Перейти к содержанию

Что-то подменивает адрес DNS-сервера


grekh

Рекомендуемые сообщения

Доброго времени суток!

 

Сегодня решил порисовать и решил для ознакомления скачать не лицензионную версию ПО Adobe Photoshop CC 2019.

Во время установки пропало wifi соединение (точнее, вай-фай сеть есть, точки вижу, но подключался к трем разным - пишет "Нет соединения с Интернетом"). После успешной установки проблема так и не решилась.

Посмотрел свой файлик hosts... добавило кучу локальных ip (127.0.0.1) для самоактивации.

Почистил файлик. Затем проверил настройки IPv4 протокола и оказалось что флажок стоит не на автоматическом получении, а указан статический - мой локальный (127.0.0.1). Поставил флажок на автополучение, все заработало через пол минутки.

 

При перезапуске системы какой-то скрипт опять ставит флажок на статический и прописывает локальный адрес.

Ребята, помогите найти гадость, которая это делает. Заранее благодарен.

 

Систему просканировал с помощью Kaspersky Virus Removal Tool 2015

​Антивирусная утилита ничего не нашла. Логи прикрепил.

 

Примечание. Логи работы системы, уже после того, как вручную сменил адрес DNS на автополучение.

 

Строгое предупреждение от модератора Mark D. Pearlstone
Нарушение пункта 12 правил форума. Ссылка удалена.

CollectionLog-2019.02.15-17.36.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 StopService('bpboeqqq');
 QuarantineFile('C:\Users\Admin\AppData\Local\system32\system32.exe', '');
 QuarantineFile('C:\Windows\system32\drivers\bpboeqqq.sys', '');
 DeleteFile('C:\Windows\system32\drivers\bpboeqqq.sys', '64');
 DeleteService('bpboeqqq');
ExecuteSysClean;
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.

 - Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com
Полученный ответ сообщите здесь (с указанием номера KLAN)
 

 

"Пофиксите" в HijackThis:

O4 - HKCU\..\StartupApproved\Run: [system32] = C:\Users\Admin\AppData\Local\system32\system32.exe (2019/02/15)
O15 - Trusted Zone: http://hola.org
O17 - HKLM\System\ControlSet002\Services\Tcpip\..\{AB6111B4-1D51-450E-8B59-F3A0C44CEA1D}: [NameServer] = 127.0.0.1
Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

 

- Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.
 

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • whoamis
      От whoamis
      Добрый день зашифровало сервер, предположительно кто-то скачал картинку на сервере и открыл.
      Addition.txt FRST.txt 11.rar
    • website9527633
      От website9527633
      Добрый день! Возник вопрос при обращении агентов удаленно посредством запуска скрипта на рабочих станциях, вопрос: как в Агенте администрирования 15 на рабочих станциях, в скрипте указать пароль от удаления Агента администрирования?
      К примеру у меня скрипт отрабатывал таким образом, но в случае версии Агента администрирования 15, он запрашивает дополнительно пароль от удаления
      @echo off
      start "" "C:\Program Files (x86)\Kaspersky Lab\NetworkAgent\klmover.exe" -address 192.168.1.1 -silent
    • sduganov
      От sduganov
      Добрый день!
      поймали шифровальщика.. не смогли запустить 1с они еще и на sql
      Addition.txt FRST.txt файлызашиф.rar
    • slot9543
      От slot9543
      Поймали шифровальщика на несколько виртуальных серверов которые находятся на одном гипервизоре VMware.
      Собрал информацию для одного из серверов (есть еще второй зашифрованный, но он пока не запускается).

      В систему проникли основательно, удалили все вируталки с бекапами.
      Бэкапов нет, очень хочется расшифровать.

      В системе присутствует файл C:\WINDOWS\VSS\WRITERS\APPLICATION\PES.EXE
      Упаковал его в архив с паролем virus и готов скинуть ссылку на этот архив в облаке.


      Заранее спасибо!
      ЗашифрованныеФайлы.zip Addition.txt FRST.txt
    • jserov96
      От jserov96
      Шифровальщик запустился скорее всего из планировщика заданий ровно в 21:00 16 ноября в субботу.  Время указано на основе найденных зашифрованных файлов. Шифровальщик нашел все скрытые диски, подключил все бекапы, зашифровал все содержимое .vhd бекапов, и сами бекапы тоже зашифровал. Сервер отключен, диск с бекапами снят, зашифрованные .vhd файлы перенесены на другой диск, чтобы попробовать вытащить файлы. Шифровальщик шифрует первый 20000h байт файла и дописывает 300h байт в огромные файлы, видимо сделано для ускорения шифрования всего диска. Особенность: выполняемые файлы не шифруются!
      vx2.rar
×
×
  • Создать...