Перейти к содержанию

Вирус создающий множество *.tmp.exe


Рекомендуемые сообщения

Скачал какой то файл. Стали появляться множественные вирусы *.tmp.exe. Вирус вписался в файл rundll32.exe. Его удаление черевато обрушением системы. Помогите пожалуйста.

CollectionLog-2017.03.26-20.11.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 

begin
 SearchRootkit(true, true);
 SetAVZGuardStatus(True);
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 QuarantineFileF('C:\Documents and Settings\All Users\Application Data\1372R22T20B9037\', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0, 0);
 ExecuteFile('schtasks.exe', '/delete /TN "1372R22T20B9037.job" /F', 0, 15000, true);
 DeleteFileMask('C:\Documents and Settings\All Users\Application Data\1372R22T20B9037\', '*', true);
 DeleteDirectory('C:\Documents and Settings\All Users\Application Data\1372R22T20B9037\');
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.

После перезагрузки:
- Выполните в АВЗ:
begin
 CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

 - Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com
Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Профиксите в HijackThis

O2 - BHO: (no name) - {D5FEC983-01DB-414a-9456-AF95AC9ED7B5} - (no file)
O4 - MSConfig\startupreg: [Download Master] C:\Program Files\Download Master\dmaster.exe -autorun (file missing) (HKCU) (2015/11/28)
O8 - Extra context menu item: Закачать ВСЕ при помощи Download Master - (no file)
O8 - Extra context menu item: Закачать при помощи Download Master - (no file)
O8 - Extra context menu item: Передать на удаленную закачку DM - (no file)
O9 - Extra button: (no name) - {8DAE90AD-4583-4977-9DD4-4360F7A45C74} - (no file) (HKLM)

- Перетащите лог Check_Browsers_LNK.log на утилиту ClearLNK. Отчёт о работе прикрепите.

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift.
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте. Все сделал. Пока вирусы не появлялись. Посмотрю, что дальше будет.

Прикрепляю Отчёт о работе утилиты ClearLNK. Повторные логи.

Ответ с newvirus@kaspersky.com:

[KLAN-6032321372]

Благодарим за обращение в Антивирусную Лабораторию

Присланные вами файлы были проверены в автоматическом режиме.

В следующих файлах обнаружен вредоносный код:
1372R22T20B9037.dll - HEUR:Trojan.Win32.Generic

Файлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.

Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него.

Антивирусная Лаборатория, Kaspersky Lab HQ

"Ленинградское шоссе 39A/3, Москва, 125212, Russia
Телефон/Факс: + 7 (495) 797 8700
http://www.kaspersky.com http://www.viruslist.com"

 

ClearLNK-29.03.2017_16-26.log

CollectionLog-2017.03.29-17.22.zip

Ссылка на комментарий
Поделиться на другие сайты

Яндекс.Бар 6.7 для Internet Explorer [20130104]-->MsiExec.exe /X{11EA1C75-DB0D-410B-B63B-20916EECD568}

Если не используется, то деинсталируйте.

 

Сделайте такой лог.

Изменено пользователем regist
Ссылка на комментарий
Поделиться на другие сайты

 

 


А с остальным все нормально?
Да, но чтоб убедиться, что ничего не осталось, сделайте лог MBAM. Ссылку как делать дал в предыдущем сообщение.
Ссылка на комментарий
Поделиться на другие сайты

1) Поместите в карантин MBAM всё кроме

RiskWare.Agent, HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\TNod, Проигнорировано пользователем, [371], [352776],1.0.1628
 

 

2) Деинсталируйте MBAM.

 

3) Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

Выполните рекомендации после лечения.
 
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • sswmel
      Автор sswmel
      Здраствуйте
      Словил вирус, удалил при помощи Dr.Web CureIt!, проблема исчезла (не открывался сайт Dr.Web и всё), даже после перезагрузки все было нормально, сканер ничего не нашел. На следующий день взвыл кулер, Curelt нашел кучу вирусов, в том числе майнер. После удаления и перезагрузки все появлялось по новой, ситуация стала ухудшаться, т.к. нельзя было зайти в ProgramData, запустить AutoLogger и т.д. Далее уже при попытке удалять вирус - тут же самостоятельно запускался Packs.exe из ProgramData и тут же ставил все по новой. В автозагрузке появился Realtek HD, при попытке отключения которого - сразу же отрубался диспетчер задач, после чего он (Realtek) самостоятельно включался. Через HiJackThis поудалял все сомнительное, что нашел (в основном из ProgramData), так же автозапуски и т.д, после чего смог наконец собрать логи и удалить Packs.exe DrWeb'ом. 
      Но полагаю, что что-нибудь еще осталось, AutoLogger находит "подозрительные файлы"
      CollectionLog-2025.05.04-12.54.zip
    • farguskz
      Автор farguskz
      приветствую, после установки дистрибутива скаченного с официального сайта, получили зашифрованные файлы с письмом, так говорят менеджеры, прочитал ваш пост далее обращаюсь к вам за помощью в этом вопросе, спасибо
      систем защиты на момент возникновения проблемы не было, только удалил для переустановки едпоинт, с перепугу установил малваре прекратил отправку данных и нашёл очень много ошибок
      virus.zip Addition.txt Shortcut.txt FRST.txt
    • Alexoon
      Автор Alexoon
      Подхватил какой-то вирус с почты. Постоянно открывается powershell и браузеры, т.е. по 5 раз в секунду
       
      Антивирусы ни один его не видят
      CollectionLog-2025.08.22-16.02.zip
    • monstr878
      Автор monstr878
      Помогите пожалуйста попал в такую ситуацию. С начала после запуска пк не открывалось не одно приложение, понель задач и поиск. Антивирус отказывался запускать сканирование запуская
      бессконечную загрузку. Попробовали AVZ не помогло, но встроенный антивирус винды начал работать но также ничего не нашел. Дальше переустановил виндовс, после скачивания всех обновлений,
      При настройки браузеров скачивании приложений проблема возобновилась. Установил касперский он нашел одну папку, но после удаления папки ничего не поменялаось.
      Симптомы: на нажатие кнопки виндовс реакции нет, не открывается поиск, настройки виндовс, при попытки зайти в персонализацию пишет что такого приложения не обнаружено.
      Подскажите пожалуйста что это может быть и как это решить?
    • LexaSLX
      Автор LexaSLX
      Добрый день! Через RDP на наш сервер проник вирус-шифровальщик,  появился новый том М (Зарезервировано системой) , на нем один файл HELP.txt, с координатами вымогателя. Так же этот файл появился во всех папках. Система грузится, но все файлы (1C, Office, html и др.) зашифрованы. На рабочем столе висит картинка с надписью: "We encrypted adn stolen all of your files. Open HELP.txt and follow the instructions to recover your files." . Нужна помощь в расшифровки.  В приложении результат сканирования FRST, а также оригиналы документов и их зашифрованные версииFRST.txt
      Addition.txt ориг и шифр.zip
      HELP.txt
×
×
  • Создать...