Перейти к содержанию

Рекомендуемые сообщения

Андрей Востоков
Опубликовано

Добрый Вечер! Не получается удалить майнер, после проверки через Malwarebytes программа удаляет майнер, после чего тот устанавливается снова и так каждые 5-10 минут и после перезапуска системы. Отчет по логам и отчет Malwarebytes прилагается 

CollectionLog-2026.02.11-16.12.zip Malwarebytes Отчет о проверке 2026-02-11 111923.txt

Опубликовано

Здравствуйте!

 

В безопасном режиме (важно!) выполните следующее:

 

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 TerminateProcessByName('c:\programdata\winaijservice\winaijservice.exe');
 QuarantineFile('c:\programdata\winaijservice\winaijservice.exe', '');
 DeleteFile('c:\programdata\winaijservice\winaijservice.exe', '');
 DeleteFile('C:\ProgramData\WinAIJService\WinAIJService.exe', '64');
 RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'Win AIJ Service', '64');
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
ExecuteSysClean;
 ExecuteWizard('SCU', 2, 3, true);
RebootWindows(true);
end.

 

Компьютер перезагрузится. После перезагрузки (остальное продолжаем в нормальном режиме), выполните такой скрипт:

 

begin
 DeleteFile(GetAVZDirectory+'quarantine.7z');
 ExecuteFile(GetAVZDirectory+'7za.exe', 'a -mx9 -pmalware quarantine .\Quarantine\*', 1, 300000, false);
end.

Полученный архив quarantine.7z из папки с распакованной утилитой AVZ отправьте с помощью этой формы или (если размер архива превышает 10 MB) на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.

 

 

Дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.
Когда программа запустится, нажмите Да для соглашения с предупреждением.

Нажмите кнопку Сканировать (Scan).
После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
Подробнее читайте в этом руководстве.
 

 

Андрей Востоков
Опубликовано

Выдает ошибку в коде: Too many actual patametres в позиции 8:16

Опубликовано

Читайте инструкции, AVZ следует запускать из папки Автологера, т.е. эту:

Цитата

C:\Program1\AutoLogger\AV\av_z.exe

 

Опубликовано

Примите к сведению - после выполнения скрипта (возможно) все открытые вкладки браузеров будут закрыты, произойдет выход из аккаунтов, временные файлы, корзина, история браузеров, куки и кэш будут очищены.

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    CloseProcesses:
    CreateRestorePoint:
    AlternateDataStreams: C:\Users\Public\Shared Files:VersionCache [3396]
    AlternateDataStreams: C:\Users\Андрей\Downloads\9qvtcq7f.exe:MBAM.Zone.Identifier [408]
    AlternateDataStreams: C:\Users\Андрей\Downloads\anvirrus.exe:MBAM.Zone.Identifier [242]
    AlternateDataStreams: C:\Users\Андрей\Downloads\ccsetup_online_setup.exe:MBAM.Zone.Identifier [338]
    AlternateDataStreams: C:\Users\Андрей\Downloads\FRST64.exe:MBAM.Zone.Identifier [406]
    FirewallRules: [{3039775D-A3A6-4FD4-B2C1-EB27DDDAD367}] => (Allow) C:\Users\Андрей\AppData\Roaming\uTorrent\uTorrent.exe => Нет файла
    FirewallRules: [{7BAB4C6D-32F5-4271-8779-AAC62B3B4735}] => (Allow) C:\Users\Андрей\AppData\Roaming\uTorrent\uTorrent.exe => Нет файла
    FirewallRules: [{BDFD9ECC-DDD1-4A79-92F9-20EDA80DBCA6}] => (Allow) C:\Program Files (x86)\Call of Duty\_retail_\cod22\cod22-cod.exe => Нет файла
    FirewallRules: [{28D076D1-58FF-439A-B588-C9CBA29892A4}] => (Allow) C:\Program Files (x86)\Call of Duty\_retail_\cod22\codCrashHandler.exe => Нет файла
    FirewallRules: [{690A0A3A-FCF8-4BFB-A2D6-8F8CD70E8DE0}] => (Allow) C:\Program Files (x86)\Call of Duty\_retail_\cod23\cod23-cod.exe => Нет файла
    FirewallRules: [{D22151EF-7337-4F67-B7D6-7378DFF389F1}] => (Allow) C:\Program Files (x86)\Call of Duty\_retail_\cod23\codCrashHandler.exe => Нет файла
    FirewallRules: [{AA18ECBA-FC95-4076-A04C-CF530C2D5C75}] => (Allow) C:\Program Files (x86)\Call of Duty\_retail_\bootstrapper.exe => Нет файла
    FirewallRules: [{4BE6BF51-8074-4044-8983-1C5905C1F550}] => (Allow) C:\Program Files (x86)\Call of Duty\_retail_\bootstrapperCrashHandler.exe => Нет файла
    FirewallRules: [{A1F6A96A-8B08-4F31-B6B8-BD9FA262B637}] => (Allow) C:\Program Files (x86)\Call of Duty\_retail_\codCrashHandler.exe => Нет файла
    FirewallRules: [{4E9746F2-8818-44F6-9307-D27BBEEC1445}] => (Allow) C:\Program Files (x86)\Call of Duty\_retail_\cod.exe => Нет файла
    FirewallRules: [{639bd733-1251-4f21-9ef6-b74e6a9f7b7e}] => (Allow) C:\ProgramData\WinAIJService\WinAIJService.exe => Нет файла
    FirewallRules: [{287348c2-4d9e-4211-89a4-72b97ae726b0}] => (Allow) C:\ProgramData\WinAIJService\WinAIJService.exe => Нет файла
    FirewallRules: [{e2c6350e-b384-42e8-9444-716308f276a4}] => (Allow) C:\ProgramData\WinAIJService\WinAIJService.exe => Нет файла
    FirewallRules: [{2fefd6ba-1323-4d1f-b1c1-f105f95d0e32}] => (Allow) C:\ProgramData\WinAIJService\WinAIJService.exe => Нет файла
    EmptyTemp:
    Reboot:
    End::

     

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Опубликовано

Скрипт отработал успешно. Попутно

Спойлер

EmptyTemp: => 41.9 GB временные данные Удалены

 

Сделайте контрольную проверку с помощью Malwarebytes.

Андрей Востоков
Опубликовано

Да, майнер удалось победить, огромное спасибо! Но при перезагрузке malwerbytes выдает трояны image.thumb.png.f4678df994d4fc833aab7c5f0b8ebae5.png

image.thumb.png.1da331dbd38bbf36bf962451f6cb3151.png

Опубликовано

Предположу, что это работа активатора системы.

Попробуйте сохранить результат обнаружения в текстовый файл и (если получится) прикрепите к следующему сообщению.

Опубликовано

Сайт как минимум подозрительный.

 

Проверьте личные сообщения.

 

В завершение:

1.

Переименуйте FRST.exe (или FRST64.exe) в uninstall.exe и запустите.
Компьютер перезагрузится.

Остальные утилиты лечения и папки можно просто удалить.
 

2.

  • Загрузите SecurityCheck by glax24 & Severnyj (или с зеркала), сохраните утилиту на Рабочем столе и извлеките из архива.
  • Запустите из меню по щелчку правой кнопки мыши Запустить от имени администратора
  • Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите этот файл к своему следующему сообщению.

Опубликовано

Исправьте по возможности:

 

AIDA64 Extreme v7.50 v.7.50 Внимание! Скачать обновления
Microsoft Visual C++ 2015-2022 Redistributable (x86) - 14.44.35211 v.14.44.35211.0 Внимание! Скачать обновления
Microsoft Visual C++ 2015-2022 Redistributable (x64) - 14.44.35211 v.14.44.35211.0 Внимание! Скачать обновления
Discord v.1.0.9174 Внимание! Скачать обновления
Java 8 Update 401 (64-bit) v.8.0.4010.10 Внимание! Скачать обновления
^Удалите старую версию и установите новую (jre-8u481-windows-x64.exe - Windows Offline (64-bit))^
Opera GX Stable 126.0.5750.56 v.126.0.5750.56 Внимание! Скачать обновления
^Проверьте обновления через меню О программе!^
 

Читайте Рекомендации после удаления вредоносного ПО

  • Like (+1) 1
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      В 2022 году в нашем блоге мы подробно описали метод атаки под названием «Браузер в браузере» (browser-in-the-browser), разработанный исследователем кибербезопасности под ником mr.d0x. Тогда примеров реализации этой модели «в дикой природе» не было. Однако четыре года спустя атаки «браузер в браузере» перестали быть теорией — злоумышленники уже активно используют их на практике. В этом посте еще раз разберем, что собой представляет атака browser-in-the-browser, покажем, как злоумышленники ее применяют, и, главное, объясним, как не стать жертвой.
      Что такое атака «Браузер в браузере» (browser-in-the-browser, BitB)
      Для начала давайте вспомним, что же придумал mr.d0x. Сама идея атаки основывалась на его наблюдении продвинутости современных средств построения веб-страниц — HTML, CSS, JavaScript и других. Собственно, это наблюдение натолкнуло исследователя на идею создания замысловатой модели фишинга.
      Атака «Браузер в браузере» — это разновидность фишинга, которая предполагает правдоподобную подделку окна входа с использованием известных сервисов — Microsoft, Google, Facebook* или Apple — на мошеннических сайтах посредством веб-дизайна. По задумке исследователя злоумышленник создает правдоподобно выглядящий сайт, на который заманивает своих жертв. При этом действия — оставлять комментарии, совершать покупки и так далее — на ресурсе могут совершать только авторизованные пользователи.
      Авторизоваться на сайте совершенно не сложно — достаточно нажать на кнопку «Войти с помощью {название популярного сервиса}». Вот тут и начинается самое интересное: после нажатия кнопки перед пользователем вместо настоящей страницы аутентификации в легитимном сервисе появляется нарисованная внутри мошеннического сайта форма, которая выглядит как… всплывающее окно браузера. При этом в адресной строке этого всплывающего окна — также нарисованной злоумышленниками — отображается совершенно легитимный адрес, и даже внимательное его изучение не позволит распознать подвох.
      Дальше доверчивый пользователь вводит в нарисованное окно свои учетные данные от того сервиса, с помощью которого он хотел аутентифицироваться, — Microsoft, Google, Facebook* или Apple, — и они, в свою очередь, отправляются прямиком к преступнику. Некоторое время подобная схема оставалась только теоретическим экспериментом исследователя кибербезопасности. Однако теперь ее на вооружение взяли настоящие преступники.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Можно ли заразить компьютер вредоносным ПО, просто обрабатывая фотографии? Особенно если это «Мак», который многие до сих пор считают устойчивым к зловредам? Как выясняется, можно — если пользоваться уязвимой версией приложения ExifTool или многочисленных приложений на его основе. Это популярнейшее решение с открытым исходным кодом (open source) для чтения, редактирования и записи метаданных в изображениях используется фотографами и специалистами фотоархивов, применяется в аналитике, криминалистических экспертизах и журналистских расследованиях.
      Наши эксперты GReAT обнаружили в нем уязвимость CVE-2026-3102, которая проявляется при обработке вредоносного файла изображения (например, PNG), содержащего в метаданных команды оболочки. При обработке такого файла с помощью ExifTool на macOS команда срабатывает, и на компьютере выполняются действия, задуманные злоумышленником, — например, загрузка и запуск вредоносного ПО с внешнего сервера. Мы расскажем, как это возможно, порекомендуем способы защиты и объясним, как проверить свой компьютер на уязвимость.
      Что такое ExifTool
      Бесплатное приложение с открытым исходным кодом ExifTool решает узкую, но важную задачу. Оно извлекает из файлов метаданные и позволяет обрабатывать эти данные и сами файлы. Метаданные — это сопроводительная информация, зашитая в большинстве современных форматов файлов. Например, у музыкального трека метаданными будут имя исполнителя и название песни, жанр, год выпуска, фото обложки альбома. Для фотографий метаданные — это дата, время и географические координаты съемки, использованные настройки светочувствительности и затвора, модель и производитель камеры. У офисных документов в метаданных хранятся имя автора, продолжительность редактирования, название и дата создания документа.
       
      View the full article
    • eturrno
      Автор eturrno
      была попытка удалить через KVRT(Kaspersky Virus Removal Tool), он троян не нашел. После с помощью uvs latest.zip сделала файл где по идеи должно показываться где он  находиться. хотелось бы чтобы помогли разобраться где зарылся троян и как его удалить, ниже прикреплю его LAPTOP-K5B6FI1P_2026-03-01_17-48-08_v5.0.4v x64.7z
      LAPTOP-K5B6FI1P_2026-03-01_17-48-08_v5.0.4v x64.7z 
      license.txt readme.txt
    • KL FC Bot
      Автор KL FC Bot
      В прошлом материале мы показывали на практическом примере, как атрибуция угрозы помогает в расследовании инцидентов, а также рассказывали о нашем движке Kaspersky Threat Attribution Engine (KTAE), позволяющем создать взвешенное предположение о принадлежности образца зловреда конкретной группировке. Для демонстрации мы использовали наш облачный инструмент Kaspersky Threat Intelligence Portal, который в составе комплексного сервиса «Анализ угроз», наряду с «песочницей» и дополнительным инструментом поиска похожих файлов (без вынесения вердикта об атрибуции), предоставляет доступ и к KTAE. Преимущество облачного сервиса очевидно — для его использования не нужно выделять оборудование, устанавливать и администрировать какой-либо софт. Но, как показывает практика, облачный вариант инструмента атрибуции подходит не всем.
      Во-первых, есть организации, которые в силу регуляторных ограничений не допускают выход какой-либо информации за пределы периметра организации. ИБ-аналитики таких организаций не могут позволить себе загружать какие-либо файлы в сторонний сервис. Во-вторых, в некоторых компаниях работают настоящие исследователи киберугроз, которым необходим более гибкий инструмент, позволяющий работать не только с предоставляемой «Лабораторией Касперского» информацией об угрозах, но и с собственными данными. Поэтому наш KTAE доступен в двух вариантах — облачном и в виде поставки для локального развертывания.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Если вы не идете к ИИ-сервисам, то они идут к вам. Каждая крупная компания считает своим долгом не просто разработать ИИ-ассистента, интегрированный чат-бот или автономный агент, но еще и включить их в свой существующий массовый продукт и насильно активировать у десятков миллионов пользователей. Несколько примеров только за последние полгода:
      Microsoft принудительно превращает совместимые Windows-компьютеры в «ИИ-ПК» и автоматически устанавливает и активирует Copilot тем, у кого установлены десктопные офисные приложения Microsoft 365; Google активировал Gemini всем американским пользователям Chrome, нарастил его функциональность в браузере по максимуму, сильно расширил географию и охват ИИ-обзоров в результатах поиска и включил целый набор ИИ-функций в свои онлайн-сервисы (Gmail, Google Docs и другие); Apple внедрила собственный Apple Intelligence (который также получил аббревиатуру AI) в последние версии операционных систем для всех видов устройств и в большинство собственных приложений; Meta* добавила ИИ-переводы и чат с Meta AI в WhatsApp, одновременно запретив использование в мессенджере сторонних чат-ботов с 15 января 2026 года. С другой стороны, гики сами бросились обустраивать «личных Джарвисов», арендуя VPS или скупая Mac mini и устанавливая ИИ-агент OpenClaw. Увы, проблемы с безопасностью OpenClaw при настройках по умолчанию оказались настолько велики, что его уже успели окрестить крупнейшей ИБ-угрозой 2026 года.
      Кроме неприятного ощущения, что вам что-то активно навязывают против вашей воли, эта «эпидемия ИИ» приносит практические риски и неудобства. ИИ-ассистенты собирают все возможные данные с ваших устройств — распознают смысл просматриваемых веб-сайтов, анализируют сохраненные документы и ваши переписки и так далее. Это позволяет ИИ-компаниям получить беспрецедентно глубокое понимание того, чем живет каждый пользователь.
      Утечка этих данных при кибератаке — либо с серверов ИИ-фирм, либо из временного хранилища (кэша) на компьютере пользователя — грозит разрушительными последствиями. ИИ-ассистенты могут видеть и кэшировать все, что доступно и вам, включая данные, обычно хранящиеся за многими слоями защиты: банковскую информацию, медицинские диагнозы, личные переписки и другую конфиденциальную информацию. Как это может происходить, мы подробно описали, разбирая проблемы ИИ-системы Copilot+ Recall, которую Microsoft также планировала установить и активировать всем подряд. Кроме того, ИИ может ощутимо нагружать систему: память, видеокарту, хранилище данных, что порой приводит к заметному снижению производительности.
      Для тех, кто хочет переждать AI-шторм, отказавшись от сырых и скороспелых версий нейросетевых помощников, мы собрали краткие инструкции по отключению ИИ в популярных приложениях и сервисах.
       
      View the full article
×
×
  • Создать...