Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Доброго времени суток!

 

Сегодня решил порисовать и решил для ознакомления скачать не лицензионную версию ПО Adobe Photoshop CC 2019.

Во время установки пропало wifi соединение (точнее, вай-фай сеть есть, точки вижу, но подключался к трем разным - пишет "Нет соединения с Интернетом"). После успешной установки проблема так и не решилась.

Посмотрел свой файлик hosts... добавило кучу локальных ip (127.0.0.1) для самоактивации.

Почистил файлик. Затем проверил настройки IPv4 протокола и оказалось что флажок стоит не на автоматическом получении, а указан статический - мой локальный (127.0.0.1). Поставил флажок на автополучение, все заработало через пол минутки.

 

При перезапуске системы какой-то скрипт опять ставит флажок на статический и прописывает локальный адрес.

Ребята, помогите найти гадость, которая это делает. Заранее благодарен.

 

Систему просканировал с помощью Kaspersky Virus Removal Tool 2015

​Антивирусная утилита ничего не нашла. Логи прикрепил.

 

Примечание. Логи работы системы, уже после того, как вручную сменил адрес DNS на автополучение.

 

Строгое предупреждение от модератора Mark D. Pearlstone
Нарушение пункта 12 правил форума. Ссылка удалена.

CollectionLog-2019.02.15-17.36.zip

Опубликовано

Здравствуйте!

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 StopService('bpboeqqq');
 QuarantineFile('C:\Users\Admin\AppData\Local\system32\system32.exe', '');
 QuarantineFile('C:\Windows\system32\drivers\bpboeqqq.sys', '');
 DeleteFile('C:\Windows\system32\drivers\bpboeqqq.sys', '64');
 DeleteService('bpboeqqq');
ExecuteSysClean;
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.

 - Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com
Полученный ответ сообщите здесь (с указанием номера KLAN)
 

 

"Пофиксите" в HijackThis:

O4 - HKCU\..\StartupApproved\Run: [system32] = C:\Users\Admin\AppData\Local\system32\system32.exe (2019/02/15)
O15 - Trusted Zone: http://hola.org
O17 - HKLM\System\ControlSet002\Services\Tcpip\..\{AB6111B4-1D51-450E-8B59-F3A0C44CEA1D}: [NameServer] = 127.0.0.1
Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

 

- Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.
 

  • Спасибо (+1) 1
  • Согласен 1

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • apolyanov
      Автор apolyanov
      Поймали вредоноса прошу помощи
      CollectionLog-2019.11.13-16.12.zip
    • denchcom
      Автор denchcom
      Нужна помощь .сервер и компьютеры одолел вирус шифровальщик 
      Файлы выглядят так IMG_0471.jpg.id-688A87A6.[veracrypt@foxmail.com]
       
      CollectionLog-2019.06.24-03.11.zip
    • Николай Тименский
      Автор Николай Тименский
      Добрый день.

      Поймали шифровальщик, который зашифровал файлы на сетевых дисках и некоторые папки на сервере, доступные пользователю. Компьютер источник данного бедствия выявили и прошлись  Kaspersky Virus Removal Tool и CureIt. После этих процедур прошлись 


      Farbar Recovery Scan Tool, посмотрите логи , скажите с вирусом покончено ?
      FRST.txt
      Addition.txt
      Shortcut.txt
    • SAnt
      Автор SAnt
      Добрый день.
      Поймали шифровальщик, который зашифровал файлы на сетевых дисках и некоторые папки на сервере, доступные пользователю. С какой точно станции был запущен шифровальщик неизвестно. Часть файлов удалось восстановить из удаленных. Возможно ли как-то расшифровать файлы. Логи со станций и сервера во вложении.
      Спасибо.
      CollectionLog-2019.06.24-15.48-Server.zip
      CollectionLog-2019.06.19-10.08-Recep2.zip
      CollectionLog-2019.06.17-14.08-FOM.zip
      CollectionLog-2019.06.17-13.48-Recep3.zip
      CollectionLog-2019.06.17-13.35-Recep1.zip
    • vvf.nn
      Автор vvf.nn
      Здравствуйте!
      Вчера по почте получил файл с расширением pdf, ничего другого не открывал. Компьютер не выключался. Сегодня заставка mouse lokker с просьбой нажать enter. Вышел из пользователя с помощью Ctrl-Alt-Del. Зашел под другим пользователем. Файлы оказались еще живыми. Поставил копирование на внешний диск. Не следил, компьютер выключился. После включения файлы на всех дисках оказались зашифрованы. В приложении файлы из подозреваемого письма, логи. Что можно сделать для расшифровки файлов?
      Переписка с владельцами шифровальщика идет с адреса veracrypt@foxmail.com, затем с  veradecrypt@gmail.com
      CollectionLog-2019.06.04-22.19.zip
      Attachments_m.dymza@maygk.ru_2019-06-03_17-53-33.zip
×
×
  • Создать...