Перейти к содержанию

[РЕШЕНО] Прошу помощи в лечении ПК


Рекомендуемые сообщения

Здравствуйте!

Как было рекомендовано в разделе "Порядок оформления запроса о помощи" проверил ПК антивирусом, но скачать актуальную версию автоматического сборщика логов не дает McAffe (установлен был лет 5-6 назад). Удалял его обычными средствами, но видимо не получилось. 

Пожалуйста подскажите, как решить проблему

Изменено пользователем tkm
Ссылка на комментарий
Поделиться на другие сайты

Пробуйте отсюда скачать утилиту для удаления продуктов McAfee

Download McAfee Consumer Products Removal tool

 

  1. Скачайте утилиту.

    1. Запустите утилиту.

    2. Нажмите «Next» в главном окне.

    3. В следующем окне подтвердите согласие с условиями.

    4. Введите код подтверждения для удаления.

    5. Дождитесь завершения процесса удаления.

    6. Перезагрузите компьютер.

после перезагрузки пробуйте еще раз собрать необходимые логи согласно правилам

Ссылка на комментарий
Поделиться на другие сайты

7 часов назад, safety сказал:

Пробуйте отсюда скачать утилиту для удаления продуктов McAfee

Download McAfee Consumer Products Removal tool

 

  1. Скачайте утилиту.

    1. Запустите утилиту.

    2. Нажмите «Next» в главном окне.

    3. В следующем окне подтвердите согласие с условиями.

    4. Введите код подтверждения для удаления.

    5. Дождитесь завершения процесса удаления.

    6. Перезагрузите компьютер.

после перезагрузки пробуйте еще раз собрать необходимые логи согласно правилам

 

Не удается скачать утилиту, сообщается что URL адрес недействителен

image.thumb.jpeg.68cc46b2d4f03503babfcdd618ceb811.jpeg

Изменено пользователем tkm
Ссылка на комментарий
Поделиться на другие сайты

Добавьте, пожалуйста, образ автозапуска в uVS

 

1. Скачать архив программы можно отсюда:

2. Распакуйте данный архив с программой в отдельный каталог и запустите файл Start.exe
(для Vista, W7, W8, W10, W11 запускаем с правами администратора)
3. В стартовом окне программы - нажмите "запустить под текущим пользователем"
(если текущий пользователь с правами администратора).

4. Далее, меню "Файл" / Сохранить Полный образ автозапуска.

5. дождитесь, пока процесс создания файла образа завершится.
Сохраненный файл образа автозапуска (с именем Ваш_компьютер_дата_время.txt) автоматически добавится в архив 7z или rar.
6. Файл архива с образом автозапуска прикрепите к вашему сообщению на форуме. Ждем ответ.

Ссылка на комментарий
Поделиться на другие сайты

Выполните очистку системы в uVS

 

Выполните скрипт очистки в uVS

Выполните в uVS скрипт из буфера обмена.

ЗАпускаем start,exe от имени Администратора (если не запущен)

текущий пользователь,

Копируем скрипт ниже из браузера в буфер обмена. Закрываем браузер.

В главном меню uVS выбираем: "Скрипт - выполнить скрипт из буфера обмена"

Скрипт автоматически очистит систему и выполнит перезагрузку системы.

 

;uVS v4.99.4v x64 [http://dsrt.dyndns.org:8888]
;Target OS: NTv10.0
v400c
OFFSGNSAVE
hide %SystemDrive%\PROGRAM FILES\ORBWEB INC\ZENANYWHERE\UPDATER.EXE
hide %SystemDrive%\PROGRAM FILES\ORBWEB INC\ZENANYWHERE\ZENANYWHERE.EXE

;---------command-block---------
delref HTTP://QIP.RU/?UTM_SOURCE=QIP2012&UTM_MEDIUM=CPC&UTM_CAMPAIGN=QIP2012_START
delref %SystemDrive%\USERS\TKM\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\FHEOGGKFDFCHFPHCEEIFDBEPAOOICAHO\8.1.0.5651_0\MCAFEE® WEBADVISOR
delall %SystemDrive%\PROGRAM FILES\MCAFEE\WEBADVISOR\E10SSAFFPLG.XPI
delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DFHEOGGKFDFCHFPHCEEIFDBEPAOOICAHO%26INSTALLSOURCE%3DONDEMAND%26UC
delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DEFAIDNBMNNNIBPCAJPCGLCLEFINDMKAJ%26INSTALLSOURCE%3DONDEMAND%26UC

sreg

delref %Sys32%\DRIVERS\MFENCBDC.SYS
delref %Sys32%\DRIVERS\MFENCRK.SYS
delref %Sys32%\DRIVERS\HIPSHIELDK.SYS
delref %Sys32%\DRIVERS\CFWIDS.SYS
delref %Sys32%\DRIVERS\MFEAACK.SYS
delref %Sys32%\DRIVERS\MFEAVFK.SYS
delref %Sys32%\DRIVERS\MFEELAMK.SYS
delref %Sys32%\DRIVERS\MFEHIDK.SYS
delref %Sys32%\DRIVERS\MFEPLK.SYS
delref %Sys32%\DRIVERS\MFEWFPK.SYS
delref %SystemDrive%\PROGRAM FILES\COMMON FILES\MCAFEE\VSCORE_20_6\MCAPEXE.EXE
delref %SystemDrive%\PROGRAM FILES\COMMON FILES\MCAFEE\SYSTEMCORE\MFEMMS.EXE
delref %SystemDrive%\PROGRAM FILES\COMMON FILES\MCAFEE\MODULECORE\MODULECORESERVICE.EXE
delref %SystemDrive%\PROGRAM FILES\COMMON FILES\MCAFEE\PEF\CORE\PEFSERVICE.EXE
delref %SystemDrive%\PROGRAM FILES\MCAFEE\WEBADVISOR\SERVICEHOST.EXE
apply
areg

restart

после перезагрузки системы.

Добавьте файл дата_времяlog.txt из папки откуда запускали uVS

Напишите по состоянию системы после выполнения скрипта очистки

+

Сделайте, пожалуйста, новый образ автозапуска для контроля

Ссылка на комментарий
Поделиться на другие сайты

2024-12-05_21-58-16_log.txt

 

Правильно я понял этот файл нужно было отправить?

 

ASUS_2024-12-05_22-11-26_v4.99.4v x64.7z

9 часов назад, safety сказал:

Напишите по состоянию системы после выполнения скрипта очистки

Система шепчет, я улыбаюсь.

Вы волшебник!

Изменено пользователем tkm
Ссылка на комментарий
Поделиться на другие сайты

Да, все верно.

Выполнить скрипт в uVS по очистке остатков поломанного антивируса.

 

Выполните скрипт очистки в uVS

Выполните в uVS скрипт из буфера обмена.

ЗАпускаем start,exe от имени Администратора (если не запущен)

текущий пользователь,

Копируем скрипт ниже из браузера в буфер обмена. Закрываем браузер.

В главном меню uVS выбираем: "Скрипт - выполнить скрипт из буфера обмена"

Скрипт автоматически очистит систему и выполнит перезагрузку системы.

 

;uVS v4.99.4v x64 [http://dsrt.dyndns.org:8888]
;Target OS: NTv10.0
v400c
OFFSGNSAVE
delall %SystemDrive%\PROGRAM FILES\COMMON FILES\MCAFEE\VSCORE_20_6\MCAPEXE.EXE
delall %SystemDrive%\PROGRAM FILES\COMMON FILES\MCAFEE\SYSTEMCORE\MFEMMS.EXE
delall %SystemDrive%\PROGRAM FILES\COMMON FILES\MCAFEE\MODULECORE\MODULECORESERVICE.EXE
delall %SystemDrive%\PROGRAM FILES\COMMON FILES\MCAFEE\PEF\CORE\PEFSERVICE.EXE
delall %SystemDrive%\PROGRAM FILES\MCAFEE\WEBADVISOR\SERVICEHOST.EXE
delall %Sys32%\DRIVERS\MFENCBDC.SYS
delall %Sys32%\DRIVERS\MFENCRK.SYS
delall %Sys32%\DRIVERS\HIPSHIELDK.SYS
delall %Sys32%\DRIVERS\CFWIDS.SYS
delall %Sys32%\DRIVERS\MFEAACK.SYS
delall %Sys32%\DRIVERS\MFEAVFK.SYS
delall %Sys32%\DRIVERS\MFEELAMK.SYS
delall %Sys32%\DRIVERS\MFEFIREK.SYS
delall %Sys32%\DRIVERS\MFEHIDK.SYS
delall %Sys32%\DRIVERS\MFEPLK.SYS
delall %Sys32%\DRIVERS\MFEWFPK.SYS
delall %SystemDrive%\PROGRAM FILES\COMMON FILES\MCAFEE\AMCONTENT\SCANNERS\X86_64\GTI\19.110.187.9\TS.DAT
delall %SystemDrive%\PROGRAM FILES\COMMON FILES\MCAFEE\AMCONTENT\SCANNERS\X86_64\GTI\19.110.187.9\AMGTI.DAT
delall %SystemDrive%\PROGRAM FILES\COMMON FILES\MCAFEE\AMCONTENT\SCANNERS\X86_64\DIGISIG\20.60.158.1\DIGISIG.DAT
deldirex %SystemDrive%\PROGRAM FILES\COMMON FILES\MCAFEE\AMCORE
delall %SystemDrive%\PROGRAM FILES\COMMON FILES\MCAFEE\AMCONTENT\CONTENT\AMCORE\NORMAL\20.60.314.1\X86_64\MCNORMALIZER.DAT
delall %SystemDrive%\PROGRAM FILES\COMMON FILES\MCAFEE\AMCONTENT\SCANNERS\X86_64\AVENGINE\6100.8979\MSCAN64A.DAT
delall %SystemDrive%\PROGRAM FILES\MCAFEE\WEBADVISOR\X64\WSSDEP.DLL
delall %SystemDrive%\PROGRAM FILES\COMMON FILES\MCAFEE\ALERTMANAGER\ALERTMANAGER.DLL
deldirex %SystemDrive%\PROGRAM FILES\MCAFEE\MFEAV
deldirex %SystemDrive%\PROGRAM FILES\MCAFEE\WEBADVISOR
delall %SystemDrive%\PROGRAM FILES\COMMON FILES\MCAFEE\CLIENTANALYTICS\COMAPIPROXY.DLL
delall %SystemDrive%\PROGRAM FILES\COMMON FILES\MCAFEE\DYNAMICAPPDOWNLOADER\1.6.102\DADUPDATER.EXE
delall %SystemDrive%\PROGRAM FILES\COMMON FILES\MCAFEE\PLATFORM\LANGSEL.DLL
delall %SystemDrive%\PROGRAM FILES\COMMON FILES\MCAFEE\TASKSCHEDULER\MCAMTASKAGENT.EXE
delall %SystemDrive%\PROGRAM FILES\COMMON FILES\MCAFEE\CSP\3.8.106.0\MCCSPCLIENTAPI.DLL
delall %SystemDrive%\PROGRAM FILES\COMMON FILES\MCAFEE\CSP\3.8.106.0\MCCSPSERVICEHOST.EXE
deldirex %SystemDrive%\PROGRAM FILES\MCAFEE\MSC
delall %SystemDrive%\PROGRAM FILES\COMMON FILES\MCAFEE\PLATFORM\MCRTMUI.DLL
delall %SystemDrive%\PROGRAM FILES (X86)\MCAFEE\MSC\MCSNIEPL.DLL
delall %SystemDrive%\PROGRAM FILES\COMMON FILES\MCAFEE\PLATFORM\MCUICNT.EXE
delall %SystemDrive%\PROGRAM FILES\COMMON FILES\MCAFEE\MODULECORE\MESSAGEBUS.DLL
delall %SystemDrive%\PROGRAM FILES\COMMON FILES\MCAFEE\MSGSDK\MESSAGEVAULTMODULE.DLL
deldirex %SystemDrive%\PROGRAM FILES\COMMON FILES\MCAFEE\SYSTEMCORE
delall %Sys32%\MFEVTPS.EXE
delall %SystemDrive%\PROGRAM FILES\COMMON FILES\MCAFEE\MMSSHOST\MMSSHOST.EXE
deldirex %SystemDrive%\PROGRAM FILES\COMMON FILES\MCAFEE\MODULECORE
;---------command-block---------
delall %SystemDrive%\PROGRAM FILES (X86)\MCAFEE\MSC\NPMCSNFFPL.DLL
delall %SystemDrive%\PROGRAM FILES\MCAFEE\MQS\SHREDEXT.DLL
delall %SystemDrive%\PROGRAM FILES\COMMON FILES\MCAFEE\SUSTAINABILITY\SUSTAINABILITYMODULE.DLL
delall %SystemDrive%\PROGRAM FILES\COMMON FILES\MCAFEE\TASKSCHEDULER\TASKSCHEDULER.DLL
apply

restart

после перезагрузки системы.

Добавьте новый файл дата_времяlog.txt из папки откуда запускали uVS

 

Далее, пробуем создать  лог с помощью Autologger.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Возможно, ложное срабатывание на файл со стороны браузера. У Яндекса теперь есть свой антивирус.

Хорошо,

сделайте дополнительно логи FRST

проверим по FRST.txt и Addition.txt, что еще осталось из нежелательного в системе.

Ссылка на комментарий
Поделиться на другие сайты

По очистке в FRST:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

 

Start::
HKLM\SOFTWARE\Policies\Google: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Edge: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\BraveSoftware\Brave: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Vivaldi: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\YandexBrowser: Ограничение <==== ВНИМАНИЕ
S2 mccspsvc; "C:\Program Files\Common Files\McAfee\CSP\3.8.106.0\\McCSPServiceHost.exe" [X]
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Helsing13
      Автор Helsing13
      Добрый день! В результате атаки была зашифрована система. Все файлы стали с расширением lpdVIpAg7.
      После перезагрузки система работает но не все программы запускаются.
      Во вложении: письмо требование, пример зашифрованных файлов, отчеты о работе FRST, и несколько подозрительных исполняемых файлов.
       
      Пароль на оба архива: 1234
       
      virus.zip lpdVIpAg7.README.txt Addition.txt FRST.txt files.zip
    • Alexey82
      Автор Alexey82
      Добрый день.
      Прошу помощи в удалении Trojan:Win32/Kepavll!rfn.
       
      Сработал стандартный Защитник Windows (Windows 10) Microsoft Defender.
      В папке ProgramData появилось много папок с названиями всех известных антивирусов, при попытке открыть страницы в браузере с упоминанием о удалении троянов - браузер закрывается.
      Прогнал CureIt, нашел угрозы, удалил не всё, лог приложил.
      Объясню сразу момент - приложение GPP Remote Service установлено мной лично для доступа к домашнему ноуту.
      Собственно все началось после того, как захотел ознакомиться с игрой Wizardum, как ни странно скачивал торрент отсюда (h__s://bуrutgаmе.оrg/41154-wizоrdum.htmI), в момент запуска установщика, на него выругался Microsoft Defender.
       
      Прошу помощи с удалением.
       
      Заранее спасибо откликнувшимся специалистам.
      CollectionLog-2025.06.27-06.20.zip cureit.rar
    • Роман Суслов
      Автор Роман Суслов
      Добрый день! В результате RDP атаки была зашифрована система. Все файлы стали с расширением KREMLIN.
      После перезагрузки система мертва, т.к. зашифрованы и системные файлы тоже. 
      Нашел некий cryptor.exe на рабочем столе.
      Во вложении: письмо требование, пример зашифрованного файла и его незашифрованная версия, cryptor.exe в архиве (пароль virus).
       
      Письмо требование:
      ID: 3TpvNLVFm8BEBn58soumz8cf2sz2dzWN 
       Need restore files? Contact us in telegram(desktop.telegram.org) - @KremlinRestore
       
       
      README.txt cryptor.zip зашифрованный файл.zip
      Исходный файл для сравнения, не влез в тему.
      исходник.zip
    • AleksandrNeiman
    • PsuchO
      Автор PsuchO
      Всем привет, намедне поймал шифровальщик X77C, эта скотина успела побить все файлы, до которых дотянулась.
      В итоге у всех файлов изменились имена tb73.8382_front.psd.[ID-BAE12624][recovery-data09@protonmail.com].mz4, а оригинал вот tb73.8382_front.psd
      Плюсом к этому в каждой папке лежал тектовик со следующим описанием
       
      Открыл зашифрованный ps1 скрипт и вот что внутри
       
      Всё это на виртуалках на удалённом хосте, при этом странно, что сам хост не заразили, а вот виртуалки внутри него - заразили, как это вышло и почему, фиг знает.
      Поэтому подрубить проверяльщики через внешние USB и прочее не получится, как я понимаю. Буду рад любым советам и любой помощи.
      Прикладываю зашифрованный файл
      Front.psd.[ID-BAE12624][recovery-data09@protonmail.com].mz4.zip
×
×
  • Создать...