Перейти к содержанию

Лечение активного заражения


Рекомендуемые сообщения

@neotrance, пожалуйста, внутрь тега CODE процитируйте строку из лога антивируса (что он там находит и лечит).

RoboForm - как понимаю уже удалён (не установлен)?

 

Почистим немного мусор.

"Пофиксите" в HijackThis:

O4 - MSConfig\startupreg: Adobe ARM [command] = C:\Program Files\Common Files\Adobe\ARM\1.0\AdobeARM.exe (HKLM) (2013/04/16) (file missing)
O4 - MSConfig\startupreg: Adobe Reader Speed Launcher [command] = C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe (HKLM) (2013/04/16) (file missing)
O4 - MSConfig\startupreg: BgMonitor_{79662E04-7C6C-4d9f-84C7-88D8A56B10AA} [command] = C:\Program Files\Common Files\Ahead\Lib\NMBgMonitor.exe (HKCU) (2014/10/24) (file missing)
O4 - MSConfig\startupreg: Christmas Gift [command] = C:\Users\Администратор\Desktop\Elki_optimakomp_ru\Elki_optimakomp_ru\ChristmasGift.exe (HKCU) (2017/01/20) (file missing)
O4 - MSConfig\startupreg: Christmas spirit [command] = C:\Users\Администратор\Desktop\Elki_optimakomp_ru\Elki_optimakomp_ru\XmasSpirit.exe (HKCU) (2017/01/20) (file missing)
O4 - MSConfig\startupreg: Little Tree [command] = C:\Users\Администратор\Desktop\Elki_optimakomp_ru\Elki_optimakomp_ru\LittleTree.exe (HKCU) (2017/01/20) (file missing)
O4 - MSConfig\startupreg: Live Xmas Tree [command] = C:\Users\Администратор\Desktop\Elki_optimakomp_ru\Elki_optimakomp_ru\LiveXmasTree.exe (HKCU) (2017/01/20) (file missing)
O4 - MSConfig\startupreg: NeroFilterCheck [command] = C:\Program Files\Common Files\Ahead\Lib\NeroCheck.exe (HKLM) (2013/04/16) (file missing)
O4 - MSConfig\startupreg: Rainbow Tree [command] = C:\Users\Администратор\Desktop\Elki_optimakomp_ru\Elki_optimakomp_ru\RainbowTree.exe (HKCU) (2017/01/20) (file missing)
O4 - MSConfig\startupreg: RoboForm [command] = C:\Program Files\Siber Systems\AI RoboForm\RoboTaskBarIcon.exe (HKCU) (2017/01/20) (file missing)
O4 - MSConfig\startupreg: Skype [command] = C:\Program Files\Skype\Phone\Skype.exe /minimized /regrun (HKCU) (2015/04/08) (file missing)
O22 - Task: Open URL by RoboForm - C:\Windows\system32\rundll32.exe url.dll,FileProtocolHandler "http://www.roboform.com/uninstall.html?aaa=KICMMJOMLMJMLJOJNMHMCNOMMMMMIMCNLMMMMMMMCNOJLJJJJJCNNJOMKMJJOMKJLJKMOMIMNMOMJNJICMIMCNGMCNNMNMFMOMPMCNPMCNGMNMPMPMFMJMCNOMCNIMJMPMOMCNNMJNPICMPMFMFMKMMMOMJNHICMEKMICNJJCKJNBJCMONPMCMNNKMKLPNHNMLFMPLBNGNJNKJCMJNNICMJNDJCMNIKIJNMJCMPMFMPMFMPMJNFICMNIJJIIGJPIKJAJKILIBNKJHIKJ"
O22 - Task: Run RoboForm Process - C:\Users\Администратор\AppData\Local\Temp\RoboForm\RoboTaskBarIcon.exe (file missing)
O22 - Task: Run RoboForm TaskBar Icon - C:\Program Files\Siber Systems\AI RoboForm\RoboTaskBarIcon.exe (file missing)
O22 - Task: {18BA6476-B875-42C2-86E8-3F7A463BEA47} - c:\program files\mozilla firefox\firefox.exe http://ui.skype.com/ui/0/6.3.0.105/uk/eula (file missing)
O22 - Task: {545F893B-5F78-4E83-B3FA-14EB3CDD9151} - c:\program files\opera\opera.exe http://www.skype.com/go/downloading?source=lightinstaller&ver=6.18.0.106&LastError=2 (file missing)
Изменено пользователем regist
  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

внутрь тега CODE процитируйте строку из лога антивируса (что он там находит и лечит).

извините не совсем понял как это сделать. 

 

Сделал экспорт "обнаруженных обьектов", которые находил антивирус. Файл прикрепил 

 

 

RoboForm - как понимаю уже удалён (не установлен)?

да, удален.

 

 

Почистим немного мусор. "Пофиксите" в HijackThis:

Пофиксил

code.txt

Изменено пользователем neotrance
Ссылка на комментарий
Поделиться на другие сайты

 

 


извините не совсем понял как это сделать.
можно и вручную вписать теги
[CODE] тут текст [/CODE]

Можно использовать кнопку для вставки этих ББ-кодов, на панели она выглядит как <>. Но уже не нужно, по логу уже ясно что у вас проблема с рассширением Хрома, а как следствие ругается на not-a-virus:HEUR:AdWare.Script.Viso.gen

 

Пока попробуем так

 

  • Скачайте AdwCleaner и сохраните его на Рабочем столе.
  • Запустите его через правую кн. мыши от имени администратора, нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[s00].txt.
  • Прикрепите отчет к своему следующему сообщению.

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

+ было бы интересно сравнить с логом этой версии. Только у неё перед сканированием в настройках надо отключить обновление баз. Там много новых эвристик добавили, но они только по бета каналу пока доступны.

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

  • Запустите повторно AdwCleaner через правую кн. мыши от имени администратора.
  • В меню Настройки отметьте:
    • Сброс политик IE
    • Сброс политик Chrome
  • Нажмите кнопку "Scan Now" ("Сканировать"), а по окончанию сканирования нажмите кнопку "Clean & Repair" ("Очистить и восстановить") и дождитесь окончания удаления.
  • Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[C00].txt.
  • Прикрепите отчет к своему следующему сообщению
Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.

 

Если проблема останется, то

 

Скачайте AutorunsVTchecker. Распакуйте и запустите. Не дожидаясь окончания сканирования,

  • Скачайте Universal Virus Sniffer (uVS)
  • Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  • Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.

    !!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.

  • Дождитесь окончания работы программы и прикрепите лог к посту в теме.

    !!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

 


Если проблема останется, то
проблема решена?
Если нет, то жду лог uVS, если да, то подтвердите, что решена.

 

+

  • Пожалуйста, запустите adwcleaner.exe
  • В меню Настройки - Удалить AdwCleaner - выберите Удалить.
  • Подтвердите удаление, нажав кнопку: Да.

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

Выполните рекомендации после лечения.
 
  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • User-01001
      Автор User-01001
      Здравствуйте!
      Все по классике. сидел без антивируса несколько лет, полагаясь на себя. погода дрянь, хандра уныние и безысходность.
      Захотел развлечь себя игрушкой с торрента (цивой) вот развлек.)
      Уже на этапе запуска (до "установить" и тд) открылись врата в чистилище и оттуда полезло зло. simplewall долбил о куче рвущихся душ во всемирную паутину.
      Активное противодействие любым AV, отнятые права на папки, закрывание диспетчера задач при попытке приблизиться и тд.
      К слову был активен RDP местами валялись логи.
       Uac был выставлен на максимум - молчал. выдернул провод, бегло пробежался переименованной авз и артой вроде AVbr и kvrt  в безопасном режиме +live cd.
      KVRT кстати в т.ч. ругался на майнер и файловый вирус. еще до активной борьбы сетап с подарком запер в архив под пароль (если нужен)
      Нужна помощь добить бяку и восстановить что она там еще порушить успела
      CollectionLog-2025.05.03-10.34.zip
    • asmonekus
      Автор asmonekus
      В какой-то момент заметила, что в истории поиска Windows начали появляться запросы, иногда даже на английском, которых я не делала, даже если компьютер был выключен. В истории запросов аккаунта Microsoft, который я использую на ПК, ничего подобного нет, плюс я сменила пароль и на всякий случай сделала выход со всех устройств через управление аккаунтом.
       
      Проводила проверку ПК и Kaspersky Virus Removal Tool, и Dr.Web CureIt!, и Kaspersky Premium – ничего не обнаружено. Запускала Avbr – почистил кеш и тоже ничего не обнаружил. Единственное, узнала, что Windows активирован KMSAuto (ПК был куплен в сборке с уже установленным ПО), но, насколько я с ним сталкивалась, он проблем каких-либо не доставлял.

      Никакого другого подозрительного поведения не обнаружила, все сайты как были доступны, так и остались. Лишней нагрузки тоже нет. Но эти рандомные запросы уж очень меня смущают.
      CollectionLog-2025.05.16-22.38.zip
    • Raiden
    • velykov
      Автор velykov
      Здравствуйте, возможно ли расшифровать данные предположительно после Trojan.Encoder.37448, судя по всему что-то в размере 1кб дописано в каждый файл, расширения у всех офисных файлов, картинок стали с расширением *.1cxz рядом лежит файл #HowToRecover.txt с содержимым:
       
       
      Есть пример зашифрованных стандартных картинок, например хризантема и в зип архиве пример зашифрованного файла. Иконка у зашифрованного файла в виде черного символа биткойна.

      #HowToRecover.txt t8TcrwidL6.zip
      Addition.txt FRST.txt
    • mrolya
      Автор mrolya
      Не удаляется троян HEUR:Trojan.Multi.Powedon.d, касперский находит его, делает лечение и ребутает комп, после ребута запускает сканирование и троян снова появляется, в общем все идет по кругу.
       

      CollectionLog-2025.04.21-11.37.zip
×
×
  • Создать...