Перейти к содержанию

Китайский антивирь


chyb74

Рекомендуемые сообщения

Ссылка на комментарий
Поделиться на другие сайты

PennyBee

sweet-page

WindowsMangerProtect20.0.0.722

удалите через Установку программ

 

 

Выполните скрипт в AVZ

 

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
QuarantineFile('C:\Users\User\AppData\Roaming\Dorrible\Ribble\d.exe','');
QuarantineFile('C:\Program Files (x86)\RCP\RegCleanPro.exe','');
DelCLSID('{11292110-6F8D-4D56-863C-44902A1E7880}');
DelCLSID('{00890530-6A9F-4be2-B1BB-73F01E2BB986}');
DelBHO('{3593C8B9-8E18-4B4B-B7D3-CB8BEB1AA42C}');
QuarantineFile('C:\Program Files (x86)\SupTab\SupTab.dll','');
QuarantineFile('C:\Users\User\AppData\Roaming\eTranslator\eTranslator.exe','');
QuarantineFile('C:\Users\User\AppData\Local\screentk\screentkup.exe','');
QuarantineFile('C:\Users\User\AppData\Local\screentk\screentool.exe','');
QuarantineFile('C:\Users\User\AppData\Local\screentk\screentoolkit.exe','');
QuarantineFile('C:\Users\User\AppData\Local\WinnerDM\wdm.exe','');
QuarantineFile('C:\Program Files (x86)\test\Bind.exe','');
SetServiceStart('WindowsMangerProtect', 4);
DeleteService('WindowsMangerProtect');
SetServiceStart('PennyBee', 4);
DeleteService('PennyBee');
SetServiceStart('IePluginServices', 4);
DeleteService('IePluginServices');
QuarantineFile('C:\Windows\screentk.sys','');
QuarantineFile('c:\users\user\appdata\local\winnerdm\wdm.bin','');
QuarantineFile('c:\users\user\appdata\local\screentk\screentool.exe','');
TerminateProcessByName('c:\programdata\windowsmangerprotect\protectwindowsmanager.exe');
QuarantineFile('c:\programdata\windowsmangerprotect\protectwindowsmanager.exe','');
TerminateProcessByName('c:\programdata\iepluginservices\pluginservice.exe');
QuarantineFile('c:\programdata\iepluginservices\pluginservice.exe','');
TerminateProcessByName('c:\program files (x86)\pennybee\pennybeew.exe');
QuarantineFile('c:\program files (x86)\pennybee\pennybeew.exe','');
QuarantineFile('c:\program files (x86)\pennybee\pennybee.exe','');
TerminateProcessByName('c:\program files (x86)\pennybee\pennybee.exe');
TerminateProcessByName('C:\Program Files (x86)\SupTab\Loader64.exe');
QuarantineFile('C:\Program Files (x86)\SupTab\Loader64.exe','');
TerminateProcessByName('c:\program files (x86)\suptab\hpui.exe');
QuarantineFile('c:\program files (x86)\suptab\hpui.exe','');
TerminateProcessByName('c:\program files (x86)\baidu\baiduan\2.3.0.2225\bdaleakfixer.exe');
TerminateProcessByName('C:\Program Files (x86)\Baidu\BaiduSd\1.8.0.1255\BaiduSdUProxy64.exe');
TerminateProcessByName('c:\program files (x86)\baidu\baiduan\2.3.0.2225\baiduantray.exe');
DeleteFile('c:\program files (x86)\baidu\baiduan\2.3.0.2225\baiduan.exe','32');
DeleteFile('c:\program files (x86)\baidu\baiduan\2.3.0.2225\baiduantray.exe','32');
DeleteFile('C:\Program Files (x86)\Baidu\BaiduSd\1.8.0.1255\BaiduSdUProxy64.exe','32');
DeleteFile('c:\program files (x86)\baidu\baiduan\2.3.0.2225\bdaleakfixer.exe','32');
DeleteFile('c:\program files (x86)\common files\baidu\bddownload\107\bddownloader.exe','32');
DeleteFile('c:\program files (x86)\suptab\hpui.exe','32');
DeleteFile('C:\Program Files (x86)\SupTab\Loader64.exe','32');
DeleteFile('c:\program files (x86)\pennybee\pennybee.exe','32');
DeleteFile('c:\program files (x86)\pennybee\pennybeew.exe','32');
DeleteFile('c:\programdata\iepluginservices\pluginservice.exe','32');
DeleteFile('c:\programdata\windowsmangerprotect\protectwindowsmanager.exe','32');
DeleteFile('C:\Program Files (x86)\Baidu\BaiduAn\2.3.0.2225\ad.dll','32');
DeleteFile('C:\Program Files (x86)\Baidu\BaiduAn\2.3.0.2225\bdmantivirus\BDKitUtils.dll','32');
DeleteFile('C:\Program Files (x86)\Baidu\BaiduAn\2.3.0.2225\bdmantivirus\BDMAVEng.dll','32');
DeleteFile('C:\Program Files (x86)\Baidu\BaiduAn\2.3.0.2225\bdmantivirus\bduf.dll','32');
DeleteFile('C:\Program Files (x86)\Baidu\BaiduAn\2.3.0.2225\bdmantivirus\TrustAndIso.dll','32');
DeleteFile('C:\Program Files (x86)\Baidu\BaiduAn\2.3.0.2225\BDMCommon.dll','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','BaiduAnTray');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Shell Exten-sions\Approved','{00890530-6A9F-4be2-B1BB-73F01E2BB986}');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Shell Exten-sions\Approved','{11292110-6F8D-4D56-863C-44902A1E7880}');
DeleteFile('C:\Users\User\AppData\Roaming\eTranslator\eTranslator.exe','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','eTranslator Update');
DeleteFile('C:\Program Files (x86)\SupTab\SupTab.dll','32');
DeleteFile('C:\Program Files (x86)\Baidu\BaiduAn\2.3.0.2225\BDSWShellExt.dll','32');
DeleteFile('C:\Program Files (x86)\Baidu\BaiduSd\1.8.0.1255\BDShellExt.dll','32');
DeleteFile('C:\Program Files (x86)\RCP\RegCleanPro.exe','32');
DeleteFile('C:\Windows\Tasks\RegClean Pro_DEFAULT.job','64');
DeleteFile('C:\Windows\Tasks\RegClean Pro_UPDATES.job','64');
DeleteFile('C:\Program Files (x86)\ASP\AdvancedSystemProtector.exe','32');
DeleteFile('C:\Windows\system32\Tasks\Advanced-System Protector_startup','64');
DeleteFile('C:\Windows\system32\Tasks\RegClean Pro_DEFAULT','64');
DeleteFile('C:\Users\User\AppData\Roaming\Dorrible\Ribble\d.exe','32');
DeleteFile('C:\Windows\system32\Tasks\Ribble','64');
DeleteFileMask('C:\Program Files (x86)\Baidu', '*', true);
DeleteDirectory('C:\Program Files (x86)\Baidu');
BC_ImportAll;ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Компьютер перезагрузится.

 

Выполните скрипт в AVZ

 

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте через данную форму.

1. Выберите тип запроса "Запрос на исследование вредоносного файла".

2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера".

3. Прикрепите файл карантина

4. Введите изображенное на картинке число и нажмите "Далее".

5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Сделайте новые логи

 

Сделайте лог полного сканирования МВАМ

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • himoki2771
      От himoki2771
      Аналитики Check Point обнаружили, что неназванная европейская больница оказалась случайно заражена вредоносным ПО. Исследователи связывают это с неконтролируемым распространением малвари китайской хак-группы Camaro Dragon (она же Mustang Panda, BASIN, Bronze President, Earth Preta, HoneyMyte, RedDelta и Red Lich) через USB-накопители.
       
      Отчет компании гласит, что обычно Camaro Dragon атакует цели в странах Азии, и в коде малвари группировки можно найти функции, предназначенные для уклонения от SmadAV, популярного в регионе антивирусного решения. Однако вредоносное ПО WispRider и HopperTick проникло в европейскую больницу, а также встречалось исследователям в Мьянме, Южной Корее, Великобритании, Индии и России.
       
      Источник материала
       
×
×
  • Создать...