A-19 Опубликовано 12 января, 2018 Опубликовано 12 января, 2018 Trojan.Multi.CertStor.a и Trojan.multi.proxy.changer.gen не удаляются из Win7 помощью KES10Пару недель на рабочей станции с Win7Prof(x64) и установленным KES 10 (до этого стоял KES8) появились два трояна . Антивирус находит ProxyChanger и ничего не может с ним сделать. Так же есть подозрения, что там же есть CaertStor, в логах центра управления трояны видны, как "невозможно вылечить".Проведено сканирование KVRT с отключенным антивирусом. Та же картина - находит ProxyChanger, лечит с перезагрузкой и все по новой. А СertStror утилита не видит.Помогите вылечить.Прикладываю отчеты "Сборщика логов" .
Mark D. Pearlstone Опубликовано 12 января, 2018 Опубликовано 12 января, 2018 @A-19, кнопку "Загрузить" не нажали. 1
A-19 Опубликовано 12 января, 2018 Автор Опубликовано 12 января, 2018 О. Спасибо. Добавил еще ветку реестра сертификатов CollectionLog-2018.01.12-17.02.zip SystemCertificates.rar
regist Опубликовано 12 января, 2018 Опубликовано 12 января, 2018 Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.Отметьте галочкой также "Shortcut.txt".Нажмите кнопку Scan.После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению. 1
A-19 Опубликовано 13 января, 2018 Автор Опубликовано 13 января, 2018 @regist, т.к. компьютер сейчас не доступен, сделаю в понедельник.
A-19 Опубликовано 15 января, 2018 Автор Опубликовано 15 января, 2018 Отсканировано с отключенным антивирусом с правами администратора.FRST.rar
Sandor Опубликовано 15 января, 2018 Опубликовано 15 января, 2018 Отключите до перезагрузки антивирус. Выделите следующий код: Start:: CreateRestorePoint: HKLM Group Policy restriction on software: C:\USERS\PSA\APPDATA\LOCAL\YANDEX\BROWSERMANAGER\BROWSERMANAGERSHOW.EXE <==== ATTENTION GroupPolicy: Restriction <==== ATTENTION GroupPolicy\User: Restriction <==== ATTENTION GroupPolicyScripts: Restriction <==== ATTENTION Tcpip\..\Interfaces\{0324AF1F-1FA7-4D2D-A4E5-65013D854D00}: [NameServer] 8.8.8.8,8.8.4.4,4.2.2.1,4.2.2.2,208.67.222.222,208.67.220.220,8.26.56.26,8.20.247.20,156.154.70.1,156.154.71.1 CMD: ipconfig /flushdns EmptyTemp: Reboot: End:: Скопируйте выделенный текст (правой кнопкой - Копировать). Запустите FRST (FRST64) от имени администратора. Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению. Компьютер будет перезагружен автоматически. Подробнее читайте в этом руководстве. 1
A-19 Опубликовано 15 января, 2018 Автор Опубликовано 15 января, 2018 Сканирование с помощью KVRT и AdwCleaner пока ничего не выявило, слава богу. Поставлю на сканирование полность. с помощью KES.Остается вопрос - что это было и на что обратить внимание в будущем? Менеджер броузеров Y с дыркой? И надо ли удалять все точки восстановления, кроме последней?
Sandor Опубликовано 15 января, 2018 Опубликовано 15 января, 2018 Менеджер броузеров Y с дыркой?Относится к нежелательному ПО. на что обратить внимание в будущем?По окончании полной проверки будут рекомендации. 1
A-19 Опубликовано 15 января, 2018 Автор Опубликовано 15 января, 2018 Полное сканирование системы не выявило никаких троянов. Надеюсь, что все удачно вычищено. Жду рекомендаций.
Sandor Опубликовано 15 января, 2018 Опубликовано 15 января, 2018 Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player. Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут). Перезагрузите компьютер. Снова выполните этот скрипт и убедитесь, что уязвимости устранены. Рекомендации после удаления вредоносного ПО 1
A-19 Опубликовано 15 января, 2018 Автор Опубликовано 15 января, 2018 Скрипт в AVZ выполнил - никаких уязвимостей и обнов не нужно.Рекомендации по точкам восстановления выполнил.Спасибо всем большое!
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти