Перейти к содержанию

вирус Virus.VBS.Small.a


Рекомендуемые сообщения

В общем недавно принёс его домой на флэшке,за день он появился на всех жёстких дисках,через пару часов с помощью Касперского я его удалил,но после перезагрузки он снова появился и теперь,когда я хочу зайти на жёсткий диск,то компьютер выдаёт ошибку "Не удаётся найти файл сценария C:\autorun.vbs"

кто-нибудь сталкивался с этим вирусом?как с ним бороться? :)

Ссылка на комментарий
Поделиться на другие сайты

Вот как удалить:

Terminating the Malware Program

 

This procedure terminates the running malware process.

Open Windows Task Manager.

• On Windows 95, 98, and ME, press

CTRL+ALT+DELETE

• On Windows NT, 2000, and XP, press

CTRL+SHIFT+ESC, then click the Processes tab.

In the list of running programs*, locate the process:

WSCRIPT.EXE

Select the malware process, then press either the End Task or the End Process button, depending on the version of Windows on your system.

To check if the malware process has been terminated, close Task Manager, and then open it again.

Close Task Manager.

*NOTE: On systems running Windows 95, 98, and ME, Windows Task Manager may not show certain processes. You can use a third party process viewer such as Process Explorer to terminate the malware process. Otherwise, continue with the next procedure, noting additional instructions. If you were not able to terminate the malware process as described in the previous procedure, restart your system.

 

Editing the Registry

 

This malware modifies the system's registry. Users affected by this malware may need to modify or delete specific registry keys or entries. For detailed information regarding registry editing, please refer to the following articles from Microsoft:

 

Removing Autostart Entries from the Registry

 

Removing autostart entries from the registry prevents the malware from executing at startup.

 

If the registry entries below are not found, the malware may not have executed as of detection. If so, proceed to the succeeding solution set.

Open Registry Editor. Click Start>Run, type REGEDIT, then press Enter.

In the left panel, double-click the following:

HKEY_CURRENT_USER>Software>Microsoft>

Windows>CurrentVersion>Run

In the right panel, locate and delete the entry:

WinUpdate2004 = "%Windows%\fr33.vbs"

 

(Note: %Windows% is the default Windows folder, usually C:\Windows or C:\WINNT.)

Close Registry Editor.

 

Deleting Malware File

Right-click Start then click Search… or Find…, depending on the version of Windows you are running.

In the Named input box, type:

FR33.TMP

In the Look In drop-down list, select the drive that contains Windows, then press Enter.

Once located, select the file then press Delete.

 

Взял с trendmicro.com

Ссылка на комментарий
Поделиться на другие сайты

У меня было то-же самое. Проблема в том что Каспер удалил не вирус, он удалил зараженные файлы целиком, поэтому-то Вы и не можете зайти на лог. диски. Вот что мне посоветовали в Тех. поддержке:

 

по вирусу virus.vbs.small.a:

 

Открываем раздел реестра

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

и в значении двоичного параметра "NoDriveTypeAutoRun" вместо "95" вписываем "91".

После изменения реестра надо перегрузить сеанс Windows.

 

Проверить этот способ я не смог, т.к. к тому моменту уже переустановил Винду, отформатировав диски, но вдруг у Вас получится.

Мой сосед, с чьей флешки я подхватил вирус, после его удаления вообще ничего не делал, проблема исчезла сама собой после того как он произвел обновление Виндоус (автоматическое).

Ссылка на комментарий
Поделиться на другие сайты

  • 8 месяцев спустя...

Отключите автозапуски с дисков в Windows: :)

 

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\Explorer\ AutoplayHandlers\CancelAutoplay\Files]

"*.*"="" -строковый параметр

 

[HKEY_LOCAL_MACHINE \SYSTEM \CurrentControlSet\Services\CDRom]

"Autorun"="0" -параметр DWORD

 

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\policies\Explorer]

"NoDriveTypeAutoRun"="FF" -параметр DWORD

 

И открывайте диски правой кнопкой и "открыть", либо Total Commander'ом или др. подобной программой! :)

 

В дополнение ссылка ! :)

Изменено пользователем ZXDemon
Ссылка на комментарий
Поделиться на другие сайты

Это скрипт ! Всего навсего скрипт написанный на обычном Бэйсике , исходник вируса откройте к прмеру Notepad++ проанализируйте код вируса в какие ветви реестра прописывается что куда внедряет . Если кто может скинте исходный код вредоноса , напишем лечилку ....

Изменено пользователем starik
Ссылка на комментарий
Поделиться на другие сайты

На самом деле, всё гораздо проще! Включите показ скрытых файлов и удалите из корневого каталога на всех дисках все файлы с именем аutоrun.inf а так же и другие файлы аutoran.* Всё будет работать! Успехов!

Ссылка на комментарий
Поделиться на другие сайты

Помимо Autorun.vbs, там ещё Autorun.bat, Autorun.inf, Autorun.exe и много других Autorun.* ! :)

Они все пытаются, взависимости от того где они находятся, откуда запускаются, кто из них запускается, размножить друг друга на все имеющиеся диски (в корень), в том числе и съёмные, прописываюся в реестр для автозапуска на жёстких дисках, ещё копируются в %SysemRoot% (system32 или system), далее приписываются в автозапуск в реестре после "userinit.exe, " и запускаются вместе с "wscript.exe", и так каждый раз по кругу, когда тупо кликаете на диск где они прописались или стартует автозапуск с диска!

 

Лечение - отключить все виды автозапусков, удалить все эти Autorun.*, подчистить от них реестр и открывать диски как указано моим постом ранее! :)

 

Сам вирус помимо размножения, ещё ставит всем файлам аттрибут скрытых и в свойствах папок Windows переодически ставит галочку не показывать скрытые файлы ! Более он вроде ничего не делает, хотя EXE-шник может быть и пытается что-то загрузить более вредоносное с интренета или открывает какую дыру - в нём не ковырялся! :)

Изменено пользователем ZXDemon
Ссылка на комментарий
Поделиться на другие сайты

  • 3 года спустя...

Обновил софт для удаления этих гадостей-пакостей: ARSKill и AutoKFD

 

Строгое предупреждение от модератора thyrex
Устное предупреждение за подъем древней темы
Изменено пользователем thyrex
Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • farguskz
      Автор farguskz
      приветствую, после установки дистрибутива скаченного с официального сайта, получили зашифрованные файлы с письмом, так говорят менеджеры, прочитал ваш пост далее обращаюсь к вам за помощью в этом вопросе, спасибо
      систем защиты на момент возникновения проблемы не было, только удалил для переустановки едпоинт, с перепугу установил малваре прекратил отправку данных и нашёл очень много ошибок
      virus.zip Addition.txt Shortcut.txt FRST.txt
    • LexaSLX
      Автор LexaSLX
      Добрый день! Через RDP на наш сервер проник вирус-шифровальщик,  появился новый том М (Зарезервировано системой) , на нем один файл HELP.txt, с координатами вымогателя. Так же этот файл появился во всех папках. Система грузится, но все файлы (1C, Office, html и др.) зашифрованы. На рабочем столе висит картинка с надписью: "We encrypted adn stolen all of your files. Open HELP.txt and follow the instructions to recover your files." . Нужна помощь в расшифровки.  В приложении результат сканирования FRST, а также оригиналы документов и их зашифрованные версииFRST.txt
      Addition.txt ориг и шифр.zip
      HELP.txt
    • alexansh
      Автор alexansh
      На смартфоне
      Версия Android 9 PPR1.180610.011
      Проверял антивирусом
      Kaspersky Free 
      Версия 11.124.4.14286
      Вирус: UDS:Trojan.AndroidOS.Piom.bngd
      -----------------------------------------------
      Если на смартфоне при открытии приложения "Сбербанк" появилось сообщение, что обнаружен вирус "UDS:Trojan.AndroidOS.Piom.bngd" 
      и при этом давалась возможность удалить этот вирус, что я и сделал (удалил его).
      В тех.поддержке Сбербанка мне сказали, что этот вирус был в прошивке смартфона, и что теперь уже он удалён модулем Касперского.
      Также сказали, что какие могут быть последствия от этого вируса, они не знают.
      Рекомендовали обратиться в Лабораторию Касперского.
      После этого на смартфоне иногда возникали торможения - черный экран во время работы на некоторое время и черный экран при перезагрузке на некоторое время.
      Кнопками можно было вывести смартфон в нормальное состояние. Но в основном смартфон работает нормально.
      **********************************************************************************************************************************
      Хотел узнать, что это за троян, что он делает, какие возможные последствия и как его можно побороть ?
      И лечится ли он антивирусом, если находится в прошивке ? (ведь при входе в приложение Сбербанк вирус был удален из прошивки).
      И как "очистить" прошивку, чтобы быть уверенным, что там всё в порядке ?
      И как избавиться от последствий этого трояна ?

    • Eugenij_
      Автор Eugenij_
      Здравствуйте. Сегодня поймал удивительного вируса. Купил видеокарту недорого. На Озоне. Говорят, на витрине стояла. 1070. Воткнул. Начал ставить драйвера. Смотрю. У меня архивчик на рабочем столе сам мелькнул. И пропал. Я, естественно, шнур интернета выдернул. И перезагузился в линукс. И начал наблюдать удивительную картину, как у меня в папку загрузки сыплется софт. Я его удаляю, а он снова летит. Там даже сервер под винду падал. Денвер. Драйвера на мою материнку...  Касперский ни звука. Ладно, гружу винду в безопасном режиме. Лезу в службы и обнруживаю драйвер Рам диска. И отключить зараза не даёт. Отдавать не хочу. Интересно сбороть. Тут, наверное, только биос шить? К сожалению это было уже ночью. Не было сил нормально понаблюдать. Пока компьютер не включал. 
    • kazakova
      Автор kazakova
      Добрый день! Подверглись вирусной атаке, все необходимые файлы приложила, пароль на архив 123. Есть ли возможность восстановить файлы?
       
       
       
       
      логи.rarфайлы_зашифрованные.rarфайлы_шифровальщика.rar
×
×
  • Создать...