Перейти к содержанию

Китайский вирус


Рекомендуемые сообщения

деинсталлируйте

????3.0 []-->H:\Program Files\Baidu\BaiduSd\3.0.0.4605\uninst.exe

запустите скандиск для диска D

Сообщение: Всплывающее окно приложения: Базовая конфигурация - СБИС 2.4.285: sbis.exe - Файл поврежден : Файл или каталог D:\СБиС++ Уполномоченная бухгалтерия\ВременныеФайлы поврежден и не может быть прочитан. Запустите служебную программу CHKDSK. 
 

 

 

h:\documents and settings\Ткачева\Рабочий стол\ammyy_admin.exe

сами ставили?

\\

Выполните скрипт в AVZ (AVZ, Меню "Файл - Выполнить скрипт"):
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
 ClearQuarantine;
 TerminateProcessByName('h:\windows\samsung\panelmgr\ssmmgr.exe');
 TerminateProcessByName('h:\program files\common files\baidu\bddownload\108\bddownloader.exe');
 TerminateProcessByName('h:\program files\baidu\baidusd\3.0.0.4605\baidusdsvc.exe');
 TerminateProcessByName('h:\program files\common files\baidu\baiduhips\1.2.0.751\baiduhips.exe');
 SetServiceStart('bd0001', 4);
 SetServiceStart('bd0002', 4);
 SetServiceStart('bd0003', 4);
 SetServiceStart('BDArKit', 4);
 SetServiceStart('BDDefense', 4);
 SetServiceStart('BDFileDefend', 4);
 SetServiceStart('BDMWrench', 4);
 SetServiceStart('BdSandBox', 4);
 SetServiceStart('BDKVRTP', 4);
 SetServiceStart('BaiduHips', 4);
 StopService('bd0001');
 StopService('bd0002');
 StopService('bd0003');
 StopService('BDArKit');
 StopService('BDDefense');
 StopService('BDFileDefend');
 StopService('BDMWrench');
 StopService('BdSandBox');
 StopService('BDKVRTP');
 StopService('BaiduHips');
 QuarantineFile('D:\autorun.inf','');
 QuarantineFile('H:\WINDOWS\system32\DRIVERS\rtIFDH.sys','');
 QuarantineFile('h:\windows\samsung\panelmgr\ssmmgr.exe','');
 DeleteFileMask('h:\program files\common files\baidu\','*', true, '');
 DeleteDirectory('h:\program files\common files\baidu\ ',' ');
 DeleteFileMask('H:\Program Files\Baidu\','*', true, '');
 DeleteDirectory('H:\Program Files\Baidu\',' ');
 DeleteFile('H:\WINDOWS\system32\DRIVERS\BDArKit.sys','32');
 DeleteFile('H:\WINDOWS\system32\drivers\BDDefense.sys','32');
 DeleteFile('H:\WINDOWS\system32\DRIVERS\BDFileDefend.sys','32');
 DeleteFile('H:\WINDOWS\system32\DRIVERS\BDMWrench.sys','32');
 DeleteFile('H:\WINDOWS\system32\DRIVERS\BdSandBox.sys','32');
 DeleteFile('H:\WINDOWS\system32\DRIVERS\bd0003.sys','32');
 DeleteFile('H:\WINDOWS\system32\DRIVERS\bd0002.sys','32');
 DeleteFile('H:\WINDOWS\system32\DRIVERS\bd0001.sys','32');
 DelBHO('15DEE173-1BE9-4424-81E0-58A87076E9B1');
 DelCLSID('00890530-6A9F-4be2-B1BB-73F01E2BB986');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved','{00890530-6A9F-4be2-B1BB-73F01E2BB986}');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','baidusdTray');
 DeleteService('bd0001');
 DeleteService('bd0002');
 DeleteService('bd0003');
 DeleteService('BDArKit');
 DeleteService('BDDefense');
 DeleteService('BDFileDefend');
 DeleteService('BDMWrench');
 DeleteService('BdSandBox');
 DeleteService('BDKVRTP');
 DeleteService('BaiduHips');
BC_ImportAll;
ExecuteSysClean;
 BC_DeleteFile('h:\program files\common files\baidu\bddownload\108\bddownloader.exe');
 BC_DeleteFile('H:\WINDOWS\system32\DRIVERS\BDArKit.sys');
 BC_DeleteFile('H:\WINDOWS\system32\drivers\BDDefense.sys');
 BC_DeleteFile('H:\WINDOWS\system32\DRIVERS\BDFileDefend.sys');
 BC_DeleteFile('H:\WINDOWS\system32\DRIVERS\BDMWrench.sys');
 BC_DeleteFile('H:\WINDOWS\system32\DRIVERS\BdSandBox.sys');
 BC_DeleteFile('H:\WINDOWS\system32\DRIVERS\bd0003.sys');
 BC_DeleteFile('H:\WINDOWS\system32\DRIVERS\bd0002.sys');
 BC_DeleteFile('H:\WINDOWS\system32\DRIVERS\bd0001.sys');
 BC_DeleteFile('H:\Program Files\Baidu\BaiduSd\3.0.0.4605\BaiduSdSvc.exe');
 BC_DeleteFile('H:\Program Files\Common Files\Baidu\BaiduHips\1.2.0.751\BaiduHips.exe');
 BC_DeleteFile('H:\Program Files\Baidu\BaiduSd\3.0.0.4605\BDShellExt.dll');
 BC_DeleteFile('H:\Program Files\Baidu\BaiduSd\3.0.0.4605\BaiduSdTray.exe');
 BC_DeleteFile('H:\Program Files\Baidu\BaiduSd\3.0.0.4605\websafe\WebMonBHO.dll');
 BC_DeleteSvc('BaiduHips');
 BC_DeleteSvc('BDKVRTP');
 BC_DeleteSvc('BdSandBox');
 BC_DeleteSvc('BDMWrench');
 BC_DeleteSvc('BDFileDefend');
 BC_DeleteSvc('BDDefense');
 BC_DeleteSvc('BDArKit');
 BC_DeleteSvc('bd0003');
 BC_DeleteSvc('bd0002');
 BC_DeleteSvc('bd0001');
BC_Activate;
RebootWindows(true);
end.
После выполнения скрипта компьютер перезагрузится. 
Для создания архива с карантином выполните скрипт:
 
begin
DeleteFile('Qurantine.zip','');
ExecuteFile('7za.exe', 'a -tzip -mx=9 -pinfected Quarantine.zip .\Quarantine\*', 100, 0, true);
end.
 
Отправьте на проверку файл  Quarantine.zip из папки AVZ через портал My Kaspersky (если являетесь пользователем продуктов Лаборатории Касперского и владеете действующим кодом активации одного из продуктов) или через портал Kaspersky Virus Desk.
Для получения ответа в более короткий срок отправьте Ваш запрос через портал My Kaspersky.
 
Порядок действий на портале My Kaspersky::

1) Пройдите авторизацию в Kaspersky Account, используя адрес электронной почты/логин и пароль. Если Вы ещё не зарегистрированы в Kaspersky Account, выберите Создать Kaspersky Account и следуйте инструкциям. На вкладке Мои коды портала My Kaspersky добавьте действующий код активации используемого Вами продукта;
2) На вкладке Мои запросы выберите Создать запрос и создайте запрос в Вирусную лабораторию;
3) В меню Выберите тип запроса выберите Запрос на исследование вредоносного файла;
4) В окне Опишите проблему укажите: Выполняется запрос консультанта. Пароль на архив - infected;
5) Чтобы прикрепить к запросу архив карантина, установите флажок Я принимаю условия соглашения о загрузке файлов и нажмите на ссылку  Загрузить.
Важно: размер архива не должен превышать 15 МБ;
6) В строке EMail укажите адрес своей электронной почты;
7) Проверьте правильность введенных данных и нажмите на кнопку Отправка запроса.

 
Порядок действий на портале Kaspersky Virus Desk::

1) Установите флажок Я хочу получить результаты проверки по электронной почте и укажите адрес своей электронной почты;
2) Нажмите на ссылку Выбрать файл и прикрепите архив карантина.
Важно: размер архива не должен превышать 12 МБ;
3) Убедившись в наличии строки Я хочу отправить на проверку Quarantine.zip, нажмите повторно на ссылку Выбрать файл.
4) Дождитесь ответа об успешной загрузке карантина.

 
Полученный через электронную почту ответ сообщите в этой теме.
 
Сделайте новые логи по правилам (только пункт 3).
+ логи FRST
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • sasaks11
      Автор sasaks11
      Добрый день! Аналогичная ситуация с человеком в теме... Ещё было замечено что скачиваемые файлы на следующий день также повреждаются. Могу ли я решить проблему действуя по представленным здесь шагам или требуется индивидуальное решение?
      Сканирование проводилось с помощью встроенного в майкрософт 11 антивируса. Он ничего не обнаружил ни при полной проверке, ни при быстрой, ни при автономной проверке (Microsoft Defender).

       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Ferri
      Автор Ferri
      Доброго времени суток.

      Столкнулась с проблемой майнер CAAServieces.exe. Начала искать способы по отключению, удалению вируса. Отключить отключила, Из реестра удалила, Удалила. Провела несколько проверок через антивирусы - чисто. Только при перезагрузке и некоторого времени (1-2 минуты) создается снова папка и файл с вирусом (но не запускается) по расположению: C:\ProgramData\CAAService.

      Прикладываю проверку с KVRT и AutoLogger.

      Найдя на форуме такую же проблему - уже решённую ранее - прикрепляю логи из FRST64

      CollectionLog-2025.07.19-02.48.zip Addition.txt FRST.txt
    • lostintired
      Автор lostintired
      Здравствуйте!
       
      Обращаюсь за помощью в полном удалении вредоносного ПО. Ранее на компьютере был обнаружен вирус, связанный с процессом CAAService.exe, который осуществлял майнинг. На тот момент мне удалось остановить вредоносную активность, и майнинг-процессы больше не наблюдаются.
      Однако, несмотря на это, файл CAAService.exe продолжает самовосстанавливаться по следующему пути: "C:\ProgramData\CAAService\CAAService.exe"
       
      Удалял вручную — файл вновь появляется сам, также сам себя добавляет в исключения защитника Windows. Также пытался выполнить рекомендации, приведённые в ТЕМЕ, но проблема не была полностью решена — папка и исполняемый файл восстанавливаются.
      Прошу помощи в полном удалении остаточных компонентов этой угрозы. Готов предоставить все необходимые логи и выполнить диагностику согласно требованиям форума.
      Заранее благодарю за помощь.
      CollectionLog-2025.07.18-23.17.zip
      Addition.txt FRST.txt
    • composer1995
      Автор composer1995
      Добрый день!

      Столкнулся с вирусом CAAServices.exe. Изложу последовательно события и свои действия:

      1. Центр обновления Windows установил обновления (не знаю, связано ли это с дальнейшей проблемой)
      - Накопительное обновление для Windows 11 Version 24H2 для систем на базе процессоров x64, 2025 07 (KB5062553)
      - 2025-07 Накопительное обновление .NET Framework 3.5 и 4.8.1 для Windows 11, version 24H2 для x64-разрядных систем (KB5056579)

      2. После обновления комп перезагрузился и в простое на рабочем столе начал сильно шуметь. Я решил проверить диспетчер задач и заглянуть в автозагрузки. В этот момент комп уже остыл и вернулся к нормальному уровню шума. В списке автозагрузок обнаружил файл CAAServices.exe, расположение файла C:\ProgramData\CAAService

      3. Нагуглил, что это майнер, провёл проверку защитником Windows, обнаружил вирус:
      - Trojan:Win64/DisguisedXMRigMiner!rfn, затронутые элементы C:\ProgramData\CAAService\Microsoft Network Realtime lnspection Service.exe

      Далее, в исключениях обнаружил CAAServices.exe, убрал его из списка исключений. Вручную указал папку CAAService, и в ней он нашёл:
      - Trojan:Win32/Wacatac.H!ml, затронутые элементы C:\ProgramData\CAAService\CAAServices.exe

      Защитник удалил оба вируса. После рестарта компа в автозагрузках снова обнаружил этот CAAServices.exe. Повторил процедуру по поиску и удалению вируса, комп не перезагружал.

      4. Пришёл сюда на сайт, провёл проверку Kaspersky Virus Removal Tool, обнаружил два вируса (прикладываю скрин). После проверки данной утилитой и рестарта компа в автозагрузке майнер не появляется. В папке C:\ProgramData\CAAService исчез файл CAAServices.exe. Остались только файлы CAAServices.vdr и OpenCL.dll.

      5. Собрал логи с помощью AutoLogger, прикладываю архив.

      Скажите, пожалуйста, избавился ли я от майнера, или нужно предпринять ещё какие-то меры?

      CollectionLog-2025.07.10-12.42.zip
    • Aleks yakov
      Автор Aleks yakov
      Здравствуйте  шифровальщик заразил 2 пк в локальной сети (kozanostra)
      Новая папка.zip
×
×
  • Создать...