Перейти к содержанию

[РЕШЕНО] Поймал Trojan:Script/Wacatac.H!ml. Не получается удалить


simon-martens

Рекомендуемые сообщения

При установке приложения из интернета прилетел Trojan:Script/Wacatac.H!ml. Windows Defender с ним сделать ничего не может. Запускаю действие - ничего не происходит. Перепробовал уже много чего. И журнал истории удалял и само приложение, на экзешник которого дефендер ругается (USB Type Determination), нашел и удалил. Другие антивирусы и malware софт этот троян не видят. Самого файла ехе этого нет, там где он указан. Видимость скрытых файлов включена.
Помогите пожалуйста.
Я на этом компе работаю, весь этот софт который нужен я неделю буду переустанавливать....

Ссылка на комментарий
Поделиться на другие сайты

Windef ругается на этот файл:

Quote

Date: 2024-02-03 11:00:53
Description:
Программа Антивирусная программа Microsoft Defender обнаружила вредоносные или другие потенциально нежелательные программы.
Имя: Trojan:Script/Wacatac.H!ml
ИД: 2147814524
Серьезность: Критический
Категория: Троян
Путь: file:_C:\Users\simon\AppData\Local\USB Type Determination\usbtypedetermination.exe
Начало обнаружения: Локальный компьютер
Тип обнаружения: FastPath
Источник обнаружения: Система
Пользователь:
Название процесса: Unknown

Какие то действия выполнили после обнаружения?

 

Добавьте образ автозапуска системы в uVS.

1. Скачать архив программы можно отсюда:

2. Распакуйте данный архив с программой в отдельный каталог и запустите файл Start.exe
(для Vista, W7, W8, W10, W11 запускаем с правами администратора)
3. В стартовом окне программы - нажмите "запустить под текущим пользователем"
(если текущий пользователь с правами администратора).

5. Далее, меню "Файл" / Сохранить Полный образ автозапуска.

5. дождитесь, пока процесс создания файла образа завершится.
Сохраненный файл образа автозапуска (с именем Ваш_компьютер_дата_время.txt) автоматически добавится в архив 7z или rar.
6. Файл архива с образом автозапуска прикрепите к вашему сообщению на форуме. Ждем ответ.

Ссылка на комментарий
Поделиться на другие сайты

Полное сканирование дефендером. Им же в автономном режиме. 
Anti-malware устанавливал. Он этот вирус не нашел.
Нашел в программах установленный USB Type Determination - удалил.
По пути C:\Users\simon\AppData\Local\USB Type Determination\usbtypedetermination.exe файла этого не нашел. Показ скрытых включен.
Искал usbtypedetermination.exe поиском на диске c:\, с таким именем находит только файлы с расширением .dmp
Пробовал очищать журнал дефендера в безопасном режиме. После этого он этот вирус показал в количестве 5.
Поставил касперский про. Полное сканирование диска с: тоже ничего не выявило. Реестр им же чистил и файлы.
Ну и последние процедуры под Вашим руководством.

DESKTOP-3K1OB0J_2024-02-03_20-51-49_v4.15.1.7z

Ссылка на комментарий
Поделиться на другие сайты

Выполните в uVS скрипт из буфера обмена.

ЗАпускаем start,exe от имени Администратора (если не запущен)

текущий пользователь,

Копируем скрипт ниже из браузера в буфер обмена. Закрываем браузер.

В главном меню выбираем "Скрипт - выполнить скрипт из буфера обмена"

Скрипт автоматически очистит систему и перезагрузит ее.

Скрипт ниже:
 

;uVS v4.15.1 [http://dsrt.dyndns.org:8888]
;Target OS: NTv10.0
v400c
OFFSGNSAVE
zoo %SystemDrive%\USERS\SIMON\APPDATA\LOCAL\PROGRAMS\555B9FD48D5E\1E2A9DC9C9.MSI
;------------------------autoscript---------------------------

delall %SystemDrive%\USERS\SIMON\APPDATA\LOCAL\PROGRAMS\555B9FD48D5E\1E2A9DC9C9.MSI
delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DKADAOHCKDKGHFACLHJMKMPLEBCDCNFNP%26INSTALLSOURCE%3DONDEMAND%26UC
delref HTTP://WWW.DELTA-HOMES.COM/?UTM_SOURCE=B&UTM_MEDIUM=WPM0226&UTM_CAMPAIGN=INSTALLER&UTM_CONTENT=HP&FROM=WPM0226&UID=MAXTORX6V080E0_V22MK4WG&TS=1393411463
delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DAGIPNMMJNJCFGKHMLGIFIKMIBGNGBLOP%26INSTALLSOURCE%3DONDEMAND%26UC
delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DPCHFCKKCCLDKBCLGDEPKAONAMKIGNANH%26INSTALLSOURCE%3DONDEMAND%26UC
apply

deltmp
delref %SystemDrive%\PROGRAM FILES (X86)\IOBIT\DRIVER BOOSTER\DRIVERBOOSTER.EXE
delref {E984D939-0E00-4DD9-AC3A-7ACA04745521}\[CLSID]
delref %SystemDrive%\PROGRAM FILES\RED GIANT LINK\RED GIANT LINK.EXE
delref {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}\[CLSID]
delref {166B1BCA-3F9C-11CF-8075-444553540000}\[CLSID]
delref {233C1507-6A77-46A4-9443-F871F945D258}\[CLSID]
delref {4063BE15-3B08-470D-A0D5-B37161CFFD69}\[CLSID]
delref {88D969C0-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C1-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C2-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C3-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C4-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C5-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {8AD9C840-044E-11D1-B3E9-00805F499D93}\[CLSID]
delref {CA8A9780-280D-11CF-A24D-444553540000}\[CLSID]
delref {CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA}\[CLSID]
delref {D27CDB6E-AE6D-11CF-96B8-444553540000}\[CLSID]
delref {1FBA04EE-3024-11D2-8F1F-0000F87ABD16}\[CLSID]
delref {0F8604A5-4ECE-4DE1-BA7D-CF10F8AA4F48}\[CLSID]
delref {E6FB5E20-DE35-11CF-9C87-00AA005127ED}\[CLSID]
delref %SystemDrive%\PROGRAM FILES (X86)\KASPERSKY LAB\KASPERSKY 21.15\X64\SHELLEX.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\KASPERSKY LAB\KASPERSKY 21.15\SHELLEX.DLL
delref %Sys32%\DRIVERS\VMBUSR.SYS
delref %Sys32%\EVNTAGNT.EXE
delref %Sys32%\DRIVERS\UMDF\USBCCIDDRIVER.DLL
delref %SystemDrive%\PROGRAM?FILES??X86?\ELICENSER\POS\SYNSOPOS.EXE
delref %SystemRoot%\AACT_TOOLS\AACT.EXE
delref %SystemRoot%\AACT_TOOLS\AACT_FILES
delref %Sys32%\SPPEXTCOMOBJPATCHER.EXE
delref %Sys32%\SPPEXTCOMOBJHOOK.DLL
delref %SystemRoot%\AACT_TOOLS\AACT_FILES\KMSSS.EXE
delref %Sys32%\BLANK.HTM
delref %Sys32%\DRIVERS\HDAUDADDSERVICE.SYS
delref %SystemDrive%\USERS\SIMON\APPDATA\LOCAL\TEMP\AIDA64DRIVER.SYS
delref %SystemDrive%\PROGRAM FILES\BRAVESOFTWARE\BRAVE-BROWSER\APPLICATION\121.1.62.156\ELEVATION_SERVICE.EXE
delref %Sys32%\DRIVERS\PFC.SYS
delref %SystemDrive%\PROGRAM FILES\SPYWARE PROCESS DETECTOR\SPD400.SYS
delref G:\AUTORUN.EXE
delref J:\SETUP.EXE
delref E:\GAME\DYING LIGHT\-DYINGLIGHTGAME-OFFLINE.EXE
delref %SystemDrive%\GAME\GTA5 [PREMIUM EDITION] (2015) PORTABLE BY CANEK77\GTA5.EXE
delref E:\GAME\WATCH DOGS LEGION\BIN\WATCHDOGSLEGION.EXE
delref %SystemDrive%\USERS\SIMON\APPDATA\LOCAL\ESET\ESETONLINESCANNER\ESETONLINESCANNER.EXE
;-------------------------------------------------------------

restart
czoo

После перезагрузки системы добавьте файл Дата_времяlog.txt+ZOO_двта_время.7z из папки uVS, в ваше сообщение,

напишите по результату что с детектами происходит после скрипта.

Ссылка на комментарий
Поделиться на другие сайты

Детекты это в дефендере?

2024-02-03_21-40-55_log.txt ZOO_2024-02-03_21-40-55.7z

 

В дефендере этот вирус теперь еще в большем количестве, 10 записей одного и того же вируса.

Ссылка на комментарий
Поделиться на другие сайты

22 minutes ago, simon-martens said:

Детекты это в дефендере?

да, о них речь с самого начала

1 minute ago, simon-martens said:

В дефендере этот вирус теперь еще в большем количестве, 10 записей одного и того же вируса.

важно смотреть на даты, есть ли новые записи по дате и времени после того как был выполнен скрипт очистки

Ссылка на комментарий
Поделиться на другие сайты

3 minutes ago, simon-martens said:

Дата одна и та же 

сделайте скрин обнаружений, дата понятно что одна - сегодня, но время может быть разным

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

обратите, что даты все вчерашние(от 02.02.2024), т.е. на текущий момент нет обнаружений. Если у вас правильно сейчас выставлена системная дата.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • alexlaev
      Автор alexlaev
      Доброго бодрого, придя на работу в понедельник пришло осознание того что на сервере происходит что-то неладное, появились файлы с расширением .[nullhex@2mail.co].0C8D0E91
      Ничего не поняв, начал искать что могло произойти, один из компьютеров был подвержен атаке, в ночь с пятницы на субботу по местному времени в 3:30 утра 28.06.2025 было совершено подключение по RDP к данному компьютеру. После анализа действий программы Clipdiary (благо была установлена на компьютере) было выявлено что злоумышленник владеет всей информацией о паролях от сервера, пользователей, список пользователей в сети, и начал свою атаку глубже. Этот компьютер имел админку к серверу, поэтому злоумышленник без труда добрался до него и начал шифровать данные как и на двух других компьютерах. По итогу то ли то что злоумышленнику стало скучно, то ли из-за того что компьютер завис в этот момент (на часах было 10:03 29.06.2025 (я смотрел на время на экране уже на следующий день в понедельник 30.06.2025 в 11:30, поэтому обратил внимание сразу что время не совпадает и комп заблокирован и завис)) у злоумышленника доступ к серверу пропал, потому как по RDP только из локалки можно к нему цепляться. Файлы незначительные повреждены, но уже восстановлены из бэкапа(благо делается каждый день)
      А вот с компьютерами меньше повезло, три компа полностью зашифрованы. Прилагаю файлы и проверку в программе указанной в теме правил.
      vse tut.rar
    • RedKaroliner
      Автор RedKaroliner
      Здравствуйте!
      Использовал антивирус Касперского 3 раза. После первого и второго сканирования он показывал наличие троянов, я выбирал везде пункт "удалить". В третий раз после сканирования ничего не обнаружил. Хотелось бы понять, остались ли на компьютере трояны, или он чист.
      CollectionLog-2025.03.24-17.46.zip
    • user344
      Автор user344
      Здравствуйте! Недавно компьютер в простое начинает переодически нагружаться до 100%, вентиляторы начинают крутить на полную в течении 5-10 минут, только начинаешь водить мышкой по рабочему столу, то сразу же нагрузка падает до дефолтных значений. Проверял лечащай утилитой др.веб и kvrt они вирусов не нашли.
      CollectionLog-2025.06.25-21.11.zip
    • MiStr
      Автор MiStr
      Знаешь о продуктах «Лаборатории Касперского» всё и даже больше? Любишь помогать и быть полезным? Не можешь пройти мимо, когда у кого-то из знакомых и не очень людей возникают проблемы с компьютером или телефоном? Желаешь приобрести новые знания и опыт? Не веришь, что можно совместить полезное (оказание помощи) с приятным (получение вознаграждения)? Тогда это для тебя!
      «Лаборатория Касперского» приглашает к участию в программе поддержки пользователей продуктов компании во Всемирной Паутине «Консультант по продуктам»!
       
      Суть программы
      Задачей программы является консультация и оказание помощи по продуктам «Лаборатории Касперского» на обширных просторах не только Рунета, но и ресурсах на любом языке – социальные сети, сайты, форумы, блоги, сервисы типа «Вопрос-Ответ» и другие общедоступные площадки, на которых пользователям персональных и корпоративных продуктов и сервисов «Лаборатории Касперского» требуется консультация или помощь. Исключениями являются все ресурсы, принадлежащие «Лаборатории Касперского» (включая официальный форум, форум клуба), и официальные сообщества компании и Службы технической поддержки в социальных сетях.
       
      Кто может участвовать в программе
      Участниками программы могут стать участники клуба (т. е. зарегистрированные на forum.kasperskyclub.ru или kasperskyclub.com), за исключением пользователей групп «Новички» и «Участники». Каждый участник программы обязан пройти испытательный период сроком до 3 месяцев, после чего успешно сдать тест и получить сертификат, дающий право дальнейшего участия в программе.
       
      По каким продуктам помогать
      В программе участвуют все персональные и корпоративные продукты и сервисы «Лаборатории Касперского», которые опубликованы на официальном сайте компании www.kaspersky.ru (www.kaspersky.com), включая бесплатные и для мобильных устройств!
       
      Вознаграждение
      За консультации и успешно решённые проблемы (далее – кейсы) участники программы получают баллы.
      В «зачёт» идут только кейсы, связанные исключительно с техническими аспектами работы персональных и корпоративных продуктов и сервисов «Лаборатории Касперского». Под «техническими» понимаются кейсы, связанные с невозможностью обновления баз, установкой продукта, консультации по вопросам работы тех или иных функций, ошибки в работе продукта и т. п. В «зачёт» не идут нетехнические кейсы, коими являются вопросы и проблемы, связанные с ценообразованием, выбором и приобретением продуктов, нюансами участия в различных акциях, проводимых «Лабораторией Касперского», и т. п.
      За полученные баллы участник вправе выбрать любое вознаграждение на свой вкус. Список вознаграждений, размещённый в специальном закрытом разделе форума для участников программы, будет постоянно пополняться!
       
      Где узнать подробности и как принять участие в программе
      Вторая часть правил с более подробной информацией о программе, в том числе об уровнях участия в ней, размещена в специальном закрытом разделе форума, доступном только для участников программы. Разглашение информации из специального закрытого раздела запрещено.
      Для участия в программе необходимо оставить заявку в произвольной форме в этой теме. Пользователю может быть отказано в удовлетворении заявки без объяснения причин.
      В данной теме не допускаются любые обсуждения. Сообщения, не относящиеся к заявкам, будут удалены. Все уточняющие вопросы по программе можно задать в соседней теме.
    • Vklass
      Автор Vklass
      Зашифровали сервер, пропала недельная работа, прощу помощи  логи FRST в архиве 
      Вирус 2.zip
×
×
  • Создать...