Перейти к содержанию

Уничтожить dllhostex.exe Второй лог


Рекомендуемые сообщения

,

Сегодня на нескольких машинах проявилась проблема с уничтожением процесса dllhostex и папки windows\networkdistribution\.

KES циклически уничтожает вирус/перезагружает комп-р, но процесс раз за разом восстанавливает себя после перезагрузки.

Помогите уничтожить.

логи второго компьютера

CollectionLog-2019.03.25-11.14.zip

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Файлы FRST.txt и Addition.txt заархивируйте (в один общий архив) и прикрепите к сообщению.

Ссылка на комментарий
Поделиться на другие сайты

Вроде бы нет, но в безопасном и сетевой активности без сет.карты нет. Хотя networkdistribution успевает как-то заполнится dll. Завтра попробую ещё поперезагружаться.

Ссылка на комментарий
Поделиться на другие сайты

1. Выделите следующий код:

Start::
CreateRestorePoint:
BHO: No Name -> {6C680BAE-655C-4E3D-8FC4-E6A520C3D928} -> No File
BHO-x32: No Name -> {6C680BAE-655C-4E3D-8FC4-E6A520C3D928} -> No File
CHR HKU\S-1-5-21-2364975431-1213707830-1775260447-1000\SOFTWARE\Google\Chrome\Extensions\...\Chrome\Extension: [kmibfmmikhbomjcihhmfndldkolomdpm] - hxxps://clients2.google.com/service/update2/crx
CHR HKU\S-1-5-21-2364975431-1213707830-1775260447-1000\SOFTWARE\Google\Chrome\Extensions\...\Chrome\Extension: [odijcgafkhpobjlnfdgiacpdenpmbgme] - hxxps://clients2.google.com/service/update2/crx
CHR HKU\S-1-5-21-2364975431-1213707830-1775260447-1000\SOFTWARE\Google\Chrome\Extensions\...\Chrome\Extension: [pbefkdcndngodfeigfdgiodgnmbgcfha] - hxxp://clients2.google.com/service/update2/crx
CHR HKU\S-1-5-21-2364975431-1213707830-1775260447-1000\SOFTWARE\Google\Chrome\Extensions\...\Chrome\Extension: [phkdcinmmljblpnkohlipaiodlonpinf] - hxxps://clients2.google.com/service/update2/crx
CHR HKU\S-1-5-21-2364975431-1213707830-1775260447-1000\SOFTWARE\Google\Chrome\Extensions\...\Chrome\Extension: [pmpoaahleccaibbhfjfimigepmfmmbbk] - hxxps://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [iifchhfnnmpdbibifmljnfjhpififfog] - hxxps://clients2.google.com/service/update2/crx
Folder: C:\Windows\NetworkDistribution
Reboot:
End::
2. Скопируйте выделенный текст (правая кнопка мышиКопировать).

3. Запустите Farbar Recovery Scan Tool.

4. Нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание: будет выполнена перезагрузка компьютера.
Ссылка на комментарий
Поделиться на другие сайты

[iifchhfnnmpdbibifmljnfjhpififfog] это не "CryptoPro Extension for CAdES Browser Plug-in"? Он нужен для работы с электронными подписями.

Изменено пользователем Aleksey2501
Ссылка на комментарий
Поделиться на другие сайты

Ну удалите из скрипта, предварительно скопировав его куда-нибудь.

Хотя судя по другому логу

[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Google\Chrome\Extensions\iifchhfnnmpdbibifmljnfjhpififfog]
"Path"=

 

Ссылка на комментарий
Поделиться на другие сайты

Всё верно, эта строка отвечает за плагин Криптопро, после выполнения скрипта его нет в расширениях. Ладно, восстановить нетрудно.

Ещё, на этом комп-ре я переделывал NetworkDistribution в файл

После перезагрузки процесс dllhostex найден снова

Fixlog.txt

Изменено пользователем Aleksey2501
Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ из папки Autologger

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
 QuarantineFile('C:\Windows\system32\RemoteUpdateSystem.dll','');
BC_ImportAll;
BC_Activate;
RebootWindows(false);
end.
  • Обратите внимание: будет выполнена перезагрузка компьютера.
Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip пришлите по красной ссылке Прислать запрошенный карантин над первым сообщением темы.

 

 

+ На этой машине тоже сделайте лог uVS, загрузившись с LiveCD

Ссылка на комментарий
Поделиться на другие сайты

 Результат загрузки
Файл сохранён как    190329_034835_quarantine_5c9d95935cb72.zip
Размер файла    64611
MD5    bbe5d5f866a4dd4328947217a6f77838
 

лог uVS: https://www.sendspace.com/file/5caeal

Ссылка на комментарий
Поделиться на другие сайты

Пробуем убить стандартным способом.

 

Выполните скрипт в AVZ из папки Autologger

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
DeleteFile('c:\windows\system32\dllhostex.exe','32');
DeleteFile('c:\windows\system32\dllhostex.exe','64');
DeleteFile('C:\Windows\system32\RemoteUpdateSystem.dll','64');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Services\RemoteUpdateSystem\Parameters','ServiceDll','x64');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
  • Обратите внимание: будет выполнена перезагрузка компьютера.
Пожалуйста, ЕЩЕ РАЗ запустите Autologger; прикрепите к следующему сообщению НОВЫЕ логи.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Nelidoff
      Автор Nelidoff
      На днях обнаружил что процессор нагревается в простое. При открытии диспетчера задач процессор остывает. Проверил ПК разными антивирусными программами, проблема сохраняется. Один антивирус начал все время показывать сообщение о блокировании исходящего трафика от файла C:\Windows\system32\dmw.exe .Через ProcessKiller увидел два процесса dmw.exe. При закрытии одного из них, того что с подробным адресом C:\Windows\system32\dmw.exe процессор остывает. Обновил windows но это ничего не дало. 
      CollectionLog-2025.07.15-16.59.zip
    • princewithoutcrown
      Автор princewithoutcrown
      заразился с флешки от другого компа, появился второй dwm, сильно нагружающий комп.
      помогите пожалуйста


      DESKTOP-RPG11VN_2025-05-23_03-22-42_v5.0.RC1.v x64.7z
    • Daniil_123
      Автор Daniil_123
      При запуске компьютера появляется второй процесс dwm.exe, который нагружает процессор и увеличивает его температуру. Подозреваю что это майнер, который скрывается при открытии диспетчера задач. Через программу System Informer удалось его удалить, но его снова что-то запускает, как только я в следующий раз включаю компьютер. Сканировал компьютер c помощью Kaspersky Virus Removal Tool, но к сожалению он ничего не нашёл. Подозреваю что я уже минимум год с ним(майнером) сижу.
      Файл протоколов прикрепил.
      P.S. У вируса тот же самый путь как и у обычного dwm.exe
       
       
      CollectionLog-2025.05.13-00.53.zip
    • ondar
      Автор ondar
      Добрый день, хотим добавить второго админа в ksc linux v15.2, через web-панель добавили внутреннего пользователя с паролем, при авторизации на web-панели с уз второго админа система пишет что логин и пароль неверны, введенные нами данные верны, пробовали третьего админа добавить все результат тот же, как будто ksc или ksc web не видит данные уз, в какую сторону еще можно посмотреть чтобы решить данную проблему?
      Спасибо! 
    • Ilya45
      Автор Ilya45
      Доброго времени суток.
      Зашифровали сегодня файлы на компе, ночью, предположительно подключились через рдп, вырубили каспера иначе думаю не отключить. винда 7.
      log.zip - логи под пользователем где все зашифровано,
      log2.zip - логи под созданным пользователем(добавил нового сам). со всеми галками в программе.
      files.zip - файл исходный и зашифрованный, плюс тхт с сообщением.
      log.zip files.zip log2.zip
×
×
  • Создать...