Даниил Ефремов Опубликовано 27 июля, 2018 Опубликовано 27 июля, 2018 (изменено) Касперский в system memory обнаружил MEM:Trojan.Win32.Adject.gen Лечение с перезагрузкой ни Total Security, ни Removal Tool не приносит результатов. Логи прикрепил. CollectionLog-2018.07.27-11.55.zip Изменено 27 июля, 2018 пользователем Даниил Ефремов
Sandor Опубликовано 27 июля, 2018 Опубликовано 27 июля, 2018 Здравствуйте! Выполните скрипт в AVZ из папки ...Autologger\AVZ\ (Файл - Выполнить скрипт): var PathAutoLogger, CMDLine : string; begin clearlog; PathAutoLogger := Copy(GetAVZDirectory, 0, (Length(GetAVZDirectory)-4)); AddToLog('start time ' + FormatDateTime('yyyy.mm.dd-hh:mm:ss', now)+#13#10+ PathAutoLogger); SaveLog(PathAutoLogger+'report3.log'); if FolderIsEmpty(PathAutoLogger+'CrashDumps') then CMDLine := 'a "' + PathAutoLogger + 'Report.7z" "' + PathAutoLogger + '\report*.log" "' + PathAutoLogger + 'HiJackThis\HiJackThis*.log"' else CMDLine := 'a "' + PathAutoLogger + 'Report.7z" "' + PathAutoLogger + '\report*.log" "' + PathAutoLogger + 'CrashDumps\"'; ExecuteFile('7za.exe', CMDLine, 0, 180000, false); AddLineToTxtFile(PathAutoLogger+'report3.log', '7z ReturnCode ' + IntToStr(GetLastExitCode)+#13#10+'end time ' + FormatDateTime('yyyy.mm.dd-hh:mm:ss', now)); end. архив Report.7z из папки с AutoLogger, пожалуйста, прикрепите к своему сообщению. Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО. Выполните скрипт в AVZ (Файл - Выполнить скрипт): begin ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); ClearQuarantineEx(true); QuarantineFile('C:\Users\Даниил\AppData\Local\Hostinstaller\4076105069_monster.exe', ''); QuarantineFile('C:\Users\Даниил\AppData\Local\SystemMonitor2016\4076105069.exe', ''); QuarantineFile('C:\Windows\system32\GroupPolicy\Machine\Registry.pol', ''); QuarantineFileF('c:\users\даниил\appdata\local\hostinstaller', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.ps1, *.js*, *.tmp*', true, '', 0 , 0); QuarantineFileF('c:\users\даниил\appdata\local\systemmonitor2016', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.ps1, *.js*, *.tmp*', false, '', 0 , 0); ExecuteFile('schtasks.exe', '/delete /TN "Soft installer" /F', 0, 15000, true); ExecuteFile('schtasks.exe', '/delete /TN "SystemMonitor2016" /F', 0, 15000, true); DeleteFile('C:\Users\Даниил\AppData\Local\Hostinstaller\4076105069_monster.exe', '64'); DeleteFile('C:\Users\Даниил\AppData\Local\SystemMonitor2016\4076105069.exe', '64'); DeleteFile('C:\Windows\system32\GroupPolicy\Machine\Registry.pol', '64'); DeleteFileMask('c:\users\даниил\appdata\local\hostinstaller', '*', true); DeleteFileMask('c:\users\даниил\appdata\local\systemmonitor2016', '*', false); DeleteDirectory('c:\users\даниил\appdata\local\hostinstaller'); DeleteDirectory('c:\users\даниил\appdata\local\systemmonitor2016'); RegKeyParamDel('HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\C', 'command'); ExecuteSysClean; ExecuteRepair(3); ExecuteWizard('SCU', 2, 3, true); RebootWindows(true); end. Компьютер перезагрузится. После перезагрузки, выполните такой скрипт: begin DeleteFile(GetAVZDirectory+'quarantine.7z'); ExecuteFile(GetAVZDirectory+'7za.exe', 'a -mx9 -pvirus quarantine ./Quarantine/', 1, 0, true); end.Файл quarantine.7z из папки с распакованной утилитой AVZ отправьте с помощью формы отправки карантина или на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма. Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. Прикрепите к следующему сообщению свежий CollectionLog.
Даниил Ефремов Опубликовано 27 июля, 2018 Автор Опубликовано 27 июля, 2018 Все сделал. Прилагаю новые логи CollectionLog-2018.07.27-12.38.zip Report.7z
Sandor Опубликовано 27 июля, 2018 Опубликовано 27 июля, 2018 Скачайте AdwCleaner (by Malwarebytes) и сохраните его на Рабочем столе. Запустите его (необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования. Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[sxx].txt (где x - любая цифра). Прикрепите отчет к своему следующему сообщению. Подробнее читайте в этом руководстве.
Даниил Ефремов Опубликовано 27 июля, 2018 Автор Опубликовано 27 июля, 2018 Отчет сканирования AdwCleanerS00.txt
Sandor Опубликовано 27 июля, 2018 Опубликовано 27 июля, 2018 1. Запустите повторно AdwCleaner (by Malwarebytes) (программу необходимо запускать через правую кн. мыши от имени администратора). В меню Настройки включите дополнительно в разделе Базовые действия: Сбросить политики IE Сбросить политики Chrome В меню Панель управления нажмите Сканировать. По окончании нажмите кнопку Очистить и восстановить и дождитесь окончания удаления. Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[Cxx].txt (где x - любая цифра). Прикрепите отчет к своему следующему сообщению Внимание: Для успешного удаления нужна перезагрузка компьютера!!!. Подробнее читайте в этом руководстве. 2. Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе. Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Нажмите кнопку Scan. После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению. Подробнее читайте в этом руководстве.
Даниил Ефремов Опубликовано 27 июля, 2018 Автор Опубликовано 27 июля, 2018 Отчеты Addition.txt AdwCleanerC01.txt AdwCleanerS01.txt FRST.txt
Sandor Опубликовано 27 июля, 2018 Опубликовано 27 июля, 2018 Отключите до перезагрузки антивирус. Выделите следующий код: Start:: CreateRestorePoint: GroupPolicy\User: Restriction ? <==== ATTENTION CHR HKLM\SOFTWARE\Policies\Google: Restriction <==== ATTENTION CHR DefaultSearchURL: Default -> hxxp://go.mail.ru/search?q={searchTerms}&fr=chxtn7.0.25__PARAM__ CHR DefaultSearchKeyword: Default -> mail.ru S4 AdvancedSystemCareService8; C:\Program Files (x86)\IObit\Advanced SystemCare 8\ASCService.exe [X] S1 powzip; \SystemRoot\System32\drivers\powzip.sys [X] HKU\S-1-5-21-1563050569-3369269719-482861604-1000\Software\Classes\regfile: regedit.exe "%1" <==== ATTENTION Hosts: FirewallRules: [{79B1736D-100A-4B9F-BE01-F1596636D2C7}] => (Allow) 㩃啜敳獲쑜峫灁䑰瑡屡潒浡湩屧獳屮獳硥e FirewallRules: [{3D0AC106-778E-4E9C-BB44-C6AC05CDFDED}] => (Allow) 㩃啜敳獲쑜峫灁䑰瑡屡潒浡湩屧獳屮慳敶灵攮數 EmptyTemp: Reboot: End:: Скопируйте выделенный текст (правой кнопкой - Копировать). Запустите FRST (FRST64) от имени администратора. Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению. Компьютер будет перезагружен автоматически. Подробнее читайте в этом руководстве.
Даниил Ефремов Опубликовано 27 июля, 2018 Автор Опубликовано 27 июля, 2018 В этот раз при включении после перезагрузки Касперский ничего не обнаружил, быстрая проверка тоже ничего не показала, Removal Tool также ничего не выявил. Fixlog.txt
Sandor Опубликовано 27 июля, 2018 Опубликовано 27 июля, 2018 Хорошо. В завершение: 1. Пожалуйста, запустите adwcleaner.exe В меню Настройки - Удалить AdwCleaner - выберите Удалить. Подтвердите удаление, нажав кнопку: Да. Переименуйте FRST.exe (или FRST64.exe) в uninstall.exe и запустите. Компьютер перезагрузится. Остальные утилиты лечения и папки можно просто удалить. 2. Загрузите SecurityCheck by glax24 & Severnyj и сохраните утилиту на Рабочем столе Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10) Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt Прикрепите этот файл к своему следующему сообщению.
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти