Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Поместите в карантин MBAM всё найденное. Проблема решена?

Опубликовано (изменено)

Найденное поместил в карантин. 

Антивирус больше не ругается, спасибо Вам большое!

А файлы в карантине можно удалить или пусть так остаются?

Изменено пользователем Alan_G
Опубликовано

А файлы в карантине можно удалить

Можно удалить.

 

MBAM деинсталируйте.

 

Выполните скрипт в AVZ при наличии доступа в интернет:

 

 

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

 

Выполните рекомендации после лечения.

 

Опубликовано

"Наиболее используемые уязвимости не найдены. Скрипт выполнен без ошибок".

 

Рекомендации выполнены.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Kir_new
      Автор Kir_new
      Изначально было, что компьютер всё себя странно, в том плане, что не открывались некоторые программы (например "Ножницы" или "Редактор реестра"). После проверки KVRT было найдено 13 вирусов (сколько-то из них потенциальных). После очистки заработало всё нормально. Но при повторной проверке всё равно находятся UDS:DangerousObject.Multi.Generic и HEUR:Trojan.Win64.Miner.gen. При этом они просто помещаются в каратин. После этого какое-то время после этого антивирус их не находит. Но затем они появляются снова (удаляешь их из карантина или нет).
      Так же иногда находятся Trojan.Win64(32)Autoit.acpju и Trojan.Win64(32)AutoIt.fpl. В скобках написал, потому что точно не помню, так как они даже не добавились в карантин в последний раз.

    • serega_123
      Автор serega_123
      Добрый день!
      По почте пришло письмо с архивом, внутри которого находился файл "Газпромбанк Заказ 02-11.js".
      Знакомый пользователь его запустил и почти сразу обратился ко мне с подозрением на вирус.
      Удалось быстро выключить компьютер (через 5 минут после запуска вредоносного кода).
       
      Ручной анализ файла показал, что это даунлоадер, который качает файл "sserv.jpg" с одного из двух адресов:
      aquakleanz.com/wp-content/blogs.dir/sserv.jpg
      votebrycerobertson.com/wp-includes/ID3/sserv.jpg
      Сохраняет его во временную папку Windows и запускает как исполняемый файл (вроде-бы без ключей, просто в скрытом режиме).
       
      Свойства файла говорят о том, что это на самом деле EXE, который раньше назывался gniscan.exe и имеет описание как Global Network Inventory Scanner производства Magneto Software. Подозреваю, что это маскировка.
       
      Проверка этого файла на virusdesk.kaspersky.ru в пятницу давала классификацию UDS:DangerousObject.Multi.Generic. Сегодня - дает классификацию Trojan-Ransom.Win32.Shade.ozm
       
      После запуска компьютера в безопасном режиме пользователь сохранил личные файлы на внешний диск и снова передал компьютер мне. Я также продолжал работу в безопасном режиме. Провел очистку временных файлов штатными средствами Windows и утилитой CCleaner. Просмотрел файлы пользователя и не нашел добавленных расширений, как это бывает после работы вирусов-шифровальщиков.
       
      В автозапуске тоже вроде бы ничего не нашел, но могу ошибаться.
      KVRT и DrWeb ничего не нашли.
       
      AutoLogger также запускал из безопасного режима, логи прилагаю.
      Также прилагаю файлы вируса, пароль 123
       
      Прошу проверить, не осталось ли следов вируса и, если это возможно - уточнить, что же он на самом деле делает, если не шифрует.
       
      Спасибо!
       
      CollectionLog-2018.11.06-10.54.zip
    • cmd11
      Автор cmd11
      Здравствуйте!
       
      загрузил архив с обновлением прошивки автомобильного устройства.
       
      после распаковки касперский обнаружил угрозу uds:dangerousObject.Multi.Generic и удалил файл.
       
      отправить вам архив и файл по ссылке не удалось. архив запаролен, файл не прикрепляется.
      заархивировать файл с новым паролем на архив также не получается - размер архива - 0 байт.
       
      архив прикрепил. пароль к архиву autobzik
      вчера-сегодня пропала папка с рабочими документами на 1гб
       
       
      помогите пожалуйста разобраться! очень много ценной рабочей документации на компьютере.
       
      это ложное срабатывание или нет? если вирус, как избавиться и восстановить систему и утраченную папку?
       
      заранее благодарю!
       
      Строгое предупреждение от модератора Mark D. Pearlstone Не публикуйте на форуме вредоносные и потенциально вредоносные файлы, а также ссылки на них.
    • Krungo34
      Автор Krungo34
      Добрый день! Пару дней назад подцепил руткит DangerousObject.Multi.Generic, Касперский лечил его, но при перезагрузке, вирус снова атаковал систему,внедрялся в процессы, так несколько раз. Чаще всего атакует "System Memory". Отметил, что система стала перезагружаться пару раз в день, началось, естественно с момента появления вируса. "PAGE_FAULT_IN_NONPAGED_AREA" синий экран смерти 0x00000050 и т. д несколько раз в день, думаю это связано с действием вируса (ов), поскольку до него все работало идеально.
      Заранее благодарю за помощь! Уже несколько дней мучаюсь с этой проблемой.
      P.s Высылаю логи!
      P.p.s За это время, Касперский устранил еще пару троянов класса Trojan.script.Agent.gen и Rootkit.Win64.Equation Drug.a
      .
      CollectionLog-2017.05.03-13.14.zip
      avz_log.txt
×
×
  • Создать...