Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Сделайте новый образ автозапуска с отслеживанием процессов и задач.

(не закрывайте процессы, пока не будет создан образ автозапуска)

 

Если антивирус будет блокировать запуск, или получение файла образа - временно отключите защиту антивируса.

 

1. Скачайте архив с актуальной версией утилиты uVS c зеркала программы отсюда (1) или отсюда(2) (здесь дополнительно встроен архиватор 7zip), распакуйте данный архив с программой в отдельный каталог.

2. запустите из каталога с модулями uVS файл Start.exe
(для Vista, W7- W11 выберите запуск от имени Администратора)
3. В стартовом окне программы - нажать "запустить под текущим пользователем". (если текущий пользователь с правами локального администратора)

3.1 Если запросили обычный образ автозапуска, переходим сразу к п.4
Если запросили образ автозапуска с отслеживанием процессов и задач:
В главном меню выбираем "Дополнительно" - Твики" - нажимаем "твик 39" и перегружаем систему. После перезагрузки переходим к п.2 и выполняем все действия из 2, 3, 4, 5, 6.


4. Далее, меню "Файл" / Сохранить Полный образ автозапуска.

 

5. Дождитесь, пока процесс создания файла образа завершится.
Сохраненный файл образа автозапуска (с именем Ваш_компьютер_дата_время*.txt) автоматически добавится в архив 7z. (если используется uVS из зеркала со встроенным архиватором 7z)

  • Спасибо (+1) 1
  • 2 недели спустя...
Опубликовано

В первую очередь нужно делать логи по правилам, ссылку на которые Вам предоставили во втором сообщении темы.

Опубликовано (изменено)

Скорее всего этот файл является источником вредоносного кода:

 

image.png

 

По очистке системы

 

Выполните скрипт очистки в uVS

Выполните в uVS скрипт из буфера обмена.

ЗАпускаем start,exe от имени Администратора (если не запущен)

текущий пользователь,

Копируем скрипт ниже из браузера в буфер обмена. Закрываем браузер.

В главном меню uVS выбираем: "Скрипт - выполнить скрипт из буфера обмена"

Скрипт автоматически очистит систему и завершит работу с перезагрузкой системы

;uVS v5.0.3v x64 [http://dsrt.dyndns.org:8888]
;Target OS: NTv10.0
v400c
OFFSGNSAVE
delfake
icsuspend
;---------command-block---------
zoo %SystemDrive%\PROGRAMDATA\APPSID64\ASPPID64\SPUI64.EXE
delref %SystemDrive%\PROGRAMDATA\APPSID64\ASPPID64\SPUI64.EXE
del %SystemDrive%\PROGRAMDATA\APPSID64\ASPPID64\SPUI64.EXE
apply
regt 40

restart
czoo

После перезагрузки системы:

Добавьте файл дата_времяlog.txt из папки откуда запускали uVS

 

+

добавьте новые логи FRST для контроля

Изменено пользователем safety
  • Спасибо (+1) 1
Опубликовано (изменено)

Судя по логу выполнения скрипта вредоносный файл должен быть удален.

 

Завершено процессов: 0 из 0
Изменено/удалено объектов автозапуска 1 из 1
Удалено файлов: 1 из 1

Всего 755227Kb
Архивация...
C:\GPROGRAM\UVS\ZOO_2026-01-14_08-05-18
Операция успешно завершена.

 

Это архив (ZOO_2026-01-14_08-05-18 )загрузите на облачный диск и дайте ссылку на скачивание здесь

Сам файл размером свыше 700Мб, возможно в архиве будет поменьше.

 

+

добавьте новые логи FRST для контроля

Изменено пользователем safety
Опубликовано (изменено)

Судя по логу FRST очистка зловреда в uVS прошла успешно.

Зачищаем все оставшиеся хвосты:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

 

Start::
AlternateDataStreams: C:\Users\Public\Shared Files:VersionCache [4832]
HKLM\SOFTWARE\Policies\Microsoft\Windows Defender Security Center: Ограничение <==== ВНИМАНИЕ
2024-08-29 23:57 C:\Program Files\AVAST Software
2024-08-29 23:57 C:\Program Files\AVG
2024-08-29 23:57 C:\Program Files\Bitdefender Agent
2024-08-29 23:57 C:\Program Files\ByteFence
2024-08-29 23:57 C:\Program Files\Cezurity
2024-08-29 23:57 C:\Program Files\COMODO
2024-08-29 23:57 C:\Program Files\DrWeb
2024-08-29 23:57 C:\Program Files\Enigma Software Group
2024-08-29 23:58 C:\Program Files\EnigmaSoft
2024-08-29 23:57 C:\Program Files\ESET
2024-08-29 23:57 C:\Program Files\HitmanPro
2024-08-29 23:57 C:\Program Files\Loaris Trojan Remover
2024-08-29 23:57 C:\Program Files\Malwarebytes
2024-08-29 23:58 C:\Program Files\NETGATE
2024-08-29 23:58 C:\Program Files\Process Hacker 2
2024-08-29 23:57 C:\Program Files\Process Lasso
2024-08-29 23:58 C:\Program Files\QuickCPU
2024-08-29 23:57 C:\Program Files\Rainmeter
2024-08-29 23:57 C:\Program Files\Ravantivirus
2024-08-29 23:58 C:\Program Files\ReasonLabs
2024-08-29 23:58 C:\Program Files\RogueKiller
2024-08-29 23:57 C:\Program Files\SpyHunter
2024-08-29 23:58 C:\Program Files\SUPERAntiSpyware
2024-08-29 23:58 C:\Program Files\Transmission
2024-08-29 23:57 C:\Program Files (x86)\360
2024-08-29 23:57 C:\Program Files (x86)\AVAST Software
2024-08-29 23:57 C:\Program Files (x86)\AVG
2024-08-29 23:57 C:\Program Files (x86)\Cezurity
2024-08-29 23:58 C:\Program Files (x86)\GPU Temp
2024-08-29 23:57 C:\Program Files (x86)\GRIZZLY Antivirus
2024-08-29 23:57 C:\Program Files (x86)\Microsoft JDX
2024-08-29 23:58 C:\Program Files (x86)\Moo0
2024-08-29 23:57 C:\Program Files (x86)\Panda Security
2024-08-29 23:58 C:\Program Files (x86)\SpeedFan
2024-08-29 23:57 C:\Program Files (x86)\SpyHunter
2024-08-29 23:57 C:\Program Files (x86)\Transmission
2024-08-29 23:58 C:\Program Files (x86)\Wise
2024-09-03 13:24 C:\Program Files\Common Files\AV
2024-08-29 23:57 C:\Program Files\Common Files\Doctor Web
2024-08-29 23:57 C:\Program Files\Common Files\McAfee
2024-08-29 23:57 C:\ProgramData\360safe
2024-08-29 23:57 C:\ProgramData\AVAST Software
2024-08-29 23:57 C:\ProgramData\Avira
2024-08-29 23:57 C:\ProgramData\BookManager
2024-08-29 23:57 C:\ProgramData\Doctor Web
2024-08-29 23:57 C:\ProgramData\ESET
2024-08-29 23:57 C:\ProgramData\Evernote
2024-08-29 23:57 C:\ProgramData\FingerPrint
2024-08-29 23:57 C:\ProgramData\grizzly
2024-08-29 23:57 C:\ProgramData\McAfee
2024-08-29 23:57 C:\ProgramData\Norton
2024-08-29 23:58 C:\ProgramData\princeton-produce
2024-08-29 23:57 C:\ProgramData\PuzzleMedia
2024-08-29 23:57 C:\ProgramData\RobotDemo
2024-08-29 23:57 C:\ProgramData\WavePad
2024-08-29 23:57 C:\Users\Ivee\OneDrive\Рабочий стол\AutoLogger
2024-08-29 23:57 C:\Users\Ivee\OneDrive\Рабочий стол\AV_block_remover
2024-08-29 23:58 C:\Users\Ivee\AppData\Roaming\Sysfiles
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

 

Изменено пользователем safety
Опубликовано

+

очищаем исключения для вредоносных модулей, добавленные зловредом в Windef

 

Выполните скрипт очистки в uVS

Выполните в uVS скрипт из буфера обмена.

ЗАпускаем start,exe от имени Администратора (если не запущен)

текущий пользователь,

Копируем скрипт ниже из браузера в буфер обмена. Закрываем браузер.

В главном меню uVS выбираем: "Скрипт - выполнить скрипт из буфера обмена"

Скрипт автоматически очистит систему и завершит работу с перезагрузкой системы

;uVS v5.0.3v x64 [http://dsrt.dyndns.org:8888]
;Target OS: NTv10.0
v400c
OFFSGNSAVE
;---------command-block---------
delref %SystemDrive%\PROGRAMDATA\WINDOWSTASK\AMD.EXE
delref %SystemDrive%\PROGRAMDATA\WINDOWSTASK\APPMODULE.EXE
delref %SystemDrive%\PROGRAMDATA\WINDOWSTASK\AUDIODG.EXE
delref %SystemDrive%\PROGRAMDATA
delref %SystemDrive%\PROGRAM FILES\RDP WRAPPER
delref %SystemDrive%\PROGRAMDATA\REAITEKHD\TASKHOST.EXE
delref %SystemDrive%\PROGRAMDATA\REAITEKHD\TASKHOSTW.EXE
delref %SystemRoot%\SYSWOW64\UNSECAPP.EXE
apply

restart

После перезагрузки системы:

Добавьте файл дата_времяlog.txt из папки откуда запускали uVS

Опубликовано (изменено)

Очистку не получилось выполнить в uVS, так как Windef отключен.

Цитата

Ошибка удаления исключения WD - ExclusionPath: C:\Windows\SysWow64\unsecapp.exe [Error: 0x80041001 - ]
Если WD отключен или вы используете сторонний антивирус то удаление исключений доступно лишь при использовании виртуализации реестра.

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
StartPowershell:
Remove-MpPreference -ExclusionPath "C:\Windows\SysWow64\unsecapp.exe"
Remove-MpPreference -ExclusionPath "C:\ProgramData"
Remove-MpPreference -ExclusionPath "C:\ProgramData\ReaItekHD\taskhostw.exe"
Remove-MpPreference -ExclusionPath "C:\ProgramData\ReaItekHD\taskhost.exe"
Remove-MpPreference -ExclusionPath "C:\ProgramData\WindowsTask\AppModule.exe"
Remove-MpPreference -ExclusionPath "C:\ProgramData\WindowsTask\AMD.exe"
Remove-MpPreference -ExclusionPath "C:\ProgramData\WindowsTask\audiodg.exe"
Remove-MpPreference -ExclusionPath "C:\Program Files\RDP Wrapper"
EndPowershell:
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

 

если очистка пройдет успешно, и не останется вопросов и проблем в работе системы:

 

завершающие шаги:

 

    Загрузите SecurityCheck by glax24 & Severnyj, https://safezone.cc/resources/security-check-by-glax24.25/ сохраните утилиту на Рабочем столе и извлеките из архива.
    Запустите из меню по щелчку правой кнопки мыши Запустить от имени администратора
    Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу
    Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
    Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
    Прикрепите этот файл к своему следующему сообщению.

Изменено пользователем safety
  • Спасибо (+1) 1
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Alex V.
      Автор Alex V.
      Здравствуйте!
      Недавно обнаружил что в простое на рабочем столе (а после понял что не только) процессор грузится на 25-30 процентов. Видел подобные темы на форуме, но, к сожаления, сам разобраться не в силах даже опираясь на них.
      Помогите пожалуйстаCollectionLog-2026.02.02-05.04.zip
    • Александр Багет
      Автор Александр Багет
      Я решил проверить просмотр событий, а конкретно PowerShell, и увидел там очень много событий с кодом 4104. Поиски в интернете выдали мне информацию о том что такое событие может появляться из-за вредоносного кода или ПО. Такие события начали появляться оказывается еще аж с 2024 года.
      Проверки ноутбука Windows Defender никаких проблем не выявили, тогда я скачал Malwarebytes и сделал проверку им, в первый раз мне показало 54 нежелательных файла, в числе которых был torrent, yandex и mediaget, все они были помещены в карантин. Через время была сделана еще одна проверка которая нашла 4 нежелательных файла. Через проводник я удалил все связанное с torrent, yandex и mediaget. После всех чисток и проверок event id 4104 все равно появляется. Также почему-то когда я распаковывал архивы с помощью winrar антивирус Malwarebytes жаловался на подозрительный сайт и трояны которые исходили от winrar, архиватор я переустановил и такие предупреждения пропали.
      Проверки я проводил с выключенным и включенным интернетом, но больше они ничего подозрительного не находили. Единственное что меня смутило, проверки Malwarebytes длились от 2 до 3 часов.
      Изменений в работе пк я пока не замечал. Но в папке Users есть какой-то странный пользователь со знаками вопроса в названии папки.
       
      Подскажите как мне почистить ноутбук от вирусов или убедится что их нет? Буду очень рад помощи.


      Malwarebytes Отчет о заблокированных веб-сайтах 2026-01-29 083207.txt Malwarebytes Отчет о заблокированных веб-сайтах 2026-01-29 084341.txt Malwarebytes Отчет о заблокированных веб-сайтах 2026-01-29 084435.txt Malwarebytes Отчет о заблокированных веб-сайтах 2026-01-29 164019.txt Malwarebytes Отчет о проверке 2026-01-24 145534.txt Malwarebytes Отчет о проверке 2026-01-30 035639.txt CollectionLog-2026.02.01-13.21.zip
    • Александр Багет
      Автор Александр Багет
      Началось все с того, что я решил залезть в "Просмотр событий" а конкретно в PowerShell. Там я обнаружил некоторое количество событий с кодом 4104 и решил проверить в интернете что это событие из себя представляет и стоит ли мне беспокоиться о нем. Какое-то количество информации об этом event id я нашел, и в основном там говорилось о подозрительной активности или вредоносном коде/ПО. Подобное событие генерируется стабильно от 2 до 10 раз за месяц.
      Помимо PowerShell я также зашел в журнал "Безопасность" там тоже одно событие которое меня напрягло, это event id 4688. Я снова залез в гугл проверить что это может быть, и в нескольких статьях указывалось на подозрительную активность либо на хакера который делает дамп памяти при помощи LSASS.
      Я до этого ни разу не сталкивался с вирусами и понятия не имею что делать, но несколько дней назад я попробовал зайти на своем ноутбуке в безопасный режим, никакой полезной информации я не получил из этого, но после выхода из режима и проверки журнала "Безопасность" я увидел приличное количество событий 4688. Через некоторое время после выхода из безопасного режима в журнале "Безопасность" появилось 3 события с неудачной попыткой сетевого входа в систему.
      Windows Defender ничего подозрительного не нашел. Проверка Malwarebytes обнаружила 8 нежелательных файлов, но 7 из них были связанны с торернтом и еще один с впном которым я давно не пользовался, все было помещено в карантин. После проверки я через проводник удалил все файлы связанные с торрентом. Далее я еще какое-то время проверял свой пк на вирусы, пробовал это делать с выключенным интернетом и с включенным, но больше Malwarebytes ничего не находил. Хотя сообщения в PowerShell об event id 4104 продолжали появляться.
      Информация из просмотра событий пока является единственным аргументом в пользу наличия вирусов, ибо изменений в работе пк вообще не было. Единственное что меня беспокоит, время от времени мой ноутбук отключается от домашнего интернета, происходит это либо когда пк переходит в спящий режим, либо само по себе. Отключения бывают по несколько раз за день, но может и вообще не быть, какого-то паттерна я не смог увидеть. И еще в диспетчере задач в автозагрузке есть 4 приложения которые никак не открываются и у них нет иконок, но я думаю это какие-то остатки файлов от удаления нерабочих впн, вряд ли это какое-то вредоносное по.
      У меня есть скриншоты из журналов "Безопасность" и "PowerShell" если нужно то могу прислать некоторые из них.
      Подскажите как мне найти вирус или убедиться что его нет?
      И еще, в порядке оформления запроса о помощи первым пунктом сказано, что нужно установить Kaspersky Virus Removal Tool или Dr.Web CureIt и провести проверку, но у меня уже стоит Malwarebytes. Мне нужно еще один антивирус скачивать или надо удалить Malwarebytes и установить нужный? Или ничего не делать пока?
      Буду безумно рад помощи! 
      CollectionLog-2026.01.31-19.07.zip Malwarebytes Отчет о проверке 2026-01-24 050309.txt
    • DexterVron
      Автор DexterVron
      Всем привет. Словил Tool.BtcMine.2828, антивирусом удалять не выходит.
    • Salieri
      Автор Salieri
      Приветствую, словил ратник, антивирусы не работают, сайты , ничего, пишу с другого пк дабы подать на помощь. Ниже логи
      CollectionLog-2026.01.30-14.37.zipShortcut.txtFRST.txtAddition.txt
×
×
  • Создать...