Перейти к содержанию

Ещё вирус Calc и другие вирусы


Insaff

Рекомендуемые сообщения

Диспетчере устройств появляются различные программы, названия программ даже Google не знает, похоже просто генерится имя. Но одна знакомая программа появилась это Calc калкулятор. Программы размножаются в диспетчере устройств и вскоре и процессор 100 и память заполнена

CollectionLog-2016.01.19-14.36.zip

Ссылка на комментарий
Поделиться на другие сайты

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.

 

Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.

 

Здравствуйте! 

 


 

Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

 



begin
 QuarantineFile('C:\Users\Admin\appdata\roaming\c731200','');
 QuarantineFile('C:\Users\Admin\AppData\Roaming\Windows Live\vofcmdsnnf.exe','');
 QuarantineFile('C:\Users\Admin\AppData\Roaming\WindowsUpdate\Live.exe','');
 QuarantineFile('C:\Users\Admin\AppData\Roaming\WindowsUpdate\Updater.exe','');
 QuarantineFile('C:\Users\Admin\AppData\Roaming\Microsoft\Windows\themes\Fzhehj.exe','');
 DeleteFile('C:\Users\Admin\AppData\Roaming\Microsoft\Windows\themes\Fzhehj.exe','32');
 DeleteFile('C:\Users\Admin\AppData\Roaming\WindowsUpdate\Updater.exe','32');
 DeleteFile('C:\Users\Admin\AppData\Roaming\WindowsUpdate\Live.exe','32');
 DeleteFile('C:\Users\Admin\AppData\Roaming\Windows Live\vofcmdsnnf.exe','32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Live');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Live Installer');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Update Installer');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Fzhehj');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','Windows Live');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Fzhehj','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Windows Live','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Windows Live Installer','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Windows Update Installer','command');
 DeleteFile('C:\Windows\system32\Tasks\Digital Sites','64');
 DeleteFile('C:\Windows\system32\Tasks\Windows Updater','64');
 DeleteFile('C:\Users\Admin\appdata\roaming\c731200','32');
ExecuteSysClean;
Executerepair(9);
RebootWindows(true);
end.


 

Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:

 



begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.


 

quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com.

1. В заголовке письма напишите "Запрос на исследование вредоносного файла".

2. В письме напишите "Выполняется запрос хэлпера".

3. Прикрепите файл карантина и нажмите "Отправить"

4. Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Сделайте новые логи Автологгером. 

 

Ссылка на комментарий
Поделиться на другие сайты

Диспетчере устройств появляются различные программы, названия программ даже Google не знает, похоже просто генерится имя. Но одна знакомая программа появилась это Calc калкулятор. Программы размножаются в диспетчере устройств и вскоре и процессор 100 и память заполнена

KLAN-3633955801

Новые логи прям щас сделать?

 

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
 
Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.
 
Здравствуйте! 
 
 
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 
begin
 QuarantineFile('C:\Users\Admin\appdata\roaming\c731200','');
 QuarantineFile('C:\Users\Admin\AppData\Roaming\Windows Live\vofcmdsnnf.exe','');
 QuarantineFile('C:\Users\Admin\AppData\Roaming\WindowsUpdate\Live.exe','');
 QuarantineFile('C:\Users\Admin\AppData\Roaming\WindowsUpdate\Updater.exe','');
 QuarantineFile('C:\Users\Admin\AppData\Roaming\Microsoft\Windows\themes\Fzhehj.exe','');
 DeleteFile('C:\Users\Admin\AppData\Roaming\Microsoft\Windows\themes\Fzhehj.exe','32');
 DeleteFile('C:\Users\Admin\AppData\Roaming\WindowsUpdate\Updater.exe','32');
 DeleteFile('C:\Users\Admin\AppData\Roaming\WindowsUpdate\Live.exe','32');
 DeleteFile('C:\Users\Admin\AppData\Roaming\Windows Live\vofcmdsnnf.exe','32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Live');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Live Installer');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Update Installer');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Fzhehj');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','Windows Live');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Fzhehj','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Windows Live','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Windows Live Installer','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Windows Update Installer','command');
 DeleteFile('C:\Windows\system32\Tasks\Digital Sites','64');
 DeleteFile('C:\Windows\system32\Tasks\Windows Updater','64');
 DeleteFile('C:\Users\Admin\appdata\roaming\c731200','32');
ExecuteSysClean;
Executerepair(9);
RebootWindows(true);
end.
 
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
 
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
 
quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com.
1. В заголовке письма напишите "Запрос на исследование вредоносного файла".
2. В письме напишите "Выполняется запрос хэлпера".
3. Прикрепите файл карантина и нажмите "Отправить"
4. Полученный ответ сообщите здесь (с указанием номера KLAN)
 
Сделайте новые логи Автологгером. 

 

Диспетчере устройств появляются различные программы, названия программ даже Google не знает, похоже просто генерится имя. Но одна знакомая программа появилась это Calc калкулятор. Программы размножаются в диспетчере устройств и вскоре и процессор 100 и память заполнена

 

 

Вот сегодняшние логи

CollectionLog-2016.01.20-13.30.zip

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Malwarebytes' Anti-Malware. Установите (во время установки откажитесь от использования бесплатного тестового периода), обновите базы, выберите "Custom Scan" ("Пользовательское сканирование"), нажмите "Scan Now" ("Сканировать сейчас"), отметьте все диски. В выпадающих списках PUP и PUM выберите "Warn user about detections" ("Предупредить пользователя об обнаружении"). Нажмите нажмите "Start Scan" ("Запуск проверки"). После сканирования нажмите Export Log, сохраните лог в формате txt и прикрепите его к следующему посту.

Самостоятельно ничего не удаляйте!!!

Если лог не открылся, то найти его можно в следующей папке:

%appdata%\Malwarebytes\Malwarebytes Anti-Malware\Logs

Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.
Ссылка на комментарий
Поделиться на другие сайты

 

Скачайте Malwarebytes' Anti-Malware. Установите (во время установки откажитесь от использования бесплатного тестового периода), обновите базы, выберите "Custom Scan" ("Пользовательское сканирование"), нажмите "Scan Now" ("Сканировать сейчас"), отметьте все диски. В выпадающих списках PUP и PUM выберите "Warn user about detections" ("Предупредить пользователя об обнаружении"). Нажмите нажмите "Start Scan" ("Запуск проверки"). После сканирования нажмите Export Log, сохраните лог в формате txt и прикрепите его к следующему посту.
Самостоятельно ничего не удаляйте!
Если лог не открылся, то найти его можно в следующей папке:
%appdata%\Malwarebytes\Malwarebytes Anti-Malware\Logs
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.

 

Log.txt

Ссылка на комментарий
Поделиться на другие сайты

Повторите сканирование в MBAM если уже его закрыли, отметьте галочками указанные ниже строчки - нажмите "Quarantine" ("Карантин" - смотрите, что удаляете).

 



Разделы реестра: 9
PUP.Optional.PhraseFinder, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\PhraseFinder_1.10.0.8, , [578c83b825747eb8efbae451cb3633cd], 
Trojan.Agent.DED, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS\HWXTESUUG.EXE, , [7c67f14a6138989ea108c016eb15f709], 
Trojan.Agent.DED, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS\HWXTESUUG.EXE, , [7c67f14a6138989ea108c016eb15f709], 
Trojan.Agent.0BGen2, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS\RIAICCAPE.EXE, , [f4eff84376232c0a9cd8d60be21e04fc], 
Trojan.Agent.0BGen2, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS\RIAICCAPE.EXE, , [f4eff84376232c0a9cd8d60be21e04fc], 
PUP.Optional.UpdateProc, HKU\S-1-5-21-3778419758-3745906913-4173950735-1000\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\Digital Sites, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.DigitalSites, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TREE\Digital Sites, , [8360fa41574289adbca92c917192af51], 
PUP.Optional.PhraseFinder, HKLM\SOFTWARE\WOW6432NODE\PhraseFinder_1.10.0.8, , [1ac93506930666d0e86901d52ed5b050], 
PUP.Optional.InstallCore, HKU\S-1-5-21-3778419758-3745906913-4173950735-1000\SOFTWARE\InstallCore, , [bf2482b93069f640738418b0917246ba], 
 
Значения реестра: 2
Backdoor.PWin.Gen, HKU\S-1-5-21-3778419758-3745906913-4173950735-1000\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\POLICIES\EXPLORER\RUN|Windows Live, C:\Users\Admin\AppData\Roaming\Windows Live\vofcmdsnnf.exe, , [a043e15a2376ab8b0816ef10e71b8b75]
Trojan.Agent.MWTGen, HKU\S-1-5-21-3778419758-3745906913-4173950735-1000\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN|Fzhehj, C:\Users\Admin\AppData\Roaming\Microsoft\Windows\themes\Fzhehj.exe, , [20c3b58636633600dc459f04ae55ef11]
 
Папки: 7
PUP.Optional.UpdateProc, C:\Users\Admin\AppData\Roaming\DigitalSites\UpdateProc, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.UpdateProc, C:\Users\Admin\AppData\Roaming\DigitalSites, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.BundleInstaller, C:\Users\Admin\AppData\Roaming\1H1Q1V1N1N1O1R, , [5d8609328514082e46584d58af53dd23], 
PUP.Optional.BundleInstaller, C:\Users\Admin\AppData\Roaming\1H1Q1V1N1N1O1R\Welcome To The FLV Player Setup Packages, , [5d8609328514082e46584d58af53dd23], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\3rd Party Licenses, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\Service, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
 
Файлы: 79
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\Uninstall.exe, , [578c83b825747eb8efbae451cb3633cd], 
Trojan.Agent.0BGen2, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\34FAHRI3\andfix235[1].exe, , [f7ecef4cdcbdb383a2d2cc1505fb8878], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\34FAHRI3\andfix239[1].exe, , [895afd3ec2d79d99dbce45912dd3d729], 
Trojan.Agent.0BGen2, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\34FAHRI3\andfix255[1].exe, , [37ac47f47a1f1125a2d34d94ba46a060], 
Trojan.Agent.0BGen2, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\34FAHRI3\andfix9[1].exe, , [875ce655a2f7b1854d27ab36e61aaa56], 
RiskWare.ExtensionMismatch, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\34FAHRI3\api1[1].gif, , [c81be3581b7e32048737a9a1f20f768a], 
Backdoor.Bot, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\34FAHRI3\api2[1].gif, , [e102d566c4d52d09680a5cb5a25fe719], 
Trojan.MalPack.ED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\34FAHRI3\api2[2].gif, , [6b787ac1afeae94db543e75e61a0e719], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\34FAHRI3\betfix[1].exe, , [6f7457e4633673c36b3e1bbb07f907f9], 
Trojan.Agent.0BGen, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\72UKJZ04\andfix4[1].exe, , [aa391e1d8c0d2313254e578ad12f27d9], 
Trojan.Agent.0BGen2, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\72UKJZ04\andfix[1].exe, , [0bd83cff5742cf677103b32e1be57b85], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\D8QZ7FQE\andfix256[1].exe, , [479c63d8762368ceccddac2ab44c669a], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\D8QZ7FQE\andfix7[1].exe, , [4e95ee4d0396e94da108d2045da322de], 
Trojan.MalPack, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\D8QZ7FQE\api2[1].gif, , [8c5709327c1d2a0cb981762ac53ce31d], 
Backdoor.Bot, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\D8QZ7FQE\api9[1].gif, , [edf648f329700531b4bebc5524dd7d83], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\IRPG4S4D\andfix230[1].exe, , [02e13506dbbebe7889201db953ade917], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\IRPG4S4D\andfix237[1].exe, , [a3409e9d8613c571a6038a4ceb153dc3], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\IRPG4S4D\andfix240[1].exe, , [8162be7d8118b284307917bfc0406997], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\IRPG4S4D\andfix243[1].exe, , [14cf0734e2b72a0cb2f7b91d5da38a76], 
Trojan.MalPack, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\IRPG4S4D\api9[1].gif, , [b92a81babbdec274c179a4fc38c9738d], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\IRPG4S4D\napi7[2].gif, , [36ad61dadebb8ea89b0e1cbade22936d], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\UN1MKFX4\andfix6[1].exe, , [b3309d9ed3c694a27f2ab4223ec246ba], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\MJLFWL87\andfix2[1].exe, , [8c5787b4c4d53ff78b1ea72f52aeff01], 
Trojan.Agent.0BGen, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\MJLFWL87\andfix5[1].exe, , [39aac6758e0b74c29bd8667b45bbb34d], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\NLKF7EJP\andfix231[1].exe, , [17cc2f0c6f2aac8a4a5ffcda1ce445bb], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\NLKF7EJP\andfix238[1].exe, , [f5eea4979ffa2c0a951400d69b65b34d], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\NLKF7EJP\andfix8[1].exe, , [3da6ab90881157df8722cf07a35d07f9], 
Backdoor.Bot, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\NLKF7EJP\api1[1].gif, , [8a5954e7bbde0432b1c10908e91803fd], 
Backdoor.Andromeda, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\NLKF7EJP\api4[2].gif, , [1ec583b8f1a873c34e54815935cc9967], 
Backdoor.Andromeda, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\NLKF7EJP\api8[1].gif, , [ba2998a33e5b6dc93b67b52534cd8c74], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\NLKF7EJP\ngfix[1].exe, , [04df99a25b3e4de99118a135c13f1ee2], 
Backdoor.Andromeda, C:\Users\Admin\AppData\Local\Temp\g871e.exe, , [cc1788b3b5e4ca6c564caa30738ea759], 
Backdoor.Andromeda, C:\Users\Admin\AppData\Local\Temp\dpwgr.exe, , [b92ae2592b6ec57191110dcd5da415eb], 
Backdoor.Andromeda, C:\Users\Admin\AppData\Local\Temp\temp41.tmp, , [7172df5cbddccb6b2280ddfd837e37c9], 
PUP.Optional.InstallCore, C:\Users\Admin\AppData\Roaming\1H1Q1V1N1N1O1R\Welcome To The FLV Player Setup Packages\uninstaller.exe, , [845f7dbeaaefa393d7b7499b37ca3cc4], 
Spyware.PasswordStealer, C:\Users\Admin\AppData\Roaming\ewilieavfubtmptvahi\Explorer.exe, , [36ade15a4356cc6a537ee797728fc937], 
Spyware.PasswordStealer, C:\Users\Admin\AppData\Roaming\ewilieavfubtmptvahi\Update.exe, , [4a99b78486131125f9d8443ab24f8977], 
Trojan.Agent.0BGen2, C:\Users\Admin\AppData\Roaming\abkcnyyjkrkjxldifmi\hh.exe, , [20c3300bc9d0e3536b096b76a25e619f], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Roaming\abkcnyyjkrkjxldifmi\regedit.exe, , [e30074c7debb85b13e6b597d44bc748c], 
Trojan.MalPack, C:\Users\Admin\AppData\Roaming\Update\Explorer.exe, , [d013e853a0f946f053e7e9b7fc0520e0], 
Trojan.MalPack, C:\Users\Admin\AppData\Roaming\Update\Update.exe, , [697a3209f7a240f63bff40603cc5847c], 
PUP.Optional.Yontoo, C:\Users\Admin\Downloads\FLVPlayer-Chrome (1).exe, , [b52eee4d5d3c3ef808d5bb058e739967], 
PUP.Optional.Yontoo, C:\Users\Admin\Downloads\FLVPlayer-Chrome.exe, , [d1120635a2f7d4620ad3a11f27da49b7], 
PUP.Optional.InstallCore, C:\Users\Admin\Downloads\FlvPlayerSetup (1).exe, , [776c1b20eaaf3ff78b71ecf148bcbb45], 
PUP.Optional.InstallCore, C:\Users\Admin\Downloads\FlvPlayerSetup (2).exe, , [ae35f04b396021154eaeb32ad62eaa56], 
PUP.Optional.InstallCore, C:\Users\Admin\Downloads\FlvPlayerSetup.exe, , [d50e8ead0594c571619bf3eabe4648b8], 
Trojan.Agent.DED, C:\ProgramData\ecvykowgh\hwxtesuug.exe, , [7c67f14a6138989ea108c016eb15f709], 
Trojan.Agent.0BGen2, C:\ProgramData\ecvykowgh\riaiccape.exe, , [f4eff84376232c0a9cd8d60be21e04fc], 
Trojan.Agent.DED, C:\ProgramData\itrdiauau\juqsvyqvq.exe.gonewiththewings, , [bb2847f4e2b71620327791455ca4a45c], 
PUP.Optional.DigitalSites, C:\Windows\Tasks\Digital Sites.job, , [34afaf8c44555fd7ee75427b28dbe818], 
PUP.Optional.UpdateProc, C:\Users\Admin\AppData\Roaming\DigitalSites\UpdateProc\prod.dat, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.UpdateProc, C:\Users\Admin\AppData\Roaming\DigitalSites\UpdateProc\bkup.dat, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.UpdateProc, C:\Users\Admin\AppData\Roaming\DigitalSites\UpdateProc\config.dat, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.UpdateProc, C:\Users\Admin\AppData\Roaming\DigitalSites\UpdateProc\info.dat, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.UpdateProc, C:\Users\Admin\AppData\Roaming\DigitalSites\UpdateProc\STTL.DAT, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.UpdateProc, C:\Users\Admin\AppData\Roaming\DigitalSites\UpdateProc\TTL.DAT, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.UpdateProc, C:\Users\Admin\AppData\Roaming\DigitalSites\UpdateProc\UpdateTask.exe, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.Vitruvian, C:\Users\Admin\AppData\Local\Temp\vitruvian-installer-install-v0003, , [c51eb3889cfd86b013cd46a355ae59a7], 
PUP.Optional.Vitruvian, C:\Users\Admin\AppData\Local\Temp\vitruvian-installer-processes-v0002, , [5c87b3885f3a0e2814ccb33624df847c], 
PUP.Optional.Vitruvian, C:\Users\Admin\AppData\Local\Temp\vitruvian-installer-scheduledtasks-v0001, , [df0468d30f8abb7ba43c6188946fae52], 
PUP.Optional.Vitruvian, C:\Users\Admin\AppData\Local\Temp\vitruvian-installer-softwareregkeys-v0002, , [15ce60db1c7d0c2ae2fed613be452bd5], 
PUP.Optional.eShopComp, C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_pstatic.eshopcomp.com_0.localstorage, , [f7ec07347f1ac47299cac470ba4abe42], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\terms-of-service.rtf, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\3rd Party Licenses\buildcrx-license.txt, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\3rd Party Licenses\Info-ZIP-license.txt, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\3rd Party Licenses\JSON-simple-license.txt, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\3rd Party Licenses\nsJSON-license.txt, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\3rd Party Licenses\Nustache-license.txt, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\3rd Party Licenses\TaskScheduler-license.txt, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\3rd Party Licenses\UAC-license.txt, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 


 

Обратите внимание! Для остальных объектов выберете действие "Ignore" ("Игнорировать").

 

После удаления ещё раз просканируйте и прикрепите к своему сообщению новый лог.

 

Ссылка на комментарий
Поделиться на другие сайты

 

Повторите сканирование в MBAM если уже его закрыли, отметьте галочками указанные ниже строчки - нажмите "Quarantine" ("Карантин" - смотрите, что удаляете).
 

 
Обратите внимание! Для остальных объектов выберете действие "Ignore" ("Игнорировать").
 
После удаления ещё раз просканируйте и прикрепите к своему сообщению новый лог.

 

Нет кнопки карантин, есть только удалить

post-36894-0-73472100-1453373312_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Ilya
      От Ilya
      Друзья, как Вы все знаете, мы провели первую встречу участников фан-клуба Лаборатории Касперского, которая прошла Москве. Можно сказать, что это была встреча московского филиала фан-клуба.
       
      Как на счет других городов? Кто подхватит эстафету и порадует нас своими фото- и видео-отчетами?
       
      Уверен, фаны Антивируса Касперского есть везде и их нас много! Так давайте же больше общаться и получше узнаем друг друга.
       
      Пишите о своих инициативах здесь или созавайте отдельные ветки.
      ЛК со своей стороны готова всячески содействовать процессу этому
    • E.K.
      От E.K.
      Всем привет!
       
      Постоянным читателям моих историй хорошо известно, что покататься на машинке по красивым дальним местам, да на приличные расстояния, да особенно самому за рулём - это одно из моих самых любимых занятий. Ещё в начале 2000-х искатал самое разное Средиземье (рассказы, например, здесь про Крит и здесь про Сицилию), катался по обеим Америкам (например, вот так по Западному побережью и недавно тоже вот так по Чили), и по Великой Океанской дороге в Австралии довелось порулить, а недельная+ поездка по Намибии - это вообще одно из самых ярких воспоминаний жизни. А в самом начале 2021 года практически неожиданно с группой любопытных единомышленников мы проехали всю трассу Колыма от Магадана до Якутска - и настолько обалдели от увиденного и пережитого, что в феврале 2022-го повторили этот заезд (с некоторыми изменениями маршрута, конечно же).
       
      Так вот, держит нас Север и никак отпускать не собирается. А поскольку активное естество требует всё более острых ощущений, то в этот раз было решено ехать ещё дальше на самые дальние пределы Крайнего Севера, в Арктику, на южные побережья самых северных морей, к Северному Ледовитому океану. Было решено попробовать добраться до посёлка Тикси, что на берегу моря Лаптевых, а для этого планировалось проехать около 4тыс.км по сибирским автозимникам.
       
      Какое такое "Тикси"? Что такое "автозимник" (или просто "зимник") и зачем? - очевидно спросят 90+% читающих этот текст. На эти вопросы отвечу чуть позже, а пока же расскажу про "зачем". Да просто это фантастически, нереально красиво! Таких картинок вы в обычной жизни даже по телевизору не увидите. Даже не расскажет никто толком, поскольку туристический поток в тех местах просто отсутствует, а у полярных дальнобойщиков свой собственный мир. Плюс к тому это запредельно необычно, абсолютно нереально. Подобные приключения в жизни подавляющего большинства всех нас не происходят никак и никогда. В довесок ко всему этому: нет ничего лучше и увлекательней, чем совместные преодоления заранее запланированных трудностей и препятствий
       
      Но пора бы уже и фотки показать, специально отобранные из более чем 2 тысяч отснятых за время поездки. Фотки будут не только мои, но и от моих случайных постоянных попутчиков - им потом отдельные спасибы скажу, если не забуду
       
      Вот, например, такая фотка, которая просто на обложку книжки какой-нибудь просится:

       
      Арктические красоты:

       
      Белые пространства -

       
      И такие виды - бесконечны...

       
      Дорожные картинки - этого будет очень много По льду и снегу, в лесу -

       
      - и по арктическим тундрам.

       
      И зимние красоты на перевалах:

    • Naicer
      От Naicer
      недавно скачал обход дс и ютуба от peekbot и после у меня закачался этот майнер и +троян удалив он восстанавливается пробовал смотреть в автозагрузках его там нет, но у меня не открывается "планировщик задач" полагая из-за трояна очень нужна помощь   
    • jiil
      От jiil
      Обнаружил на пк вирус или майнер, подозрения начались после общего замедления работы системы, забитый под 100% ЦП, после попыток использовать антивирус, он не запускался, при попытке скачать новый антивирус браузер вылетает, после попыток зайти в проводник в скрытые папки (Program Data) проводник тоже вылетает, смог воспользоваться AVbr с изменение имени исполняемого файла получил следующий лог
       

    • sater123
      От sater123
      Добрый день. Зашифровались файлы размером более 8 мегабайт (их почта datastore@cyberfear.com). Помогите пожалуйста.
      Зашифрованные файлы не могу прикрепить, так как их размер более 5Мб.
      FRST.txt Addition.txt
×
×
  • Создать...