Перейти к содержанию

Несколько вирусов.


Рекомендуемые сообщения

Поймал несколько вирусов на одном файлообменнике, он предлагает скачать желаемый вами файл, после этого вы открываете файл (exe) и он предлагает вам скачать его, и снизу чекбоксы на всякие маил апдейторы. После того как я скачал желаемый мною файл компьютер просто стал кишать вирусами, я заметил шифратор (aes256) и реклама в браузере никак не смог убрать ни с авастом ни с касперским, пробовал подключится на прямую без модема все равно реклама.

CollectionLog-2014.10.07-22.43.zip

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

 

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
QuarantineFile('C:\Program Files (x86)\Show-Password\Show_Password.exe','');
QuarantineFile('C:\Users\Альберт\AppData\Roaming\runWIN\update.exe','');
QuarantineFile('C:\Users\Альберт\AppData\Roaming\runWIN\Update.exe','');
QuarantineFile('C:\Users\Альберт\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\runWIN.exe','');
QuarantineFile('C:\Users\Альберт\AppData\Roaming\Mail.RU NewGamesT\Encrypt.exe','');
QuarantineFileF('C:\Users\Альберт\AppData\Roaming\runWIN', '*.*', true,'', 0, 0, '', '');
QuarantineFileF('C:\Users\Альберт\AppData\Roaming\Mail.RU NewGamesT', '*.*', true,'', 0, 0, '', '');
DeleteFile('C:\Program Files\Internet Explorer\iexplore.exe.bat','32');
DeleteFile('C:\Users\Альберт\AppData\Roaming\Mail.RU NewGamesT\Encrypt.exe','32');
DeleteFile('C:\Users\Альберт\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\runWIN.exe','32');
DeleteFile('C:\Users\Альберт\AppData\Roaming\runWIN\Update.exe','32');
DeleteFile('C:\Users\Альберт\AppData\Roaming\runWIN\update.exe','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','NewLoadSystemWIN32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','LoaderSystemWIN');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','RuningWIN32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Encrypt');
DeleteFile('C:\WINDOWS\Tasks\PC Optimizer Pro64 startups.job','64');
DeleteFileMask('C:\Users\Альберт\AppData\Roaming\Mail.RU NewGamesT', '*', true);
DeleteDirectory('C:\Users\Альберт\AppData\Roaming\Mail.RU NewGamesT');
DeleteFileMask('C:\Users\Альберт\AppData\Roaming\Microsoft DB', '*', true);
DeleteDirectory('C:\Users\Альберт\AppData\Roaming\Microsoft DB');
DeleteFileMask('C:\Users\Альберт\AppData\Roaming\GemWare', '*', true);
DeleteDirectory('C:\Users\Альберт\AppData\Roaming\GemWare');
DeleteFileMask('C:\Users\Альберт\AppData\Roaming\Browsers', '*', true);
DeleteDirectory('C:\Users\Альберт\AppData\Roaming\Browsers');
DeleteFileMask('C:\Users\Альберт\AppData\Roaming\ICL', '*', true);
DeleteDirectory('C:\Users\Альберт\AppData\Roaming\ICL');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Компьютер перезагрузится.

 

Выполните скрипт в AVZ

 

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте через данную форму.

1. Выберите тип запроса "Запрос на исследование вредоносного файла".

2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера".

3. Прикрепите файл карантина

4. Введите изображенное на картинке число и нажмите "Далее".

5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Сделайте новые логи

Ссылка на комментарий
Поделиться на другие сайты

Новые логи где?

 

+

  1. Скачайте SITLog и сохраните архив с утилитой на Рабочем столе
  2. Распакуйте архив с утилитой в отдельную папку
Запустите sitlog.exe

Обратите внимание
, что утилиты необходимо запускать от имени Администратора. По умолчанию в
Windows XP
так и есть. В
Windows Vista
и
Windows 7
администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать
Запуск от имени Администратора
, при необходимости укажите пароль администратора и нажмите
Да

В главном окне программы выберите проверку за последние три месяца и нажмите "Старт"
По окончанию работы программы в папке LOG должны появиться два отчета SITLog.txt и SITLog_Info.txt
Прикрепите эти отчеты в вашей теме.

Ссылка на комментарий
Поделиться на другие сайты

 

Новые логи где?

 

+

  • Скачайте SITLog и сохраните архив с утилитой на Рабочем столе

     

     
  • Распакуйте архив с утилитой в отдельную папку
  • Запустите sitlog.exe

    Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите Да

  • В главном окне программы выберите проверку за последние три месяца и нажмите "Старт"
  • По окончанию работы программы в папке LOG должны появиться два отчета SITLog.txt и SITLog_Info.txt
  • Прикрепите эти отчеты в вашей теме.

 

SITLog.txt

SITLog_Info.txt

CollectionLog-2014.10.08-16.14.zip

Ссылка на комментарий
Поделиться на другие сайты

Удалите

D:\Games\Outlast Whistleblower\OutlastLauncher.exe.bat

D:\Tor Browser\Start Tor Browser.exe.bat

D:\Program Files (x86)\Mozilla Firefox\firefox.exe.bat

 

 

Пересоздайте ярлыки

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Mozilla Firefox.lnk
C:\Users\Public\Desktop\Mozilla Firefox.lnk

C:\Users\Альберт\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Mozilla Firefox.lnk

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Opera.lnk
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Outlast Whistleblower.lnk
C:\Users\Альберт\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Internet Explorer.lnk

C:\Users\Альберт\Desktop\Start Tor Browser.exe - Ярлык.lnk

C:\Users\Альберт\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Internet Explorer.lnk

Ссылка на комментарий
Поделиться на другие сайты

 

Удалите

D:\Games\Outlast Whistleblower\OutlastLauncher.exe.bat

D:\Tor Browser\Start Tor Browser.exe.bat

D:\Program Files (x86)\Mozilla Firefox\firefox.exe.bat

 

 

Пересоздайте ярлыки

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Mozilla Firefox.lnk

C:\Users\Public\Desktop\Mozilla Firefox.lnk

C:\Users\Альберт\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Mozilla Firefox.lnk

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Opera.lnk

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Outlast Whistleblower.lnk

C:\Users\Альберт\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Internet Explorer.lnk

C:\Users\Альберт\Desktop\Start Tor Browser.exe - Ярлык.lnk

C:\Users\Альберт\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Internet Explorer.lnk

 

таких бат файлов я не обноружил только exe и кстати зачем это? после этого реклама исчезнет или расшифруются файлы?)

Ссылка на комментарий
Поделиться на другие сайты

 

 


Ну я заметил только картинки, текстовики и док файлы, возможно и архивы еще
А Вы говорите только текстовики :)

 

Пароль один для всех зашифрованных файлов на Вашем компьютере. Если не смогло подобрать к выбранному Вами файлу, тогда увы

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили три уязвимости в популярной платформе для контент-менеджмента Sitecore Experience Platform:
      CVE-2025-34509 заключается в наличии жестко заданного в коде пароля (причем состоящего из одной буквы), позволяющего атакующему удаленно аутентифицироваться в служебной учетной записи; CVE-2025-34510 — уязвимость типа Zip Slip, позволяющая аутентифицированному пользователю загрузить ZIP-архив и распаковать его в корневую папку сайта; CVE-2025-34511 также позволяет загрузить на сайт посторонний файл, но на этот раз вообще произвольный. Используя первую уязвимость совместно с любой из остальных двух, атакующий может удаленно добиться выполнения произвольного кода (RCE) на сервере под управлением Sitecore Experience Platform.
      На данный момент нет свидетельств об использовании этих уязвимостей в реальных атаках, однако опубликованный экспертами из watchTowr Labs анализ содержит достаточно подробностей для создания эксплойта, так что злоумышленники могут взять их на вооружение в любой момент.
       
      View the full article
    • Valery030425
      Автор Valery030425
      В ночь на 02 апреля предположительно через RDP были атакованы и зашифрованы сервер и несколько пользовательских ПК. Выделенный исполняемый файл, зараженные документы и требования в архиве.FRST.txtAddition.txtShortcut.txt А также логи после запуска утилиты FRST
      Pictures (1).zip
    • B_KACKE
      Автор B_KACKE
      Здравствуйте!
      Зашифровало сервер 1с и распространилось дальше по сети
      Сервер 1с был просканирован загрузочной флешкой Kaspersky Rescue Tool 24 (скрин и отчет прикрепил)
      Помогите восстановить файлы. Бэкапы тоже зашифровало. Спасибо
      Addition.txt FRST.txt Files.zip Reports_KRT24.zip
    • sasaks11
      Автор sasaks11
      Добрый день! Аналогичная ситуация с человеком в теме... Ещё было замечено что скачиваемые файлы на следующий день также повреждаются. Могу ли я решить проблему действуя по представленным здесь шагам или требуется индивидуальное решение?
      Сканирование проводилось с помощью встроенного в майкрософт 11 антивируса. Он ничего не обнаружил ни при полной проверке, ни при быстрой, ни при автономной проверке (Microsoft Defender).

       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Ferri
      Автор Ferri
      Доброго времени суток.

      Столкнулась с проблемой майнер CAAServieces.exe. Начала искать способы по отключению, удалению вируса. Отключить отключила, Из реестра удалила, Удалила. Провела несколько проверок через антивирусы - чисто. Только при перезагрузке и некоторого времени (1-2 минуты) создается снова папка и файл с вирусом (но не запускается) по расположению: C:\ProgramData\CAAService.

      Прикладываю проверку с KVRT и AutoLogger.

      Найдя на форуме такую же проблему - уже решённую ранее - прикрепляю логи из FRST64

      CollectionLog-2025.07.19-02.48.zip Addition.txt FRST.txt
×
×
  • Создать...