Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

По очистке в FRST

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
AlternateDataStreams: C:\Windows\tracing:? [16]
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
C:\Users\user\AppData\Local\Yandex\YandexBrowser\User Data\Default\Extensions\ogmcjemnbbnbhmimmhdfkglfldnembdf
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

+

Этот файл так и не увидел. Нужен для контроля выполнения скрипта в uVS

Цитата

 

+

этот файл добавьте

Добавьте файл дата_времяlog.txt из папки откуда запускали uVS

 

 

Изменено пользователем safety
Опубликовано (изменено)

С Fixlog все хорошо,

и последнее:

 

Что ж вы так невнимательны:

Я прошу у вас файл

дата_времяlog.txt

из папки, откуда запускали uVS

Изменено пользователем safety
Опубликовано (изменено)

.Опять не поняли.

файл дата_времяlog.txt,

т.е. он уже создан после выполнения скрипта в uVS.

вот примерно такой по виду

2026-02-05_23-15-59_log.txt

только дата будет сегодняшняя, и время другое.

файл этот лежит в папке, откуда был запущен uVS

Изменено пользователем safety
Опубликовано (изменено)

Хорошо, исключения из WinDef были удалены

Удалено исключение WD - ExclusionPath: C:\Windows\system32\config\systemprofile\AppData\Roaming\CanTransformMultipleBlocks\TypeId.exe
Удалено исключение WD - ExclusionProcess: RegAsm.exe
Удалено исключение WD - ExclusionProcess: RegSvcs.exe
Удалено исключение WD - ExclusionProcess: TypeId.exe

 

Причина была в этом файле, который поднимал фейковые процессы и внедрял майнер

Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\CANTRANSFORMMULTIPLEBLOCKS\TYPEID.EXE

 

https://www.virustotal.com/gui/file/ff99a0124faa15abdac7e87abb52fcad0d628e0bf272f81ce5ce78054fbe3852

 

Судя по времени был создан вчера

Создан                      10.02.2026 в 23:08:56
Изменен                     10.02.2026 в 23:08:41

и задача запуска была создана вчера

Ссылка                      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{3542312D-912D-41E0-851C-5B10FC4F1072}\Actions
Actions                     "C:\Windows\system32\config\systemprofile\AppData\Roaming\CanTransformMultipleBlocks\TypeId.exe"
Задача создана              10.02.2026 в 23:08:56

 

 

Изменено пользователем safety
Опубликовано

Мы были рады Вам помочь! Надеемся, что Вы остались довольны результатом. На нашем форуме также можно получить компьютерную помощь, помощь по продуктам "Лаборатории Касперкого", обсудить технологии и технику, заказать эксклюзивную сувенирную продукцию "Лаборатории Касперского" бесплатно! Форумчане ежегодно путешествуют. В числе приглашенных в ТурциюАрмениюСочиКамбоджу можете быть и Вы! Будем рады видеть Вас в наших рядах! Всегда ваш, клуб "Лаборатории Касперского".

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • n1ke374
      Автор n1ke374
      Здраствуйте, аналагичная ситуация произашла, как мне востоновить службы обновления Windows 
      SecurityCheck.txt
       
      Сообщение от модератора thyrex Перенесено из темы
    • Leit
      Автор Leit
      После сканирование и удаления вирусов с помощью антивируса dr web cureit открывается самовосстанавливающийся архив и после перезагрузки вирусы появляются вновь, я понимаю что это вирус, но не могу понять где и как мне его удалить, помогите пожалуйста. В архиве лог с dr web cureit и логи с FRST, AV block remover даже в безопасном режиме не запускается, пишет отказано в доступе 
    • Андрей Востоков
      Автор Андрей Востоков
      Добрый Вечер! Не получается удалить майнер, после проверки через Malwarebytes программа удаляет майнер, после чего тот устанавливается снова и так каждые 5-10 минут и после перезапуска системы. Отчет по логам и отчет Malwarebytes прилагается 
      CollectionLog-2026.02.11-16.12.zip Malwarebytes Отчет о проверке 2026-02-11 111923.txt
    • shvedkov_vladimir
      Автор shvedkov_vladimir
      Доброго дня, уважаемые друзья!  Подхватил вирус.  Вычищал его долго и упорно, но хвосты остались видимо где то. Тепрь ПК или намертво зависает, или падает по БСОДу. Прогнал все через АВЗ и ФРСТ.  С написанием скриптов не понимаю--что надо сделать далее)  Прошу помощи... 
      AV_block_remove_2026.02.06-18.08.log FRST.txt
    • Артёмккк
      Автор Артёмккк
      Давно хотел скачать AIDA64 скачал просто с браузера скачал запустил скачалось танки и ТД короче вирусняк-майнер потом скачал доктор веб Касперский сканировал выявили вредоносные файлы потом я сразу их удалил через антивирусники не помогло потом решил переустановить винду переустановил тоже не помогло помогите пожалуйста 
×
×
  • Создать...