Перейти к содержанию

Подцепил вирус. очень прошу помочь!


Дима Матюшевский

Рекомендуемые сообщения

Нет. Читайте внимательно ещё раз что Вас просят сделать, а то ощущение такое, что читаете через строчку.

Ссылка на комментарий
Поделиться на другие сайты

@Дима Матюшевский


Выполните правила ЕЩЕ РАЗ и предоставьте НОВЫЕ логи

это значит:
 

повторно запустить Autologger и приложить новый CollectionLog.zip

Ссылка на комментарий
Поделиться на другие сайты

Далее:
Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.
 
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Отметьте галочками также "Shortcut.txt".
 
Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Через Панель управления - Удаление программ - удалите нежелательное ПО:

> Chrome Search
Content Defender
MediaGet
VKMusic 4
Служба автоматического обновления программ

 

 

Далее:

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
GroupPolicy: Restriction - Chrome <======= ATTENTION
CHR HKLM\SOFTWARE\Policies\Google: Restriction <======= ATTENTION
HKU\S-1-5-21-2995473144-2468046059-2499865655-1000\Software\Microsoft\Internet Explorer\Main,Search Page = hxxp://spacesearch.ru/?ri=1&rsid=92acd19a4791cf3f39434b16d0bab44e&q={searchTerms}
HKU\S-1-5-21-2995473144-2468046059-2499865655-1000\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = hxxp://spacesearch.ru/?ri=1&rsid=92acd19a4791cf3f39434b16d0bab44e&q={searchTerms}
URLSearchHook: HKU\S-1-5-21-2995473144-2468046059-2499865655-1000 - (No Name) - {0633EE93-D776-472f-A0FF-E1416B8B2E3D} - No File
SearchScopes: HKU\S-1-5-21-2995473144-2468046059-2499865655-1000 -> {0633EE93-D776-472f-A0FF-E1416B8B2E3C} URL = hxxp://spacesearch.ru/?ri=1&rsid=92acd19a4791cf3f39434b16d0bab44e&q={searchTerms}
SearchScopes: HKU\S-1-5-21-2995473144-2468046059-2499865655-1000 -> {0633EE93-D776-472f-A0FF-E1416B8B2E3D} URL = hxxp://spacesearch.ru/?ri=1&rsid=92acd19a4791cf3f39434b16d0bab44e&q=
FF Extension: Quick Searcher - C:\Users\Дима\AppData\Roaming\Mozilla\Firefox\Profiles\9zessehq.default\extensions\{d720d64d-c71a-4316-b59e-8a41b860178f} [2016-01-08] [not signed]
FF Extension: SmartBrowser™ - C:\Users\Дима\AppData\Roaming\Mozilla\Firefox\Profiles\9zessehq.default\extensions\sbext@slext.dev [2015-12-05] [not signed]
CHR Extension: (Quick Searcher) - C:\Users\Дима\AppData\Local\Google\Chrome\User Data\Default\Extensions\dighmiipfpfdfbfmpodcmfdgkkcakbco [2016-01-08]
CHR Extension: (coprofit) - C:\Users\Дима\AppData\Local\Google\Chrome\User Data\Default\Extensions\fkbmjpofpcpmmokgmkehcpbofjombfoe [2016-01-10]
CHR Extension: (currentlymail) - C:\Users\Дима\AppData\Local\Google\Chrome\User Data\Default\Extensions\nlipoenfbbikpbjkfpfillcgkoblgpmj [2015-12-05]
OPR Extension: (Quick Searcher) - C:\Users\Дима\AppData\Roaming\Opera Software\Opera Stable\Extensions\dighmiipfpfdfbfmpodcmfdgkkcakbco [2016-01-08]
OPR Extension: (Smart Browser™) - C:\Users\Дима\AppData\Roaming\Opera Software\Opera Stable\Extensions\icejakkhehfppngiieninffokmlkhpib [2015-11-29]
OPR Extension: (currentlymail) - C:\Users\Дима\AppData\Roaming\Opera Software\Opera Stable\Extensions\nlipoenfbbikpbjkfpfillcgkoblgpmj [2015-12-05]
2016-01-09 00:17 - 2016-01-11 00:18 - 00000000 ____D C:\ProgramData\Microsoft\Windows\Start Menu\Programs\ZaxarGameBrowser
2016-01-09 00:15 - 2016-01-10 23:27 - 00000000 ____D C:\Users\Все пользователи\TimeTasks
2016-01-09 00:15 - 2016-01-10 23:27 - 00000000 ____D C:\ProgramData\TimeTasks
2016-01-09 00:15 - 2016-01-10 23:27 - 00000000 ____D C:\Program Files\Content Defender
2016-01-09 00:15 - 2016-01-09 00:20 - 00000000 ____D C:\Users\Дима\AppData\Roaming\Calculator
2016-01-09 00:15 - 2016-01-09 00:15 - 00000000 ____D C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Content Defender
2016-01-09 00:15 - 2015-12-11 22:34 - 00056112 _____ C:\Windows\system32\Drivers\condef.sys
2016-01-08 23:08 - 2016-01-08 23:10 - 00000000 ____D C:\Program Files (x86)\Mobogenie3
2016-01-08 23:11 - 2015-11-07 18:36 - 00000000 ____D C:\Users\Дима\AppData\Roaming\WindowsUpdater
2016-01-08 23:07 - 2015-06-22 18:25 - 00000000 ____D C:\Users\Дима\AppData\Local\Amigo
2015-10-12 13:10 - 2015-11-20 12:20 - 0000000 _____ () C:\Users\Дима\AppData\Roaming\smw_inst
2015-07-30 16:56 - 2015-07-30 16:56 - 0099678 _____ () C:\Users\Дима\AppData\Roaming\Играть в Prime World.ico
2015-07-30 16:56 - 2015-07-30 16:56 - 0370070 _____ () C:\Users\Дима\AppData\Roaming\Играть в Войны Престолов.ico
C:\Users\Дима\AppData\Local\Temp\3LdJEcKnokfr.exe
C:\Users\Дима\AppData\Local\Temp\accesspoint_11732073.2.1.exe
C:\Users\Дима\AppData\Local\Temp\AcDeltree.exe
C:\Users\Дима\AppData\Local\Temp\AdvancedPCCareSetup.exe
C:\Users\Дима\AppData\Local\Temp\AmigoDistrib (1).exe
C:\Users\Дима\AppData\Local\Temp\AmigoDistrib.exe
C:\Users\Дима\AppData\Local\Temp\amigoSearch2.exe
C:\Users\Дима\AppData\Local\Temp\BingBarSetup-Partner.exe
C:\Users\Дима\AppData\Local\Temp\dfsd74hfgz_OrionInstaller.exe
C:\Users\Дима\AppData\Local\Temp\dist-X.Y.Z.exe
C:\Users\Дима\AppData\Local\Temp\DseShExt-x64.dll
C:\Users\Дима\AppData\Local\Temp\DseShExt-x86.dll
C:\Users\Дима\AppData\Local\Temp\dsp_ipp.dll
C:\Users\Дима\AppData\Local\Temp\E01OwTGDpeiU.exe
C:\Users\Дима\AppData\Local\Temp\hcv_mailruhomesearch (1).exe
C:\Users\Дима\AppData\Local\Temp\hcv_mailruhomesearch.exe
C:\Users\Дима\AppData\Local\Temp\kometa_vd.exe
C:\Users\Дима\AppData\Local\Temp\LffqdvYTrnwq.exe
C:\Users\Дима\AppData\Local\Temp\libcurl.dll
C:\Users\Дима\AppData\Local\Temp\log4cplusU.dll
C:\Users\Дима\AppData\Local\Temp\loop.exe
C:\Users\Дима\AppData\Local\Temp\mailruhomesearchvbm.exe
C:\Users\Дима\AppData\Local\Temp\MobogenieSetup.exe
C:\Users\Дима\AppData\Local\Temp\msvcp120.dll
C:\Users\Дима\AppData\Local\Temp\msvcr120.dll
C:\Users\Дима\AppData\Local\Temp\nsqDF25.tmp.exe
C:\Users\Дима\AppData\Local\Temp\qcpcnCFWTBx0.exe
C:\Users\Дима\AppData\Local\Temp\SDShelEx-win32.dll
C:\Users\Дима\AppData\Local\Temp\SDShelEx-x64.dll
C:\Users\Дима\AppData\Local\Temp\setup.exe
C:\Users\Дима\AppData\Local\Temp\setup812016230730.exe
C:\Users\Дима\AppData\Local\Temp\SkypeSetup.exe
C:\Users\Дима\AppData\Local\Temp\tmp1DD4.exe
C:\Users\Дима\AppData\Local\Temp\tmp36F7.exe
C:\Users\Дима\AppData\Local\Temp\tmp6D23.exe
C:\Users\Дима\AppData\Local\Temp\tmpC10D.exe
C:\Users\Дима\AppData\Local\Temp\tmpF1F4.exe
C:\Users\Дима\AppData\Local\Temp\Uninstall.exe
C:\Users\Дима\AppData\Local\Temp\unzeta.exe
C:\Users\Дима\AppData\Local\Temp\WilliamHill.exe
C:\Users\Дима\AppData\Local\Temp\yHd12Shn1OoV.exe
C:\Users\Дима\AppData\Local\Temp\{3CFBC44C-9AC4-410F-A28E-77141C368786}.exe
Task: {0CFDFBFB-0C4C-4A6D-AB31-26DE92A3904B} - \Microsoft\SafeBrowser -> No File <==== ATTENTION
Task: {17FDDEF2-CE15-47CF-8106-B4AE57BE259B} - \Microsoft\extsetup -> No File <==== ATTENTION
Task: {20C9553F-1CF5-4C05-9295-627679A7BDC3} - System32\Tasks\Driver Booster SkipUAC (Дима) => C:\Program Files (x86)\IObit\Driver Booster\DriverBooster.exe
Task: {3115496E-6BE6-4176-A1F3-C25B71D9FEA5} - \Microsoft\Windows\extsetup -> No File <==== ATTENTION
Task: {3DBB5BD5-02AD-45E9-A5D1-D2547433D6DE} - \nethost task -> No File <==== ATTENTION
Task: {58829780-F4AA-470F-9E85-FC9FC4B2ED5A} - \KRB Updater Utility -> No File <==== ATTENTION
Task: {5A273156-97ED-4DBF-ADEE-D256684000F3} - System32\Tasks\ASC8_SkipUac_Дима => C:\Program Files (x86)\IObit\Advanced SystemCare 8\ASC.exe
Task: {6890975B-3202-4E04-9D11-79F380A92C37} - \Microsoft\Windows\SafeBrowser -> No File <==== ATTENTION
Task: {6C9EEE7E-1055-4FDE-964F-D02B1F2572AB} - \Microsoft\Windows\A6ECF4AB4-475F-41D8-9830-F274E5841A17 -> No File <==== ATTENTION
Task: {8005056E-8C7A-414C-B631-9FCEA9CEBA69} - System32\Tasks\Microsoft\Windows\A04D19DEB-221B-480A-9E90-C4115DDCEA84 => C:\Program Files (x86)\Common Files\829A98B3-1E1E-40B9-8808-8678F68C3651\04D19DEB-221B-480A-9E90-C4115DDCEA84.exe
Task: {85F13346-8E5E-4978-A3B2-F0A3572FAA4F} - System32\Tasks\Microsoft\Windows\04D19DEB-221B-480A-9E90-C4115DDCEA84 => C:\Program Files (x86)\Common Files\829A98B3-1E1E-40B9-8808-8678F68C3651\04D19DEB-221B-480A-9E90-C4115DDCEA84.exe <==== ATTENTION
Task: {970096A9-14FD-4092-ADFC-B361120231C3} - \Microsoft\Windows\6ECF4AB4-475F-41D8-9830-F274E5841A17 -> No File <==== ATTENTION
Task: {A98FB896-6AB1-4F77-B480-E9A078015787} - \WindowsUpdater -> No File <==== ATTENTION
Task: {BE9CCFC6-C5A8-471B-A3C1-464A2B88A4A2} - \Microsoft\KRBUUS\KRB Updater Utility Service -> No File <==== ATTENTION
FirewallRules: [{0EC2132C-A527-4515-8027-E5FAA6801765}] => (Allow) C:\Users\Дима\AppData\Local\MediaGet2\mediaget.exe
FirewallRules: [{DB77489E-15B9-4FF8-A968-9A92D8584C6D}] => (Allow) C:\Users\Дима\AppData\Local\MediaGet2\mediaget.exe
FirewallRules: [{3E4AD56E-90D4-4663-8ABE-C481AD477118}] => (Allow) C:\Users\Дима\AppData\Local\Amigo\Application\amigo.exe
FirewallRules: [Torrentex-In-TCP] => (Allow) C:\Torrentex\Torrentex.exe
FirewallRules: [Torrentex-In-UDP] => (Allow) C:\Torrentex\Torrentex.exe
FirewallRules: [{CECEBEDA-B938-46ED-BC79-2307C076692E}] => (Allow) C:\Torrentex\Torrentex.exe
FirewallRules: [{508D0E24-CEAE-448C-9FEA-A466AA4C914D}] => (Allow) C:\Torrentex\Torrentex.exe
Reboot:
end

и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool. При сохранении выберите кодировку Юникод!
Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.
Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

 

 


Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению

Отчет покажите.

 

Подготовьте лог сканирования MBAM.

Ссылка на комментарий
Поделиться на другие сайты

посмотрите правильно ли я делаю фикс нажимаю но никакого документа больше не появляется post-36797-0-79379400-1452521371_thumb.png

далее::

post-36797-0-24919600-1452521400_thumb.png

далее:

post-36797-0-07712500-1452521433_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

все понял сделал и все получилось компьютер перегрузился.. вот лог после фикса Fixlog.txt... спасибо за ваше терпение

Ссылка на комментарий
Поделиться на другие сайты

то что улучшится то да. то каждые 20-30 секунд касперский запрещал какие то действия сейчас этого нет. Но что теперь делать с зашифрованными файлами фотографиями и тд они уже не востановимы? пойду делать MBAM!

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Orbeatt
      Автор Orbeatt
      В архиве 2 файла упакованные шифровальщиком и они же расшифрованные злоумышленником. Прошу помочь со средством для расшифровки остальных файлов
      files2.rar
       
    • m1pod
      Автор m1pod
      Доброго времени точно такая же проблема, как я понял это троян. Простыми антивирусами не удаляется. Не знаю что делать. Выполнил всё вышеперечисленное, прикрепляю архив
      DESKTOP-7C276PF_2025-03-03_23-49-45_v4.99.10v x64.7z
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Yuriyqwe
      Автор Yuriyqwe
      Подцепил майнер, при попытках обнаружения или фикса программами перезагружает пк и все изменения откатываются. Также не дает переустановить виндовс и форматировать диск. Все возвращается к определенной точке. 
    • Danila05
      Автор Danila05
      Начал замечать что видео с любой площадки начали троить( просто на пол экрана появляются какие то битые пиксили) так же скорость загрузки видео начала падать( спустя несколько часов после запуска пк) Так же упал фпс в играх и часто начали сбои в работе программ (вылеты, зависания) Начал замечать странные приложение в диспетчере, но они почти сразу проподают.
      CollectionLog-2025.02.12-12.10.zip
    • KL FC Bot
      Автор KL FC Bot
      Поучительный инцидент с атакой ransomware-группировки Akira наверняка на несколько лет станет любимым примером ИБ-специалистов. Злоумышленники зашифровали компьютеры организации, воспользовавшись ее видеокамерой. Хотя звучит это очень странно, в развитии событий есть логика, которую легко применить к другой организации и другим устройствам в ее инфраструктуре.
      Анатомия атаки
      Злоумышленники проникли в сеть, проэксплуатировав уязвимость в публично доступном приложении и получив возможность выполнять команды на зараженном хосте. Они воспользовались этим, чтобы запустить популярное приложение дистанционного доступа AnyDesk, а затем инициировали с этого компьютера RDP-сессию для доступа к файл-серверу организации. На сервере они попытались запустить свой шифровальщик, но EDR-система, установленная в компании, опознала вредоносное ПО и поместила его в карантин. Увы, это не остановило атакующих.
      Не имея возможности запустить свой шифровальщик на серверах и обычных компьютерах, которые находятся под защитой EDR, атакующие запустили сканирование внутренней сети и обнаружили в ней сетевую видеокамеру. В отчете команды по расследованию инцидента это устройство постоянно называют веб-камерой (webcam), но мы все же полагаем, что речь не о камере ноутбука или смартфона, а о независимом сетевом устройстве, применяемом для видеонаблюдения.
      Камера стала прекрасной мишенью для атакующих по нескольким причинам:
      устройство давно не обновлялось, его прошивка содержала уязвимости, позволяющие дистанционно скомпрометировать камеру и получить на ней права на запуск оболочки (remote shell); камера работает под управлением облегченной сборки Linux, на которой можно запускать обычные исполнимые файлы этой ОС, например Linux-шифровальщик, имеющийся в арсенале Akira; это специализированное устройство не имело (и, скорее всего, не могло иметь) ни агента EDR, ни других защитных средств, которые могли бы определить вредоносную активность. Злоумышленники смогли установить свое вредоносное ПО на эту камеру и зашифровать серверы организации прямо с нее.
       
      View the full article
×
×
  • Создать...