Перейти к содержанию

[РЕШЕНО] NET.MALWARE.URL Прошу помощи с удалением


Рекомендуемые сообщения

Перешел на сайт, появилось уведомление что то про эксплойт в браузере, закрыл сайт решил проверить через Dr.web, нашел NET.MALWARE.URL попытался вылечить и не получилось, помогите пожалуйста кто знает.

Ссылка на комментарий
Поделиться на другие сайты

Решил удалить расширения, поэтому вот более свежие логи

CollectionLog-2024.05.13-21.07.zip

 

Так же после повторной проверки Доктор Вебом, NET.MALWARE.URL исчезла, решил проверить с помощью Malwarebytes, тоже ничего нету, но мне кажется что вирус скрылся, так же другие люди у которых была данная проблема писали что она исчезала из Др.Веба.

Ссылка на комментарий
Поделиться на другие сайты

DESKTOP-GOE9PLG_2024-05-14_04-51-10_v4.15.3v.7z 

uVS Лог (Сделал посмотрев схожие темы)

 

Addition.txtFRST.txt

FRST Логи

Изменено пользователем Anoxiefy
Ссылка на комментарий
Поделиться на другие сайты

 

По очистке системы:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт автоматически очистит систему, и завершит работу без перезагрузки.

Start::
HKU\S-1-5-21-1376786496-1114236239-1426773674-1001\...\Run: [utweb] => "C:\Users\trawk\AppData\Roaming\uTorrent Web\utweb.exe" /MINIMIZED (Нет файла)
S3 WinRing0_1_2_0; C:\Users\trawk\AppData\Local\Temp\7z6A12118C\WinRing0x64.sys [33176 2019-01-02] (NetEase(Hangzhou) Network Co. Ltd. -> ) <==== ВНИМАНИЕ
End::

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение.

Сделайте проверку антивирусным сканером, добавьте в ваше сообщение скриншот с результатом или лог сканирования.

 
Ссылка на комментарий
Поделиться на другие сайты

Fixlog.txt

как я понял, надо было просто с скопированным скриптом нажать исправить? никуда его не вставляя, и извините я забыл выключить браузер, у меня так же не выключился пк, я решил перезагрузить пк сам и потом уже сделать проверку Др.Вебом, извиняюсь за самодельничество и если этого не надо было делать.

 

 

 

Screenshot_8.thumb.png.d3298e9797cb83fb7c447a6b18ddaf52.png

прилагаю скриншот с Др.Веба, к сожалению куреит лог скинуть не могу, он веси т 16мб.

 

 

image.png.c94154dc39ab6b5dd7366621cf1294b2.png

Так же решил сделать полную проверку встроенным антивирусом майкрософт

Изменено пользователем Anoxiefy
Ссылка на комментарий
Поделиться на другие сайты

Судя, по скину ранее обнаруживаемая угроза ушла.

 

Загрузите SecurityCheck by glax24 & Severnyj и сохраните утилиту на Рабочем столе.

  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/10/11);
  • Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу;
  • Дождитесь окончания сканирования, откроется лог в Блокноте с именем SecurityCheck.txt;
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt;
  • Прикрепите этот файл в своем следующем сообщении.
Ссылка на комментарий
Поделиться на другие сайты

Значит, никаких угроз нету? если да то как теперь подчистить пк от софта которое я качал, есть ли ветка с данной информацией?

Спасибо большое за помощь.

Изменено пользователем Anoxiefy
Ссылка на комментарий
Поделиться на другие сайты

Переименуйте FRST.exe (или FRST64.exe) в uninstall.exe и запустите.
Компьютер перезагрузится.

Остальные утилиты лечения и папки можно просто удалить.

Ссылка на комментарий
Поделиться на другие сайты

Мы были рады Вам помочь! Надеемся, что Вы остались довольны результатом. На нашем форуме также можно получить компьютерную помощь, помощь по продуктам "Лаборатории Касперкого", обсудить технологии и технику, заказать эксклюзивную сувенирную продукцию "Лаборатории Касперского" бесплатно! Форумчане ежегодно путешествуют. В числе приглашенных в ТурциюАрмениюСочиКамбоджу можете стать и Вы! Будем рады видеть Вас в наших рядах! Всегда ваш, клуб "Лаборатории Касперского".

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Alexey82
      Автор Alexey82
      Добрый день.
      Прошу помощи в удалении Trojan:Win32/Kepavll!rfn.
       
      Сработал стандартный Защитник Windows (Windows 10) Microsoft Defender.
      В папке ProgramData появилось много папок с названиями всех известных антивирусов, при попытке открыть страницы в браузере с упоминанием о удалении троянов - браузер закрывается.
      Прогнал CureIt, нашел угрозы, удалил не всё, лог приложил.
      Объясню сразу момент - приложение GPP Remote Service установлено мной лично для доступа к домашнему ноуту.
      Собственно все началось после того, как захотел ознакомиться с игрой Wizardum, как ни странно скачивал торрент отсюда (h__s://bуrutgаmе.оrg/41154-wizоrdum.htmI), в момент запуска установщика, на него выругался Microsoft Defender.
       
      Прошу помощи с удалением.
       
      Заранее спасибо откликнувшимся специалистам.
      CollectionLog-2025.06.27-06.20.zip cureit.rar
    • Durb
      Автор Durb
      Никак не могу удалить. Майнер возвращается после перезапуска системы
      CollectionLog-2025.07.18-15.25.zip
    • Helsing13
      Автор Helsing13
      Добрый день! В результате атаки была зашифрована система. Все файлы стали с расширением lpdVIpAg7.
      После перезагрузки система работает но не все программы запускаются.
      Во вложении: письмо требование, пример зашифрованных файлов, отчеты о работе FRST, и несколько подозрительных исполняемых файлов.
       
      Пароль на оба архива: 1234
       
      virus.zip lpdVIpAg7.README.txt Addition.txt FRST.txt files.zip
    • Chel_Yaa
      Автор Chel_Yaa
      Заметил что ноутбук начал шуметь во время простоя также видеокарта забита на 100%
       
       
      CollectionLog-2025.06.16-20.26.zip
    • Роман Суслов
      Автор Роман Суслов
      Добрый день! В результате RDP атаки была зашифрована система. Все файлы стали с расширением KREMLIN.
      После перезагрузки система мертва, т.к. зашифрованы и системные файлы тоже. 
      Нашел некий cryptor.exe на рабочем столе.
      Во вложении: письмо требование, пример зашифрованного файла и его незашифрованная версия, cryptor.exe в архиве (пароль virus).
       
      Письмо требование:
      ID: 3TpvNLVFm8BEBn58soumz8cf2sz2dzWN 
       Need restore files? Contact us in telegram(desktop.telegram.org) - @KremlinRestore
       
       
      README.txt cryptor.zip зашифрованный файл.zip
      Исходный файл для сравнения, не влез в тему.
      исходник.zip
×
×
  • Создать...