Перейти к содержанию

Рекомендуемые сообщения

Александр Корешков

Добрый день. Возникла следующая ситация. На компьютере начал активность процесс трояна (логи приложил файл report.txt), парметры процесса (parameters.txt). CollectionLog-2017.06.20-09.11.zipinstall.logreport.txtinstall.log

 

Забыл указать по спецификации DrWeb было найдено Trojan.BtcMine569 и Trojan.BtcMine1271 . Причем есть подозрение что 569 сидел задолго до появления второго и ждал своего часа. 

Судя по поведению по сети не шарил, по крайней мере была затронута только одна общая папка и та была заттачена как сетевой диск. В этой папке почему то не тронул файлы в папка с инициалами (например Иванов А.В. )

Изменено пользователем Александр Корешков
Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

Через Панель управления - Удаление программ - удалите нежелательное ПО:

AnySend 1.0.18.0 (x64)

AnySend, Any file, Any size, Anywhere!

Driver Booster 2.1

Служба автоматического обновления программ

Дополнительно:

  • Скачайте AdwCleaner (by Malwarebytes) и сохраните его на Рабочем столе.
  • Запустите его (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[sx].txt.
  • Прикрепите отчет к своему следующему сообщению.
Подробнее читайте в этом руководстве.
Ссылка на сообщение
Поделиться на другие сайты

Выполните скрипт в AVZ

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
  QuarantineFile('C:\Users\s.paramonova\AppData\Roaming\omiga-plus\UninstallManager.exe','');
 QuarantineFile('C:\Program Files (x86)\Power Gaming\power_gaming_helper_service.exe','');
 QuarantineFile('C:\Program Files (x86)\Franzy Shopping Deals\franzy_shopping_deals_helper_service.exe','');
 DeleteFile('C:\Program Files (x86)\Franzy Shopping Deals\franzy_shopping_deals_helper_service.exe','32');
 DeleteFile('C:\Program Files (x86)\Power Gaming\power_gaming_helper_service.exe','32');
 DeleteFile('C:\Windows\Tasks\power_gaming_helper_service.job','32');
 DeleteFile('C:\Windows\Tasks\franzy_shopping_deals_helper_service.job','32');
 DeleteFile('C:\Windows\system32\Tasks\franzy_shopping_deals_helper_service','64');
 DeleteFile('C:\Windows\system32\Tasks\power_gaming_helper_service','64');
 DeleteFile('C:\Users\s.paramonova\AppData\Roaming\omiga-plus\UninstallManager.exe','32');
 DeleteFile('C:\Windows\system32\Tasks\{94BBCD8A-CEFA-4188-81D7-81D746DA5B9F}','64');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

Пожалуйста, выполните ЕЩЕ РАЗ правила, прикрепите к сообщению НОВЫЕ логи Autologger

Ссылка на сообщение
Поделиться на другие сайты
Александр Корешков

Здравствуйте!

 

Через Панель управления - Удаление программ - удалите нежелательное ПО:

AnySend 1.0.18.0 (x64)

AnySend, Any file, Any size, Anywhere!

Driver Booster 2.1

Служба автоматического обновления программ

Дополнительно:

  • Скачайте AdwCleaner (by Malwarebytes) и сохраните его на Рабочем столе.
  • Запустите его (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[sx].txt.
  • Прикрепите отчет к своему следующему сообщению.
Подробнее читайте в этом руководстве.

 

Выполните скрипт в AVZ

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
  QuarantineFile('C:\Users\s.paramonova\AppData\Roaming\omiga-plus\UninstallManager.exe','');
 QuarantineFile('C:\Program Files (x86)\Power Gaming\power_gaming_helper_service.exe','');
 QuarantineFile('C:\Program Files (x86)\Franzy Shopping Deals\franzy_shopping_deals_helper_service.exe','');
 DeleteFile('C:\Program Files (x86)\Franzy Shopping Deals\franzy_shopping_deals_helper_service.exe','32');
 DeleteFile('C:\Program Files (x86)\Power Gaming\power_gaming_helper_service.exe','32');
 DeleteFile('C:\Windows\Tasks\power_gaming_helper_service.job','32');
 DeleteFile('C:\Windows\Tasks\franzy_shopping_deals_helper_service.job','32');
 DeleteFile('C:\Windows\system32\Tasks\franzy_shopping_deals_helper_service','64');
 DeleteFile('C:\Windows\system32\Tasks\power_gaming_helper_service','64');
 DeleteFile('C:\Users\s.paramonova\AppData\Roaming\omiga-plus\UninstallManager.exe','32');
 DeleteFile('C:\Windows\system32\Tasks\{94BBCD8A-CEFA-4188-81D7-81D746DA5B9F}','64');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

Пожалуйста, выполните ЕЩЕ РАЗ правила, прикрепите к сообщению НОВЫЕ логи Autologger

 

 

Отправил файл. Жду ответа с указанием KLAN

AdwCleanerS0.txt

CollectionLog-2017.06.20-13.36.zip

Ссылка на сообщение
Поделиться на другие сайты
Александр Корешков

Запустите повторное сканирование AdwCleaner и удалите по окончании все найденные записи

KLAN-6423930923 

AdwCleanerC0.txt

AdwCleanerS1.txt

Ссылка на сообщение
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Ссылка на сообщение
Поделиться на другие сайты
Александр Корешков

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

 

Addition.rar

Ссылка на сообщение
Поделиться на другие сайты

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
CHR HKLM\SOFTWARE\Policies\Google: Restriction <======= ATTENTION
HKU\S-1-5-21-1907628122-4101366337-3483572906-1117\...\Run: [{17241AAD-5722-0BAB-B2D2-665B53021B0B}] => C:\Users\s.paramonova\Инструкция по расшифровке файлов WannaCry.TXT [6959 2017-06-19] ()
HKU\S-1-5-18\...\Run: [] => [X]
Toolbar: HKU\S-1-5-21-1907628122-4101366337-3483572906-1117 -> No Name - {2318C2B1-4965-11D4-9B18-009027A5CD4F} -  No File
Toolbar: HKU\S-1-5-21-1907628122-4101366337-3483572906-1117 -> No Name - {91397D20-1446-11D4-8AF4-0040CA1127B6} -  No File
CHR HKU\S-1-5-21-1907628122-4101366337-3483572906-1117\SOFTWARE\Google\Chrome\Extensions\...\Chrome\Extension: [fcfenmboojpjinhpgggodefccipikbpd] - hxxps://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [aonedlchkbicmhepimiahfalheedjgbh] - hxxps://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [cncgohepihcekklokhbhiblhfcmipbdh] - hxxp://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [gehngeifmelphpllncobkmimphfkckne] - hxxp://clients2.google.com/service/update2/crx
2017-06-17 03:10 - 2017-06-17 03:10 - 00006959 _____ C:\Users\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:09 - 2017-06-17 03:09 - 00006959 _____ C:\Users\Все пользователи\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:09 - 2017-06-17 03:09 - 00006959 _____ C:\Users\Администратор\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:09 - 2017-06-17 03:09 - 00006959 _____ C:\Users\Администратор.MALAKHOVO1C\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:09 - 2017-06-17 03:09 - 00006959 _____ C:\Users\Администратор.MALAKHOVO1C\Desktop\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:09 - 2017-06-17 03:09 - 00006959 _____ C:\ProgramData\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:08 - 2017-06-17 03:08 - 00006959 _____ C:\Users\Администратор\Desktop\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:08 - 2017-06-17 03:08 - 00006959 _____ C:\Users\s.kozlova\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:08 - 2017-06-17 03:08 - 00006959 _____ C:\Users\s.kozlova\Downloads\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:08 - 2017-06-17 03:08 - 00006959 _____ C:\Users\s.kozlova\Documents\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:07 - 2017-06-17 03:07 - 00006959 _____ C:\Users\s.kozlova\Desktop\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:07 - 2017-06-17 03:07 - 00006959 _____ C:\Users\Public\Desktop\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:07 - 2017-06-17 03:07 - 00006959 _____ C:\Users\n.alferova\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:07 - 2017-06-17 03:07 - 00006959 _____ C:\Users\n.alferova\Desktop\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:07 - 2017-06-17 03:07 - 00006959 _____ C:\Users\Malahovo\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:07 - 2017-06-17 03:07 - 00006959 _____ C:\Users\Malahovo\Desktop\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:07 - 2017-06-17 03:07 - 00006959 _____ C:\Users\ks\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:07 - 2017-06-17 03:07 - 00006959 _____ C:\Users\ks\Desktop\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:07 - 2017-06-17 03:07 - 00006959 _____ C:\Users\g.soldatchenkova\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:07 - 2017-06-17 03:07 - 00006959 _____ C:\Users\g.soldatchenkova\Desktop\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:07 - 2017-06-17 03:07 - 00006959 _____ C:\Users\DefaultAppPool\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:07 - 2017-06-17 03:07 - 00006959 _____ C:\Users\Default\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:07 - 2017-06-17 03:07 - 00006959 _____ C:\Users\auditor1\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:07 - 2017-06-17 03:07 - 00006959 _____ C:\Users\auditor1\Desktop\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:07 - 2017-06-17 03:07 - 00006959 _____ C:\Users\auditor\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:07 - 2017-06-17 03:07 - 00006959 _____ C:\Users\auditor\Desktop\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:07 - 2017-06-17 03:07 - 00006959 _____ C:\Users\a.teplova\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:07 - 2017-06-17 03:07 - 00006959 _____ C:\Users\a.teplova\Downloads\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:07 - 2017-06-17 03:07 - 00006959 _____ C:\Users\a.teplova\Desktop\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:07 - 2017-06-17 03:07 - 00006959 _____ C:\Users\a.pavlov\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:07 - 2017-06-17 03:07 - 00006959 _____ C:\Users\a.pavlov\Documents\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 03:07 - 2017-06-17 03:07 - 00006959 _____ C:\Users\a.pavlov\Desktop\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 02:57 - 2017-06-17 02:57 - 00006959 _____ C:\Users\s.paramonova\Downloads\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 02:57 - 2017-06-17 02:57 - 00006959 _____ C:\Users\s.paramonova\Documents\Инструкция по расшифровке файлов WannaCry.TXT
2017-06-17 02:54 - 2017-06-19 11:52 - 00006959 _____ C:\Users\s.paramonova\Desktop\Инструкция по расшифровке файлов WannaCry.TXT
Task: {B9498193-CBB1-420A-B7E4-12708811EB01} - \AnySendUpdateLogin -> No File <==== ATTENTION
Task: {038637B2-CBFB-4304-B47C-DDE17FA86A6D} - \AnySendUpdate -> No File <==== ATTENTION
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание, что будет выполнена перезагрузка компьютера.
Ссылка на сообщение
Поделиться на другие сайты

1. Не нужно полностью цитировать сообщения консультанта.

 

2. Найдите пару файлов: шифрованный файл и его незашифрованная копия - и прикрепите в одном архиве к следующему сообщению.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • Roman9876
      От Roman9876
      Скачал пиратский PowerPoint (не проверив сайт, торопился).
      После этого некоторые приложения перестали отрываться, говоря, что у меня нет прав Администратора. 

      Лечил с перезагрузкой уже несколько раз, не уходит.
       
       
      CollectionLog-2024.04.11-12.35.zip
    • EvgeniyF
      От EvgeniyF
      Добрый день.
      Антивирусное ПО Касперский  Анти-вирус не может удалить троян Trojan.Win32.Yephiler
      После лечения происходит перезагрузка и сообщение о трояне появляется снова.
      Вторым сообщением попытаюсь приложить файл логов AVZ
      CollectionLog-2024.04.09-15.14.zip
    • Артëм
      От Артëм
      В исключениях антивируса добааляются папки, и расширения, которые после удаления появляются снова. Сканирование не даëт результатов. Через реестр просто нет той папки где со слов "интернета" Они должны быть. Что делать ума не приложу(
    • mmaazzik
      От mmaazzik
      здравствуйте. не знаю как приложить логи DRWeb и KVRT. приложу скрин проверки. все проверки делаю с включенной программой AnVir. так же несколько скринов из нее, + логи Автологера 



      CollectionLog-2024.04.09-12.40.zip
    • Lon1ke
      От Lon1ke
      Касперский обнаружил вредоносное приложение. Пытался несколько раз вылечить, но после перезагрузки ноутбука троян восстанавливается. Расположение: C:\ProgramData\VirtuVault-fe547bd1-1f9a-4234-96be-d457507c1c50
      CollectionLog-2024.04.06-14.40.zip
×
×
  • Создать...