Keid Опубликовано 1 февраля, 2019 Опубликовано 1 февраля, 2019 Здравствуйте! KIS при проверке находит данный вирус, предлагает лечение и после него вирус не исчезает. Проводил полную проверку с помощью KVR и DrWeb Cure It, тоже не помогло. Заранее спасибо за помощь! CollectionLog-2019.02.01-16.58.zip
regist Опубликовано 1 февраля, 2019 Опубликовано 1 февраля, 2019 Здравствуйте!Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.Выполните скрипт в АВЗ (Файл - Выполнить скрипт): begin ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); ClearQuarantineEx(true); QuarantineFile('C:\Users\1F43~1\AppData\Roaming\MICROS~1\Windows\dllcache\nslookup.exe', ''); QuarantineFile('C:\Users\Дима\AppData\Roaming\Microsoft\Windows\dllcache\nslookup.exe', ''); QuarantineFile('c:\windows\syswow64\svchost.exe', ''); QuarantineFileF('C:\Users\Дима\AppData\Roaming\Microsoft\Windows\dllcache', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.ps1, *.js*, *.tmp*', true, '', 0, 0); DeleteFile('C:\Users\1F43~1\AppData\Roaming\MICROS~1\Windows\dllcache\nslookup.exe', '64'); DeleteFile('C:\Users\Дима\AppData\Roaming\Microsoft\Windows\dllcache\nslookup.exe'); DeleteFile('C:\Users\Дима\AppData\Roaming\Microsoft\Windows\dllcache\nslookup.exe', '32'); DeleteFile('C:\Users\Дима\AppData\Roaming\Microsoft\Windows\dllcache\nslookup.exe', '64'); RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'nslookup', '32'); RegKeyParamDel('HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Shared Tools\MSConfig\startupfolder\C:^Users^Дима^AppData^Roaming^Microsoft^Windows^Start Menu^Programs^Startup^nslookup.lnk', 'command', '64'); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3); CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip'); ExecuteSysClean; ExecuteWizard('SCU', 2, 3, true); RebootWindows(true); end. После выполнения скрипта компьютер перезагрузится.После перезагрузки:- Выполните в АВЗ:begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end. - Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.comПолученный ответ сообщите здесь (с указанием номера KLAN) - Перетащите лог Check_Browsers_LNK.log из папки AutoLogger\CheckBrowsersLNK на утилиту ClearLNK. Отчёт о работе прикрепите. - Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь. Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.
Keid Опубликовано 1 февраля, 2019 Автор Опубликовано 1 февраля, 2019 @regist, готово. 1. KLAN-9538591398The files have been scanned in automatic mode.No information about the specified files can be found in the antivirus databases:nslookup.exenslookup_0.execsedvh.dll 2. https://virusinfo.info/virusdetector/report.php?md5=B68B0C3D0AC8DFC22364CE4A57623848 ClearLNK-2019.02.01_19.06.09.log CollectionLog-2019.02.01-19.23.zip
regist Опубликовано 1 февраля, 2019 Опубликовано 1 февраля, 2019 No information about the specified files can be found in the antivirus databases: просьба, закачайте архив на любой файлообменник, не требующий ввода капчи (например: Яндекс.Диск, Zippyshare, My-Files.RU, karelia.ru, Ge.tt или WebFile) ссылку на скачивание пришлите мне в ЛС. Java 8 Update 20 (64-bit) [20150828]-->MsiExec.exe /I{26A24AE4-039D-4CA4-87B4-2F86418020F0} Java 8 Update 20 [20150828]-->MsiExec.exe /I{26A24AE4-039D-4CA4-87B4-2F83218020F0} эту древнюю, дрявую Java деинсталируйте. "Пофиксите" в HijackThis: R0 - HKCU\Software\Microsoft\Internet Explorer\Main: [Start Page] = http://ovgorskiy.ru/ O4 - HKCU\..\Command Processor: [Autorun] = C:\Users\Дима\AppData\Roaming\Microsoft\Windows\dllcache\nslookup.exe (file missing) O4 - HKCU\..\Run: [nslookup] = C:\Users\Дима\AppData\Roaming\Microsoft\Windows\dllcache\nslookup.exe (file missing) O4 - HKCU\Control Panel\Desktop: [SCRNSAVE.EXE] = C:\Users\Дима\AppData\Roaming\Microsoft\Windows\dllcache\nslookup.exe (file missing) O4 - HKU\.DEFAULT\..\Command Processor: [Autorun] = C:\Users\Дима\AppData\Roaming\Microsoft\Windows\dllcache\nslookup.exe (file missing) O4 - HKU\.DEFAULT\..\Run: [nslookup] = C:\Users\Дима\AppData\Roaming\Microsoft\Windows\dllcache\nslookup.exe (file missing) O4 - HKU\.DEFAULT\..\RunOnce: [nslookup] = C:\Users\Дима\AppData\Roaming\Microsoft\Windows\dllcache\nslookup.exe (file missing) O4 - MSConfig\startupfolder: C:^Users^Дима^AppData^Roaming^Microsoft^Windows^Start Menu^Programs^Startup^bjjwhurt.lnk [backup] => C:\Windows\System32\cmd.exe /c start "" "C:\Users\Дима\AppData\Roaming\Microsoft\Windows\bjjwhurt\bchjtivj.exe" (2019/02/01) O4 - MSConfig\startupfolder: C:^Users^Дима^AppData^Roaming^Microsoft^Windows^Start Menu^Programs^Startup^nslookup.lnk [backup] => C:\Users\Дима\AppData\Roaming\Microsoft\Windows\dllcache\nslookup.exe (2019/02/01) (file missing) O4 - MSConfig\startupreg: nslookup [command] = C:\Users\Дима\AppData\Roaming\Microsoft\Windows\dllcache\nslookup.exe (HKCU) (2019/02/01) (file missing) сделайте свежие логи Автологером.
Keid Опубликовано 1 февраля, 2019 Автор Опубликовано 1 февраля, 2019 @regist, сделано. CollectionLog-2019.02.01-22.59.zip
regist Опубликовано 2 февраля, 2019 Опубликовано 2 февраля, 2019 Здравствуйте!Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.Выполните скрипт в АВЗ (Файл - Выполнить скрипт): begin ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); ClearQuarantineEx(true); QuarantineFile('C:\Users\Дима\AppData\Roaming\Microsoft\Windows\dllcache\nslookup.exe', ''); QuarantineFile('C:\Users\Дима\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\nslookup.lnk', ''); QuarantineFileF('C:\Users\Дима\AppData\Roaming\Microsoft\Windows\dllcache\', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.ps1, *.js*, *.tmp*', true, '', 0, 0); DeleteFile('C:\Users\Дима\AppData\Roaming\Microsoft\Windows\dllcache\nslookup.exe', '32'); DeleteFile('C:\Users\Дима\AppData\Roaming\Microsoft\Windows\dllcache\nslookup.exe', '64'); DeleteFile('C:\Users\Дима\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\nslookup.lnk'); DeleteFileMask('C:\Users\Дима\AppData\Roaming\Microsoft\Windows\dllcache\', '*', true); DeleteDirectory('C:\Users\Дима\AppData\Roaming\Microsoft\Windows\dllcache\'); RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Policies\Explorer', 'Run', 'x32'); RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Policies\Explorer', 'Run', 'x64'); RegKeyParamDel('HKEY_USERS', '.DEFAULT\Control Panel\Desktop', 'scrnsave.exe', 'x32'); RegKeyParamDel('HKEY_USERS', '.DEFAULT\Control Panel\Desktop', 'scrnsave.exe', 'x64'); RegKeyParamDel('HKEY_USERS', '.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer', 'Run', 'x32'); RegKeyParamDel('HKEY_USERS', '.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer', 'Run', 'x64'); RegKeyParamDel('HKEY_USERS', 'S-1-5-18\Control Panel\Desktop', 'scrnsave.exe', 'x32'); RegKeyParamDel('HKEY_USERS', 'S-1-5-18\Control Panel\Desktop', 'scrnsave.exe', 'x64'); RegKeyParamDel('HKEY_USERS', 'S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer', 'Run', 'x32'); RegKeyParamDel('HKEY_USERS', 'S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer', 'Run', 'x64'); ExecuteSysClean; RebootWindows(true); end. После выполнения скрипта компьютер перезагрузится.Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.
Keid Опубликовано 2 февраля, 2019 Автор Опубликовано 2 февраля, 2019 Сделал CollectionLog-2019.02.02-11.50.zip
Keid Опубликовано 2 февраля, 2019 Автор Опубликовано 2 февраля, 2019 (изменено) KIS вроде бы уже не обнаруживает проблему, сделал полную проверку, но на 99% KIS вылетел и начала тормозить система, в процессе перезагрузки появился BSOD, но потом система загрузилась нормально. На всякий случай дамп прилагаю. 020219-28142-01.zip Изменено 2 февраля, 2019 пользователем Keid
regist Опубликовано 2 февраля, 2019 Опубликовано 2 февраля, 2019 На всякий случай дамп прилагаю. с дампом это надо в тех. поддержку https://my.kaspersky.com/ru/ . У нас с ней связи нет. По поводу файла в карантине его детектирование будет добавлено как nslookup.exe - Trojan.Win32.Agentb.jjow KIS вылетел и начала тормозить система возможно как раз дамп формировался. Во время этого сильно тормозит (по крайней мере у меня). Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.Выполните рекомендации после лечения.
Keid Опубликовано 2 февраля, 2019 Автор Опубликовано 2 февраля, 2019 Окей, понял. Инструкции выполнил, спасибо за помощь!
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти