Перейти к содержанию

как избавиться от майнера VMware для чайников


Рекомендуемые сообщения

Появилась проблема, каким то образом я получил на свой компьютер майнер, я уже читал статью по поводу этого на форуме но ничего не понял. Я хотел бы попросить вас помочь мне так как я немного чайник во всем этом.
Если вы это сможете сделать то пожалуйста со всеми пояснениями
 ? 

Ссылка на комментарий
Поделиться на другие сайты

Строгое предупреждение от модератора kmscom
Внимательно читайте правила раздела! Евгений Касперский не помогает вылечиться от вирусов и не оказывает помощь по продуктам!
Ссылка на комментарий
Поделиться на другие сайты

Словил маинер, сделал все как в прошлых форyмах
Скидываю логи от проги 
 

FRST.txt Addition.txt

 

Сообщение от модератора Mark D. Pearlstone
Темы объединены.

 

Тема того форyма о котором идет речь

 

 

Ссылка на комментарий
Поделиться на другие сайты

Через Панель управления (Параметры) - Удаление программ (Приложения и возможности) - удалите нежелательное ПО:
 

Цитата

 

Malwarebytes

MediaGet

Кнопка "Яндекс" на панели задач

Менеджер браузеров

 


Примите к сведению - после выполнения скрипта все открытые вкладки браузеров будут закрыты, произойдет выход из аккаунтов, временные файлы, корзина, история браузеров, куки и кэш будут очищены.

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    CreateRestorePoint:
    HKU\S-1-5-21-456032173-3212581464-2022410682-1000\...\Run: [Browser Manager] => C:\Users\User\AppData\Local\Yandex\BrowserManager\MBLauncher.exe [129896 2017-08-11] (YANDEX LLC -> Yandex LLC)
    HKU\S-1-5-21-456032173-3212581464-2022410682-1000\...\Run: [MediaGet2] => C:\Users\User\AppData\Local\MediaGet2\mediaget.exe --minimized
    HKU\S-1-5-21-456032173-3212581464-2022410682-1000\...\MountPoints2: E - E:\LGAutoRun.exe
    HKU\S-1-5-21-456032173-3212581464-2022410682-1000\...\MountPoints2: {749ebe65-5040-11e9-bc80-240a640690a4} - E:\LGAutoRun.exe
    HKU\S-1-5-21-456032173-3212581464-2022410682-1000\...\MountPoints2: {cc6b1f48-a611-11e9-9d4b-cf7ee7b4659a} - E:\HiSuiteDownLoader.exe
    GroupPolicy: Restriction - Windows Defender <==== ATTENTION
    FF HKLM\SOFTWARE\Policies\Mozilla\Firefox: Restriction <==== ATTENTION
    CHR Notifications: Default -> hxxps:\/\/www.facebook.com
    R2 MBAMSvc; C:\Program Files (x86)\Malwarebytes\mbam.exe [16028840 2020-06-14] (Malwarebytes Inc -> Malwarebytes)
    R2 rtop; c:\program files\bytefence\rtop\bin\rtop_svc.exe [297288 2019-04-17] (Byte Technologies LLC -> Byte Technologies LLC.) <==== ATTENTION
    S3 45813DFFE812800D; \??\C:\Users\User\AppData\Local\Temp\4123751AE.sys [X] <==== ATTENTION
    U3 aswbdisk; no ImagePath
    U3 aswNetHub; no ImagePath
    2020-07-15 10:25 - 2020-07-25 13:47 - 000000000 ____D C:\Program Files (x86)\Malwarebytes
    ShellIconOverlayIdentifiers: [00asw] -> {472083B0-C522-11CF-8763-00608CC02F24} =>  -> No File
    AlternateDataStreams: C:\ProgramData:NT [40]
    AlternateDataStreams: C:\ProgramData:NT2 [666]
    AlternateDataStreams: C:\Users\All Users:NT [40]
    AlternateDataStreams: C:\Users\All Users:NT2 [666]
    AlternateDataStreams: C:\Users\Все пользователи:NT [40]
    AlternateDataStreams: C:\Users\Все пользователи:NT2 [666]
    AlternateDataStreams: C:\ProgramData\Application Data:NT [40]
    AlternateDataStreams: C:\ProgramData\Application Data:NT2 [666]
    AlternateDataStreams: C:\Users\Public\Shared Files:VersionCache [226]
    AlternateDataStreams: C:\Users\User\Application Data:NT [40]
    AlternateDataStreams: C:\Users\User\Application Data:NT2 [666]
    AlternateDataStreams: C:\Users\User\AppData\Roaming:NT [40]
    AlternateDataStreams: C:\Users\User\AppData\Roaming:NT2 [666]
    Hosts:
    FirewallRules: [{F57DC527-C334-47AD-833B-A37FA902802D}] => (Allow) C:\Program Files (x86)\360\Total Security\softmgr\360InstantSetup.exe => No File
    FirewallRules: [{D2F98850-0858-420D-8C41-BE38906EB501}] => (Allow) C:\Program Files (x86)\360\Total Security\softmgr\360InstantSetup.exe => No File
    FirewallRules: [{81A9F2CB-AD7D-45D8-948B-2A4D80C7B020}] => (Allow) C:\Program Files (x86)\360\Total Security\LiveUpdate360.exe => No File
    FirewallRules: [{3D787159-BBF9-4AAC-8244-0000F9AC8296}] => (Allow) C:\Program Files (x86)\360\Total Security\LiveUpdate360.exe => No File
    FirewallRules: [{66FBFFF4-A6A0-435A-8F34-1F259663571F}] => (Allow) LPort=1688
    FirewallRules: [{0E9AD9C3-EA96-47B0-A2F3-6C47483E6A84}] => (Allow) LPort=25565
    FirewallRules: [{BEC82570-F016-4661-8728-FDAA16D3A714}] => (Allow) LPort=80
    FirewallRules: [{C3AF5A9C-4DD0-401E-ADAC-F189453B1162}] => (Allow) LPort=443
    FirewallRules: [{D77C7E50-378A-4696-8803-0C2E15E3AF10}] => (Allow) LPort=20010
    FirewallRules: [{93590CC7-BB2A-4736-95FC-0BBDAE5CCCBF}] => (Allow) LPort=3478
    FirewallRules: [{6FF90056-2289-41FA-B9AD-EF7218309658}] => (Allow) LPort=7850
    FirewallRules: [{CADD28E9-FDD4-4879-B966-6EF525CA6809}] => (Allow) LPort=7852
    FirewallRules: [{F7BDDA25-B641-4BAF-90A1-6443F6DC5FA3}] => (Allow) LPort=7853
    FirewallRules: [{9B2FBB2E-A7C1-4559-8BB0-74C74F0B696F}] => (Allow) LPort=27022
    FirewallRules: [{291FBF82-5089-4535-BBE8-A65381CAB37F}] => (Allow) LPort=6881
    FirewallRules: [{96123E78-B658-4E8B-87D8-4D8FED3506C4}] => (Allow) LPort=33333
    FirewallRules: [{76966788-5F35-45FE-B313-5F97D24021D0}] => (Allow) LPort=20443
    FirewallRules: [{93DBB945-BB30-454E-B52D-DE7966548C75}] => (Allow) LPort=8090
    FirewallRules: [{9BEE229B-3E4B-4126-B388-4BC6317E1F10}] => (Allow) C:\Program Files (x86)\360\Total Security\safemon\QHSafeTray.exe => No File
    FirewallRules: [{696E7280-2545-4400-9AB7-8AD54053C7EC}] => (Allow) C:\Program Files (x86)\360\Total Security\safemon\QHSafeTray.exe => No File
    EmptyTemp:
    Reboot:
    End::

     

  • Скопируйте выделенный текст (правой кнопкой - Копировать).

  • Запустите FRST (FRST64) от имени администратора.

  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.
 

Изменено пользователем Sandor
Ссылка на комментарий
Поделиться на другие сайты

Если выполнить скрипт из этого сообщения, нужный файл должен появиться рядом с самой программой FRST64.exe, т.е. на рабочем столе.

Ссылка на комментарий
Поделиться на другие сайты

хорошо, минутку.

 

 

Вот

11 часов назад, Sandor сказал:

Если выполнить скрипт из этого сообщения, нужный файл должен появиться рядом с самой программой FRST64.exe, т.е. на рабочем столе.

 

Fixlog.txt

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • SansMan
      Автор SansMan
      В общем, словил майнер, всё как обычно, закрываются сайты с антивирусниками и т.д., ещё из проблем то, что при запуске винды нет ничего, кроме чёрного экрана и грузящего курсора, на нажатия не реагирует никакие. В безопасном режиме всё работает.CollectionLog-2025.03.19-19.44.zip
    • Nesquik
      Автор Nesquik
      Заметил что появились частые зависания, когда несколько дней назад все было идеально При перезагрузке компьютера появляются командные строки на 1 секунду Антивирус kaspersky ничего не нашел
    • KL FC Bot
      Автор KL FC Bot
      4 марта Broadcom выпустила экстренные обновления для устранения трех уязвимостей — CVE-2025-22224, CVE-2025-22225 и CVE-2025-22226, которые затрагивают несколько продуктов VMware, включая ESXi, Workstation и Fusion. В бюллетене упоминается, что по информации Broadcom как минимум CVE-2025-22224 эксплуатируется в реальных атаках. Уязвимости позволяют выполнить «побег» из виртуальной машины и выполнить код в гипервизоре ESX (hypervisor escape). По информации из GitHub VMware, Microsoft Threat Intelligence Center первым обнаружил эксплойт в реальной среде и уведомил Broadcom. Но кто и против кого использовал этот эксплойт, компании не разглашают.
      Уязвимости по данным Broadcom затрагивают VMware ESXi 7.0-8.0, Workstation 17.x, vSphere 6.5-8, Fusion 13.x, Cloud Foundation 4.5-5.x, Telco Cloud Platform 2.x-5.x, Telco Cloud Infrastructure 2.x-3.x, хотя некоторые эксперты считают, что список затронутых продуктов несколько шире. В частности, более старые версии, например 5.5, тоже должны быть подвержены уязвимости, но патчи для них выпущены не будут, эти версии не поддерживаются. По имеющимся оценкам на конец недели, уязвимостям подвержены более 41 тысячи серверов ESXi, расположенных во всех частях света — больше всего в Китае, Франции, США, Германии, Иране и Бразилии.
      Какие ошибки устранены VMware
      Наиболее серьезная уязвимость CVE-2025-22224 в VMware ESXi и Workstation получила рейтинг CVSS 9.3. Она связана с переполнением кучи (heap overflow) в VMCI и позволяет злоумышленнику с локальными административными привилегиями на виртуальной машине выполнить код от имени процесса VMX на хосте (то есть в гипервизоре).
      Уязвимость CVE-2025-22225 в VMware ESXi (CVSS 8.2) позволяет злоумышленнику записать произвольный код в область ядра (arbitrary kernel write), то есть тоже подразумевает побег из «песочницы». CVE-2025-22226 является утечкой информации в HGFS (CVSS 7.1) и позволяет злоумышленнику с административными привилегиями на виртуальной машине извлекать содержимое памяти процесса VMX. Этой уязвимости подвержены VMware ESXi, Workstation и Fusion.
       
      View the full article
    • ZombOs
      Автор ZombOs
      Столкнулся с вирусом при попытке проверить файл на Вирус тотал. При просмотре диспетчера, заметил подозрительный процесс под именем "COM Surrogate", который дублировал сам себя и потреблял большой ресурс процессора. При попытке отключения процесса через диспетчер задач, процесс завершается и происходит резкий выход из диспетчера. При попытке перейти по расположению файла открывается проводник, после диспетчер и проводник резко закрываются. При попытке найти папку через безопасный режим ее нет на месте. А с подключением в интернет вовсе не работает безопасны режим. При попытке скачать антивирус пишеь, "Операция отменена из-за ограничений, действующих на этом компьютере. Обратитесь к системному администратору". На форма нашел пост, где говорится про программу AV block remover. Скачав ее через USB, запустил ее и получил следующие файл https://vk.com/away.php?to=https%3A%2F%2Fdrive.google.com%2Fdrive%2Ffolders%2F1tFVD4TYYqrMnXJZRZQbLncv3C9BjLZDK%3Fusp%3Dsharing&utf=1. В посте указали данный форм для обращения за помощью. 



      delminer.txt
    • Holo_Yolo
      Автор Holo_Yolo
      Здравствуйте, проблема такая, после удаления майнера и процедуры лечения всё вернулось в норму, но перестала обновляться Windows 
      Так же были проблемы с запуском некоторых команд в командной строке, но их исправил путём удаления из реестра 
      Фото ошибки прилагаю 

×
×
  • Создать...