Albert_1777 Опубликовано 2 декабря, 2020 Автор Share Опубликовано 2 декабря, 2020 11 часов назад, regist сказал: Чем обнаружили? Обнаружил Kaspersky Rescue Disk KRD2018_Data.rar Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 2 декабря, 2020 Share Опубликовано 2 декабря, 2020 (изменено) 1 час назад, Albert_1777 сказал: 13 часов назад, regist сказал: Чем обнаружили? Обнаружил Kaspersky Rescue Disk Выше вам написал, что это не так. А вы опять, не знаю сознательно или нет, но вводите других в заблуждение. Это детект скорее всего защитника виндоус, а Kaspersky Rescue Disk у вас нашёл только Radiance/wizard.exe HEUR:Trojan.Win32.Generic Radiance/wahiver.exe NetTool.Win32.Agent.accv Radiance/wasp.exe NetTool.Win32.Agent.accu R-Studio.v8.14.179693-RSLOAD.NET-.rar HEUR:AdWare.Win32.Agent.gen R-Studio.v8.14.179693-RSLOAD.NET-/R-Studio.v8.14.179693.exe HEUR:AdWare.Win32.Agent.gen R-Studio.v8.14.179693-RSLOAD.NET-/R-Studio.v8.14.179693.exe HEUR:AdWare.Win32.Agent.gen Изменено 2 декабря, 2020 пользователем regist Ссылка на комментарий Поделиться на другие сайты More sharing options...
Albert_1777 Опубликовано 2 декабря, 2020 Автор Share Опубликовано 2 декабря, 2020 6 часов назад, regist сказал: Выше вам написал, что это не так. А вы опять, не знаю сознательно или нет, но вводите других в заблуждение. Это детект скорее всего защитника виндоус, а Kaspersky Rescue Disk у вас нашёл только Radiance/wizard.exe HEUR:Trojan.Win32.Generic Radiance/wahiver.exe NetTool.Win32.Agent.accv Radiance/wasp.exe NetTool.Win32.Agent.accu R-Studio.v8.14.179693-RSLOAD.NET-.rar HEUR:AdWare.Win32.Agent.gen R-Studio.v8.14.179693-RSLOAD.NET-/R-Studio.v8.14.179693.exe HEUR:AdWare.Win32.Agent.gen R-Studio.v8.14.179693-RSLOAD.NET-/R-Studio.v8.14.179693.exe HEUR:AdWare.Win32.Agent.gen Я не выдумывал бы. Запустился с загрузочной флешки касперского, поставил полную проверку. Выдало одну угрозуTrojan:Win32/Wacatac , нажал удаление вируса, после перезагрузки проблема не решилась и по заголовку данного вируса я и наткнулся на Ваш форум где попросил помощи. 6 часов назад, regist сказал: Выше вам написал, что это не так. А вы опять, не знаю сознательно или нет, но вводите других в заблуждение. Это детект скорее всего защитника виндоус, а Kaspersky Rescue Disk у вас нашёл только Radiance/wizard.exe HEUR:Trojan.Win32.Generic Radiance/wahiver.exe NetTool.Win32.Agent.accv Radiance/wasp.exe NetTool.Win32.Agent.accu R-Studio.v8.14.179693-RSLOAD.NET-.rar HEUR:AdWare.Win32.Agent.gen R-Studio.v8.14.179693-RSLOAD.NET-/R-Studio.v8.14.179693.exe HEUR:AdWare.Win32.Agent.gen R-Studio.v8.14.179693-RSLOAD.NET-/R-Studio.v8.14.179693.exe HEUR:AdWare.Win32.Agent.gen Windows Defender недоступен, в панели управления просто белый ярлык висит и всё. Запустить и обратиться к нему никак не могу. 6 часов назад, regist сказал: Выше вам написал, что это не так. А вы опять, не знаю сознательно или нет, но вводите других в заблуждение. Это детект скорее всего защитника виндоус, а Kaspersky Rescue Disk у вас нашёл только Radiance/wizard.exe HEUR:Trojan.Win32.Generic Radiance/wahiver.exe NetTool.Win32.Agent.accv Radiance/wasp.exe NetTool.Win32.Agent.accu R-Studio.v8.14.179693-RSLOAD.NET-.rar HEUR:AdWare.Win32.Agent.gen R-Studio.v8.14.179693-RSLOAD.NET-/R-Studio.v8.14.179693.exe HEUR:AdWare.Win32.Agent.gen R-Studio.v8.14.179693-RSLOAD.NET-/R-Studio.v8.14.179693.exe HEUR:AdWare.Win32.Agent.gen Подскажите пожалуйста, можно ли решить как-нибудь моему проблему? Radiance/wizard.exe HEUR:Trojan.Win32.Generic Radiance/wahiver.exe NetTool.Win32.Agent.accv Radiance/wasp.exe NetTool.Win32.Agent.accu Данные вирусы удалил, но без изменений Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 2 декабря, 2020 Share Опубликовано 2 декабря, 2020 8 часов назад, Albert_1777 сказал: Я не выдумывал бы. Запустился с загрузочной флешки касперского, поставил полную проверку. Выдало одну угрозуTrojan:Win32/Wacatac Вам же предельно ясно написали, что обнаружено у Вас при проверке KRD. И взята эта информация из отчетов KRD, которые Вы предоставили. Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 3 декабря, 2020 Share Опубликовано 3 декабря, 2020 1) Заархивируйте в zip архив с паролем virus содержимое каталога C:\Windows\SysWOW64\Radiance Архив загрузите на любой файлообменник, не требующий ввода капчи (например: Яндекс.Диск, Zippyshare, My-Files.RU, karelia.ru, Ge.tt или WebFile) , ссылку на скачивание пришлите мне в ЛС. Если не получится это сделать в обычном режиме, то попробуйте из безопасного. Если в нём тоже не получится, то загрузитесь с загрузочной флешки/диска и с неё. Если есть следующие файлы C:\Windows\system32\reminder.exe c:\windows\psexesvc.exe C:\Windows\system32\Tasks\Microsoft\Windows\Location\GoogleUpdateTask C:\Windows\system32\Tasks\Microsoft\Windows\Location\GoogleUpdateCore их также заархивируйте и пришлите. 2) Удалите вручную файл c:\windows\psexesvc.exe 3) Смените пароли от всех учётных записей. Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 4 декабря, 2020 Share Опубликовано 4 декабря, 2020 1) "Пофиксите" в HijackThis: Две строчки в секции O22 строчки с заданиями GoogleUpdateTask и GoogleUpdateCore. Сам HijackThis найдёте в папке с Автологером. 2) Потом соберите свежий лог HijackThis 3) Заархивируйте и пришлите мне ещё файлы C:\Windows\BitLocker.exe C:\Windows\BitLocker.dll После этого переименуйте их в другое имя. Если с первыми двумя пунктами будут проблемы, то попробуйте 3-й пункт выполнить первым (это не принципиально). 4) На всякий случай попробуйте ещё раз собрать логи Автологером. PS. Свободного времени не так много, так что извините за задержки в ответах. 30 минут назад, regist сказал: На всякий случай попробуйте ещё раз собрать логи Автологером. перед тем как снова попробуете собрать перезагрузите компьютер. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Albert_1777 Опубликовано 7 декабря, 2020 Автор Share Опубликовано 7 декабря, 2020 04.12.2020 в 16:37, regist сказал: 1) "Пофиксите" в HijackThis: Две строчки в секции O22 строчки с заданиями GoogleUpdateTask и GoogleUpdateCore. Сам HijackThis найдёте в папке с Автологером. 2) Потом соберите свежий лог HijackThis 3) Заархивируйте и пришлите мне ещё файлы C:\Windows\BitLocker.exe C:\Windows\BitLocker.dll После этого переименуйте их в другое имя. Если с первыми двумя пунктами будут проблемы, то попробуйте 3-й пункт выполнить первым (это не принципиально). 4) На всякий случай попробуйте ещё раз собрать логи Автологером. PS. Свободного времени не так много, так что извините за задержки в ответах. перед тем как снова попробуете собрать перезагрузите компьютер. Удивительно. Но данные файлы куда-то пропали и предыдущие которые я Вам архивировал тоже исчезли. Хотя я их не удалял. Удалил только один единственный файл который Вы мне говорили. Я окончательно запутался. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 7 декабря, 2020 Share Опубликовано 7 декабря, 2020 Пункты 2 и 4 выполните в любом случае. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Albert_1777 Опубликовано 14 декабря, 2020 Автор Share Опубликовано 14 декабря, 2020 (изменено) 07.12.2020 в 16:16, Sandor сказал: Пункты 2 и 4 выполните в любом случае. аааа - лог HijackThis ло - лог Автологера(стандартный скрипт №2) aaaa.log ло.txt Изменено 14 декабря, 2020 пользователем Albert_1777 Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 14 декабря, 2020 Share Опубликовано 14 декабря, 2020 17 минут назад, Albert_1777 сказал: аааа - лог HijackThis Это лог старой версии. Используйте ту, что в составе Автологера - ...\Autologger\HiJackThis 19 минут назад, Albert_1777 сказал: ло - лог Автологера(стандартный скрипт №2) Тоже не верно. Нужен архив с именем virusinfo_syscheck.zip И переименовывать логи не нужно. Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 14 декабря, 2020 Share Опубликовано 14 декабря, 2020 52 минуты назад, Albert_1777 сказал: лог Автологера Помимо того, что это не то, так и запускали не Автологер, а AVZ старый полиморф. К тому же запускали из терминальной сессии, а все логи надо собирать сидя за этим компом, а не через терминал. Возможно из-за этого вы сейчас и не можете найти файлы. Попробуйте пока скачать свежую версию Автологера по ссылке из правил и собрать логи, как указано в правилах. Если не получится, то 30.11.2020 в 16:58, regist сказал: Попробуйте тогда скачать распакованный Автологер, запустить там файл ..\AutoLogger\AV\av_z.exe Выполните скрипт в АВЗ (Файл - Выполнить скрипт) - открыть файл Script2.txt (лежит в той же папке рядом) и выполнить его. Только из терминальной сессии им логи в любом случае собрать не сможете (он прямо вам об этом сообщит), а если опять исчезнете на такой длинный срок то сообщит и про устаревание. И если логи по прежнему нельзя собрать, то свежий лог Гмера тоже сделайте и прикрепите. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Albert_1777 Опубликовано 16 декабря, 2020 Автор Share Опубликовано 16 декабря, 2020 14.12.2020 в 11:08, regist сказал: Помимо того, что это не то, так и запускали не Автологер, а AVZ старый полиморф. К тому же запускали из терминальной сессии, а все логи надо собирать сидя за этим компом, а не через терминал. Возможно из-за этого вы сейчас и не можете найти файлы. Попробуйте пока скачать свежую версию Автологера по ссылке из правил и собрать логи, как указано в правилах. Если не получится, то Только из терминальной сессии им логи в любом случае собрать не сможете (он прямо вам об этом сообщит), а если опять исчезнете на такой длинный срок то сообщит и про устаревание. И если логи по прежнему нельзя собрать, то свежий лог Гмера тоже сделайте и прикрепите. Автологером обычным не получилось, не даёт распаковать av_z(пишет нет доступа). Но получилось скачать свежий полиморф, закинул его в папку автологер и запустил Script2.txt CollectionLog-2020.12.16-09.31.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 16 декабря, 2020 Share Опубликовано 16 декабря, 2020 (изменено) Архив получился пустой. Переименуйте файл avz (тот, что вы закинули) в любое другое имя из четырех символов и запустите ещё раз script2. Изменено 16 декабря, 2020 пользователем Sandor Ссылка на комментарий Поделиться на другие сайты More sharing options...
Albert_1777 Опубликовано 16 декабря, 2020 Автор Share Опубликовано 16 декабря, 2020 41 минуту назад, Sandor сказал: Архив получился пустой. Переименуйте файл avz в любое другое имя из четырех символов и запустите ещё раз script2. файл avz скрывается, если даже переименовать его. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 16 декабря, 2020 Share Опубликовано 16 декабря, 2020 14.12.2020 в 10:08, regist сказал: Попробуйте тогда скачать распакованный Автологер, запустить там файл ..\AutoLogger\AV\av_z.exe Речь об этом файле? Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти