laserex Опубликовано 24 августа, 2018 Опубликовано 24 августа, 2018 Добрый день! KES10 регулярно обнаруживает MEM:Trojan.Win32.Stantinko.gen в System Memory и удаляет. После перезагрузки ПК ситуация повторяется. Помогите пожалуйста удалить вредоносный объект. CollectionLog-2018.08.24-11.58.zip
regist Опубликовано 24 августа, 2018 Опубликовано 24 августа, 2018 Здравствуйте!- Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.Выполните скрипт в АВЗ (Файл - Выполнить скрипт): begin ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); ClearQuarantineEx(true); QuarantineFile('C:\Program Files (x86)\Kinoroom Browser\krbrowser.exe', ''); QuarantineFile('C:\Windows\System32\ihctrl32.dll', ''); QuarantineFileF('c:\program files (x86)\kinoroom browser', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.ps1, *.js*, *.tmp*', true, '', 0 , 0); DeleteFile('C:\Program Files (x86)\Kinoroom Browser\krbrowser.exe', '64'); DeleteFile('C:\Windows\system32\ihctrl32.dll', ''); DeleteFile('C:\Windows\System32\ihctrl32.dll', '64'); ExecuteFile('schtasks.exe', '/delete /TN "Microsoft\KRBUUS\KRBLNKRUN" /F', 0, 15000, true); DeleteFileMask('c:\program files (x86)\kinoroom browser', '*', true); DeleteDirectory('c:\program files (x86)\kinoroom browser'); RegKeyParamDel('HKEY_LOCAL_MACHINE', 'SYSTEM\CurrentControlSet\Services\ihctrl32\Parameters', 'ServiceDll'); CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip'); ExecuteSysClean; ExecuteWizard('SCU', 2, 3, true); RebootWindows(true); end. После выполнения скрипта компьютер перезагрузится. - Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.comПолученный ответ сообщите здесь (с указанием номера KLAN) Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. Скачайте AdwCleaner и сохраните его на Рабочем столе. Запустите его (в ОС Vista/Windows 7/8 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования. Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[s00].txt. Прикрепите отчет к своему следующему сообщению.
laserex Опубликовано 27 августа, 2018 Автор Опубликовано 27 августа, 2018 (изменено) Здравствуйте! Я выполнил все вышеуказанные действия. Ответ на письмо по адресу newvirus@kaspersky.com: Вирус [KLAN-8617333400] "Благодарим за обращение в Антивирусную Лабораторию Присланные вами файлы были проверены в автоматическом режиме.В антивирусных базах информация по присланным вами файлам отсутствует:ihctrl32.dllФайлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте." AdwCleanerS00.txt CollectionLog-2018.08.27-09.09.zip Изменено 27 августа, 2018 пользователем laserex
regist Опубликовано 27 августа, 2018 Опубликовано 27 августа, 2018 1) - Исправьте с помощью утилиты ClearLNK следующие ярлыки, отчёт о работе прикрепите: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\OLYMPUS CAMEDIA\Reference Manual.lnk C:\ProgramData\Microsoft\Windows\Start Menu\Programs\OLYMPUS CAMEDIA\CAMEDIA Master Help.lnk C:\ProgramData\Microsoft\Windows\Start Menu\Programs\OLYMPUS CAMEDIA\ReadMe.lnk C:\ProgramData\Microsoft\Windows\Start Menu\Programs\OLYMPUS CAMEDIA\CAMEDIA Master.lnk C:\Users\Efremov\Favorites\Autodesk\DesignCenter.lnk C:\Users\Efremov\AppData\Roaming\Microsoft\Windows\SendTo\PanoramaStudio 2 Pro.lnk C:\ProgramData\Microsoft\Windows\Start Menu\Programs\MiVue\Uninstall Mivue Manager.lnk C:\ProgramData\Microsoft\Windows\Start Menu\Programs\MeshLab\MeshLab.lnk C:\ProgramData\Microsoft\Windows\Start Menu\Programs\MeshLab\Website.lnk C:\Program Files\VCG\MeshLab\MeshLab_64b.url C:\ProgramData\Microsoft\Windows\Start Menu\Programs\MeshLab\Uninstall.lnk C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Hamster Soft\PDF Reader\Hamster PDF Reader.lnk C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Hamster Soft\PDF Reader\Деинсталлировать Hamster PDF Reader.lnk C:\Users\1\Desktop\Фотокаталог.lnk C:\Users\Anatoly\Desktop\Фотокаталог.lnk C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Birthday\Сайт Birthday в Интернете.lnk C:\ProgramData\Microsoft\Windows\Start Menu\Programs\NormCAD\Машиностроение\NC Зубчатые передачи.lnk C:\ProgramData\Microsoft\Windows\Start Menu\Programs\NormCAD\Машиностроение\NC Винтовые передачи и храповое зацепление.lnk C:\ProgramData\Microsoft\Windows\Start Menu\Programs\NormCAD\Машиностроение\NC Расчет заклепок.lnk C:\ProgramData\Microsoft\Windows\Start Menu\Programs\NormCAD\Машиностроение\NC Расчет клеевых соединений.lnk C:\ProgramData\Microsoft\Windows\Start Menu\Programs\NormCAD\Машиностроение\NC Расчет муфт.lnk C:\ProgramData\Microsoft\Windows\Start Menu\Programs\NormCAD\Машиностроение\NC Расчет нагрузок на опоры валов.lnk C:\ProgramData\Microsoft\Windows\Start Menu\Programs\NormCAD\Машиностроение\NC Расчет осей и валов.lnk C:\ProgramData\Microsoft\Windows\Start Menu\Programs\NormCAD\Машиностроение\NC Расчет подшипников.lnk C:\ProgramData\Microsoft\Windows\Start Menu\Programs\NormCAD\Машиностроение\NC Расчет пружин.lnk C:\ProgramData\Microsoft\Windows\Start Menu\Programs\NormCAD\Машиностроение\NC Ременные передачи.lnk C:\ProgramData\Microsoft\Windows\Start Menu\Programs\NormCAD\Машиностроение\NC Цепные передачи.lnk C:\ProgramData\Microsoft\Windows\Start Menu\Programs\NormCAD\Машиностроение\NC Червячные передачи.lnk C:\ProgramData\Microsoft\Windows\Start Menu\Programs\NormCAD\Машиностроение\NC Пружины цилиндрические.lnk C:\Users\Efremov\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Lite.lnk C:\Users\Efremov\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Lite.lnk C:\Users\Efremov\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Приложения Lite\Мини-игры Mail.Ru.lnk C:\Users\Efremov\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Приложения Lite\Мой Мир.lnk Если эти ярлыки не нужны - "C:\Users\Efremov\Favorites\Links\Яндекс.url" -> hxxp://vvv.yandex.ru/?win=56&clid=47355 - "C:\Users\Efremov\Favorites\Links\Почта.url" -> hxxp://mail.yandex.ru/?win=56&clid=47355 - "C:\Users\Efremov\Favorites\Links\Карты.url" -> hxxp://maps.yandex.ru/?win=56&clid=47355 - "C:\Users\Efremov\Favorites\Links\Маркет.url" -> hxxp://market.yandex.ru/?win=56&clid=47355 - "C:\Users\Efremov\Favorites\Links\Новости.url" -> hxxp://news.yandex.ru/?win=56&clid=47355 - "C:\Users\Efremov\Favorites\Links\Словари.url" -> hxxp://slovari.yandex.ru/?win=56&clid=47355 - "C:\Users\Efremov\Favorites\Links\Видео.url" -> hxxp://video.yandex.ru/?win=56&clid=47355 - "C:\Users\Efremov\Favorites\Links\Музыка.url" -> hxxp://music.yandex.ru/?win=56&clid=47355 - "C:\Users\Efremov\Favorites\Links\Диск.url" -> hxxp://disk.yandex.ru/?win=56&clid=47355 то их тоже. 2) Запустите повторно AdwCleaner (в ОС Vista/Windows 7/8 необходимо запускать через правую кн. мыши от имени администратора). В меню Tools ->Options (Инструменты ->Настройки) отметьте: Сброс политик IE Сброс политик Chrome [*]Нажмите кнопку "Scan" ("Сканировать"), а по окончанию сканирования нажмите кнопку "Cleaning" ("Очистка") и дождитесь окончания удаления. [*]Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[C00].txt. [*]Прикрепите отчет к своему следующему сообщению Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.
laserex Опубликовано 27 августа, 2018 Автор Опубликовано 27 августа, 2018 Все выполнил. По результатам полного сканирования KES10 - проблем не обнаружено. Огромное спасибо за помощь! ClearLNK-2018.08.27_12.23.51.log ClearLNK-2018.08.27_12.22.54.log AdwCleanerC00.txt AdwCleanerS00.txt
regist Опубликовано 27 августа, 2018 Опубликовано 27 августа, 2018 Сделайте свежий лог сканирования AdwCleaner, судя по логу очистки найденные элементы вы не удалили.
laserex Опубликовано 28 августа, 2018 Автор Опубликовано 28 августа, 2018 Добрый день! Программой AdwCleaner были найдены 3 элемента Firefox URLs, но удалить их она не может. После чистки поисковых систем firefox, AdwCleaner обнаруживает 1 элемент "Firefox URLs suggests.go.mail.ru", который также не может удалить. AdwCleanerC00.txt AdwCleanerS00.txt
laserex Опубликовано 28 августа, 2018 Автор Опубликовано 28 августа, 2018 Проблема устранена. Спасибо за помощь!
regist Опубликовано 28 августа, 2018 Опубликовано 28 августа, 2018 Пожалуйста, запустите adwcleaner.exe В меню Настройки - Удалить AdwCleaner - выберите Удалить. Подтвердите удаление, нажав кнопку: Да. Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.Выполните рекомендации после лечения.
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти