Manfredi Опубликовано 21 февраля, 2018 Поделиться Опубликовано 21 февраля, 2018 Доброй ночи! Вот и меня не обошла стороной эта гадость. Как и описано в соседних похожих темах Касперский не смог вылечить с перезагрузкой. Перед самой перезагрузкой ругаясь на ole32.dllПомимо лога прикрепляю лог работы ClearLNK. А также лог AdwCleaner CollectionLog-2018.02.21-04.06.zip ClearLNK-21.02.2018_04-16.log AdwCleanerS5.txt Ссылка на комментарий Поделиться на другие сайты Поделиться
thyrex Опубликовано 21 февраля, 2018 Поделиться Опубликовано 21 февраля, 2018 Выполните скрипт в AVZ begin ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.'); ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); if not IsWOW64 then begin SearchRootkit(true, true); SetAVZGuardStatus(True); end; QuarantineFile('C:\Program Files (x86)\Aracerdomarafiy\xjbge.exe',''); DeleteFile('C:\Program Files (x86)\Whukogercult Schedule\local64spl.dll','32'); DeleteFile('C:\Windows\system32\Tasks\UCBrowserUpdater','64'); DeleteFile('C:\Program Files (x86)\Aracerdomarafiy\xjbge.exe','32'); DeleteFile('C:\Windows\system32\Tasks\Whukogercult Schedule','64'); DeleteFile('C:\Program Files (x86)\UCBrowser\Application\update_task.exe','32'); BC_ImportAll; ExecuteSysClean; BC_Activate; RebootWindows(false); end. Обратите внимание: будет выполнена перезагрузка компьютера.Выполните скрипт в AVZ begin CreateQurantineArchive('c:\quarantine.zip'); end. c:\quarantine.zip отправьте по адресу newvirus@kaspersky.comПолученный ответ сообщите здесь (с указанием номера KLAN). Пожалуйста, ЕЩЕ РАЗ запустите Autologger, прикрепите к следующему сообщению НОВЫЕ логи. Ссылка на комментарий Поделиться на другие сайты Поделиться
Manfredi Опубликовано 21 февраля, 2018 Автор Поделиться Опубликовано 21 февраля, 2018 (изменено) Спасибо, за оперативный ответ. Скрипты выполнил. Архив отправил. Новые логи прикрепляю p.s. после перезагрузки КIS выдал тоже сообщение о вредоносной программе как и ввначале [KLAN-7669029770] Благодарим за обращение в Антивирусную ЛабораториюПрисланные вами файлы и ссылки были проверены в автоматическом режимеВ антивирусных базах информация по присланным вами файлам отсутствует:xjbge.exeФайлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него.Антивирусная Лаборатория, Kaspersky Lab HQ CollectionLog-2018.02.21-07.36.zip Изменено 21 февраля, 2018 пользователем Manfredi Ссылка на комментарий Поделиться на другие сайты Поделиться
thyrex Опубликовано 21 февраля, 2018 Поделиться Опубликовано 21 февраля, 2018 Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением. 2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files. 3. Нажмите кнопку Scan. 4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. 5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt). 6. Отчеты, полученные в пунктах 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению. Ссылка на комментарий Поделиться на другие сайты Поделиться
Manfredi Опубликовано 21 февраля, 2018 Автор Поделиться Опубликовано 21 февраля, 2018 Архив прикрепляю с лаборатории писем пока нет FRST.zip Ссылка на комментарий Поделиться на другие сайты Поделиться
thyrex Опубликовано 21 февраля, 2018 Поделиться Опубликовано 21 февраля, 2018 1. Откройте Блокнот и скопируйте в него приведенный ниже текст CreateRestorePoint: HKLM\...\Providers\n4rp76qv: C:\Program Files (x86)\Whukogercult Schedule\local64spl.dll <==== ATTENTION ShellExecuteHooks: No Name - {C4115AEE-2343-11E7-AFEA-64006A5CFC23} - -> No File GroupPolicy: Restriction - Chrome <==== ATTENTION CHR HKLM\SOFTWARE\Policies\Google: Restriction <==== ATTENTION CHR HKU\S-1-5-21-1447555457-3647822940-3165675358-500\SOFTWARE\Policies\Google: Restriction <==== ATTENTION CHR HKLM\...\Chrome\Extension: [fhoibnponjcgjgcnfacekaijdbbplhib] - hxxps://chrome.google.com/webstore/detail/fhoibnponjcgjgcnfacekaijdbbplhib CHR HKLM\...\Chrome\Extension: [kneggodalbcmgdkkfhbhbicbbahnacjb] - hxxp://vkplayerpro.ru/index.xml CHR HKLM-x32\...\Chrome\Extension: [dljdacfojgikogldjffnkdcielnklkce] - hxxps://clients2.google.com/service/update2/crx CHR HKLM-x32\...\Chrome\Extension: [fhoibnponjcgjgcnfacekaijdbbplhib] - hxxps://chrome.google.com/webstore/detail/fhoibnponjcgjgcnfacekaijdbbplhib ShellIconOverlayIdentifiers: [00avast] -> {472083B0-C522-11CF-8763-00608CC02F24} => -> No File ShellIconOverlayIdentifiers-x32: [ MailRuCloudIconOverlay0] -> {64A9418A-B6B1-4112-B75C-E61633C9A31F} => -> No File ShellIconOverlayIdentifiers-x32: [ MailRuCloudIconOverlay1] -> {6A2E142B-EA63-433A-AC05-5223CBD26E65} => -> No File ShellIconOverlayIdentifiers-x32: [ MailRuCloudIconOverlay2] -> {6AFCC535-2F12-4F50-9F0A-1CF856CFC95D} => -> No File ContextMenuHandlers3: [00avast] -> {472083B0-C522-11CF-8763-00608CC02F24} => -> No File Task: {1756C763-0707-40DE-B2D8-F6EBF8847473} - \UCBrowserUpdater -> No File <==== ATTENTION Task: {D6AB15C8-3D5A-4F48-BB2F-3DA9EA3B8E45} - \Jntiondruqither -> No File <==== ATTENTION Task: {DC9D25E0-901D-486D-A0E5-10F4941D102A} - \Whukogercult Schedule -> No File <==== ATTENTION AlternateDataStreams: C:\ProgramData\TEMP:58A5270D [147] AlternateDataStreams: C:\Users\Все пользователи\TEMP:58A5270D [147] Reboot: 2. Нажмите Файл – Сохранить как3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool 4. Укажите Тип файла – Все файлы (*.*) 5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить 6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении. Обратите внимание: будет выполнена перезагрузка компьютера. Ссылка на комментарий Поделиться на другие сайты Поделиться
Manfredi Опубликовано 21 февраля, 2018 Автор Поделиться Опубликовано 21 февраля, 2018 проблема не решилась лог прикрепляю Fixlog.txt Ссылка на комментарий Поделиться на другие сайты Поделиться
regist Опубликовано 21 февраля, 2018 Поделиться Опубликовано 21 февраля, 2018 @Manfredi, сделайте свежие логи по правилам. Ссылка на комментарий Поделиться на другие сайты Поделиться
Manfredi Опубликовано 21 февраля, 2018 Автор Поделиться Опубликовано 21 февраля, 2018 Как понимаю речь идёт о свежем AutoLogger CollectionLog-2018.02.21-23.55.zip Ссылка на комментарий Поделиться на другие сайты Поделиться
thyrex Опубликовано 22 февраля, 2018 Поделиться Опубликовано 22 февраля, 2018 Выполните скрипт в AVZ begin ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.'); ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); if not IsWOW64 then begin SearchRootkit(true, true); SetAVZGuardStatus(True); end; DeleteService('EsgScanner'); DeleteService('esgiguard'); DeleteService('KuaiZipDrive'); DeleteFile('C:\Windows\system32\drivers\KuaiZipDrive.sys','32'); DeleteFile('C:\Program Files\Enigma Software Group\SpyHunter\esgiguard.sys','32'); DeleteFile('C:\Windows\system32\DRIVERS\EsgScanner.sys','32'); BC_ImportAll; ExecuteSysClean; BC_Activate; RebootWindows(false); end. Обратите внимание: будет выполнена перезагрузка компьютера. Пожалуйста, ЕЩЕ РАЗ запустите Autologger, прикрепите к следующему сообщению НОВЫЕ логи. Ссылка на комментарий Поделиться на другие сайты Поделиться
Manfredi Опубликовано 22 февраля, 2018 Автор Поделиться Опубликовано 22 февраля, 2018 После перезагрузки сначала не было а потом KIS снова выскочил. CollectionLog-2018.02.22-09.53.zip Ссылка на комментарий Поделиться на другие сайты Поделиться
thyrex Опубликовано 22 февраля, 2018 Поделиться Опубликовано 22 февраля, 2018 Сделайте лог МВАМ Ссылка на комментарий Поделиться на другие сайты Поделиться
Manfredi Опубликовано 22 февраля, 2018 Автор Поделиться Опубликовано 22 февраля, 2018 Чёт много всего понаходилось... прикрепляю 02_22_2018.txt Ссылка на комментарий Поделиться на другие сайты Поделиться
thyrex Опубликовано 22 февраля, 2018 Поделиться Опубликовано 22 февраля, 2018 Удалите в МВАМ все, КРОМЕ PUM.Optional.DisabledSecurityCenter, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\SECURITY CENTER|FIREWALLDISABLENOTIFY, Проигнорировано пользователем, [14020], [293295],1.0.4054 PUM.Optional.DisabledSecurityCenter, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\SECURITY CENTER|ANTIVIRUSDISABLENOTIFY, Проигнорировано пользователем, [14020], [293294],1.0.4054 PUM.Optional.DisabledSecurityCenter, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\SECURITY CENTER|UPDATESDISABLENOTIFY, Проигнорировано пользователем, [14020], [293296],1.0.4054 PUM.Optional.DisabledSecurityCenter, HKLM\SOFTWARE\MICROSOFT\SECURITY CENTER|FIREWALLDISABLENOTIFY, Проигнорировано пользователем, [14020], [293295],1.0.4054 PUM.Optional.DisabledSecurityCenter, HKLM\SOFTWARE\MICROSOFT\SECURITY CENTER|ANTIVIRUSDISABLENOTIFY, Проигнорировано пользователем, [14020], [293294],1.0.4054 PUM.Optional.DisabledSecurityCenter, HKLM\SOFTWARE\MICROSOFT\SECURITY CENTER|UPDATESDISABLENOTIFY, Проигнорировано пользователем, [14020], [293296],1.0.4054 RiskWare.KMS, C:\WINDOWS\KMSEM\KMSERVICE.EXE, Проигнорировано пользователем, [4673], [442866],1.0.4054 Generic.Malware/Suspicious, C:\PROGRAM FILES (X86)\MATRIX80\MATRIXUPDATER.EXE, Проигнорировано пользователем, [0], [392686],1.0.4054 HackTool.Agent, C:\PROGRAM FILES (X86)\MICROSOFT OFFICE\ACTIVATOR.EXE, Проигнорировано пользователем, [416], [85888],1.0.4054 Ссылка на комментарий Поделиться на другие сайты Поделиться
Manfredi Опубликовано 22 февраля, 2018 Автор Поделиться Опубликовано 22 февраля, 2018 720 объектов добавил в карантин компьютер перезагрузился и вирус на месте ещё раз запустил проверку этим malwarebytes и опять пачка объектов появилась (мне кажется что такие-же удалял уже) отчёт прикрепляю Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти