Перейти к содержанию

Прошу помощь в лечении заражённого ПК


Рекомендуемые сообщения

Здравствуйте. Обращаюсь к вам за помощью в лечении компьютера от вирусов, Касперский Интернет Секьюрити седьмой версии перестал запускаться, в диспетчере задач можно увидеть что загруженность центрального процессора достигает 100%, с помощью утилит (IceSword122en, VirusRemovalTool_7.0.0.223_29.08.2008_11-36), которыми надо было провести сбор информации и прикрепить файлы к этой теме - была проведена проверка на вирусы и попытка от них избавиться - итог: эти утилиты тоже перестали запускаться но я смог получить название зловредных программ, безопастный режим перестал функционировать, замечено странное поведение компьютера (вирус управляет хранителями экрана и т.д.). Доступ к интернету отсутствует (сейчас я работаю за другой машиной). Пробовал переустанавливать антивирусник, редактировать работу реестра и объектов автозапуска, также провёл чистку от вирусов ручным методом (насколько позволяет опыт) - результат нулевой.

 

Полазив по просторам инета я нашёл кое-какую информацию о некоторых из вирусов, заразивших ПК:

 

1. Virus.Win32.Xorex.du-fb--ed.Trojan-PSW.Win32.Agent.acp (Trojan-PSW.Win32.Agent.a) - предназначение кража паролей

2. Win32.SpyAway.ag (not-a-virus:FraudTool.Win32.SpyAway.a) - 13 окт 2007, относится к зоне риска

3. Not-a-virus:RiskTool.Win32.HideWindows - разные опасные утилиты

4. AdWare.Win32.MyWebSearch.bm (not-a-virus:AdTool.Win32.MyWebSearch.bm) - 22 окт 2007, относится к зоне риска

5. RemoteAdmin.Win32.RAdmin.n (Backdoor.Win32.RAdmin.n) - троянская программа удаленного администрирования

6. FraudTool.Win32.SpyAwey.ad

 

В скобках указано то название, которое более подходит под модификацию заданного поиску вируса, вирусы были обнаружены при проверке программой VirusRemovalTool_7.0.0.223_29.08.2008_11-36, которая тоже перестала запускаться!

 

Заражение произошло с флэш карты, хотя KIS 7 ничего не обнаружил.

 

Пожалуйста помогите вылечить ПК, на нём находится достаточно важная информация, формотирование которой нежелательно.

 

P.S. оформить тему правильно не могу, т.к. антивирусные программы не запускаются.

Изменено пользователем Havik
Ссылка на комментарий
Поделиться на другие сайты

А если AVZ переименовать как-нибудь? Без ее логов тяжело придется.

Я скачал эту программу 4 дня назад, работал в ней мало пока она работала. Сейчас даже после правильного удаления и новой установки антивирусный софт не пашет. Если есть варианты, можно по подробней что делать писать, а то вдруг не пойму. Логи у установочника, это как?!

Ссылка на комментарий
Поделиться на другие сайты

с помощью утилит (IceSword122en, VirusRemovalTool_7.0.0.223_29.08.2008_11-36), которыми надо было провести сбор информации и прикрепить файлы к этой теме

Пардон это где написано, что нужны логи IceSword и VirusRemovalTool ?

Ссылка на комментарий
Поделиться на другие сайты

Kapral , похоже что да. просто в правилах не написано что нужен его лог. притом интересно как пользователь делал логи IceSword.

Изменено пользователем wise-wistful
Ссылка на комментарий
Поделиться на другие сайты

Havik ,а Восстановление системы работает?Если запускается - сделай...У меня был похожий случай,всё отказывалось запускаться,безопасный здох,я сделал Откат системы,и всё встало на свои места...Попробуй...

Ссылка на комментарий
Поделиться на другие сайты

Восстонавление системы не работает. Проги эти вычитал н этом форуме, с помощью одной скрипты запускать, а с помощью другой патчить системные файлы. Я уже понял что тупанул насчёт прог, спасибо за AVZ, скачал сделал логи. Плюс заметил что 4 процесса от вирусов идут и 4 в автозагузке прописаны. Через msconfig пытался что-либо сделать, пишит зайдите под администратором или отказано в доступе! Ну это вирус наверно, т.к. только 1 учётная запись под администратором.

 

virusinfo_syscheck.zip

virusinfo_syscure.zip

hijackthis.rar

 

Покапавшись в системе может можно было бы что-нибудь придумать (установить например другой антивирусник, просто предпочитаю КАВ или КИС и менять продукт не собираюсь), но какой-то из вирусов отключает касперского, и касперский (KIS 7) по ходу дела - его не видит. Если бы вы добавили этот вирус в антивирусные базы..., я думаю это не плохая идея.

Ссылка на комментарий
Поделиться на другие сайты

D:\pagefile.pif - часть Trojan-PSW.Win32.WOW.a (рекомендации возможных действий прилагаются), либо придаток Xorer'а.

 

d:\windows.0\system32\com\smss.exe, d:\windows.0\system32\com\lsass.exe - подозреваю Virus.Win32.Xorer.ec (или иную модификацию).

 

Ждем, что скажут спецы.

Изменено пользователем Falcon
Ссылка на комментарий
Поделиться на другие сайты

часть Trojan-PSW.Win32.WOW.a (рекомендации возможных действий прилагаются),

Самая основная проблема, по которой я к вам обратился была в том, что ни один антивирусный продукт (Kis 7, IceSword122en, VirusRemovalTool_7.0.0.223_29.08.2008_11-36) не запускался. Это тоже вызвано действиями этого троянца? По возможности вы не могли бы предоставить исполняемый скрипт, для полной уверенности, ведь не один же вирус, вдруг я не смогу всё сделать првильно как указано в ссылке, то я бы запустил бы скрипты через AVZ. Имхо.

Falcon, так же все кто помогает мне с моим горем огромное спасибо.

Ждем, что скажут спецы.

Ждём.

Ссылка на комментарий
Поделиться на другие сайты

Самая основная проблема, по которой я к вам обратился была в том, что ни один антивирусный продукт (Kis 7, IceSword122en, VirusRemovalTool_7.0.0.223_29.08.2008_11-36) не запускался. Это тоже вызвано действиями этого троянца?

Havik, нет, это скорее Xorer шалит.

не могли бы предоставить исполняемый скрипт, для полной уверенности, ведь не один же вирус, вдруг я не смогу всё сделать првильно как указано в ссылке, то я бы запустил бы скрипты через AVZ.

Могли бы, не сомневаюсь, что я в состоянии вам помочь, но логи спецов иногда куда полнее, поэтому подождем немного, чтобы уже никакой заразе не дать шанса выжить :)

Изменено пользователем Falcon
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

У вас Xorer готовтесь к бою :)

 

AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".

 

begin
SetAVZGuardStatus(True);
RegKeyParamDel('HKLM', 'SYSTEM\CurrentControlSet\Control\Session Manager', 'PendingFileRenameOperations');
DeleteFile('D:\windows\system32\com\lsass.exe');
DeleteFile('D:\windows\system32\com\smss.exe');
DeleteFile('D:\WINDOWS\system32\com\netcfg.dll');
DeleteFile('D:\WINDOWS\system32\com\netcfg.000');
DeleteFile('D:\WINDOWS\system32\dnsq.dll');
DeleteFile('D:\pagefile.pif');
DeleteFile('D:\autorun.inf');
DeleteFile('D:\NetApi000.sys');
DeleteFile('D:\WINDOWS\System32\drivers\alg.exe');
DeleteFile('D:\037589.log');
DeleteFile('D:\WINDOWS\system32\AntiTool.exe');
DeleteFileMask('D:\', 'lsass.exe.*', false);
DeleteFileMask('D:\documents and settings\all users\Главное меню\Программы\Автозагрузка', '*.exe', false);
BC_ImportALL;
ExecuteSysClean;
BC_LogFile(GetAVZDirectory + 'boot_clr.log');
BC_Activate;
ExecuteRepair(6);
RebootWindows(true);
end.

 

Повторите логи...

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Helsing13
      Автор Helsing13
      Добрый день! В результате атаки была зашифрована система. Все файлы стали с расширением lpdVIpAg7.
      После перезагрузки система работает но не все программы запускаются.
      Во вложении: письмо требование, пример зашифрованных файлов, отчеты о работе FRST, и несколько подозрительных исполняемых файлов.
       
      Пароль на оба архива: 1234
       
      virus.zip lpdVIpAg7.README.txt Addition.txt FRST.txt files.zip
    • Роман Суслов
      Автор Роман Суслов
      Добрый день! В результате RDP атаки была зашифрована система. Все файлы стали с расширением KREMLIN.
      После перезагрузки система мертва, т.к. зашифрованы и системные файлы тоже. 
      Нашел некий cryptor.exe на рабочем столе.
      Во вложении: письмо требование, пример зашифрованного файла и его незашифрованная версия, cryptor.exe в архиве (пароль virus).
       
      Письмо требование:
      ID: 3TpvNLVFm8BEBn58soumz8cf2sz2dzWN 
       Need restore files? Contact us in telegram(desktop.telegram.org) - @KremlinRestore
       
       
      README.txt cryptor.zip зашифрованный файл.zip
      Исходный файл для сравнения, не влез в тему.
      исходник.zip
    • ant1tr3nd
      Автор ant1tr3nd
      Добрый день. Сервер был заражен шифровальщиком. 
      Все файлы он переименовал и добавил расширение
      ~$АНАЛИЗ  2020.xlsx.id[07348D30-3335].[Hunter-X@tuta.io].HUNTER
      Вот как выглядит зашифрованный файл. Раньше назывался просто АНАЛИЗ 2020
      Прошу помочь(
       
    • Alexey82
      Автор Alexey82
      Добрый день.
      Прошу помощи в удалении Trojan:Win32/Kepavll!rfn.
       
      Сработал стандартный Защитник Windows (Windows 10) Microsoft Defender.
      В папке ProgramData появилось много папок с названиями всех известных антивирусов, при попытке открыть страницы в браузере с упоминанием о удалении троянов - браузер закрывается.
      Прогнал CureIt, нашел угрозы, удалил не всё, лог приложил.
      Объясню сразу момент - приложение GPP Remote Service установлено мной лично для доступа к домашнему ноуту.
      Собственно все началось после того, как захотел ознакомиться с игрой Wizardum, как ни странно скачивал торрент отсюда (h__s://bуrutgаmе.оrg/41154-wizоrdum.htmI), в момент запуска установщика, на него выругался Microsoft Defender.
       
      Прошу помощи с удалением.
       
      Заранее спасибо откликнувшимся специалистам.
      CollectionLog-2025.06.27-06.20.zip cureit.rar
    • PsuchO
      Автор PsuchO
      Всем привет, намедне поймал шифровальщик X77C, эта скотина успела побить все файлы, до которых дотянулась.
      В итоге у всех файлов изменились имена tb73.8382_front.psd.[ID-BAE12624][recovery-data09@protonmail.com].mz4, а оригинал вот tb73.8382_front.psd
      Плюсом к этому в каждой папке лежал тектовик со следующим описанием
       
      Открыл зашифрованный ps1 скрипт и вот что внутри
       
      Всё это на виртуалках на удалённом хосте, при этом странно, что сам хост не заразили, а вот виртуалки внутри него - заразили, как это вышло и почему, фиг знает.
      Поэтому подрубить проверяльщики через внешние USB и прочее не получится, как я понимаю. Буду рад любым советам и любой помощи.
      Прикладываю зашифрованный файл
      Front.psd.[ID-BAE12624][recovery-data09@protonmail.com].mz4.zip
×
×
  • Создать...