Перейти к содержанию

Появляются файлы папки booking LudasHi ContentProtector UCBrowse Вулкан


Goose

Рекомендуемые сообщения

Периодически открываются сайты банеры окна! В установленных программах обнаруживаешь новые приложения! Выполнял проверку на Dr Web и kaspersky. Удалил много чего, а с это не находят!

Еще не воспроизводит звук на фильмах скаченных раньше.В браузере звук есть и видео просматривается

CollectionLog-2016.10.12-03.35.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 QuarantineFile('C:\Users\Goose\AppData\Local\Temp\4BD3.tmp', '');
 QuarantineFile('C:\PROGRA~3\58496e74\3bef2ed2.dll', '');
 ExecuteFile('schtasks.exe', '/delete /TN "{BCB7353B-C51A-59E1-2B40-53A394B34063}" /F', 0, 15000, true);
 DeleteFile('C:\Users\Goose\AppData\Local\Temp\4BD3.tmp', '32');
 DeleteFile('C:\PROGRA~3\58496e74\3bef2ed2.dll', '32');
ExecuteSysClean;
 ExecuteRepair(21);
 ExecuteFile('ipconfig', '/flushdns', 0, 10000, true);
 ExecuteWizard('SCU',2,2,true);
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
RebootWindows(true);
end.

Компьютер перезагрузится.

 

 

 

Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

Файл CheckBrowserLnk.log

из папки

...\AutoLogger\CheckBrowserLnk

перетащите на утилиту ClearLNK.

 

move.gif

 

Отчёт о работе в виде файла ClearLNK-<Дата>.log прикрепите к вашему следующему сообщению.

  • Скачайте AdwCleaner (by ToolsLib) и сохраните его на Рабочем столе.
  • Запустите его (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[sx].txt.
  • Прикрепите отчет к своему следующему сообщению.
Подробнее читайте в этом руководстве.
Ссылка на комментарий
Поделиться на другие сайты

Да.

1.

  • Запустите повторно AdwCleaner (by ToolsLib) (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора).
  • Нажмите кнопку "Scan" ("Сканировать").
  • По окончании сканирования в меню Инструменты - Настройки отметьте дополнительно в разделе Сбросить:
    • Политики IE
    • Политики Chrome

      и нажмите Ok.

  • Нажмите кнопку "Cleaning" ("Очистка") и дождитесь окончания удаления.
  • Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[Cx].txt.
  • Прикрепите отчет к своему следующему сообщению
Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.

 

Подробнее читайте в этом руководстве.

 

2.

Скачайте Farbar Recovery Scan Tool (зеркало) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

AdwCleaner (by ToolsLib) программа виснет после нажатия  "Cleaning" ("Очистка") (программа не отвечает) при этом все приложения на компьютере отключаются, и перезагрузка тоже виснет!

Ссылка на комментарий
Поделиться на другие сайты

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
ShellIconOverlayIdentifiers: [KzShlobj] -> {AAA0C5B8-933F-4200-93AD-B143D7FFF9F2} => C:\Program Files\їмС№\X64\KZipShell.dll [2016-09-23] ()
ShellIconOverlayIdentifiers: [KzShlobj2] -> {AAA0C5B8-933F-4200-93AD-B143D7FFF9F3} =>  No File
BHO: No Name -> {D5FEC983-01DB-414a-9456-AF95AC9ED7B5} -> No File
BHO-x32: No Name -> {D5FEC983-01DB-414a-9456-AF95AC9ED7B5} -> No File
BHO-x32: No Name -> {E60EE7CB-74C0-4D51-960E-F2BB3B576DEE} -> No File
Toolbar: HKU\S-1-5-21-3125152999-2838088421-3117319535-1000 -> No Name - {2318C2B1-4965-11D4-9B18-009027A5CD4F} -  No File
Toolbar: HKU\S-1-5-21-3125152999-2838088421-3117319535-1000 -> No Name - {91397D20-1446-11D4-8AF4-0040CA1127B6} -  No File
FF user.js: detected! => C:\Users\Goose\AppData\Roaming\Mozilla\Firefox\Profiles\nahd6ha2.default\user.js [2014-05-07]
FF NewTab: Mozilla\Firefox\Profiles\nahd6ha2.default -> hxxp://www.trotux.com/?z=1b066030a80c6e2896033e2g1z6mczaqboabdm6taz&from=fss&uid=OCZ-AGILITY4_OCZ-ASYTTJ4JS22KCT90&type=hp
FF DefaultSearchEngine: Mozilla\Firefox\Profiles\nahd6ha2.default -> trotux
FF SelectedSearchEngine: Mozilla\Firefox\Profiles\nahd6ha2.default -> trotux
FF Homepage: Mozilla\Firefox\Profiles\nahd6ha2.default -> hxxp://www.trotux.com/?z=1b066030a80c6e2896033e2g1z6mczaqboabdm6taz&from=fss&uid=OCZ-AGILITY4_OCZ-ASYTTJ4JS22KCT90&type=hp
FF Extension: (Browsse2savee) - C:\Users\Goose\AppData\Roaming\Mozilla\Firefox\Profiles\nahd6ha2.default\Extensions\lj2uyu-kz@uilj-euehxvj.com [2016-10-03] [not signed]
CHR StartupUrls: ChromeDefaultData -> "hxxp://www.trotux.com/?z=1b066030a80c6e2896033e2g1z6mczaqboabdm6taz&from=fss&uid=OCZ-AGILITY4_OCZ-ASYTTJ4JS22KCT90&type=hp"
CHR DefaultSearchURL: ChromeDefaultData -> hxxp://www.trotux.com/search/?q={searchTerms}&z=1b066030a80c6e2896033e2g1z6mczaqboabdm6taz&from=fss&uid=OCZ-AGILITY4_OCZ-ASYTTJ4JS22KCT90&type=sp
CHR DefaultSearchKeyword: ChromeDefaultData -> trotux
CHR Profile: C:\Users\Goose\AppData\Local\Google\Chrome\User Data\ChromeDefaultData [2016-10-11] <==== ATTENTION
CHR Extension: (Стартовая — Яндекс) - C:\Users\Goose\AppData\Local\Google\Chrome\User Data\ChromeDefaultData\Extensions\gbjeiekahklbgbfccohipinhgaadijad [2016-09-23]
CHR Extension: (Стартовая — Яндекс) - C:\Users\Goose\AppData\Local\Google\Chrome\User Data\ChromeDefaultData\Extensions\gehngeifmelphpllncobkmimphfkckne [2016-09-23]
CHR Extension: (Визуальные Закладки Mail.Ru) - C:\Users\Goose\AppData\Local\Google\Chrome\User Data\ChromeDefaultData\Extensions\gndaciceccgapjhpniecknjlmmlanaem [2016-09-23]
CHR Extension: (Визуальные Закладки Mail.Ru) - C:\Users\Goose\AppData\Local\Google\Chrome\User Data\ChromeDefaultData\Extensions\oelpkepjlgmehajehfeicfbjdiobdkfj [2016-09-23]
CHR Extension: (Mail.Ru) - C:\Users\Goose\AppData\Local\Google\Chrome\User Data\ChromeDefaultData\Extensions\ojlcebdkbpjdpiligkdbbkdkfjmchbfd [2016-09-23]
2016-09-23 14:12 - 2016-09-23 14:42 - 00000000 ____D C:\Users\Goose\AppData\Local\MzIzNTM0Mzc=
2016-09-23 14:12 - 2016-09-23 14:12 - 00003222 _____ C:\Windows\System32\Tasks\SearchAY
2016-09-23 14:12 - 2016-09-23 14:12 - 00003162 _____ C:\Windows\System32\Tasks\{12BA66CE-EC59-4A5F-8D3D-D696A3053CA6}
2016-09-23 14:12 - 2016-09-23 14:12 - 00000000 ____D C:\Users\Public\Thunder Network
2016-09-23 14:06 - 2016-10-05 14:23 - 00000000 ____D C:\Program Files (x86)\Drotechcluaward
2016-09-23 14:06 - 2016-09-23 14:54 - 00000000 ___HD C:\Program Files (x86)\u55ju7dh
2016-09-23 14:06 - 2016-09-23 14:06 - 00008900 _____ C:\Windows\System32\Tasks\Wersers Helper
2016-09-23 14:06 - 2016-09-23 14:06 - 00000000 ___HD C:\Program Files (x86)\x1zu8jq2
2016-09-23 14:06 - 2016-09-23 14:06 - 00000000 ____D C:\Users\Все пользователи\Avira
2016-09-23 14:06 - 2016-09-23 14:06 - 00000000 ____D C:\Users\Все пользователи\Avg
2016-09-23 14:06 - 2016-09-23 14:06 - 00000000 ____D C:\Users\Все пользователи\AVAST Software
2016-09-23 14:06 - 2016-09-23 14:06 - 00000000 ____D C:\Users\Goose\AppData\Local\Dapaph
2016-09-23 14:06 - 2016-09-23 14:06 - 00000000 ____D C:\ProgramData\Avira
2016-09-23 14:06 - 2016-09-23 14:06 - 00000000 ____D C:\ProgramData\Avg
2016-09-23 14:06 - 2016-09-23 14:06 - 00000000 ____D C:\ProgramData\AVAST Software
2016-09-23 14:05 - 2016-09-23 16:15 - 00000000 ____D C:\Users\Goose\AppData\Local\GeoLocator
Task: {1509E4FF-EB79-4C63-BDCA-1BC361A56451} - System32\Tasks\{AAC4CF32-333A-4278-B8D9-2C1E3A971F43} => pcalua.exe -a "C:\Program Files (x86)\Mail.Ru\Guard\GuardMailRu.exe" -c /uninstall
Task: {55A12A3C-82E6-4894-A908-02FA9CA5EF39} - System32\Tasks\SearchAY => python\pythonw.exe
Task: {B993D54F-AEE2-42E2-B9B5-1D55BAFAA635} - System32\Tasks\{44A78207-F30C-35AC-F0AA-35AB58FB341F} => C:\ProgramData\{DF89DD79-6822-6AD2-EE63-ACF8980DA0AA}\18957378-AF3E-C4D3-3CE0-6269E2D7765C.exe <==== ATTENTION
EmptyTemp:
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Если больше ничего не беспокоит, завершаем:

1.

  • Пожалуйста, запустите adwcleaner.exe
  • В меню File (Файл) - выберите Uninstall (Деинсталлировать).
  • Подтвердите удаление, нажав кнопку: Да.
Подробнее читайте в этом руководстве.

 

Остальные утилиты лечения и папки, включая C:\FRST, можно просто удалить.

 

2.

  • Загрузите SecurityCheck by glax24 & Severnyj и сохраните утилиту на Рабочем столе.
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10)
  • Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу.
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt;
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите этот файл к своему следующему сообщению.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Ra11lex
      От Ra11lex
      Касперский плюс нашел вирус HEUR: Trojan. Multi.GenBadur.genw Расположение: Системная память, после лечения с перезагрузкой опять его нашел, а потом лечение с перезагрузкой и опять он тут. AVT его тоже находит, лечит, но после перезагрузки он опять тут. Пробовал в безопасном режиме, AVT его уже не находит. Windows 11, с последними обновлениями. Протокол прилагается. Также логи FRST. И результаты отчета uvs. 
      Это уже мой второй ноутбук. Видимо я переносил данные и вирус перенес. Прошлая ветка и решение: 
       
      ОтчетКасперский.txt Addition.txt FRST.txt ITAN_RA_2024-10-24_23-37-40_v4.99.2v x64.7z
    • barank1n
      От barank1n
      Висит примерно уже две недели. Руки дошли только сегодня. Установлен Kaspersky Anti-Virus. Kaspersky обнаруживает этот троян после каждого запуска ПК, даже после лечения.  Образ Windows не официальный. Прикрепляю к данной теме файл с логами.
      CollectionLog-2024.10.22-22.01.zip report1.log report2.log
    • Magashmug
      От Magashmug
      Здравствуйте, после перезагрузки опять появляется вирус, вот мой файл.
      CollectionLog-2024.10.15-18.27.zip
    • Сергѣй
      От Сергѣй
      Использую сбербанк онлайн с встроенным антивирусом Касперского, который находит 2 файла с троянами в корневой папке, но удалить их не может, как решить эту задачу?





    • tianddu
      От tianddu
      Добрый день, имеем учебное заведение, примерно 180 компов заведенных в AD. Распространяются GPO  С 1 сентября начали сталкиваться с такой проблемой:
      Студент жалуется на комп, смотрим, в нем майнер. Начинаем смотреть. В трее KES нет, в панели управления висит, при попытке удаления предлагает только удалить, причем запрашивает учетку для деактивации. Самой папки с касперским нет.  Разумеется стоит защита интерфейса паролем. Стоит блокировка удаления агента паролем, но скорее всего агента тоже нет на компе уже. Появилась локальная учетка с админ правами main с паролем 123456. Из интересного в одной из учеток main на рабочем столе нашли Rubeus с гитхаба. Бегло прочитав, выясняется, что можно достаточно легко сделать подмену билета и получить на локальном компе админ права.. Окей, ставим запрет на запуск CMD в любом виде, что просто командная строка, что выполнение скриптов. Один хрен продолжаем получать компы с такими проблемами. Пароли от локальных учеток на компах и пароли администратора доменного достаточно сложные, набор цифробукв.
      Есть подозрение все таки на студентов, так как есть классы только с дизайнерами и информатикой, а есть с программистами. Так вот страдают именно классы с программистами. Точнее можем уже сузить круг до конкретной группы с таким студентом. Интересует вопрос, как это может происходить? как защититься от такого? Возможно что загружаются с флешки например в winpe а потом сносят папку с касперским?
×
×
  • Создать...