Перейти к содержанию

Ещё вирус Calc и другие вирусы


Рекомендуемые сообщения

Диспетчере устройств появляются различные программы, названия программ даже Google не знает, похоже просто генерится имя. Но одна знакомая программа появилась это Calc калкулятор. Программы размножаются в диспетчере устройств и вскоре и процессор 100 и память заполнена

CollectionLog-2016.01.19-14.36.zip

Ссылка на комментарий
Поделиться на другие сайты

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.

 

Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.

 

Здравствуйте! 

 


 

Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

 



begin
 QuarantineFile('C:\Users\Admin\appdata\roaming\c731200','');
 QuarantineFile('C:\Users\Admin\AppData\Roaming\Windows Live\vofcmdsnnf.exe','');
 QuarantineFile('C:\Users\Admin\AppData\Roaming\WindowsUpdate\Live.exe','');
 QuarantineFile('C:\Users\Admin\AppData\Roaming\WindowsUpdate\Updater.exe','');
 QuarantineFile('C:\Users\Admin\AppData\Roaming\Microsoft\Windows\themes\Fzhehj.exe','');
 DeleteFile('C:\Users\Admin\AppData\Roaming\Microsoft\Windows\themes\Fzhehj.exe','32');
 DeleteFile('C:\Users\Admin\AppData\Roaming\WindowsUpdate\Updater.exe','32');
 DeleteFile('C:\Users\Admin\AppData\Roaming\WindowsUpdate\Live.exe','32');
 DeleteFile('C:\Users\Admin\AppData\Roaming\Windows Live\vofcmdsnnf.exe','32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Live');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Live Installer');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Update Installer');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Fzhehj');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','Windows Live');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Fzhehj','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Windows Live','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Windows Live Installer','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Windows Update Installer','command');
 DeleteFile('C:\Windows\system32\Tasks\Digital Sites','64');
 DeleteFile('C:\Windows\system32\Tasks\Windows Updater','64');
 DeleteFile('C:\Users\Admin\appdata\roaming\c731200','32');
ExecuteSysClean;
Executerepair(9);
RebootWindows(true);
end.


 

Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:

 



begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.


 

quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com.

1. В заголовке письма напишите "Запрос на исследование вредоносного файла".

2. В письме напишите "Выполняется запрос хэлпера".

3. Прикрепите файл карантина и нажмите "Отправить"

4. Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Сделайте новые логи Автологгером. 

 

Ссылка на комментарий
Поделиться на другие сайты

Диспетчере устройств появляются различные программы, названия программ даже Google не знает, похоже просто генерится имя. Но одна знакомая программа появилась это Calc калкулятор. Программы размножаются в диспетчере устройств и вскоре и процессор 100 и память заполнена

KLAN-3633955801

Новые логи прям щас сделать?

 

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
 
Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.
 
Здравствуйте! 
 
 
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 
begin
 QuarantineFile('C:\Users\Admin\appdata\roaming\c731200','');
 QuarantineFile('C:\Users\Admin\AppData\Roaming\Windows Live\vofcmdsnnf.exe','');
 QuarantineFile('C:\Users\Admin\AppData\Roaming\WindowsUpdate\Live.exe','');
 QuarantineFile('C:\Users\Admin\AppData\Roaming\WindowsUpdate\Updater.exe','');
 QuarantineFile('C:\Users\Admin\AppData\Roaming\Microsoft\Windows\themes\Fzhehj.exe','');
 DeleteFile('C:\Users\Admin\AppData\Roaming\Microsoft\Windows\themes\Fzhehj.exe','32');
 DeleteFile('C:\Users\Admin\AppData\Roaming\WindowsUpdate\Updater.exe','32');
 DeleteFile('C:\Users\Admin\AppData\Roaming\WindowsUpdate\Live.exe','32');
 DeleteFile('C:\Users\Admin\AppData\Roaming\Windows Live\vofcmdsnnf.exe','32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Live');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Live Installer');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Update Installer');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Fzhehj');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','Windows Live');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Fzhehj','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Windows Live','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Windows Live Installer','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Windows Update Installer','command');
 DeleteFile('C:\Windows\system32\Tasks\Digital Sites','64');
 DeleteFile('C:\Windows\system32\Tasks\Windows Updater','64');
 DeleteFile('C:\Users\Admin\appdata\roaming\c731200','32');
ExecuteSysClean;
Executerepair(9);
RebootWindows(true);
end.
 
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
 
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
 
quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com.
1. В заголовке письма напишите "Запрос на исследование вредоносного файла".
2. В письме напишите "Выполняется запрос хэлпера".
3. Прикрепите файл карантина и нажмите "Отправить"
4. Полученный ответ сообщите здесь (с указанием номера KLAN)
 
Сделайте новые логи Автологгером. 

 

Диспетчере устройств появляются различные программы, названия программ даже Google не знает, похоже просто генерится имя. Но одна знакомая программа появилась это Calc калкулятор. Программы размножаются в диспетчере устройств и вскоре и процессор 100 и память заполнена

 

 

Вот сегодняшние логи

CollectionLog-2016.01.20-13.30.zip

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Malwarebytes' Anti-Malware. Установите (во время установки откажитесь от использования бесплатного тестового периода), обновите базы, выберите "Custom Scan" ("Пользовательское сканирование"), нажмите "Scan Now" ("Сканировать сейчас"), отметьте все диски. В выпадающих списках PUP и PUM выберите "Warn user about detections" ("Предупредить пользователя об обнаружении"). Нажмите нажмите "Start Scan" ("Запуск проверки"). После сканирования нажмите Export Log, сохраните лог в формате txt и прикрепите его к следующему посту.

Самостоятельно ничего не удаляйте!!!

Если лог не открылся, то найти его можно в следующей папке:

%appdata%\Malwarebytes\Malwarebytes Anti-Malware\Logs

Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.
Ссылка на комментарий
Поделиться на другие сайты

 

Скачайте Malwarebytes' Anti-Malware. Установите (во время установки откажитесь от использования бесплатного тестового периода), обновите базы, выберите "Custom Scan" ("Пользовательское сканирование"), нажмите "Scan Now" ("Сканировать сейчас"), отметьте все диски. В выпадающих списках PUP и PUM выберите "Warn user about detections" ("Предупредить пользователя об обнаружении"). Нажмите нажмите "Start Scan" ("Запуск проверки"). После сканирования нажмите Export Log, сохраните лог в формате txt и прикрепите его к следующему посту.
Самостоятельно ничего не удаляйте!
Если лог не открылся, то найти его можно в следующей папке:
%appdata%\Malwarebytes\Malwarebytes Anti-Malware\Logs
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.

 

Log.txt

Ссылка на комментарий
Поделиться на другие сайты

Повторите сканирование в MBAM если уже его закрыли, отметьте галочками указанные ниже строчки - нажмите "Quarantine" ("Карантин" - смотрите, что удаляете).

 



Разделы реестра: 9
PUP.Optional.PhraseFinder, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\PhraseFinder_1.10.0.8, , [578c83b825747eb8efbae451cb3633cd], 
Trojan.Agent.DED, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS\HWXTESUUG.EXE, , [7c67f14a6138989ea108c016eb15f709], 
Trojan.Agent.DED, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS\HWXTESUUG.EXE, , [7c67f14a6138989ea108c016eb15f709], 
Trojan.Agent.0BGen2, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS\RIAICCAPE.EXE, , [f4eff84376232c0a9cd8d60be21e04fc], 
Trojan.Agent.0BGen2, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS\RIAICCAPE.EXE, , [f4eff84376232c0a9cd8d60be21e04fc], 
PUP.Optional.UpdateProc, HKU\S-1-5-21-3778419758-3745906913-4173950735-1000\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\Digital Sites, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.DigitalSites, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TREE\Digital Sites, , [8360fa41574289adbca92c917192af51], 
PUP.Optional.PhraseFinder, HKLM\SOFTWARE\WOW6432NODE\PhraseFinder_1.10.0.8, , [1ac93506930666d0e86901d52ed5b050], 
PUP.Optional.InstallCore, HKU\S-1-5-21-3778419758-3745906913-4173950735-1000\SOFTWARE\InstallCore, , [bf2482b93069f640738418b0917246ba], 
 
Значения реестра: 2
Backdoor.PWin.Gen, HKU\S-1-5-21-3778419758-3745906913-4173950735-1000\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\POLICIES\EXPLORER\RUN|Windows Live, C:\Users\Admin\AppData\Roaming\Windows Live\vofcmdsnnf.exe, , [a043e15a2376ab8b0816ef10e71b8b75]
Trojan.Agent.MWTGen, HKU\S-1-5-21-3778419758-3745906913-4173950735-1000\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN|Fzhehj, C:\Users\Admin\AppData\Roaming\Microsoft\Windows\themes\Fzhehj.exe, , [20c3b58636633600dc459f04ae55ef11]
 
Папки: 7
PUP.Optional.UpdateProc, C:\Users\Admin\AppData\Roaming\DigitalSites\UpdateProc, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.UpdateProc, C:\Users\Admin\AppData\Roaming\DigitalSites, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.BundleInstaller, C:\Users\Admin\AppData\Roaming\1H1Q1V1N1N1O1R, , [5d8609328514082e46584d58af53dd23], 
PUP.Optional.BundleInstaller, C:\Users\Admin\AppData\Roaming\1H1Q1V1N1N1O1R\Welcome To The FLV Player Setup Packages, , [5d8609328514082e46584d58af53dd23], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\3rd Party Licenses, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\Service, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
 
Файлы: 79
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\Uninstall.exe, , [578c83b825747eb8efbae451cb3633cd], 
Trojan.Agent.0BGen2, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\34FAHRI3\andfix235[1].exe, , [f7ecef4cdcbdb383a2d2cc1505fb8878], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\34FAHRI3\andfix239[1].exe, , [895afd3ec2d79d99dbce45912dd3d729], 
Trojan.Agent.0BGen2, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\34FAHRI3\andfix255[1].exe, , [37ac47f47a1f1125a2d34d94ba46a060], 
Trojan.Agent.0BGen2, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\34FAHRI3\andfix9[1].exe, , [875ce655a2f7b1854d27ab36e61aaa56], 
RiskWare.ExtensionMismatch, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\34FAHRI3\api1[1].gif, , [c81be3581b7e32048737a9a1f20f768a], 
Backdoor.Bot, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\34FAHRI3\api2[1].gif, , [e102d566c4d52d09680a5cb5a25fe719], 
Trojan.MalPack.ED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\34FAHRI3\api2[2].gif, , [6b787ac1afeae94db543e75e61a0e719], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\34FAHRI3\betfix[1].exe, , [6f7457e4633673c36b3e1bbb07f907f9], 
Trojan.Agent.0BGen, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\72UKJZ04\andfix4[1].exe, , [aa391e1d8c0d2313254e578ad12f27d9], 
Trojan.Agent.0BGen2, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\72UKJZ04\andfix[1].exe, , [0bd83cff5742cf677103b32e1be57b85], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\D8QZ7FQE\andfix256[1].exe, , [479c63d8762368ceccddac2ab44c669a], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\D8QZ7FQE\andfix7[1].exe, , [4e95ee4d0396e94da108d2045da322de], 
Trojan.MalPack, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\D8QZ7FQE\api2[1].gif, , [8c5709327c1d2a0cb981762ac53ce31d], 
Backdoor.Bot, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\D8QZ7FQE\api9[1].gif, , [edf648f329700531b4bebc5524dd7d83], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\IRPG4S4D\andfix230[1].exe, , [02e13506dbbebe7889201db953ade917], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\IRPG4S4D\andfix237[1].exe, , [a3409e9d8613c571a6038a4ceb153dc3], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\IRPG4S4D\andfix240[1].exe, , [8162be7d8118b284307917bfc0406997], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\IRPG4S4D\andfix243[1].exe, , [14cf0734e2b72a0cb2f7b91d5da38a76], 
Trojan.MalPack, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\IRPG4S4D\api9[1].gif, , [b92a81babbdec274c179a4fc38c9738d], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\IRPG4S4D\napi7[2].gif, , [36ad61dadebb8ea89b0e1cbade22936d], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\UN1MKFX4\andfix6[1].exe, , [b3309d9ed3c694a27f2ab4223ec246ba], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\MJLFWL87\andfix2[1].exe, , [8c5787b4c4d53ff78b1ea72f52aeff01], 
Trojan.Agent.0BGen, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\MJLFWL87\andfix5[1].exe, , [39aac6758e0b74c29bd8667b45bbb34d], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\NLKF7EJP\andfix231[1].exe, , [17cc2f0c6f2aac8a4a5ffcda1ce445bb], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\NLKF7EJP\andfix238[1].exe, , [f5eea4979ffa2c0a951400d69b65b34d], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\NLKF7EJP\andfix8[1].exe, , [3da6ab90881157df8722cf07a35d07f9], 
Backdoor.Bot, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\NLKF7EJP\api1[1].gif, , [8a5954e7bbde0432b1c10908e91803fd], 
Backdoor.Andromeda, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\NLKF7EJP\api4[2].gif, , [1ec583b8f1a873c34e54815935cc9967], 
Backdoor.Andromeda, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\NLKF7EJP\api8[1].gif, , [ba2998a33e5b6dc93b67b52534cd8c74], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\NLKF7EJP\ngfix[1].exe, , [04df99a25b3e4de99118a135c13f1ee2], 
Backdoor.Andromeda, C:\Users\Admin\AppData\Local\Temp\g871e.exe, , [cc1788b3b5e4ca6c564caa30738ea759], 
Backdoor.Andromeda, C:\Users\Admin\AppData\Local\Temp\dpwgr.exe, , [b92ae2592b6ec57191110dcd5da415eb], 
Backdoor.Andromeda, C:\Users\Admin\AppData\Local\Temp\temp41.tmp, , [7172df5cbddccb6b2280ddfd837e37c9], 
PUP.Optional.InstallCore, C:\Users\Admin\AppData\Roaming\1H1Q1V1N1N1O1R\Welcome To The FLV Player Setup Packages\uninstaller.exe, , [845f7dbeaaefa393d7b7499b37ca3cc4], 
Spyware.PasswordStealer, C:\Users\Admin\AppData\Roaming\ewilieavfubtmptvahi\Explorer.exe, , [36ade15a4356cc6a537ee797728fc937], 
Spyware.PasswordStealer, C:\Users\Admin\AppData\Roaming\ewilieavfubtmptvahi\Update.exe, , [4a99b78486131125f9d8443ab24f8977], 
Trojan.Agent.0BGen2, C:\Users\Admin\AppData\Roaming\abkcnyyjkrkjxldifmi\hh.exe, , [20c3300bc9d0e3536b096b76a25e619f], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Roaming\abkcnyyjkrkjxldifmi\regedit.exe, , [e30074c7debb85b13e6b597d44bc748c], 
Trojan.MalPack, C:\Users\Admin\AppData\Roaming\Update\Explorer.exe, , [d013e853a0f946f053e7e9b7fc0520e0], 
Trojan.MalPack, C:\Users\Admin\AppData\Roaming\Update\Update.exe, , [697a3209f7a240f63bff40603cc5847c], 
PUP.Optional.Yontoo, C:\Users\Admin\Downloads\FLVPlayer-Chrome (1).exe, , [b52eee4d5d3c3ef808d5bb058e739967], 
PUP.Optional.Yontoo, C:\Users\Admin\Downloads\FLVPlayer-Chrome.exe, , [d1120635a2f7d4620ad3a11f27da49b7], 
PUP.Optional.InstallCore, C:\Users\Admin\Downloads\FlvPlayerSetup (1).exe, , [776c1b20eaaf3ff78b71ecf148bcbb45], 
PUP.Optional.InstallCore, C:\Users\Admin\Downloads\FlvPlayerSetup (2).exe, , [ae35f04b396021154eaeb32ad62eaa56], 
PUP.Optional.InstallCore, C:\Users\Admin\Downloads\FlvPlayerSetup.exe, , [d50e8ead0594c571619bf3eabe4648b8], 
Trojan.Agent.DED, C:\ProgramData\ecvykowgh\hwxtesuug.exe, , [7c67f14a6138989ea108c016eb15f709], 
Trojan.Agent.0BGen2, C:\ProgramData\ecvykowgh\riaiccape.exe, , [f4eff84376232c0a9cd8d60be21e04fc], 
Trojan.Agent.DED, C:\ProgramData\itrdiauau\juqsvyqvq.exe.gonewiththewings, , [bb2847f4e2b71620327791455ca4a45c], 
PUP.Optional.DigitalSites, C:\Windows\Tasks\Digital Sites.job, , [34afaf8c44555fd7ee75427b28dbe818], 
PUP.Optional.UpdateProc, C:\Users\Admin\AppData\Roaming\DigitalSites\UpdateProc\prod.dat, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.UpdateProc, C:\Users\Admin\AppData\Roaming\DigitalSites\UpdateProc\bkup.dat, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.UpdateProc, C:\Users\Admin\AppData\Roaming\DigitalSites\UpdateProc\config.dat, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.UpdateProc, C:\Users\Admin\AppData\Roaming\DigitalSites\UpdateProc\info.dat, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.UpdateProc, C:\Users\Admin\AppData\Roaming\DigitalSites\UpdateProc\STTL.DAT, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.UpdateProc, C:\Users\Admin\AppData\Roaming\DigitalSites\UpdateProc\TTL.DAT, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.UpdateProc, C:\Users\Admin\AppData\Roaming\DigitalSites\UpdateProc\UpdateTask.exe, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.Vitruvian, C:\Users\Admin\AppData\Local\Temp\vitruvian-installer-install-v0003, , [c51eb3889cfd86b013cd46a355ae59a7], 
PUP.Optional.Vitruvian, C:\Users\Admin\AppData\Local\Temp\vitruvian-installer-processes-v0002, , [5c87b3885f3a0e2814ccb33624df847c], 
PUP.Optional.Vitruvian, C:\Users\Admin\AppData\Local\Temp\vitruvian-installer-scheduledtasks-v0001, , [df0468d30f8abb7ba43c6188946fae52], 
PUP.Optional.Vitruvian, C:\Users\Admin\AppData\Local\Temp\vitruvian-installer-softwareregkeys-v0002, , [15ce60db1c7d0c2ae2fed613be452bd5], 
PUP.Optional.eShopComp, C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_pstatic.eshopcomp.com_0.localstorage, , [f7ec07347f1ac47299cac470ba4abe42], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\terms-of-service.rtf, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\3rd Party Licenses\buildcrx-license.txt, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\3rd Party Licenses\Info-ZIP-license.txt, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\3rd Party Licenses\JSON-simple-license.txt, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\3rd Party Licenses\nsJSON-license.txt, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\3rd Party Licenses\Nustache-license.txt, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\3rd Party Licenses\TaskScheduler-license.txt, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\3rd Party Licenses\UAC-license.txt, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 


 

Обратите внимание! Для остальных объектов выберете действие "Ignore" ("Игнорировать").

 

После удаления ещё раз просканируйте и прикрепите к своему сообщению новый лог.

 

Ссылка на комментарий
Поделиться на другие сайты

 

Повторите сканирование в MBAM если уже его закрыли, отметьте галочками указанные ниже строчки - нажмите "Quarantine" ("Карантин" - смотрите, что удаляете).
 

 
Обратите внимание! Для остальных объектов выберете действие "Ignore" ("Игнорировать").
 
После удаления ещё раз просканируйте и прикрепите к своему сообщению новый лог.

 

Нет кнопки карантин, есть только удалить

post-36894-0-73472100-1453373312_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • farguskz
      Автор farguskz
      приветствую, после установки дистрибутива скаченного с официального сайта, получили зашифрованные файлы с письмом, так говорят менеджеры, прочитал ваш пост далее обращаюсь к вам за помощью в этом вопросе, спасибо
      систем защиты на момент возникновения проблемы не было, только удалил для переустановки едпоинт, с перепугу установил малваре прекратил отправку данных и нашёл очень много ошибок
      virus.zip Addition.txt Shortcut.txt FRST.txt
    • Alexoon
      Автор Alexoon
      Подхватил какой-то вирус с почты. Постоянно открывается powershell и браузеры, т.е. по 5 раз в секунду
       
      Антивирусы ни один его не видят
      CollectionLog-2025.08.22-16.02.zip
    • monstr878
      Автор monstr878
      Помогите пожалуйста попал в такую ситуацию. С начала после запуска пк не открывалось не одно приложение, понель задач и поиск. Антивирус отказывался запускать сканирование запуская
      бессконечную загрузку. Попробовали AVZ не помогло, но встроенный антивирус винды начал работать но также ничего не нашел. Дальше переустановил виндовс, после скачивания всех обновлений,
      При настройки браузеров скачивании приложений проблема возобновилась. Установил касперский он нашел одну папку, но после удаления папки ничего не поменялаось.
      Симптомы: на нажатие кнопки виндовс реакции нет, не открывается поиск, настройки виндовс, при попытки зайти в персонализацию пишет что такого приложения не обнаружено.
      Подскажите пожалуйста что это может быть и как это решить?
    • LexaSLX
      Автор LexaSLX
      Добрый день! Через RDP на наш сервер проник вирус-шифровальщик,  появился новый том М (Зарезервировано системой) , на нем один файл HELP.txt, с координатами вымогателя. Так же этот файл появился во всех папках. Система грузится, но все файлы (1C, Office, html и др.) зашифрованы. На рабочем столе висит картинка с надписью: "We encrypted adn stolen all of your files. Open HELP.txt and follow the instructions to recover your files." . Нужна помощь в расшифровки.  В приложении результат сканирования FRST, а также оригиналы документов и их зашифрованные версииFRST.txt
      Addition.txt ориг и шифр.zip
      HELP.txt
    • alexansh
      Автор alexansh
      На смартфоне
      Версия Android 9 PPR1.180610.011
      Проверял антивирусом
      Kaspersky Free 
      Версия 11.124.4.14286
      Вирус: UDS:Trojan.AndroidOS.Piom.bngd
      -----------------------------------------------
      Если на смартфоне при открытии приложения "Сбербанк" появилось сообщение, что обнаружен вирус "UDS:Trojan.AndroidOS.Piom.bngd" 
      и при этом давалась возможность удалить этот вирус, что я и сделал (удалил его).
      В тех.поддержке Сбербанка мне сказали, что этот вирус был в прошивке смартфона, и что теперь уже он удалён модулем Касперского.
      Также сказали, что какие могут быть последствия от этого вируса, они не знают.
      Рекомендовали обратиться в Лабораторию Касперского.
      После этого на смартфоне иногда возникали торможения - черный экран во время работы на некоторое время и черный экран при перезагрузке на некоторое время.
      Кнопками можно было вывести смартфон в нормальное состояние. Но в основном смартфон работает нормально.
      **********************************************************************************************************************************
      Хотел узнать, что это за троян, что он делает, какие возможные последствия и как его можно побороть ?
      И лечится ли он антивирусом, если находится в прошивке ? (ведь при входе в приложение Сбербанк вирус был удален из прошивки).
      И как "очистить" прошивку, чтобы быть уверенным, что там всё в порядке ?
      И как избавиться от последствий этого трояна ?

×
×
  • Создать...