Перейти к содержанию

Вирус conhost.exe TODO: <文件说明> создающий файлы mysa1/2/3ok


Рекомендуемые сообщения

  • Ответов 50
  • Создана
  • Последний ответ

Топ авторов темы

  • Werero

    26

  • regist

    25

Топ авторов темы

Изображения в теме

@Werero, пока диск отложите, может уже и не понадобится.
Скачайте эту версию TDSSKiller-а, просканируйте и пролечите им найденное. Отчет его работы потом прикрепите.

Ссылка на комментарий
Поделиться на другие сайты

1) Удалите остатки MBAM с помощью http://downloads.malwarebytes.org/file/mbam_clean

2) выполните скрипт uVS

;uVS v4.1.2 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v400c
BREG
;---------command-block---------
delref S.DAT
delref HTTP://173.208.139.170/2.TXT
delref HTTP://35.182.171.137/3.TXT
delref HTTP://JS.1226BYE.XYZ:280/V.SCT
delref HTTP://WMI.1217BYE.HOST/1.TXT
delref A.EXE
delref PS&AMP;C:\WINDOWS\HELP\LSMOSEE.EXE
zoo %SystemRoot%\DEBUG\ITEM.DAT
delall %SystemRoot%\DEBUG\ITEM.DAT
zoo %SystemRoot%\DEBUG\OK.DAT
delall %SystemRoot%\DEBUG\OK.DAT
delref S.RAR
delref S&AMP;C:\WINDOWS\UPDATE.EXE
delref PS&C:\WINDOWS\HELP\LSMOSEE.EXE
delref %Sys32%\DRIVERS\93144070.SYS
delref %Sys32%\DRIVERS\97006948.SYS
delref %Sys32%\DRIVERS\14455910.SYS
apply

czoo
restart
 

3) Ещё раз просканируйте с помощью TDSSKiller-а, свежий лог прикрепите.

4) Сделайте и прикрепите свежий лог uVS.


+ Auslogics Disk Defrag, Auslogics Registry Defrag - советую деинсталировать.

Ссылка на комментарий
Поделиться на другие сайты

Сделал
И удалил Auslogics Disk Defrag, Auslogics Registry Defrag, но что с ними не так? Просто интересно, я люблю подобным якобы чистить пк (хотя бы делать вид)

ВОВА-ПК_2019-01-16_21-33-54_v4.1.2.7z

TDSSKiller.3.1.0.26_16.01.2019_21.27.25_log.txt

TDSSKiller.3.1.0.26_16.01.2019_21.30.03_log.txt

Ссылка на комментарий
Поделиться на другие сайты

 

 


удалил Auslogics Disk Defrag, Auslogics Registry Defrag, но что с ними не так?
относятся к PUP - то есть Потенциально Нежелательным Программам. Странно, что MBAM у вас на них не ругался.

 

 

 


1) Удалите остатки MBAM с помощью http://downloads.mal...file/mbam_clean
так и сделали. Сделайте это.

Затем сохраните скрипт uVS на компьютере в текстовый файл. Отключитесь от интернета и выполните заново написанное в предыдущем посте.

Ссылка на комментарий
Поделиться на другие сайты

 

 


мне заново запустить скрипт, отключить интернет и снова делать TDSSKiller, uVS?
да, с той лишь поправкой, что сначала отключить интернет, а потом выполнить скрипт. А то при подключённом интернете зараза похоже успевает себя выкачать заново и заразить.
Ссылка на комментарий
Поделиться на другие сайты

@Werero, похоже наконец вылечили. Хвосты от MBAM только до сих пор остались. Чтобы зачистить выполнить скрипт в uVS

;uVS v4.1.2 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v400c
BREG
;---------command-block---------
zoo %Sys32%\DRIVERS\MBAMCHAMELEON.SYS
delall %Sys32%\DRIVERS\MBAMCHAMELEON.SYS
zoo %Sys32%\DRIVERS\MBAMSWISSARMY.SYS
delall %Sys32%\DRIVERS\MBAMSWISSARMY.SYS
delref %Sys32%\DRIVERS\02135430.SYS
apply

czoo
restart

+ обязательно поставьте SP1 и обновления безопасности. Если бы у вас хотя бы сервис пак стоял, то столько мучаться с вами не пришлось бы.

 

+

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

Выполните рекомендации после лечения.
 
Ссылка на комментарий
Поделиться на другие сайты

Значит вирус удален? Но conhost.exe остался
Пытался установить SP1, неудачно, надпись "продолжение установки невозможно, отсутствует один или несколько системных компонентов, необходимых для пакета обновления"

Изменено пользователем Werero
Ссылка на комментарий
Поделиться на другие сайты

Значит вирус удален?

да.

Но conhost.exe остался

как это проявляется? По последним логам его не увидел.

Соберите на всякий случай ещё раз логи Автологером.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Марина Л
      Автор Марина Л
      Добрый день. Помогите решить проблему. После загрузки, создается файл conhost.exe в папкеC:\Windows\System32\conhost.exe. Антивирус Касперский Plus видит троян 
      MEM:Trojan.Multi.Agent.gen
      C:\Program Files\Calibre2\calibre-parallel.exe
      C:\Windows\System32\conhost.exe
      Лечит эти файлы с перезагрузкой, но после перезагрузки они появляются.
      Проверка утилитами Kaspersky Virus Removal Tool и Dr.Web CureIt! Тоже безрезультатно!
      Чтобы удалить вредоносное ПО Conhost.exe, выполнины так же следующие действия:
      ШАГ 1: Malwarebytes Free для удаления трояна Conhost.exe
      ШАГ 2: HitmanPro для сканирования на наличие вредоносных и нежелательных программ
      ШАГ 3: Emsisoft Emergency Kit
      ШАГ 4: AdwCleaner для удаления вредоносных политик браузера
      Что то находили, удаляли все ... перезагрузка и опять файл C:\Windows\System32\conhost.exe инфицирован. Увы антивирусы это не видят. Заранее спасибо.
      CollectionLog-2025.03.04-21.05.zip


    • вася1525
      Автор вася1525
      virusinfo_syscheck.zip
    • Максим1985
      Автор Максим1985
      Добрый день!
      Столкнулся с каким-то вредоносным ПО, которое повредило все файлы с расширением .docx и .xlsx созданные до 28.03.2025. При попытке открытия файлов MS Office выдаёт сообщение "приложением word в документе обнаружено содержимое которое не удалось прочитать ошибка. Доверяете ли вы источнику? " Если я нажимаю "Да" - файлы не открываются, выводится сообщение об ошибке открытия либо то, что файл повреждён.
      Сканировал Kaspersky Virus Removal Tool и Dr.Web CureIt, вирусов не нашел.
      Действий по вымогательству (если это шифровальщик) не было.
      Логи прикрепляю.
      Была уже похожая тема (
      ), но все же может получится исправить.
      CollectionLog-2025.04.02-10.58.zip Телефон аварийная ситуация.docx Ведомость электропотребления 2025г (1).xlsx
    • CreativeArch
    • Сергей N
      Автор Сергей N
      Можно ли тут что-то сделать? Файлы и папки не копируются и не пересылаются


×
×
  • Создать...