sid1295 Опубликовано 29 июня, 2015 Опубликовано 29 июня, 2015 Помогите пожалуйста удалить вирус . CollectionLog-2015.06.29-23.04.zip
thyrex Опубликовано 29 июня, 2015 Опубликовано 29 июня, 2015 Ace Stream удалите через Установку программ Выполните скрипт в AVZ begin ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.'); ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); if not IsWOW64 then begin SearchRootkit(true, true); SetAVZGuardStatus(True); end; RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3); QuarantineFile('C:\Users\Ромик\appdata\roaming\x11\engine.exe',''); QuarantineFile('C:\Users\Ромик\appdata\local\kometa\kometaup.exe',''); TerminateProcessByName('c:\programdata\windows\csrss.exe'); QuarantineFile('c:\programdata\windows\csrss.exe',''); TerminateProcessByName('c:\users\Ромик\appdata\roaming\acewebextension\updater\ace_web_extension.exe'); QuarantineFile('c:\users\Ромик\appdata\roaming\acewebextension\updater\ace_web_extension.exe',''); DeleteFile('c:\users\Ромик\appdata\roaming\acewebextension\updater\ace_web_extension.exe','32'); DeleteFile('c:\programdata\windows\csrss.exe','32'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','AceWebException'); DeleteFile('C:\Users\Ромик\appdata\local\kometa\kometaup.exe','32'); DeleteFile('C:\Users\Ромик\appdata\roaming\x11\engine.exe','32'); BC_ImportAll; ExecuteSysClean; BC_Activate; RebootWindows(false); end.Компьютер перезагрузится. Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин над первым сообщением темы. Сделайте новые логи по правилам
sid1295 Опубликовано 29 июня, 2015 Автор Опубликовано 29 июня, 2015 Не могу найти как Прислать запрошенный карантин
thyrex Опубликовано 29 июня, 2015 Опубликовано 29 июня, 2015 Хех, забыл поправить шаблон Выполните скрипт в AVZ begin CreateQurantineArchive('c:\quarantine.zip'); end. c:\quarantine.zip отправьте по адресу newvirus@kaspersky.comПолученный ответ сообщите здесь (с указанием номера KLAN)
sid1295 Опубликовано 30 июня, 2015 Автор Опубликовано 30 июня, 2015 [KLAN-2930016384] Здравствуйте,Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями. ace_web_extension.exeВредоносный код в файле не обнаружен.csrss.exe - Trojan-Ransom.Win32.Shade.wДетектирование файла будет добавлено в следующее обновление.engine.exe - not-a-virus:RiskTool.Win32.BitCoinMiner.wzoЭто - потенциально опасное ПО. Детектирование файла будет добавлено в следующее обновление.kometaup.exeПолучен неизвестный файл, он будет передан в Вирусную Лабораторию.С уважением, Лаборатория Касперского
sid1295 Опубликовано 30 июня, 2015 Автор Опубликовано 30 июня, 2015 Вот CollectionLog-2015.06.30-14.14.zip
sid1295 Опубликовано 30 июня, 2015 Автор Опубликовано 30 июня, 2015 Сделайте лог полного сканирования МВАМ 11.txt
thyrex Опубликовано 30 июня, 2015 Опубликовано 30 июня, 2015 Удалите в МВАМ все, кроме PUP.Optional.APNToolBar.A, C:\Program Files (x86)\FormatFactory\FFModules\Package\Ask\AskPIP_FF_.exe, , [85573d83226895a1af3a3a2a3bc7a25e], Hacktool.CheatEngine, C:\Program Files (x86)\R.G. Freedom\Starpoint Gemini 2\Starpoint Gemini 2 Trainer (+7) [ver 1.0001_64 bit] {Baracuda}.EXE, , [d3094a76deac290d979cb785d92758a8], Hacktool.CheatEngine, C:\Program Files (x86)\R.G. Freedom\Starpoint Gemini 2\Starpoint Gemini 2 V1.0004 Trainer +6 MrAntiFun.EXE, , [b72549776525c5710c27cc70ff012dd3], Trojan.MSIL, C:\metasploit\apps\pro\msf3\data\templates\dotnetmem.dll, , [d903ead6ccbe41f5359fce4312ef21df], Backdoor.Bot.gen, C:\metasploit\apps\pro\msf3\data\templates\template_x86_windows.exe, , [10cc6f516426a393f8e2cfca10f1c937], Hacktool.CheatEngine, D:\Tropico 5\Tropico 5 V1.00 Trainer +1 MrAntiFun B.EXE, , [c01c3c843a508fa7d95ab389b14f7d83], Hacktool.CheatEngine, D:\Tropico 5\Tropico 5 V1.04 Trainer +4 MrAntiFun.EXE, , [944819a7e7a312245ad967d590706e92],
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти