Перейти к содержанию

MEM:backdoor.Win32.Insistent.gen и HEUR:Trojan.Win64.Miner.gen 


Рекомендуемые сообщения

Здравствуйте.

 

Запустите AVZ из папки Autologger от имени Администратора по правой кнопке мыши.

 

Выполните скрипт в AVZ (ФайлВыполнить скрипт – вставить текст скрипта из окна Код)

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
QuarantineFile('C:\Users\UserMatvey\AppData\Local\Programs\ed3fce3a\2104e79d8d.msi','');
 QuarantineFile('C:\ProgramData\Microsoft\wext.vbs','');
 QuarantineFile('c:\windows\System32\csamsp.dll','');
 DeleteFile('c:\windows\System32\csamsp.dll','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Services\CsaMspSvc_e79c63\Parameters','ServiceDll','x64');
 DeleteFile('C:\ProgramData\Microsoft\wext.vbs','64');
 DeleteSchedulerTask('EdgeUpdateTaskUser');
 DeleteSchedulerTask('EdgeUpdate');
 DeleteFile('C:\Users\UserMatvey\AppData\Local\Programs\ed3fce3a\2104e79d8d.msi','64');
 DeleteSchedulerTask('tab-for-S-1-5-21-3845873221-893405459-276314267-1001');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.

  • Обратите внимание: будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

begin
DeleteFile(GetAVZDirectory+'quarantine.7z');
ExecuteFile(GetAVZDirectory+'7za.exe', 'a -mx9 -pmalware quarantine ./Quarantine/', 1, 0, true);
end.

Отправьте quarantine.7z из папки с распакованной утилитой AVZ с помощью формы отправки карантина или на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: malware в теле письма.

 

Пожалуйста, ЕЩЕ РАЗ запустите Autologger; прикрепите к следующему сообщению НОВЫЕ логи.
 

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan (Дополнительные опции) отмечены List BCD и 90 Days Files.

3. Нажмите кнопку Scan (Сканировать).

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Файлы FRST.txt и Addition.txt заархивируйте (в один общий архив) и прикрепите к сообщению.

Ссылка на комментарий
Поделиться на другие сайты

1. Выделите следующий код и скопируйте в буфер обмена (правая кнопка мышиКопировать)

Start::
CreateRestorePoint:
GroupPolicy: Ограничение - Chrome <==== ВНИМАНИЕ
Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Google: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Edge: Ограничение <==== ВНИМАНИЕ
Task: {A618B94A-8E89-4A4D-8DB8-C216895D6698} - System32\Tasks\RunGame => C:\Program Files\Client Helper\Client Helper.exe [146320896 2024-09-13] (GitHub, Inc.) [Файл не подписан] <==== ВНИМАНИЕ
Edge HomePage: Default -> hxxps://find-it.pro/?utm_source=distr_m
Edge DefaultSearchURL: Default -> hxxps://x-finder.pro/search?q={searchTerms}
Edge DefaultSearchKeyword: Default -> x-finder.pro
Edge DefaultSuggestURL: Default -> hxxps://x-finder.pro/search/suggest.php?q={searchTerms}
C:\Users\UserMatvey\AppData\Local\Microsoft\Edge\User Data\Default\Extensions\ggnchfknjkebijkdlbddehcpgfebapdc
C:\Users\UserMatvey\AppData\Local\Microsoft\Edge\User Data\Default\Extensions\oikgcnjambfooaigmdljblbaeelmekem
CHR HomePage: Default -> hxxps://find-it.pro/?utm_source=distr_m
CHR StartupUrls: Default -> "hxxps://find-it.pro/?utm_source=distr_m" 
C:\Users\UserMatvey\AppData\Local\Google\Chrome\User Data\Default\Extensions\iddmabhekhhonkmomaklnflhhgbfnioe
C:\Users\UserMatvey\AppData\Local\Google\Chrome\User Data\Default\Extensions\oikgcnjambfooaigmdljblbaeelmekem
CHR HomePage: Guest Profile -> hxxps://find-it.pro/?utm_source=distr_m
CHR StartupUrls: Guest Profile -> "hxxps://find-it.pro/?utm_source=distr_m" 
CHR DefaultSearchKeyword: Guest Profile -> cdn
C:\Users\UserMatvey\AppData\Local\Google\Chrome\User Data\Guest Profile\Extensions\iddmabhekhhonkmomaklnflhhgbfnioe
C:\Users\UserMatvey\AppData\Local\Google\Chrome\User Data\Guest Profile\Extensions\oikgcnjambfooaigmdljblbaeelmekem
CHR HomePage: Profile 3 -> hxxps://find-it.pro/?utm_source=distr_m
CHR StartupUrls: Profile 3 -> "hxxps://find-it.pro/?utm_source=distr_m" 
CHR DefaultSearchKeyword: Profile 3 -> cdn
C:\Users\UserMatvey\AppData\Local\Google\Chrome\User Data\Profile 3\Extensions\iddmabhekhhonkmomaklnflhhgbfnioe
C:\Users\UserMatvey\AppData\Local\Google\Chrome\User Data\Profile 3\Extensions\oikgcnjambfooaigmdljblbaeelmekem
CHR HomePage: Profile 4 -> hxxps://find-it.pro/?utm_source=distr_m
CHR StartupUrls: Profile 4 -> "hxxps://find-it.pro/?utm_source=distr_m" 
CHR DefaultSearchKeyword: Profile 4 -> cdn
C:\Users\UserMatvey\AppData\Local\Google\Chrome\User Data\Profile 4\Extensions\iddmabhekhhonkmomaklnflhhgbfnioe
C:\Users\UserMatvey\AppData\Local\Google\Chrome\User Data\Profile 4\Extensions\oikgcnjambfooaigmdljblbaeelmekem
CHR HomePage: System Profile -> hxxps://find-it.pro/?utm_source=distr_m
CHR StartupUrls: System Profile -> "hxxps://find-it.pro/?utm_source=distr_m" 
CHR DefaultSearchKeyword: System Profile -> x-finder.pro
CHR DefaultSuggestURL: System Profile -> hxxps://x-finder.pro/search/suggest.php?q={searchTerms}
C:\Users\UserMatvey\AppData\Local\Google\Chrome\User Data\System Profile\Extensions\iddmabhekhhonkmomaklnflhhgbfnioe
C:\Users\UserMatvey\AppData\Local\Google\Chrome\User Data\System Profile\Extensions\oikgcnjambfooaigmdljblbaeelmekem
YAN DefaultSearchURL: Default -> hxxps://find-it.pro/search?utm_source=extension&q={searchTerms}
YAN DefaultSearchKeyword: Default -> find-it.pro
YAN DefaultSuggestURL: Default -> hxxps://find-it.pro/search/suggest.php?q={searchTerms}
C:\Users\UserMatvey\AppData\Local\Yandex\YandexBrowser\User Data\Default\Extensions\npiclhkkbgabhapklngkpahnaafkgpne
File: C:\Users\UserMatvey\RockstarService.exe
2025-01-26 16:57 - 2025-01-26 20:48 - 000000000 __SHD C:\ProgramData\TrafficMonitor-0c2842f8-c4bc-4ee6-bea2-dce3e6cd9e1f
2025-01-16 20:08 - 2025-01-26 18:20 - 000000000 ____D C:\ProgramData\PqqnMzxieoFzfbVB
2024-12-21 11:23 - 2025-01-26 18:21 - 000000000 __SHD C:\ProgramData\OmniDesk-cff08c6f-fe85-4fdb-98ca-152784bc44c4
2024-12-21 11:23 - 2024-12-21 11:23 - 001233781 _____ C:\WINDOWS\SysWOW64\crave039.dat
2024-12-20 22:00 - 2024-12-20 22:00 - 000000000 _RSHD C:\ProgramData\WindowsTask
2024-12-20 22:00 - 2024-12-20 22:00 - 000000000 _RSHD C:\ProgramData\Windows Tasks Service
2024-12-20 22:00 - 2024-12-20 22:00 - 000000000 _RSHD C:\ProgramData\Setup
2024-12-20 22:00 - 2024-12-20 22:00 - 000000000 _RSHD C:\ProgramData\ReaItekHD
2024-12-20 22:00 - 2024-12-20 22:00 - 000000000 _RSHD C:\ProgramData\RDP Wrapper
2024-12-20 22:00 - 2024-12-20 22:00 - 000000000 _RSHD C:\Program Files\RDP Wrapper
2024-12-09 20:30 - 2024-12-16 23:05 - 000000000 ____D C:\Users\UserMatvey\AppData\Roaming\toc
2024-12-09 20:30 - 2024-12-09 20:30 - 000017079 _____ C:\Users\UserMatvey\ex-list2.json
2024-12-09 20:30 - 2024-12-09 20:30 - 000000383 _____ C:\Users\UserMatvey\bs-list.json
2024-12-09 20:30 - 2024-12-09 20:30 - 000000167 _____ C:\Users\UserMatvey\e-user.json
2024-12-09 20:30 - 2024-12-09 20:30 - 000000103 _____ C:\Users\UserMatvey\e-country.json
2024-12-09 20:30 - 2024-12-09 20:30 - 000000000 ____D C:\Users\UserMatvey\AppData\Local\highstone-updater
2024-12-09 20:30 - 2024-12-09 20:30 - 000000000 ____D C:\ProgramData\playerFolder
AlternateDataStreams: C:\Users\Public\Shared Files:VersionCache [6978]
HKU\S-1-5-21-3845873221-893405459-276314267-1001\...\StartupApproved\Run: => "uFiler"
FirewallRules: [UDP Query User{7479768E-E449-4DC2-BE87-9DAEE4AF34F9}C:\users\usermatvey\appdata\local\faceit\app-2.0.26\faceit.exe] => (Allow) C:\users\usermatvey\appdata\local\faceit\app-2.0.26\faceit.exe => Нет файла
FirewallRules: [TCP Query User{A2C3E40D-0C00-4282-9422-A73B953130FA}C:\users\usermatvey\appdata\local\faceit\app-2.0.26\faceit.exe] => (Allow) C:\users\usermatvey\appdata\local\faceit\app-2.0.26\faceit.exe => Нет файла
FirewallRules: [UDP Query User{772CBB7F-05E9-4222-80AD-18E25B754EB3}C:\users\usermatvey\appdata\local\faceit\app-2.0.24\faceit.exe] => (Block) C:\users\usermatvey\appdata\local\faceit\app-2.0.24\faceit.exe => Нет файла
FirewallRules: [TCP Query User{4302EDE8-6A58-48AD-B2AA-489B320D58A8}C:\users\usermatvey\appdata\local\faceit\app-2.0.24\faceit.exe] => (Block) C:\users\usermatvey\appdata\local\faceit\app-2.0.24\faceit.exe => Нет файла
FirewallRules: [UDP Query User{786A6850-A816-464E-A479-CE2F6E69348E}C:\program files\rockstar games\grand theft auto v\gta5.exe] => (Allow) C:\program files\rockstar games\grand theft auto v\gta5.exe => Нет файла
FirewallRules: [TCP Query User{A13FB866-CB0D-4F76-ADC3-B40124C4D7AB}C:\program files\rockstar games\grand theft auto v\gta5.exe] => (Allow) C:\program files\rockstar games\grand theft auto v\gta5.exe => Нет файла
FirewallRules: [UDP Query User{41EE328A-FF4C-4C2D-8A10-CAC1A1B2B5F5}C:\program files (x86)\ufiler\ufiler.exe] => (Allow) C:\program files (x86)\ufiler\ufiler.exe => Нет файла
FirewallRules: [TCP Query User{2501FB98-5304-4ABB-AEDF-39D33006A2AF}C:\program files (x86)\ufiler\ufiler.exe] => (Allow) C:\program files (x86)\ufiler\ufiler.exe => Нет файла
FirewallRules: [UDP Query User{538C27D6-CF09-4CA7-9BD6-24CC5151DC3F}C:\program files (x86)\steam\steamapps\common\war thunder\win64\aces.exe] => (Allow) C:\program files (x86)\steam\steamapps\common\war thunder\win64\aces.exe => Нет файла
FirewallRules: [TCP Query User{5F2593C4-C378-47F4-A6D2-7500FCA2AFE4}C:\program files (x86)\steam\steamapps\common\war thunder\win64\aces.exe] => (Allow) C:\program files (x86)\steam\steamapps\common\war thunder\win64\aces.exe => Нет файла
FirewallRules: [UDP Query User{A891B494-C4CD-4332-8F89-2B3EDCA08CB3}C:\users\usermatvey\appdata\local\faceit\app-2.0.23\faceit.exe] => (Allow) C:\users\usermatvey\appdata\local\faceit\app-2.0.23\faceit.exe => Нет файла
FirewallRules: [TCP Query User{07472AC2-9B19-4056-A81C-2AF8C8803C1A}C:\users\usermatvey\appdata\local\faceit\app-2.0.23\faceit.exe] => (Allow) C:\users\usermatvey\appdata\local\faceit\app-2.0.23\faceit.exe => Нет файла
FirewallRules: [{8ED94113-0288-4906-8E50-894A942E681B}] => (Allow) C:\Program Files (x86)\Steam\steamapps\common\Don't Starve Together\bin\dontstarve_steam.exe => Нет файла
FirewallRules: [{669ADB16-F5B2-4217-B106-81C7EF70F23F}] => (Allow) C:\Program Files (x86)\Steam\steamapps\common\Don't Starve Together\bin\dontstarve_steam.exe => Нет файла
FirewallRules: [{BAA56AA0-B18C-4DF5-907B-FC2AC379C219}] => (Allow) C:\Program Files (x86)\Steam\steamapps\common\Don't Starve Together\bin64\dontstarve_steam_x64.exe => Нет файла
FirewallRules: [{8891DE40-670D-4523-AA61-15028ECDDBA6}] => (Allow) C:\Program Files (x86)\Steam\steamapps\common\Don't Starve Together\bin64\dontstarve_steam_x64.exe => Нет файла
FirewallRules: [UDP Query User{E74B0E0C-637C-4D33-A990-3E12DF1E6048}C:\program files (x86)\steam\steamapps\common\beamng.drive\bin64\beamng.drive.x64.exe] => (Allow) C:\program files (x86)\steam\steamapps\common\beamng.drive\bin64\beamng.drive.x64.exe => Нет файла
FirewallRules: [TCP Query User{A896348E-7B20-475C-8E33-E4D59F360AB2}C:\program files (x86)\steam\steamapps\common\beamng.drive\bin64\beamng.drive.x64.exe] => (Allow) C:\program files (x86)\steam\steamapps\common\beamng.drive\bin64\beamng.drive.x64.exe => Нет файла
FirewallRules: [UDP Query User{194E8392-04F4-4D2F-A46F-ADDB8E124E25}C:\users\usermatvey\downloads\cyberpunk 2077\bin\x64\cyberpunk2077.exe] => (Allow) C:\users\usermatvey\downloads\cyberpunk 2077\bin\x64\cyberpunk2077.exe => Нет файла
FirewallRules: [TCP Query User{81BBD06B-07EC-47B0-A25B-039D20A3B578}C:\users\usermatvey\downloads\cyberpunk 2077\bin\x64\cyberpunk2077.exe] => (Allow) C:\users\usermatvey\downloads\cyberpunk 2077\bin\x64\cyberpunk2077.exe => Нет файла
FirewallRules: [{2C0ECA3B-CE49-45E8-A6FC-1E2354CB931B}] => (Allow) C:\Program Files (x86)\Steam\steamapps\common\Euro Truck Simulator 2\bin\win_x64\eurotrucks2.exe => Нет файла
FirewallRules: [{FD547994-AF96-4DE0-9565-B01B7089DEC3}] => (Allow) C:\Program Files (x86)\Steam\steamapps\common\Euro Truck Simulator 2\bin\win_x64\eurotrucks2.exe => Нет файла
FirewallRules: [UDP Query User{BDC3A5C5-995F-4CA9-BE8E-F007F5424DFA}C:\users\usermatvey\appdata\local\discord\app-1.0.9163\discord.exe] => (Allow) C:\users\usermatvey\appdata\local\discord\app-1.0.9163\discord.exe => Нет файла
FirewallRules: [TCP Query User{1D8A1699-842C-4DDD-8732-A8FF111C10BF}C:\users\usermatvey\appdata\local\discord\app-1.0.9163\discord.exe] => (Allow) C:\users\usermatvey\appdata\local\discord\app-1.0.9163\discord.exe => Нет файла
FirewallRules: [{EBBEB887-5A97-4474-AAC4-3E423F2C11E1}] => (Allow) C:\Program Files (x86)\Steam\steamapps\common\Euro Truck Simulator 2 Demo\bin\win_x64\eurotrucks2.exe => Нет файла
FirewallRules: [{0C36C392-0D34-4312-94C7-A7BD2F06D112}] => (Allow) C:\Program Files (x86)\Steam\steamapps\common\Euro Truck Simulator 2 Demo\bin\win_x64\eurotrucks2.exe => Нет файла
FirewallRules: [UDP Query User{F714DA44-8273-495B-804C-1D370EC656A8}C:\program files (x86)\planetvpn\bin\xray\xray.exe] => (Block) C:\program files (x86)\planetvpn\bin\xray\xray.exe => Нет файла
FirewallRules: [TCP Query User{1458F7A1-F1EF-4A18-94B0-99FF37AD8B09}C:\program files (x86)\planetvpn\bin\xray\xray.exe] => (Block) C:\program files (x86)\planetvpn\bin\xray\xray.exe => Нет файла
FirewallRules: [UDP Query User{4DEB0B24-1CCF-43FF-83E6-3E8896E29B12}C:\users\usermatvey\appdata\local\discord\app-1.0.9161\discord.exe] => (Allow) C:\users\usermatvey\appdata\local\discord\app-1.0.9161\discord.exe => Нет файла
FirewallRules: [TCP Query User{93C0180F-F948-45D5-BD26-ED9A6CD226D4}C:\users\usermatvey\appdata\local\discord\app-1.0.9161\discord.exe] => (Allow) C:\users\usermatvey\appdata\local\discord\app-1.0.9161\discord.exe => Нет файла
FirewallRules: [UDP Query User{E42FC2D5-C066-453F-873D-DE020AB006D7}C:\users\usermatvey\appdata\local\discord\app-1.0.9158\discord.exe] => (Allow) C:\users\usermatvey\appdata\local\discord\app-1.0.9158\discord.exe => Нет файла
FirewallRules: [TCP Query User{B4DE4061-69DF-4ADA-8B77-8658DED7584F}C:\users\usermatvey\appdata\local\discord\app-1.0.9158\discord.exe] => (Allow) C:\users\usermatvey\appdata\local\discord\app-1.0.9158\discord.exe => Нет файла
FirewallRules: [UDP Query User{A08F0AB3-6186-41B7-A698-5EE5B22E861C}C:\users\usermatvey\appdata\roaming\.minecraft\runtime\java-runtime-delta\windows\java-runtime-delta\bin\javaw.exe] => (Allow) C:\users\usermatvey\appdata\roaming\.minecraft\runtime\java-runtime-delta\windows\java-runtime-delta\bin\javaw.exe => Нет файла
FirewallRules: [TCP Query User{7D8CB94C-E935-4748-9E16-935B36EEDD50}C:\users\usermatvey\appdata\roaming\.minecraft\runtime\java-runtime-delta\windows\java-runtime-delta\bin\javaw.exe] => (Allow) C:\users\usermatvey\appdata\roaming\.minecraft\runtime\java-runtime-delta\windows\java-runtime-delta\bin\javaw.exe => Нет файла
FirewallRules: [TCP Query User{577D0777-BD0C-48A5-9BB8-6CA6FFB2C8F4}C:\users\usermatvey\appdata\local\discord\app-1.0.9173\discord.exe] => (Allow) C:\users\usermatvey\appdata\local\discord\app-1.0.9173\discord.exe => Нет файла
FirewallRules: [UDP Query User{F64C360F-65F4-4D3B-B887-B99ACDDFF27B}C:\users\usermatvey\appdata\local\discord\app-1.0.9173\discord.exe] => (Allow) C:\users\usermatvey\appdata\local\discord\app-1.0.9173\discord.exe => Нет файла
FirewallRules: [{A8A0BAC1-1593-4036-BBDE-F943DAC3E957}] => (Allow) C:\Program Files (x86)\BlueStacks X\BlueStacksWeb.exe => Нет файла
FirewallRules: [{1CDF341C-FD8C-47CC-AFCA-CCB0F8CE5A15}] => (Allow) C:\Program Files (x86)\BlueStacks X\Cloud Game.exe => Нет файла
FirewallRules: [{695022E0-9429-43B5-B65A-90F8959D89A2}] => (Allow) C:\Program Files\BlueStacks_nxt\HD-Player.exe => Нет файла
FirewallRules: [{1DA4E774-0C03-4A03-8293-B31F8C9974E1}] => (Allow) C:\Program Files\BlueStacks_nxt\BlueStacksAppplayerWeb.exe => Нет файла
FirewallRules: [{DC984976-2B2D-4529-B428-0BBF41F575B2}] => (Allow) 㩃啜敳獲啜敳䵲瑡敶屹灁䑰瑡屡潒浡湩屧潴屣創䵮⹧硥e => Нет файла
FirewallRules: [{23155324-E1FB-4F01-A88D-9EC3CCEA7BC1}] => (Allow) 㩃啜敳獲啜敳䵲瑡敶屹灁䑰瑡屡潒浡湩屧潴屣档潲敭牤癩牥攮數 => Нет файла
FirewallRules: [{5B63A867-A422-4A54-AD61-621C7BFBD5C5}] => (Allow) 㩃啜敳獲啜敳䵲瑡敶屹灁䑰瑡屡潒浡湩屧潴屣桃潲敭䅜灰楬慣楴湯䍜牨浯⹥硥e => Нет файла
FirewallRules: [{10FC77A3-80FE-4641-A6D2-E6627B1B2498}] => (Allow) 㩃啜敳獲啜敳䵲瑡敶屹灁䑰瑡屡潒浡湩屧潴屣偙啐攮數 => Нет файла
FirewallRules: [TCP Query User{4BA5FF8C-03A8-4E1A-B861-1250E5BCF2C2}C:\program files (x86)\ufiler\ufiler.exe] => (Block) C:\program files (x86)\ufiler\ufiler.exe => Нет файла
FirewallRules: [UDP Query User{B43781B2-CEDB-4187-A729-8B7EE5F1D928}C:\program files (x86)\ufiler\ufiler.exe] => (Block) C:\program files (x86)\ufiler\ufiler.exe => Нет файла
Openwarm 2.0.10.87 (HKLM-x32\...\{2adf809b-b1ee-492b-96b6-9683eb45331f}) (Version: 2.0.10.87 - Gatti, Mancini e Moretti e figli e figli) Hidden
Move Hateco 3.9.2.371 (HKLM-x32\...\{1ae8c244-cdd3-40b5-a4fd-50b7f8d59288}) (Version: 3.9.2.371 - Vitale s.r.l. Group) Hidden
Reboot:
End::

2. Запустите Farbar Recovery Scan Tool от имени Администратора по правой кнопке мыши.
3. Нажмите один раз на кнопку Fix (Исправить) и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание: будет выполнена перезагрузка компьютера.


 

После скрипта

Цитата

Client Helper 6.1.1

Move Hateco
Openwarm 2.0.10.87
toc
VideoAdsBlocker
Кнопки сервисов Яндекса на панели задач

 

удалите через Панель управления – Программы и компоненты или принудительно с помощью Geek Uninstaller

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Feanor
      Автор Feanor
      Здравствуйте, в последнее время системный блок начал сильно шуметь и грузиться процессор, в диспетчере задач обнаружил процесс с "Утилитой поиска строк (GREP)" пытаясь устранить проблему скачал и установил антивирус. При сканировании обнаружились выше указанные вирусы, которые при лечении и перезагрузке появляются снова
      CollectionLog-2025.03.12-19.38.zip
    • Kafetto
      Автор Kafetto
      Добрый день!
      После скачивания и установки читов (если будет нужно, могу предоставить потенциально заражённый файл) на игру заметил, что ноутбук начал сильно шуметь и греться. Затем увидел в диспетчере задач использование видеокарты 100% в состоянии покоя и скачал Касперский антивирус. Он обнаружил следующие вирусы:
      HEUR:Trojan.Win32.Agentb.gen
      UDS: Trojan-Downloader.Win32.Agent.gen
      HEUR:Trojan.Win32.Inject.gen
      MEM:Backdoor.Win32.Insistent.gen
      MEM:Backdoor.Win32.Insistent.gen
      HEUR:Trojan.Win64.Miner.gen
      После лечение и перезагрузки они вновь появляются, ничего не помогает.
      Также пробовал удалять их, тоже безрезультатно.
      Прикладываю скриншоты обнаружения:






      Также прикладываю файл с логами:
      CollectionLog-2025.03.01-21.30.zipCollectionLog-2025.03.01-21.30.zip
    • Alfenka
      Автор Alfenka
      Здравствуйте!
      Антивирус выявил 4 вредоносных приложения. HEUR:Trojan.Win64.Miner.gen и MEM:Backdoor.Win32.Insistent.gen. Первый всегда ссылается на одну и туже скрытую папку NetGuardian c приложением ехе., а второй всегда на файл svchost.exe и еще может подтянуть другие. "Лечение с перезагрузкой" не помогает, пробовали руками удалять папки, но после перезагрузки все восстанавливается. Скорее всего подцепили эту заразу в ноябре, ноутбук периодически стал шуметь в спящем режиме и греться, майнингом не занимаемся. Просим оказать содействие в решении этих проблем
      CollectionLog-2025.01.25-18.28.zip
    • ЕвгенийСемиряков
      Автор ЕвгенийСемиряков
      Здравствуйте! Zip-файл с логами прикрепил (CollectionLog-2025.05.21-23.26.zip).

      21.05.2025 (после 21:00 по МСК) установил на ноутбук Kaspersky Premium. После проверки обнаружилось несколько вирусных файлов. Сначала это были "MEM:Backdoor.Win32.Insistent.gen". Затем после нескольких очисток и перезагрузок файлы каждый раз восстанавливались и в итоге увеличились в количестве:
      (ниже указал все, что показывает Касперский)
      "HEUR:Trojan-Spy.Script.Agent.gen" (в больших количествах);
      "MEM:Backdoor.Win32.Insistent.gen";
      "HEUR:Trojan.OLE2.Alien.gen";
      "HEUR:Trojan.Script.Agent.gen";
      "HEUR:Trojan-PSW.Win32.Stealer.gen";
      "HEUR:Trojan.Win32.Agentb.gen";
      "UDS:DangerousObject.Multi.Generic";
      "UDS:Trojan.Win32.Shelm";
      "UDS:Trojan-Downloader.Win32.Agent.gen";
      "HEUR:Trojan.Win32.Ekstak.gen";
      "HEUR:Trojan.Win64.Miner.gen";
      "HEUR:Trojan.VBS.Starter.gen".

      Также некоторые приложения указаны как "Легальное приложение, которое может быть использовано злоумышленниками для нанесения вреда компьютеру или данным пользователя" или "Рекламное приложение". Среди них, например, "Офис 2019 Ворд, Эксель, Поверпойнт", который я скачивал с проверенного сайта.

      Приложил отчёт по этим объектам (otchet_21.05.2025_23.22.txt). Логи обнаружений из журналов антивируса я, к сожалению, не нашёл.
      Сразу приложу образ автозапуска системы в uVS (DESKTOP-33LHKN5_2025-05-22_00-42-41_v4.15.rar).

      Пробовал решить проблему самостоятельно по этому гайду с вашего форума (прикреплю на всякий случай ниже). Выполнил в uVS скрипт из буфера обмена. Это не помогло


      CollectionLog-2025.05.21-23.26.zip otchet_21.05.2025_23.22.txt DESKTOP-33LHKN5_2025-05-22_00-42-41_v4.15.rar
    • Alex3334
      Автор Alex3334
      Добрый день помогите избавится от этого файла HEUR:Trojan.Win64.Miner.gen  
×
×
  • Создать...