Перейти к содержанию

Утилита Атрибутов (загружает процессор на 60-65%)


Рекомендуемые сообщения

в диспетчере задач появляется 2 иногда 3 процесса под названием "Утилита атрибутов"

один из них без админ прав нельзя снять. и этот процесс загружает процессор на 60-65%

 

 

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
 QuarantineFile('C:\Program Files\Systema Natives\MServices X\update64.exe','');
 QuarantineFile('C:\Program Files (x86)\SystemHealer\HealerConsole.exe','');
 QuarantineFile('C:\Program Files (x86)\SystemHealer\SystemHealer.exe','');
 QuarantineFile('C:\Applications\Service.exe','');
 QuarantineFile('C:\Program Files\Common Files\restore.bat','');
 QuarantineFile('C:\Users\Ayaz\AppData\Local\Temp\LL6LQ7DQLT\LL6L.exe','');
 QuarantineFile('C:\Users\Ayaz\AppData\Local\Temp\CM52I12ZFI\CM52.exe','');
 TerminateProcessByName('c:\windows\temp\32x64.exe');
 TerminateProcessByName('c:\users\ayazra~1\appdata\local\temp\32x64.exe');
 TerminateProcessByName('c:\users\ayazra~1\appdata\local\temp\amdx64.exe');
 TerminateProcessByName('c:\windows\temp\amdx64.exe');
 QuarantineFile('c:\windows\temp\amdx64.exe','');
 QuarantineFile('c:\users\ayazra~1\appdata\local\temp\amdx64.exe','');
 QuarantineFile('c:\users\ayazra~1\appdata\local\temp\32x64.exe','');
 QuarantineFile('c:\windows\temp\32x64.exe','');
 DeleteFile('c:\windows\temp\32x64.exe','32');
 DeleteFile('c:\users\ayazra~1\appdata\local\temp\32x64.exe','32');
 DeleteFile('c:\users\ayazra~1\appdata\local\temp\amdx64.exe','32');
 DeleteFile('c:\windows\temp\amdx64.exe','32');
 DeleteFile('C:\Users\Ayaz\AppData\Local\Temp\CM52I12ZFI\CM52.exe','32');
 DeleteFile('C:\Users\Ayaz\AppData\Local\Temp\LL6LQ7DQLT\LL6L.exe','32');
 RegKeyParamDel('HKEY_USERS','.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run','LL6L.exe');
 RegKeyParamDel('HKEY_USERS','.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run','CM52.exe');
 DeleteFile('C:\Windows\Tasks\Updater_Online_Application.job','');
 DeleteFile('C:\Windows\Tasks\Online Application V2G6.job','');
 DeleteFile('C:\Windows\Tasks\Online Application V2G5.job','');
 DeleteFile('C:\Windows\Tasks\Online Application V2G4.job','');
 DeleteFile('C:\Windows\Tasks\Online Application V2G3.job','');
 DeleteFile('C:\Windows\Tasks\Online Application V2G2.job','');
 DeleteFile('C:\Windows\Tasks\Online Application V2G1.job','');
 DeleteFile('C:\Windows\system32\Tasks\FastDataX Task','x64');
 DeleteFile('C:\PROGRA~2\FASTDA~1\FASTDA~1.EXE','64');
 DeleteFile('C:\Windows\system32\Tasks\RestoreRevTask','x64');
 DeleteFile('C:\Program Files\Common Files\restore.bat','64');
 DeleteFile('C:\Applications\Service.exe','64');
 DeleteFile('C:\Windows\system32\Tasks\ShadowsocksS','x64');
 DeleteFile('C:\Windows\system32\Tasks\System Healer Delayed','x64');
 DeleteFile('C:\Program Files (x86)\SystemHealer\SystemHealer.exe','64');
 DeleteFile('C:\Windows\system32\Tasks\System Healer Monitor','x64');
 DeleteFile('C:\Windows\system32\Tasks\Updater_Online_Application','x64');
 DeleteFile('C:\Program Files (x86)\SystemHealer\HealerConsole.exe','64');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
  • Обратите внимание: будет выполнена перезагрузка компьютера.
Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip загрузите по ссылке https://virusinfo.info/upload_virus.php?tid=37678

Полученный после загрузки ответ сообщите здесь.

 

Пожалуйста, ЕЩЕ РАЗ запустите Autologger, прикрепите к следующему сообщению НОВЫЕ логи.

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пунктах 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Ссылка на комментарий
Поделиться на другие сайты

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
HKLM\...\Run: [JServicesManager] => C:\Program Files\Systema Natives\MServices X\App_loader.ex
HKLM\...\Run: [resolve_run] => C:\Program Files\Common Files\restore.bat [168 2018-06-19] ()
HKLM-x32\...\Run: [JServicesManager] => C:\Program Files\Systema Natives\MServices X\App_loader.ex
HKLM\ DisallowedCertificates: 03D22C9C66915D58C88912B64C1F984B8344EF09 (Comodo Security Solutions) <==== ATTENTION
HKLM\ DisallowedCertificates: 0F684EC1163281085C6AF20528878103ACEFCAAB (F-Secure Corporation) <==== ATTENTION
HKLM\ DisallowedCertificates: 1667908C9E22EFBD0590E088715CC74BE4C60884 (FRISK Software International/F-Prot) <==== ATTENTION
HKLM\ DisallowedCertificates: 18DEA4EFA93B06AE997D234411F3FD72A677EECE (Bitdefender SRL) <==== ATTENTION
HKLM\ DisallowedCertificates: 2026D13756EB0DB753DF26CB3B7EEBE3E70BB2CF (G DATA Software AG) <==== ATTENTION
HKLM\ DisallowedCertificates: 249BDA38A611CD746A132FA2AF995A2D3C941264 (Malwarebytes Corporation) <==== ATTENTION
HKLM\ DisallowedCertificates: 31AC96A6C17C425222C46D55C3CCA6BA12E54DAF (Symantec Corporation) <==== ATTENTION
HKLM\ DisallowedCertificates: 331E2046A1CCA7BFEF766724394BE6112B4CA3F7 (Trend Micro) <==== ATTENTION
HKLM\ DisallowedCertificates: 3353EA609334A9F23A701B9159E30CB6C22D4C59 (Webroot Inc.) <==== ATTENTION
HKLM\ DisallowedCertificates: 373C33726722D3A5D1EDD1F1585D5D25B39BEA1A (SUPERAntiSpyware.com) <==== ATTENTION
HKLM\ DisallowedCertificates: 3850EDD77CC74EC9F4829AE406BBF9C21E0DA87F (Kaspersky Lab) <==== ATTENTION
HKLM\ DisallowedCertificates: 3D496FA682E65FC122351EC29B55AB94F3BB03FC (AVG Technologies CZ) <==== ATTENTION
HKLM\ DisallowedCertificates: 4243A03DB4C3C15149CEA8B38EEA1DA4F26BD159 (PC Tools) <==== ATTENTION
HKLM\ DisallowedCertificates: 42727E052C0C2E1B35AB53E1005FD9EDC9DE8F01 (K7 Computing Pvt Ltd) <==== ATTENTION
HKLM\ DisallowedCertificates: 4420C99742DF11DD0795BC15B7B0ABF090DC84DF (Doctor Web Ltd.) <==== ATTENTION
HKLM\ DisallowedCertificates: 4C0AF5719009B7C9D85C5EAEDFA3B7F090FE5FFF (Emsisoft Ltd) <==== ATTENTION
HKLM\ DisallowedCertificates: 5240AB5B05D11B37900AC7712A3C6AE42F377C8C (Check Point Software Technologies Ltd.) <==== ATTENTION
HKLM\ DisallowedCertificates: 5DD3D41810F28B2A13E9A004E6412061E28FA48D (Emsisoft Ltd) <==== ATTENTION
HKLM\ DisallowedCertificates: 7457A3793086DBB58B3858D6476889E3311E550E (K7 Computing Pvt Ltd) <==== ATTENTION
HKLM\ DisallowedCertificates: 76A9295EF4343E12DFC5FE05DC57227C1AB00D29 (BullGuard Ltd) <==== ATTENTION
HKLM\ DisallowedCertificates: 775B373B33B9D15B58BC02B184704332B97C3CAF (McAfee) <==== ATTENTION
HKLM\ DisallowedCertificates: 872CD334B7E7B3C3D1C6114CD6B221026D505EAB (Comodo Security Solutions) <==== ATTENTION
HKLM\ DisallowedCertificates: 88AD5DFE24126872B33175D1778687B642323ACF (McAfee) <==== ATTENTION
HKLM\ DisallowedCertificates: 9132E8B079D080E01D52631690BE18EBC2347C1E (Adaware Software) <==== ATTENTION
HKLM\ DisallowedCertificates: 982D98951CF3C0CA2A02814D474A976CBFF6BDB1 (Safer Networking Ltd.) <==== ATTENTION
HKLM\ DisallowedCertificates: 9A08641F7C5F2CCA0888388BE3E5DBDDAAA3B361 (Webroot Inc.) <==== ATTENTION
HKLM\ DisallowedCertificates: 9C43F665E690AB4D486D4717B456C5554D4BCEB5 (ThreatTrack Security) <==== ATTENTION
HKLM\ DisallowedCertificates: 9E3F95577B37C74CA2F70C1E1859E798B7FC6B13 (CURIOLAB S.M.B.A.) <==== ATTENTION
HKLM\ DisallowedCertificates: A1F8DCB086E461E2ABB4B46ADCFA0B48C58B6E99 (Avira Operations GmbH & Co. KG) <==== ATTENTION
HKLM\ DisallowedCertificates: A5341949ABE1407DD7BF7DFE75460D9608FBC309 (BullGuard Ltd) <==== ATTENTION
HKLM\ DisallowedCertificates: A59CC32724DD07A6FC33F7806945481A2D13CA2F (ESET) <==== ATTENTION
HKLM\ DisallowedCertificates: AB7E760DA2485EA9EF5A6EEE7647748D4BA6B947 (AVG Technologies CZ) <==== ATTENTION
HKLM\ DisallowedCertificates: AD4C5429E10F4FF6C01840C20ABA344D7401209F (Avast Antivirus/Software) <==== ATTENTION
HKLM\ DisallowedCertificates: AD96BB64BA36379D2E354660780C2067B81DA2E0 (Symantec Corporation) <==== ATTENTION
HKLM\ DisallowedCertificates: B8EBF0E696AF77F51C96DB4D044586E2F4F8FD84 (Malwarebytes Corporation) <==== ATTENTION
HKLM\ DisallowedCertificates: CDC37C22FE9272D8F2610206AD397A45040326B8 (Trend Micro) <==== ATTENTION
HKLM\ DisallowedCertificates: D3F78D747E7C5D6D3AE8ABFDDA7522BFB4CBD598 (Kaspersky Lab) <==== ATTENTION
HKLM\ DisallowedCertificates: DB303C9B61282DE525DC754A535CA2D6A9BD3D87 (ThreatTrack Security) <==== ATTENTION
HKLM\ DisallowedCertificates: DB77E5CFEC34459146748B667C97B185619251BA (Avast Antivirus/Software) <==== ATTENTION
HKLM\ DisallowedCertificates: E22240E837B52E691C71DF248F12D27F96441C00 (Total Defense, Inc.) <==== ATTENTION
HKLM\ DisallowedCertificates: E513EAB8610CFFD7C87E00BCA15C23AAB407FCEF (AVG Technologies CZ) <==== ATTENTION
HKLM\ DisallowedCertificates: ED841A61C0F76025598421BC1B00E24189E68D54 (Bitdefender SRL) <==== ATTENTION
HKLM\ DisallowedCertificates: F83099622B4A9F72CB5081F742164AD1B8D048C9 (ESET) <==== ATTENTION
HKLM\ DisallowedCertificates: FBB42F089AF2D570F2BF6F493D107A3255A9BB1A (Panda Security S.L) <==== ATTENTION
HKLM\ DisallowedCertificates: FFFA650F2CB2ABC0D80527B524DD3F9FC172C138 (Doctor Web Ltd.) <==== ATTENTION
HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Restriction <==== ATTENTION
HKU\S-1-5-21-3023077531-1932577340-4036485336-1143\...\Run: [JServicesManager] => C:\Program Files\Systema Natives\MServices X\App_loader.ex
HKU\S-1-5-18\...\Run: [CM52.exe] => C:\Users\Ayaz\AppData\Local\Temp\CM52I12ZFI\CM52.exe <==== ATTENTION
HKU\S-1-5-18\...\Run: [] => [X]
HKU\S-1-5-18\...\Run: [LL6L.exe] => C:\Users\Ayaz\AppData\Local\Temp\LL6LQ7DQLT\LL6L.exe <==== ATTENTION
ShellExecuteHooks: No Name - {BFD98515-CD74-48A4-98E2-13D209E3EE4F} -  -> No File
HKU\S-1-5-21-3023077531-1932577340-4036485336-1143\Software\Microsoft\Internet Explorer\Main,Search Page = hxxps://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?p=mKO_AwFzXIpYRaHdGKBEQo0lOCwIxrzs2Rcb6iYmqmzw1ynMHw0cm5QbdegNu_Fs-EWbwpwWlDfn9GhFh-iUT5sRDqOcV9aCCMRq5v3mDRLSomzG5JBYiSBuSL64D_O5vq9lw8rWMR7iX6J4RZSEf5mbqEB9UXFns6HTqpLwCTpdwcPSQM7F6-j-14uonaaK8gPcpfP26MUywVk,&q={searchTerms}
HKU\S-1-5-21-3660153551-1485561528-880929587-1003\Software\Microsoft\Internet Explorer\Main,Search Page = hxxps://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?p=mKO_AwFzXIpYRaHdGKBEQo0lOCwIxrzs2Rcb6iYmqmzw1ynMHw0cm5QbdegNu_Fs-EWbwpwWlDfn9GhFh-iUT5sRDqOcV9aCCMRq5v3mDRLSomzG5JBYiSBuSL64D_O5vq9lw8rWMR7iX6J4RZSEf5mbqEB9UXFns6HTqpLwCTpdwcPSQM7F6-j-14uonaaK8gPcpfP26MUywVk,&q={searchTerms}
HKU\S-1-5-21-3660153551-1485561528-880929587-1003\Software\Microsoft\Internet Explorer\Main,Start Page = hxxps://%66%65%65%64.%68%65%6C%70%65%72%62%61%72.%63%6F%6D/?p=mKO_AwFzXIpYRaHdGKBEQo0lOCwIxrzs2Rcb6iYmqmzw1ynMHw0cm5QbdegNu_Fs-EWbwpwWlDfn9GhFh-iUT5sRDqOcV9aCCMRq5v3mDRLSomzG5JBYhYjAMFvCLneviuy7Sv7vYS1fDRD9H0DvVRuQXr_0YiXKYjmK73oKdyPBSInS58N6U8mhCeJ58KnBqMWT0w-uzLnZa_A,
SearchScopes: HKLM-x32 -> ielnksrch URL = hxxps://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?p=mKO_AwFzXIpYRaHdGKBEQo0lOCwIxrzs2Rcb6iYmqmzw1ynMHw0cm5QbdegNu_Fs-EWbwpwWlDfn9GhFh-iUT5sRDqOcV9aCCMRq5v3mDRLSomzG5JBYiSBuSL64D_O5vq9lw8rWMR7iX6J4RZSEf5mbqEB9UXFns6HTqpLwCTpdwcPSQM7F6-j-14uonaaK8gPcpfP26MUywVk,&q={searchTerms}
SearchScopes: HKU\S-1-5-21-3023077531-1932577340-4036485336-1143 -> DefaultScope {ielnksrch} URL = hxxps://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?p=mKO_AwFzXIpYRaHdGKBEQo0lOCwIxrzs2Rcb6iYmqmzw1ynMHw0cm5QbdegNu_Fs-EWbwpwWlDfn9GhFh-iUT5sRDqOcV9aCCMRq5v3mDRLSomzG5JBYiSBuSL64D_O5vq9lw8rWMR7iX6J4RZSEf5mbqEB9UXFns6HTqpLwCTpdwcPSQM7F6-j-14uonaaK8gPcpfP26MUywVk,&q={searchTerms}
SearchScopes: HKU\S-1-5-21-3023077531-1932577340-4036485336-1143 -> {ielnksrch} URL = hxxps://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?p=mKO_AwFzXIpYRaHdGKBEQo0lOCwIxrzs2Rcb6iYmqmzw1ynMHw0cm5QbdegNu_Fs-EWbwpwWlDfn9GhFh-iUT5sRDqOcV9aCCMRq5v3mDRLSomzG5JBYiSBuSL64D_O5vq9lw8rWMR7iX6J4RZSEf5mbqEB9UXFns6HTqpLwCTpdwcPSQM7F6-j-14uonaaK8gPcpfP26MUywVk,&q={searchTerms}
SearchScopes: HKU\S-1-5-21-3660153551-1485561528-880929587-1003 -> DefaultScope {ielnksrch} URL = hxxps://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?p=mKO_AwFzXIpYRaHdGKBEQo0lOCwIxrzs2Rcb6iYmqmzw1ynMHw0cm5QbdegNu_Fs-EWbwpwWlDfn9GhFh-iUT5sRDqOcV9aCCMRq5v3mDRLSomzG5JBYiSBuSL64D_O5vq9lw8rWMR7iX6J4RZSEf5mbqEB9UXFns6HTqpLwCTpdwcPSQM7F6-j-14uonaaK8gPcpfP26MUywVk,&q={searchTerms}
SearchScopes: HKU\S-1-5-21-3660153551-1485561528-880929587-1003 -> {ielnksrch} URL = hxxps://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?p=mKO_AwFzXIpYRaHdGKBEQo0lOCwIxrzs2Rcb6iYmqmzw1ynMHw0cm5QbdegNu_Fs-EWbwpwWlDfn9GhFh-iUT5sRDqOcV9aCCMRq5v3mDRLSomzG5JBYiSBuSL64D_O5vq9lw8rWMR7iX6J4RZSEf5mbqEB9UXFns6HTqpLwCTpdwcPSQM7F6-j-14uonaaK8gPcpfP26MUywVk,&q={searchTerms}
S3 update64; C:\Program Files\Systema Natives\MServices X\update64.exe [593920 2018-06-24] (Systema Natives) [File not signed]
2018-07-13 12:12 - 2018-07-13 12:12 - 000000000 ____D C:\Users\Ayaz Rafiyev\AppData\Local\xmrig
2018-06-19 21:15 - 2018-06-19 21:15 - 000000168 ____H C:\Program Files\Common Files\restore.bat
2018-05-01 10:41 - 2018-05-01 10:41 - 000003432 _____ C:\Windows\System32\Tasks\System Healer Monitor
2018-05-01 10:41 - 2018-05-01 10:41 - 000003424 _____ C:\Windows\System32\Tasks\System Healer Delayed
2018-05-01 10:41 - 2018-05-01 10:41 - 000001015 _____ C:\Users\Ayaz\Desktop\Launch System Healer.lnk
2018-05-01 10:41 - 2018-05-01 10:41 - 000000000 ____D C:\Users\Ayaz\AppData\Roaming\System Healer
2018-04-30 10:14 - 2018-05-03 13:50 - 000000000 ____D C:\Users\Ayaz\AppData\Roaming\gyzbbetuk2b
2018-04-30 10:14 - 2018-05-01 10:39 - 007605760 _____ C:\Users\Ayaz\AppData\Local\agent.dat
2018-04-30 10:14 - 2018-05-01 10:39 - 000126464 _____ C:\Users\Ayaz\AppData\Local\noah.dat
2018-04-30 10:14 - 2018-05-01 10:39 - 000070896 _____ C:\Users\Ayaz\AppData\Local\Config.xml
2018-04-30 10:14 - 2018-05-01 10:39 - 000018432 _____ C:\Users\Ayaz\AppData\Local\Main.dat
2018-04-30 10:14 - 2018-05-01 10:39 - 000005568 _____ C:\Users\Ayaz\AppData\Local\md.xml
2018-04-30 10:14 - 2018-04-30 10:15 - 000000000 ____D C:\Users\Все пользователи\Voyasollams
2018-04-30 10:14 - 2018-04-30 10:15 - 000000000 ____D C:\ProgramData\Voyasollams
2018-04-30 10:14 - 2018-04-30 10:14 - 001986159 _____ C:\Users\Ayaz\AppData\Local\PhysNamlight.tst
2018-04-30 10:14 - 2018-04-30 10:14 - 000000000 ____D C:\Users\Ayaz\AppData\Roaming\SystemHealer
2018-04-30 10:13 - 2018-05-07 12:03 - 000000000 ____D C:\Program Files\PBG48E6IR6
2018-04-30 10:13 - 2018-05-03 13:50 - 000000000 ____D C:\Users\Ayaz\AppData\Roaming\mg0k1qva2xn
2018-04-30 10:13 - 2018-05-01 12:27 - 000929792 _____ C:\Users\Ayaz\AppData\Local\sham.db
2018-04-30 10:13 - 2018-05-01 10:43 - 000016080 _____ C:\Users\Ayaz\AppData\Local\InstallationConfiguration.xml
2018-04-30 10:13 - 2018-04-30 10:13 - 000000000 ____D C:\Users\Ayaz\AppData\Roaming\FastDataX
2018-04-25 14:57 - 2018-05-07 12:03 - 000000000 ____D C:\Program Files\RIS5BLBDCV
2018-04-25 14:57 - 2018-05-07 12:02 - 000000000 ____D C:\Program Files\LA0JE63ZCG
2018-04-25 14:57 - 2018-05-07 12:02 - 000000000 ____D C:\Program Files\J3VD2968DO
2018-04-25 14:57 - 2018-05-07 12:02 - 000000000 ____D C:\Program Files\DISCVKAQ4Z
2018-04-25 14:57 - 2018-05-07 11:57 - 000000000 ____D C:\Program Files\57W8BFX81M
2018-04-25 14:57 - 2018-05-07 11:57 - 000000000 ____D C:\Program Files\4YTBW1U06R
2018-04-25 14:57 - 2018-04-25 14:57 - 000000000 ____D C:\Users\Ayaz\AppData\Roaming\ys4fs3nrmev
2018-04-25 14:57 - 2018-04-25 14:57 - 000000000 ____D C:\Users\Ayaz\AppData\Roaming\vtq3im11guw
2018-04-25 14:57 - 2018-04-25 14:57 - 000000000 ____D C:\Users\Ayaz\AppData\Roaming\sty4zdfopjw
2018-04-25 14:57 - 2018-04-25 14:57 - 000000000 ____D C:\Users\Ayaz\AppData\Roaming\pazwswiooas
2018-04-25 14:57 - 2018-04-25 14:57 - 000000000 ____D C:\Users\Ayaz\AppData\Roaming\5jhp2admusq
2018-04-25 14:57 - 2018-04-25 14:57 - 000000000 ____D C:\Users\Ayaz\AppData\Roaming\3or35cnuh0b
2018-04-25 14:56 - 2018-05-07 12:03 - 000000000 ____D C:\Program Files\SMT19UGQY0
2018-04-25 14:56 - 2018-05-07 11:57 - 000000000 ____D C:\Program Files\8H8UQAC2ZL
2018-04-25 14:56 - 2018-04-25 14:56 - 000000000 ____D C:\Users\Ayaz\AppData\Roaming\f5jjdjeaa1g
2018-04-25 14:56 - 2018-04-25 14:56 - 000000000 ____D C:\Users\Ayaz\AppData\Roaming\3ertewlmudn
2018-04-25 11:38 - 2018-04-25 11:38 - 000000000 ____D C:\Users\afgan\AppData\Roaming\SystemHealer
2018-04-25 11:36 - 2018-04-25 11:36 - 000929792 _____ C:\Users\afgan\AppData\Local\sham.db
2018-04-25 11:36 - 2018-04-25 11:36 - 000140800 _____ C:\Users\afgan\AppData\Local\installer.dat
2018-04-25 11:36 - 2018-04-25 11:36 - 000011568 _____ C:\Users\afgan\AppData\Local\InstallationConfiguration.xml
2018-04-25 11:35 - 2018-04-25 11:35 - 000000000 ____D C:\Users\afgan\AppData\Roaming\FastDataX
2018-04-23 17:51 - 2018-05-01 10:40 - 000015610 ____N C:\Windows\SysWOW64\findit.xml
2018-04-23 17:51 - 2018-04-23 17:51 - 000000000 ____D C:\Users\Все пользователи\yahoochrome_D
2018-04-23 17:51 - 2018-04-23 17:51 - 000000000 ____D C:\Users\Все пользователи\Quoteexs
2018-04-23 17:51 - 2018-04-23 17:51 - 000000000 ____D C:\ProgramData\yahoochrome_D
2018-04-23 17:51 - 2018-04-23 17:51 - 000000000 ____D C:\ProgramData\Quoteexs
2018-04-23 17:50 - 2018-04-23 17:53 - 000000400 _____ C:\Windows\Tasks\Updater_Online_Application.job
2018-04-23 17:50 - 2018-04-23 17:53 - 000000368 _____ C:\Windows\Tasks\Online Application V2G6.job
2018-04-23 17:50 - 2018-04-23 17:53 - 000000368 _____ C:\Windows\Tasks\Online Application V2G5.job
2018-04-23 17:50 - 2018-04-23 17:53 - 000000368 _____ C:\Windows\Tasks\Online Application V2G4.job
2018-04-23 17:50 - 2018-04-23 17:53 - 000000368 _____ C:\Windows\Tasks\Online Application V2G3.job
2018-04-23 17:50 - 2018-04-23 17:53 - 000000368 _____ C:\Windows\Tasks\Online Application V2G2.job
2018-04-23 17:50 - 2018-04-23 17:53 - 000000368 _____ C:\Windows\Tasks\Online Application V2G1.job
2018-04-23 17:50 - 2018-04-23 17:50 - 000003294 _____ C:\Windows\System32\Tasks\Updater_Online_Application
2018-04-23 17:50 - 2018-04-23 17:50 - 000000000 ____D C:\Program Files (x86)\Microleaves
2018-07-16 11:44 - 2018-07-16 11:45 - 014955748 _____ () C:\Users\Ayaz Rafiyev\AppData\Local\Temp\32x64.exe
2018-07-16 11:43 - 2018-07-16 11:44 - 000906752 _____ () C:\Users\Ayaz Rafiyev\AppData\Local\Temp\amdx64.exe
2018-07-16 11:42 - 2018-07-16 11:43 - 008621056 _____ () C:\Users\Ayaz Rafiyev\AppData\Local\Temp\nvixc64.exe
c:\windows\temp\32x64.exe
c:\windows\temp\amdx64.exe
Task: {06762226-4E5A-4843-9269-AB68119F2D2A} - System32\Tasks\RestoreRevTask => C:\Program Files\Common Files\restore.bat [2018-06-19] () <==== ATTENTION
Task: {0BD06449-4113-4CCD-8A89-AD0F053E049B} - \Browse -> No File <==== ATTENTION
Task: {4216C802-E3FC-4773-BCEE-882C1F18B96E} - System32\Tasks\AppLoaderHelpers => C:\Program Files\Systema Natives\MServices X\app_loader.exe [2018-06-24] ()
Task: {457B799F-994F-4175-B157-563BB33B0533} - System32\Tasks\System Healer Delayed => C:\Program Files (x86)\SystemHealer\SystemHealer.exe <==== ATTENTION
Task: {4AB482D9-BD8D-43DF-B68F-D1A861BE4962} - \Online Application V2G1 -> No File <==== ATTENTION
Task: {65D03066-CC04-4A06-8296-DEFD1BAEA005} - System32\Tasks\Updater_Online_Application => C:\Program Files (x86)\Microleaves\Online Application\Online Application Updater.exe [2017-11-02] (Microleaves) <==== ATTENTION
Task: {7F915971-F7EF-433E-A392-45983D982AE3} - System32\Tasks\AppLoaderPM => C:\Program Files\Systema Natives\MServices X\app_loader.exe [2018-06-24] ()
Task: {8A5E62A5-E232-4584-8776-DCA1D73EF9FF} - \Online Application V2G3 -> No File <==== ATTENTION
Task: {93BFF77E-977F-4ECA-98E3-91AA94261CAE} - System32\Tasks\update64 => C:\Program Files\Systema Natives\MServices X\update64.exe [2018-06-24] (Systema Natives)
Task: {A0071D0F-F203-4C08-81B9-B933AABB6347} - System32\Tasks\System Healer Monitor => C:\Program Files (x86)\SystemHealer\HealerConsole.exe <==== ATTENTION
Task: {AB8D89B1-B455-40EB-843F-C274B7C49939} - System32\Tasks\FastDataX Task => C:\PROGRA~2\FASTDA~1\FASTDA~1.EXE
Task: {D0424E00-C4B2-401C-8D31-F439FD4E435F} - \Online Application V2G4 -> No File <==== ATTENTION
Task: {D8640AB2-1D6D-4237-AF36-6DE495FC0681} - \Online Application V2G6 -> No File <==== ATTENTION
Task: {F326D907-5E4E-4BAB-B2DA-9A334EB0B7E4} - \cmdsrv -> No File <==== ATTENTION
Task: {F458C235-B84D-407D-9E15-EB7F33F485A6} - \Online Application V2G2 -> No File <==== ATTENTION
Task: {FB6591C4-AF86-406F-B96A-D921E8D2E0D6} - System32\Tasks\ShadowsocksS => C:\Applications\Service.exe
Task: {FE8BDE21-57CF-4DAC-83D8-0161F6E9AF5F} - \Online Application V2G5 -> No File <==== ATTENTION
Task: C:\Windows\Tasks\Online Application V2G1.job => C:\Program Files (x86)\Microleaves\Online Application\Version 2.6.0\Online-Guardian.exe <==== ATTENTION
Task: C:\Windows\Tasks\Online Application V2G2.job => C:\Program Files (x86)\Microleaves\Online Application\Version 2.6.0\Online-Guardian.exe <==== ATTENTION
Task: C:\Windows\Tasks\Online Application V2G3.job => C:\Program Files (x86)\Microleaves\Online Application\Version 2.6.0\Online-Guardian.exe <==== ATTENTION
Task: C:\Windows\Tasks\Online Application V2G4.job => C:\Program Files (x86)\Microleaves\Online Application\Version 2.6.0\Online-Guardian.exe <==== ATTENTION
Task: C:\Windows\Tasks\Online Application V2G5.job => C:\Program Files (x86)\Microleaves\Online Application\Version 2.6.0\Online-Guardian.exe <==== ATTENTION
Task: C:\Windows\Tasks\Online Application V2G6.job => C:\Program Files (x86)\Microleaves\Online Application\Version 2.6.0\Online-Guardian.exe <==== ATTENTION
Task: C:\Windows\Tasks\Updater_Online_Application.job => C:\Program Files (x86)\Microleaves\Online Application\Online Application Updater.exe <==== ATTENTION
HKLM\...\StartupApproved\Run: => "JServicesManager"
HKLM\...\StartupApproved\Run32: => "JServicesManager"
HKU\S-1-5-21-3660153551-1485561528-880929587-1003\...\StartupApproved\Run: => "2334620"
HKU\S-1-5-21-3660153551-1485561528-880929587-1003\...\StartupApproved\Run: => "6767797"
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание: будет выполнена перезагрузка компьютера.
Ссылка на комментарий
Поделиться на другие сайты

Лог не прислали.

 

+ Загрузите SecurityCheck by glax24 & Severnyj и сохраните утилиту на Рабочем столе.

  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/10);
  • Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу;
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt;
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt;
  • Процитируйте содержимое файла в своем следующем сообщении.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Eugene B.
      От Eugene B.
      Добрый день!

      По громкой работе кулера ЦП обнаружил проблему чрезмерной загрузке процессора в холостом режиме на рабочем столе. После открытия диспечера задач вирус прячется, и всё приходит в норму, но стоит закрыть диспечер через некоторое время всё повторяется.
      Удалось обнаружить виновный процесс через Remote Process Explorer (скрин во вложении).
      Провел проверки Kaspersky Virus Removal Tool; Dr.Web CureIt!., обнаружили несколько угроз, вылечили, но проблема не ушла.
      ПК в домашнем пользовании: фильмы, игры, никаких удаленных соединений.
      Логии AutoLogger во вложении.
       
      Буду благодарен за помощь!

      CollectionLog-2024.12.12-03.42.zip
    • Andrew485
      От Andrew485
      Здравствуйте,у меня такая же проблема скачивал тоже самое и поймал этот же майнер,помогите мне пожалуйста удалить и очитить,подскажите что делать по этапно
       
      Сообщение от модератора thyrex Перенесено из этой темы
       
    • Maks666
      От Maks666
      Все началось с того что я решил обновить драйвера у встроенной графики, и другие за одно (т.к. на экране на рабочем столе появлялись артефакты) я их установил при помощи софта амд с официального сайта и после этого процессор начал греться сильнее обычного на 8-15 градусов в зависимости от нагрузки.
      Температура в простое обычно была в районе 38 градусов, а сейчас может быть все 45 и больше. Иногда все нормально и температура чипа в норме, но в основном она более высокая.
      В итоге я их снес все установленные дрова, при помощи того же софты, но это ситуацию не исправило, процессор как грелся сильно так и греется. 
      Дело здесь точно не в термопасте, т.к. на процессор нанесен жидкий метал, а ноутбуку чуть больше года.
    • Alexey ML
      От Alexey ML
      1. Проведите проверку ПК, воспользовавшись одним из следующих продуктов:
      Kaspersky Virus Removal Tool - Проводил (Ничего не нашел) Dr.Web CureIt! - Проводил (Нашел файлы, но все эти файлы были от программы IObit Uninstaller, удалил все найденные файлы и удалил саму программу, но программа стояла у меня давно, проблем не было)

      2. Скачайте актуальную версию автоматического сборщика логов - все сделал по инструкции.

      Сама суть проблемы: заметил сегодня (думаю, что проблема возникла вчера). При простое грузится процессор на 39-40% , вчера вечером скачивал утилиту "zapret" , но удалил её т.к. требуемого результата она не дала. Как только открываешь диспетчер задач, то нагрузка на процессор падает до нормы, в этот момент система ведет себя так же как и раньше, закрываешь - через секунд 10-15 опять нагрузка на процессор до 39-40% . Никаких других проблем замечено не было - интернет работает, все открывается. Восстановить систему на неделю назад не смог - просто бесконечный пункт "Восстановление системы восстанавливает реестр", точек восстановления раньше нет. 
      Проверял систему Dr.Web Curelt, KVRT, стандартным защитником Windows. 
        CollectionLog-2024.12.09-21.57.zip
    • KL FC Bot
      От KL FC Bot
      Интересную атаку, точнее, сразу две атаки с использованием двух разных уязвимостей в процессорах Apple, недавно продемонстрировали исследователи из университетов Германии и США. Представьте себе, что кто-то присылает вам ссылку в чате. Вы открываете ее, и там на первый взгляд нет ничего подозрительного. Никто не просит ввести ваш пароль от рабочей почты, не предлагает скачать сомнительный файл. Возможно, на странице даже есть что-то полезное или интересное. Но пока вы это полезное просматриваете, скрытый код читает информацию из соседней вкладки браузера и таким образом узнает, где вы находитесь в данный момент, что вы в последний раз покупали в популярном интернет-магазине, или, например, похищает текст электронного письма.
      Описание атаки выглядит достаточно просто, но на самом деле речь идет о сложнейшей атаке, эксплуатирующей особенности так называемого спекулятивного выполнения инструкций процессором.
      Подождите, но мы это уже где-то слышали!
      Действительно, по своему принципу новые атаки напоминают различные варианты атак типа Spectre, эксплуатирующих другие, хотя отчасти похожие уязвимости в процессорах Intel и AMD. Мы писали об этих атаках раньше: в 2022 году, через 4 года после обнаружения самой первой уязвимости Spectre, мы пришли к выводу, что реального, простого и действенного метода эксплуатации этих уязвимостей нет. Использовать свежеобнаруженные проблемы в чипах Apple также непросто, но есть важное отличие: исследователи в новой работе сразу предлагают достаточно реалистичные варианты атак и доказывают их возможность. Чтобы разобраться, насколько опасны данные уязвимости, давайте коротко, и не вдаваясь в дебри сложного научного исследования, повторим основные принципы всех подобных атак.
       
      View the full article
×
×
  • Создать...