Перейти к содержанию

Вирус в недрах компьютера


Рекомендуемые сообщения

Приветствую!

Пару дней назад съемный жесткий диск был заражен вирусом, который блокировал доступ к дискам из "Мой Компьютер". При попытке открыть C: вирус ссылался в реестр, блокированный антивирусом Rising Antivirus.

Registry Key:HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN\NTMON

Modified

 

(PID:3436)(TID:3484)D:\NT.EXE

Version:

Manufacturer:

 

Все зараженные диски содержат 2 файла: NT.exe и autorun (C:\NT) (D:\NT) (G:\NT)

 

[Autorun]

open=nt.exe

shell\Open\command=nt.exe

 

При попытке открыть Касперский выдает сообщение о заражении Worm P2P.generic, онлайн скан файла NT.exe открыл вирус Worm.Win32.AutoRun.cio

 

Что это?

hijackthis.rar

sysinfo.rar

virusinfo_syscheck.zip

virusinfo_syscure.zip

Ссылка на комментарий
Поделиться на другие сайты

Скажите, а вы пробовали провести проверку компьютера в безопасном режиме?

 

Пробовал - программа просто не видит вирус во время скана. А удаление непосредственных файлов ни к чему не приводит.

Ссылка на комментарий
Поделиться на другие сайты

Выполнить скрипт

 

begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
QuarantineFile('I:\nt.exe','');
QuarantineFile('I:\autorun.inf','');
QuarantineFile('H:\nt.exe','');
QuarantineFile('H:\autorun.inf','');
QuarantineFile('D:\nt.exe','');
QuarantineFile('D:\autorun.inf','');
QuarantineFile('C:\nt.exe','');
QuarantineFile('C:\autorun.inf','');
QuarantineFile('C:\WINDOWS\system32\Drivers\RsNTGdi.sys','');
QuarantineFile('C:\WINDOWS\system32\DRIVERS\BaseTDI.SYS','');
QuarantineFile('C:\WINDOWS\system32\RavExt.dll','');
QuarantineFile('C:\WINDOWS\system32\kakatool.dll','');
QuarantineFile('C:\Program Files\Tencent\QQ\QQ.EXE','');
QuarantineFile('C:\WINDOWS\SYSTEM32\RUNDLLFROMWIN2000.EXE','');
DeleteFile('C:\autorun.inf');
DeleteFile('C:\nt.exe');
DeleteFile('D:\autorun.inf');
DeleteFile('D:\nt.exe');
DeleteFile('H:\autorun.inf');
DeleteFile('H:\nt.exe');
DeleteFile('I:\autorun.inf');
DeleteFile('I:\nt.exe');
DelBHO('{7E853D72-626A-48EC-A868-BA8D5E23E045}');
RegKeyDel('HKLM','SOFTWARE\Microsoft\Code Store Database\Distribution Units\{33331111-1131-1111-1111-611111193428}');
RegKeyDel('HKLM','SOFTWARE\Microsoft\Code Store Database\Distribution Units\{33331111-1111-1111-1111-615111193427}');
RegKeyDel('HKLM','SOFTWARE\Microsoft\Code Store Database\Distribution Units\{33331111-1111-1111-1111-611111193429}');
RegKeyDel('HKLM','SOFTWARE\Microsoft\Code Store Database\Distribution Units\{33331111-1111-1111-1111-611111193423}');
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
BC_ImportALL;
ExecuteRepair(6);
ExecuteRepair(8);
BC_Activate;
ExecuteSysClean;
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.

 

 

Потом

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

 

Карантин отправить на akok<гАв>virusinfo.info

 

Повторите логи.

Изменено пользователем akoK
Ссылка на комментарий
Поделиться на другие сайты

Все логи. Как Вы делали в первый раз.

 

Кстати, один из посетивших Вас друзей, похоже любитель чужих паролей к он-лайн играм, т.к. если играете в он-лайн игры - томеняйте пароли.

Ссылка на комментарий
Поделиться на другие сайты

Все логи. Как Вы делали в первый раз.

 

Кстати, один из посетивших Вас друзей, похоже любитель чужих паролей к он-лайн играм, т.к. если играете в он-лайн игры - томеняйте пароли.

 

Можно поподробнее об этом? Где именно и как?

 

Logs:

hijackthis.rar

sysinfo.rar

virusinfo_syscheck.zip

virusinfo_syscure.zip

Изменено пользователем ernan
Ссылка на комментарий
Поделиться на другие сайты

Кстати, один из посетивших Вас друзей, похоже любитель чужих паролей к он-лайн играм, т.к. если играете в он-лайн игры - томеняйте пароли.

 

Это.

Ссылка на комментарий
Поделиться на другие сайты

А что тут пояснять. По тому количеству авторанов и иже с ними можно предположить, что это именно крадий и был. Обычно он любит с таким кортежем прохаживаться. Занести его можно и со съёмного носителя, так что не удивляйтесь, если в игры не играете то откуда он. Кстати скрытые и системные файлы нормально показывало? Если нет - то явно прослеживается его рука.

Вы akoK отправляли карантин или нет. Он говорит что не получал. продублируйте на wise-wistful(гав)virusinfo.info (гав) - это @

Изменено пользователем wise-wistful
Ссылка на комментарий
Поделиться на другие сайты

Повторил послание.

 

Системные файлы в принципе нормально показывались. Проблем с этим не было.

 

В любом случае спасибо за помощь. Вы так сказать спасли жизнь :(

Ссылка на комментарий
Поделиться на другие сайты

В карантине RsNTGdi.sys, BaseTDI.SYS, RavExt.dll, RUNDLLFROMWIN2000.EXE - чистые, на всех дисках nt.exe - Worm.Win32.AutoRun.cio.

QQ.EXE и kakatool.dll - поищите при помощи АВЗ сервис--поиск файлов на диске.

1. Выберите "Файл" - "Добавление в карантин по списку".

2. В верхнем окне введите список файлов которые Вас просили прислать.

3. Нажмите на кнопку "Пуск" и дождитесь появления в нижнем окне надписи "Процесс добавления файлов завершен"

4. Закройте текущее окно "Добавление в карантин по списку"

5. Выберите из меню "Файл" - >"Просмотр карантина".

6. Справа в списке файлов отметьте те файлы которые хотите выслать.

7. Нажмите на кнопку "Архивировать" и укажите место на диске где будет сохранён архив.

8. Отправьте полученный архив на адрес wise-wistful(гав)virusinfo.info (гав) - это @

Изменено пользователем wise-wistful
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • 26alexx
      Автор 26alexx
      Мой компьютер заразился скрытым майнером, который при обычном удалении восстанавливается за 5 секунд. Вирус назвался службой "GoogleUpdateTaskMachineQC", разместил себя в папке "C:\ProgramData\Google\Chrome", где поместил два файла "SbieDll.dll" и "updater.exe", вирус сам вносит в исключения папки для проверки: C:\ProgramData, C:\Windows и C:\Windows\System32\config\systemprofile и др. Перестал работать Центр обновления Windows. Не даёт выключать компьютер обычным способом. Только через длительное нажатие кнопки "Включения". Долго грузит "Панель задач" - 2-3 минуты. Может и ещё есть какие-то скрытые изменения. Помогите, пожалуйста, удалить этот вирус-майнер!
      CollectionLog-2025.05.11-22.59.zip
    • super__feya
      Автор super__feya
      Здравствуйте! У меня следующая проблема: в последнее время самопроизвольно переподключалась мышь (воспроизводился системный звук Windows подключения нового внешнего устройства, после этого курсор на долю секунды замирал и после продолжал работать как и прежде). Я думал, что проблема в разъеме, поэтому переподключил мышь в другой usb-разъем, но ситуация не изменилась. Помимо этого, при открытии монитора ресурсов, во вкладке "ЦП" показаны два приостановленных процесса: "SearchApp.exe" и "ShellExperienceHost.exe" (слышал, что это может быть следствием наличия майнера на компьютере). Также я произвел проверку с помощью "Kaspersky Virus Removal Tool". Обнаружилось порядка дюжины подозрительных файлов, которые я удалил, но ситуация не изменилась. Пожалуйста, подскажите решение данной проблемы.
      CollectionLog-2025.05.05-17.33.zip
    • Technician6
      Автор Technician6
      Имеем корп сервер KSC14 - компьютеры видны, но в управляемых, когда переносишь их в нужную группу, они просто не переносятся и вываливается ошибка как на скрине.

       
      ни через веб интерфейс ни через консоль не переносится. Вопрос, как исправить?
    • Reshat
      Автор Reshat
      Добрый день!Зашифровали компьютер с файлами пишут:
      Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
      Your data is encrypted by KOZANOSTRA
      Your decryption ID is <ID>*KOZANOSTRA-<ID>
      Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
      The only method of recovering files is to purchase decrypt tool and unique key for you.
      If you want to recover your files, write us
      1) eMail - vancureez@tuta.io
      2) Telegram - @DataSupport911 or https://t.me/DataSupport911
      Attention!
      Do not rename encrypted files. 
      Do not try to decrypt your data using third party software - it may cause permanent data loss. 
      We are always ready to cooperate and find the best way to solve your problem. 
      The faster you write - the more favorable conditions will be for you. 
      Our company values its reputation. We give all guarantees of your files decryption.
       
      Файлы скана прикрепляю к сообщению.
      Addition.txt FRST.txt
    • 4tetree
      Автор 4tetree
      Добрый день!Зашифровали компьютер с файлами пишут:
       
      ссылка удалена ссылка на скачивание двух зараженных файлов
×
×
  • Создать...