Перейти к содержанию

Самовосстанавливающийся ауторан-вирус


Рекомендуемые сообщения

Примерно месяца 3 назад на моём домашнем компе рухнула Windows 7 (не загружается, чёрный экран)
А примерно месяц назад подруга жены привезла мне свой системник, на котором тоже рухнула Windows 7.
На обоих компах Зоркий глаз обнаруживает ауторан, Но обезвредить его не может. (видимо, он умеет самовосстанавливаться)
Ни один из других пяти антивирусов, которыми я сканировал жесткие диски этих компов (с перерывом в месяц) его вообще не видит.

Поэтому пришла идея обратиться на этот форум.

Прошу помочь обезвредить это вирус.

Ссылка на комментарий
Поделиться на другие сайты

1) Не стоит особо доверять и надеяться на "Зоркий глаз".

2) Порядок оформления запроса о помощи

1. Проведите проверку ПК, воспользовавшись одним из следующих продуктов:

Это я делал, не помогло.

 

Вот логи от  автоматического сборщика логов

1) Не стоит особо доверять и надеяться на "Зоркий глаз".

2) Порядок оформления запроса о помощи

Вот логи от  автоматического сборщика логов 

report1.log

Ссылка на комментарий
Поделиться на другие сайты

Дополню

 

 


Вот логи от автоматического сборщика логов Прикрепленные файлы
Невнимательно прочли

 

По окончанию работы в папке AutoLogger, расположенной там же, куда Вы распаковали архив автоматического сборщика логов, будет находиться zip-архив с собранными логами. Архив имеет имя CollectionLog-yyyy.mm.dd-hh.mm.zip, где yyyy.mm.dd-hh.mm - дата и время запуска сканирования.

Ссылка на комментарий
Поделиться на другие сайты

 

Дополню

 

 

Вот логи от автоматического сборщика логов Прикрепленные файлы

Невнимательно прочли

 

По окончанию работы в папке AutoLogger, расположенной там же, куда Вы распаковали архив автоматического сборщика логов, будет находиться zip-архив с собранными логами. Архив имеет имя CollectionLog-yyyy.mm.dd-hh.mm.zip, где yyyy.mm.dd-hh.mm - дата и время запуска сканирования.

 

Да, извиняюсь, не то отправил. Вот то, что нужно 

CollectionLog-2017.06.03-23.52.zip

Ссылка на комментарий
Поделиться на другие сайты

1)  - Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.
 

2)

Html5 geolocation provider [20170320]-->MsiExec.exe /I{12644DC5-2271-442B-816F-8CFFD3DDDF32}

деинсталируйте.

3) - Сделайте лог полного сканирования MBAM.

 

4) Для устранения остатков Панды

Загрузите утилиту для удаления Panda antivirus.
Запустите утилиту и нажмите "Да" для запуска полного удаления Panda с компьютера.
Для завершения работы утилиты потребуется перезагрузка. Дождитесь сообщения "Thank you for waiting. Hit OK to reboot" и нажмите OK для перезагрузки компьютера.
 

Ссылка на комментарий
Поделиться на другие сайты

Вот ссылка на результаты проверки на вирус-детекторе https://virusinfo.info/virusdetector/report.php?md5=A1422C31244732650FC59340D5323DF7

Отчёт MBAM прилагаю


Панду удалил.

 

 

MBAM.txt

Ссылка на комментарий
Поделиться на другие сайты

1) деинсталируйте

Adobe Flash Player 25 PPAPI [2017/04/12 00:13:19]-->C:\Windows\system32\Macromed\Flash\FlashUtil32_25_0_0_148_pepper.exe -maintain pepperplugin

2) Удалите в MBAM только

PUP.Optional.RussAd, HKLM\SOFTWARE\GOOGLE\CHROME\EXTENSIONS\jdfonankhfnhihdcpaagpabbaoclnjfp, Проигнорировано пользователем, [12], [396478],1.0.2084
PUP.Optional.AdvanceSystemCare, HKLM\SOFTWARE\MICROSOFT\TRACING\ASC_RASAPI32, Проигнорировано пользователем, [1109], [333222],1.0.2084
PUP.Optional.AdvanceSystemCare, HKLM\SOFTWARE\MICROSOFT\TRACING\ASC_RASMANCS, Проигнорировано пользователем, [1109], [333222],1.0.2084
PUP.Optional.BrowserManager, HKLM\SOFTWARE\MICROSOFT\TRACING\BrowserManager_RASAPI32, Проигнорировано пользователем, [7881], [383601],1.0.2084
PUP.Optional.BrowserManager, HKLM\SOFTWARE\MICROSOFT\TRACING\BrowserManager_RASMANCS, Проигнорировано пользователем, [7881], [383601],1.0.2084

Значение реестра: 2
PUP.Optional.MailRu, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\SHAREDACCESS\PARAMETERS\FIREWALLPOLICY\FIREWALLRULES|{C43D954B-FFE5-42E2-AB15-F2D198CB1383}, Проигнорировано пользователем, [1003], [391317],1.0.2084
PUP.Optional.MailRu, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\SHAREDACCESS\PARAMETERS\FIREWALLPOLICY\FIREWALLRULES|{09BB811C-E930-4BB2-858F-77F023689169}, Проигнорировано пользователем, [1003], [391317],1.0.2084

Папка: 10
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\ru, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\tr, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\uk, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_metadata, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\icons, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\lib, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\own, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\JDFONANKHFNHIHDCPAAGPABBAOCLNJFP, Проигнорировано пользователем, [12], [396479],1.0.2084

Файл: 19
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\icons\128.png, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\icons\16.png, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\icons\48.png, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\lib\background.js, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\lib\cookies.js, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\own\var.js, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\ru\messages.json, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\tr\messages.json, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\uk\messages.json, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_metadata\computed_hashes.json, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_metadata\verified_contents.json, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\manifest.json, Проигнорировано пользователем, [12], [396479],1.0.2084

PUP.Optional.RussAd, C:\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\LOCAL STORAGE\chrome-extension_jdfonankhfnhihdcpaagpabbaoclnjfp_0.localstorage, Проигнорировано пользователем, [12], [396477],1.0.2084
PUP.Optional.RussAd, C:\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\LOCAL STORAGE\chrome-extension_jdfonankhfnhihdcpaagpabbaoclnjfp_0.localstorage-journal, Проигнорировано пользователем, [12], [396477],1.0.2084
PUP.Optional.AdvancedSystemCare, C:\USERS\USER\APPDATA\ROAMING\MICROSOFT\INTERNET EXPLORER\QUICK LAUNCH\USER PINNED\TASKBAR\Advanced SystemCare 9.lnk, Проигнорировано пользователем, [1197], [380340],1.0.2084
PUP.Optional.AdvancedSystemCare, C:\PROGRAM FILES\IOBIT\ADVANCED SYSTEMCARE\MONITOR.EXE, Проигнорировано пользователем, [1197], [398206],1.0.2084


3) Не обращайте внимание на Зоркий глаз, тем более что реальной пользы от него практически нет.

 

4) Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

Выполните рекомендации после лечения.
 
Ссылка на комментарий
Поделиться на другие сайты

 

1) деинсталируйте

Adobe Flash Player 25 PPAPI [2017/04/12 00:13:19]-->C:\Windows\system32\Macromed\Flash\FlashUtil32_25_0_0_148_pepper.exe -maintain pepperplugin

2) Удалите в MBAM только

PUP.Optional.RussAd, HKLM\SOFTWARE\GOOGLE\CHROME\EXTENSIONS\jdfonankhfnhihdcpaagpabbaoclnjfp, Проигнорировано пользователем, [12], [396478],1.0.2084
PUP.Optional.AdvanceSystemCare, HKLM\SOFTWARE\MICROSOFT\TRACING\ASC_RASAPI32, Проигнорировано пользователем, [1109], [333222],1.0.2084
PUP.Optional.AdvanceSystemCare, HKLM\SOFTWARE\MICROSOFT\TRACING\ASC_RASMANCS, Проигнорировано пользователем, [1109], [333222],1.0.2084
PUP.Optional.BrowserManager, HKLM\SOFTWARE\MICROSOFT\TRACING\BrowserManager_RASAPI32, Проигнорировано пользователем, [7881], [383601],1.0.2084
PUP.Optional.BrowserManager, HKLM\SOFTWARE\MICROSOFT\TRACING\BrowserManager_RASMANCS, Проигнорировано пользователем, [7881], [383601],1.0.2084

Значение реестра: 2
PUP.Optional.MailRu, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\SHAREDACCESS\PARAMETERS\FIREWALLPOLICY\FIREWALLRULES|{C43D954B-FFE5-42E2-AB15-F2D198CB1383}, Проигнорировано пользователем, [1003], [391317],1.0.2084
PUP.Optional.MailRu, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\SHAREDACCESS\PARAMETERS\FIREWALLPOLICY\FIREWALLRULES|{09BB811C-E930-4BB2-858F-77F023689169}, Проигнорировано пользователем, [1003], [391317],1.0.2084

Папка: 10
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\ru, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\tr, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\uk, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_metadata, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\icons, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\lib, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\own, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\JDFONANKHFNHIHDCPAAGPABBAOCLNJFP, Проигнорировано пользователем, [12], [396479],1.0.2084

Файл: 19
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\icons\128.png, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\icons\16.png, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\icons\48.png, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\lib\background.js, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\lib\cookies.js, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\own\var.js, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\ru\messages.json, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\tr\messages.json, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\uk\messages.json, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_metadata\computed_hashes.json, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_metadata\verified_contents.json, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\manifest.json, Проигнорировано пользователем, [12], [396479],1.0.2084

PUP.Optional.RussAd, C:\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\LOCAL STORAGE\chrome-extension_jdfonankhfnhihdcpaagpabbaoclnjfp_0.localstorage, Проигнорировано пользователем, [12], [396477],1.0.2084
PUP.Optional.RussAd, C:\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\LOCAL STORAGE\chrome-extension_jdfonankhfnhihdcpaagpabbaoclnjfp_0.localstorage-journal, Проигнорировано пользователем, [12], [396477],1.0.2084
PUP.Optional.AdvancedSystemCare, C:\USERS\USER\APPDATA\ROAMING\MICROSOFT\INTERNET EXPLORER\QUICK LAUNCH\USER PINNED\TASKBAR\Advanced SystemCare 9.lnk, Проигнорировано пользователем, [1197], [380340],1.0.2084
PUP.Optional.AdvancedSystemCare, C:\PROGRAM FILES\IOBIT\ADVANCED SYSTEMCARE\MONITOR.EXE, Проигнорировано пользователем, [1197], [398206],1.0.2084


3) Не обращайте внимание на Зоркий глаз, тем более что реальной пользы от него практически нет.

 

4) Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

 

Выполните рекомендации после лечения.

 

 

С пунктом 2 Ваших рекомендаций у меня проблема. Дело в  том, что после 1-ом сканировании MBAM я не занес угрозы в карантин, поэтому пришлось делать 2-ое сканирование. Теперь, сравнивая эти 2 отчёта MBAM  вижу, что они разные (хотя я никаких действий по обезвреживанию не предпринял)

Проблема 2: многое из того, что Вы советуете удалить, в отчёте MBAM отсутствует. Это значит, что нужно что-то еще дополнительно удалять, кроме обнаруженного MBAM?

Проблема 3: первые 5 пунктов в Вашей рекомендации по удалению - это удаление разделов реестра?

Ссылка на комментарий
Поделиться на другие сайты

 

 


Теперь, сравнивая эти 2 отчёта MBAM вижу, что они разные (хотя я никаких действий по обезвреживанию не предпринял) Проблема 2: многое из того, что Вы советуете удалить, в отчёте MBAM отсутствует.
значит удалите только те из моего списка, которые есть :).

 

Потом для контроля ещё раз просканируйте и выложите тут лог, MBAM пока не закрывайте.

Ссылка на комментарий
Поделиться на другие сайты

 

Теперь, сравнивая эти 2 отчёта MBAM вижу, что они разные (хотя я никаких действий по обезвреживанию не предпринял) Проблема 2: многое из того, что Вы советуете удалить, в отчёте MBAM отсутствует.

значит удалите только те из моего списка, которые есть :).

 

Потом для контроля ещё раз просканируйте и выложите тут лог, MBAM пока не закрывайте.

 

Ваши рекомендации по лечению выполнил, выкладываю повторно отчёт MBAM

 

 

Теперь, сравнивая эти 2 отчёта MBAM вижу, что они разные (хотя я никаких действий по обезвреживанию не предпринял) Проблема 2: многое из того, что Вы советуете удалить, в отчёте MBAM отсутствует.

значит удалите только те из моего списка, которые есть :).

 

Потом для контроля ещё раз просканируйте и выложите тут лог, MBAM пока не закрывайте.

 

Посмотрите для интереса. вот на этот файл ругался Зоркий Глаз, только он был lnk. После его удаления с диска I ЗГ перестал ругаться. Говорит, что всё хорошо.

 

Сообщение от модератора Mark D. Pearlstone
Не публикуйте вредоносные и потенциально вредоносные файлы и ссылки на форуме.

MBAM2.txt

Ссылка на комментарий
Поделиться на другие сайты

В MBAM всё нормально, только этот ярлык

C:\USERS\PUBLIC\DESKTOP\ADVANCED SYSTEMCARE 9.LNK

удалите вручную.

 

 

 


Посмотрите для интереса. вот на этот файл ругался Зоркий Глаз, только он был lnk.
не успел его скачать, скиньте в ЛС.
Ссылка на комментарий
Поделиться на другие сайты

В MBAM всё нормально, только этот ярлык C:\USERS\PUBLIC\DESKTOP\ADVANCED SYSTEMCARE 9.LNK удалите вручную.

Сделал, но только из карантина MBAM, это гораздо удобнее (надо только потом остальные файлы в карантине восстановить)

 

Последний отчёт MBAM прилагаю.

MBAM3.txt

Ссылка на комментарий
Поделиться на другие сайты

Для чего вы собираетесь восстанавливать записи об адвари?

 

MBAM деинсталируйте.

 

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

Выполните рекомендации после лечения.
 
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • kazakova
      Автор kazakova
      Добрый день! Подверглись вирусной атаке, все необходимые файлы приложила, пароль на архив 123. Есть ли возможность восстановить файлы?
       
       
       
       
      логи.rarфайлы_зашифрованные.rarфайлы_шифровальщика.rar
    • composer1995
      Автор composer1995
      Добрый день!

      Столкнулся с вирусом CAAServices.exe. Изложу последовательно события и свои действия:

      1. Центр обновления Windows установил обновления (не знаю, связано ли это с дальнейшей проблемой)
      - Накопительное обновление для Windows 11 Version 24H2 для систем на базе процессоров x64, 2025 07 (KB5062553)
      - 2025-07 Накопительное обновление .NET Framework 3.5 и 4.8.1 для Windows 11, version 24H2 для x64-разрядных систем (KB5056579)

      2. После обновления комп перезагрузился и в простое на рабочем столе начал сильно шуметь. Я решил проверить диспетчер задач и заглянуть в автозагрузки. В этот момент комп уже остыл и вернулся к нормальному уровню шума. В списке автозагрузок обнаружил файл CAAServices.exe, расположение файла C:\ProgramData\CAAService

      3. Нагуглил, что это майнер, провёл проверку защитником Windows, обнаружил вирус:
      - Trojan:Win64/DisguisedXMRigMiner!rfn, затронутые элементы C:\ProgramData\CAAService\Microsoft Network Realtime lnspection Service.exe

      Далее, в исключениях обнаружил CAAServices.exe, убрал его из списка исключений. Вручную указал папку CAAService, и в ней он нашёл:
      - Trojan:Win32/Wacatac.H!ml, затронутые элементы C:\ProgramData\CAAService\CAAServices.exe

      Защитник удалил оба вируса. После рестарта компа в автозагрузках снова обнаружил этот CAAServices.exe. Повторил процедуру по поиску и удалению вируса, комп не перезагружал.

      4. Пришёл сюда на сайт, провёл проверку Kaspersky Virus Removal Tool, обнаружил два вируса (прикладываю скрин). После проверки данной утилитой и рестарта компа в автозагрузке майнер не появляется. В папке C:\ProgramData\CAAService исчез файл CAAServices.exe. Остались только файлы CAAServices.vdr и OpenCL.dll.

      5. Собрал логи с помощью AutoLogger, прикладываю архив.

      Скажите, пожалуйста, избавился ли я от майнера, или нужно предпринять ещё какие-то меры?

      CollectionLog-2025.07.10-12.42.zip
    • sekvoya
      Автор sekvoya
      В браузере появляется расширение AdBlock, которое ломает разметку. При удалении расширения все становится нормально. Однако, после перезапуска ПК, расширение появляется в браузере вновь. Также в папке Temp появляется папка, которую нельзя удалить "2xzjmmugjeoboytjoc0goumkkhc"
      CollectionLog-2025.07.05-18.18.zip
    • sasaks11
      Автор sasaks11
      Добрый день! Аналогичная ситуация с человеком в теме... Ещё было замечено что скачиваемые файлы на следующий день также повреждаются. Могу ли я решить проблему действуя по представленным здесь шагам или требуется индивидуальное решение?
      Сканирование проводилось с помощью встроенного в майкрософт 11 антивируса. Он ничего не обнаружил ни при полной проверке, ни при быстрой, ни при автономной проверке (Microsoft Defender).

       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Ferri
      Автор Ferri
      Доброго времени суток.

      Столкнулась с проблемой майнер CAAServieces.exe. Начала искать способы по отключению, удалению вируса. Отключить отключила, Из реестра удалила, Удалила. Провела несколько проверок через антивирусы - чисто. Только при перезагрузке и некоторого времени (1-2 минуты) создается снова папка и файл с вирусом (но не запускается) по расположению: C:\ProgramData\CAAService.

      Прикладываю проверку с KVRT и AutoLogger.

      Найдя на форуме такую же проблему - уже решённую ранее - прикрепляю логи из FRST64

      CollectionLog-2025.07.19-02.48.zip Addition.txt FRST.txt
×
×
  • Создать...