Перейти к содержанию

вредоносный сайт https://rg-mechanics.org/


Алиса Зайцева

Рекомендуемые сообщения

Добрый день

Посоветовали обратится к вам

 

Я дизайнер , работаю постоянно в фотошоп. Недавно начала замечать подлагивание работы ноута. После визуального осмотра процессов был замечен svchost.exe.exe, который стабильно "ел" 45-50% мощности процессора. Живет эта гадость в закрытой папке Путь к этому файлу C:/WINDOWS/Microsoft,[/size] которую удалось расковырять и даже удалить заклятый svchost.exe.exe. Но после ребута системы все снова вернулось на свои места. Прошу помощи в борьбе с этой гидрой.

 

Вот лог сканирования утилитой HijackThis

 

O4 - MSConfig\startupfolder: C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^Zaxar Games Browser.lnk - C:\Program Files (x86)\Zaxar\ZaxarLoader.exe /verysilent (2017/07/30) (file missing)O4 - MSConfig\startupreg: [GameCenterMailRu] (no file)  (HKCU) (2017/07/30)
O4 - MSConfig\startupreg: [MailRuUpdater] (no file)  (HKCU) (2017/07/30)
O4 - MSConfig\startupreg: [amigo] (no file)  (HKCU) (2017/09/08)
O4 - MSConfig\startupreg: [gxshlmrxax] C:\Windows\explorer.exe "http://yabrecher.ru/?utm_source=uoua03&utm_content=591dc289831cf9a8eb8f31244d26db5d&...; (HKCU) (2017/07/31)
O4 - MSConfig\startupreg: [lidnkghmpmbmkjalooojbaefceoolghb] (no file)  (HKCU) (2017/08/12)
O4 - MSConfig\startupreg: [setupsk] (no file)  (HKCU) (2017/07/31)
O4 - MSConfig\startupreg: [setupsk_upd] (no file)  (HKCU) (2017/08/14)
O4 - MSConfig\startupreg: [ubidugbnjv] C:\Windows\explorer.exe "http://granena.ru/?utm_source=uoua03n&utm_content=e739009bccd5f1e6d71a91bff5994529&u...; (HKCU) (2017/08/14)
O4 - MSConfig\startupreg: [xivihsjxbo] C:\Windows\explorer.exe "http://gacraw.ru/?utm_source=uoua03&utm_content=bebcbcefdf7465f11565718ba452044c&utm...; (HKCU) (2017/07/30)
O4 - MSConfig\startupreg: [ycAutoLaunch_29136A8B22622C55B08230F521C13279] (no file)  (HKCU) (2017/07/30)
O17 - HKLM\System\CSS\Services\Tcpip\..\{D944F75A-98C0-46BB-BBFF-C3FC4FCAB096}: NameServer = 81.171.10.42
O17 - HKLM\System\CSS\Services\Tcpip\..\{D944F75A-98C0-46BB-BBFF-C3FC4FCAB096}: NameServer = 82.202.226.203
O17 - HKLM\System\CSS\Services\Tcpip\..\{D944F75A-98C0-46BB-BBFF-C3FC4FCAB096}: NameServer = 94.130.44.229
O17 - HKLM\System\ControlSet001\Services\Tcpip\..\{D944F75A-98C0-46BB-BBFF-C3FC4FCAB096}: NameServer = 81.171.10.42
O17 - HKLM\System\ControlSet001\Services\Tcpip\..\{D944F75A-98C0-46BB-BBFF-C3FC4FCAB096}: NameServer = 82.202.226.203
O17 - HKLM\System\ControlSet001\Services\Tcpip\..\{D944F75A-98C0-46BB-BBFF-C3FC4FCAB096}: NameServer = 94.130.44.229
O17 - HKLM\System\ControlSet002\Services\Tcpip\..\{D944F75A-98C0-46BB-BBFF-C3FC4FCAB096}: NameServer = 81.171.10.42
O17 - HKLM\System\ControlSet002\Services\Tcpip\..\{D944F75A-98C0-46BB-BBFF-C3FC4FCAB096}: NameServer = 82.202.226.203
O17 - HKLM\System\ControlSet002\Services\Tcpip\..\{D944F75A-98C0-46BB-BBFF-C3FC4FCAB096}: NameServer = 94.130.44.229
O22 - Task (Ready): SpyHunter4Startup - C:\Program Files\SpyHunter\SpyHunter4.exe (file missing)
 

Вредоносный торрент был скачать с этого сайта [ссылка]



Спасибо! с ув. Алиса !

post-48344-0-25102500-1513204235_thumb.png

post-48344-0-43711100-1513204269_thumb.png

Изменено пользователем Sandor
убрал ссылку
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • vlanzzy
      От vlanzzy
      CollectionLog-2024.12.19-19.35.zip
      Произошло заражение вирусом, выполнял проверку через KVRT и смог удалить вирусы, но теперь запускается task.vbs
       
    • красноджан
      От красноджан
      выкинуло с рекламы на сайт [удалено] на вашем компьютере обнаружены вирусы для лечения отправте смс
       

      Сообщение от модератора thyrex Удалена ссылка
    • Snake200221
      От Snake200221
      Здравствуйте, при включении компьютера и окончательном входе в систему PowerShell пытается перекинуть на вредоносную ссылку. Касперский сразу же блокирует
       
      Также недавно активировал систему командой в сmd, а именно "powershell iex (irm 'activated.run/key')". Может быть это она спровоцировала данную проблему 
      CollectionLog-2025.01.04-00.02.zip
    • mrTomny
      От mrTomny
      Вопрос не решился? у меня такая же проблема вылезла....
      инфо.txt
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • KL FC Bot
      От KL FC Bot
      Исследователи из трех европейских университетов недавно продемонстрировали атаку BadRAM. Она стала возможна благодаря уязвимости в процессорах AMD EPYC и угрожает прежде всего поставщикам облачных решений и систем виртуализации. В наихудшем сценарии данная уязвимость может быть использована, чтобы скомпрометировать данные из максимально защищенной виртуальной машины.
      Впрочем, реализовать этот сценарий на практике будет достаточно нелегко. Атака предполагает физический доступ к серверу, а затем — максимальный уровень доступа к программному обеспечению. Однако, прежде чем обсуждать атаку BadRAM в деталях, стоит поговорить о концепции Trusted Execution Environment, или TEE.
      Особенности TEE
      Ошибки в программном обеспечении неизбежны. По разным оценкам, сделанным еще в девяностые годы прошлого века, на каждую тысячу строк кода приходится от 1 до 20 ошибок. Часть этих ошибок приводит к уязвимостям, через которые злоумышленники могут попробовать добраться до конфиденциальной информации. Поэтому в случаях, когда защищенность каких-то данных или цепочки вычислений (например, обработки секретных ключей шифрования) должна быть максимальной, имеет смысл изолировать эти данные (или вычисления) от всего остального кода. Примерно в этом и состоит концепция Trusted Execution Environment.
      Существует огромное количество реализаций TEE для решения различных задач. В процессорах AMD она реализована в виде технологии Secure Encrypted Virtualization, обеспечивающей повышенную защиту виртуальных машин. Она подразумевает шифрование данных виртуальной системы в памяти, чтобы системы других виртуальных машин или оператор физического сервера, на котором развернуты виртуальные ОС, не могли получить к ним доступ. Относительно недавно для этой технологии было выпущено расширение Secure Nested Paging, способное определить попытки несанкционированного доступа к данным виртуальной системы.
      Представьте себе сценарий, когда финансовая организация использует инфраструктуру стороннего подрядчика для работы своих виртуальных систем. На виртуальных ОС обрабатываются максимально конфиденциальные данные, и нужно обеспечить их стопроцентную безопасность. Можно предъявлять повышенные требования к подрядчику, но в некоторых случаях проще исходить из того, что ему нельзя полностью доверять.
       
      View the full article
×
×
  • Создать...