Alexander_KZ Опубликовано 18 июля, 2017 Автор Share Опубликовано 18 июля, 2017 Логи FRST64 Кстати, ночью в 4 утра Касперский снова зафиксировал Xaler в папке TEMP и удалил его. Копию скрина сервера администрирования прилагаю. FRST64.rar Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 18 июля, 2017 Share Опубликовано 18 июля, 2017 Посмотрим еще такой лог: Скачайте Universal Virus Sniffer (uVS) Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем". Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе. !!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную. Дождитесь окончания работы программы и прикрепите лог к посту в теме. !!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да". Подробнее читайте в руководстве Как подготовить лог UVS. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Alexander_KZ Опубликовано 18 июля, 2017 Автор Share Опубликовано 18 июля, 2017 Сделано. LOTUS_2017-07-18_10-19-10.7z Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 18 июля, 2017 Share Опубликовано 18 июля, 2017 Общий ресурс E:\Lotus\Domino\data\Kancler под паролем? Пользователь Lotusserv известен? Ссылка на комментарий Поделиться на другие сайты More sharing options...
Alexander_KZ Опубликовано 18 июля, 2017 Автор Share Опубликовано 18 июля, 2017 Да, пользователь Lotusserv известен. Да, общий ресурс E:\Lotus\Domino\data\Kancler под паролем Сам сервер под паролем. Пользователи подключаются к ЛОТУСу каждый под своим личным паролем. Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 18 июля, 2017 Share Опубликовано 18 июля, 2017 @Alexander_KZ, на всех остальных маших в сети также стоит касперский с актуальными базами? Велика вероятность того, что вирус лезет по сетке с какого-то заражённого компьютера. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Alexander_KZ Опубликовано 18 июля, 2017 Автор Share Опубликовано 18 июля, 2017 На машинах в сети также стоит Касперский и работают под политикой сервера администрирования. Ни на одной из машин не отмечался именно Xaler. Были случаи Kido, но Xaler не было. В политике закрыты порты 135, 137, 138, 139, 445, 1024, 1025, 1026, 1027, 1028, 1029, 1030, 1031, 1032, 1033, 1034, 1035, 1110, 2869, 19780. На компьютерах стоят критические заплатки. Вообщем - во всеоружии :) Хотя самый страшный вирус - это пользователь :) Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 18 июля, 2017 Share Опубликовано 18 июля, 2017 Скачайте Malwarebytes' Anti-Malware. Установите.На вкладке "Параметры" - "Личный кабинет" ("Settings" - "My Account") нажмите кнопку "Деактивировать ознакомительную Premium-версию".На вкладке "Проверка" - "Полная проверка" нажмите кнопку "Начать проверку". Дождитесь окончания проверки.Самостоятельно ничего не удаляйте!!!Нажмите кнопку "Сохранить результат - Текстовый файл (*.txt)". Имя сохраняемому файлу дайте любое, например, "scan".Отчёт прикрепите к сообщению. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Alexander_KZ Опубликовано 18 июля, 2017 Автор Share Опубликовано 18 июля, 2017 Проверил scan.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 18 июля, 2017 Share Опубликовано 18 июля, 2017 @Alexander_KZ,1) MBAM деинсталируйте.2)Virus.MSWord.Haler.f - это макро-вирус. Скриптами он не лечится, лечить его должен антивирус. Поэтому правильно вам на оф. форуме посоветовали обновить антивирус и лечить антивирусом. 3) Как видите на данный момент каспеский успешно его вылечил и сейчас его нет. Если он снова появится, то разбирайтесь откуда он к вам лезет. То есть анализируйте логи и смотрите откуда, через шары, флешки или откуда он заходит. Если в сети стоит устаревшая версия каспеского, то также советую обновить. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Alexander_KZ Опубликовано 18 июля, 2017 Автор Share Опубликовано 18 июля, 2017 "на данный момент каспеский успешно его вылечил и сейчас его нет" Так это следствие, а не причина появления... Кстати, в протоколах работы Касперского в колонке "Наименование" есть записи "Обнаружен вредоносный объект" и в колонке "Программы" - "KeyView OOP APP", которую я нашел в папке C:\Program Files (x86)\IBM\Lotus\Notes - файл kvoop.exe Но Касперский на этот файл ничего не говорит. Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 18 июля, 2017 Share Опубликовано 18 июля, 2017 @Alexander_KZ, с вопросами по антивирусу лучше продолжайте в своей теме на оф. форуме. А тут закругляемся Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.Выполните рекомендации после лечения. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Alexander_KZ Опубликовано 18 июля, 2017 Автор Share Опубликовано 18 июля, 2017 Спасибо! Правда оф.сайт - то и отправил меня сюда. Вначале я открыл тему у них. P.S. При наличии официальной корпоративной лицензии на полный пакет... Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти