Перейти к содержанию

Рекомендуемые сообщения

Опубликовано
7 минут назад, safety сказал:

ок, ответил вам.

 

По очистке в uVS

 

Выполните в uVS скрипт из буфера обмена.

ЗАпускаем start,exe от имени Администратора (если не запущен)

текущий пользователь,

Копируем скрипт ниже из браузера в буфер обмена. Закрываем браузер.

В главном меню выбираем "Скрипт - выполнить скрипт из буфера обмена"

Скрипт автоматически очистит систему и завершит работу без перезагрузки.


 


;uVS v4.99.1v x64 [http://dsrt.dyndns.org:8888]
;Target OS: NTv10.0
v400c
OFFSGNSAVE
zoo %SystemRoot%\VSS\WRITERS\APPLICATION\PES.EXE
;---------command-block---------
delall %SystemRoot%\VSS\WRITERS\APPLICATION\PES.EXE
apply

czoo
QUIT

Добавьте файл дата_времяlog.txt из папки откуда запускали uVS

программу:

Hardwipe 5.1.4 (HKLM\...\{F8DDA2D6-F375-440C-B1D5-41479F167758}) (Version: 5.1.4 - Big Angry Dog)

деинсталлируйте через установку/удаление программ.

 

Hardwipe удален.
Файл после скрипта во вложении

 

2024-09-02_13-45-45_log.txt

Опубликовано (изменено)

Хорошо,

Успешно выгружен C:\WINDOWS\VSS\WRITERS\APPLICATION\PES.EXE [pid=1868]
Завершено процессов: 1 из 1
Изменено/удалено объектов автозапуска 0 из 0
Удалено файлов: 1 из 1

Копия удаленного файла здесь, (на всякий случай)
C:\USERS\АДМИНИСТРАТОР.WIN-E8K19VQDGF1\DESKTOP\1\ZOO_2024-09-02_13-45-44

+

сделайте, пожалуйста, проверку антивирусом Касперского, сохраняется ли этот детект после очистки системы.

Цитата

Вчера, 01.09.2024 23:12:19    System Memory    Не обработано    Лечение невозможно    Trojan.Multi.Accesstr.aum    Пропущено    Файл        System Memory    Не обработано    Троянское приложение    Высокая    Точно    NT AUTHORITY\СИСТЕМА    Системный пользователь

 

--------

Ждем ответ.

Изменено пользователем safety
Опубликовано (изменено)
3 часа назад, safety сказал:

 

 

Цитата

Событие: Лечение невозможно
Пользователь: WIN-E8K19VQDGF1\Администратор
Тип пользователя: Активный пользователь
Имя приложения: avp.exe
Путь к приложению: C:\Program Files (x86)\Kaspersky Lab\KES.12.0.0
Компонент: Защита от файловых угроз
Описание результата: Не обработано
Тип: Троянское приложение
Название: Trojan.Multi.Accesstr.aum
Точность: Точно
Степень угрозы: Высокая
Тип объекта: Файл
Имя объекта: System Memory
Причина: Пропущено

 

Изменено пользователем safety
не нужно цитировать ответ. Просто пишите в окне ответа.
Опубликовано

Вернемся к этому детекту позже.

+

не нужно цитировать ответ консультанта без необходимости. Просто пишите свой ответ окне ответа.

Опубликовано

Добрый день. та же проблема. Скрипт uVS не помогает. файлов таких не находит. Поставил kaspersky smart office. тоже не видит проблем. 

файлы зашифрованы. помогите.

Опубликовано

@Maximus-x, не пишите в чужой теме и не выполняйте инструкций, написанных для других пользователей. Вам они в лучшем случае просто не помогут.

Создайте свою тему и выполните Порядок оформления запроса о помощи

Опубликовано
02.09.2024 в 20:34, ZiV сказал:

Название: Trojan.Multi.Accesstr.aum

Судя по журналу событий база у вас перестала обновляться, проверьте работоспособность установленного антивируса.

 

Тип события: Обнаружен вредоносный объект

Пользователь: NT AUTHORITY\СИСТЕМА (Системный пользователь)
Компонент: Поиск вредоносного ПО
Описание результата: Обнаружено
Тип: Троянское приложение
Название: Trojan.Multi.Accesstr.aum
Степень угрозы: Точно
Точность: Высокая
Тип объекта: Файл
Название объекта: System Memory
Причина: Хеш
Дата выпуска баз: 27.11.2023 0:40:00

 

Опубликовано

Базу обновили конечно. Спасибо.

С расшивкой, пока, увы никак

  • safety закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Vklass
      Автор Vklass
      Зашифровали сервер, пропала недельная работа, прощу помощи  логи FRST в архиве 
      Вирус 2.zip
    • zsvnet
      Автор zsvnet
      obrazec.zipAddition.txtShortcut.txtFRST.txtДобрый день! Зашифровали файлы.
      Скорее всего проникли через RDP. Исходный ПК неработоспособен. Диск подключен к другому ПК и на нем запускали FRST.
    • dmg
      Автор dmg
      FRST.rarДобрый день! Прошу помочь по мере возможности. Все файлы зашифрованы на сервере 1С. 
      Read Instructions.txt
    • zupostal
      Автор zupostal
      Собственно поймали на сервер шифровальщик, не понятно каким макаром
      Файл вируса найти не удалось,, просканирована система kvrt.exe. В ручном режиме была найдена программа hardwipe и была удаленна, все что есть на сервере попало под шифрование, надеюсь на помощь :c
      Почитав предыдущие темы, у меня не было обнаружено  C:\WINDOWS\VSS\WRITERS\APPLICATION\PES.EXE, папка есть, файла нет
      Addition.txt FRST.txt Read Instructions.txt Новая папка.7z
    • KOte
      Автор KOte
      Поймали шифровальщик. вымогатель юлит, не дает гарантии что все будет восстановлено. Собрал все файлы открыл тему.
      Addition.txt FRST.txt Read Instructions.txt virus.rar
×
×
  • Создать...