mcluch Опубликовано 20 февраля, 2018 Share Опубликовано 20 февраля, 2018 Добрый день! Антивирус касперского нашел rootkit.win64.agent.atm в директории C:\Windows\System32\drivers\ Сам файл dump_P3.sys . Фактически его не видно директории даже как скрытый. Ни касперский ни tdsskiller не удаляют этот файл и не лечат. При этом находят. AVZ и Cureit вообще ничего не находят Лог прилагаю к сообщению Чем удалить этот руткит? CollectionLog-2018.02.20-09.46.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 20 февраля, 2018 Share Опубликовано 20 февраля, 2018 Здравствуйте! Скачайте архив TDSSKiller.zip и распакуйте его в отдельную папку; Запустите файл TDSSKiller.exe. Нажмите кнопку "Начать проверку". Не меняйте настройки сканирования по умолчанию. В процессе проверки могут быть обнаружены объекты двух типов: вредоносные (точно было установлено, какой вредоносной программой поражен объект); подозрительные (тип вредоносного воздействия точно установить невозможно). По окончании проверки утилита выводит список обнаруженных объектов с их подробным описанием. Для вредоносных объектов утилита автоматически определяет действие: Лечить или Удалить. Для подозрительных объектов утилита предоставляет выбор действия пользователю (по умолчанию Пропустить). Самостоятельно без указания консультанта ничего не удаляйте!!! После нажатия кнопки Продолжить утилита выполняет выбранные действия и выводит результат. Прикрепите лог утилиты к своему следующему сообщению По умолчанию утилита выводит отчет работы в корень системного диска (диска, на котором установлена операционная система, как правило, это диск С:\). Имя отчета имеет следующий вид: ИмяУтилиты.Версия_Дата_Время_log.txt Например, C:\TDSSKiller.3.0.0.44_10.05.2015_13.39.01_log.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
mcluch Опубликовано 20 февраля, 2018 Автор Share Опубликовано 20 февраля, 2018 Прикрепите лог утилиты к своему следующему сообщению Лог в приложении TDSSKiller.3.1.0.16_20.02.2018_11.07.33_log.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 20 февраля, 2018 Share Опубликовано 20 февраля, 2018 Найдите в корне системного диска (обычно это диск C:) папку TDSSkiller_Quarantine. Заархивруйте эту папку с паролем virus. И отправьте полученный архив по адресу newvirus@kaspersky.com Полученный ответ сообщите здесь (с указанием номера KLAN). Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. Прикрепите к следующему сообщению свежий CollectionLog. Ссылка на комментарий Поделиться на другие сайты More sharing options...
mcluch Опубликовано 20 февраля, 2018 Автор Share Опубликовано 20 февраля, 2018 Полученный ответ сообщите здесь (с указанием номера KLAN). KLAN-7665472792 CollectionLog-2018.02.20-12.07.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 20 февраля, 2018 Share Опубликовано 20 февраля, 2018 KLAN Вы указали, а ответ не сообщили. Что с проблемой? Ссылка на комментарий Поделиться на другие сайты More sharing options...
mcluch Опубликовано 20 февраля, 2018 Автор Share Опубликовано 20 февраля, 2018 KLAN Вы указали, а ответ не сообщили. Что с проблемой? "Благодарим за обращение в Антивирусную Лабораторию Присланные вами файлы и ссылки были проверены в автоматическом режиме В антивирусных базах информация по присланным вами файлам отсутствует Файлы и ссылки переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте" Не ответили ничего более Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 20 февраля, 2018 Share Опубликовано 20 февраля, 2018 Понятно. Что с проблемой? Ссылка на комментарий Поделиться на другие сайты More sharing options...
mcluch Опубликовано 20 февраля, 2018 Автор Share Опубликовано 20 февраля, 2018 Понятно. Что с проблемой? проблема так и остается. Угроза находится но не удаляется TDSSkiller находит файл угрозы, предлагает лечить, удалить. Но фактически ничего не происходит. после перезагрузки снова обнаруживается угроза Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 20 февраля, 2018 Share Опубликовано 20 февраля, 2018 (изменено) Загрузите GMER по одной из указанных ссылок: Gmer со случайным именем (рекомендуется), Gmer в zip-архиве (перед применением распаковать в отдельную папку) Временно отключите драйверы эмуляторов дисков. Запустите программу (пользователям Vista/Seven запускать от имени Администратора по правой кнопке мыши). Начнется экспресс-проверка. Если появится окно с сообщением о деятельности руткита, нажмите No. Из всех дисков оставьте отмеченным только системный диск (обычно C:\) Нажмите на кнопку Scan и дождитесь окончания проверки. При появлении окна с сообщением о деятельности руткита, нажмите OK. После окончания проверки сохраните его лог (нажмите на кнопку Save) и вложите в сообщение. !!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да". Изменено 20 февраля, 2018 пользователем Sandor Поправил bb-code Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти