Перейти к содержанию

Рекомендуемые сообщения

Недавно при включении компьютера автоматически открылся браузер и перебросил меня на рекламную страницу интернета. Я это дело выключил через msconfig в автозагрузке (cmd.exe /c start http://zivlingamer.org&& exit). Но вскоре столкнулся с проблемой, что CCleaner и AVG перестали включаться, запуск exe файла возможен только при смене имени файла. В реестр по команде regedit попасть невозможно. Проверял компьютер Kaspersky Total Security (официальная пробная лицензия) и Dr.Web. Подскажите как реанимировать компьютер.

Изменено пользователем makmerdo
Ссылка на сообщение
Поделиться на другие сайты

Для запуска автологгера потребовалось его снова таки переименовать, но после распаковки файлов ничего не произошло. Как собрать логи в таком случае? 


Выполнил следующий скрипт в AVZ и помогло. 

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;

QuarantineFile('C:\Users\Blackened\AppData\Roaming\Youtube Downloader HD\Reversed\steam.exe','');
 QuarantineFile('C:\Users\Blackened\AppData\Roaming\Total War Rome 2\AdobeFlashPlayerUpdater.exe','');
 QuarantineFile('C:\Users\Blackened\AppData\Roaming\Red Alert 3\AdCache\googleupd.exe','');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\CMD','command');
 DeleteFile('C:\Users\Blackened\AppData\Roaming\Red Alert 3\AdCache\googleupd.exe','32');
 DeleteFile('C:\Windows\system32\Tasks\GoogleUpdateTaskUserS-1-5-21-1970835742GUI','64');
 DeleteFile('C:\Users\Blackened\AppData\Roaming\Total War Rome 2\AdobeFlashPlayerUpdater.exe','32');
 DeleteFile('C:\Windows\system32\Tasks\AdobeFlashPlayer-S-1-2-1298-9822','64');
 DeleteFile('C:\Users\Blackened\AppData\Roaming\Youtube Downloader HD\Reversed\steam.exe','32');
 DeleteFile('C:\Windows\system32\Tasks\Steam-S-1-8-22-9865GUI','64');

 BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteREpair(9); 
RebootWindows(false);
end.

Ссылка на сообщение
Поделиться на другие сайты

Запрещено выполнять чужие скрипты. Вы можете повредить себе систему. 

 

 

 

Для запуска автологгера потребовалось его снова таки переименовать, но после распаковки файлов ничего не произошло. Как собрать логи в таком случае? 

Используйте специальную версию Автологгера.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • От Hoarrr
      Доброго времени суток!
      Последний Kaspersky Total Security постоянно находит в памяти MEM:Trojan.Win32.SEPEH.gen. Выбор опции лечение с перезагрузкой не помогает. KTS что-то делает, потом перезагружает компьютер, рапортует о том, что все вылечено, но через какое-то время выдает сообщение об обнаружении MEM:Trojan.Win32.SEPEH.gen в системной памяти. При повторном запуске полного сканирования с максимальными настройками безопасности в системной памяти то находит MEM:Trojan.Win32.SEPEH.gen, то не находит, будто бы через раз это делает.
    • От Den1xxx
      Как в этой теме:
      Поймали такого же шифровальщика.
      Благо были бекапы, пропало немного, но хотелось бы разобраться, поддается ли расшифровке.
      Некоторые признаки позволяют на это надеяться.
      Внутри файлов есть «техническая секция», ключ открытый видимо зашит в названиях.
      Имеются дубликаты файлов нешифрованных.
      Имеются части программ жулика.
      Логи, собранные Farbar Recovery Scan Tool, собрать не получается.
      Связывался ради интереса с жуликом, выслал 2 файла.
      То, что он может расшифровать, он доказал, прислал скрины:

      То, что он получил 2 файла и расшифровал, также доказывает наличие открытого ключа в файле или скорее всего в его имени.
      Возможно, их два, каждый файл оканчивается 4F931AF4-67D384F2
       
      shifr.zip следы_взлома.zip
    • От KL FC Bot
      Сообщество попутчиков BlaBlaCar пришло в Россию в 2014 году, и за шесть лет в нем зарегистрировалось более 25 миллионов человек. Сервис удобен и водителям, и пассажирам: первые с его помощью «отбивают» часть расходов на дорогу, вторые — путешествуют по доступной цене. Не говоря уже о том, что поездка в приятной компании веселее, чем в одиночку.
      Команда платформы заботится о безопасности пользователей: проверяет профили, внимательно относится к отзывам. Однако когда речь идет о миллионах людей, уследить за всеми сложно. Недавно мы обнаружили мошенническую схему, в которой злоумышленники притворяются водителями и требуют оплатить поездку через фишинговый сайт.
      Билет на попутку с предоплатой
      Мошенники размещают на BlaBlaCar объявления о свободных местах в машине, ничем не отличающиеся от настоящих, и даже цены указывают в пределах нормы. Маршруты они выбирают как популярные, так и не очень. Например, один из фейковых водителей, попавшихся нам на глаза, готов был «подвезти» жертву из города Буй Костромской области в Санкт-Петербург.
      Когда пользователь откликается на объявление, мошенники в чате на сайте BlaBlaCar просят его связаться с ними в WhatsApp и отправляют номер телефона. Поскольку политика сервиса запрещает пересылать в сообщениях контактные данные, «водитель» пишет номер словами.
      Обсуждение деталей поездки тоже на первый взгляд не вызывает подозрений. Мошенники охотно поддерживают разговор об интересующих пассажира подробностях и даже сами задают уместные в контексте поездки уточняющие вопросы.
       
      View the full article
    • От nikvoskanyan
      здравствуйте, плохо работал и выключался компьютер, процентов на 30 больше обычного была нагружена оперативная память, антивирусные сайты не запускались. Смог скачать kvrt, но кнопка проверки не нажималась, получилось запустить cureit, выполнить проверку и удалить троян. Оперативная память больше не нагружена, сайты запускаются, но kvrt и другие продукты касперского все еще не работают. 
      CollectionLog-2020.11.25-14.36.zip
    • От KL FC Bot
      Любой, кто хотя бы иногда соприкасается с Amazon, знает, что периодически можно столкнуться с мошенниками, которые паразитируют на популярности этой торговой площадки. Они обманывают всех — и продавцов, и покупателей, и регулярных, и разовых посетителей.
      И даже если вы ни разу в жизни не заходили на Amazon (что, правда ни разу?), некоторые схемы могут затронуть и вас. Мы в первую очередь сконцентрируемся на покупателях, как на самой многочисленной группе, но не обойдем вниманием и остальных.
      Я покупаю товары на Amazon, чего стоит опасаться?
      Уже много лет подряд главной угрозой для большинства обычных пользователей остается неустаревающая классика интернет-мошенничества — фишинг. Основная цель мошенников — ваши личные данные. Предпочтительно те, что дают доступ к важным аккаунтам (в идеале имеющим отношение к деньгам). Аккаунт в Amazon, как нетрудно догадаться, в этом плане лакомый кусочек.
      Получить эти данные мошенники пытаются обманными письмами, SMS или звонками от лица Amazon. Разновидностей фишинга могут быть многие десятки, но чаще всего они давят на срочность. Ниже основные подвиды фишинговых писем, которые попадались в последнее время нашим антиспам-аналитикам.
       
      View the full article
×
×
  • Создать...