Перейти к содержанию

Winmon.sys, winmonfs.sys и другие заразили мой ноутбук


Рекомендуемые сообщения

Опубликовано (изменено)

post-57930-0-94923700-1585833558_thumb.png

Вот что обнаружило, все остальное что оно найшло , лежит в папке з карантином.

Нажал в конце кнопку нейтрализовать все.


Если нужно скинуть логи, то где лежит файл?

Изменено пользователем Nowham
  • Ответов 47
  • Создана
  • Последний ответ

Топ авторов темы

  • Nowham

    24

  • SQ

    22

  • Sandor

    2

Топ авторов темы

Изображения в теме

Опубликовано

Папку C:\KVRT_Data\Reports упакуйте в архив и прикрепите к следующему сообщению.

  • Спасибо (+1) 1
Опубликовано

В логах фигурировал путь:

C:\Users\asus\AppData\Local\Temp\csrss\smb\sc.bin

Мы лечили следующий:

C:\Users\asus.asus-ПК\AppData\Local\Temp\csrss\smb\sc.bin

Уточните пожалуйста у Вас два пользователя Asus (например локальный и доменный)?

Уточните пожалуйста у Вас прямой доступ в интернет или через роутер?

Уточните пожалуйста, что с проблемой?

Опубликовано

1. В папке C:\Users\asus.asus-ПК\   лежат все мои файлы и как я понимаю это тот пользователь , под которым я сижу

А второй asus возможно был создан при переустановке Виндовса, но точно я не знаю, так как не я устанавливал .

 

2.У меня прямой доступ в интернет.

 

3.Не вижу , чтобы вирус ел системные ресурсы, и его признаков деятельности тоже не вижу. Но как показала проверка, он еще есть на моем ПК.

Опубликовано

2.У меня прямой доступ в интернет.

Убедитесь, чтобы у Вас был включен Windows Firewall и закрыт как минимум порт на SMB(порты 445 и 139).

 

Смените пароль на Windows и проверьте еще раз утилитой KVRT если угроза еще присутствует.

Опубликовано

Подскажите, пожалуйста, как закрыть эти порты?

Посмотрите пожалуйста тут, если владеете английским языком.

 

Либо выполните в командной строке следующие команды в привилегированном режиме (Run as Administrator):

 

netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=135 name=″Block_TCP-135″
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=137 name=″Block_TCP-137″
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=138 name=″Block_TCP-138″
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=139 name=″Block_TCP-139″
netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=445 name="Block_TCP-445"

Также выполните следующую команду:

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 -Force

 

Опубликовано

"Set-ItemProperty" не является внутренней или внешней командой ....

Что делать?

Опубликовано

"Set-ItemProperty" не является внутренней или внешней командой ....

Что делать?

Необходимо выполнять в Powershell, введите команду powershell.exe после этого команду выше.

Опубликовано

Проверьте контрольный раз антивирусной утилитой KVRT, если проблема ушла.

Опубликовано

Отлично, если все ок, то.

В завершение:

1.

Переименуйте FRST.exe (или FRST64.exe) в uninstall.exe и запустите.
Компьютер перезагрузится.

Остальные утилиты лечения и папки можно просто удалить.

2.


  •   
  • Загрузите SecurityCheck by glax24 & Severnyj и сохраните утилиту на Рабочем столе
       
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10)
       
  • Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу
       
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
       
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
       
  • Прикрепите этот файл к своему следующему сообщению.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
×
×
  • Создать...