Перейти к содержанию

[РЕШЕНО] Подозрения на майнер с флибусты updater.exe (SBIEDLL.exe) и пара Hijack


Рекомендуемые сообщения

Здравствуйте. Заранее искреннее прошу прощения за возможные затупы, я полнейший ноль в этой теме и с пк в натянутых отношениях, могу везде быть неправ. 

В течении месяца были небольшие подозрения на майнер, но ничего не находило и через афтербернер вроде скачков прямо необычных нет, как я увидел. 

Сегодня решил просканировал пк Malwarebytes и нашёл Trojan.Hijacker по c:\ProgramData\Google\Chrome\ - отправлен в карантин.
Пошёл смотреть что в этой папке и там exe файл - updater.exe, который явно маскируется под Хром, но на него не возмущалось.
Далее просканировал уже KVRT и так же нашёл Trojan.Win64.DllHijack.gen, но на тот updater так же ничего. 

Закинув этот updater.exe на VirusTotal, понял по неймингу, что похоже это вирус с флибусты о котором писали ЦК F6

Меня очень волнует этот файл, удалять и трогать я его боюсь, вдруг сделаю сложнее всё. 

Результаты двух сканов и логи AutoLogger сделанные по вашему гайду в прикрепленном приложении.

От всего сердца надеюсь на компетентных умных людей, постараюсь содействовать как смогу.
С ув. 

sdsgsgsgs.png

CollectionLog-2025.07.31-09.10.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте.

 

Загрузитесь в безопасном режиме.

 

Запустите AVZ из папки Autologger от имени Администратора по правой кнопке мыши.

 

Выполните скрипт в AVZ (ФайлВыполнить скрипт – вставить текст скрипта из окна Код)

begin
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
 QuarantineFile('C:\ProgramData\Google\Chrome\updater.exe','');
 SetServiceStart('GoogleUpdateTaskMachineQC', 4);
 DeleteService('GoogleUpdateTaskMachineQC');
 DeleteFile('C:\ProgramData\Google\Chrome\updater.exe','64');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.

  • Обратите внимание: будет выполнена перезагрузка компьютера.

 

Загрузитесь в обычном режиме.

 

Выполните скрипт в AVZ

begin
DeleteFile(GetAVZDirectory+'quarantine.7z');
ExecuteFile(GetAVZDirectory+'7za.exe', 'a -mx9 -pmalware quarantine ./Quarantine/', 1, 0, true);
end.

Отправьте quarantine.7z из папки с распакованной утилитой AVZ с помощью формы отправки карантина или на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: malware в теле письма.

 

Пожалуйста, ЕЩЕ РАЗ запустите Autologger; прикрепите к следующему сообщению НОВЫЕ логи.
 

Ссылка на комментарий
Поделиться на другие сайты

Вроде бы всё верно сделал. 
Карантин был отправлен через форму.
Логи через Autologger в приложении, там же скриншот после выполнение скрипта в AVZ. 

ssfsfsdfsfsfs.png

CollectionLog-2025.07.31-09.48.zip

Ссылка на комментарий
Поделиться на другие сайты

Пофиксите в HiJackThis из папки Autologger (запускать HiJackThis от имени Администратора по правой кнопке мыши)

O26 - Debugger: HKLM\..\KMmpeg.exe: [Debugger] = 0 (file missing)
O26 - Debugger: HKLM\..\KMPlayer.exe: [Debugger] = 0 (file missing)
O26 - Office Addin: HKLM\..\NativeShim - (Inquire) -> (no file)

 

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.


1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
2. Убедитесь, что в окне Optional Scan (Дополнительные опции) отмечены List BCD и 90 Days Files.
3. Нажмите кнопку Scan (Сканировать).
4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.
5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).
6. Файлы FRST.txt и Addition.txt заархивируйте (в один общий архив) и прикрепите к сообщению.
 

Ссылка на комментарий
Поделиться на другие сайты

Я разве просил собирать эти логи в безопасном режиме?

 

Майнер уже должен быть побежден. Потому все действия выполняем в обычном режиме.

 

1. Выделите следующий код и скопируйте в буфер обмена (правая кнопка мышиКопировать)

Start::
CreateRestorePoint:
HKLM\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore: [DisableSR] Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows Defender Security Center: Ограничение <==== ВНИМАНИЕ
HKU\S-1-5-21-4085775789-1960969427-1928536659-1002\...\MountPoints2: {9e0a746f-3f45-11ea-a5be-806e6f6e6963} - "E:\setup.exe" 
Task: {B29AC110-CB5A-4098-8182-AF32514F0044} - System32\Tasks\Opera scheduled Autoupdate 1725858406 => C:\Program Files\Opera\autoupdate\opera_autoupdate.exe  --scheduledtask --bypasslauncher $(Arg0) (Нет файла)
CHR HKLM-x32\...\Chrome\Extension: [aegnopegbbhjeeiganiajffnalhlkkjb]
S3 BITS_bkp; C:\Windows\System32\qmgr.dll [1396224 2023-12-31] (Microsoft Windows -> Microsoft Corporation)
S2 dosvc_bkp; C:\Windows\system32\dosvc.dll [1567744 2023-12-31] (Microsoft Windows -> Microsoft Corporation)
S4 UsoSvc_bkp; C:\Windows\system32\usocore.dll [906752 2023-12-31] (Microsoft Windows -> Microsoft Corporation)
S4 wuauserv_bkp; C:\Windows\system32\wuaueng.dll [3042816 2023-12-31] (Microsoft Windows -> Microsoft Corporation)
S3 WaaSMedicSvc_bkp; %systemroot%\system32\WaasMedicSvc.dll [X]
Folder: C:\Users\Admin\AppData\Roaming\Microsoft\Network
2025-07-31 09:37 - 2025-07-31 10:00 - 000001182 _____ C:\Users\Admin\Desktop\scr.txt
2025-07-31 08:43 - 2025-07-31 08:43 - 000000050 _____ C:\Users\Admin\Desktop\addd.txt
FirewallRules: [{DD7A5A31-9971-41A6-8294-4C7D532DE1E6}] => (Allow) F:\Games\Steame1\steamapps\common\World of Goo\Win64\WorldOfGoo.exe => Нет файла
FirewallRules: [{B5F9EBB1-317F-43F1-8DA9-477CE9A54469}] => (Allow) F:\Games\Steame1\steamapps\common\World of Goo\Win64\WorldOfGoo.exe => Нет файла
FirewallRules: [{7800B3A5-730B-4C6A-AC22-D95B39E535B2}] => (Allow) C:\Program Files\Opera\opera.exe => Нет файла
Reboot:
End::

2. Запустите Farbar Recovery Scan Tool от имени Администратора по правой кнопке мыши.
3. Нажмите один раз на кнопку Fix (Исправить) и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание: будет выполнена перезагрузка компьютера.


После этого сделайте новые логи Farbar в обычном режиме.

 

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

За безопасный режим прошу прощения, затупил. 

В буфер скапировал. Фикс сделал. Фикслог приложил. 

Сейчас в Фабаре просто нужно нажать Сканировать? Без каких-то дополнительных галочек на Доп.сканировании? 

Fixlog.txt

Ссылка на комментарий
Поделиться на другие сайты

15 минут назад, TotalLamer сказал:

Что-то ещё нужно или там показывает что всё уже хорошо? 

наберитесь терпения и ждите, помощь оказывается добровольно в свободное от основных занятий время.

 

Скачайте по ссылке https://download.bleepingcomputer.com/win-services/win-10/ reg-файлы для служб BITS, dosvc, UsoSvc, wuauserv. Запустите каждый из файлов и подтвердите внесение информации в реестр.

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

 

6 минут назад, thyrex сказал:

наберитесь терпения и ждите, помощь оказывается добровольно в свободное от основных занятий время.


Прошу прощения, я без негатива какого-то или торопления, правда, просто думал может там уже всё нормально. Спасибо большое, что помогаете, всех благ вам. 
 

 

8 минут назад, thyrex сказал:

 reg-файлы для служб BITS, dosvc, UsoSvc, wuauserv. Запустите каждый из файлов и подтвердите внесение информации в реестр.



Внёс всё указанное в реестр. 

Ссылка на комментарий
Поделиться на другие сайты

Загрузите SecurityCheck by glax24 & Severnyj и сохраните архив на Рабочем столе.

  • Разархивируйте, запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/10/11);
  • Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу;
  • Дождитесь окончания сканирования, откроется лог в Блокноте с именем SecurityCheck.txt;
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt;
  • Прикрепите этот файл в своем следующем сообщении.


 
  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

По возможности исправьте:

 

Расширенная поддержка закончилась Внимание! Скачать обновления
^Корпоративные версии обновляются установкой с DVD или Flash-носителя соответствующей редакции. На устройстве может отсутствовать возможность получать обновления, если его оборудование несовместимо, на нем нет актуальных драйверов или истек срок его поддержки, предоставляемой поставщиком вычислительной техники (OEM).^
Запрос на повышение прав для администраторов отключен
^Рекомендуется включить уровень по умолчанию: Win+R ввести UserAccountControlSettings и Enter^
Malwarebytes version 5.3.4.202 v.5.3.4.202 Внимание! Скачать обновления
System Informer v.3.0 Внимание! Скачать обновления
Notepad++ (64-bit x64) v.8.7.5 Внимание! Скачать обновления
Microsoft Office Professional Plus 2019 - ru-ru v.16.0.10827.20138 Внимание! Скачать обновления
^Инструкция по обновлению Microsoft Office.^
NVIDIA GeForce Experience 3.28.0.417 v.3.28.0.417 Данная программа больше не поддерживается разработчиком. Рекомендуется использовать Приложение NVIDIA.
7-Zip 23.01 (x64) v.23.01 Внимание! Скачать обновления
^Удалите старую версию, скачайте и установите новую.^
WinRAR 5.80 (64-разрядная) v.5.80.0 Внимание! Скачать обновления
FastStone Image Viewer 7.8 v.7.8 Внимание! Скачать обновления
Discord v.1.0.9166 Внимание! Скачать обновления
Zoom v.5.17.11 (34827) Внимание! Скачать обновления
Skype, версия 8.134 v.8.134 Данная программа больше не поддерживается разработчиком. Рекомендуется использовать Microsoft Teams.
foobar2000 v2.1.3 (x64) v.2.1.3 Внимание! Скачать обновления
Adobe Flash Player 10 ActiveX v.10.1.102.64 Данная программа больше не поддерживается разработчиком. Рекомендуется деинсталлировать ее.
Mozilla Firefox (x64 ru) v.140.0 Внимание! Скачать обновления
^Проверьте обновления через меню Справка - О Firefox!^
Google Chrome v.138.0.7204.169 Внимание! Скачать обновления
^Проверьте обновления через меню Справка - О браузере Google Chrome!^

---------------------------- [ UnwantedApps ] -----------------------------
The KMPlayer RePack by CUTA v.4.2.2.39 - (build 3) Внимание! Нелицензионное ПО, репак, утилита активации, кряк или кейген.
 

На этом закончим.

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

10 минут назад, thyrex сказал:

На этом закончим.


Спасибо вам большое, сам бы наверное и дальше втухал вечность с ощущением беспомощности, спасли буквально. Надеюсь там теперь всё хорошо и спокойно. 

От души вас благодарю. 

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Isik
      Автор Isik
      Малварбайт обнаружил процесс исходящего траффика в пути- C:\Users\user\AppData\Local\Temp\2xzjMMUGjeobOYtjoc0gOuMKKHC, потом это появлялось снова и снова. В диспетчере задач обнаружил три процесса Setup, которые ведут к папке 2xzjMMUGjeobOYtjoc0gOuMKKHC в Temp. Что это такое не пойму, никогда ничего подобного не видел. Заранее благодарю.
    • Vovkaproshka
      Автор Vovkaproshka
      После установки лоадера впнов появился процесс setup нагружает только оперативку.
      Doctor  web antivirus удаляет три трояна, после сетап пропадает из процессов, после перезагрузки процесс снова появляется, думаю прикрепился к какому-то приложению, через безопасный режим также после удаления и перезагрузки загружается,  находится по пути AppData\Local\Temp\2xzjMMUGjeobOYtjoc0gOuMKKHC
    • Milink
      Автор Milink
      скачал игру с торрента, после чего в браузере Chrome после каждого перезапуска пк начало устанавливаться левое расширение якобы Adblock. Так же в temp появляется папка 2xzjMMUGjeobOYtjoc0gOuMKKHC. Пробовал чистить антивирусами - не помогло.
      Нашел решение, avz скачал, Autologger я так понимаю тоже надо качать: 
      Актуально ли оно?
       
    • FMEKLW
      Автор FMEKLW
      Как-то просто решил зайти в диспетчер задач и посмотреть процессы, и увидел 3 процесса Setup, которые ведут к папке 2xzjMMUGjeobOYtjoc0gOuMKKHC в Temp. Сам просто решил пока ничего не делать, а поискать информации об этой теме. И вот я здесь нашёл обсуждения с помощью по данной теме. Честно не знаю, что мог скачать, из-за чего это появилось: либо игры, либо русификаторы, либо что-то другое. Все скачивал по прямой ссылке, с облаков, с MediaGet и uTorrent. Никаких проблем я особо не увидел, как у других. Т.е. люди писали про проблемы с расширениями в Chrome, коих у себя я не обнаружил, ведь я пользуюсь из браузеров только Яндексом, в котором ничего странного тоже нету.CollectionLog-2025.07.11-23.07.zip
    • godstar
      Автор godstar
      После установки винды где то в начале года я поставил кмс авто для активации винды. Позже я начался пользоваться авторансом что бы убирать с автозапуска все ненужные мне программы. И я заметил во вкладке сервисах сервис гугла(я гуглом не пользуюсь, хромом тем более. онли майкрософт edge) фото я прикреплю. и дело в том что его отключаешь, а он обратно включается. я просто не замечал этого и каждый раз отключал его. Сейчас руки дошли и я все таки решил чекнуть что за файл. Он находится в ProgramData\Google\Chrome и там этот файл updater.exe. Я удалял файл, удалял эту папку, но через пару секунд она возвращалась. Закинул этот файл на вирустотал, а там 56 из 72 показатель. Я увидел там и надписи про майнеры, и трояны... Позже я нашел уже такое же обсуждение на эту же тему но она мне никак не помогла. Позже я полез в диспетчер задач и в монитор ресурсов и когда я удаляю папку то через пару секунд запускается powershell вместе с comhost. В общем и целом мне нужна ваша помощь удалить этот вирус. Все фотографии я прикрепил: 
×
×
  • Создать...