Перейти к содержанию

Рекомендуемые сообщения

  • Ответов 34
  • Created
  • Последний ответ

Top Posters In This Topic

  • Ksenzow_Anton

    18

  • regist

    16

  • Mark D. Pearlstone

    1

Здравствуйте!

 

- Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.

 

 

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

 

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 QuarantineFile('C:\Windows\system32\wbiosrvp.dll', '');
 QuarantineFile('C:\Windows\System32\themctrl.dll', '');
 QuarantineFile('C:\Windows\tasksche.exe', '');
 QuarantineFileF(':\ProgramData\fplyeikrlblmhan244', '*', true, '', 0, 0);
 DeleteFile('C:\Windows\system32\wbiosrvp.dll', '32');
 DeleteFile('C:\Windows\tasksche.exe');
 DeleteFile('C:\Windows\System32\themctrl.dll', '32');
 DeleteFileMask(':\ProgramData\fplyeikrlblmhan244', '*', true);
 DeleteDirectory(':\ProgramData\fplyeikrlblmhan244');
 RegKeyParamDel('HKEY_LOCAL_MACHINE', 'SYSTEM\CurrentControlSet\Services\themctrl\Parameters', 'ServiceDll');
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
ExecuteSysClean;
RebootWindows(true);
end.
После выполнения скрипта компьютер перезагрузится.

 

 

- Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. Для повторной диагностики запустите снова Autologger.

 

C:\Users\Антон\AppData\Roaming\Microsoft\Windows\Start Menu\Моды от Jove.lnk
C:\Users\Антон\AppData\Roaming\Microsoft\Windows\Start Menu\Прицелы WOT.lnk
C:\Users\Антон\Desktop\Pictures\Моды от Jove.lnk
C:\Users\Антон\Desktop\Pictures\Прицелы WOT.lnk

Эти ярлыки вам знакомы?
Ссылка на сообщение
Поделиться на другие сайты

Результат Вирус детектер https://virusinfo.info/virusdetector/report.php?md5=7DCFB1131061C768AC367D00E474985C

Да ярлыки знакомы.


Re: quarantine.zip [KLAN-6229646876]

Благодарим за обращение в Антивирусную Лабораторию

Присланные вами файлы были проверены в автоматическом режиме.

В антивирусных базах информация по присланным вами файлам отсутствует:
wbiosrvp.dll
themctrl.dll

В следующих файлах обнаружен вредоносный код:
tasksche.exe - Trojan-Ransom.Win32.Wanna.b

Файлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.

Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него.

Антивирусная Лаборатория, Kaspersky Lab HQ

"Ленинградское шоссе 39A/3, Москва, 125212, Russia
Телефон/Факс: + 7 (495) 797 8700 
http://www.kaspersky.com http://www.viruslist.com"

--------------------------------------------------------------------------------
From: антон коклок 
Sent: 5/12/2017 10:32:00 PM
To: newvirus@kaspersky.com
Subject: quarantine.zip


 

Ссылка на сообщение
Поделиться на другие сайты

Точно эти ярлыки знакомы?

-[HTTP] "C:\Users\Антон\AppData\Roaming\Microsoft\Windows\Start Menu\Моды от Jove.lnk"     -> ["(Internet Explorer)"  =>> hxxp://goo.gl/ucKNE6]
-[HTTP] "C:\Users\Антон\AppData\Roaming\Microsoft\Windows\Start Menu\Прицелы WOT.lnk"      -> ["(Internet Explorer)"  =>> hxxp://goo.gl/OI8DAF]
-[HTTP] "C:\Users\Антон\Desktop\Pictures\Моды от Jove.lnk"   -> ["(Internet Explorer)"  =>> hxxp://goo.gl/ucKNE6]
-[HTTP] "C:\Users\Антон\Desktop\Pictures\Прицелы WOT.lnk"    -> ["(Internet Explorer)"  =>> hxxp://goo.gl/OI8DAF]

Обычно такие ярлыки создаёт вирус ;).

 

И жду остальное.

Ссылка на сообщение
Поделиться на другие сайты

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 QuarantineFile('C:\@WanaDecryptor@.exe', '');
 QuarantineFileF('C:\ProgramData\fplyeikrlblmhan244', '*', true, '', 0, 0);
 DeleteFile('C:\@WanaDecryptor@.exe');
 DeleteFileMask('C:\ProgramData\fplyeikrlblmhan244', '*', true);
 DeleteDirectory('C:\ProgramData\fplyeikrlblmhan244');
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
ExecuteSysClean;
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.


 - Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com
Полученный ответ сообщите здесь (с указанием номера KLAN)

 

- Перетащите лог Check_Browsers_LNK.log на утилиту ClearLNK. Отчёт о работе прикрепите.

Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Отметьте галочкой также "Shortcut.txt".

Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
 


+ Обновление поставьте http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012212
 

Ссылка на сообщение
Поделиться на другие сайты

Re: quarantine.zip [KLAN-6229732326]

Благодарим за обращение в Антивирусную Лабораторию

Присланные вами файлы были проверены в автоматическом режиме.

В следующих файлах обнаружен вредоносный код:
@WanaDecryptor@.exe - Trojan-Ransom.Win32.Wanna.c
taskdl.exe - Trojan-Ransom.Win32.Agent.aapw
taskse.exe - Trojan-Ransom.Win32.Zapchast.i
u.wnry - Trojan-Ransom.Win32.Wanna.c

В антивирусных базах информация по присланным вами файлам отсутствует:
00000000.eky
00000000.pky
00000000.res
@Please_Read_Me@.txt
@WanaDecryptor@.exe.lnk
c.wnry
f.wnry
r.wnry
s.wnry/avz00011.dta.Tor.libeay32.dll
s.wnry/avz00011.dta.Tor.libevent-2-0-5.dll
s.wnry/avz00011.dta.Tor.libevent_core-2-0-5.dll
s.wnry/avz00011.dta.Tor.libevent_extra-2-0-5.dll
s.wnry/avz00011.dta.Tor.libgcc_s_sjlj-1.dll
s.wnry/avz00011.dta.Tor.libssp-0.dll
s.wnry/avz00011.dta.Tor.ssleay32.dll
s.wnry/avz00011.dta.Tor.tor.exe
s.wnry/avz00011.dta.Tor.zlib1.dll
t.wnry
m_bulgarian.wnry
m_chinese (simplified).wnry
m_chinese (traditional).wnry
m_croatian.wnry
m_czech.wnry
m_danish.wnry
m_dutch.wnry
m_english.wnry
m_filipino.wnry
m_finnish.wnry
m_french.wnry
m_german.wnry
m_greek.wnry
m_indonesian.wnry
m_italian.wnry
m_japanese.wnry
m_korean.wnry
m_latvian.wnry
m_norwegian.wnry
m_polish.wnry
m_portuguese.wnry
m_romanian.wnry
m_russian.wnry
m_slovak.wnry
m_spanish.wnry
m_swedish.wnry
m_turkish.wnry
m_vietnamese.wnry
libeay32.dll
libevent_core-2-0-5.dll
libevent_extra-2-0-5.dll
ssleay32.dll
taskhsvc.exe
tor.exe

Перечисленные файлы имеют безопасный формат и не могут быть вредоносными:
b.wnry

Файлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.

Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него.

Антивирусная Лаборатория, Kaspersky Lab HQ

"Ленинградское шоссе 39A/3, Москва, 125212, Russia
Телефон/Факс: + 7 (495) 797 8700 
http://www.kaspersky.com http://www.viruslist.com"

--------------------------------------------------------------------------------
From: *****************
Sent: 5/12/2017 11:04:00 PM
To: newvirus@kaspersky.com
Subject: quarantine.zip


Вот Файлы

Addition.txt

ClearLNK-13.05.2017_00-05.log

FRST.txt

Shortcut.txt

Изменено пользователем regist
не надо светить адрес свой почты если не хотите попасть в базы спамеров
Ссылка на сообщение
Поделиться на другие сайты

Просьба продублируйте файл quarantine.zip из папки AVZ на почту 6fe17320c989.jpg, укажите  в письме ссылку на эту тему.
 

Обновление поставьте http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012212
 

 

  • Запустите FRST/FRST64
  • Нажмите комбинацию Ctrl+y - откроется Блокнот
  • Скопируйте в него следующий код:
    Start::
    CreateRestorePoint:
    HKU\S-1-5-21-743206052-4155188667-2903265379-1000\...\MountPoints2: D - D:\autorun.exe
    HKU\S-1-5-21-743206052-4155188667-2903265379-1000\...\MountPoints2: {d10ab6d3-d881-11e5-8561-50465db4deb7} - F:\autorun.exe
    SearchScopes: HKU\S-1-5-21-743206052-4155188667-2903265379-1000 -> DefaultScope {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL =
    SearchScopes: HKU\S-1-5-21-743206052-4155188667-2903265379-1000 -> {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL =
    2017-05-12 19:56 - 2017-05-11 20:13 - 01440054 _____ C:\Users\Антон\Desktop\@WanaDecryptor@.bmp
    2017-05-12 18:32 - 2017-05-11 20:13 - 01440054 _____ C:\Users\Default\Desktop\@WanaDecryptor@.bmp
    2017-05-12 18:32 - 2017-05-11 20:13 - 01440054 _____ C:\Users\Default User\Desktop\@WanaDecryptor@.bmp
    2017-05-12 16:16 - 2017-05-12 15:56 - 00000933 _____ C:\Users\Антон\Downloads\@Please_Read_Me@.txt
    2017-05-12 16:16 - 2017-05-12 02:22 - 00245760 _____ (Microsoft Corporation) C:\Users\Антон\Downloads\@WanaDecryptor@.exe
    2017-05-12 16:12 - 2017-05-12 15:56 - 00000933 _____ C:\Users\Антон\AppData\Local\@Please_Read_Me@.txt
    2017-05-12 16:12 - 2017-05-12 15:56 - 00000933 _____ C:\Users\Антон\@Please_Read_Me@.txt
    2017-05-12 16:12 - 2017-05-12 02:22 - 00245760 _____ (Microsoft Corporation) C:\Users\Антон\@WanaDecryptor@.exe
    2017-05-12 16:07 - 2017-05-12 15:56 - 00000933 _____ C:\Users\Антон\Documents\@Please_Read_Me@.txt
    2017-05-12 16:07 - 2017-05-12 02:22 - 00245760 _____ (Microsoft Corporation) C:\Users\Антон\Documents\@WanaDecryptor@.exe
    2017-05-12 15:56 - 2017-05-12 19:32 - 03514368 ____S (Microsoft Corporation) C:\Windows\qeriuwjhrf
    2017-05-04 23:06 - 2017-05-04 23:06 - 00000060 _____ C:\ProgramData\SoftwareUpdateTemp.xml
    2016-12-16 16:25 - 2017-04-25 06:26 - 0000132 _____ () C:\Users\Антон\AppData\Roaming\Adobe GIF Format CS6 Prefs
    2016-10-26 18:35 - 2016-12-14 21:51 - 0000132 _____ () C:\Users\Антон\AppData\Roaming\Adobe PNG Format CS6 Prefs
    2016-06-02 00:41 - 2017-02-19 00:12 - 0000008 _____ () C:\Users\Антон\AppData\Local\.mpid
    2017-05-12 16:12 - 2017-05-12 15:56 - 0000933 _____ () C:\Users\Антон\AppData\Local\@Please_Read_Me@.txt
    2017-01-22 14:04 - 2017-01-22 14:04 - 0000000 _____ () C:\Users\Антон\AppData\Local\{4C44C693-90F7-4126-A68F-B9539C30EEE5}
    2017-05-10 20:03 - 2017-05-10 20:03 - 0000000 _____ () C:\Users\Антон\AppData\Local\{908D0511-F843-40C2-80E3-44C02CB15BB3}
    2016-06-21 19:49 - 2016-06-21 19:49 - 0000000 _____ () C:\Users\Антон\AppData\Local\{F25FF448-12ED-412E-80D2-688C73B4A38D}
    2016-10-08 13:36 - 2016-10-08 13:36 - 0000000 ____H () C:\ProgramData\DP45977C.lfl
    2017-05-04 23:06 - 2017-05-04 23:06 - 0000060 _____ () C:\ProgramData\SoftwareUpdateTemp.xml
    2017-03-06 10:12 - 2017-03-06 10:13 - 17628560 _____ (IObit                                                       ) C:\Users\Антон\AppData\Local\Temp\db4.exe
    2016-02-29 17:50 - 2016-02-29 17:50 - 4868824 _____ () C:\Users\Антон\AppData\Local\Temp\KB4D8125ACB05AF061.exe
    2016-02-29 17:50 - 2016-02-29 18:20 - 48920808 _____ (Mail.Ru) C:\Users\Антон\AppData\Local\Temp\KB9FA04FBE3D380ABB.exe
    File: C:\Windows\diagwrn.xml
    File: C:\Windows\diagerr.xml
    
    EmptyTemp:
    Reboot:
    End::
  • Сохраните (Ctrl+s) и закройте.
  • Нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.
 

Ссылка на сообщение
Поделиться на другие сайты

 

Обновление поставьте http://www.catalog.u...spx?q=KB4012212

Поставили?

 

сделайте свежие логи FRST для контроля.

 

Ну я только из тех перечисленных только одно поставил.

После того как я сделаю свежие FRST.txtAddition.txtShortcut.txt  мне вам снова их прикрепить в письме ?

Вот новые Логи

Addition.txt

FRST.txt

Shortcut.txt

Ссылка на сообщение
Поделиться на другие сайты

Unity Web Player - если сами не ставили, то деинсталируйте.

 

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

Выполните рекомендации после лечения.
 

 

расшифровки пока нет.

Ссылка на сообщение
Поделиться на другие сайты

Ставил Unity Web Player сам давно.


Подскажите после установки всех этих программ мне нужно будет удалить все инструменты, которые были использованы во время лечения ???

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.


×
×
  • Создать...