Lapusyandr Опубликовано 17 мая, 2018 Опубликовано 17 мая, 2018 День добрый! Вероятно по почте зараза пришла или при загрузке драйвера с подозрительного хоста...Поможете разобраться? CollectionLog-2018.05.17-09.52.zip
regist Опубликовано 17 мая, 2018 Опубликовано 17 мая, 2018 Проверьте эти файлы на virustotal C:\Windows\system32\drivers\sicore.sysкнопка Выбрать файл (Choose File) - ищете нужный файл у вас в системе - Открыть (Browse) - Проверить (Scan it!). Нажать на кнопку Повторить анализ (Reanalyse) если будет. Дождитесь результата . Ссылку на результат (то, что будет в адресной строке в браузере) копируете и выкладываете в теме. + Скачайте AutorunsVTchecker, распакуйте и запустите. Не закрывайте окно до окончания завершения работы программы. Почему подозреваете заразу? По логам никакого майнера не заметил. + "Пофиксите" в HijackThis: O4 - HKCU\..\Run: [DUP] = C:\Program Files (x86)\DriverUpdaterPro\DriverUpdaterPro.exe /ot /as /ss (file missing) O8 - Context menu item: HKCU\..\Internet Explorer\MenuExt: Add to Google Photos Screensa&ver - C:\Windows\system32\GPhotos.scr (file missing) O8 - Context menu item: HKU\S-1-5-19\..\Internet Explorer\MenuExt: Add to Google Photos Screensa&ver - C:\Windows\system32\GPhotos.scr (file missing) O8 - Context menu item: HKU\S-1-5-20\..\Internet Explorer\MenuExt: Add to Google Photos Screensa&ver - C:\Windows\system32\GPhotos.scr (file missing) O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - (no file) O20-32 - HKLM\..\Winlogon\Notify: itcwlnp [DllName] = i t c w l n p . d l l (file missing) O22 - Task: \Microsoft\Windows Defender\MP Scheduled Scan - d:\program files\windows defender\MpCmdRun.exe Scan -ScheduleJob -WinTask -RestrictPrivilegesScan (file missing) 1
Lapusyandr Опубликовано 17 мая, 2018 Автор Опубликовано 17 мая, 2018 Проверьте эти файлы на virustotal https://www.virustotal.com/#/file/35dd8d60f5c288be49e78c2268d1d6ea60772e562f6e6c68c183db89a5265e75/detection Он нормальный. Майнер и прочая нечисть видели, когда пользователь сначала прогнал полную проверку штатным KES10, а затем KVRT. Могло это его полностью удалить? В скрепке последняя полная проверка KES10. https://www.virustotal.com/#/file/d7a5b71609f8d5f5b465407ed4fe64c30893cf0c85b56aa9287e6ec007befa2f/detection (уже убрал ручками) Почту почищу и всё на этом получается? 1.txt
regist Опубликовано 17 мая, 2018 Опубликовано 17 мая, 2018 (уже убрал ручками) Почту почищу и всё на этом получается? (уже убрал ручками) Почту почищу и всё на этом получается? фикс написанный выше сделайте (если не сделали) + Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.Выполните рекомендации после лечения. и на этом всё . 1
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти