Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Сделайте новый образ автозапуска с отслеживанием процессов и задач.

(не закрывайте процессы, пока не будет создан образ автозапуска)

 

Если антивирус будет блокировать запуск, или получение файла образа - временно отключите защиту антивируса.

 

1. Скачайте архив с актуальной версией утилиты uVS c зеркала программы отсюда (1) или отсюда(2) (здесь дополнительно встроен архиватор 7zip), распакуйте данный архив с программой в отдельный каталог.

2. запустите из каталога с модулями uVS файл Start.exe
(для Vista, W7- W11 выберите запуск от имени Администратора)
3. В стартовом окне программы - нажать "запустить под текущим пользователем". (если текущий пользователь с правами локального администратора)

3.1 Если запросили обычный образ автозапуска, переходим сразу к п.4
Если запросили образ автозапуска с отслеживанием процессов и задач:
В главном меню выбираем "Дополнительно" - Твики" - нажимаем "твик 39" и перегружаем систему. После перезагрузки переходим к п.2 и выполняем все действия из 2, 3, 4, 5, 6.


4. Далее, меню "Файл" / Сохранить Полный образ автозапуска.

 

5. Дождитесь, пока процесс создания файла образа завершится.
Сохраненный файл образа автозапуска (с именем Ваш_компьютер_дата_время*.txt) автоматически добавится в архив 7z. (если используется uVS из зеркала со встроенным архиватором 7z)

  • Спасибо (+1) 1
  • 2 недели спустя...
Опубликовано

В первую очередь нужно делать логи по правилам, ссылку на которые Вам предоставили во втором сообщении темы.

Опубликовано (изменено)

Скорее всего этот файл является источником вредоносного кода:

 

image.png

 

По очистке системы

 

Выполните скрипт очистки в uVS

Выполните в uVS скрипт из буфера обмена.

ЗАпускаем start,exe от имени Администратора (если не запущен)

текущий пользователь,

Копируем скрипт ниже из браузера в буфер обмена. Закрываем браузер.

В главном меню uVS выбираем: "Скрипт - выполнить скрипт из буфера обмена"

Скрипт автоматически очистит систему и завершит работу с перезагрузкой системы

;uVS v5.0.3v x64 [http://dsrt.dyndns.org:8888]
;Target OS: NTv10.0
v400c
OFFSGNSAVE
delfake
icsuspend
;---------command-block---------
zoo %SystemDrive%\PROGRAMDATA\APPSID64\ASPPID64\SPUI64.EXE
delref %SystemDrive%\PROGRAMDATA\APPSID64\ASPPID64\SPUI64.EXE
del %SystemDrive%\PROGRAMDATA\APPSID64\ASPPID64\SPUI64.EXE
apply
regt 40

restart
czoo

После перезагрузки системы:

Добавьте файл дата_времяlog.txt из папки откуда запускали uVS

 

+

добавьте новые логи FRST для контроля

Изменено пользователем safety
  • Спасибо (+1) 1
Опубликовано (изменено)

Судя по логу выполнения скрипта вредоносный файл должен быть удален.

 

Завершено процессов: 0 из 0
Изменено/удалено объектов автозапуска 1 из 1
Удалено файлов: 1 из 1

Всего 755227Kb
Архивация...
C:\GPROGRAM\UVS\ZOO_2026-01-14_08-05-18
Операция успешно завершена.

 

Это архив (ZOO_2026-01-14_08-05-18 )загрузите на облачный диск и дайте ссылку на скачивание здесь

Сам файл размером свыше 700Мб, возможно в архиве будет поменьше.

 

+

добавьте новые логи FRST для контроля

Изменено пользователем safety
Опубликовано (изменено)

Судя по логу FRST очистка зловреда в uVS прошла успешно.

Зачищаем все оставшиеся хвосты:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

 

Start::
AlternateDataStreams: C:\Users\Public\Shared Files:VersionCache [4832]
HKLM\SOFTWARE\Policies\Microsoft\Windows Defender Security Center: Ограничение <==== ВНИМАНИЕ
2024-08-29 23:57 C:\Program Files\AVAST Software
2024-08-29 23:57 C:\Program Files\AVG
2024-08-29 23:57 C:\Program Files\Bitdefender Agent
2024-08-29 23:57 C:\Program Files\ByteFence
2024-08-29 23:57 C:\Program Files\Cezurity
2024-08-29 23:57 C:\Program Files\COMODO
2024-08-29 23:57 C:\Program Files\DrWeb
2024-08-29 23:57 C:\Program Files\Enigma Software Group
2024-08-29 23:58 C:\Program Files\EnigmaSoft
2024-08-29 23:57 C:\Program Files\ESET
2024-08-29 23:57 C:\Program Files\HitmanPro
2024-08-29 23:57 C:\Program Files\Loaris Trojan Remover
2024-08-29 23:57 C:\Program Files\Malwarebytes
2024-08-29 23:58 C:\Program Files\NETGATE
2024-08-29 23:58 C:\Program Files\Process Hacker 2
2024-08-29 23:57 C:\Program Files\Process Lasso
2024-08-29 23:58 C:\Program Files\QuickCPU
2024-08-29 23:57 C:\Program Files\Rainmeter
2024-08-29 23:57 C:\Program Files\Ravantivirus
2024-08-29 23:58 C:\Program Files\ReasonLabs
2024-08-29 23:58 C:\Program Files\RogueKiller
2024-08-29 23:57 C:\Program Files\SpyHunter
2024-08-29 23:58 C:\Program Files\SUPERAntiSpyware
2024-08-29 23:58 C:\Program Files\Transmission
2024-08-29 23:57 C:\Program Files (x86)\360
2024-08-29 23:57 C:\Program Files (x86)\AVAST Software
2024-08-29 23:57 C:\Program Files (x86)\AVG
2024-08-29 23:57 C:\Program Files (x86)\Cezurity
2024-08-29 23:58 C:\Program Files (x86)\GPU Temp
2024-08-29 23:57 C:\Program Files (x86)\GRIZZLY Antivirus
2024-08-29 23:57 C:\Program Files (x86)\Microsoft JDX
2024-08-29 23:58 C:\Program Files (x86)\Moo0
2024-08-29 23:57 C:\Program Files (x86)\Panda Security
2024-08-29 23:58 C:\Program Files (x86)\SpeedFan
2024-08-29 23:57 C:\Program Files (x86)\SpyHunter
2024-08-29 23:57 C:\Program Files (x86)\Transmission
2024-08-29 23:58 C:\Program Files (x86)\Wise
2024-09-03 13:24 C:\Program Files\Common Files\AV
2024-08-29 23:57 C:\Program Files\Common Files\Doctor Web
2024-08-29 23:57 C:\Program Files\Common Files\McAfee
2024-08-29 23:57 C:\ProgramData\360safe
2024-08-29 23:57 C:\ProgramData\AVAST Software
2024-08-29 23:57 C:\ProgramData\Avira
2024-08-29 23:57 C:\ProgramData\BookManager
2024-08-29 23:57 C:\ProgramData\Doctor Web
2024-08-29 23:57 C:\ProgramData\ESET
2024-08-29 23:57 C:\ProgramData\Evernote
2024-08-29 23:57 C:\ProgramData\FingerPrint
2024-08-29 23:57 C:\ProgramData\grizzly
2024-08-29 23:57 C:\ProgramData\McAfee
2024-08-29 23:57 C:\ProgramData\Norton
2024-08-29 23:58 C:\ProgramData\princeton-produce
2024-08-29 23:57 C:\ProgramData\PuzzleMedia
2024-08-29 23:57 C:\ProgramData\RobotDemo
2024-08-29 23:57 C:\ProgramData\WavePad
2024-08-29 23:57 C:\Users\Ivee\OneDrive\Рабочий стол\AutoLogger
2024-08-29 23:57 C:\Users\Ivee\OneDrive\Рабочий стол\AV_block_remover
2024-08-29 23:58 C:\Users\Ivee\AppData\Roaming\Sysfiles
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

 

Изменено пользователем safety
Опубликовано

+

очищаем исключения для вредоносных модулей, добавленные зловредом в Windef

 

Выполните скрипт очистки в uVS

Выполните в uVS скрипт из буфера обмена.

ЗАпускаем start,exe от имени Администратора (если не запущен)

текущий пользователь,

Копируем скрипт ниже из браузера в буфер обмена. Закрываем браузер.

В главном меню uVS выбираем: "Скрипт - выполнить скрипт из буфера обмена"

Скрипт автоматически очистит систему и завершит работу с перезагрузкой системы

;uVS v5.0.3v x64 [http://dsrt.dyndns.org:8888]
;Target OS: NTv10.0
v400c
OFFSGNSAVE
;---------command-block---------
delref %SystemDrive%\PROGRAMDATA\WINDOWSTASK\AMD.EXE
delref %SystemDrive%\PROGRAMDATA\WINDOWSTASK\APPMODULE.EXE
delref %SystemDrive%\PROGRAMDATA\WINDOWSTASK\AUDIODG.EXE
delref %SystemDrive%\PROGRAMDATA
delref %SystemDrive%\PROGRAM FILES\RDP WRAPPER
delref %SystemDrive%\PROGRAMDATA\REAITEKHD\TASKHOST.EXE
delref %SystemDrive%\PROGRAMDATA\REAITEKHD\TASKHOSTW.EXE
delref %SystemRoot%\SYSWOW64\UNSECAPP.EXE
apply

restart

После перезагрузки системы:

Добавьте файл дата_времяlog.txt из папки откуда запускали uVS

Опубликовано (изменено)

Очистку не получилось выполнить в uVS, так как Windef отключен.

Цитата

Ошибка удаления исключения WD - ExclusionPath: C:\Windows\SysWow64\unsecapp.exe [Error: 0x80041001 - ]
Если WD отключен или вы используете сторонний антивирус то удаление исключений доступно лишь при использовании виртуализации реестра.

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
StartPowershell:
Remove-MpPreference -ExclusionPath "C:\Windows\SysWow64\unsecapp.exe"
Remove-MpPreference -ExclusionPath "C:\ProgramData"
Remove-MpPreference -ExclusionPath "C:\ProgramData\ReaItekHD\taskhostw.exe"
Remove-MpPreference -ExclusionPath "C:\ProgramData\ReaItekHD\taskhost.exe"
Remove-MpPreference -ExclusionPath "C:\ProgramData\WindowsTask\AppModule.exe"
Remove-MpPreference -ExclusionPath "C:\ProgramData\WindowsTask\AMD.exe"
Remove-MpPreference -ExclusionPath "C:\ProgramData\WindowsTask\audiodg.exe"
Remove-MpPreference -ExclusionPath "C:\Program Files\RDP Wrapper"
EndPowershell:
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

 

если очистка пройдет успешно, и не останется вопросов и проблем в работе системы:

 

завершающие шаги:

 

    Загрузите SecurityCheck by glax24 & Severnyj, https://safezone.cc/resources/security-check-by-glax24.25/ сохраните утилиту на Рабочем столе и извлеките из архива.
    Запустите из меню по щелчку правой кнопки мыши Запустить от имени администратора
    Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу
    Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
    Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
    Прикрепите этот файл к своему следующему сообщению.

Изменено пользователем safety
  • Спасибо (+1) 1
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Quester1337
      Автор Quester1337
      Скачал программу Exloader и чуть упала производительность пк, поэтому есть подозрения, что возможно вирус, тогда есть ли вариант оставить ос и удалить его? или лучше снести виндовс? логи прилагаю.
      CollectionLog-2026.04.13-04.06.zip FRST.txt Addition.txt
    • RRE
      Автор RRE
      Здравствуйте, столкнулся с вирусом, подменяющим системный файл dwm.exe, в диспетчере 2 процесса dwm.exe, однако оба "располагаются" в C:Windows\System32, стандартные антивирусники ничего не выявляют. uVS определила DWM.EXE[14036] как FAKE:C\WINDOWS\SYSTEM32. Не могли бы вы подсказать скрипт для uVS или другие методы, с помощью которых можно избавиться от данного вируса? Прилагаю логи от AutoLogger и образ автозагрузки(uVs)

       
      Сообщение от модератора Mark D. Pearlstone Файлы удалены по просьбе автора.
       
    • Рязанский
      Автор Рязанский
      поймал вирус, пролечил Dr.Web CureIt!, через некоторое время пропала панель окон, пропали значки, загрузка замедлилась.
      Создал новую учетную запись - дня три работала нормально, затем всё повторилось, как на прежней.
      Есть ещё одна учётка, ограниченная - в ней всё работает.
      Сейчас проверил Kaspersky Virus Removal Tool ничего подозрительного не нашёл.
      В журнале системы ошибки: "Служба "bits" завершена из-за ошибки Не удается найти указанный файл.", "Служба "UsoSvc" завершена из-за ошибки Не удается найти указанный файл.", "Служба "wuauserv" завершена из-за ошибки Не удается найти указанный файл."
      Лог из AutoLogger вложил.
       
      CollectionLog-2026.04.03-22.00.zip
    • pupochhek228
      Автор pupochhek228
      приблизительно 2 недели у меня на ноутбуке начала появляться вот эта ошибка, прикреп ниже. В начале я пыталась найти файл и удалить его, но найти не удалось и я благополучно забила на это. Все это время эта ошибка у меня регулярно появлялась, в зависимости от программы частота ее появлений тоже менялась. Вот получается сегодня у меня значительно ухудшилась работа компа, все вылетало, плохо работала, и после захода в игру лицензированную она вообще не убиралась. Я решила проверить что это, оказалось это вирус который не давал мне скачать антивирус и вообще зайти куда то у меня постоянно все вылетало.Я много раз перезагружала комп, после я перезагрузила с безопасным режимом и еще раз обычно, после этого я смогла провести проверку через антивирус курейт и касперский, прикреп ниже, и вот что обнаружило, логи я тоже прикрепила. помогите пожалуйста, очень боюсь за комп. но абсолютно в этом не разбираюсь
       
      CollectionLog-2026.03.28-23.01.zip
    • Kirl
      Автор Kirl
      CollectionLog-2026.03.27-15.55.zip Давайте сразу начнем с того, что сегодня включив ПК и введя пароль, мне без всяких загрузок предъявляются, что в доступе отказано, хотя пароль правильный и состоит из цифр, там раскладка не играет роли. После перезагрузки проблема решилась, но я очень перепугался, у меня первый раз такое и теперь я боюсь выключать ПК вообще. Вся история резко началась 25.03.26 в 3:58. Дефендер выдает следующее: Trojan:Win32/Wacatac.H!ml Эта опасная программа выполняет команды злоумышленника. C:\Users\Kir\Documents\ScreenConnect\Temp\SimpleRunPE.exe - угроза критическая. Я удалил её через дефендер. Потом через некоторое время, уже днём, сидя в браузере, брандмауэр жалуется на что-то подозрительное (есть скриншот, могу прикрепить если нужно будет и в целом у меня иного информации), но если кратко, там путь был примерно windows/cashes/.../securityhealthhost.exe, я не дал доступа, нажал отмена. Я пошел по пути этого подозрительного файла, сам найти не смог, файл был невидимым, хотя скрытые папки показаны, поэтому я просто скопировал путь и наткнулся на качку странных файлов, один их которых назывался SRBminer, но папка была пуста. Естественно у меня уже с самого начала, с первого дня, какая-то паника и страх уже. Что я только не пытался делать.. и процессы смотреть, и удалять, и задачи удалять, и автономным модулем дефендер проходился и т.п. Также у меня есть точка восстановления на 6 марта, всё покоя не дает, вдруг сработает?..  На следующий день - 26.03.26 в 19:03 при включении ПК я вижу это Trojan:Win32/Suweezy Эта опасная программа выполняет команды злоумышленника. Угроза критическая. И куча, куча разных затронутых элементов в реестре, не буду всё отправлять пока что, чтобы не спамить, скину один элемент: regkeyvalue: HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions\Paths\\C:\ Он вроде как дефендер пытался сломать или отключить постоянно. Потом периодически заходя в журнал защиты горел желтый восклицательный знак, якобы защита отключена, устройство может быть уязвимо, но перезаходя всё обратно восстанавливалось.. Также потом еще кучку других странных файлов находил, например в windows/cashes/D3F4E2A1/RuntimeHost.exe. Позже браузер начал постоянно выпрашивать сброс настроек, заходя в него. Много информации искал в интернете, сам пытался что-то делать, но всё без толку как будто. В общем, чтобы не спамить большим количеством текста, пожалуй на этом закончу.. Скажу что последнее что я делал, это пропускал весь ПК через дефендер, KVRT и Dr.Web. Они что-то находили (кроме дефендера) ,что-то лечили, но по ощущениям никакого толка. Скорее всего я зачистил только майнеры и трояны, который заносит ScreenConnect, а само сердце спокойно работает. По-моему еще это безйфайловый вирус, который живет в оперативной памяти. Заранее спасибо
×
×
  • Создать...