Перейти к содержанию

как избавиться от майнера VMware для чайников


Рекомендуемые сообщения

Появилась проблема, каким то образом я получил на свой компьютер майнер, я уже читал статью по поводу этого на форуме но ничего не понял. Я хотел бы попросить вас помочь мне так как я немного чайник во всем этом.
Если вы это сможете сделать то пожалуйста со всеми пояснениями
 ? 

Ссылка на комментарий
Поделиться на другие сайты

Строгое предупреждение от модератора kmscom
Внимательно читайте правила раздела! Евгений Касперский не помогает вылечиться от вирусов и не оказывает помощь по продуктам!
Ссылка на комментарий
Поделиться на другие сайты

Словил маинер, сделал все как в прошлых форyмах
Скидываю логи от проги 
 

FRST.txt Addition.txt

 

Сообщение от модератора Mark D. Pearlstone
Темы объединены.

 

Тема того форyма о котором идет речь

 

 

Ссылка на комментарий
Поделиться на другие сайты

Через Панель управления (Параметры) - Удаление программ (Приложения и возможности) - удалите нежелательное ПО:
 

Цитата

 

Malwarebytes

MediaGet

Кнопка "Яндекс" на панели задач

Менеджер браузеров

 


Примите к сведению - после выполнения скрипта все открытые вкладки браузеров будут закрыты, произойдет выход из аккаунтов, временные файлы, корзина, история браузеров, куки и кэш будут очищены.

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    CreateRestorePoint:
    HKU\S-1-5-21-456032173-3212581464-2022410682-1000\...\Run: [Browser Manager] => C:\Users\User\AppData\Local\Yandex\BrowserManager\MBLauncher.exe [129896 2017-08-11] (YANDEX LLC -> Yandex LLC)
    HKU\S-1-5-21-456032173-3212581464-2022410682-1000\...\Run: [MediaGet2] => C:\Users\User\AppData\Local\MediaGet2\mediaget.exe --minimized
    HKU\S-1-5-21-456032173-3212581464-2022410682-1000\...\MountPoints2: E - E:\LGAutoRun.exe
    HKU\S-1-5-21-456032173-3212581464-2022410682-1000\...\MountPoints2: {749ebe65-5040-11e9-bc80-240a640690a4} - E:\LGAutoRun.exe
    HKU\S-1-5-21-456032173-3212581464-2022410682-1000\...\MountPoints2: {cc6b1f48-a611-11e9-9d4b-cf7ee7b4659a} - E:\HiSuiteDownLoader.exe
    GroupPolicy: Restriction - Windows Defender <==== ATTENTION
    FF HKLM\SOFTWARE\Policies\Mozilla\Firefox: Restriction <==== ATTENTION
    CHR Notifications: Default -> hxxps:\/\/www.facebook.com
    R2 MBAMSvc; C:\Program Files (x86)\Malwarebytes\mbam.exe [16028840 2020-06-14] (Malwarebytes Inc -> Malwarebytes)
    R2 rtop; c:\program files\bytefence\rtop\bin\rtop_svc.exe [297288 2019-04-17] (Byte Technologies LLC -> Byte Technologies LLC.) <==== ATTENTION
    S3 45813DFFE812800D; \??\C:\Users\User\AppData\Local\Temp\4123751AE.sys [X] <==== ATTENTION
    U3 aswbdisk; no ImagePath
    U3 aswNetHub; no ImagePath
    2020-07-15 10:25 - 2020-07-25 13:47 - 000000000 ____D C:\Program Files (x86)\Malwarebytes
    ShellIconOverlayIdentifiers: [00asw] -> {472083B0-C522-11CF-8763-00608CC02F24} =>  -> No File
    AlternateDataStreams: C:\ProgramData:NT [40]
    AlternateDataStreams: C:\ProgramData:NT2 [666]
    AlternateDataStreams: C:\Users\All Users:NT [40]
    AlternateDataStreams: C:\Users\All Users:NT2 [666]
    AlternateDataStreams: C:\Users\Все пользователи:NT [40]
    AlternateDataStreams: C:\Users\Все пользователи:NT2 [666]
    AlternateDataStreams: C:\ProgramData\Application Data:NT [40]
    AlternateDataStreams: C:\ProgramData\Application Data:NT2 [666]
    AlternateDataStreams: C:\Users\Public\Shared Files:VersionCache [226]
    AlternateDataStreams: C:\Users\User\Application Data:NT [40]
    AlternateDataStreams: C:\Users\User\Application Data:NT2 [666]
    AlternateDataStreams: C:\Users\User\AppData\Roaming:NT [40]
    AlternateDataStreams: C:\Users\User\AppData\Roaming:NT2 [666]
    Hosts:
    FirewallRules: [{F57DC527-C334-47AD-833B-A37FA902802D}] => (Allow) C:\Program Files (x86)\360\Total Security\softmgr\360InstantSetup.exe => No File
    FirewallRules: [{D2F98850-0858-420D-8C41-BE38906EB501}] => (Allow) C:\Program Files (x86)\360\Total Security\softmgr\360InstantSetup.exe => No File
    FirewallRules: [{81A9F2CB-AD7D-45D8-948B-2A4D80C7B020}] => (Allow) C:\Program Files (x86)\360\Total Security\LiveUpdate360.exe => No File
    FirewallRules: [{3D787159-BBF9-4AAC-8244-0000F9AC8296}] => (Allow) C:\Program Files (x86)\360\Total Security\LiveUpdate360.exe => No File
    FirewallRules: [{66FBFFF4-A6A0-435A-8F34-1F259663571F}] => (Allow) LPort=1688
    FirewallRules: [{0E9AD9C3-EA96-47B0-A2F3-6C47483E6A84}] => (Allow) LPort=25565
    FirewallRules: [{BEC82570-F016-4661-8728-FDAA16D3A714}] => (Allow) LPort=80
    FirewallRules: [{C3AF5A9C-4DD0-401E-ADAC-F189453B1162}] => (Allow) LPort=443
    FirewallRules: [{D77C7E50-378A-4696-8803-0C2E15E3AF10}] => (Allow) LPort=20010
    FirewallRules: [{93590CC7-BB2A-4736-95FC-0BBDAE5CCCBF}] => (Allow) LPort=3478
    FirewallRules: [{6FF90056-2289-41FA-B9AD-EF7218309658}] => (Allow) LPort=7850
    FirewallRules: [{CADD28E9-FDD4-4879-B966-6EF525CA6809}] => (Allow) LPort=7852
    FirewallRules: [{F7BDDA25-B641-4BAF-90A1-6443F6DC5FA3}] => (Allow) LPort=7853
    FirewallRules: [{9B2FBB2E-A7C1-4559-8BB0-74C74F0B696F}] => (Allow) LPort=27022
    FirewallRules: [{291FBF82-5089-4535-BBE8-A65381CAB37F}] => (Allow) LPort=6881
    FirewallRules: [{96123E78-B658-4E8B-87D8-4D8FED3506C4}] => (Allow) LPort=33333
    FirewallRules: [{76966788-5F35-45FE-B313-5F97D24021D0}] => (Allow) LPort=20443
    FirewallRules: [{93DBB945-BB30-454E-B52D-DE7966548C75}] => (Allow) LPort=8090
    FirewallRules: [{9BEE229B-3E4B-4126-B388-4BC6317E1F10}] => (Allow) C:\Program Files (x86)\360\Total Security\safemon\QHSafeTray.exe => No File
    FirewallRules: [{696E7280-2545-4400-9AB7-8AD54053C7EC}] => (Allow) C:\Program Files (x86)\360\Total Security\safemon\QHSafeTray.exe => No File
    EmptyTemp:
    Reboot:
    End::

     

  • Скопируйте выделенный текст (правой кнопкой - Копировать).

  • Запустите FRST (FRST64) от имени администратора.

  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.
 

Изменено пользователем Sandor
Ссылка на комментарий
Поделиться на другие сайты

Если выполнить скрипт из этого сообщения, нужный файл должен появиться рядом с самой программой FRST64.exe, т.е. на рабочем столе.

Ссылка на комментарий
Поделиться на другие сайты

хорошо, минутку.

 

 

Вот

11 часов назад, Sandor сказал:

Если выполнить скрипт из этого сообщения, нужный файл должен появиться рядом с самой программой FRST64.exe, т.е. на рабочем столе.

 

Fixlog.txt

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Namido
      Автор Namido
      Уже два года как меня терроризирует непонятный майнер, никакие средства очистки не находят абсолютно ничего. Признаки: периодически как будто бы удаленный доступ к ноуту, открываются вкладки, курсор живет своей жизнью, нагружается процессор, иногда при заходе на любой сайт вылезает окно всплывающее "пароль" и "логин" с сылкой на сайт с казино(zagent?что-то такое). Сегодня совершенно случайно чистила ноут и увидела в логе строку"проверка пользователя John", загуглила, увидела, что проблема не новая.

      CollectionLog-2025.04.20-20.12.zip
    • Isik
      Автор Isik
      Малварбайт обнаружил процесс исходящего траффика в пути- C:\Users\user\AppData\Local\Temp\2xzjMMUGjeobOYtjoc0gOuMKKHC, потом это появлялось снова и снова. В диспетчере задач обнаружил три процесса Setup, которые ведут к папке 2xzjMMUGjeobOYtjoc0gOuMKKHC в Temp. Что это такое не пойму, никогда ничего подобного не видел. Заранее благодарю.
    • Smorodina
      Автор Smorodina
      сканировал drweb cureit- обнаружил - вылечить не смог.
      помогите пож-та решить проблему: комп жестко тормозит - вентиллятор охлаждения крутится постоянно
       

    • Vovkaproshka
      Автор Vovkaproshka
      После установки лоадера впнов появился процесс setup нагружает только оперативку.
      Doctor  web antivirus удаляет три трояна, после сетап пропадает из процессов, после перезагрузки процесс снова появляется, думаю прикрепился к какому-то приложению, через безопасный режим также после удаления и перезагрузки загружается,  находится по пути AppData\Local\Temp\2xzjMMUGjeobOYtjoc0gOuMKKHC
    • lostintired
      Автор lostintired
      Здравствуйте!
       
      Обращаюсь за помощью в полном удалении вредоносного ПО. Ранее на компьютере был обнаружен вирус, связанный с процессом CAAService.exe, который осуществлял майнинг. На тот момент мне удалось остановить вредоносную активность, и майнинг-процессы больше не наблюдаются.
      Однако, несмотря на это, файл CAAService.exe продолжает самовосстанавливаться по следующему пути: "C:\ProgramData\CAAService\CAAService.exe"
       
      Удалял вручную — файл вновь появляется сам, также сам себя добавляет в исключения защитника Windows. Также пытался выполнить рекомендации, приведённые в ТЕМЕ, но проблема не была полностью решена — папка и исполняемый файл восстанавливаются.
      Прошу помощи в полном удалении остаточных компонентов этой угрозы. Готов предоставить все необходимые логи и выполнить диагностику согласно требованиям форума.
      Заранее благодарю за помощь.
      CollectionLog-2025.07.18-23.17.zip
      Addition.txt FRST.txt
×
×
  • Создать...