boomfun Опубликовано 22 мая, 2017 Опубликовано 22 мая, 2017 Вирус рассылает моим контактам Skype спам типа: "Искренне к тебе привет! По этому клику ты прочтешь развернутое предложение _https://disk.yandex.ru/i/YAyOFbnQ3JPovX_Спасибо!" или "Доброго тебе дня и настроения! Для вас одобрена выплата на сумму 10 556 руб. _https://yadi.sk/i/-hA8nTxH3JPpNm_" или "Приветствую! Болеее развернутое предложение _https://yadi.sk/i/NUD74lUR3JPnG2_". KIS ничего не обнаружил и более того, при сборе логов я не смог приостановить защиту, открывалось пустое окно. PS: В цитатах ссылки поломал "_ _" умышленно. CollectionLog-2017.05.22-20.12.zip
regist Опубликовано 22 мая, 2017 Опубликовано 22 мая, 2017 1) - Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь. 2) Adblock Plus для IE (32- и 64-разрядные версии) [20150906]-->MsiExec.exe /X{0E47CCC3-6D30-4CB7-A0A9-1375BBC02CCA} сами ставили? Если нет, то деинсталируйте. Skype Click to Call [20161027]-->MsiExec.exe /I{873F8E7C-10E6-449F-BD7E-5FBA7C8E1C9B} советую деинсталировать. 3) "Пофиксите" в HijackThis: O22 - Task (Disabled): \Microsoft\Windows\Media Center\ConfigureInternetTimeService - C:\WINDOWS\ehome\ehPrivJob.exe /DoConfigureInternetTimeService (file missing) O22 - Task (Disabled): \Microsoft\Windows\Media Center\DispatchRecoveryTasks - C:\WINDOWS\ehome\ehPrivJob.exe /DoRecoveryTasks $(Arg0) (file missing) O22 - Task (Disabled): \Microsoft\Windows\Media Center\InstallPlayReady - C:\WINDOWS\ehome\ehPrivJob.exe /InstallPlayReady $(Arg0) (file missing) O22 - Task (Disabled): \Microsoft\Windows\Media Center\MediaCenterRecoveryTask - C:\WINDOWS\ehome\mcupdate.exe - (no file) -MediaCenterRecoveryTask (file missing) O22 - Task (Disabled): \Microsoft\Windows\Media Center\OCURActivate - C:\WINDOWS\ehome\ehPrivJob.exe /OCURActivate (file missing) O22 - Task (Disabled): \Microsoft\Windows\Media Center\OCURDiscovery - C:\WINDOWS\ehome\ehPrivJob.exe /OCURDiscovery $(Arg0) (file missing) O22 - Task (Disabled): \Microsoft\Windows\Media Center\PBDADiscovery - C:\WINDOWS\ehome\ehPrivJob.exe /PBDADiscovery (file missing) O22 - Task (Disabled): \Microsoft\Windows\Media Center\PBDADiscoveryW1 - C:\WINDOWS\ehome\ehPrivJob.exe /wait:7 /PBDADiscovery (file missing) O22 - Task (Disabled): \Microsoft\Windows\Media Center\PBDADiscoveryW2 - C:\WINDOWS\ehome\ehPrivJob.exe /wait:90 /PBDADiscovery (file missing) O22 - Task (Disabled): \Microsoft\Windows\Media Center\PeriodicScanRetry - C:\WINDOWS\ehome\MCUpdate.exe -pscn 0 (file missing) O22 - Task (Disabled): \Microsoft\Windows\Media Center\RecordingRestart - C:\WINDOWS\ehome\ehrec /RestartRecording (file missing) O22 - Task (Disabled): \Microsoft\Windows\Media Center\UpdateRecordPath - C:\WINDOWS\ehome\ehPrivJob.exe /DoUpdateRecordPath $(Arg0) (file missing) O22 - Task (Disabled): \Microsoft\Windows\Media Center\ehDRMInit - C:\WINDOWS\ehome\ehPrivJob.exe /DRMInit (file missing) O22 - Task (Disabled): \Microsoft\Windows\Media Center\mcupdate - C:\WINDOWS\ehome\mcupdate $(Arg0) (file missing) O22 - Task (Disabled): \Microsoft\Windows\Shell\WindowsParentalControls - {DFA14C43-F385-4170-99CC-1B7765FA0E4A} - C:\Windows\SysWOW64\wpcumi.dll (file missing) O22 - Task (Disabled): \Microsoft\Windows\Shell\WindowsParentalControlsMigration - {343D770D-7788-47C2-B62A-B7C4CED925CB} - C:\Windows\SysWOW64\wpcmig.dll (file missing) O22 - Task (Ready): OneDrive Standalone Update Task - C:\Users\boomfun\AppData\Local\Microsoft\OneDrive\17.3.6517.0809\OneDriveStandaloneUpdater.exe (file missing) O22 - Task (Ready): \Microsoft\Windows\Media Center\ActivateWindowsSearch - C:\WINDOWS\ehome\ehPrivJob.exe /DoActivateWindowsSearch (file missing) O22 - Task (Ready): \Microsoft\Windows\Media Center\ObjectStoreRecoveryTask - C:\WINDOWS\ehome\mcupdate.exe - (no file) -ObjectStoreRecoveryTask (file missing) O22 - Task (Ready): \Microsoft\Windows\Media Center\PvrRecoveryTask - C:\WINDOWS\ehome\mcupdate.exe - (no file) -PvrRecoveryTask (file missing) O22 - Task (Ready): \Microsoft\Windows\Media Center\PvrScheduleTask - C:\WINDOWS\ehome\mcupdate.exe - (no file) -PvrSchedule (file missing) O22 - Task (Ready): \Microsoft\Windows\Media Center\RegisterSearch - C:\WINDOWS\ehome\ehPrivJob.exe /DoRegisterSearch $(Arg0) (file missing) O22 - Task (Ready): \Microsoft\Windows\Media Center\ReindexSearchRoot - C:\WINDOWS\ehome\ehPrivJob.exe /DoReindexSearchRoot (file missing) O22 - Task (Ready): \Microsoft\Windows\Media Center\SqlLiteRecoveryTask - C:\WINDOWS\ehome\mcupdate.exe - (no file) -SqlLiteRecoveryTask (file missing) O22 - Task (Ready): \Microsoft\Windows\Media Center\StartRecording - C:\WINDOWS\ehome\ehrec /StartRecording (file missing) O22 - Task (Ready): \Microsoft\Windows\Media Center\mcupdate_scheduled - C:\WINDOWS\ehome\mcupdate -crl -hms -pscn 15 (file missing) 4) Скачайте Malwarebytes' Anti-Malware. Установите.На вкладке "Параметры" - "Личный кабинет" ("Settings" - "My Account") нажмите кнопку "Деактивировать ознакомительную Premium-версию".На вкладке "Проверка" - "Полная проверка" нажмите кнопку "Начать проверку". Дождитесь окончания проверки.Самостоятельно ничего не удаляйте!!!Нажмите кнопку "Сохранить результат - Текстовый файл (*.txt)". Имя сохраняемому файлу дайте любое, например, "scan".Отчёт прикрепите к сообщению.Подробнее читайте в руководстве. 1
boomfun Опубликовано 22 мая, 2017 Автор Опубликовано 22 мая, 2017 Выполнил все инструкции, но Skype Click to Call в программах и компонентах не нашел. Malwarebytes www.malwarebytes.com -Данные журнала- Дата проверки: 22.05.17 Время проверки: 21:30 Файл журнала: scan 22.05.2017 21_33.txt Администратор: Да -Информация о ПО- Версия: 3.1.2.1733 Версия компонентов: 1.0.122 Версия пакета обновления: 1.0.1996 Лицензия: Бесплатная версия -Информация о системе- ОС: Windows 10 Процессор: x64 Файловая система: NTFS Пользователь: cBoomfun\boomfun -Отчет о проверке- Тип проверки: Полная проверка Результат: Завершено Проверено объектов: 467382 Обнаружено угроз: 2 Помещено в карантин: 0 (Вредоносные программы не обнаружены) Затраченное время: 2 мин, 55 с -Настройки проверки- Память: Включено Автозагрузка: Включено Файловая система: Включено Архивы: Включено Руткиты: Выключено Эвристика: Включено PUP: Включено PUM: Включено -Данные проверки- Процесс: 0 (Вредоносные программы не обнаружены) Модуль: 0 (Вредоносные программы не обнаружены) Раздел реестра: 2 PUP.Optional.VideoAdBlocker.ChrPRST, HKU\S-1-5-21-3202181953-3555501435-2488042503-1000\SOFTWARE\GOOGLE\CHROME\EXTENSIONS\bknbnapaddjdnbilpmlacdkjdkjmbjhd, Проигнорировано пользователем, [996], [307228],1.0.1996 PUP.Optional.VideoAdBlocker.ChrPRST, HKLM\SOFTWARE\WOW6432NODE\GOOGLE\CHROME\EXTENSIONS\bknbnapaddjdnbilpmlacdkjdkjmbjhd, Проигнорировано пользователем, [996], [307227],1.0.1996 Значение реестра: 0 (Вредоносные программы не обнаружены) Данные реестра: 0 (Вредоносные программы не обнаружены) Поток данных: 0 (Вредоносные программы не обнаружены) Папка: 0 (Вредоносные программы не обнаружены) Файл: 0 (Вредоносные программы не обнаружены) Физический сектор: 0 (Вредоносные программы не обнаружены) (end)
regist Опубликовано 22 мая, 2017 Опубликовано 22 мая, 2017 1) Поместите в карантин MBAM всё найденное. 2) Проверьте тут 1
boomfun Опубликовано 22 мая, 2017 Автор Опубликовано 22 мая, 2017 1. поместил. 2. да, там ничего нет, и не было. теперь буду наблюдать, благгодарю
regist Опубликовано 23 мая, 2017 Опубликовано 23 мая, 2017 MBAM деинсталируйте. Пароли от скайпа для надёжности смените. Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.Выполните рекомендации после лечения. 1
boomfun Опубликовано 23 мая, 2017 Автор Опубликовано 23 мая, 2017 Удалил. Запустил скрипт, уязвимости не обнаружены. Скрипт без ошибок. Выполнять рекомендации после лечения ?
boomfun Опубликовано 23 мая, 2017 Автор Опубликовано 23 мая, 2017 Да. На этом всё. Удачи . Спасибо вам!
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти