Перейти к содержанию

SQL....exe


Рекомендуемые сообщения

Здравствуйте. на диске С постоянно формируются файлы SQL(номер).exe Антивирус либо его не видит либо блокирует (когда сам ему предложишь проверить). Переустановка винды не помогла проблема все равно осталась. Как убрать эту штуку??

Ссылка на комментарий
Поделиться на другие сайты

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 TerminateProcessByName('c:\windows\process.exe');
 StopService('Server Process Launcher');
 QuarantineFile('C:\Sql7.exe','');
 QuarantineFile('C:\Windows\sillyr425_x.so','');
 QuarantineFile('c:\windows\process.exe','');
 DeleteFile('c:\windows\process.exe','32');
 DeleteFile('C:\Sql7.exe','32');
 DeleteService('Server Process Launcher');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Cntvs_Me_Please');
ExecuteSysClean;
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
end.

Пожалуйста, перезагрузите компьютер вручную.

 

 

Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

Ссылка на комментарий
Поделиться на другие сайты

+ Эти файлы знакомы?

c:\mysql\dump_part.bat
d:\mysql\dumpall.bat
d:\mysql\dump_part.bat
d:\mysql\dumpall.bat

+  - Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.
 

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

Отсутствовал по болезни... а зловред что то делает )))CollectionLog-2017.06.27-15.48.zip 

 

d:\mysql\dumpall.bat
d:\mysql\dump_part.bat
 

 

Эти файлы мне знакомы... VirusDetector ответа не получил ((

Ссылка на комментарий
Поделиться на другие сайты

Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com Полученный ответ сообщите здесь (с указанием номера KLAN)

Отправляли? Ответ есть?
Ссылка на комментарий
Поделиться на другие сайты

Обнаружен возможно зараженный объект: Троян HEUR:Trojan.Win32.Generic.

Имя объекта: C:\Sql25.exe//UPX  

 

Вот что дает антивирус постоянно MySQL частенько перестает работать откуда они берутся??? Как убрать источник ?? post-40142-0-48228500-1498648709_thumb.png На диске С количество файлов увеличивается

Ссылка на комментарий
Поделиться на другие сайты

Отключите общий доступ для диска С:\, D:\, C:\Windows

сомневаюсь, что вам для работы нужно, чтобы к ним доступ по сети. А если действительно нужно, то ставьте под пароль.

И заражене скорее всего не эта машина, а другая в локальной сетке с которой сюда и лезет малварь которую успешно отлавливает касперский.

Ссылка на комментарий
Поделиться на другие сайты

  • 4 weeks later...

Здравствуйте. Сеть проверил все равно откуда то лезет.... заменил файлы в папке d:\mysql\bin не помогло... там постоянно образуются левые .dll Касперский реагирует только на lpk.dll и то когда сам руками покажешь... продолжают появляются файлы sql.exe и при их запуске проц грузится на 80-90 процентов тормоза страшные Прошу помощи.  

CollectionLog-2017.07.22-14.21.zip

Изменено пользователем delmon
Ссылка на комментарий
Поделиться на другие сайты

а что вы от нас ждёте? Уже написал вам, что источник откуда у вас лезет зараза другой компьютер в сети. Пока не уберетё причину так и будут сюда вирусы лезть и это сизифов труд.

Устраняйте причину и перестанут эти файлы появляться.

Изменено пользователем regist
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • kushnarenkoa
      От kushnarenkoa
      Добрый день! Зашифровали файлы в формат le0 и файлы с базами данных на Postgre SQL положили в архив с паролем. Как можно восстановить данные? И что нужно скинуть для понимания?
    • AlexNewBorn
      От AlexNewBorn
      10-го января  зашифровали данные получились файлы по маске ИмяРасширенияфайла + .{4C055846-FDA1-827B-E14F-B6275672F44A}.BEAST , в каждой папке txt файл с требованием выкупа. Не обращались.  Во вложении файлы логи FRST и архив с двумя зашифрованными файлами и двумя их копиями не зашифрованными, а так же записка с требованием.  к сожалению были зашифрованы так же данные , которые хотелось бы восстановить более актуальные, если есть такая возможность.
      Addition.txt encr.zip FRST.txt
    • Людмила П.
      От Людмила П.
      Добрый день, никак не можем избавиться от VID001.exe Worm.NSIS.BitMin.d, Kaspersky Endpoint Security 11.11 его уже месяца 3 удаляет, а  он снова возвращается, непобедимая зараза.
      CollectionLog-2023.01.24-13.47.zip
    • Ilnazg
      От Ilnazg
      Добрый день зашифрованы фалы базы SQL  и документы, создалась групповая политика и распространила администраторов на сервера и из поднего зашифровала файлы. Политику отключили пароли админов сменили, локальных админов удалили.
      DATA.7z FRST.txt Addition.txt
    • Magda
      От Magda
      Доброго времени
       
      Подскажите ,пожалуйста , этот exe-шный файл вирусный или это такая   чья то сборка?
       

×
×
  • Создать...