Alexander_KZ Опубликовано 18 июля, 2017 Автор Опубликовано 18 июля, 2017 Логи FRST64 Кстати, ночью в 4 утра Касперский снова зафиксировал Xaler в папке TEMP и удалил его. Копию скрина сервера администрирования прилагаю. FRST64.rar
Sandor Опубликовано 18 июля, 2017 Опубликовано 18 июля, 2017 Посмотрим еще такой лог: Скачайте Universal Virus Sniffer (uVS) Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем". Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе. !!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную. Дождитесь окончания работы программы и прикрепите лог к посту в теме. !!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да". Подробнее читайте в руководстве Как подготовить лог UVS.
Alexander_KZ Опубликовано 18 июля, 2017 Автор Опубликовано 18 июля, 2017 Сделано. LOTUS_2017-07-18_10-19-10.7z
Sandor Опубликовано 18 июля, 2017 Опубликовано 18 июля, 2017 Общий ресурс E:\Lotus\Domino\data\Kancler под паролем? Пользователь Lotusserv известен?
Alexander_KZ Опубликовано 18 июля, 2017 Автор Опубликовано 18 июля, 2017 Да, пользователь Lotusserv известен. Да, общий ресурс E:\Lotus\Domino\data\Kancler под паролем Сам сервер под паролем. Пользователи подключаются к ЛОТУСу каждый под своим личным паролем.
regist Опубликовано 18 июля, 2017 Опубликовано 18 июля, 2017 @Alexander_KZ, на всех остальных маших в сети также стоит касперский с актуальными базами? Велика вероятность того, что вирус лезет по сетке с какого-то заражённого компьютера.
Alexander_KZ Опубликовано 18 июля, 2017 Автор Опубликовано 18 июля, 2017 На машинах в сети также стоит Касперский и работают под политикой сервера администрирования. Ни на одной из машин не отмечался именно Xaler. Были случаи Kido, но Xaler не было. В политике закрыты порты 135, 137, 138, 139, 445, 1024, 1025, 1026, 1027, 1028, 1029, 1030, 1031, 1032, 1033, 1034, 1035, 1110, 2869, 19780. На компьютерах стоят критические заплатки. Вообщем - во всеоружии :) Хотя самый страшный вирус - это пользователь :)
regist Опубликовано 18 июля, 2017 Опубликовано 18 июля, 2017 Скачайте Malwarebytes' Anti-Malware. Установите.На вкладке "Параметры" - "Личный кабинет" ("Settings" - "My Account") нажмите кнопку "Деактивировать ознакомительную Premium-версию".На вкладке "Проверка" - "Полная проверка" нажмите кнопку "Начать проверку". Дождитесь окончания проверки.Самостоятельно ничего не удаляйте!!!Нажмите кнопку "Сохранить результат - Текстовый файл (*.txt)". Имя сохраняемому файлу дайте любое, например, "scan".Отчёт прикрепите к сообщению.
regist Опубликовано 18 июля, 2017 Опубликовано 18 июля, 2017 @Alexander_KZ,1) MBAM деинсталируйте.2)Virus.MSWord.Haler.f - это макро-вирус. Скриптами он не лечится, лечить его должен антивирус. Поэтому правильно вам на оф. форуме посоветовали обновить антивирус и лечить антивирусом. 3) Как видите на данный момент каспеский успешно его вылечил и сейчас его нет. Если он снова появится, то разбирайтесь откуда он к вам лезет. То есть анализируйте логи и смотрите откуда, через шары, флешки или откуда он заходит. Если в сети стоит устаревшая версия каспеского, то также советую обновить.
Alexander_KZ Опубликовано 18 июля, 2017 Автор Опубликовано 18 июля, 2017 "на данный момент каспеский успешно его вылечил и сейчас его нет" Так это следствие, а не причина появления... Кстати, в протоколах работы Касперского в колонке "Наименование" есть записи "Обнаружен вредоносный объект" и в колонке "Программы" - "KeyView OOP APP", которую я нашел в папке C:\Program Files (x86)\IBM\Lotus\Notes - файл kvoop.exe Но Касперский на этот файл ничего не говорит.
regist Опубликовано 18 июля, 2017 Опубликовано 18 июля, 2017 @Alexander_KZ, с вопросами по антивирусу лучше продолжайте в своей теме на оф. форуме. А тут закругляемся Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.Выполните рекомендации после лечения.
Alexander_KZ Опубликовано 18 июля, 2017 Автор Опубликовано 18 июля, 2017 Спасибо! Правда оф.сайт - то и отправил меня сюда. Вначале я открыл тему у них. P.S. При наличии официальной корпоративной лицензии на полный пакет...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти