Перейти к содержанию

Закрывается AVZ при проверке, в безопасном режиме тоже


Рекомендуемые сообщения

Кажется что словил вирус и похоже майнер, не знал что делать почитал про программы и увидел AVZ, скачал на радости, закрывается, перешёл в безопасный режим, тоже закрывается, если кто может помогите пожалуйста!

Ссылка на сообщение
Поделиться на другие сайты

Недавно по подозрениям скачал ратник или майнер, ничего не понимал почему антивирусы не видят, я уверен, что вирусы есть, скачал я программу по типу wondershare recoverit (кряк), точно не знаю но вряд-ли из-за него.. И увидел в сети программу AVZ от касперского, я сразу же скачал запустил проверку дисков, сижу, жду и оп, программа закрылась, попытался ещё 2 раза, не сработало.. Подумал: Ну точно Вирус! И перешёл в безопасный режим без интернета, запускаю там, тоже закрылась не знаю, что делать логи прикреплю снизу!

CollectionLog-2024.07.10-18.54.zip

 

Сообщение от модератора Mark D. Pearlstone
Темы объединены.
Ссылка на сообщение
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.


1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
2. Убедитесь, что в окне Optional Scan (Дополнительные опции) отмечены List BCD и 90 Days Files.
3. Нажмите кнопку Scan (Сканировать).
4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.
5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).
6. Файлы FRST.txt и Addition.txt заархивируйте (в один общий архив) и прикрепите к сообщению.
 

Ссылка на сообщение
Поделиться на другие сайты

Ну в общем-то и тут никаких признаков вирусов.

 

Будет простая чистка мусора.


1. Выделите следующий код и скопируйте в буфер обмена (правая кнопка мышиКопировать)

Start::
CreateRestorePoint:
HKLM\...\RunOnce: [7e1a791b-6f62-4bbc-9ac9-b31a75501a2c] => "C:\Users\hanmu\AppData\Local\Temp\{5a81b728-79a3-4076-8360-8ef22ed76422}\7e1a791b-6f62-4bbc-9ac9-b31a75501a2c.cmd" (Нет файла) <==== ВНИМАНИЕ
HKU\S-1-5-21-3392796474-3667314036-1126369287-1001\...\Run: [YandexBrowserAutoLaunch_8B6A924EFCAE52A44843BBD54F1B5D48] => "C:\Users\hanmu\AppData\Local\Yandex\YandexBrowser\Application\browser.exe" --shutdown-if-not-closed-by-system-restart (Нет файла)
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Task: {47C76DD3-27B1-458E-B431-9B95820E1486} - System32\Tasks\Восстановление сервиса обновлений Яндекс Браузера => C:\Program Files (x86)\Yandex\YandexBrowser\24.6.1.766\service_update.exe  --repair (Нет файла)
Task: {E4475881-A018-46DA-951B-77E8E0BBE8F8} - System32\Tasks\Системное обновление Браузера Яндекс => C:\Program Files (x86)\Yandex\YandexBrowser\24.6.1.766\service_update.exe  --run-as-launcher (Нет файла)
S3 RkFlt; \??\C:\Windows\System32\drivers\rkflt.sys [X]
S3 WinRing0_1_2_0; \??\C:\Users\hanmu\AppData\Local\Temp\7z490CD260\WinRing0x64.sys [X] <==== ВНИМАНИЕ
FirewallRules: [{A4FD6D85-EDDF-4A43-9800-776F8AEEE40C}] => (Allow) C:\Users\hanmu\AppData\Roaming\Zoom\bin\airhost.exe => Нет файла
FirewallRules: [{3A7174AB-69C2-45A5-BA34-65DF5408A20E}] => (Allow) C:\Users\hanmu\AppData\Roaming\Zoom\bin\airhost.exe => Нет файла
FirewallRules: [{E4100F9F-19BD-498D-8E34-BDE770C0CE91}] => (Allow) LPort=57209
FirewallRules: [{717DDD1C-A97F-4885-B7AF-C2A010A7D415}] => (Allow) LPort=57210
FirewallRules: [{AA15453C-2D3B-4CAB-BB08-940E356FAE96}] => (Allow) LPort=57211
FirewallRules: [{57ED9B8F-5204-439D-9E6A-FA01C1ACB05C}] => (Allow) LPort=57212
FirewallRules: [{C5B68898-73EC-4DF5-BA74-36DB83175F85}] => (Allow) LPort=57213
FirewallRules: [{F3746AF7-E332-45B9-8926-905C671ACC6A}] => (Allow) LPort=57214
FirewallRules: [{C8ABF459-10B2-4A86-ABB7-2F0D1F870D7A}] => (Allow) LPort=57215
FirewallRules: [{E94C266A-1984-428A-9910-571A3DFC7D50}] => (Allow) LPort=57216
FirewallRules: [{EF4A760E-7390-4D38-B515-1F5A7DAF9926}] => (Allow) LPort=57217
FirewallRules: [{58A44C79-92A3-4967-96E7-96A6DD137659}] => (Allow) LPort=57218
FirewallRules: [{D0747DD5-437A-42C0-B2DD-C68F2CFB9865}] => (Allow) LPort=57209
FirewallRules: [{3C5B73AB-28A4-42E6-B330-FF00A4B2485E}] => (Allow) LPort=57210
FirewallRules: [{3C3D70AB-8616-4066-8DE0-F09EE8D01E28}] => (Allow) LPort=57211
FirewallRules: [{07DD162C-8AD2-4AE1-A553-1E5F1DAE4A53}] => (Allow) LPort=57212
FirewallRules: [{F2BB7EE8-E60E-43DD-8F8F-D618110DC32A}] => (Allow) LPort=57213
FirewallRules: [{2B197D92-70C1-45E5-B9AA-E534859F9B35}] => (Allow) LPort=57214
FirewallRules: [{7FBEDF8B-090F-4807-9608-33D559BED98C}] => (Allow) LPort=57215
FirewallRules: [{C983EB3A-4740-431A-B432-C41B3688E79E}] => (Allow) LPort=57216
FirewallRules: [{D75780F1-72DE-4020-846B-CB6C2979971B}] => (Allow) LPort=57217
FirewallRules: [{DA5A0670-DBCE-41C7-A175-4B885FB57E2D}] => (Allow) LPort=57218
FirewallRules: [{C5E7B886-CEE5-40D5-814D-78AF6945B76E}] => (Allow) LPort=23007
FirewallRules: [{19D77FD7-603D-442E-A256-01D048DB335D}] => (Allow) LPort=23008
FirewallRules: [{097FBA13-8CD6-49B1-B772-3FBA69C8A7B8}] => (Allow) LPort=33009
FirewallRules: [{29D3F66C-02DD-4078-9692-4FC0B0CA8313}] => (Allow) LPort=33010
FirewallRules: [{D0EB5426-EB6D-4BD7-9D50-A0EF85A4D3A5}] => (Allow) LPort=33011
FirewallRules: [{707BCC7B-72F9-42A5-B98E-0A63644E934C}] => (Allow) LPort=43012
FirewallRules: [{94456002-7837-4DA9-AF3A-5C9D71CBCBFB}] => (Allow) LPort=43013
FirewallRules: [{5883156D-9C77-4E29-9334-80F2508B72FF}] => (Allow) LPort=53014
FirewallRules: [{D7218924-B4B5-4B59-90D9-4559518FDF57}] => (Allow) LPort=53015
FirewallRules: [{15DA92C4-CD75-4BDE-BAC1-9B04D8C36F17}] => (Allow) LPort=53016
FirewallRules: [{EB1F4AED-7BC9-44E8-BA14-B6B50ECB6775}] => (Allow) LPort=23007
FirewallRules: [{C33FCFAD-0104-497E-B9AE-8A0BE417CA6D}] => (Allow) LPort=23008
FirewallRules: [{277CE8BB-104E-4918-BD8F-03A50A54A5E5}] => (Allow) LPort=33009
FirewallRules: [{26856F69-CD71-4470-A750-D5F491A9B84D}] => (Allow) LPort=33010
FirewallRules: [{5D16E816-9DFD-4B39-98F7-8CF2A1EF5F4D}] => (Allow) LPort=33011
FirewallRules: [{6A3D6CC7-119D-48DC-9DF5-C3018F2256DB}] => (Allow) LPort=43012
FirewallRules: [{F0B40D61-4A24-4DE9-AFCE-D12F1893F41C}] => (Allow) LPort=43013
FirewallRules: [{CAE0FAE4-092B-4C5E-A527-2E95A340DAF3}] => (Allow) LPort=53014
FirewallRules: [{D0D5D726-9B54-45EE-AD7A-7ED2991C24E9}] => (Allow) LPort=53015
FirewallRules: [{EB6D0635-CE4D-44FE-8383-E22DC02F7628}] => (Allow) LPort=53016
FirewallRules: [{F3C79422-91F9-40B3-98BB-0A59394C5BB5}] => (Allow) LPort=50053
FirewallRules: [{54777C95-FE02-483F-BFAD-EAF347C44955}] => (Allow) LPort=50053
Reboot:
End::

2. Запустите Farbar Recovery Scan Tool от имени Администратора по правой кнопке мыши.
3. Нажмите один раз на кнопку Fix (Исправить) и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание: будет выполнена перезагрузка компьютера.


 
Ссылка на сообщение
Поделиться на другие сайты

Загрузите SecurityCheck by glax24 & Severnyj и сохраните утилиту на Рабочем столе.

  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/10/11);
  • Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу;
  • Дождитесь окончания сканирования, откроется лог в Блокноте с именем SecurityCheck.txt;
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt;
  • Прикрепите этот файл в своем следующем сообщении.


 
Ссылка на сообщение
Поделиться на другие сайты

По возможности исправьте указанное:

 

Malwarebytes version 5.1.5.116 v.5.1.5.116 Внимание! Скачать обновления
Node.js v.20.13.1 Внимание! Скачать обновления
^Если Вам нужна LTS версия, проверьте обновления на странице скачивания вручную.^
Python 3.12.3 (64-bit) v.3.12.3150.0 Внимание! Скачать обновления
Python 3.10.10 (64-bit) v.3.10.10150.0 Внимание! Скачать обновления
7-Zip 24.04 (x64) v.24.04 Внимание! Скачать обновления
^Удалите старую версию, скачайте и установите новую.^
Zoom Workplace v.6.0.10 (39647) Внимание! Скачать обновления
Telegram Desktop v.5.2.2 Внимание! Скачать обновления
Java 8 Update 311 v.8.0.3110.11 Внимание! Скачать обновления
^Удалите старую версию и установите новую (jre-8u411-windows-i586.exe - Windows Offline)^
Yandex v.24.6.2.786 Внимание! Скачать обновления
^Проверьте обновления через меню Дополнительно - О браузере Yandex!^
Кнопки сервисов Яндекса на панели задач v.3.7.9.0 Внимание! Приложение распространяется в рамках партнерских программ и сборников-бандлов. Рекомендуется деинсталляция. Возможно Вы стали жертвой обмана или социальной инженерии.
 

и на этом закончим

Ссылка на сообщение
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • burbon
      От burbon
      Добрый день, просканировал систему через AVZ и увидел много красных сточек, однако в конце AVZ написал что, найдено вирусов 0, подозрений 0. И начались падения интернета, всё начало долго грузится и в играх пинг 200. Подскажите, что делать?
       
      Загружена база: сигнатуры - 297570, нейропрофили - 2, микропрограммы лечения - 56, база от 01.03.2016 12:37
      Загружены микропрограммы эвристики: 412
      Загружены микропрограммы ИПУ: 9
      Загружены цифровые подписи системных файлов: 790760
      Режим эвристического анализатора: Средний уровень эвристики
      Режим лечения: включено
      Версия Windows: 10.0.19045,  "Windows 10 Enterprise", дата инсталляции 11.12.2022 14:38:07 ; AVZ работает с правами администратора (+)
      Восстановление системы: включено
      1. Поиск RootKit и программ, перехватывающих функции API
      1.1 Поиск перехватчиков API, работающих в UserMode
       Анализ kernel32.dll, таблица экспорта найдена в секции .rdata
      Функция kernel32.dll:ReadConsoleInputExA (1133) перехвачена, метод ProcAddressHijack.GetProcAddress ->7580E3B4->75073800
      Функция kernel32.dll:ReadConsoleInputExW (1134) перехвачена, метод ProcAddressHijack.GetProcAddress ->7580E3E7->75073830
       Анализ ntdll.dll, таблица экспорта найдена в секции .text
      Функция ntdll.dll:NtCreateFile (296) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03550->7164F210
      Функция ntdll.dll:NtSetInformationFile (600) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03270->7164F370
      Функция ntdll.dll:NtSetValueKey (632) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03600->7164F3E0
      Функция ntdll.dll:ZwCreateFile (1841) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03550->7164F210
      Функция ntdll.dll:ZwSetInformationFile (2143) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03270->7164F370
      Функция ntdll.dll:ZwSetValueKey (2175) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03600->7164F3E0
       Анализ user32.dll, таблица экспорта найдена в секции .text
      Функция user32.dll:CallNextHookEx (1536) перехвачена, метод ProcAddressHijack.GetProcAddress ->7548BDE0->7164F100
      Функция user32.dll:SetWindowsHookExW (2399) перехвачена, метод ProcAddressHijack.GetProcAddress ->75490F70->7164F450
      Функция user32.dll:Wow64Transition (1504) перехвачена, метод CodeHijack (метод не определен)
       Анализ advapi32.dll, таблица экспорта найдена в секции .text
      Функция advapi32.dll:CveEventWrite (1234) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E78072->75076200
      Функция advapi32.dll:I_ScRegisterPreshutdownRestart (1387) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E78F99->75EDE320
       Анализ ws2_32.dll, таблица экспорта найдена в секции .text
       Анализ wininet.dll, таблица экспорта найдена в секции .text
       Анализ rasapi32.dll, таблица экспорта найдена в секции .text
       Анализ urlmon.dll, таблица экспорта найдена в секции .text
       Анализ netapi32.dll, таблица экспорта найдена в секции .text
      Функция netapi32.dll:NetFreeAadJoinInformation (130) перехвачена, метод ProcAddressHijack.GetProcAddress ->73CFD14A->652EDE90
      Функция netapi32.dll:NetGetAadJoinInformation (131) перехвачена, метод ProcAddressHijack.GetProcAddress ->73CFD179->652EE210
      1.4 Поиск маскировки процессов и драйверов
       Проверка не производится, так как не установлен драйвер мониторинга AVZPM
      2. Проверка памяти
       Количество найденных процессов: 11
       Количество загруженных модулей: 247
      Проверка памяти завершена
      3. Сканирование дисков
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\1807cacf-db3c-462b-8317-19e7b48a6549.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\429db0e8-0600-45ab-a18b-8c82e45cdd1a.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\6b5dd892-d3b3-4a50-ac70-4bcaee0c85a0.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\841b9781-9b96-4205-872a-a33139bb86fc.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\95822c3b-9fa1-4fcd-ad01-ae8455af46a2.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\c5858088-f9a7-40f8-a4e7-93894ce42607.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\f70ce670-2204-4b50-9897-1cdba3afa2ce.tmp
      4. Проверка Winsock Layered Service Provider (SPI/LSP)
       Настройки LSP проверены. Ошибок не обнаружено
      5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
      6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
       Проверка отключена пользователем
      7. Эвристичеcкая проверка системы
      Проверка завершена
      8. Поиск потенциальных уязвимостей
      >> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)
      >> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)
      >> Службы: разрешена потенциально опасная служба Schedule (Планировщик задач)
      > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
      >> Безопасность: разрешен автозапуск программ с CDROM
      >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
      >> Безопасность: к ПК разрешен доступ анонимного пользователя
      >> Безопасность: Разрешена отправка приглашений удаленному помощнику
      Проверка завершена
      9. Мастер поиска и устранения проблем
       >>  Таймаут завершения служб находится за пределами допустимых значений
       >>  Разрешен автозапуск с HDD
       >>  Разрешен автозапуск с сетевых дисков
       >>  Разрешен автозапуск со сменных носителей
      Проверка завершена
      Просканировано файлов: 116562, извлечено из архивов: 26001, найдено вредоносных программ 0, подозрений - 0
      Сканирование завершено в 09.10.2024 08:36:47
      Сканирование длилось 00:12:19
       
      на вирусы в ccleaner и через windows проверил - ничего не показало
       
      ничего подозрительного не скачивал. Все файлы проверял через VirusTotal
    • Galem333
      От Galem333
      Приветствую,кто знает чем отличается RebootWindows(true); от RebootWindows(false); нигде нету информации по поводу их отличии,даже в справке Avz (может я слепой)
    • Bulef
      От Bulef
      Вирус грузит ЦП на 8-10%. Маскируется под процесс "NVIDIA Container". Появляется каждые 2-3 дня. После запуска "AutoLogger", выполнения и перезагрузки, всё проходит, и более "NVIDIA Container" не грузит ЦП.
      Помогите пожалуйста проанализировать логи, и если можно, было бы здорово получить AVZ скрипт для лечения вируса.
      CollectionLog-2024.06.16-15.46.zip
    • Bulef
      От Bulef
      Здравствуйте. По ошибке занёс в карантин безобидный файл и не могу восстановить. Пишет: "Cannot create file: "*". Отказано в доступе." Помогите пожалуйста.

    • Тарас333
      От Тарас333
      Здравствуйте, помогите, похоже руткит!
      CollectionLog-2024.02.07-23.03.zip
×
×
  • Создать...