Перейти к содержанию

dllhostex.exe не удаляется


Рекомендуемые сообщения

Здравствуйте.

Касперский со вчерашнего дня стал находить в папке Windows/system32 файл dllhostex.exe и определять его как троян майнер. Также в папке Windows находит папку Networkdistribution, содержащую в себе кучу dll-к и 2 exe-шника: svchost.exe и spools.exe, определяя их как трояны. Проводилась полная проверка с лечением Касперским, avz, drweb_cureit, что-то находилось и успешно лечилось, но после перезагрузки все возвращается на круги своя.

Помогите решить проблему. Логи прилагаю.

 

CollectionLog-2019.03.27-14.33.zip

Ссылка на комментарий
Поделиться на другие сайты

Скачайте AutorunsVTchecker. Распакуйте и запустите. Не дожидаясь окончания сканирования,

  • Скачайте Universal Virus Sniffer (uVS)
  • Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  • Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.

    !!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.

  • Дождитесь окончания работы программы, загрузите лог на https://sendspace.com и сообщите ссылку на скачивание в теме.

    !!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".

Подробнее читайте в руководстве Как подготовить лог UVS.
Ссылка на комментарий
Поделиться на другие сайты

Тогда загрузитесь с него, запустите uVS с жесткого диска, и действуйте по инструкции https://safezone.cc/threads/kak-podgotovit-log-universal-virus-sniffer-uvs.14508/post-93043, начиная с п. 4

Полученный лог снова выложите на https://sendspace.com

Ссылка на комментарий
Поделиться на другие сайты

Попробуем для начала на живой системе побороть при обычной загрузке.

 

Скопируйте скрипт ниже в буфер обмена (выделить и нажать Ctrl-C):

;uVS v4.1.2 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v400c
OFFSGNSAVE

zoo %Sys32%\APPLICATIONTIMESYSTEM.DLL
zoo %Sys32%\DLLHOSTEX.EXE

sreg

del %Sys32%\APPLICATIONTIMESYSTEM.DLL
delref %Sys32%\APPLICATIONTIMESYSTEM.DLL
del zoo %Sys32%\DLLHOSTEX.EXE
delref zoo %Sys32%\DLLHOSTEX.EXE

apply
czoo
areg
Запустите файл start.exe из папки с uVS, выберите "Запустить под текущим пользователем", в главном меню программы - Скрипты -> выполнить скрипт из буфера обмена.

Будет выполнена перезагрузка компьютера.

 

В папке с uVS появится архив ZIP с именем, начинающимся с ZOO_ и далее из даты и времени, загрузите его по ссылке https://virusinfo.info/upload_virus.php?tid=37678

Полученный после загрузки ответ сообщите здесь.

 

В папке с UVS будет лог выполнения скрипта, текстовый файл с именем из даты и времени выполнения, прикрепите его к следующему своему сообщению.

Ссылка на комментарий
Поделиться на другие сайты

после перезагрузки папка Networkdistribution (содержит 58 файлов) и файл dllhostex.exe снова появляются, потом касперский прибивает файл и некоторые файлы из папки Networkdistribution, и далее все хорошо до следующей перезагрузки.


Еще вопрос: в локальной сети есть несколько зараженных компьютеров. На каждый из них делать новую заявку или есть какое-то целевое решение? (проблема та же).

Пока решили установками в свойствах папки и файла - полный запрет на любые действия с ними всем пользователям.

Ссылка на комментарий
Поделиться на другие сайты

Каждый компьютер в отдельную тему. И целесообразно установить на всех все доступные обновления для системы.

 

1. Скопируйте в Блокнот предложенный ниже скрипт, сохраните его на флешку под именем script.txt

;uVS v4.1.2 [http://dsrt.dyndns.org]
;Target OS: NTv5.2
v400c
OFFSGNSAVE
zoo %Sys32%\FUNCTIONPROTOCOLSERVICE.DLL
addsgn A7679B1928664D070E3C2BB464C8ED70357589FA768F1790343D3A43D3127D11E11BC302B5B9F749D495448F4706B68F7520FDCE45DBA0442473A4EF3813A263 32 Win32/Vools.L [ESET-NOD32] 7

chklst
delvir

delall %Sys32%\DLLHOSTEX.EXE

czoo
deltmp
2. Загрузитесь с LiveCD, запустите uVS с жесткого диска и далее следуйте инструкции https://safezone.cc/threads/kak-vypolnit-skript-universal-virus-sniffer-uvs.14509/post-93049, начиная с п. 5

 

3. В папке с uVS появится архив ZIP с именем, начинающимся с ZOO_ и далее из даты и времени, загрузите его по ссылке https://virusinfo.info/upload_virus.php?tid=37678

Полученный после загрузки ответ сообщите здесь.

 

4. В папке с UVS будет лог выполнения скрипта, текстовый файл с именем из даты и времени выполнения, загрузите его на https://sendspace.com и пришлите ссылку на скачивание.

Ссылка на комментарий
Поделиться на другие сайты

Еще вопрос: на некоторые компьютеры (как раз на те, которые заражены майнером) некоторые обновления не ставятся ("Не удалось настроить обновления....").

Здесь, думаю, варианта 2:

1. параллельно с лечением накатывать обновления по одному, начиная с самого младшего. Правда, пока они накатываются, зловред может сильно активироваться. Обновы идут с сервера WSUS в домене.

2. формат С, предварительно скопировав важные документы в другое место. Если при этом варианте заново поставить виндовс и, не подключая компьютер к сети, накатить нижеупоминавшиеся обновления - 4012212 для win7 и 4012598 для ХР - в этом случае после подключения компьютера в сеть ему не грозит заражение майнером?

Ссылка на комментарий
Поделиться на другие сайты

Не нужно ничего форматировать. Источник проблем с удалением с высокой долей вероятности найден.

Только имя его на разных машинах может отличаться. И обновления накатывать можно постепенно.

 

Сколько компьютеров в сети подвержено проблеме, и реально ли их на время лечения изолировать от остальных машин?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • hvfrwd
      Автор hvfrwd
      Я хочу удалить всё это потому что когда при поиске в моего ника в интернете показывает как я удалял майнер, а это не круто. Этот аккаунт я пытался удалить но не получилось. Пишет "Ваш аккаунт ожидает удаления. Пожалуйста, проверьте свою почту и нажмите на ссылку в ней для подтверждения.", а когда нажимаю на эту ссылку для подтверждения пишет "Запрос на удаление аккаунт подтверждён" и ничего не происходит. 
    • Kir_new
      Автор Kir_new
      Изначально было, что компьютер всё себя странно, в том плане, что не открывались некоторые программы (например "Ножницы" или "Редактор реестра"). После проверки KVRT было найдено 13 вирусов (сколько-то из них потенциальных). После очистки заработало всё нормально. Но при повторной проверке всё равно находятся UDS:DangerousObject.Multi.Generic и HEUR:Trojan.Win64.Miner.gen. При этом они просто помещаются в каратин. После этого какое-то время после этого антивирус их не находит. Но затем они появляются снова (удаляешь их из карантина или нет).
      Так же иногда находятся Trojan.Win64(32)Autoit.acpju и Trojan.Win64(32)AutoIt.fpl. В скобках написал, потому что точно не помню, так как они даже не добавились в карантин в последний раз.

    • Karasik3412
      Автор Karasik3412
      Удаляю с помощью dr web cureit, но после перезаугрзки снова появляется
      AYLI_2025-06-27_02-19-11_v5.0.RC2.v x64.7z
    • Adowne
      Автор Adowne
      Доброго времени суток.

      Через Malwarebytes решил проверить пк на вирусы, обнаружился некий товарищ, появился сервис KMDIPP с путём C:\ProgramData\vgodrqhybann\xoscarfcysrp.exe, просмотрел через реестр, удалял, менял значения, в свою очередь сервис пересоздавался и бойкотировал, отправляя левый трафик на непонятные порты. (скриншот прикрепил)
      После проходки Uvs, доверенные процессы логгер пометил подозрительными. (лог прикрепил)
      После происходящего, сел на Dr.Web, пришло много заблокированных команд с Powershell (Прикрепить не могу, расширение файла другое), потом успокоился, прошёлся снова Uvs в надежде, что это что-то исправит, однако те же процессы как Dialer.exe и прочие были помечены а сервис KMDIPP с exeшником остался.


      CollectionLog через AutoLogger сделал после всех манипуляций.
       

      CollectionLog-2025.05.31-13.16.zip USER-PC_2025-05-31_11-05-12_v5.0.RC2.v x64.7z
    • Belvol
      Автор Belvol
      Здравствуйте. Поймал троян-майнер. Чищу антивирусом и после перезагрузки появляется снова. Помогите разобраться, пожалуйста
      CollectionLog-2025.07.01-00.20.zip
×
×
  • Создать...