Перейти к содержанию

Вирус подменяет процессы


Germanik5

Рекомендуемые сообщения

Добрый день! Такая проблема система Windows XP SP3. Работал на компьютере вдруг вылетел сний экран. После перезагрузки вообще винда не загружалась и писало Error loading operating system. В конце-концов оказалось, что поврежден загрузочный сектор диска. С помощью  программы DMDE и последующего применения chkdsk винду запустить удалось. Это обсуждалось в этой ветке форума: http://forum.kasperskyclub.ru/index.php?s=917a87df7cab8dc601fd7ec6b4a4a7c4&showtopic=27912&page=2
Но потом началось самое интересное. Аваст запустился, но экраны не активны. Принудительное включение не помогает. При попытке обновления пишет, что отключена служба RPC. Переустановка тоже ничего не дала. Download Master не запускается, выдает ошибку. Думаю, скорее всего и с запуском некоторых других программ будет проблема, но пока больше ничего не заметил. Браузер работает нормально. Только при сворачивании программы не сворачиваются в панель инструрементов, а пропадают неведомо куда. Правда и диспетчера задач их можно восстановить. Проверил комп Dr.Web Curient. И тут мне выдало сразу 31 вирус. Такого никогда не было. Я естественно всех их поудалял через Dr.Web. Потом запустил проверку по директориям, и ещё получил 25 вирусов. Тоже удалил их. Логи проверки вот: http://rghost.ru/6xrsbLmJn
Но все равно в диспетчере задач увидел подозрительный процесс из папки Темп винды, который жрал ресурсы процессора. Удалить его не получилось, с помощью диспетчера задача остановить тоже не получилось. Тогда я удалил зашел через LiveCD и удалил этот файл, а заодно и все содержимое папки Темп, чтобы было наверняка. Но при следующем запуске системы данный процесс опять появился, создал собственную папку и начал там размножать файлы. Далее я заметил, что теперь при сканировании на вирусы процесс Dr.Web Curient подменяется непонятным процессом из папки Темп. Проверка AVZ работает только пока я не начинаю сканировать диски. То есть он сканирует память, делает эвристический анализ, но как только я пытаюсь просканировать сами диски процесс AVZ исчезает, причем даже при работе из под Live CD. В общем, вот лог проверки из AVZ (без сканирования дисков, которое провести неудается).
А вот, конкретные файлы из папки Темп, которые скорее всего являются вирусами или их продуктами. Я их заархировал в RAR, но если кто решит посмотреть нужно действовать ОСТОРОЖНО так как ВИРУСЫ: http://rghost.ru/7zKyJ9vqC
Файл 4 Mau.exe - это тот который подменяет процесс Dr.Web Curient. Но данные вирусные файлы все-таки не первопричина, так как я их удаляю, а они опять потом появляются. Вопроса два:
1. Как уничтожить вирусы;
2. Как восстановить систему до прежней работоспособности после их уничтожения.
Сразу говорю, что точки восстановления нет, хотя раньше, вроде, была.

В общем, вот лог проверки из AVZ (без сканирования дисков, которое провести неудается).

avz_log.zip

Изменено пользователем Germanik5
Ссылка на комментарий
Поделиться на другие сайты

Ссылка на комментарий
Поделиться на другие сайты

А вот, конкретные файлы из папки Темп, которые скорее всего являются вирусами или их продуктами. Я их заархировал в RAR, но если кто решит посмотреть нужно действовать ОСТОРОЖНО так как ВИРУСЫ: http://rghost.ru/7zKyJ9vqC

Файл 4 Mau.exe - это тот который подменяет процесс Dr.Web Curient. Но данные вирусные файлы все-таки не первопричина, так как я их удаляю, а они опять потом появляются.

Как оказалось - это вовсе не вирусы, а стандартные файлы при работе Dr.Web Curient. Так что, возможно, что он все-таки поубивал все вирусы. Хотя, все равно велика вероятность, что реестре что-то осталось, что потом вылезет наружу. Да и все равно остается актуальным вопрос о востановлении полной работоспособности системы. Аваст, как и ряд других приложений. как не запускались, так и не запускаются.

 

 

Новая проверка Dr.Web CureIt! и Kaspersky Virus Removal Tool 2015 вирусов не выявила. Попытка щапустить стандартный AutoLogger к успеху не привела, так как требует запуск с правами администратора. Запуск PIF версии удался. Но опять же программа, как и AVZ, работает только в том случае. если я не включаю проверку конкретных директорий. При включении поиска по дериктриям, программу вырубает. В общем, логи проверки без поиска по директориям прикрепляю.

CollectionLog-2015.08.23-23.29.zip

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

 

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
QuarantineFile('C:\Program Files\BonanzaDealsLive\Update\BonanzaDealsLive.exe','');
DeleteFile('C:\Program Files\BonanzaDealsLive\Update\BonanzaDealsLive.exe','32');
DeleteFile('C:\WINDOWS\Tasks\BonanzaDealsLiveUpdateTaskMachineUA.job','32');
DeleteFile('C:\WINDOWS\Tasks\BonanzaDealsLiveUpdateTaskMachineCore.job','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteREpair(14);
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

 

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Выполните правила ЕЩЕ РАЗ и предоставьте НОВЫЕ логи

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

Начал выполнять скрипт, но такое ощущение, что AVZ подвис и компьютер начал перегружаться до завершения скрипта. Сформирвал архив c:\quarantine.zip, но открыл его и он отказался пустым. Попытался скрипт выполнить ещё раз, но компьютер выдал BSOD. Правда перезагрузился он нормально. Опять сформировал архив, но он оказался снова пустым.  все-таки решил отправить результат на newvirus@kaspersky.com. Мне пришел ответ: 

Hello,

 

This message has been generated by an automatic message response system. The message contains details about verdicts that have been returned by Anti-Virus in response to the files (if any are included in the message) with the latest updates installed.

 

quarantine.zip

 

This file is corrupted.

 

Best Regards, Kaspersky Lab

 

"39A/3 Leningradskoe Shosse, Moscow, 125212, Russia Tel./Fax: + 7 (495) 797 8700 http://www.kaspersky.comhttp://www.viruslist.com"

KLAN-3076481982

Новая проверка Dr.Web CureIt! опять вирусов не выявила. Логи из программы AutoLogger (без проверки по директориям) после всех этих действий прикрепляю ниже.

CollectionLog-2015.08.24-11.04.zip

Ссылка на комментарий
Поделиться на другие сайты

Сделал. Но пока ещё ничего не удалял. Жду Ваших рекомендаций.

1.txt

Изменено пользователем Germanik5
Ссылка на комментарий
Поделиться на другие сайты

Удалите в МВАМ все, кроме

PUP.Optional.OpenCandy, C:\Documents and Settings\1\Application Data\PowerISO\Upgrade\PowerISO6.exe, , [143ba214f9911d19a50786d4a0666898], 
Trojan.Dropper, C:\Program Files\ABBYY FineReader 8.0 Professional Edition\twk-fr8fixpatch.exe, , [cb84eec8a8e225110f99315607f907f9], 
PUP.Hacktool.Patcher, C:\Program Files\ABBYY FineReader 9.0\FineReader.exe, , [a4ab991dafdb7abc4e7b58afc33d926e], 
PUP.Hacktool.Patcher, C:\Program Files\ABBYY FineReader 9.0\ScreenshotReader.exe, , [70df2a8c8bff82b4795085825fa1ff01], 
Trojan.Dropped, C:\WINDOWS\system32\hidcon.exe, , [75da9422adddc274a170d3ba8082e020]
Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.


1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены "List BCD" и "Driver MD5".

B92LqRQ.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите этот отчет в следующем сообщении.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt). Пожалуйста, и его тоже прикрепите в следующем сообщении.
Ссылка на комментарий
Поделиться на другие сайты

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

 

CreateRestorePoint:
HKU\S-1-5-18\...\RunOnce: [Del5636093] => cmd.exe /Q /D /c del "C:\WINDOWS\TEMP\0.del" <===== ATTENTION
CHR HKU\S-1-5-21-1801674531-879983540-682003330-1004\SOFTWARE\Policies\Google: Policy restriction <======= ATTENTION
HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer: Policy restriction <======= ATTENTION
HKLM\SOFTWARE\Microsoft\Internet Explorer\AboutURLs,Tabs: "about:newtab" <======= ATTENTION
SearchScopes: HKLM -> {9BB47C17-9C68-4BB3-B188-DD9AF0FD2406} URL = hxxp://dts.search.ask.com/sr?src=ieb&gct=ds&appid=400&systemid=406&v=a9396-116&apn_uid=2720400253214453&apn_dtid=BND406&o=APN10645&apn_ptnrs=AG6&q={searchTerms}
BHO: No Name -> {3049C3E9-B461-4BC5-8870-4C09146192CA} ->  No File
BHO: No Name -> {3C29D918-10E4-47D8-B2CE-90B0B59481EC} ->  No File
BHO: No Name -> {724d43a9-0d85-11d4-9908-00400523e39a} ->  No File
BHO: No Name -> {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} ->  No File
BHO: No Name -> {8984B388-A5BB-4DF7-B274-77B879E179DB} ->  No File
BHO: No Name -> {9BFBA68E-E21B-458E-AE12-FE85E903D2C1} ->  No File
BHO: No Name -> {CC59E0F9-7E43-44FA-9FAA-8377850BF205} ->  No File
BHO: No Name -> {D5FEC983-01DB-414a-9456-AF95AC9ED7B5} ->  No File
BHO: No Name -> {DBC80044-A445-435b-BC74-9C25C1C588A9} ->  No File
BHO: No Name -> {E073558A-933C-410F-A986-08FE277B3F38} ->  No File
Toolbar: HKLM - No Name - {91397D20-1446-11D4-8AF4-0040CA1127B6} -  No File
Toolbar: HKLM - No Name - {09900DE8-1DCA-443F-9243-26FF581438AF} -  No File
Toolbar: HKLM - No Name - {724d43a0-0d85-11d4-9908-00400523e39a} -  No File
Toolbar: HKU\.DEFAULT -> No Name - {91397D20-1446-11D4-8AF4-0040CA1127B6} -  No File
Toolbar: HKU\S-1-5-21-1801674531-879983540-682003330-1004 -> No Name - {91397D20-1446-11D4-8AF4-0040CA1127B6} -  No File
Toolbar: HKU\S-1-5-21-1801674531-879983540-682003330-1004 -> No Name - {C55BBCD6-41AD-48AD-9953-3609C48EACC7} -  No File
Toolbar: HKU\S-1-5-21-1801674531-879983540-682003330-1004 -> No Name - {D4027C7F-154A-4066-A1AD-4243D8127440} -  No File
Toolbar: HKU\S-1-5-21-1801674531-879983540-682003330-1004 -> No Name - {09900DE8-1DCA-443F-9243-26FF581438AF} -  No File
Toolbar: HKU\S-1-5-21-1801674531-879983540-682003330-1004 -> No Name - {51A86BB3-6602-4C85-92A5-130EE4864F13} -  No File
Toolbar: HKU\S-1-5-21-1801674531-879983540-682003330-1004 -> No Name - {62D40876-DF18-411F-9D34-A9DD7A197BC5} -  No File
Toolbar: HKU\S-1-5-21-1801674531-879983540-682003330-1004 -> No Name - {405DFEAE-1D2F-4649-BE08-C92313C3E1CE} -  No File
Toolbar: HKU\S-1-5-21-1801674531-879983540-682003330-1004 -> No Name - {724D43A0-0D85-11D4-9908-00400523E39A} -  No File
CHR DefaultSearchURL: Default -> http://dts.search.ask.com/sr?src=crb&gct=ds&appid=400&systemid=406&v=a9396-116&apn_uid=2720400253214453&apn_dtid=BND406&o=APN10645&apn_ptnrs=AG6&q={searchTerms}
CHR Plugin: (Conduit Chrome Plugin) - C:\Documents and Settings\1\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\bhnjjbcnbmjmhgpliahlamecmbejpaol\2.3.15.500_0\plugins/ConduitChromeApiPlugin.dll No File
OPR Extension: (SuperMegaBest.com) - C:\Documents and Settings\1\Application Data\Opera Software\Opera Stable\Extensions\aonedlchkbicmhepimiahfalheedjgbh [2014-09-25]
OPR Extension: (extensible) - C:\Documents and Settings\1\Application Data\Opera Software\Opera Stable\Extensions\fopbkiidibcjjlcpnpldcpdiiafeclci [2014-04-04]
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{0000002F-0000-0000-C000-000000000046}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{00020420-0000-0000-C000-000000000046}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{00020421-0000-0000-C000-000000000046}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{00020422-0000-0000-C000-000000000046}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{00020423-0000-0000-C000-000000000046}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{00020424-0000-0000-C000-000000000046}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{00020425-0000-0000-C000-000000000046}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{026371C0-1B7C-11CF-9D53-00AA003C9CB6}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{030B4A80-1B7C-11CF-9D53-00AA003C9CB6}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{030B4A81-1B7C-11CF-9D53-00AA003C9CB6}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{030B4A82-1B7C-11CF-9D53-00AA003C9CB6}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{0713E8A2-850A-101B-AFC0-4210102A8DA7}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{0713E8A8-850A-101B-AFC0-4210102A8DA7}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{0713E8D2-850A-101B-AFC0-4210102A8DA7}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{0713E8D8-850A-101B-AFC0-4210102A8DA7}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{0BE35203-8F91-11CE-9DE3-00AA004BB851}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{0BE35204-8F91-11CE-9DE3-00AA004BB851}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{1E216240-1B7D-11CF-9D53-00AA003C9CB6}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{1EFB6596-857C-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{1F6F8D20-1B7D-11CF-9D53-00AA003C9CB6}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{2B11E9B0-9F09-11D0-9484-00A0C91110ED}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{2C247F23-8591-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{35053A22-8589-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{373FF7F0-EB8B-11CD-8820-08002B2F4F5A}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{373FF7F4-EB8B-11CD-8820-08002B2F4F5A}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{3C4F3BE3-47EB-101B-A3C9-08002B2F49FB}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{3C4F3BE5-47EB-101B-A3C9-08002B2F49FB}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{3C4F3BE7-47EB-101B-A3C9-08002B2F49FB}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{46763EE0-CAB2-11CE-8C20-00AA0051E5D4}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{48E59293-9880-11CF-9754-00AA00C00908}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{48E59294-9880-11CF-9754-00AA00C00908}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{48E59295-9880-11CF-9754-00AA00C00908}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{58DA8D8A-9D6A-101B-AFC0-4210102A8DA7}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{58DA8D8F-9D6A-101B-AFC0-4210102A8DA7}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{58DA8D93-9D6A-101B-AFC0-4210102A8DA7}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{58DA8D96-9D6A-101B-AFC0-4210102A8DA7}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{5ACBB955-5C57-11CF-8993-00AA00688B10}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{5ACBB956-5C57-11CF-8993-00AA00688B10}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{5ACBB957-5C57-11CF-8993-00AA00688B10}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{5ACBB958-5C57-11CF-8993-00AA00688B10}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{6027C2D4-FB28-11CD-8820-08002B2F4F5A}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{612A8624-0FB3-11CE-8747-524153480004}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{612A8628-0FB3-11CE-8747-524153480004}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{62823C20-41A3-11CE-9E8B-0020AF039CA3}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{66833FE6-8583-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{699DDBCC-DC7E-11D0-BCF7-00C04FC2FB86}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{6B7E638F-850A-101B-AFC0-4210102A8DA7}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{6B7E6393-850A-101B-AFC0-4210102A8DA7}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{6B7E63A3-850A-101B-AFC0-4210102A8DA7}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{6D835690-900B-11D0-9484-00A0C91110ED}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{7629CFA2-3FE5-101B-A3C9-08002B2F49FB}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{7629CFA4-3FE5-101B-A3C9-08002B2F49FB}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{8E3867A3-8586-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{99FF4677-FFC3-11D0-BD02-00C04FC2FB86}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{9ED94440-E5E8-101B-B9B5-444553540000}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{9ED94444-E5E8-101B-B9B5-444553540000}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{B196B286-BAB4-101A-B69C-00AA00341D07}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{B66834C6-2E60-11CE-8748-524153480004}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{BDD1F04B-858B-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{C27CCE32-8596-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{C27CCE33-8596-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{C27CCE34-8596-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{C27CCE35-8596-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{C27CCE36-8596-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{C27CCE37-8596-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{C27CCE38-8596-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{C27CCE39-8596-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{C27CCE3A-8596-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{C27CCE3B-8596-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{C27CCE3C-8596-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{C27CCE3D-8596-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{C27CCE3E-8596-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{C27CCE3F-8596-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{C27CCE40-8596-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{C27CCE41-8596-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{C27CCE42-8596-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{C74190B6-8589-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{DD9DA666-8594-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{F08DF954-8592-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1801674531-879983540-682003330-1004_Classes\CLSID\{F9043C85-F6F2-101A-A3C9-08002B2F49FB}\InprocServer32 -> no filepath
AlternateDataStreams: C:\Documents and Settings\1\Мои документы\2.txt:mark_cp_data$
AlternateDataStreams: C:\Documents and Settings\All Users\Application Data\TEMP:41ADDB8A
AlternateDataStreams: C:\Documents and Settings\All Users\Application Data\TEMP:A064CECC
Reboot:

2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!

  • Обратите внимание, что компьютер будет перезагружен.

Ссылка на комментарий
Поделиться на другие сайты

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!

Сделано.

Fixlog.txt

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ilyaperminov2010
      От ilyaperminov2010
      Помогите, подцепил вирус, клипер какой то наверно. Началось всё с того что стал подменять номер кошелька в буфере. Когда начал разбираться то вирус стал закрывать диспетчер задач, папку ProgamData(открыл через другую прогу а в ней есть папка Avira которая не открывается и не удаляется), вкладки в браузере, браузер при поиске слова вирус и т.д.,
      Помогите что делать, какие логи откуда прислать?
    • KL FC Bot
      От KL FC Bot
      Хотя автоматизация и машинное обучения используются в ИБ почти 20 лет, эксперименты в этой области не останавливаются ни на минуту. Защитникам нужно бороться с более сложными киберугрозами и большим числом атак без существенного роста бюджета и численности ИБ-отделов. ИИ помогает значительно разгрузить команду аналитиков и ускорить многие фазы работы с инцидентом — от обнаружения до реагирования. Но ряд очевидных, казалось бы, сценариев применения машинного обучения оказываются недостаточно эффективными.
      Автоматическое обнаружение киберугроз с помощью ИИ
      Предельно упрощая эту большую тему, рассмотрим два основных и давно протестированных способа применения машинного обучения:
      Поиск атак. Обучив ИИ на примерах фишинговых писем, вредоносных файлов и опасного поведения приложений, можно добиться приемлемого уровня обнаружения похожих угроз. Основной подводный камень — эта сфера слишком динамична, злоумышленники постоянно придумывают новые способы маскировки, поэтому модель нужно очень часто обучать заново, чтобы поддерживать ее эффективность. При этом нужен размеченный набор данных, то есть большой набор свежих примеров доказанного вредоносного поведения. Обученный таким образом алгоритм не эффективен против принципиально новых атак, которые он «не видел» раньше. Кроме того, есть определенные сложности при обнаружении атак, целиком опирающихся на легитимные ИТ-инструменты (LOTL). Несмотря на ограничения, этот способ применяется большинством производителей ИБ-решений, например, он весьма эффективен для анализа e-mail, поиска фишинга, обнаружения определенных классов вредоносного программного обеспечения. Однако ни полной автоматизации, ни 100%-ной надежности он не обещает. Поиск аномалий. Обучив ИИ на «нормальной» деятельности серверов и рабочих станций, можно выявлять отклонения от этой нормы, когда, например, бухгалтер внезапно начинает выполнять административные действия с почтовым сервером. Подводные камни — этот способ требует собирать и хранить очень много телеметрии, переобучать ИИ на регулярной основе, чтобы он поспевал за изменениями в ИТ-инфраструктуре. Но все равно ложных срабатываний будет немало, да и обнаружение атак не гарантировано. Поиск аномалий должен быть адаптирован к конкретной организации, поэтому применение такого инструмента требует от сотрудников высокой квалификации как в сфере кибербезопасности, так и в анализе данных и машинном обучении. И подобные «золотые» кадры должны сопровождать систему на ежедневной основе. Подводя промежуточный философский итог, можно сказать, что ИИ прекрасно подходит для решения рутинных задач, в которых предметная область и характеристики объектов редко и медленно меняются: написание связных текстов, распознавание пород собак и тому подобное. Когда за изучаемыми данными стоит активно сопротивляющийся этому изучению человеческий ум, статично настроенный ИИ постепенно становится менее эффективен. Аналитики дообучают и настраивают ИИ вместо того, чтобы писать правила детектирования киберугроз, — фронт работ меняется, но, вопреки распространенному заблуждению, экономии человеческих сил не происходит. При этом стремление повысить уровень ИИ-детектирования угроз (True Positive, TP) неизбежно приводит к увеличению и числа ложноположительных срабатываний (False Positive, FP), а это напрямую увеличивает нагрузку на людей. Если же попытаться свести FP почти к нулю, то понижается и TP, то есть растет риск пропустить кибератаку.
      В результате ИИ занимает свое место в ансамбле инструментов детектирования, но не способен стать «серебряной пулей», то есть окончательно решить проблемы детектирования в ИБ или работать целиком автономно.
      ИИ-напарник аналитика SOC
      ИИ нельзя целиком доверить поиск киберугроз, но он может снизить нагрузку на человека, самостоятельно разбирая простые предупреждения SIEM и подсказывая аналитикам в остальных случаях:
      Фильтрация ложных срабатываний. Обучившись на предупреждениях из SIEM-системы и вердиктах команды аналитиков, ИИ способен достаточно надежно фильтровать ложноположительные срабатывания (FP) — в практике сервиса Kaspersky MDR это снижает нагрузку на команду SOC примерно на 25%. Подробности реализации «автоаналитика» мы опишем в отдельном посте. Приоритизация предупреждений. Тот же механизм машинного обучения может не только фильтровать ложные срабатывания, но и оценивать вероятность того, что обнаружен признак серьезной вредоносной активности. Такие серьезные предупреждения передаются для приоритетного анализа экспертам. Альтернативно «вероятность угрозы» может быть просто визуальным индикатором, помогающим аналитику обрабатывать наиболее важные оповещения с наибольшим приоритетом. Поиск аномалий. ИИ может быстро предупреждать об аномалиях в защищаемой инфраструктуре, отслеживая такие явления, как всплеск количества предупреждений, резкое увеличение или уменьшение потока телеметрии с конкретных сенсоров или изменение ее структуры. Поиск подозрительного поведения. Хотя сложности поиска произвольных аномалий в сети значительны, некоторые частные сценарии хорошо автоматизируются и машинное обучение работает в них эффективней статичных правил. Примеры: поиск несанкционированного использования учетных записей из необычных подсетей, детектирование аномального обращения к файловым серверам и их сканирования, поиск атак с использованием чужих билетов TGS (атаки Pass-the-Ticket). Большие языковые модели в ИБ
      Наиболее модная тема ИИ-индустрии, большие языковые модели (LLM), тоже многократно опробована ИБ-компаниями. Оставляя полностью за скобками такие темы, как написание фишинговых писем и ВПО при помощи GPT, отметим многочисленные интересные эксперименты по привлечению LLM к рутинным работам:
      генерация расширенных описаний киберугроз; подготовка черновиков отчетов по расследованию инцидентов; нечеткий поиск в архивных данных и логах через чат; генерация тестов, тест-кейсов, кода для фаззинга; первичный анализ декомпилированного исходного кода при реверс-инжиниринге; снятие обфускации и объяснение длинных командных строк (такая технология уже используется нашим сервисом MDR); генерация подсказок и рекомендаций при написании детектирующих правил и скриптов. Большинство перечисленных по ссылке работ и статей являются нишевыми внедрениями или научными экспериментами, поэтому они не дают измеримой оценки эффективности. Более того, имеющиеся исследования эффективности квалифицированных работников, которым в помощь выданы LLM, показывают противоречивые результаты. Поэтому внедрение подобных решений должно проводиться медленно и поэтапно, с предварительной оценкой потенциала экономии, детальной оценкой вложенного времени и качества результата.
      View the full article
    • JAZZ and JAZZ
      От JAZZ and JAZZ
      При включении ноутбука и загрузки ОС через 2-5мин начинается нагрев ЦП до 92 градусов GPU до 63 градусов.
      При этом сам запускается процесс fc.exe в видеокарте NVIDIA хотя она должна быть не активной, проблему поймал день назад ноут уходит в сильный перегрев.
      Пробовал лечить, результата нет.
      CollectionLog-2024.10.07-23.37.zip
    • civiero
      От civiero
      При просмотре видео на ютуб останавливается видео и появляется звуки костей, или слово amazing. Нужно ли волноваться по этому поводу? Антивирус ничего не выдает.
    • Gagik
      От Gagik
      Поймал вирус не знаю из за чего и ни чем не определяется почти,вроде как dwm процесс называется,при открытии диспетчера задач,не отображается и нагрузка сразу спадает,в простое нагревает процессор до 90 градусов
×
×
  • Создать...