barfly Опубликовано 7 февраля, 2019 Опубликовано 7 февраля, 2019 Здравствуйте, сервер администрирования находит ,удаляет , появляется (вирус угроза) HEUR:Trojan.Multi.Miner.gen Как можно избавится от проблемы , логи прикладываю . Addition.txt CollectionLog-2019.02.07-11.41.zip FRST.txt
Sandor Опубликовано 7 февраля, 2019 Опубликовано 7 февраля, 2019 Здравствуйте! Дополнительно: Скачайте AdwCleaner (by Malwarebytes) и сохраните его на Рабочем столе. Запустите его (необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования. Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[sxx].txt (где x - любая цифра). Прикрепите отчет к своему следующему сообщению. Подробнее читайте в этом руководстве.
Sandor Опубликовано 7 февраля, 2019 Опубликовано 7 февраля, 2019 Задачу DNS_register создавали самостоятельно? Файл CheckBrowserLnk.log из папки ...\AutoLogger\CheckBrowserLnkперетащите на утилиту ClearLNK. Отчёт о работе в виде файла ClearLNK-<Дата>.log прикрепите к вашему следующему сообщению.
barfly Опубликовано 8 февраля, 2019 Автор Опубликовано 8 февраля, 2019 нет, вообще установил новую винду принес поставил комп установил каспер и вот те на угроза . извините , да через GPO распространяется
Sandor Опубликовано 8 февраля, 2019 Опубликовано 8 февраля, 2019 Отчёт о работе в виде файла ClearLNK-<Дата>.log прикрепите к вашему следующему сообщениюЖдём.
barfly Опубликовано 8 февраля, 2019 Автор Опубликовано 8 февраля, 2019 сделал ClearLNK-2019.02.08_14.13.25.log
Sandor Опубликовано 8 февраля, 2019 Опубликовано 8 февраля, 2019 Запустите повторно AdwCleaner (by Malwarebytes) (необходимо запускать через правую кн. мыши от имени администратора). В меню Настройки включите дополнительно в разделе Базовые действия: Сбросить политики IE Сбросить политики Chrome Нажмите кнопку "Scan" ("Сканировать"). По окончанию сканирования снимите галочки со следующих строк: ***** [ Tasks ] ***** PUP.Adware.Heuristic C:\Windows\System32\Tasks\DNS_REGISTER Нажмите кнопку "Clean" ("Очистка") и дождитесь окончания удаления. Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[Cxx].txt (где x - любая цифра). Прикрепите отчет к своему следующему сообщению Внимание: Для успешного удаления нужна перезагрузка компьютера!!!. Подробнее читайте в этом руководстве.
barfly Опубликовано 11 февраля, 2019 Автор Опубликовано 11 февраля, 2019 после сканов проблема ушла и не наблюдается уже несколько дней, мне делать последнее что вы прислали?
regist Опубликовано 11 февраля, 2019 Опубликовано 11 февраля, 2019 мне делать последнее что вы прислали? Желательно да. Это мусор от DriverPack зачистит.
barfly Опубликовано 11 февраля, 2019 Автор Опубликовано 11 февраля, 2019 готово AdwCleanerC01.txt AdwCleanerS01.txt
regist Опубликовано 11 февраля, 2019 Опубликовано 11 февраля, 2019 Пожалуйста, запустите adwcleaner.exe В меню Настройки - Удалить AdwCleaner - выберите Удалить. Подтвердите удаление, нажав кнопку: Да. Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.Выполните рекомендации после лечения.
Sandor Опубликовано 11 февраля, 2019 Опубликовано 11 февраля, 2019 (изменено) Ещё свежие логи, пожалуйста: Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Нажмите кнопку Scan. После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению. Подробнее читайте в этом руководстве. Изменено 11 февраля, 2019 пользователем Sandor
barfly Опубликовано 12 февраля, 2019 Автор Опубликовано 12 февраля, 2019 сделал Addition.txt FRST.txt
Sandor Опубликовано 12 февраля, 2019 Опубликовано 12 февраля, 2019 Переименуйте FRST.exe (или FRST64.exe) в uninstall.exe и запустите. Компьютер перезагрузится. Выполните рекомендованное в сообщении №12. Удачи!
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти