Перейти к содержанию

Подготовка сбора логов для лечения


Рекомендуемые сообщения

Своим вопросом я достаю модераторов, консультантов и всех кого только можно уже второй день. Тем не менее, я до сих пор не уверен, как мне действовать. Сейчас этот зараженный компьютер единственное с чего я могу выйти в сеть(не все вышли из палеолита, знаете ли), поэтому каждая секунда на счету. Сейчас будет много текста, а так как четко формулировать мысли у меня не получалось никогда, хочу заранее выразить благодарность, тому кто это осилит, и окажет любую помощь.

Итак, у меня завелся вирус, о нем известно, о нем много говорили, его смогли удалить(не WannaCry). Почему бы не сделать как сказали там? Я плохо разбираюсь в компьютерах, и сначала я хотел так сделать, но потом подумал что у меня могут быть какие-то свои особенности и решение приведенное там, может причинить компьютеру вред, поэтому решил обратиться на форум "Удаление вирусов". Но, не все так просто.

- антивирус на моем ПК регулярно блокирует процесс, который старается изменить какой-то пароль.

- чтобы написать на форум "Удаление вирусов", сначала нужно сделать скан ПК и логи, а обе программы требуют отключение антивируса на время работы.

- у меня не стоит патч закрывающий дыру в smb(или как там правильно), через него вирус скорее всего и пробрался.

- консультант посоветовал мне установить патч, перед лечением вируса, но вирус, после попадания на ПК, сам закрывает эту дыру, в таком случае патч станет нормально?

- с самим патчем тоже могут быть проблемы, я видел не мало сообщений в которых говорилось, что после установки патча то bsod вылетет, то просто какая-то ошибка всплывет, как выбрать или как поставить патч, чтобы не прострелить себе ногу?

Первое что мне пришло в голову - я дам ссылку на описание и решение проблемы консультантам, если решение приведенное там не может повлечь за собой какие-то беды в случае чего-нибудь, воспользоваться им и посмотреть что будет, может хотя бы перестанет появляться тот процесс который постоянно блокирует антивирус, и тогда я сделаю логи и все остальное, сказали - логи нужны в первую очередь.

Посоветуйте пожалуйста, в каком порядке действовать, как будет правильнее? И как себя обезопасить, как вернуться к прежнему состоянию, или что-то в этом роде, если что-то пойдет не по плану?

Ссылка на комментарий
Поделиться на другие сайты

Порядок один - выполнить все требования консультантов. Без самодеятельности и инициатив, просто выполнить, предоставить логи и ждать дальнейших указаний.

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Панель управления - Система - Администрирование - Службы. Отключите службу "Сервер".

Это защитит от заражения вирусами, подобными WannaCry через уязвимость в Smb.

После этого скачайте и установите патч для вашей системы из шапки этой темы:

https://forum.kasperskyclub.ru/index.php?showtopic=55543

 

Дальше следуйте инструкциям консультантов.

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

 


в таком случае патч станет нормально?

На этот вопрос, нельзя конкретно ответить, нужно пробовать.

Перед установкой патча, создайте контрольную точку восстановления системы (если, конечно, вирус не нарушил её работу), чтобы в случае проблем после установки патча, можно было откатиться.

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

1. На VirusTotal всего 1 антивирус показывает что файл может быть опасен. Файл - установщик CCleaner, с оф.сайта, но оф.сайт перенаправляет на другой сайт, откуда уже и качается программа. Это ложная тревога или нет? Точнее, может ли быть так, что 1 антивирус из всех, прав? Если важно какой именно это антивирус, то это - ESET-NOD32.

2. В папке Windows\Temp может быть что-то важное, или ее можно полностью очищать?

Изменено пользователем Caonabo
Ссылка на комментарий
Поделиться на другие сайты

Скорее всего ложная тревого, но лучше ссылку на отчёт показали бы.

 

 


В папке Windows\Temp может быть что-то важное, или ее можно полностью очищать?
Можно очистить полностью.
  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

https://www.virustotal.com/ru/file/8d7262f4107fc7b1c1bdfd406d3662474be51ebb71437a86d6065c22d05b6f39/analysis/

https://www.virustotal.com/ru/file/71b44cd3d14376bbb619b2fe8a632d29200385738dd186680e988ce32662b3d6/analysis/

 

Лучше почистить реестр до сканирования ПК KVRT или после? К примеру некоторые удаленные программы все еще присутствуют в автозагрузке, хоть и не отмечены флажком, это значит что остались какие-то записи в реестре, верно?

Ссылка на комментарий
Поделиться на другие сайты

@Caonabo, по первой ссылке не фолс, но и не вирус.Есет ругается из-за гугол тулбара который предлагается при установке, надо быть внимательным и снять галочку.

По второй фолс от байды. При чём этим детектом он даже на файлы касперского ругается. Тут подробней.

И оба файла имеют легальную цифровую подпись, так что можете не бояться.


 

 


Лучше почистить реестр до сканирования ПК KVRT или после?
я бы посоветовал после. В разделе лечения часто вижу, что антивирус удалил вирус, но при этом оставил ссылки на него в реестре (кстати, этим часто др. Веб грешит, но разумеется не только он). Так что имхо, лучше чистить после лечения.
  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Рекомендую сделать резервную копию системы с помощью, например, Acronis True Image с загрузочного диска или флешки. После этого с системой можно проводить любые манипуляции, так как восстановить ее прежнее состояние не составит никакого труда.

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Предположим что у меня на внешних накопителях вирусы, а компьютер чист. Как мне проверить/вылечить накопители не навредив компьютеру? Либо же мне просто их подсоединить, и проверить вместе с компьютером?

Ссылка на комментарий
Поделиться на другие сайты

@Caonabo, ,

1) Отключаете автозапуск с внешних устройств, к примеру таким скриптом AVZ

begin
  if MessageDLG('Отключить автозапуск на съемных накопителях?', mtConfirmation, mbYes+mbNo, 0) = 6 then
  RegKeyIntParamWrite('HKLM', 'SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer', 'NoDriveTypeAutoRun', '221');
 end.

2) Подключаете к компьютеру и сканируете антивирусом.

PS. разумеется если после подключения вы вручную оттуда запустите вирус (вручную открыв файл), то отключение автозапуска не поможет.

Изменено пользователем regist
  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Просканировал ПК KVRT - 14 объектов. Скриншот списка этих объектов перед лечением я не сделал, сделал 2 других, на втором хоть и криво но, вроде бы, вся нужная информация есть.

Отмечу, что 2 из них из папки AVZ, KMService всегда находится в диспетчере задач. И один находится там же где были трояны, но у него в описании - ПО управляющее паролями, или что-то в этом роде. Что делать?

 

P.S. На первом скрине трояны и их имена, может быть это нужно, не знаю. На втором скрине имена некоторых остальных объектов не видны, это: avz00001.dta + avz00002.dta, AutoCAD\autodesk_2010_64_bits.exe.

post-45938-0-19927100-1495846521_thumb.png

post-45938-0-55021200-1495846526_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • mrolya
      Автор mrolya
      Не удаляется троян HEUR:Trojan.Multi.Powedon.d, касперский находит его, делает лечение и ребутает комп, после ребута запускает сканирование и троян снова появляется, в общем все идет по кругу.
       

      CollectionLog-2025.04.21-11.37.zip
    • Kultuch
      Автор Kultuch
      Здравствуйте! 
       
      После скачивания файла с неизвестного источника обнаружились два вируса. Лечение не помогает, Kaspersky Virus Removal Tool также не помог.

      CollectionLog-2025.03.18-15.27.zip
    • Ботва
      Автор Ботва
      Доброго вечера уважаемые специалисты, прошу помощи!🥹
      Компьютер начал виснуть при работе, а при загрузке вместо рабочего стола показывать черный экран и колесико загрузки.
      Утилита Касперского нашла 4 трояна (на скриншоте) - удалены (вылечено)
      Полноразмерная программа и утилита от Doctor.Web больше ничего не находит.
      А проблема осталась.
      С разным интервалом несколько раз за день компьютер выключается, загружает черный экран и программу "записки" где просто черное поле.
      🤕Помогите вылечить, пожалуйста!
      Во вложении логи программы Auto Logger согласно правилам создания темы, и скриншот удаленных Касперским вирусов.
       
       
      CollectionLog-2025.03.25-21.03.zip
    • Ilya45
      Автор Ilya45
      Доброго времени суток.
      Зашифровали сегодня файлы на компе, ночью, предположительно подключились через рдп, вырубили каспера иначе думаю не отключить. винда 7.
      log.zip - логи под пользователем где все зашифровано,
      log2.zip - логи под созданным пользователем(добавил нового сам). со всеми галками в программе.
      files.zip - файл исходный и зашифрованный, плюс тхт с сообщением.
      log.zip files.zip log2.zip
    • KL FC Bot
      Автор KL FC Bot
      Вредоносные приложения, скрытно ворующие с компьютера пароли, финансовую и другую полезную информацию, существуют больше двадцати лет, а само слово «инфостилер» вошло в обиход в начале прошлого десятилетия. Но эти относительно простые виды вредоносного ПО стали все чаще появляться в непривычной роли — с них начинались многие крупные взломы и кибератаки последних лет. До инфостилера удалось проследить, например, кражу данных 500 млн клиентов Ticketmaster и атаку ransomware на Минздрав Бразилии. Главная сложность в борьбе с инфостилерами в том, что их невозможно победить, работая лишь с инфраструктурой и в периметре компании. Нужно учитывать нерабочую активность и личные устройства сотрудников.
      Современные инфостилеры
      Инфостилер — это приложение, которое злоумышленники неизбирательно устанавливают на любые доступные компьютеры для кражи любой полезной информации. Целью инфостилера в первую очередь являются пароли к учетным записям, данные криптокошельков, данные кредитных карт, а также куки из браузера. Последние позволяют украсть у пользователя текущую сессию в онлайн-сервисе. То есть если жертва вошла в браузере в рабочие аккаунты, то, скопировав куки на другой компьютер, злоумышленники в некоторых случаях могут получить к ним доступ, даже не зная учетных данных жертвы.
      Кроме того, различные инфостилеры могут:
      похищать переписки в e-mail и мессенджерах; воровать документы; красть изображения; делать скриншоты экрана или конкретных приложений. Встречаются экзотические варианты, которые пытаются распознавать изображения в JPG-файлах и находить на них текст (фото паролей и финансовых данных, например). Все перечисленное инфостилер отправляет на управляющий сервер, где эти данные складируются в ожидании перепродажи на черном рынке.
       
      View the full article
×
×
  • Создать...