cheremnih_olga Опубликовано 12 июля, 2017 Опубликовано 12 июля, 2017 Стало появляться такое окно. Проверка нашла угрозы, две из них не лечатся и не удаляются.
cheremnih_olga Опубликовано 12 июля, 2017 Автор Опубликовано 12 июля, 2017 сделала Порядок оформления запроса о помощи сделала CollectionLog-2017.07.12-15.51.zip
thyrex Опубликовано 12 июля, 2017 Опубликовано 12 июля, 2017 Выполните скрипт в AVZ begin ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.'); ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); if not IsWOW64 then begin SearchRootkit(true, true); SetAVZGuardStatus(True); end; QuarantineFile('C:\Users\Денис\AppData\Local\svshost\svshost.exe',''); QuarantineFile('C:\Users\Денис\AppData\Roaming\Microsoft\msi.exe',''); QuarantineFile('C:\Users\Денис\AppData\Roaming\curl\curl_7_54.exe',''); QuarantineFile('C:\Users\Денис\AppData\Roaming\curl\curl.exe',''); QuarantineFile('C:\Users\Денис\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\dll.exe',''); TerminateProcessByName('c:\users\Денис\appdata\local\temp\2dd.tmp.exe'); QuarantineFile('c:\users\Денис\appdata\local\temp\2dd.tmp.exe',''); DeleteFile('c:\users\Денис\appdata\local\temp\2dd.tmp.exe','32'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','grliokhoev'); DeleteFile('C:\Users\Денис\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\dll.exe','32'); DeleteFile('C:\Windows\system32\Tasks\curl','64'); DeleteFile('C:\Users\Денис\AppData\Roaming\curl\curl.exe','32'); DeleteFile('C:\Users\Денис\AppData\Roaming\curl\curl_7_54.exe','32'); DeleteFile('C:\Windows\system32\Tasks\curls','64'); DeleteFile('C:\Users\Денис\AppData\Roaming\Microsoft\msi.exe','32'); DeleteFile('C:\Users\Денис\AppData\Local\svshost\svshost.exe','32'); DeleteFile('C:\Windows\system32\Tasks\svshost','64'); DeleteFile('C:\Windows\system32\Tasks\MSI','64'); BC_ImportAll; ExecuteSysClean; BC_Activate; RebootWindows(false); end.Будет выполнена перезагрузка компьютера. Выполните скрипт в AVZ begin CreateQurantineArchive('c:\quarantine.zip'); end. c:\quarantine.zip отправьте по адресу newvirus@kaspersky.comПолученный ответ сообщите здесь (с указанием номера KLAN) Пожалуйста, выполните ЕЩЕ РАЗ правила, прикрепите к сообщению НОВЫЕ логи Autologger
cheremnih_olga Опубликовано 12 июля, 2017 Автор Опубликовано 12 июля, 2017 (изменено) KLAN-6517657125 Присланные вами файлы были проверены в автоматическом режиме. В следующих файлах обнаружен вредоносный код, определяемый продуктами с включенной технологией KSN:svshost.exe - UDS:DangerousObject.Multi.GenericВ антивирусных базах информация по присланным вами файлам отсутствует:curl_7_54.exeФайлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него.Антивирусная Лаборатория, Kaspersky Lab HQ Изменено 12 июля, 2017 пользователем cheremnih_olga
Sandor Опубликовано 12 июля, 2017 Опубликовано 12 июля, 2017 Пожалуйста, выполните ЕЩЕ РАЗ правила, прикрепите к сообщению НОВЫЕ логи AutologgerЕще это, пожалуйста.
cheremnih_olga Опубликовано 12 июля, 2017 Автор Опубликовано 12 июля, 2017 новый CollectionLog-2017.07.12-16.34.zip
thyrex Опубликовано 12 июля, 2017 Опубликовано 12 июля, 2017 Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением. 2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files. 3. Нажмите кнопку Scan. 4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. 5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt). 6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.
thyrex Опубликовано 13 июля, 2017 Опубликовано 13 июля, 2017 1. Откройте Блокнот и скопируйте в него приведенный ниже текст CreateRestorePoint: CHR StartupUrls: Default -> "hxxp://www.sweet-page.com/?type=hp&ts=1410975082&from=cor&uid=WDCXWD3200BEVT-22A23T0_WD-WXB1E81FKJM2FKJM2","hxxp://www.sweet-page.com/?type=hp&ts=1417521547&from=cor&uid=WDCXWD800BEVS-22RST0_WD-WXEZ07T4020040200","hxxp://www.delta-homes.com/?type=hp&ts=1419348542&from=wpm12233&uid=WDCXWD3200BEVT-22A23T0_WD-WXB1E81FKJM2FKJM2","hxxp://www.yandex.ru/?win=162&clid=1948437","hxxp://mail.ru/cnt/10445?gp=811009" CHR Extension: (Блокировщик рекламы) - C:\Users\Денис\AppData\Local\Google\Chrome\User Data\Default\Extensions\akdcihadomcmbbjeeglpphkbjjkhgigg [2017-06-20] CHR HKLM\...\Chrome\Extension: [fhoibnponjcgjgcnfacekaijdbbplhib] - hxxps://chrome.google.com/webstore/detail/fhoibnponjcgjgcnfacekaijdbbplhib CHR HKLM-x32\...\Chrome\Extension: [bhjhnafpiilpffhglajcaepjbnbjemci] - hxxps://clients2.google.com/service/update2/crx CHR HKLM-x32\...\Chrome\Extension: [epgjfmblhacacphaljkdcjllkomdcjpc] - hxxps://clients2.google.com/service/update2/crx CHR HKLM-x32\...\Chrome\Extension: [fhoibnponjcgjgcnfacekaijdbbplhib] - hxxps://chrome.google.com/webstore/detail/fhoibnponjcgjgcnfacekaijdbbplhib CHR HKLM-x32\...\Chrome\Extension: [hcadgijmedbfgciegjomfpjcdchlhnif] - hxxps://clients2.google.com/service/update2/crx 2017-07-12 13:11 - 2017-07-12 13:11 - 00000000 ____D C:\Users\Денис\AppData\Local\Вoйти в Интeрнет 2017-07-12 13:09 - 2017-07-12 13:36 - 00000000 ____D C:\Users\Денис\AppData\Roaming\fiibkhokmfkkadmpaigijmgmlfenpchk 2017-07-12 13:09 - 2017-07-12 13:09 - 00000000 ____D C:\Users\Денис\AppData\LocalLow\Unity 2017-07-12 13:09 - 2017-07-12 13:09 - 00000000 ____D C:\Users\Денис\AppData\Local\Войны престолов 2017-07-12 13:09 - 2017-07-12 13:09 - 00000000 ____D C:\Users\Денис\AppData\Local\Unity 2017-07-12 13:07 - 2017-07-12 16:17 - 00000000 ____D C:\Users\Денис\AppData\Local\svshost 2017-07-12 13:07 - 2017-07-12 14:15 - 00000000 ____D C:\Users\Денис\AppData\Local\Amigo 2017-07-12 13:01 - 2017-07-12 16:12 - 00000000 ____D C:\Users\Денис\AppData\Roaming\curl 2017-07-12 12:59 - 2017-07-12 13:03 - 00000000 ____D C:\Program instal 2017-07-12 12:39 - 2017-07-12 12:39 - 00000000 ____D C:\Users\Все пользователи\SugarGames 2017-07-12 12:39 - 2017-07-12 12:39 - 00000000 ____D C:\ProgramData\SugarGames 2017-07-05 14:15 - 2017-07-05 14:15 - 00000000 ____D C:\Users\Денис\AppData\Local\Поиcк в Интeрнете 2017-07-05 14:14 - 2017-07-05 14:16 - 00000000 ____D C:\Users\Денис\AppData\Local\MediaGet2 2017-07-12 16:06 - 2017-07-12 15:50 - 0775160 ____N () C:\Users\Денис\AppData\Local\Temp\1A44.tmp.exe 2017-07-12 13:12 - 2017-07-12 13:12 - 0431319 _____ () C:\Users\Денис\AppData\Local\Temp\2EExtWw2Atnj.exe 2017-07-12 14:51 - 2017-07-12 14:38 - 0787448 ____N () C:\Users\Денис\AppData\Local\Temp\398.tmp.exe 2017-07-12 15:03 - 2017-07-12 14:38 - 0787448 _____ () C:\Users\Денис\AppData\Local\Temp\514A.tmp.exe 2017-07-12 14:53 - 2017-07-12 14:38 - 0787448 _____ () C:\Users\Денис\AppData\Local\Temp\A0E.tmp.exe 2017-07-12 13:06 - 2017-07-12 13:06 - 0399336 ____N (Mail.Ru) C:\Users\Денис\AppData\Local\Temp\iBUQhzEe0zmw.exe 2017-07-12 13:03 - 2017-07-12 13:03 - 2584280 ____N () C:\Users\Денис\AppData\Local\Temp\IJejTWj3NEjd.exe 2017-07-12 13:12 - 2017-07-12 13:12 - 0431319 _____ () C:\Users\Денис\AppData\Local\Temp\l9pRs643gfN5.exe 2017-07-05 14:13 - 2017-07-03 17:44 - 4155096 _____ (Mail.Ru) C:\Users\Денис\AppData\Local\Temp\MailRuUpdater.exe 2017-07-12 13:22 - 2013-10-05 00:58 - 0963232 _____ (Microsoft Corporation) C:\Users\Денис\AppData\Local\Temp\msvcr120.dll 2017-07-12 13:22 - 2014-12-18 16:25 - 3745573 _____ () C:\Users\Денис\AppData\Local\Temp\system.exe 2017-07-12 13:09 - 2017-07-12 13:09 - 3263295 ____N () C:\Users\Денис\AppData\Local\Temp\uidGLVKPaenF.exe Task: {189F7535-04E8-44FF-9FEE-3F5669983782} - \svshost -> No File <==== ATTENTION Task: {6BAE4BB1-B3C1-4733-9C93-1BEEDD25F461} - \curl -> No File <==== ATTENTION Task: {7870F173-6DAC-41C3-9774-A30A9C22CCCA} - \curls -> No File <==== ATTENTION Task: {C4468B77-AEE0-45DA-9916-3180FC00FAB0} - \MSI -> No File <==== ATTENTION Reboot: 2. Нажмите Файл – Сохранить как3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool 4. Укажите Тип файла – Все файлы (*.*) 5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить 6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении. Обратите внимание, что будет выполнена перезагрузка компьютера.
cheremnih_olga Опубликовано 13 июля, 2017 Автор Опубликовано 13 июля, 2017 Проблема решена? теперь вот что еще один добавился
thyrex Опубликовано 13 июля, 2017 Опубликовано 13 июля, 2017 Удалите папку с карантином FRST, очистите отчеты антивируса с найденными угрозами. Запустите полную проверку антивируса и сообщите результат.
cheremnih_olga Опубликовано 17 июля, 2017 Автор Опубликовано 17 июля, 2017 Удалите папку с карантином FRST, очистите отчеты антивируса с найденными угрозами. Запустите полную проверку антивируса и сообщите результат. все полная проверка проведена - угроз не обнаружено. Спасибо всем огромное за помощь!!!! скажите, пожалуйста, что это было? и можно ли мне удалить все программы, которые были установлены для выявления проблемы?
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти