Перейти к содержанию
Авторизация  
Dr.MxM

Помогите удалить UDS: DangerousObject.Multi.Generic

Рекомендуемые сообщения

Скачал keygen. Словил вирус.  KIS: "Обнаруженный объект (память процесса) не обработан;C:\Users\Максим\AppData\Local\Temp\RarSFX0\keygen-pr.exe;"

 

Вот архив


  • Kaspersky Virus Removal Tool 2015 и Dr.Web CureIt угрозу не обнаруживают

((

post-56664-0-34269000-1574804692_thumb.jpg

CollectionLog-2019.11.27-00.51.zip

post-56664-0-79520000-1574807105_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте,

HiJackThis (из каталога autologger)профиксить
Важно: необходимо отметить и профиксить только то, что указано ниже.

O9-32 - Button: HKLM\..\{789FE86F-6FC4-46A1-9849-EDE0DB0C95CA}: &Связанные заметки OneNote - (no file)
O9-32 - Tools menu item: HKLM\..\{789FE86F-6FC4-46A1-9849-EDE0DB0C95CA}: &Связанные заметки OneNote - (no file)
O21 - HKLM\..\ShellIconOverlayIdentifiers\ OneDrive1: (no name) - {BBACC218-34EA-4666-9D7A-C78F2274A524} - (no file)
O21 - HKLM\..\ShellIconOverlayIdentifiers\ OneDrive2: (no name) - {5AB7172C-9C11-405C-8DD5-AF20F3606282} - (no file)
O21 - HKLM\..\ShellIconOverlayIdentifiers\ OneDrive3: (no name) - {A78ED123-AB77-406B-9962-2A5D9D2F7F30} - (no file)
O21 - HKLM\..\ShellIconOverlayIdentifiers\ OneDrive4: (no name) - {F241C880-6982-4CE5-8CF7-7085BA96DA5A} - (no file)
O21 - HKLM\..\ShellIconOverlayIdentifiers\ OneDrive5: (no name) - {A0396A93-DC06-4AEF-BEE9-95FFCCAEF20E} - (no file)
O21 - HKLM\..\ShellIconOverlayIdentifiers\ OneDrive6: (no name) - {9AA2F32D-362A-42D9-9328-24A483E2CCC3} - (no file)
O21 - HKLM\..\ShellIconOverlayIdentifiers\ OneDrive7: (no name) - {C5FF006E-2AE9-408C-B85B-2DFDD5449D9C} - (no file)
O21 - HKLM\..\ShellIconOverlayIdentifiers\00asw: (no name) - {472083B0-C522-11CF-8763-00608CC02F24} - (no file)
O21-32 - HKLM\..\ShellIconOverlayIdentifiers\ OneDrive1: (no name) - {BBACC218-34EA-4666-9D7A-C78F2274A524} - (no file)
O21-32 - HKLM\..\ShellIconOverlayIdentifiers\ OneDrive2: (no name) - {5AB7172C-9C11-405C-8DD5-AF20F3606282} - (no file)
O21-32 - HKLM\..\ShellIconOverlayIdentifiers\ OneDrive3: (no name) - {A78ED123-AB77-406B-9962-2A5D9D2F7F30} - (no file)
O21-32 - HKLM\..\ShellIconOverlayIdentifiers\ OneDrive4: (no name) - {F241C880-6982-4CE5-8CF7-7085BA96DA5A} - (no file)
O21-32 - HKLM\..\ShellIconOverlayIdentifiers\ OneDrive5: (no name) - {A0396A93-DC06-4AEF-BEE9-95FFCCAEF20E} - (no file)
O21-32 - HKLM\..\ShellIconOverlayIdentifiers\ OneDrive6: (no name) - {9AA2F32D-362A-42D9-9328-24A483E2CCC3} - (no file)
O21-32 - HKLM\..\ShellIconOverlayIdentifiers\ OneDrive7: (no name) - {C5FF006E-2AE9-408C-B85B-2DFDD5449D9C} - (no file)
O22 - Task: (disabled) \Microsoft\Windows\Shell\FamilySafetyMonitorToastTask - {D2CBF5F7-5702-440B-8D8F-8203034A6B82},$(Arg0) - (no file)


- Подготовьте лог AdwCleaner и приложите его в теме.
 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

@Dr.MxM, очистите отчёты антивируса и проверьте проблему.


+

Скачайте этот скрипт, запустите стандартную проверку. Полученные логи потом выложите здесь.
 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

@Dr.MxM, очистите отчёты антивируса и проверьте проблему.

+

Скачайте этот скрипт, запустите стандартную проверку. Полученные логи потом выложите здесь.

 

Отчет очистил. Произвел полную проверку. Угроз не обнаружено. Вот логи

CBS.LOG

sfcdoc.log

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

@Dr.MxM, почистим ещё мусор.

1) https://safezone.cc:443/threads/chistka-sistemy-posle-nekorrektnogo-udalenija-antivirusa.58/

Удалите хвосты McAfee, а также через кавремовер попробуйте удалить хвосты только от KIS18

 

2) Выполните скрипт uVS

 

  1. Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.
  2. Откройте папку с распакованной утилитой uVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  3. Выделите и правой кнопкой мыши скопируйте следующий скрипт в буфер обмена:
    ;uVS v4.1.8 [http://dsrt.dyndns.org:8888]
    ;Target OS: NTv10.0
    v400c
    BREG
    ;---------command-block---------
    delref %SystemDrive%\USERS\2BA0~1\APPDATA\LOCAL\TEMP\CHROME_BITS_11788_1274860615\8841DBF101CEDCCFD39E5458FED116D876DE9A5D45557362239ADE918821EAF1.CRXD
    delref E:\HISUITEDOWNLOADER.EXE
    delref {8AD9C840-044E-11D1-B3E9-00805F499D93}\[CLSID]
    delref {88D969C3-F192-11D4-A65F-0040963251E5}\[CLSID]
    delref {88D969C4-F192-11D4-A65F-0040963251E5}\[CLSID]
    delref {88D969C5-F192-11D4-A65F-0040963251E5}\[CLSID]
    delref {CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA}\[CLSID]
    delref {233C1507-6A77-46A4-9443-F871F945D258}\[CLSID]
    delref {4063BE15-3B08-470D-A0D5-B37161CFFD69}\[CLSID]
    delref {88D969C0-F192-11D4-A65F-0040963251E5}\[CLSID]
    delref {88D969C1-F192-11D4-A65F-0040963251E5}\[CLSID]
    delref {88D969C2-F192-11D4-A65F-0040963251E5}\[CLSID]
    delref {166B1BCA-3F9C-11CF-8075-444553540000}\[CLSID]
    delref {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}\[CLSID]
    delref %SystemDrive%\USERS\2BA0~1\APPDATA\LOCAL\TEMP\RAR$EXA5940.6601\KERNELD.X64
    delref %SystemDrive%\PROGRAM FILES (X86)\KASPERSKY LAB\KASPERSKY INTERNET SECURITY 18.0.0\FFEXT\LIGHT_PLUGIN_FIREFOX\ADDON.XPI
    delref %SystemDrive%\PROGRAM FILES (X86)\KASPERSKY LAB\KASPERSKY INTERNET SECURITY 18.0.0\X64\MCOUAS.DLL
    delref %SystemDrive%\PROGRAM FILES (X86)\KASPERSKY LAB\KASPERSKY INTERNET SECURITY 18.0.0\X64\VSSBRIDGE64.EXE
    delref %SystemDrive%\PROGRAMDATA\KASPERSKY LAB\AVP18.0.0\BASES\AMSI\AMSI_PLUGIN32.DLL.166187709E6884EF59F827AA66FF716A
    delref %SystemDrive%\PROGRAMDATA\KASPERSKY LAB\AVP18.0.0\BASES\AMSI\AMSI_PLUGIN64.DLL.381461D2B997ADC8FF02991EB966A8B5
    delref %SystemDrive%\PROGRAM FILES (X86)\BIGNOX\BIGNOXVM\RT\NOXVMC.DLL
    delref %SystemDrive%\PROGRAM FILES (X86)\BIGNOX\BIGNOXVM\RT\NOXVMSVC.EXE
    delref %SystemDrive%\PROGRAM FILES (X86)\BIGNOX\BIGNOXVM\RT\VBOXPROXYSTUB.DLL
    delref %SystemDrive%\PROGRAM FILES (X86)\BIGNOX\BIGNOXVM\RT\X86\NOXVMC-X86.DLL
    delref %SystemDrive%\PROGRA~1\COMMON~1\MCAFEE\UPDMGR\63123~1.1\MCCOREPS.DLL
    apply
    
    restart
  4. В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена..."
  5. Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы. Прошу учесть, что компьютер может будет перезагружен.


Подробнее читайте в этом руководстве.
 

 

3) Во время сканирования батником были восстановлены файлы, для того чтобы убедиться что всё корректно восстановило запустите им проверку ещё раз и приложите свежие логи.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Кавремовер не обраружил KIS18. Свежие логи прикрепил.

Сообщение от модератора SQ
Удалено чрезмерное цитирование. Пожалуйста не цитируйте скрипты и фиксы, так как осложняет чтение ваших ответов/сообщений.

Выполнить_проверку_sfc_scannow.rar

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

1) не надо заниматься оверквотингом, это нарушение правил форума.

 

2) Удалите файл

C:\Windows\Logs\CBS\CBS.log

и ещё раз запустите проверку батника и свежие логи приложите.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

порядок.

 

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

Выполните рекомендации после лечения.
 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Последнюю рекомендацию нужно выполнять в AVZ, а не в uVS

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

Авторизация  

  • Похожий контент

    • От Андрей Дорожкин
      Здравствуйте! 
      Проблема заключается в загрузке ЦП в простое, происходит это без запуска каких-либо программ или приложений. Загрузка процессора i7 8750H на 40-70 %, что соответствует запуску требовательной игры, отследил через MSI Afterburner. При отключении интернета, при запуске диспетчера задач либо при запуске аналогичного process explorer, загрузка проца восстанавливается до нормальных значений около 5-10 %. При отключении диспетчера или process explorer, процессор вновь нагружается.
      Произошла эта проблема скорее всего после установки какой-то программы, не могу сказать какой именно, потому что не сразу обнаружил данную проблему.
      Не знаю поможет или нет, но при запуске process explorer обнаружил несколько недавно закрытых процессов backgroundTaskHost.exe:17732 и WmiPrvSE.exe:18036, пути отсутствуют, подписей скорее всего тоже нет, может вирус маскируется под эти службы, хотя может быть они стандартные.
      Логи прикрепляю.
      CollectionLog-2019.03.29-19.58.zip
    • От triadax
      Вторая тема по нашему шифровальщику. Пришлось экстренно вводить сервер в эксплуатацию, поэтому предоставляю данные с пользовательской машины. 
      Касперский деактивирован, файлы зашифрованы.
       
       
      FRST.txt Addition.txt CollectionLog-2020.06.18-14.41.zip
    • От shura2595
      Здравствуйте!
      Сервер 1с словил вирус-шифровальщик. Остальные компьютеры в локальной сети были проверены, данный вирус туда не попал.
      На рабочем столе было 5 окон с одним из стандартных сообщений о шифровании данных и связи по эл. почте для из расшифровке.
      Во вложении 1. пример зашифрованного файла, 2. архив с предполагаемым телом вируса (winhost.exe - расширение изменено на .virus). 3. архив с логом системы.
      Помогите расшифровать данные, если это возможно
      Winhost.virus.rar Поддержка.txt.id-C25CA468.[r3ad4@aol.com].r3f5s CollectionLog-2020.06.11-16.23.zip
    • От OxoTHuk
      Добрый день!
        тело шифровальщика в файле body.zip, расширение изменено на .virus пароль от архива 12345 также приложены логи скрипта AVZ и FRST64  
      На сервер 2008 r2 поймал шифровальщика [r3ad4@aol.com].r3f5s
       
      Утром обнаружил, что сервер не пускает по RDP, жалуется на логин/пароль всех уз. Выключил сервер. 
      Позже, попав на сервер (способом с загрузкой с установочной флэшки/восстановление/командная строка/подмена utilman на cmd в system32), обнаружил 5 окон на рабочем столе с информацией о том, что файлы зашифрованы.
      Поубирал подзрительные процессы winhost.exe из автозагрузки, перезагрузил систему.
       
      файлы зашифрованы,  
      в корне дисков файлы с информацией:
       
      all your data has been locked us
      You want to return?
      write email r3ad4@aol.com or r3ad4@cock.li
       
      рядом с winhost.exe во всех каталогах его нахождения присутствовал файл Info.hta, в котором:
        YOUR FILES ARE ENCRYPTED Don't worry,you can return all your files!</span></div> If you want to restore them, follow this link: r3ad4@aol.com YOUR ID 6E3F0584   If you have not been answered via the link within 12 hours, write to us by e-mail: r3ad4@cock.li Attention! Do not rename encrypted files. Do not try to decrypt your data using third party software, it may cause permanent data loss. Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.  
       
      CollectionLog-2020.06.10-17.59.zip body.zip FRST.txt Addition.txt
    • От triadax
      Здравствуйте. Нарвались на шифровальщика. Kaspersky был удален вирусом и все файлы включая ярлыки и программные файлы зашифрованы. Есть ли возможность восстановить данные?
      1C Предприятие.lnk[reddragon000@protonmail.com_sel1][654274708-1591832356].ibt
      CollectionLog-2020.06.12-10.12.zip
×
×
  • Создать...