Перейти к содержанию

DNS Unlocker


Рекомендуемые сообщения

Приветствую всех!

Давно подцепил эту простуду - DNS Unlocker. Теперь вот не знаю как избавится. 

Из антивирусов, стояли бесплатные аваст и нод. Частично блокировали Unlocker.

Нынче поставил себе с подпиской kaspersky internet security.

После удаления аваста и нода - Unlocker взялся за моего старичка по полной, в виде : всплывающих окон, перенаправления страниц и баннеров..

В программах и компонентах я его удалил,в браузерах и их расширениях тоже... не знаю где этот паразит находится, но помогите избавиться от него пожалуйста...

 

 

12972055_m.jpg

AdditionFRST.rar

CollectionLog-2016.06.09-22.03.zip

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
 QuarantineFile('C:\Program Files (x86)\OLBPre\OLBPre.exe','');
 QuarantineFile('C:\Users\Ivan\AppData\Roaming\DealPly\UPDATE~1\UPDATE~1.EXE','');
 QuarantineFile('C:\Users\Ivan\AppData\Roaming\newSI_23\s_inst.exe','');
 DeleteFile('C:\Users\Ivan\AppData\Roaming\newSI_23\s_inst.exe','32');
 DeleteFile('C:\Users\Ivan\AppData\Roaming\DealPly\UPDATE~1\UPDATE~1.EXE','32');
 DeleteFile('C:\Program Files (x86)\OLBPre\OLBPre.exe','32');
 DeleteFile('C:\Users\Ivan\AppData\Local\Amigo\Application\amigo.exe','32');
 DeleteFile('C:\Windows\system32\Tasks\newSI_23','64');
 DeleteFile('C:\Windows\system32\Tasks\LaunchPreSignup','64');
 DeleteFile('C:\Windows\system32\Tasks\DealPly','64');
 DeleteFile('C:\Windows\Tasks\newSI_23.job','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Пофиксите в HiJack

O2 - BHO: Спутник@Mail.Ru - {8984B388-A5BB-4DF7-B274-77B879E179DB} - (no file)
O2 - BHO: Money Viking - {a8007792-8f54-4b9c-bb73-04187702a6ae} - (no file)
O2 - BHO: URLRedirectionBHO - {B4F3A835-0E21-4959-BA22-42B3008E02FF} - C:\PROGRA~2\MICROS~1\Office15\URLREDIR.DLL
O2 - BHO: TmBpIeBHO - {BBACBAFD-FA5E-4079-8B33-00EB9F13D4AC} - C:\Program Files\Trend Micro\AMSP\Module\20002\6.5.1234\6.5.1234\TmBpIe32.dll (file missing)
O2 - BHO: (no name) - {D5FEC983-01DB-414a-9456-AF95AC9ED7B5} - (no file)
O2 - BHO: DVDVideoSoft.WebPageAdjuster - {EE932B49-D5C0-4D19-A3DA-CE0849258DE6} - (no file)
O17 - HKLM\System\CCS\Services\Tcpip\..\{6EA3A230-F579-469F-B3D1-E882C35D27FF}: NameServer = 82.163.143.171 82.163.142.173,82.209.240.241,82.209.243.241
O17 - HKLM\System\CS1\Services\Tcpip\Parameters: NameServer = 82.163.143.171 82.163.142.173
O17 - HKLM\System\CS2\Services\Tcpip\Parameters: NameServer = 82.163.143.171 82.163.142.173
O17 - HKLM\System\CCS\Services\Tcpip\Parameters: NameServer = 82.163.143.171 82.163.142.173
Выполните ЕЩЕ РАЗ правила и предоставьте НОВЫЕ логи
  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Спасибо за рекомендацию земляк.

Вот ответ и лог..

 

[KLAN-4417888326]

Здравствуйте,

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями. 
quarantine.zip
Вредоносный код в файле не обнаружен.
С уважением, Лаборатория Касперского
"125212, Россия, Москва, Ленинградское шоссе, д.39А, стр.3 Тел./факс: + 7 (495) 797 8700 http://www.kaspersky.ru http://www.viruslist.ru"

CollectionLog-2016.06.10-02.03.zip

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите этот отчет в следующем сообщении.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt). Пожалуйста, и его тоже прикрепите в следующем сообщении.

6. Логи, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
ShellIconOverlayIdentifiers: [00avast] -> {472083B0-C522-11CF-8763-00608CC02F24} =>  No File
2016-05-05 07:16 - 2016-05-05 07:16 - 00000000 ____D C:\ProgramData\b1bfec7b-6927-0
2016-05-05 07:16 - 2016-05-05 07:16 - 00000000 ____D C:\ProgramData\b1bfec7b-65e3-1
2016-05-05 01:16 - 2016-05-05 01:16 - 00000000 ____D C:\ProgramData\b1bfec7b-6b17-0
2016-05-05 01:16 - 2016-05-05 01:16 - 00000000 ____D C:\ProgramData\b1bfec7b-04b5-1
2016-05-04 07:16 - 2016-05-04 07:16 - 00000000 ____D C:\ProgramData\b1bfec7b-50a7-0
2016-05-04 07:16 - 2016-05-04 07:16 - 00000000 ____D C:\ProgramData\b1bfec7b-1663-1
2016-05-04 01:16 - 2016-05-04 01:16 - 00000000 ____D C:\ProgramData\b1bfec7b-7aa1-1
2016-05-04 01:16 - 2016-05-04 01:16 - 00000000 ____D C:\ProgramData\b1bfec7b-3967-0
2016-05-04 01:11 - 2016-05-04 01:12 - 00000000 ____D C:\ProgramData\b1bfec7b-7b03-0
2016-03-30 12:39 - 2016-05-04 01:11 - 00000000 ____D C:\ProgramData\b1bfec7b-2a97-1
2016-03-30 12:39 - 2016-05-04 01:11 - 00000000 ____D C:\ProgramData\b1bfec7b-0be1-0
2016-03-30 00:38 - 2016-03-30 00:38 - 00000000 ____D C:\ProgramData\b1bfec7b-6e41-0
2016-03-30 00:38 - 2016-03-30 00:38 - 00000000 ____D C:\ProgramData\b1bfec7b-3801-1
2016-03-29 12:38 - 2016-03-29 12:38 - 00000000 ____D C:\ProgramData\b1bfec7b-3217-1
2016-03-29 12:38 - 2016-03-29 12:38 - 00000000 ____D C:\ProgramData\b1bfec7b-1115-0
2016-03-29 08:38 - 2016-03-29 08:38 - 00000000 _____ C:\Windows\SysWOW64\sho3743.tmp
2016-03-29 06:38 - 2016-03-29 06:38 - 00000000 ____D C:\ProgramData\b1bfec7b-6cc3-1
2016-03-29 06:38 - 2016-03-29 06:38 - 00000000 ____D C:\ProgramData\b1bfec7b-1ae3-0
2016-03-29 00:38 - 2016-03-29 00:38 - 00000000 ____D C:\ProgramData\b1bfec7b-42c7-1
2016-03-29 00:38 - 2016-03-29 00:38 - 00000000 ____D C:\ProgramData\b1bfec7b-2487-0
2016-03-28 23:05 - 2016-03-28 23:05 - 00022704 _____ C:\Windows\system32\Drivers\EsgScanner.sys
2016-03-17 00:38 - 2016-03-28 06:20 - 00000000 ____D C:\ProgramData\b1bfec7b-3305-0
2016-03-17 00:33 - 2016-05-06 13:18 - 00000000 ____D C:\ProgramData\6a466f10
2016-03-17 00:33 - 2016-03-28 06:20 - 00000000 ____D C:\ProgramData\b1bfec7b-5865-0
2016-03-17 00:33 - 2016-03-17 00:33 - 00000000 ____D C:\ProgramData\{283d0e1a-712c-1}
2016-03-17 00:33 - 2016-03-17 00:33 - 00000000 ____D C:\ProgramData\{06282b83-112c-0}
C:\Users\Ivan\AppData\Local\Temp\bzd2ujnw.dll
C:\Users\Ivan\AppData\Local\Temp\n06pGePSnyd1.exe
Task: {F1ED6273-829D-4182-91E8-54C272CF9226} - System32\Tasks\{7A0C0847-0E7F-0E05-0911-0A0C0A09110B} => powershell.exe -nologo -executionpolicy bypass -noninteractive -windowstyle hidden -EncodedCommand JABFAHIAcgBvAHIAQQBjAHQAaQBvAG4AUAByAGUAZgBlAHIAZQBuAGMAZQA9ACIAcwB0AG8AcAAiADsAJABzAGMAPQAiAFMAaQBsAGUAbgB0AGwAeQBDAG8AbgB0AGkAbgB1AGUAIgA7ACQAVwBhAHIAbgBpAG4AZwBQAHIAZQBmAGUAcgBlAG4AYwBlAD0AJABzAGMAOwAkAFAAcgBvAGcA (the data entry has 9440 more characters). <==== ATTENTION
HKLM\...\regfile\shell\open\command: "regedit.exe" "%1" <===== ATTENTION
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание, что будет выполнена перезагрузка компьютера.
  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ska79
      От ska79
      Хочу попробовать сделать на базе старого смартфона свой dns сервер (в локальной сети) как это организовать? В сети ничего не нашёл 
    • TheDart
      От TheDart
      При запуске диспетчера задач вижу такую картину

      Служба узла Dns-клиента грузит 29% CPU
      CollectionLog-2021.04.11-17.02.zip
      Вот логи работы AutoLogger'a
      Чаще всего такая картина связана с программами работающих через интернет (Браузер,онлайн игры)
    • ViM
      От ViM
      Нашел много постов с аналогичной проблемой, прощу помощи 
      Готов предоставить все нужные логи 

      https://forum.kasperskyclub.ru/topic/338960-resheno-dns-servera-vystavljajutsja-sami-127022-iz-za-jetogo-kak-ja-podozrevaju-ne-rabotajut-nekotorye-igry-i-ploho-rabotajut-nekotorye-sajty/
    • ska79
      От ska79
      Правильно ли я понимаю что автоматическое получение dns возможно только если ip адрес тоже выставлен назначатться автоматически?

    • KL FC Bot
      От KL FC Bot
      Группа исследователей из нескольких немецких университетов и институтов обнаружила уязвимость в DNSSEC — наборе расширений протокола DNS, которые предназначены для повышения его безопасности, в первую очередь для противодействия DNS-спуфингу.
      Атака, эксплуатирующая эту уязвимость, которую они назвали KeyTrap, позволяет вывести из строя DNS-сервер, отправив ему единственный вредоносный пакет данных. Рассказываем подробнее об этой атаке.
      Как работает атака KeyTrap и чем она опасна
      Публично об уязвимости в DNSSEC стало известно только сейчас, однако она была обнаружена еще в декабре 2023 года и зарегистрирована как CVE-2023-50387. Ей присвоена оценка 7,5 по шкале CVSS 3.1 и уровень опасности «высокий». Полностью информация об уязвимости и соответствующей атаке пока не обнародована.
      Суть KeyTrap состоит в следующем. Атакующий создает собственный DNS-сервер, отвечающий на запросы кэширующих DNS-серверов (то есть серверов, которые непосредственно обслуживают запросы клиентов) вредоносным пакетом. Далее злоумышленник заставляет кэширующий сервер запросить DNS-запись у вредоносного DNS-сервера, который в ответ отправляет криптографически подписанную вредоносную DNS-запись. При этом подпись выполнена таким образом, что в процессе ее проверки атакуемый DNS-сервер зависает на продолжительное время с загрузкой процессора 100%.
      По словам исследователей, в зависимости от используемого на DNS-сервере ПО, эта атака может с помощью единственного вредоносного пакета заставить сервер зависнуть на срок от 170 секунд до 16 часов. В результате атаки KeyTrap можно не только лишить доступа к веб-контенту всех клиентов, которые пользуются выведенным из строя DNS-сервером, но и помешать работе различных инфраструктурных сервисов, таких как защита от спама, обработка цифровых сертификатов (PKI) и безопасная междоменная маршрутизация (RPKI).
      Сами исследователи называют KeyTrap «самой серьезной из когда-либо обнаруженных атак на DNS-серверы». Интересно, что изъяны в логике проверки подписи, которые делают эту атаку возможной, обнаружены еще в одной из самых ранних версий спецификации DNSSEC, опубликованной в 1999 году. То есть данной уязвимости без малого четверть века.
      Предпосылки для KeyTrap содержатся еще в RFC-2035 — спецификации DNSSEC, опубликованной в 1999 году
       
      Посмотреть статью полностью
×
×
  • Создать...