regist Опубликовано 22 февраля, 2018 Опубликовано 22 февраля, 2018 Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО. Откройте папку с распакованной утилитой uVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем". Выделите и правой кнопкой мыши скопируйте следующий скрипт в буфер обмена:;uVS v4.0.10 [http://dsrt.dyndns.org] ;Target OS: NTv6.1 v400c BREG ;---------command-block--------- delref %SystemDrive%\USERS\MASKWEB\APPDATA\ROAMING\MAIL.RU\AGENT\BIN\MAGENT.EXE delref {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}\[CLSID] delref {233C1507-6A77-46A4-9443-F871F945D258}\[CLSID] zoo %SystemRoot%\EXPLORER.EXE zoo %SystemDrive%\USERS\MASKWEB\APPDATA\ROAMING\ACESTREAM\EXTENSIONS\AWE\FIREFOX\ACEWEBEXTENSION_UNLISTED.XPI delall %SystemDrive%\USERS\MASKWEB\APPDATA\ROAMING\ACESTREAM\EXTENSIONS\AWE\FIREFOX\ACEWEBEXTENSION_UNLISTED.XPI delref %SystemDrive%\USERS\MASKWEB\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\MJBEPBHONBOJPOAENHCKJOCCHGFIAOFO\1.0.8_0\ACE SCRIPT delref %SystemDrive%\PROGRAM FILES (X86)\ATI TECHNOLOGIES\ATI.ACE\CORE-IMPLEMENTATION\64\WBOCX.OCX delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\0BA833713289686CD127234685A32EC1\WINDOWS6.1-KB2533552-X64-EXPRESS.CAB delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\248C79EE4EDD1012AF3B9678786A1064\WINDOWS6.1-KB2603229-X64-EXPRESS.CAB delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\777EC019FACD994BDFBCBC240BB0C7D1\WINDOWS6.1-KB2732059-V5-X64-EXPRESS.CAB delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\34F40659E4B64E23C2CA85762031EE08\WINDOWS6.1-KB2834140-V2-X64-EXPRESS.CAB delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\FB8B5489306F46D12983771053B4ADCD\WINDOWS6.1-KB2952664-V23-X64-EXPRESS.CAB delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\53FBAD0B01DA1C6CBA2A0693D45F49C4\WINDOWS6.1-KB3068708-X64-EXPRESS.CAB delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\F402EAD75C171C49E83605025BAA6A1F\WINDOWS6.1-KB4019990-X64.CAB delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\1F90654738BA07BBA253528217546260\WINDOWS6.1-KB4040980-X64.CAB delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\E08EB4952FF3C329C675AD7D717BE6AC\WINDOWS6.1-KB4054518-X64-EXPRESS.CAB delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\B54C47E86CEDEC0C264786C05AEB0E79\1E36C362F9F6C4DFDEF1A3C0ABE4FB560EC7F25C delref %SystemDrive%\PROGRAM FILES (X86)\YANDEX\PUNTO SWITCHER\PUNTO.EXE delref {1FBA04EE-3024-11D2-8F1F-0000F87ABD16}\[CLSID] delref {EBA7A1E6-E69D-4BA5-B291-95782A004604}\[CLSID] apply czoo restart В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена..." Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы. Прошу учесть, что компьютер может быть перезагружен. После выполнения скрипта зайдите в папку, где распакована утилита uVS найдите архив, имя которого соответствует дате и времени запуска скрипта с префиксом ZOO_ (например: ZOO_2013-06-30_22-04-27.7z) Если архив отсутствует, то заархивруйте папку ZOO с паролем virus . Полученный архив отправьте на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма. 1 1
maskarad Опубликовано 23 февраля, 2018 Автор Опубликовано 23 февраля, 2018 (изменено) скрипт выполнил как и сказали, но в меня не появляется файл в папке zoo (папка пустая) выслал вам отчет прошу прощения нашелся архив - выслал еще раз в письме Изменено 23 февраля, 2018 пользователем maskarad
regist Опубликовано 23 февраля, 2018 Опубликовано 23 февраля, 2018 https://forum.kasperskyclub.ru/index.php?showtopic=58525&do=findComment&comment=867627 жду ответы на вопросы.
maskarad Опубликовано 23 февраля, 2018 Автор Опубликовано 23 февраля, 2018 на данный момент ошибки которые указал в начале темы (кейлогер), не появляются. но появились новые - прикрепил в отчете, MailBomb detected ! а также много записей с пометкой "Прямое чтение..." и др. найдено подозрений - 1 @maskarad,1) Тот .txt лог AVZ что вы прикрепили бесполезен и не несёт полезной информации. Лог надо собирать так как указано в правилах. 2) Ошибки которые в процитировали являются нормальным и на заражение не указывают. 3) У вас установлена сборка windows ? У вас explorer.exe пропатченный. 4) Скачайте AutorunsVTchecker, распакуйте и запустите. Не закрывайте окно до окончания завершения работы программы. + F:\DOWN\NHM_SETUP_2.0.1.6.EXE Сознательно себе майнер скачали? https://www.virustotal.com/ru/file/90f2d44d4a8e3e06a29b1bef687d1d8458460734e72c151252a6544493817e7c/analysis/1519289237/ F:\DOWN\FILEZILLA_3.30.0_WIN64-SETUP_BUNDLED.EXE тоже какая-то гадость https://www.virustotal.com/ru/file/218eda13291f956e353b3549e7341fdf28eddba96304e5d1a3488b0ff7f9081a/analysis/1519289251/ Почему не качаете с оф.сайтов? Тем более эта программа бесплатная. 1. хорошо, буду знать 2. спасибо 3. виндовс скачивал с торрента. а как узнать пропатчен ли explorer.exe? я его не трогал Программы я скачиваю стараюсь с официальных сайтов, но такое ощущение что они изменяются на компе. 4. программу скачал, просканировал - все программы автозапуска просканированы удалил всю папку F:\DOWN\ и удалил эти программы
regist Опубликовано 23 февраля, 2018 Опубликовано 23 февраля, 2018 Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.Выполните рекомендации после лечения.
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти