Перейти к содержанию

Рекомендуемые сообщения

Александр Корешков
Опубликовано (изменено)

Добрый день. Возникла следующая ситация. На компьютере начал активность процесс трояна (логи приложил файл report.txt), парметры процесса (parameters.txt). CollectionLog-2017.06.20-09.11.zipinstall.logreport.txtinstall.log

 

Забыл указать по спецификации DrWeb было найдено Trojan.BtcMine569 и Trojan.BtcMine1271 . Причем есть подозрение что 569 сидел задолго до появления второго и ждал своего часа. 

Судя по поведению по сети не шарил, по крайней мере была затронута только одна общая папка и та была заттачена как сетевой диск. В этой папке почему то не тронул файлы в папка с инициалами (например Иванов А.В. )

Изменено пользователем Александр Корешков
Опубликовано

Здравствуйте!

 

Через Панель управления - Удаление программ - удалите нежелательное ПО:

AnySend 1.0.18.0 (x64)

AnySend, Any file, Any size, Anywhere!

Driver Booster 2.1

Служба автоматического обновления программ

Дополнительно:

  • Скачайте AdwCleaner (by Malwarebytes) и сохраните его на Рабочем столе.
  • Запустите его (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[sx].txt.
  • Прикрепите отчет к своему следующему сообщению.
Подробнее читайте в этом руководстве.
Опубликовано

Выполните скрипт в AVZ

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
  QuarantineFile('C:\Users\s.paramonova\AppData\Roaming\omiga-plus\UninstallManager.exe','');
 QuarantineFile('C:\Program Files (x86)\Power Gaming\power_gaming_helper_service.exe','');
 QuarantineFile('C:\Program Files (x86)\Franzy Shopping Deals\franzy_shopping_deals_helper_service.exe','');
 DeleteFile('C:\Program Files (x86)\Franzy Shopping Deals\franzy_shopping_deals_helper_service.exe','32');
 DeleteFile('C:\Program Files (x86)\Power Gaming\power_gaming_helper_service.exe','32');
 DeleteFile('C:\Windows\Tasks\power_gaming_helper_service.job','32');
 DeleteFile('C:\Windows\Tasks\franzy_shopping_deals_helper_service.job','32');
 DeleteFile('C:\Windows\system32\Tasks\franzy_shopping_deals_helper_service','64');
 DeleteFile('C:\Windows\system32\Tasks\power_gaming_helper_service','64');
 DeleteFile('C:\Users\s.paramonova\AppData\Roaming\omiga-plus\UninstallManager.exe','32');
 DeleteFile('C:\Windows\system32\Tasks\{94BBCD8A-CEFA-4188-81D7-81D746DA5B9F}','64');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

Пожалуйста, выполните ЕЩЕ РАЗ правила, прикрепите к сообщению НОВЫЕ логи Autologger

Александр Корешков
Опубликовано

Здравствуйте!

 

Через Панель управления - Удаление программ - удалите нежелательное ПО:

AnySend 1.0.18.0 (x64)

AnySend, Any file, Any size, Anywhere!

Driver Booster 2.1

Служба автоматического обновления программ

Дополнительно:

  • Скачайте AdwCleaner (by Malwarebytes) и сохраните его на Рабочем столе.
  • Запустите его (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[sx].txt.
  • Прикрепите отчет к своему следующему сообщению.
Подробнее читайте в этом руководстве.

 

Выполните скрипт в AVZ

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
  QuarantineFile('C:\Users\s.paramonova\AppData\Roaming\omiga-plus\UninstallManager.exe','');
 QuarantineFile('C:\Program Files (x86)\Power Gaming\power_gaming_helper_service.exe','');
 QuarantineFile('C:\Program Files (x86)\Franzy Shopping Deals\franzy_shopping_deals_helper_service.exe','');
 DeleteFile('C:\Program Files (x86)\Franzy Shopping Deals\franzy_shopping_deals_helper_service.exe','32');
 DeleteFile('C:\Program Files (x86)\Power Gaming\power_gaming_helper_service.exe','32');
 DeleteFile('C:\Windows\Tasks\power_gaming_helper_service.job','32');
 DeleteFile('C:\Windows\Tasks\franzy_shopping_deals_helper_service.job','32');
 DeleteFile('C:\Windows\system32\Tasks\franzy_shopping_deals_helper_service','64');
 DeleteFile('C:\Windows\system32\Tasks\power_gaming_helper_service','64');
 DeleteFile('C:\Users\s.paramonova\AppData\Roaming\omiga-plus\UninstallManager.exe','32');
 DeleteFile('C:\Windows\system32\Tasks\{94BBCD8A-CEFA-4188-81D7-81D746DA5B9F}','64');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

Пожалуйста, выполните ЕЩЕ РАЗ правила, прикрепите к сообщению НОВЫЕ логи Autologger

 

 

Отправил файл. Жду ответа с указанием KLAN

AdwCleanerS0.txt

CollectionLog-2017.06.20-13.36.zip

Опубликовано

Запустите повторное сканирование AdwCleaner и удалите по окончании все найденные записи

Александр Корешков
Опубликовано

Запустите повторное сканирование AdwCleaner и удалите по окончании все найденные записи

KLAN-6423930923 

AdwCleanerC0.txt

AdwCleanerS1.txt

Опубликовано

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Александр Корешков
Опубликовано

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

 

Addition.rar

Опубликовано

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
CHR HKLM\SOFTWARE\Policies\Google: Restriction <======= ATTENTION
HKU\S-1-5-21-1907628122-4101366337-3483572906-1117\...\Run: [{17241AAD-5722-0BAB-B2D2-665B53021B0B}] => C:\Users\s.paramonova\Инструкция по расшифровке файлов WannaCry.TXT [6959 2017-06-19] ()
HKU\S-1-5-18\...\Run: [] => [X]
Toolbar: HKU\S-1-5-21-1907628122-4101366337-3483572906-1117 -> No Name - {2318C2B1-4965-11D4-9B18-009027A5CD4F} -  No File
Toolbar: HKU\S-1-5-21-1907628122-4101366337-3483572906-1117 -> No Name - {91397D20-1446-11D4-8AF4-0040CA1127B6} -  No File
CHR HKU\S-1-5-21-1907628122-4101366337-3483572906-1117\SOFTWARE\Google\Chrome\Extensions\...\Chrome\Extension: [fcfenmboojpjinhpgggodefccipikbpd] - hxxps://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [aonedlchkbicmhepimiahfalheedjgbh] - hxxps://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [cncgohepihcekklokhbhiblhfcmipbdh] - hxxp://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [gehngeifmelphpllncobkmimphfkckne] - hxxp://clients2.google.com/service/update2/crx
2017-06-17 03:10 - 2017-06-17 03:10 - 00006959 _____ C:\Users\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:09 - 2017-06-17 03:09 - 00006959 _____ C:\Users\Все пользователи\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:09 - 2017-06-17 03:09 - 00006959 _____ C:\Users\Администратор\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:09 - 2017-06-17 03:09 - 00006959 _____ C:\Users\Администратор.MALAKHOVO1C\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:09 - 2017-06-17 03:09 - 00006959 _____ C:\Users\Администратор.MALAKHOVO1C\Desktop\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:09 - 2017-06-17 03:09 - 00006959 _____ C:\ProgramData\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:08 - 2017-06-17 03:08 - 00006959 _____ C:\Users\Администратор\Desktop\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:08 - 2017-06-17 03:08 - 00006959 _____ C:\Users\s.kozlova\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:08 - 2017-06-17 03:08 - 00006959 _____ C:\Users\s.kozlova\Downloads\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:08 - 2017-06-17 03:08 - 00006959 _____ C:\Users\s.kozlova\Documents\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:07 - 2017-06-17 03:07 - 00006959 _____ C:\Users\s.kozlova\Desktop\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:07 - 2017-06-17 03:07 - 00006959 _____ C:\Users\Public\Desktop\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:07 - 2017-06-17 03:07 - 00006959 _____ C:\Users\n.alferova\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:07 - 2017-06-17 03:07 - 00006959 _____ C:\Users\n.alferova\Desktop\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:07 - 2017-06-17 03:07 - 00006959 _____ C:\Users\Malahovo\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:07 - 2017-06-17 03:07 - 00006959 _____ C:\Users\Malahovo\Desktop\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:07 - 2017-06-17 03:07 - 00006959 _____ C:\Users\ks\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:07 - 2017-06-17 03:07 - 00006959 _____ C:\Users\ks\Desktop\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:07 - 2017-06-17 03:07 - 00006959 _____ C:\Users\g.soldatchenkova\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:07 - 2017-06-17 03:07 - 00006959 _____ C:\Users\g.soldatchenkova\Desktop\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:07 - 2017-06-17 03:07 - 00006959 _____ C:\Users\DefaultAppPool\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:07 - 2017-06-17 03:07 - 00006959 _____ C:\Users\Default\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:07 - 2017-06-17 03:07 - 00006959 _____ C:\Users\auditor1\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:07 - 2017-06-17 03:07 - 00006959 _____ C:\Users\auditor1\Desktop\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:07 - 2017-06-17 03:07 - 00006959 _____ C:\Users\auditor\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:07 - 2017-06-17 03:07 - 00006959 _____ C:\Users\auditor\Desktop\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:07 - 2017-06-17 03:07 - 00006959 _____ C:\Users\a.teplova\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:07 - 2017-06-17 03:07 - 00006959 _____ C:\Users\a.teplova\Downloads\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:07 - 2017-06-17 03:07 - 00006959 _____ C:\Users\a.teplova\Desktop\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:07 - 2017-06-17 03:07 - 00006959 _____ C:\Users\a.pavlov\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:07 - 2017-06-17 03:07 - 00006959 _____ C:\Users\a.pavlov\Documents\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:07 - 2017-06-17 03:07 - 00006959 _____ C:\Users\a.pavlov\Desktop\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 02:57 - 2017-06-17 02:57 - 00006959 _____ C:\Users\s.paramonova\Downloads\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 02:57 - 2017-06-17 02:57 - 00006959 _____ C:\Users\s.paramonova\Documents\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 02:54 - 2017-06-19 11:52 - 00006959 _____ C:\Users\s.paramonova\Desktop\Инструкция по расшифровке файлов WannaCry.TXT
Task: {B9498193-CBB1-420A-B7E4-12708811EB01} - \AnySendUpdateLogin -> No File <==== ATTENTION
Task: {038637B2-CBFB-4304-B47C-DDE17FA86A6D} - \AnySendUpdate -> No File <==== ATTENTION
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание, что будет выполнена перезагрузка компьютера.
Опубликовано

1. Не нужно полностью цитировать сообщения консультанта.

 

2. Найдите пару файлов: шифрованный файл и его незашифрованная копия - и прикрепите в одном архиве к следующему сообщению.

Александр Корешков
Опубликовано

Всем спасибо) излечили компьютер. 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Dmitry2811
      Автор Dmitry2811
      сегодня играл в игру и обратил внимание, что в целом комп стал совсем слабо тянуть по производительности, потыкался в диспетчере задач с ЦП, все стало норм, обратил внимание что снова появились просадки, когда открывал диспетчер то все было ок, дальше самое интересное)))
      я начал изучать подробности и процессы и диспетчер сам начал закрываться, я сразу же полез в браузер качать антивирусы и все такое прочее, как вдруг браузер резко начал сам выключаться)) с командной строкой и диспетчером задач то же самое, после перезагрузки еле как успел врубить безопасный режим, скачал cureit, нашло 28 пунктов, далее будут на фото, сори что в таком качестве, я не знаю правильно сделал или нет что удалил их, но на нервяке был сильном, через AV block remover прогнал, удалил пользователя John, потом на второй раз прошел cureit, нашло одного трояна, и второй раз шлифанул через AVBR, через скрытый файл hosts вернул доступ к сайтам, прошу прощения что так расписал, но на таком нервяке сейчас…помогите пожалуйста, добить этот треш
       
    • Graf_Bender
      Автор Graf_Bender
      Добрый день. Скачал какойCollectionLog-2025.12.03-09.49.zip-то файл на комп и заметил что он стал сильно греться, проверил утилитой Dr.Web и обнаружил что на компе вирусня. Помогите плиз

    • Георгий123
      Автор Георгий123
      Здравствуйте, уважаемые эксперты. Прошу вашей помощи, так как сам уже не справляюсь. Ситуация запутанная
       
      Моя история и что я делал:
       
       У меня установлен антивирус Huorong Internet Security. Пару месяцев недель назад он начал обнаруживать и отправлять в карантин подозрительные файлы по пути вроде C:\Windows\System Temp\chrome_Unpacker_BeginUnzipping...\UpdaterSetup.exe. Они появлялись пачками по 3-4 файла 
      Сегодня я выключил интернет кабель по рекомендациям, запустил Kaspersky Virus Removal Tool (KVRT). Он нашёл трояны и я попытался вылечить угрозу: MEM:Backdoor.Win32.Gulpix.gen.
      После лечения и перезагрузки KVRT снова проверил систему и обнаружил уже ДРУГИЕ угрозы:
         · Trojan.Win32.Dorma.aeph — расположение: C:\Users\[Моё_Имя]\Downloads\CCleaner Soft download load.exe 
         · MEM:Trojan-PSW.Win32.Mimikatz.gen 
      Я пробовал лечить и эти угрозы через KVRT, но после перезагрузки ситуация повторяется: антивирус снова находит Mimikatz.
      После 3 проверки опять появился тот самый бэкдор..
      Интернет кабель ещё не включал я думаю что если я включу обратно или там перезагружу компьютер и начну им пользоваться то это все появится лбратно
      Прошу вас помочь! Буду очень благодарен, не разбираюсь особо в этом, но жалко компьютер.. 
       
    • AscRK
      Автор AscRK
      Dr. Web CureIt определил ряд троянов и майнеров, очистить которые до конца не получается - после перезагрузки все вредоносные программы возвращаCollectionLog-2025.11.24-15.43.zipются на места.
    • pvroma81
      Автор pvroma81
      Доброго вечера, уважаемые эксперты! Не являюсь уверенным бойцом с вирусами, поэтому заранее прощу прощения, если вопрос глупый... 
      При скачивании торрент-файла через клиент uTorrent защитник windows выругался на установщик игры (.exe), поместив файл в карантин с пометкой trojan:Win32/Kepavll!rfn. Папка грузилась в "загрузки".
      Я немедленно прервал загрузку торрента, удалил все его файлы (через кнопку в самом же uTorrent). Сам установщик с вирусом (.exe) я не запускал!
       
      После этого прогнал полную проверку защитника windows + автономную проверку + CureIt - во всех случаях "угроз не обнаружено". Правильно понимаю, что последствий удалось избежать? Все ли правильно сделано? Или стоит провести еще какую-нибудь проверку? Читал на Вашем форуме про этот вирус от 27.06.25, там у человека были серьезные последствия и серьезные рекомендации, но я подумал, что в моем случае (когда угрозы вроде не обнаружены) это все может быть излишним.
       
      Благодарю за ответ! Поможет моей компьютерной грамотности
      p.s. никаких больше торрентов...
       

      Curelt:

×
×
  • Создать...