Перейти к содержанию

Самовосстанавливающийся ауторан-вирус


Рекомендуемые сообщения

Примерно месяца 3 назад на моём домашнем компе рухнула Windows 7 (не загружается, чёрный экран)
А примерно месяц назад подруга жены привезла мне свой системник, на котором тоже рухнула Windows 7.
На обоих компах Зоркий глаз обнаруживает ауторан, Но обезвредить его не может. (видимо, он умеет самовосстанавливаться)
Ни один из других пяти антивирусов, которыми я сканировал жесткие диски этих компов (с перерывом в месяц) его вообще не видит.

Поэтому пришла идея обратиться на этот форум.

Прошу помочь обезвредить это вирус.

Ссылка на комментарий
Поделиться на другие сайты

1) Не стоит особо доверять и надеяться на "Зоркий глаз".

2) Порядок оформления запроса о помощи

1. Проведите проверку ПК, воспользовавшись одним из следующих продуктов:

Это я делал, не помогло.

 

Вот логи от  автоматического сборщика логов

1) Не стоит особо доверять и надеяться на "Зоркий глаз".

2) Порядок оформления запроса о помощи

Вот логи от  автоматического сборщика логов 

report1.log

Ссылка на комментарий
Поделиться на другие сайты

Дополню

 

 


Вот логи от автоматического сборщика логов Прикрепленные файлы
Невнимательно прочли

 

По окончанию работы в папке AutoLogger, расположенной там же, куда Вы распаковали архив автоматического сборщика логов, будет находиться zip-архив с собранными логами. Архив имеет имя CollectionLog-yyyy.mm.dd-hh.mm.zip, где yyyy.mm.dd-hh.mm - дата и время запуска сканирования.

Ссылка на комментарий
Поделиться на другие сайты

 

Дополню

 

 

Вот логи от автоматического сборщика логов Прикрепленные файлы

Невнимательно прочли

 

По окончанию работы в папке AutoLogger, расположенной там же, куда Вы распаковали архив автоматического сборщика логов, будет находиться zip-архив с собранными логами. Архив имеет имя CollectionLog-yyyy.mm.dd-hh.mm.zip, где yyyy.mm.dd-hh.mm - дата и время запуска сканирования.

 

Да, извиняюсь, не то отправил. Вот то, что нужно 

CollectionLog-2017.06.03-23.52.zip

Ссылка на комментарий
Поделиться на другие сайты

1)  - Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.
 

2)

Html5 geolocation provider [20170320]-->MsiExec.exe /I{12644DC5-2271-442B-816F-8CFFD3DDDF32}

деинсталируйте.

3) - Сделайте лог полного сканирования MBAM.

 

4) Для устранения остатков Панды

Загрузите утилиту для удаления Panda antivirus.
Запустите утилиту и нажмите "Да" для запуска полного удаления Panda с компьютера.
Для завершения работы утилиты потребуется перезагрузка. Дождитесь сообщения "Thank you for waiting. Hit OK to reboot" и нажмите OK для перезагрузки компьютера.
 

Ссылка на комментарий
Поделиться на другие сайты

Вот ссылка на результаты проверки на вирус-детекторе https://virusinfo.info/virusdetector/report.php?md5=A1422C31244732650FC59340D5323DF7

Отчёт MBAM прилагаю


Панду удалил.

 

 

MBAM.txt

Ссылка на комментарий
Поделиться на другие сайты

1) деинсталируйте

Adobe Flash Player 25 PPAPI [2017/04/12 00:13:19]-->C:\Windows\system32\Macromed\Flash\FlashUtil32_25_0_0_148_pepper.exe -maintain pepperplugin

2) Удалите в MBAM только

PUP.Optional.RussAd, HKLM\SOFTWARE\GOOGLE\CHROME\EXTENSIONS\jdfonankhfnhihdcpaagpabbaoclnjfp, Проигнорировано пользователем, [12], [396478],1.0.2084
PUP.Optional.AdvanceSystemCare, HKLM\SOFTWARE\MICROSOFT\TRACING\ASC_RASAPI32, Проигнорировано пользователем, [1109], [333222],1.0.2084
PUP.Optional.AdvanceSystemCare, HKLM\SOFTWARE\MICROSOFT\TRACING\ASC_RASMANCS, Проигнорировано пользователем, [1109], [333222],1.0.2084
PUP.Optional.BrowserManager, HKLM\SOFTWARE\MICROSOFT\TRACING\BrowserManager_RASAPI32, Проигнорировано пользователем, [7881], [383601],1.0.2084
PUP.Optional.BrowserManager, HKLM\SOFTWARE\MICROSOFT\TRACING\BrowserManager_RASMANCS, Проигнорировано пользователем, [7881], [383601],1.0.2084

Значение реестра: 2
PUP.Optional.MailRu, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\SHAREDACCESS\PARAMETERS\FIREWALLPOLICY\FIREWALLRULES|{C43D954B-FFE5-42E2-AB15-F2D198CB1383}, Проигнорировано пользователем, [1003], [391317],1.0.2084
PUP.Optional.MailRu, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\SHAREDACCESS\PARAMETERS\FIREWALLPOLICY\FIREWALLRULES|{09BB811C-E930-4BB2-858F-77F023689169}, Проигнорировано пользователем, [1003], [391317],1.0.2084

Папка: 10
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\ru, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\tr, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\uk, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_metadata, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\icons, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\lib, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\own, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\JDFONANKHFNHIHDCPAAGPABBAOCLNJFP, Проигнорировано пользователем, [12], [396479],1.0.2084

Файл: 19
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\icons\128.png, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\icons\16.png, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\icons\48.png, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\lib\background.js, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\lib\cookies.js, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\own\var.js, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\ru\messages.json, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\tr\messages.json, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\uk\messages.json, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_metadata\computed_hashes.json, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_metadata\verified_contents.json, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\manifest.json, Проигнорировано пользователем, [12], [396479],1.0.2084

PUP.Optional.RussAd, C:\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\LOCAL STORAGE\chrome-extension_jdfonankhfnhihdcpaagpabbaoclnjfp_0.localstorage, Проигнорировано пользователем, [12], [396477],1.0.2084
PUP.Optional.RussAd, C:\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\LOCAL STORAGE\chrome-extension_jdfonankhfnhihdcpaagpabbaoclnjfp_0.localstorage-journal, Проигнорировано пользователем, [12], [396477],1.0.2084
PUP.Optional.AdvancedSystemCare, C:\USERS\USER\APPDATA\ROAMING\MICROSOFT\INTERNET EXPLORER\QUICK LAUNCH\USER PINNED\TASKBAR\Advanced SystemCare 9.lnk, Проигнорировано пользователем, [1197], [380340],1.0.2084
PUP.Optional.AdvancedSystemCare, C:\PROGRAM FILES\IOBIT\ADVANCED SYSTEMCARE\MONITOR.EXE, Проигнорировано пользователем, [1197], [398206],1.0.2084


3) Не обращайте внимание на Зоркий глаз, тем более что реальной пользы от него практически нет.

 

4) Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

Выполните рекомендации после лечения.
 
Ссылка на комментарий
Поделиться на другие сайты

 

1) деинсталируйте

Adobe Flash Player 25 PPAPI [2017/04/12 00:13:19]-->C:\Windows\system32\Macromed\Flash\FlashUtil32_25_0_0_148_pepper.exe -maintain pepperplugin

2) Удалите в MBAM только

PUP.Optional.RussAd, HKLM\SOFTWARE\GOOGLE\CHROME\EXTENSIONS\jdfonankhfnhihdcpaagpabbaoclnjfp, Проигнорировано пользователем, [12], [396478],1.0.2084
PUP.Optional.AdvanceSystemCare, HKLM\SOFTWARE\MICROSOFT\TRACING\ASC_RASAPI32, Проигнорировано пользователем, [1109], [333222],1.0.2084
PUP.Optional.AdvanceSystemCare, HKLM\SOFTWARE\MICROSOFT\TRACING\ASC_RASMANCS, Проигнорировано пользователем, [1109], [333222],1.0.2084
PUP.Optional.BrowserManager, HKLM\SOFTWARE\MICROSOFT\TRACING\BrowserManager_RASAPI32, Проигнорировано пользователем, [7881], [383601],1.0.2084
PUP.Optional.BrowserManager, HKLM\SOFTWARE\MICROSOFT\TRACING\BrowserManager_RASMANCS, Проигнорировано пользователем, [7881], [383601],1.0.2084

Значение реестра: 2
PUP.Optional.MailRu, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\SHAREDACCESS\PARAMETERS\FIREWALLPOLICY\FIREWALLRULES|{C43D954B-FFE5-42E2-AB15-F2D198CB1383}, Проигнорировано пользователем, [1003], [391317],1.0.2084
PUP.Optional.MailRu, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\SHAREDACCESS\PARAMETERS\FIREWALLPOLICY\FIREWALLRULES|{09BB811C-E930-4BB2-858F-77F023689169}, Проигнорировано пользователем, [1003], [391317],1.0.2084

Папка: 10
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\ru, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\tr, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\uk, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_metadata, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\icons, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\lib, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\own, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\JDFONANKHFNHIHDCPAAGPABBAOCLNJFP, Проигнорировано пользователем, [12], [396479],1.0.2084

Файл: 19
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\icons\128.png, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\icons\16.png, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\icons\48.png, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\lib\background.js, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\lib\cookies.js, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\own\var.js, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\ru\messages.json, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\tr\messages.json, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\uk\messages.json, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_metadata\computed_hashes.json, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_metadata\verified_contents.json, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\manifest.json, Проигнорировано пользователем, [12], [396479],1.0.2084

PUP.Optional.RussAd, C:\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\LOCAL STORAGE\chrome-extension_jdfonankhfnhihdcpaagpabbaoclnjfp_0.localstorage, Проигнорировано пользователем, [12], [396477],1.0.2084
PUP.Optional.RussAd, C:\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\LOCAL STORAGE\chrome-extension_jdfonankhfnhihdcpaagpabbaoclnjfp_0.localstorage-journal, Проигнорировано пользователем, [12], [396477],1.0.2084
PUP.Optional.AdvancedSystemCare, C:\USERS\USER\APPDATA\ROAMING\MICROSOFT\INTERNET EXPLORER\QUICK LAUNCH\USER PINNED\TASKBAR\Advanced SystemCare 9.lnk, Проигнорировано пользователем, [1197], [380340],1.0.2084
PUP.Optional.AdvancedSystemCare, C:\PROGRAM FILES\IOBIT\ADVANCED SYSTEMCARE\MONITOR.EXE, Проигнорировано пользователем, [1197], [398206],1.0.2084


3) Не обращайте внимание на Зоркий глаз, тем более что реальной пользы от него практически нет.

 

4) Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

 

Выполните рекомендации после лечения.

 

 

С пунктом 2 Ваших рекомендаций у меня проблема. Дело в  том, что после 1-ом сканировании MBAM я не занес угрозы в карантин, поэтому пришлось делать 2-ое сканирование. Теперь, сравнивая эти 2 отчёта MBAM  вижу, что они разные (хотя я никаких действий по обезвреживанию не предпринял)

Проблема 2: многое из того, что Вы советуете удалить, в отчёте MBAM отсутствует. Это значит, что нужно что-то еще дополнительно удалять, кроме обнаруженного MBAM?

Проблема 3: первые 5 пунктов в Вашей рекомендации по удалению - это удаление разделов реестра?

Ссылка на комментарий
Поделиться на другие сайты

 

 


Теперь, сравнивая эти 2 отчёта MBAM вижу, что они разные (хотя я никаких действий по обезвреживанию не предпринял) Проблема 2: многое из того, что Вы советуете удалить, в отчёте MBAM отсутствует.
значит удалите только те из моего списка, которые есть :).

 

Потом для контроля ещё раз просканируйте и выложите тут лог, MBAM пока не закрывайте.

Ссылка на комментарий
Поделиться на другие сайты

 

Теперь, сравнивая эти 2 отчёта MBAM вижу, что они разные (хотя я никаких действий по обезвреживанию не предпринял) Проблема 2: многое из того, что Вы советуете удалить, в отчёте MBAM отсутствует.

значит удалите только те из моего списка, которые есть :).

 

Потом для контроля ещё раз просканируйте и выложите тут лог, MBAM пока не закрывайте.

 

Ваши рекомендации по лечению выполнил, выкладываю повторно отчёт MBAM

 

 

Теперь, сравнивая эти 2 отчёта MBAM вижу, что они разные (хотя я никаких действий по обезвреживанию не предпринял) Проблема 2: многое из того, что Вы советуете удалить, в отчёте MBAM отсутствует.

значит удалите только те из моего списка, которые есть :).

 

Потом для контроля ещё раз просканируйте и выложите тут лог, MBAM пока не закрывайте.

 

Посмотрите для интереса. вот на этот файл ругался Зоркий Глаз, только он был lnk. После его удаления с диска I ЗГ перестал ругаться. Говорит, что всё хорошо.

 

Сообщение от модератора Mark D. Pearlstone
Не публикуйте вредоносные и потенциально вредоносные файлы и ссылки на форуме.

MBAM2.txt

Ссылка на комментарий
Поделиться на другие сайты

В MBAM всё нормально, только этот ярлык

C:\USERS\PUBLIC\DESKTOP\ADVANCED SYSTEMCARE 9.LNK

удалите вручную.

 

 

 


Посмотрите для интереса. вот на этот файл ругался Зоркий Глаз, только он был lnk.
не успел его скачать, скиньте в ЛС.
Ссылка на комментарий
Поделиться на другие сайты

В MBAM всё нормально, только этот ярлык C:\USERS\PUBLIC\DESKTOP\ADVANCED SYSTEMCARE 9.LNK удалите вручную.

Сделал, но только из карантина MBAM, это гораздо удобнее (надо только потом остальные файлы в карантине восстановить)

 

Последний отчёт MBAM прилагаю.

MBAM3.txt

Ссылка на комментарий
Поделиться на другие сайты

Для чего вы собираетесь восстанавливать записи об адвари?

 

MBAM деинсталируйте.

 

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

Выполните рекомендации после лечения.
 
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • San4s2034
      От San4s2034
      Недавно скачал Game of Thrones Genesis с torrent-game.net. Касперски указал, что сайту можно доверять и он проверен. По итогу через время заметил, что в valorant фпс стал заблоченным на 75 и поднимается вверх только если я двигаю мышкой или нажимаю что-то на клавиатуре. Очевидно, что словил майнер. Запустил быструю и полную проверку, результата не дало. Попробовал через защитник windows 11. Заметил, что прогресс доходит до ~70% и потом просто зависает. Запустился через безопасный режим, зашёл в защитник и вылезла ошибка(скриншот). Проверил реестр и групповые политики, ничего нет, все чисто. 

    • San4s2034
      От San4s2034
      Недавно скачал Game of Thrones Genesis с torrent-game.net. Касперски указал, что сайту можно доверять и он проверен. По итогу через время заметил, что в valorant фпс стал заблоченным на 75 и поднимается вверх только если я двигаю мышкой или нажимаю что-то на клавиатуре. Очевидно, что словил майнер. Запустил быструю и полную проверку, результата не дало. Попробовал через защитник windows 11. Заметил, что прогресс доходит до ~70% и потом просто зависает. Запустился через безопасный режим, зашёл в защитник и вылезла ошибка(скриншот). Проверил реестр и групповые политики, ничего нет, все чисто. 

    • fertune
      От fertune
      Когда открываешь диспетчер задач то сначала ЦП грузит на 100% а потом на 10% я посмотрел через dr.web cureit и увидел то что это майнер dialer.exe, смотрел в интернете как пофиксить но никакие способы не помогли(может быть я что то делал неправильно)
      можете помочь с проблемой? Еще я пробовал его фиксить удаляя его но он опять появлялся и грузил ЦП на все 100%.
       
    • Temikst
      От Temikst
      Приветствую. Сын скачивал какую-то программу для игры, как итог словили какой-то вирус. Dr.web ничего не нашел. но обратил внимание что комп стал тупить, до этого не было так
      CollectionLog-2025.02.09-23.46.zip

       
      Даже браузер сильно тормозит. после открывание диспетчер задач сразу же лучше работает\
    • VanyeJ
      От VanyeJ
      Здравствуйте, при включении компьютера и окончательном входе в систему PowerShell пытается перекинуть на вредоносную ссылку. Касперский сразу же блокирует.

      Событие: Остановлен переход на сайт
      Пользователь: WIN-O4R3Q0UCBR5\User
      Тип пользователя: Инициатор
      Имя приложения: powershell.exe
      Путь к приложению: C:\Windows\System32\WindowsPowerShell\v1.0
      Компонент: Интернет-защита
      Описание результата: Запрещено
      Тип: Вредоносная ссылка
      Название: 
      Точность: Точно
      Степень угрозы: Высокая
      Тип объекта: Веб-страница
      Имя объекта: 1731762779-9803.jpeg
      Путь к объекту: 
      Причина: Облачная защита

      Активировал Windows через cmd после этого появилось (powershell iex (irm 'activated.run/key')) команда после которой вирус появился.
      CollectionLog-2025.02.08-15.48.zip
×
×
  • Создать...