Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день, взял офис в обслуживание, вот уже второй день не могу решить проблему с Trojan.Multi.GenAutorunTask.b, Касперский вроде как находит, но после ребута через некоторое время эта дрань опять вылазит. 

 

Проблема в том что работа в офисе ограничена временем, на все про все час, поэтому решил сначала проконсультироваться. 

 

Прошу сразу не пинать на логи, а проконсультировать, информация о системе пока только такая(простите что не подготовился):

 

Система Windows 10 x64

 

Ввиду всего вышенаписанного есть вопросы:

К Trojan.Multi.GenAutorunTask.b подход индивидуальный, или можно воспользоваться уже отработанной схемой удаления, например https://forum.kasperskyclub.ru/index.php?showtopic=52250? Какие можете посоветовать действия для эффективного уничтожения?

 

Проблема в том, как я уже говорил, у меня будет мало времени на месте, то есть я приеду за час до закрытия и беспокоюсь что не получу в этих сжатых сроках от вас помощи, пока собираю логи, сканирую и т. п.

 

 

Если все же придется отрабатывать проблему индивидуально, выкладывать логи и ждать ответа, так и быть, но очень прошу отвечать оперативно. Спасибо большое за помошь заранее, ребят.

Опубликовано

Здравствуйте!

 

К Trojan.Multi.GenAutorunTask.b подход индивидуальный..?

Да.
Опубликовано

Здравствуйте!

 

К Trojan.Multi.GenAutorunTask.b подход индивидуальный..?

Да.

 

Благодарю, тогда будем работать. Прошу прислать инструкцию. Спасибо.

Опубликовано

Через Панель управления - Удаление программ - удалите нежелательное ПО:

MediaGet

Video and Audio Plugin UBar

YoutubeAdBlock

Если программа

1.0.0.1 [20171023]-->C:\Program Files (x86)\YeaDesktop\BearUnInstall.exe

неизвестна, тоже удалите.

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 QuarantineFile('C:\Program Files (x86)\kqEuPYMaU\Pmviry.dll', '');
 DeleteFile('C:\Program Files (x86)\kqEuPYMaU\Pmviry.dll', '32');
 ExecuteFile('schtasks.exe', '/delete /TN "PjDfytumxbayONn.job" /F', 0, 15000, true);
 ExecuteFile('schtasks.exe', '/delete /TN "PjDfytumxbayONn2" /F', 0, 15000, true);
 ExecuteFile('schtasks.exe', '/delete /TN "zjwPaeaadZaNwF" /F', 0, 15000, true);
 RegKeyIntParamWrite('HKLM', 'SYSTEM\CurrentControlSet\Services\ucdrv', 'Start', 2);
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
ExecuteSysClean;
 ExecuteRepair(13);
 ExecuteWizard('SCU', 2, 3, true);
RebootWindows(true);
end.
Компьютер перезагрузится.

 

 

 

Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Ярлыки

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Google Chrome.lnk

C:\Users\Public\Desktop\Google Chrome.lnk

C:\Users\Александра\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk

исправьте с помощью утилиты ClearLNK.

Отчет в виде файла ClearLNK-<Дата>.log прикрепите к следующему сообщению.

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

Опубликовано
  • Скачайте AdwCleaner (by Malwarebytes) и сохраните его на Рабочем столе.
  • Запустите его (необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[sx].txt.
  • Прикрепите отчет к своему следующему сообщению.
Подробнее читайте в этом руководстве.
Опубликовано

AdwCleaner[C0].txt - тоже покажите.

 

1.

  • Запустите повторно AdwCleaner (by Malwarebytes) (программу необходимо запускать через правую кн. мыши от имени администратора).
  • Нажмите кнопку "Scan" ("Сканировать").
  • По окончании сканирования в меню Инструменты - Настройки отметьте дополнительно в разделе Сбросить:
    • Политики IE
    • Политики Chrome

      и нажмите Ok.

  • Нажмите кнопку "Clean" ("Очистить") и дождитесь окончания удаления.
  • Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[C1].txt.
  • Прикрепите отчет к своему следующему сообщению
Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.

 

Подробнее читайте в этом руководстве.

 

2.

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Опубликовано

AdwCleaner[C0].txt - тоже покажите.

и

отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[C1].txt.

не показали.
  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    CreateRestorePoint:
    C:\Users\Александра\AppData\Local\Google\Chrome\User Data\Default\Extensions\knmnopfmccchnnfdoiddbihbcboeedll
    2017-10-23 13:58 - 2017-10-23 13:58 - 000000000 ____D C:\Users\Все пользователи\Thunder Network
    2017-10-23 13:58 - 2017-10-23 13:58 - 000000000 ____D C:\Users\Public\Thunder Network
    2017-10-23 13:58 - 2017-10-23 13:58 - 000000000 ____D C:\ProgramData\Thunder Network
    2017-10-23 13:57 - 2017-10-23 13:57 - 000000000 ____D C:\Users\Александра\AppData\LocalLow\CelGrfgXIrZdI
    2017-10-23 13:57 - 2017-10-23 13:57 - 000000000 ____D C:\Users\Александра\AppData\Local\UCBrowser
    FirewallRules: [TCP Query User{7F86D76A-310C-4E1E-AE9E-467403C124DC}C:\users\александра\appdata\local\mediaget2\mediaget.exe] => (Allow) C:\users\александра\appdata\local\mediaget2\mediaget.exe
    FirewallRules: [UDP Query User{2EDFC13D-E107-4A6D-8FBD-1F93D3F26B9D}C:\users\александра\appdata\local\mediaget2\mediaget.exe] => (Allow) C:\users\александра\appdata\local\mediaget2\mediaget.exe
    FirewallRules: [{6308A629-EE0E-4EF6-B880-242D7BAF895B}] => (Allow) C:\Users\Александра\AppData\Local\MediaGet2\mediaget.exe
    FirewallRules: [{8D797602-236A-4AD0-B028-75F70F63CDB8}] => (Allow) C:\Users\Александра\AppData\Local\MediaGet2\mediaget.exe
    FirewallRules: [{872A51B1-ECCA-42D9-8FEE-EFE9EC9ECE49}] => (Allow) C:\Program Files\UBar\ubar.exe
    EmptyTemp:
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.

 

Подробнее читайте в этом руководстве.

 

 

Следы прежних антивирусов (аваст, 360) очистите по соотв. инструкции - Чистка системы после некорректного удаления антивируса.

Опубликовано

Процесс исчез, проблема исчерпана. Что бы я без вас делал. Спасибо большое.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Константин_grhok
      Автор Константин_grhok
      Изначально, вчера на своём компьютере обнаружил вирус Tool.btcmine.2714 с помощью dr web cureit. Удалил его и выключил компьютер, также отрубил интернет на всякий случай. Сегодня сутра проснулся и решил проверить пк снова, tool.btcmine.2714 уже не было, но появился некий Trojan.Siggen31.46344. Его я также попытался удалить \ вылечить. Но при перезагрузке ПК вирус остаётся на месте. Что делать? И связано ли это CollectionLog-2025.09.15-09.08.zipкак то с tool.btcmine.2714?

      По инструкции прикрепил логи.
    • roblox5r3545
      Автор roblox5r3545
      как удалять его пробовал удалить через unloker , после перезагрузки появляется с другим названием И находится в System32 и SysWOW64
    • Kir_new
      Автор Kir_new
      Изначально было, что компьютер всё себя странно, в том плане, что не открывались некоторые программы (например "Ножницы" или "Редактор реестра"). После проверки KVRT было найдено 13 вирусов (сколько-то из них потенциальных). После очистки заработало всё нормально. Но при повторной проверке всё равно находятся UDS:DangerousObject.Multi.Generic и HEUR:Trojan.Win64.Miner.gen. При этом они просто помещаются в каратин. После этого какое-то время после этого антивирус их не находит. Но затем они появляются снова (удаляешь их из карантина или нет).
      Так же иногда находятся Trojan.Win64(32)Autoit.acpju и Trojan.Win64(32)AutoIt.fpl. В скобках написал, потому что точно не помню, так как они даже не добавились в карантин в последний раз.

    • 49advan
      Автор 49advan
      Заражался раньше майнером и раткой в одном флаконе, после переустановки винды он типо удалился но мне кажется что там все ещё есть часть от ратника или даже ещё там keylogger ведь кто то все время заходит ко мне в Стим хотя я не вводил нигде свои данные Стима. Каждые 2 недели заходят на акк без Steam Guard и без Email 3 чела с Питера. Есть Native Shell (нативный режим NT до запуска Win32, обычно все вирусы работают на Win32), могу записать LiveCD, Kaspersky Rescue Disk не работает, Dr. Web LiveCD тоже. Но установщик убунту прекрасно запускается.
    • zi_moy
      Автор zi_moy
      сразу предупреждаю, что мало понимаю в компах, так вот, запустил проверку пк через dr web cureit и как угрозу он мне пометил chromium:page.malware.url . после обезвреживания файл пропадает, но при перезапуске пк и велючения хрома опять появляется, не знаю что делать
      CollectionLog-2025.02.02-15.51.zip
×
×
  • Создать...