rustorkan Опубликовано 5 декабря, 2017 Опубликовано 5 декабря, 2017 Здравствуйте! CollectionLog-2017.12.05-23.47.zip
regist Опубликовано 6 декабря, 2017 Опубликовано 6 декабря, 2017 Здравствуйте!Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.Выполните скрипт в АВЗ (Файл - Выполнить скрипт): begin ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); ClearQuarantineEx(true); TerminateProcessByName('c:\programdata\windows\svcservice.exe'); TerminateProcessByName('c:\programdata\windows\svnhost.exe'); StopService('biiljfacckbbdjfiaabjiglefedkm'); StopService('cdfhgffgejfeihigeiimckkelmili'); QuarantineFile('C:\ProgramData\MicrosoftCorporation\Windows\System32\Isass.exe', ''); QuarantineFile('c:\programdata\windows\svcservice.exe', ''); QuarantineFile('c:\programdata\windows\svnhost.exe', ''); QuarantineFile('C:\ProgramData\WindowsAppCertification\checker.vbs', ''); QuarantineFile('C:\Users\4EPUXA\AppData\Local\Temp\biiljfacckbbdjfiaabjiglefedkm.sys', ''); QuarantineFile('C:\Users\4EPUXA\AppData\Local\Temp\cdfhgffgejfeihigeiimckkelmili.sys', ''); DeleteFile('C:\ProgramData\MicrosoftCorporation\Windows\System32\Isass.exe', '32'); DeleteFile('c:\programdata\windows\svcservice.exe', '32'); DeleteFile('c:\programdata\windows\svnhost.exe', '32'); DeleteFile('C:\ProgramData\WindowsAppCertification\checker.vbs', '32'); DeleteFile('C:\Users\4EPUXA\AppData\Local\Temp\biiljfacckbbdjfiaabjiglefedkm.sys', '32'); DeleteFile('C:\Users\4EPUXA\AppData\Local\Temp\cdfhgffgejfeihigeiimckkelmili.sys', '32'); ExecuteFile('schtasks.exe', '/delete /TN "Windows_Antimalware_Host" /F', 0, 15000, true); DeleteService('biiljfacckbbdjfiaabjiglefedkm'); DeleteService('cdfhgffgejfeihigeiimckkelmili'); RegKeyParamDel('HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Windows_Antimalware_Host_Syst', 'command'); ClearHostsFile; CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip'); ExecuteSysClean; ExecuteRepair(13); ExecuteWizard('SCU', 2, 3, true); RebootWindows(true); end. После выполнения скрипта компьютер перезагрузится. - Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.comПолученный ответ сообщите здесь (с указанием номера KLAN) Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. Для повторной диагностики запустите снова Autologger. Пополните, пожалуйста, базу безопасных файлов антивирусной утилиты AVZ: Запустите AVZ. Выполните обновление баз (Меню Файл - Обновление баз) Закройте все приложения, и запустите используемый в Вашей системе интернет-браузер (например Internet Explorer, FireFox, Opera и т.д. - если применяется несколько браузеров, то необходимо запустить их все для того чтобы AVZ смог проанализировать используемые браузерами модули расширения и плагины) В AVZ выберите пункт меню Файл - Стандартные скрипты. В открывшемся окне необходимо отметить скрипт №8 ("VirusInfo.Info: Скрипт сбора файлов для экспресс-анализа ПК") и нажать кнопку "Выполнить отмеченные скрипты". Выполнение скрипта займет некоторое время, порядка 1 - 5 мин. В результате в папке AVZ будет создан подкаталог LOG, в нем архив с именем virusinfo_files_<имя_ПК>.zip Закачайте полученный архив, как описано на этой странице. Если размер архива превышает 250 Мб закачайте его на любой файлообменник, не требующий ввода капчи (например: RGhost, Zippyshare, My-Files.RU, karelia.ru, Ge.tt или WebFile) и укажите ссылку на скачивание в своём следующем сообщении.
rustorkan Опубликовано 6 декабря, 2017 Автор Опубликовано 6 декабря, 2017 [KLAN-7287189773] Сведения о файле: Размер файла, байт: 45267080 MD5: F7F07F26B9394890BC61175DD24195C8 CollectionLog-2017.12.07-00.29.zip
regist Опубликовано 9 декабря, 2017 Опубликовано 9 декабря, 2017 Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.Выполните рекомендации после лечения.
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти