stan12 Опубликовано 13 мая, 2017 Share Опубликовано 13 мая, 2017 Добрый день. Походу тоже словил эту дрянь и уже 3 день никак не могу удалить. Постоянно пересоздает файл item.dat после удаления, и походу качает вирусы в папку temporary internet files ( было System Update[1].exe, System security[1].exe, System check[1].exe ). Что было сделано -Ключи реестра удалил сразу как появились, anvir сообщил -RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','start');RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','start1'); item.dat постоянно пересоздается после удаления, сделал файл пустышку item.datудален net user - IUSR_Servs ( информация отсюда https://forum.drweb.com/index.php?showtopic=327461 )Temporary internet files почистил rundll32 в автозагрузке отсутствует, запускается через services.exe, anvir task manager никаких новых сервисов, записей в автозагрузке не показывает, в планировщике задач тоже пусто. В process explorer успел посмотреть свойства процессов которые сами запускаются и исчезают.запускает файл из папки windows/debug/c.bat и из папки system32/wbem.scrons.exe, эти файлы не находит, возможно они как-то создаются при запуске и потом сами удаляются.Логи прикрепляю -Скрин процессов Сообщение от модератора Mark D. Pearlstone Перемещено из темы CollectionLog-2017.05.13-15.32.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 13 мая, 2017 Share Опубликовано 13 мая, 2017 Здравствуйте!- Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.Выполните скрипт в АВЗ (Файл - Выполнить скрипт): begin SearchRootkit(true, true); SetAVZGuardStatus(True); ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); ClearQuarantineEx(true); QuarantineFile('c:\documents and settings\admin\local settings\temp\F6526E0-BBF9D748-A9DA3EB8-F1C42650\f5f20839.sys', ''); DeleteFile('c:\documents and settings\admin\local settings\temp\F6526E0-BBF9D748-A9DA3EB8-F1C42650\f5f20839.sys', '32'); ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); BC_ImportALL; ExecuteSysClean; ExecuteRepair(1); ExecuteWizard('TSW', 2, 2, true); ExecuteWizard('SCU', 2, 3, true); BC_Activate; RebootWindows(true); end. После выполнения скрипта компьютер перезагрузится.После перезагрузки:- Выполните в АВЗ:begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end. - Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.comПолученный ответ сообщите здесь (с указанием номера KLAN) "Пофиксите" в HijackThis: R4 - HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{171DEBEB-C3D4-40b7-AC73-056A5EBA4A7E} - Ask Search - http://websearch.ask.com/redirect?client=ie&tb=HIP&o=102876&src=crm&q={searchTerms}&locale=&apn_ptnrs=6G&apn_dtid=YYYYYYYYMD&apn_uid=def59745-5cab-4013-9a37-e009a93edd10&apn_sauid=76FC08A3-B1AF-4DA3-8516-057352E553AE O3 - Toolbar: (no name) - {fe704bf8-384b-44e1-8cf2-8dbeb3637a8a} - (no file) O4 - MSConfig\startupfolder: C:^Documents and Settings^All Users^Главное меню^Программы^Автозагрузка^CodeMeter Control Center.lnk - C:\Program Files\CodeMeter\Runtime\bin\CodeMeterCC.exe (2016/09/03) (file missing) O4 - MSConfig\startupfolder: C:^Documents and Settings^All Users^Главное меню^Программы^Автозагрузка^Tabs.lnk - C:\Program Files\CodeMeter\Runtime\bin\CodeMeterCC.exe (2013/06/27) (file missing) O4 - MSConfig\startupreg: [Ad Muncher] C:\Program Files\Ad Muncher\AdMunch.exe /bt (file missing) (HKLM) (2015/10/14) O4 - MSConfig\startupreg: [AdMuncher] C:\Program Files\Ad Muncher\Admunch.exe (file missing) (HKCU) (2015/10/06) O4 - MSConfig\startupreg: [BlueStacks Agent] (no file) (HKLM) (2014/01/19) O4 - MSConfig\startupreg: [Cracked Steam Service] (no file) (HKCU) (2014/01/19) O4 - MSConfig\startupreg: [iTunesHelper] C:\Program Files\iTunes\iTunesHelper.exe (file missing) (HKLM) (2015/10/06) O21 - ShellIconOverlayIdentifiers: 00avast - {472083B0-C522-11CF-8763-00608CC02F24} - (no file) Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift. Скачайте AdwCleaner и сохраните его на Рабочем столе. Запустите его (в ОС Vista/Windows 7/8 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования. Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[s0].txt. Прикрепите отчет к своему следующему сообщению. 1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
stan12 Опубликовано 13 мая, 2017 Автор Share Опубликовано 13 мая, 2017 https://virusinfo.info/virusdetector/report.php?md5=85B218952D873564BB94A1763129AC26 прикрепляю логи ADW повторные логи Autologger тоже нужны ??? Все выполнил. [KLAN-6234076139] Ваше письмо не содержит ни одного файла. Возможно, антивирус на почтовом сервере удалил ваш файл как инфицированный. Если вы нам посылали файл, пожалуйста, отправьте его снова в архиве с паролем "infected" (без кавычек). Вы также можете загрузить файлы на любой популярный файловый хостинг или FTP-сервер.Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него. Антивирусная Лаборатория, Kaspersky Lab HQ AdwCleanerS0.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 13 мая, 2017 Share Опубликовано 13 мая, 2017 (изменено) 1) Auslogics BoostSpeed [20130912]-->"C:\Program Files\Auslogics\Auslogics BoostSpeed\unins000.exe" 2) Запустите повторно AdwCleaner (в ОС Vista/Windows 7/8 необходимо запускать через правую кн. мыши от имени администратора). В меню Tools ->Options (Инструменты ->Настройки) отметьте: Сброс политик IE Сброс политик Chrome Нажмите кнопку "Scan" ("Сканировать"), а по окончанию сканирования нажмите кнопку "Cleaning" ("Очистка") и дождитесь окончания удаления. Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[C0].txt. Прикрепите отчет к своему следующему сообщению Внимание: Для успешного удаления нужна перезагрузка компьютера!!!. 3) повторные логи Autologger тоже нужны ???Да. Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift. Изменено 13 мая, 2017 пользователем regist 1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
stan12 Опубликовано 13 мая, 2017 Автор Share Опубликовано 13 мая, 2017 15 минут назад опять появился rundll32.exe с item.dat\ServiceMain aaaa Autologger AdwCleanerC0.txt CollectionLog-2017.05.13-18.46.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 13 мая, 2017 Share Опубликовано 13 мая, 2017 Пожалуйста, запустите adwcleaner.exe Нажмите File (Файл) Uninstall (Деинсталлировать). Подтвердите удаление нажав кнопку: Да. - Перетащите лог Check_Browsers_LNK.log на утилиту ClearLNK. Отчёт о работе прикрепите. Скачайте Universal Virus Sniffer (uVS) Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем". Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе. !!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip , то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную. Дождитесь окончания работы программы и прикрепите лог к посту в теме. !!! Обратите внимание , что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора , при необходимости укажите пароль администратора и нажмите "Да" . Подробнее читайте в руководстве Как подготовить лог UVS. 1 1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
stan12 Опубликовано 13 мая, 2017 Автор Share Опубликовано 13 мая, 2017 Clear link log uvs log ClearLNK-13.05.2017_18-59.log HOME-9BAC17A5E2_2017-05-13_19-03-52.7z Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 13 мая, 2017 Share Опубликовано 13 мая, 2017 Утилита успела обновиться сегодня. Просьба ещё раз сделайте свежий образ автозапуска uVS, только скачайте его отсюда. Ссылка на комментарий Поделиться на другие сайты More sharing options...
stan12 Опубликовано 13 мая, 2017 Автор Share Опубликовано 13 мая, 2017 uvs new log нет подписей у некоторых файлов наверно потому что у меня сборка, а не чистая ХР HOME-9BAC17A5E2_2017-05-13_19-26-30.7z Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 13 мая, 2017 Share Опубликовано 13 мая, 2017 1) Остатки Аваста удалите по инструкции Чистка системы после некорректного удаления антивируса. 2) Выполните скрипт в uVS: На вопросы об удалении программ соглашайтесь ;uVS v4.0.3 [http://dsrt.dyndns.org] ;Target OS: NTv5.1 v400c BREG ; Java(TM) 6 Update 45 exec MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F83216045FF} /quiet ;---------command-block--------- delref WMI_ACTIVESCRIPTEVENTCONSUMER\FUCKYOUMM2_CONSUMER.[FUCKYOUMM2_FILTER] delref %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\UPDATE\1.3.21.111\PSUSER.DLL delref %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\UPDATE\1.3.21.165\PSUSER.DLL delref %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\UPDATE\1.3.23.9\PSUSER.DLL delref %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\UPDATE\1.3.24.15\PSUSER.DLL delref %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\UPDATE\1.3.24.7\PSUSER.DLL delref %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\UPDATE\1.3.25.11\PSUSER.DLL delref %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\UPDATE\1.3.25.5\PSUSER.DLL delref %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\UPDATE\1.3.26.9\PSUSER.DLL delref %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\UPDATE\1.3.27.5\PSUSER.DLL delref %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\UPDATE\1.3.28.1\PSUSER.DLL delref %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\UPDATE\1.3.28.13\PSUSER.DLL delref %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\UPDATE\1.3.28.15\PSUSER.DLL delref %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\UPDATE\1.3.29.1\PSUSER.DLL delref %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\UPDATE\1.3.29.5\PSUSER.DLL delref %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\UPDATE\1.3.30.3\PSUSER.DLL delref %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\UPDATE\1.3.31.5\PSUSER.DLL delref %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\UPDATE\1.3.32.7\PSUSER.DLL delref %SystemDrive%\PROGRAM FILES\AVAST SOFTWARE\AVAST\ASOUTEXT.DLL delref %SystemDrive%\PROGRAM FILES\AVAST SOFTWARE\AVAST\ASWSMA.DLL delref %SystemDrive%\PROGRAM FILES\JAVA\JRE7\BIN\JP2SSV.DLL delref D:\PROGRAM FILES\K3-МЕБЕЛЬ ПКМ 64\BIN\K3LVIEWCTRL.DLL apply restart 3) Сделайте свежий образ автозапуска. 1 1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
stan12 Опубликовано 13 мая, 2017 Автор Share Опубликовано 13 мая, 2017 свежий образ автозапуска HOME-9BAC17A5E2_2017-05-13_20-41-17.7z Ссылка на комментарий Поделиться на другие сайты More sharing options...
stan12 Опубликовано 16 мая, 2017 Автор Share Опубликовано 16 мая, 2017 3 день полет стабильный. Мониторил Process Explorer и папку debug на дату последнего изменения, ничего подозрительного не замечено. Полагаю лечение можно считать успешным. З.Ы, на будущее, чем можно детектить подозрительные WMI, если антивирусы их не видят ? Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 16 мая, 2017 Share Опубликовано 16 мая, 2017 Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.Выполните рекомендации после лечения. 1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти