OhDimsy Опубликовано 13 июля, 2018 Опубликовано 13 июля, 2018 Возникла такая же проблема, отдельную тему создавать не стал. Алгоритм борьбы с вирусом такой же? Сообщение от модератора kmscom сообщение перенесено из темы Помощь в удалении Stantinco.gen
Mark D. Pearlstone Опубликовано 13 июля, 2018 Опубликовано 13 июля, 2018 Порядок оформления запроса о помощи
kmscom Опубликовано 13 июля, 2018 Опубликовано 13 июля, 2018 внимательно прочитайте и аккуратно выполните указания в теме «Порядок оформления запроса о помощи».
OhDimsy Опубликовано 13 июля, 2018 Автор Опубликовано 13 июля, 2018 Прошу прощения, товарищи.Прикрепляю логи. CollectionLog-2018.07.12-23.34.zip
regist Опубликовано 13 июля, 2018 Опубликовано 13 июля, 2018 Здравствуйте!- Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.Выполните скрипт в АВЗ (Файл - Выполнить скрипт): begin ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); ClearQuarantineEx(true); QuarantineFile('C:\Windows\System32\ihctrl32.dll', ''); QuarantineFile('C:\Windows\System32\wsaudio.dll', ''); QuarantineFile('C:\Windows\TEMP\clearcache.dll', ''); DeleteFile('C:\Windows\system32\ihctrl32.dll', ''); DeleteFile('C:\Windows\System32\ihctrl32.dll', '64'); DeleteFile('C:\Windows\system32\wsaudio.dll', ''); DeleteFile('C:\Windows\System32\wsaudio.dll', '64'); DeleteFile('C:\Windows\TEMP\clearcache.dll', ''); RegKeyDel('HKEY_LOCAL_MACHINE', 'SYSTEM\CurrentControlSet\Services\ihctrl32'); RegKeyDel('HKEY_LOCAL_MACHINE', 'SYSTEM\CurrentControlSet\Services\wsaudio'); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3); CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip'); ExecuteSysClean; ExecuteWizard('SCU', 2, 3, true); RebootWindows(true); end. После выполнения скрипта компьютер перезагрузится. - Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.comПолученный ответ сообщите здесь (с указанием номера KLAN) Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.
OhDimsy Опубликовано 14 июля, 2018 Автор Опубликовано 14 июля, 2018 Полученный ответ сообщите здесь (с указанием номера KLAN) [KLAN-8391981885]
regist Опубликовано 14 июля, 2018 Опубликовано 14 июля, 2018 @OhDimsy, вы сообщили только номер KLAN а где сам ответ? И где всё остальное?
OhDimsy Опубликовано 14 июля, 2018 Автор Опубликовано 14 июля, 2018 И где всё остальное? Перечисленные файлы содержат вредоносный код. Информация о данном вредоносном коде будет включена в антивирусные базы: ihctrl32.dll - HEUR:Trojan.Win32.Generic В антивирусных базах информация по присланным вами файлам отсутствует: wsaudio.dll clearcache.dll Повторные логи прикрепил ниже CollectionLog-2018.07.13-01.44.zip
regist Опубликовано 14 июля, 2018 Опубликовано 14 июля, 2018 - Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь. где ссылка? + Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.Выполните скрипт в АВЗ (Файл - Выполнить скрипт): begin ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); ClearQuarantineEx(true); QuarantineFile('C:\Windows\system32\ihctrl32.dll', ''); QuarantineFile('C:\Windows\system32\wsaudio.dll', ''); DeleteFile('C:\Windows\system32\ihctrl32.dll', ''); DeleteFile('C:\Windows\system32\wsaudio.dll', ''); RegKeyDel('hklm', 'SYSTEM\CurrentControlSet\Services\Eventlog\Application\WindowsMangerProtect'); CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip'); ExecuteSysClean; ExecuteRepair(3); ExecuteRepair(4); ExecuteWizard('SCU', 2, 3, true); RebootWindows(true); end. После выполнения скрипта компьютер перезагрузится. - Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.comПолученный ответ сообщите здесь (с указанием номера KLAN) Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. + Программы/расширения от Mail.ru используете? Скачайте AdwCleaner и сохраните его на Рабочем столе. Запустите его (в ОС Vista/Windows 7/8 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования. Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[s00].txt. Прикрепите отчет к своему следующему сообщению.
OhDimsy Опубликовано 14 июля, 2018 Автор Опубликовано 14 июля, 2018 Где ссылка? https://virusinfo.info/virusdetector/report.php?md5=78FA32DE6E0B73F456F03B29623EEA53 [KLAN-8396814560] В следующих файлах обнаружен вредоносный код: ihctrl32.dll - Trojan-Downloader.Win32.Stantinko.ebgu В антивирусных базах информация по присланным вами файлам отсутствует: wsaudio.dll Программы/расширения от Mail.ru используете? Не использую CollectionLog-2018.07.13-16.49.zip AdwCleanerS00.txt
regist Опубликовано 14 июля, 2018 Опубликовано 14 июля, 2018 0) Не надо заниматься оверквотингом. И на время выполнения скрипта вы антивирус отключали? 1) - Файл quarantine.zip из папки AVZ закачайте архив на любой файлообменник, не требующий ввода капчи (например: Яндекс.Диск, Zippyshare, My-Files.RU, karelia.ru, Ge.tt или WebFile) ссылку на скачивание пришлите мне в ЛС.2) Запустите повторно AdwCleaner (в ОС Vista/Windows 7/8 необходимо запускать через правую кн. мыши от имени администратора). В меню Tools ->Options (Инструменты ->Настройки) отметьте: Сброс политик IE Сброс политик Chrome [*]Нажмите кнопку "Scan" ("Сканировать"), а по окончанию сканирования нажмите кнопку "Cleaning" ("Очистка") и дождитесь окончания удаления. [*]Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[C00].txt. [*]Прикрепите отчет к своему следующему сообщению Внимание: Для успешного удаления нужна перезагрузка компьютера!!!. 3) Скачайте AutorunsVTchecker. Распакуйте и запустите. Не дожидаясь окончания сканирования, Скачайте Universal Virus Sniffer (uVS) Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем". Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе. !!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip , то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную. Дождитесь окончания работы программы и прикрепите лог к посту в теме. !!! Обратите внимание , что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора , при необходимости укажите пароль администратора и нажмите "Да" . Kaspersky Internet Security [2016/08/30 21:13:59]-->MsiExec.exe /I{E27B1D7B-3B34-43A2-9FC0-9828D5DF46E2} REMOVE=ALLKaspersky Internet Security [20180525]-->MsiExec.exe /I{E27B1D7B-3B34-43A2-9FC0-9828D5DF46E2} советую удалить его с сохранением лицензии и поставить более актуальную версию, либо KIS 18 либо сразу KIS 19.
OhDimsy Опубликовано 14 июля, 2018 Автор Опубликовано 14 июля, 2018 Да, отключал AdwCleanerC01.txt ACER_2018-07-14_21-09-39.7z
regist Опубликовано 14 июля, 2018 Опубликовано 14 июля, 2018 1) Удалите остатки McAfee https://safezone.cc:443/threads/chistka-sistemy-posle-nekorrektnogo-udalenija-antivirusa.58/ У вас ещё хвосты и от KIS 15 остались их тоже желательно удалить. 2) Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО. Откройте папку с распакованной утилитой uVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем". Выделите и правой кнопкой мыши скопируйте следующий скрипт в буфер обмена:;uVS v4.0.12 [http://dsrt.dyndns.org] ;Target OS: NTv6.3 v400c BREG ;---------command-block--------- delref %SystemDrive%\USERS\1\APPDATA\LOCAL\MICROSOFT\SKYDRIVE\16.4.6013.0910\SKYDRIVESETUP.EXE delref %Sys32%\DRIVERS\MFEFIRE.SYS delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.25.11\PSMACHINE.DLL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.25.11\PSMACHINE_64.DLL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.26.9\PSMACHINE.DLL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.26.9\PSMACHINE_64.DLL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.27.5\PSMACHINE.DLL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.27.5\PSMACHINE_64.DLL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.28.1\PSMACHINE.DLL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.28.1\PSMACHINE_64.DLL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.28.13\PSMACHINE.DLL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.28.13\PSMACHINE_64.DLL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.28.15\PSMACHINE.DLL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.28.15\PSMACHINE_64.DLL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.29.1\PSMACHINE.DLL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.29.1\PSMACHINE_64.DLL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.29.5\PSMACHINE.DLL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.29.5\PSMACHINE_64.DLL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.30.3\PSMACHINE.DLL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.30.3\PSMACHINE_64.DLL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.31.5\PSMACHINE.DLL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.31.5\PSMACHINE_64.DLL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.32.7\PSMACHINE.DLL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.32.7\PSMACHINE_64.DLL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.33.5\PSMACHINE.DLL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.33.5\PSMACHINE_64.DLL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.33.7\PSMACHINE.DLL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.33.7\PSMACHINE_64.DLL delref %SystemDrive%\PROGRAM FILES (X86)\COMMON FILES\MCAFEE\PLATFORM\PLATFORMSERVICEFWPS.DLL delref %SystemDrive%\PROGRAM FILES\COMMON FILES\MCAFEE\PLATFORM\MCSVCHOST\MCSVHVER.DLL delref %SystemDrive%\PROGRAM FILES\COMMON FILES\MCAFEE\SYSTEMCORE\\MFEFIRE.EXE delref %SystemDrive%\PROGRA~1\COMMON~1\MCAFEE\HACKER~1\HWAPI.DLL delref %SystemDrive%\PROGRA~1\MCAFEE\MPF\MPFPP.DLL delref %SystemDrive%\PROGRA~1\MCAFEE\VIRUSS~1\MCCTXMNU.DLL delref %SystemDrive%\PROGRA~1\MCAFEE\VIRUSS~1\MCOASSHM.DLL delref %SystemDrive%\PROGRA~1\MCAFEE\VIRUSS~1\MCVSOCFG.DLL delref %SystemDrive%\PROGRA~1\MCAFEE\VIRUSS~1\MCVSPS.DLL delref %SystemDrive%\PROGRA~1\MCAFEE\VIRUSS~1\MVSAP.DLL delref %SystemDrive%\PROGRA~1\MCAFEE\VIRUSS~1\MVSVER.DLL delref {166B1BCA-3F9C-11CF-8075-444553540000}\[CLSID] delref {444785F1-DE89-4295-863A-D46C3A781394}\[CLSID] delref E:\STARTME.EXE delref F:\STARTME.EXE delref E:\SISETUP.EXE delref H:\AUTORUN.EXE delref {8AD9C840-044E-11D1-B3E9-00805F499D93}\[CLSID] delref %SystemDrive%\USERS\1\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\CCFIFBOJENKENPKMNBNNDEADPFDIFFOF\11.0.26_0\ДОМАШНЯЯ СТРАНИЦА MAIL.RU delref %SystemDrive%\USERS\1\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\OELPKEPJLGMEHAJEHFEICFBJDIOBDKFJ\7.1.30_0\ВИЗУАЛЬНЫЕ ЗАКЛАДКИ MAIL.RU delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DOELPKEPJLGMEHAJEHFEICFBJDIOBDKFJ%26INSTALLSOURCE%3DONDEMAND%26UC delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DCCFIFBOJENKENPKMNBNNDEADPFDIFFOF%26INSTALLSOURCE%3DONDEMAND%26UC delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DOJLCEBDKBPJDPILIGKDBBKDKFJMCHBFD%26INSTALLSOURCE%3DONDEMAND%26UC delref %SystemDrive%\USERS\1\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\KCKNBENJNKKJKNPHMNIDANJIFBGPHJKE\4.18_0\THE SAFE SURFING bl E8D2CA688CECA9A5C22F50B3E33CB7CD 296448 zoo %SystemRoot%\SYSWOW64\WSAUDIO.DLL delall %SystemRoot%\SYSWOW64\WSAUDIO.DLL bl DB7AF532EEFDD9ACCDDA7D740E9F123E 416256 zoo %SystemRoot%\SYSWOW64\IHCTRL32.DLL delall %SystemRoot%\SYSWOW64\IHCTRL32.DLL apply czoo restart В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена..." Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы. Прошу учесть, что компьютер может быть перезагружен. После выполнения скрипта зайдите в папку, где распакована утилита uVS найдите архив, имя которого соответствует дате и времени запуска скрипта с префиксом ZOO_ (например: ZOO_2013-06-30_22-04-27.7z) Если архив отсутствует, то заархивруйте папку ZOO с паролем virus . Полученный архив отправьте с помощью этой формы или (если размер архива превышает 10 MB) на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма. 3) Что с проблемой?
OhDimsy Опубликовано 15 июля, 2018 Автор Опубликовано 15 июля, 2018 Проблема решена, антивирус больше не ругался, спасибо! Хотелось бы уточнить по поводу хвостов от KIS 15.. Как их можно найти? Пробовал через утилиту kavremover - ничего нет.
regist Опубликовано 15 июля, 2018 Опубликовано 15 июля, 2018 телось бы уточнить по поводу хвостов от KIS 15.. Как их можно найти? Пробовал через утилиту kavremover - ничего нет. лучше задайте вопрос в соседнем разделе Помощь по продуктам Лаборатории Касперского в крайнем случае могу дочистить их скриптом, но хотелось бы более культурно их дочистить. + Пожалуйста, запустите adwcleaner.exe В меню Настройки - Удалить AdwCleaner - выберите Удалить. Подтвердите удаление, нажав кнопку: Да. Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему. Выполните рекомендации после лечения.
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти