Перейти к содержанию

Не удается отчистить ситему от слеодов вредоносного ПО


Dangerous Bastard

Рекомендуемые сообщения

Добрый день.

На ПК установили AvtoK, и по своей глупости дали доступ в сеть. ПО в свою очередь докачало кучу "мусора" в виде slightsearch.ru, mail.ru и др. в фоновом режиме. Что смог вывести своими силами, сделал, но не выходит полностью вывести из системы slightsearch.ru.

Заранее благодарен за помощь.

CollectionLog-2016.11.19-14.26.zip

Ссылка на комментарий
Поделиться на другие сайты


Скачайте AdwCleaner (by Xplode) и сохраните его на Рабочем столе.

Запустите его (в ОС Windows Vista/7/8/8.1/10 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Сканировать" и дождитесь окончания сканирования.

Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[s0].txt.

Прикрепите отчет к своему следующему сообщению.


 

Подробнее читайте в этом руководстве.
Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".

Нажмите кнопку Scan.

После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.

Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.


3munStB.png
Ссылка на комментарий
Поделиться на другие сайты

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!

 



  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:



CMD: wmic /Namespace:\\root\default Path SystemRestore Call Enable "%SystemDrive%"
CreateRestorePoint:
CloseProcesses:
HKU\S-1-5-21-1495012356-2334719000-269529024-1001\...\Run: [C] => cmd /c(@attrib -H -R -S C:\WINDOWS\system32\GroupPolicy\Machine\Registry.pol >nul)&(@copy/b/y C:\WINDOWS\system32\GroupPolicy\Machine\R C:\WINDOWS\system32\GroupPolicy\Machine\Registry.pol >nul)&(@att (the data entry has 99 more characters).
GroupPolicy: Restriction - Chrome <======= ATTENTION
GroupPolicy\User: Restriction - Chrome <======= ATTENTION
GroupPolicyScripts: Restriction <======= ATTENTION
GroupPolicyScripts\User: Restriction <======= ATTENTION
CHR HKLM\SOFTWARE\Policies\Google: Restriction <======= ATTENTION
BHO-x32: Н¬ІЅТ»јь°ІЧ°Ц§іЦ -> {F72C8153-7140-4FEE-8F69-CA4579D71195} -> C:\Program Files (x86)\Tongbu\Addin\tbIEAddin.dll => No File
FF Plugin: @tongbu.com/tongbu,version=0.1 -> C:\Program Files (x86)\Tongbu\Addin\npTongbuAddin.dll [No File]
2016-11-19 13:36 - 2016-11-19 13:36 - 00000000 ____D C:\Users\Chibi\AppData\Roaming\ProductData
2016-11-19 13:35 - 2016-11-19 13:39 - 00000000 ____D C:\Program Files (x86)\IObit
2016-11-19 13:35 - 2016-11-19 13:37 - 00000000 ____D C:\Users\Chibi\AppData\Roaming\IObit
2016-11-19 13:35 - 2016-11-19 13:36 - 00000000 ____D C:\Users\Все пользователи\IObit
2016-11-19 13:35 - 2016-11-19 13:36 - 00000000 ____D C:\Users\Chibi\AppData\LocalLow\IObit
2016-11-19 13:35 - 2016-11-19 13:36 - 00000000 ____D C:\ProgramData\IObit
2016-11-19 13:35 - 2016-11-19 13:35 - 00000000 ____D C:\WINDOWS\Tasks\ImCleanDisabled
2016-11-19 13:35 - 2016-11-19 13:35 - 00000000 ____D C:\Users\Все пользователи\ProductData
2016-11-19 13:35 - 2016-11-19 13:35 - 00000000 ____D C:\Users\Все пользователи\{BAF091CA-86C4-4627-ADA1-897E2621C1B0}
2016-11-19 13:35 - 2016-11-19 13:35 - 00000000 ____D C:\ProgramData\ProductData
2016-11-19 13:35 - 2016-11-19 13:35 - 00000000 ____D C:\ProgramData\{BAF091CA-86C4-4627-ADA1-897E2621C1B0}
2016-11-19 13:34 - 2016-11-19 13:40 - 00000000 ____D C:\Users\Chibi\AppData\LocalLow\Unity
2016-11-19 13:34 - 2016-11-19 13:38 - 00000000 ____D C:\Users\Chibi\AppData\Local\Unity
2016-11-19 13:33 - 2016-11-19 13:33 - 00000008 __RSH C:\Users\Chibi\ntuser.pol
2016-10-08 10:23 - 2016-10-08 10:23 - 00000000 ____D C:\Users\Chibi\AppData\Local\Tempzxpsigne824c4c093f40cfc
2016-10-08 10:23 - 2016-10-08 10:23 - 00000000 ____D C:\Users\Chibi\AppData\Local\Tempzxpsign99d65599488c7b1e
FF Keyword.URL: Mozilla\Firefox\Profiles\2clwefbg.default -> hxxp://go.mail.ru/distib/ep/?product_id=%7B28E18591-77AB-43A6-A9C6-20B509A7F228%7D&gp=811006
EmptyTemp:



  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!


  • Обратите внимание, что компьютер будет перезагружен.


  • Внимание! Если на рабочем столе будет создан архив Дата_время.zip, то загрузите этот архив через данную форму

 

 

Ссылка на комментарий
Поделиться на другие сайты

А вы в курсе, что нарушаете правила форума? 

 

На форуме запрещено:

 

2. Повторная регистрация (безосновательное создание двух и более учетных записей).

 
Ссылка на комментарий
Поделиться на другие сайты

@mike 1, прошу прощения. После применения фикса подтерлась вся информация с браузера, а возможности войти в ВК, для авторизации на форуме, с того профиля не было возможности, пришлось воспользоваться своим профилем для продолжения диалога.

Ссылка на комментарий
Поделиться на другие сайты

  1. Для удаления утилит, которые использовались в лечении скачайте DelFix и сохраните утилиту на Рабочем столе

Запустите DelFix

Обратите внимание
, что утилиты необходимо запускать от имени Администратора. По умолчанию в
Windows XP
так и есть. В
Windows Vista
и
Windows 7
администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать
Запуск от имени Администратора
, при необходимости укажите пароль администратора и нажмите
Да


В открывшемся окне программы поставьте галочки напротив пунктов Remove desinfection tools и Create registry backup

Нажмите на кнопку Run


 


Выполните скрипт в AVZ при наличии доступа в интернет:

 


var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else 
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) 
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

 

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

 


 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Кристина1983
      От Кристина1983
      Здравствуйте! Вчера по электронной почте пришел вредоносный файл, якобы Накладная.pdf, но файл был не PDF, просто маскировался. Письмо из почты удалила, при попытке почистить папку удаленные, через несколько секунд это удаленное письмо в удаленных восстанавливалось (почтовый клиент Thunderbird). Касперским проверила лог прилагаю, но в почтовом клиенте опять в удаленных было это письмо. Снова запустила утилиту Касперского с полной проверкой. Было проведено лечение с перезагрузкой.
      Прошу проверить остались ли вредоносные следы в системе? 
       
      Логи Kaspersky Virus Removal Tool Reports.rar
      Логи AutoLogger, после того как отработал Kaspersky Virus Removal Tool
      CollectionLog-2025.02.06-15.12.zip
    • vlanzzy
      От vlanzzy
      CollectionLog-2024.12.19-19.35.zip
      Произошло заражение вирусом, выполнял проверку через KVRT и смог удалить вирусы, но теперь запускается task.vbs
       
    • KL FC Bot
      От KL FC Bot
      Можете представить себе мир, в котором каждый раз, прежде чем куда-либо поехать, вам нужно придумывать колесо и собирать вручную велосипед? Мы — нет. Зачем что-то придумывать, если оно уже давно успешно существует? Точно такая же логика работает и в программировании: разработчикам ежедневно приходится сталкиваться с типовыми задачами и вместо придумывания колес и велосипедов собственного производства (которые могут быть еще и некачественными), они просто берут уже готовый велосипед код из открытого репозитория в Github.
      Доступно такое решение абсолютно для всех, в том числе и для злоумышленников, которые используют бесплатный шикарный самый лучший в мире открытый код в качестве приманки. Подтверждений этому тезису много и вот свежайшее: наши эксперты обнаружили активную вредоносную кампанию GitVenom, направленную на пользователей GitHub.
      Что такое GitVenom
      Так мы назвали вредоносную кампанию, в ходе которой неизвестными были созданы более 200 репозиториев, содержащие фейковые проекты с вредоносным кодом: боты для Telegram, инструменты для взлома игры Valorant, автоматизации действий в Instagram и управления кошельками Bitcoin. На первый взгляд все репозитории выглядят легитимно, особенно выделяется хорошо оформленный файл-гайд по работе с кодом README.MD с подробными инструкциями на нескольких языках мира.
      Злоумышленники использовали искусственный интеллект для написания подробнейших инструкций на разных языках
       
      View the full article
    • specxpilot
      От specxpilot
      Не удается подключится к серверу администрирования
      Установил Kaspersky Security Center на ubuntu server 22.04 по инструкции https://support.kaspersky.com/KSCLinux/13/ru-RU/166764.htm, открыл порты 
       
      Далее при подключении с консоли пишет ошибку 

       

       
       
    • Snake200221
      От Snake200221
      Здравствуйте, при включении компьютера и окончательном входе в систему PowerShell пытается перекинуть на вредоносную ссылку. Касперский сразу же блокирует
       
      Также недавно активировал систему командой в сmd, а именно "powershell iex (irm 'activated.run/key')". Может быть это она спровоцировала данную проблему 
      CollectionLog-2025.01.04-00.02.zip
×
×
  • Создать...