Перейти к содержанию

NET:MALWARE.URL Поймал вирус


Максим Пешков

Рекомендуемые сообщения

Поймал вирус. NET:MALWARE.URL. Начал нагружать проводник, несильно - 20-25%, но заметно. Dr.Web CureIt нашел, но при попытке вылечить пометил как Неизвестная ошибка. Не знаю, что делать, буду благодарен за помощь.

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Видны несколько видов заражения. Наберитесь терпения, лечение может занять некоторое время и будет состоять из нескольких этапов.

 

Скачайте AV block remover (или с зеркала).
Распакуйте, запустите и следуйте инструкциям. Если не запускается, переименуйте файл AVbr.exe в, например, AV-br.exe (или любое другое имя). Можно также воспользоваться версией со случайным именем.

Если и так не сработает, запускайте программу из любой папки кроме папок Рабочий стол (Desktop) и Загрузки (Downloads).

В результате работы утилиты появится отчёт AV_block_remove_дата-время.log, прикрепите его к следующему сообщению.

После перезагрузки системы соберите новый CollectionLog Автологером.
 

Ссылка на комментарий
Поделиться на другие сайты

Хорошо. Деинсталлируйте нежелательное ПО:

Adobe Flash Player 32 PPAPI
MediaGet

 

Далее:

Файл Check_Browser_Lnk.log
 из папки

...\AutoLogger\CheckBrowserLnk

перетащите на утилиту ClearLNK.

move.gif

Отчёт о работе в виде файла ClearLNK-<Дата>.log прикрепите к вашему следующему сообщению.
 

Следующий шаг:

"Пофиксите" в HijackThis только следующее:

R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings: [ProxyOverride] = <-loopback>
O4 - HKCU\..\StartupApproved\Run: [Константин] = C:\WINDOWS\system32\cmd.exe /c start vvv.dinoklafbzor.org (2022/05/16) (sign: 'Microsoft')
O7 - Policy: HKLM\Software\Microsoft\Windows Defender\Real-Time Protection: [DisableRealtimeMonitoring] = 1
O22 - Tasks_Migrated: Adobe Flash Player PPAPI Notifier - C:\Windows\SysWOW64\Macromed\Flash\FlashUtil32_32_0_0_465_pepper.exe -check pepperplugin (sign: 'Adobe Inc.')
O22 - Tasks_Migrated: Adobe Flash Player Updater - C:\Windows\SysWOW64\Macromed\Flash\FlashPlayerUpdateService.exe (sign: 'Adobe Inc.')
O22 - Tasks_Migrated: BlueStacksHelper - C:\ProgramData\BlueStacks\Client\Helper\BlueStacksHelper.exe -sr (file missing)
O22 - Tasks_Migrated: DownloadStudio Standalone Updater - C:\Program Files (x86)\Download Studio\dstudio-gui.exe --self-update (file missing)
O22 - Tasks_Migrated: VKDJ - C:\ProgramData\VkontakteDJ\VKontakteDJ.exe /H (file missing)
O27 - Account: (Hidden) User 'John' is invisible on logon screen

 

Перезагрузите компьютер вручную.

 

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.
Когда программа запустится, нажмите Да для соглашения с предупреждением.

Нажмите кнопку Сканировать (Scan).
После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
Подробнее читайте в этом руководстве.
 

 

Ссылка на комментарий
Поделиться на другие сайты

ClearLNK-2024.06.12_19.57.36.log


Данную строчку не нашло:

Policy: HKLM\Software\Microsoft\Windows Defender\Real-Time Protection: [DisableRealtimeMonitoring] = 1
Tasks_Migrated: Adobe Flash Player PPAPI Notifier - C:\Windows\SysWOW64\Macromed\Flash\FlashUtil32_32_0_0_465_pepper.exe -check pepperplugin (sign: 'Adobe Inc.')
Tasks_Migrated: Adobe Flash Player Updater - C:\Windows\SysWOW64\Macromed\Flash\FlashPlayerUpdateService.exe (sign: 'Adobe Inc.')

FRST.txt Addition.txt

Ссылка на комментарий
Поделиться на другие сайты

Примите к сведению - после выполнения скрипта (возможно) все открытые вкладки браузеров будут закрыты, произойдет выход из аккаунтов, временные файлы, корзина, история браузеров, куки и кэш будут очищены.

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    CloseProcesses:
    SystemRestore: On
    CreateRestorePoint:
    HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Ограничение <==== ВНИМАНИЕ
    Task: {90B95C3E-FA59-4579-8687-4B4D385F3DD4} - System32\Tasks\GoogleUpdateTaskMachineQC => %ProgramFiles%\Google\Chrome\updater.exe  (Нет файла) <==== ВНИМАНИЕ
    CHR HKU\S-1-5-21-807482655-1958575161-1399845272-1000\SOFTWARE\Google\Chrome\Extensions\...\Chrome\Extension: [gndelhfhcfbdhndfpcinebijfcjpmpec]
    AlternateDataStreams: C:\ProgramData\agent.1718123256.bdinstall.v2.bin:DF6E9C0AD2 [3442]
    AlternateDataStreams: C:\ProgramData\agent.uninstall.1718127894.bdinstall.v2.bin:6A2B90A661 [3442]
    AlternateDataStreams: C:\ProgramData\agent.update.1718123838.bdinstall.v2.bin:E89AB73EE6 [3442]
    AlternateDataStreams: C:\ProgramData\cl.1718123071.bdinstall.v2.bin:5AC2C1785A [3442]
    AlternateDataStreams: C:\ProgramData\cl.kit.1718123070.bdinstall.v2.bin:BEEFE13DF8 [3442]
    AlternateDataStreams: C:\ProgramData\DisplaySessionContainer1.log:F107EE40EF [3442]
    AlternateDataStreams: C:\ProgramData\DisplaySessionContainer1.log_backup1:2DD1EC5C91 [3442]
    AlternateDataStreams: C:\ProgramData\DisplaySessionContainer10.log:CCC93B07B0 [3442]
    AlternateDataStreams: C:\ProgramData\DisplaySessionContainer10.log_backup1:AD433BF298 [3442]
    AlternateDataStreams: C:\ProgramData\DisplaySessionContainer11.log:72C8986B20 [3442]
    AlternateDataStreams: C:\ProgramData\DisplaySessionContainer11.log_backup1:97A90964FA [3442]
    AlternateDataStreams: C:\ProgramData\DisplaySessionContainer12.log:C40F6B9209 [3442]
    AlternateDataStreams: C:\ProgramData\DisplaySessionContainer12.log_backup1:7CC29836A6 [3442]
    AlternateDataStreams: C:\ProgramData\DisplaySessionContainer13.log:AE3C879266 [3442]
    AlternateDataStreams: C:\ProgramData\DisplaySessionContainer13.log_backup1:AF8AA3CDC1 [3442]
    AlternateDataStreams: C:\ProgramData\DisplaySessionContainer14.log:DE1448F4D7 [3442]
    AlternateDataStreams: C:\ProgramData\DisplaySessionContainer14.log_backup1:D61270D3FD [3442]
    AlternateDataStreams: C:\ProgramData\DisplaySessionContainer15.log:16B67B15CB [3442]
    AlternateDataStreams: C:\ProgramData\DisplaySessionContainer15.log_backup1:1F4CC1D50C [3442]
    AlternateDataStreams: C:\ProgramData\DisplaySessionContainer16.log:2B192A174C [3442]
    AlternateDataStreams: C:\ProgramData\DisplaySessionContainer16.log_backup1:E86CB8880A [3442]
    AlternateDataStreams: C:\ProgramData\TEMP:9A870F8B [268]
    AlternateDataStreams: C:\ProgramData\Microsoft\Windows\Start Menu\Adobe Photoshop CS6.lnk:904EEFCC49 [3442]
    AlternateDataStreams: C:\ProgramData\Microsoft\Windows\Start Menu\desktop.ini:B1DA6C571C [3442]
    AlternateDataStreams: C:\ProgramData\Microsoft\Windows\Start Menu\WinRAR.lnk:3B2C49E569 [3442]
    AlternateDataStreams: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\1C Предприятие.lnk:8DDF6BE7CA [3442]
    AlternateDataStreams: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Adobe Acrobat.lnk:1FA7E99ECA [3442]
    AlternateDataStreams: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Audacity.lnk:09A0A90EF3 [3442]
    AlternateDataStreams: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Blend for Visual Studio 2022.lnk:D689419597 [3442]
    AlternateDataStreams: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\desktop.ini:41964AA945 [3442]
    AlternateDataStreams: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Epic Games Launcher.lnk:BE32D07BC5 [3442]
    AlternateDataStreams: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Microsoft Edge.lnk:E77773B271 [3442]
    AlternateDataStreams: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\PC Health Check.lnk:F20EF51E1F [3442]
    AlternateDataStreams: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\TeamSpeak 3 Client.lnk:F208FC6732 [3442]
    AlternateDataStreams: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Visual Studio 2022.lnk:F94DB65675 [3442]
    AlternateDataStreams: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Visual Studio Installer.lnk:C2E9D79AC5 [3442]
    AlternateDataStreams: C:\Users\User\Application Data:48e63d4de0a63256000858a7c61c87df [394]
    AlternateDataStreams: C:\Users\User\AppData\Roaming:48e63d4de0a63256000858a7c61c87df [394]
    HKU\S-1-5-21-807482655-1958575161-1399845272-1000\Software\Classes\regfile: regedit.exe "%1" <==== ВНИМАНИЕ
    HKLM\...\StartupApproved\Run32: => "ZaxarLoader"
    HKU\S-1-5-21-807482655-1958575161-1399845272-1000\...\StartupApproved\Run: => "MediaGet2"
    FirewallRules: [{ACDC67C1-BA8C-4431-A820-3595619C4B98}] => (Allow) C:\Users\User\MediaGet2\mediaget.exe (Global Microtrading PTE. LTD -> MediaGet)
    FirewallRules: [{11C87146-24E7-415F-9046-70BF7D41D8B9}] => (Allow) C:\Users\User\MediaGet2\mediaget.exe (Global Microtrading PTE. LTD -> MediaGet)
    FirewallRules: [{BE8E207B-DF6D-4E38-8EB9-5271723BCFC8}] => (Allow) C:\Users\User\MediaGet2\QtWebEngineProcess.exe (The Qt Company Oy -> The Qt Company Ltd.)
    FirewallRules: [{8A696713-928D-46F8-A70C-DC645F7C0337}] => (Allow) C:\Users\User\MediaGet2\QtWebEngineProcess.exe (The Qt Company Oy -> The Qt Company Ltd.)
    ExportKey: HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions
    EmptyTemp:
    Reboot:
    End::

     

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

 

MediaGet по-прежнему в списке установленных. Удалите. Заодно удалите и Word 2013 shareware.

Ссылка на комментарий
Поделиться на другие сайты

Ещё один небольшой скрипт выполните:

 

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    StartPowerShell:
    Remove-MpPreference -ExclusionPath "C:\Users\User"
    Remove-MpPreference -ExclusionPath "C:\Program Files"
    Remove-MpPreference -ExclusionPath "C:\WINDOWS\system32\config\systemprofile"
    EndPowerShell:
    ExportKey: HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions
    Reboot:
    End::

     

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

 

Сообщите что с проблемой.

Ссылка на комментарий
Поделиться на другие сайты

Ну, нагрузка уменьшилась, но наверное надо будет еще раз Dr.Web'ом провериться

Ссылка на комментарий
Поделиться на другие сайты

Хорошо, проверьте и сообщите результат. Если будет обнаружение, отчёт cureit.log прикрепите.

Ссылка на комментарий
Поделиться на другие сайты

Проверил все Dr. Web CureIt. Все чисто. Сделал это еще вчера, но почему никуда ничего сюда не мог отправить. Поле сообщения просто не разворачивалось.

 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • lomosow
      От lomosow
      Поймал вирусняк, открывает edge при заходе в систему, Dr.web его обнаруживает, но удалить его не может, пишет "ошибка лечения". называется NET:MALWARE.URL. UPD. веб перестал его обнаруживать, но проблема никуда не делась 
    • Andrian28
      От Andrian28
      Добрый вечер. Недавно просканировал ПК и нашёл вирус NET:MALWARE.URL.Помогите пожалуйста его удалить. Логи прикрепил
      log.zip
    • Gagik
      От Gagik
      Поймал вирус не знаю из за чего и ни чем не определяется почти,вроде как dwm процесс называется,при открытии диспетчера задач,не отображается и нагрузка сразу спадает,в простое нагревает процессор до 90 градусов
    • tubizzz
      От tubizzz
      Обнаружил что грузится процессор на 70% при запуске. Через процесс Хакер вижу два проводника. Один нормальный а второй как раз и грузит проц. Через доктор веб находит вирус этот, но не может вылечить, через процесс хакер его замораживать только могу. Читал на форуме про это и через прогу видит внедренный процесс
      \Net\9564\TCP\5.188.137.200-80\Device\HarddiskVolume5\Windows\explorer.exe
    • moyyor
      От moyyor
      Решил проверить ноут через DrWeb, обнаружился вирус net:malware.url. Как его удалить ? Логи прикрепил. 

      CollectionLog-2024.11.01-13.28.zip
×
×
  • Создать...