Перейти к содержанию

Вирус conhost.exe TODO: <文件说明> создающий файлы mysa1/2/3ok


Рекомендуемые сообщения

  • Ответов 50
  • Создана
  • Последний ответ

Топ авторов темы

  • Werero

    26

  • regist

    25

Топ авторов темы

Изображения в теме

@Werero, пока диск отложите, может уже и не понадобится.
Скачайте эту версию TDSSKiller-а, просканируйте и пролечите им найденное. Отчет его работы потом прикрепите.

Ссылка на комментарий
Поделиться на другие сайты

1) Удалите остатки MBAM с помощью http://downloads.malwarebytes.org/file/mbam_clean

2) выполните скрипт uVS

;uVS v4.1.2 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v400c
BREG
;---------command-block---------
delref S.DAT
delref HTTP://173.208.139.170/2.TXT
delref HTTP://35.182.171.137/3.TXT
delref HTTP://JS.1226BYE.XYZ:280/V.SCT
delref HTTP://WMI.1217BYE.HOST/1.TXT
delref A.EXE
delref PS&AMP;C:\WINDOWS\HELP\LSMOSEE.EXE
zoo %SystemRoot%\DEBUG\ITEM.DAT
delall %SystemRoot%\DEBUG\ITEM.DAT
zoo %SystemRoot%\DEBUG\OK.DAT
delall %SystemRoot%\DEBUG\OK.DAT
delref S.RAR
delref S&AMP;C:\WINDOWS\UPDATE.EXE
delref PS&C:\WINDOWS\HELP\LSMOSEE.EXE
delref %Sys32%\DRIVERS\93144070.SYS
delref %Sys32%\DRIVERS\97006948.SYS
delref %Sys32%\DRIVERS\14455910.SYS
apply

czoo
restart
 

3) Ещё раз просканируйте с помощью TDSSKiller-а, свежий лог прикрепите.

4) Сделайте и прикрепите свежий лог uVS.


+ Auslogics Disk Defrag, Auslogics Registry Defrag - советую деинсталировать.

Ссылка на комментарий
Поделиться на другие сайты

Сделал
И удалил Auslogics Disk Defrag, Auslogics Registry Defrag, но что с ними не так? Просто интересно, я люблю подобным якобы чистить пк (хотя бы делать вид)

ВОВА-ПК_2019-01-16_21-33-54_v4.1.2.7z

TDSSKiller.3.1.0.26_16.01.2019_21.27.25_log.txt

TDSSKiller.3.1.0.26_16.01.2019_21.30.03_log.txt

Ссылка на комментарий
Поделиться на другие сайты

 

 


удалил Auslogics Disk Defrag, Auslogics Registry Defrag, но что с ними не так?
относятся к PUP - то есть Потенциально Нежелательным Программам. Странно, что MBAM у вас на них не ругался.

 

 

 


1) Удалите остатки MBAM с помощью http://downloads.mal...file/mbam_clean
так и сделали. Сделайте это.

Затем сохраните скрипт uVS на компьютере в текстовый файл. Отключитесь от интернета и выполните заново написанное в предыдущем посте.

Ссылка на комментарий
Поделиться на другие сайты

 

 


мне заново запустить скрипт, отключить интернет и снова делать TDSSKiller, uVS?
да, с той лишь поправкой, что сначала отключить интернет, а потом выполнить скрипт. А то при подключённом интернете зараза похоже успевает себя выкачать заново и заразить.
Ссылка на комментарий
Поделиться на другие сайты

@Werero, похоже наконец вылечили. Хвосты от MBAM только до сих пор остались. Чтобы зачистить выполнить скрипт в uVS

;uVS v4.1.2 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v400c
BREG
;---------command-block---------
zoo %Sys32%\DRIVERS\MBAMCHAMELEON.SYS
delall %Sys32%\DRIVERS\MBAMCHAMELEON.SYS
zoo %Sys32%\DRIVERS\MBAMSWISSARMY.SYS
delall %Sys32%\DRIVERS\MBAMSWISSARMY.SYS
delref %Sys32%\DRIVERS\02135430.SYS
apply

czoo
restart

+ обязательно поставьте SP1 и обновления безопасности. Если бы у вас хотя бы сервис пак стоял, то столько мучаться с вами не пришлось бы.

 

+

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

Выполните рекомендации после лечения.
 
Ссылка на комментарий
Поделиться на другие сайты

Значит вирус удален? Но conhost.exe остался
Пытался установить SP1, неудачно, надпись "продолжение установки невозможно, отсутствует один или несколько системных компонентов, необходимых для пакета обновления"

Изменено пользователем Werero
Ссылка на комментарий
Поделиться на другие сайты

Значит вирус удален?

да.

Но conhost.exe остался

как это проявляется? По последним логам его не увидел.

Соберите на всякий случай ещё раз логи Автологером.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • orbita06
      Автор orbita06
      легла вся сеть и 4 сервера вирус удален нужна программа дешифровальщика
    • godstar
      Автор godstar
      После установки винды где то в начале года я поставил кмс авто для активации винды. Позже я начался пользоваться авторансом что бы убирать с автозапуска все ненужные мне программы. И я заметил во вкладке сервисах сервис гугла(я гуглом не пользуюсь, хромом тем более. онли майкрософт edge) фото я прикреплю. и дело в том что его отключаешь, а он обратно включается. я просто не замечал этого и каждый раз отключал его. Сейчас руки дошли и я все таки решил чекнуть что за файл. Он находится в ProgramData\Google\Chrome и там этот файл updater.exe. Я удалял файл, удалял эту папку, но через пару секунд она возвращалась. Закинул этот файл на вирустотал, а там 56 из 72 показатель. Я увидел там и надписи про майнеры, и трояны... Позже я нашел уже такое же обсуждение на эту же тему но она мне никак не помогла. Позже я полез в диспетчер задач и в монитор ресурсов и когда я удаляю папку то через пару секунд запускается powershell вместе с comhost. В общем и целом мне нужна ваша помощь удалить этот вирус. Все фотографии я прикрепил: 
    • zsvnet
      Автор zsvnet
      obrazec.zipAddition.txtShortcut.txtFRST.txtДобрый день! Зашифровали файлы.
      Скорее всего проникли через RDP. Исходный ПК неработоспособен. Диск подключен к другому ПК и на нем запускали FRST.
    • вася1525
      Автор вася1525
      virusinfo_syscheck.zip
    • Kdademon
      Автор Kdademon
      02.072025 обнаружили что на 2 компа (Windows 7) попал вирус шифровальщик 
      подключились предположительно по RDP
      зашифровали все базы 1с, бэкапы, архивы, документы
      файл с обращением от вымогателей нашли
      Kaspersky Virus Removal Tool нашел вируc HEUR:Trojan-Ransom.Win32.Mimic.gen

      Подскажите порядок действий по лечению этих компов и возможна ли дешифровка?
      Как можно обезопасится от подобного?
      Поможет ли установка Kaspersky на все компьютеры сети?

      Во вложении архив с примерами зашифрованных файлов из папки php
      Файлы постарался выбрать стандартные, общеизвестные может поможет в дешифровке
      Также приложил скрин с проверкой от Kaspersky Virus Removal Tool

      php.rar

×
×
  • Создать...