Перейти к содержанию

Исчезла командная строка, файла cmd.exe в папке sistem32 нет. Вирус?


Рекомендуемые сообщения

1) Удалите папку Store внутри папки uVS.

2) Распакуйте туда из архива эту.

3) Выполните скрипт uVS

;uVS v4.0.12 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v400c
BREG
;---------command-block---------
del %SystemRoot%\SYSWOW64\CMD.EXE
rf %SystemRoot%\SYSWOW64\CMD.EXE
apply

restart

4) В папке с uVS найдете текстовый файл с датой и временем выполнения скрипта в название файла. Прикрепите его.

5) Проверьте проблему.

Изменено пользователем regist
Ссылка на комментарий
Поделиться на другие сайты

К сожалению, без изменений. Если запускать батники не от имени администратора, то ошибка пропадает, но при этом они становятся нерабочими и требуют права администратора

2018-07-13_14-34-59_log.txt

Ссылка на комментарий
Поделиться на другие сайты

@movka, свежий лог cbs покажите.

 

 


К сожалению, без изменений.
да, по логу видно

 

--------------------------------------------------------
del %SystemRoot%\SYSWOW64\CMD.EXE
--------------------------------------------------------
--------------------------------------------------------
rf %SystemRoot%\SYSWOW64\CMD.EXE
--------------------------------------------------------
Восстановление файла: C:\WINDOWS\SYSWOW64\CMD.EXE
--------------------------------------------------------
Восстановление файла: C:\WINDOWS\SYSWOW64\CMD.EXE
Файл успешно восстановлен: C:\WINDOWS\SYSWOW64\CMD.EXE
--------------------------------------------------------
apply
--------------------------------------------------------
--------------------------------------------------------
Применение изменений...
--------------------------------------------------------
Удаление файлов...
--------------------------------------------------------
Завершено процессов: 0 из 0
Изменено/удалено объектов автозапуска 0 из 0
Удалено файлов: 1 из 1
--------------------------------------------------------

не смотря на то что в скрипте команда удаления шла до восстановления утилита отработала наоборот. Ещё одним скриптом уже восстановили бы.

 

 


Благодарю, вроде бы все заработало как надо
а какой пункт там выбрали? Для восстановления файлов в этой утилитн используется sfc которое вы уже несколько раз запускали и оно не могло восстановить.

+

 

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

Выполните рекомендации после лечения.
 
Ссылка на комментарий
Поделиться на другие сайты

а какой пункт там выбрали?

Выбрал 4 пункта:

Reset Registry Permissions

Reset File Permissions

Reset Service Permissions

Restore Important Windows Services

Выполните скрипт в AVZ при наличии доступа в интернет

У меня почему-то скрипт не запускается, скрин ошибки прикрепил

CBS.log

post-50376-0-87751600-1531514691_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

У меня почему-то скрипт не запускается, скрин ошибки прикрепил

потому что вы его в UVS пытаетесь выполнить. А это скрипт AVZ http://forum.kasperskyclub.ru/index.php?showtopic=7607]

AVZ находится в папке ..\AutoLogger\AVZ

Проблема с C:\Windows\SysWOW64\cmd.exe никуда не ушла. Поэтому выполните ещё один скрипт uVS

;uVS v4.0.12 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v400c
rf %SystemRoot%\SYSWOW64\CMD.EXE

restart
После этого свежий лог выполнения uVS прикрепите для контроля. И батники если у вас заработали, то логи полученные после того батника (если батник не отработает, то просто снова cbs прикрепите). Изменено пользователем regist
Ссылка на комментарий
Поделиться на другие сайты

потому что вы его в UVS пытаетесь выполнить

Точно, прошу прощения

Запустил скрипт в AVZ, выполнил предложенные рекомендации, при повторном запуске скрипта уязвимостей обнаружено не было

Логи батника и uVS:

CBS.LOG

sfcdoc.log

USER-DNS_2018-07-14_14-24-08.7z

Ссылка на комментарий
Поделиться на другие сайты

Попрежнему там сидит файл не той разрядности, хотя судя по отчёту прошлый скрипт его должен был удалить :eyes:
1) Выполните скрипт uVS

;uVS v4.0.12 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v400c
;---------command-block---------
del %SystemRoot%\SYSWOW64\CMD.EXE
apply
rf %SystemRoot%\SYSWOW64\CMD.EXE
sfcall

restart

2) В папке с uVS найдете текстовый файл с датой и временем выполнения скрипта в название файла. Прикрепите его.
 
3) Снова запустите этот батник и его отчёты прикрепите.
 
если снова не восстановится, то дам инструкцию как вручную заменить файл.

Ссылка на комментарий
Поделиться на другие сайты

@movka, файл по указанному пути после скрипта похоже восстановился и в теории всё должно работать нормально. А в хранилище файлов насколько понимаю остался неправильный. Как поправить в хранилище у меня пока идей нет. С этим лучше продолжайте в соседнем разделе. Тем более вам там уже написали.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Bionikal
      Автор Bionikal
      Вирус зашифровал все файлы в папках, кроме файлов с расширением *.exe, в каждой папке создал файл #HowToRecover.txt ;расширение зашифрованных файлов *.1cxz
      #HowToRecover.txt Примеры зашифрованных файлов.rar
    • andry-555
      Автор andry-555
      вирус зашифровал все файлы в папках в открытом доступе кроме файлов с расширением *.exe в каждой папке создал файла 2 файла от либо возможно было 2 вируса
      файлы с расширением *.exe заражены вирусом NeshtaFRST.txtAddition.txt
      архив с файлами и требованиями злоумышленников.zip
    • orbita06
      Автор orbita06
      легла вся сеть и 4 сервера вирус удален нужна программа дешифровальщика
    • godstar
      Автор godstar
      После установки винды где то в начале года я поставил кмс авто для активации винды. Позже я начался пользоваться авторансом что бы убирать с автозапуска все ненужные мне программы. И я заметил во вкладке сервисах сервис гугла(я гуглом не пользуюсь, хромом тем более. онли майкрософт edge) фото я прикреплю. и дело в том что его отключаешь, а он обратно включается. я просто не замечал этого и каждый раз отключал его. Сейчас руки дошли и я все таки решил чекнуть что за файл. Он находится в ProgramData\Google\Chrome и там этот файл updater.exe. Я удалял файл, удалял эту папку, но через пару секунд она возвращалась. Закинул этот файл на вирустотал, а там 56 из 72 показатель. Я увидел там и надписи про майнеры, и трояны... Позже я нашел уже такое же обсуждение на эту же тему но она мне никак не помогла. Позже я полез в диспетчер задач и в монитор ресурсов и когда я удаляю папку то через пару секунд запускается powershell вместе с comhost. В общем и целом мне нужна ваша помощь удалить этот вирус. Все фотографии я прикрепил: 
    • zsvnet
      Автор zsvnet
      obrazec.zipAddition.txtShortcut.txtFRST.txtДобрый день! Зашифровали файлы.
      Скорее всего проникли через RDP. Исходный ПК неработоспособен. Диск подключен к другому ПК и на нем запускали FRST.
×
×
  • Создать...