Albert_1777 Опубликовано 2 декабря, 2020 Автор Поделиться Опубликовано 2 декабря, 2020 11 часов назад, regist сказал: Чем обнаружили? Обнаружил Kaspersky Rescue Disk KRD2018_Data.rar Ссылка на комментарий Поделиться на другие сайты Поделиться
regist Опубликовано 2 декабря, 2020 Поделиться Опубликовано 2 декабря, 2020 (изменено) 1 час назад, Albert_1777 сказал: 13 часов назад, regist сказал: Чем обнаружили? Обнаружил Kaspersky Rescue Disk Выше вам написал, что это не так. А вы опять, не знаю сознательно или нет, но вводите других в заблуждение. Это детект скорее всего защитника виндоус, а Kaspersky Rescue Disk у вас нашёл только Radiance/wizard.exe HEUR:Trojan.Win32.Generic Radiance/wahiver.exe NetTool.Win32.Agent.accv Radiance/wasp.exe NetTool.Win32.Agent.accu R-Studio.v8.14.179693-RSLOAD.NET-.rar HEUR:AdWare.Win32.Agent.gen R-Studio.v8.14.179693-RSLOAD.NET-/R-Studio.v8.14.179693.exe HEUR:AdWare.Win32.Agent.gen R-Studio.v8.14.179693-RSLOAD.NET-/R-Studio.v8.14.179693.exe HEUR:AdWare.Win32.Agent.gen Изменено 2 декабря, 2020 пользователем regist Ссылка на комментарий Поделиться на другие сайты Поделиться
Albert_1777 Опубликовано 2 декабря, 2020 Автор Поделиться Опубликовано 2 декабря, 2020 6 часов назад, regist сказал: Выше вам написал, что это не так. А вы опять, не знаю сознательно или нет, но вводите других в заблуждение. Это детект скорее всего защитника виндоус, а Kaspersky Rescue Disk у вас нашёл только Radiance/wizard.exe HEUR:Trojan.Win32.Generic Radiance/wahiver.exe NetTool.Win32.Agent.accv Radiance/wasp.exe NetTool.Win32.Agent.accu R-Studio.v8.14.179693-RSLOAD.NET-.rar HEUR:AdWare.Win32.Agent.gen R-Studio.v8.14.179693-RSLOAD.NET-/R-Studio.v8.14.179693.exe HEUR:AdWare.Win32.Agent.gen R-Studio.v8.14.179693-RSLOAD.NET-/R-Studio.v8.14.179693.exe HEUR:AdWare.Win32.Agent.gen Я не выдумывал бы. Запустился с загрузочной флешки касперского, поставил полную проверку. Выдало одну угрозуTrojan:Win32/Wacatac , нажал удаление вируса, после перезагрузки проблема не решилась и по заголовку данного вируса я и наткнулся на Ваш форум где попросил помощи. 6 часов назад, regist сказал: Выше вам написал, что это не так. А вы опять, не знаю сознательно или нет, но вводите других в заблуждение. Это детект скорее всего защитника виндоус, а Kaspersky Rescue Disk у вас нашёл только Radiance/wizard.exe HEUR:Trojan.Win32.Generic Radiance/wahiver.exe NetTool.Win32.Agent.accv Radiance/wasp.exe NetTool.Win32.Agent.accu R-Studio.v8.14.179693-RSLOAD.NET-.rar HEUR:AdWare.Win32.Agent.gen R-Studio.v8.14.179693-RSLOAD.NET-/R-Studio.v8.14.179693.exe HEUR:AdWare.Win32.Agent.gen R-Studio.v8.14.179693-RSLOAD.NET-/R-Studio.v8.14.179693.exe HEUR:AdWare.Win32.Agent.gen Windows Defender недоступен, в панели управления просто белый ярлык висит и всё. Запустить и обратиться к нему никак не могу. 6 часов назад, regist сказал: Выше вам написал, что это не так. А вы опять, не знаю сознательно или нет, но вводите других в заблуждение. Это детект скорее всего защитника виндоус, а Kaspersky Rescue Disk у вас нашёл только Radiance/wizard.exe HEUR:Trojan.Win32.Generic Radiance/wahiver.exe NetTool.Win32.Agent.accv Radiance/wasp.exe NetTool.Win32.Agent.accu R-Studio.v8.14.179693-RSLOAD.NET-.rar HEUR:AdWare.Win32.Agent.gen R-Studio.v8.14.179693-RSLOAD.NET-/R-Studio.v8.14.179693.exe HEUR:AdWare.Win32.Agent.gen R-Studio.v8.14.179693-RSLOAD.NET-/R-Studio.v8.14.179693.exe HEUR:AdWare.Win32.Agent.gen Подскажите пожалуйста, можно ли решить как-нибудь моему проблему? Radiance/wizard.exe HEUR:Trojan.Win32.Generic Radiance/wahiver.exe NetTool.Win32.Agent.accv Radiance/wasp.exe NetTool.Win32.Agent.accu Данные вирусы удалил, но без изменений Ссылка на комментарий Поделиться на другие сайты Поделиться
thyrex Опубликовано 2 декабря, 2020 Поделиться Опубликовано 2 декабря, 2020 8 часов назад, Albert_1777 сказал: Я не выдумывал бы. Запустился с загрузочной флешки касперского, поставил полную проверку. Выдало одну угрозуTrojan:Win32/Wacatac Вам же предельно ясно написали, что обнаружено у Вас при проверке KRD. И взята эта информация из отчетов KRD, которые Вы предоставили. Ссылка на комментарий Поделиться на другие сайты Поделиться
regist Опубликовано 3 декабря, 2020 Поделиться Опубликовано 3 декабря, 2020 1) Заархивируйте в zip архив с паролем virus содержимое каталога C:\Windows\SysWOW64\Radiance Архив загрузите на любой файлообменник, не требующий ввода капчи (например: Яндекс.Диск, Zippyshare, My-Files.RU, karelia.ru, Ge.tt или WebFile) , ссылку на скачивание пришлите мне в ЛС. Если не получится это сделать в обычном режиме, то попробуйте из безопасного. Если в нём тоже не получится, то загрузитесь с загрузочной флешки/диска и с неё. Если есть следующие файлы C:\Windows\system32\reminder.exe c:\windows\psexesvc.exe C:\Windows\system32\Tasks\Microsoft\Windows\Location\GoogleUpdateTask C:\Windows\system32\Tasks\Microsoft\Windows\Location\GoogleUpdateCore их также заархивируйте и пришлите. 2) Удалите вручную файл c:\windows\psexesvc.exe 3) Смените пароли от всех учётных записей. Ссылка на комментарий Поделиться на другие сайты Поделиться
regist Опубликовано 4 декабря, 2020 Поделиться Опубликовано 4 декабря, 2020 1) "Пофиксите" в HijackThis: Две строчки в секции O22 строчки с заданиями GoogleUpdateTask и GoogleUpdateCore. Сам HijackThis найдёте в папке с Автологером. 2) Потом соберите свежий лог HijackThis 3) Заархивируйте и пришлите мне ещё файлы C:\Windows\BitLocker.exe C:\Windows\BitLocker.dll После этого переименуйте их в другое имя. Если с первыми двумя пунктами будут проблемы, то попробуйте 3-й пункт выполнить первым (это не принципиально). 4) На всякий случай попробуйте ещё раз собрать логи Автологером. PS. Свободного времени не так много, так что извините за задержки в ответах. 30 минут назад, regist сказал: На всякий случай попробуйте ещё раз собрать логи Автологером. перед тем как снова попробуете собрать перезагрузите компьютер. Ссылка на комментарий Поделиться на другие сайты Поделиться
Albert_1777 Опубликовано 7 декабря, 2020 Автор Поделиться Опубликовано 7 декабря, 2020 04.12.2020 в 16:37, regist сказал: 1) "Пофиксите" в HijackThis: Две строчки в секции O22 строчки с заданиями GoogleUpdateTask и GoogleUpdateCore. Сам HijackThis найдёте в папке с Автологером. 2) Потом соберите свежий лог HijackThis 3) Заархивируйте и пришлите мне ещё файлы C:\Windows\BitLocker.exe C:\Windows\BitLocker.dll После этого переименуйте их в другое имя. Если с первыми двумя пунктами будут проблемы, то попробуйте 3-й пункт выполнить первым (это не принципиально). 4) На всякий случай попробуйте ещё раз собрать логи Автологером. PS. Свободного времени не так много, так что извините за задержки в ответах. перед тем как снова попробуете собрать перезагрузите компьютер. Удивительно. Но данные файлы куда-то пропали и предыдущие которые я Вам архивировал тоже исчезли. Хотя я их не удалял. Удалил только один единственный файл который Вы мне говорили. Я окончательно запутался. Ссылка на комментарий Поделиться на другие сайты Поделиться
Sandor Опубликовано 7 декабря, 2020 Поделиться Опубликовано 7 декабря, 2020 Пункты 2 и 4 выполните в любом случае. Ссылка на комментарий Поделиться на другие сайты Поделиться
Albert_1777 Опубликовано 14 декабря, 2020 Автор Поделиться Опубликовано 14 декабря, 2020 (изменено) 07.12.2020 в 16:16, Sandor сказал: Пункты 2 и 4 выполните в любом случае. аааа - лог HijackThis ло - лог Автологера(стандартный скрипт №2) aaaa.log ло.txt Изменено 14 декабря, 2020 пользователем Albert_1777 Ссылка на комментарий Поделиться на другие сайты Поделиться
Sandor Опубликовано 14 декабря, 2020 Поделиться Опубликовано 14 декабря, 2020 17 минут назад, Albert_1777 сказал: аааа - лог HijackThis Это лог старой версии. Используйте ту, что в составе Автологера - ...\Autologger\HiJackThis 19 минут назад, Albert_1777 сказал: ло - лог Автологера(стандартный скрипт №2) Тоже не верно. Нужен архив с именем virusinfo_syscheck.zip И переименовывать логи не нужно. Ссылка на комментарий Поделиться на другие сайты Поделиться
regist Опубликовано 14 декабря, 2020 Поделиться Опубликовано 14 декабря, 2020 52 минуты назад, Albert_1777 сказал: лог Автологера Помимо того, что это не то, так и запускали не Автологер, а AVZ старый полиморф. К тому же запускали из терминальной сессии, а все логи надо собирать сидя за этим компом, а не через терминал. Возможно из-за этого вы сейчас и не можете найти файлы. Попробуйте пока скачать свежую версию Автологера по ссылке из правил и собрать логи, как указано в правилах. Если не получится, то 30.11.2020 в 16:58, regist сказал: Попробуйте тогда скачать распакованный Автологер, запустить там файл ..\AutoLogger\AV\av_z.exe Выполните скрипт в АВЗ (Файл - Выполнить скрипт) - открыть файл Script2.txt (лежит в той же папке рядом) и выполнить его. Только из терминальной сессии им логи в любом случае собрать не сможете (он прямо вам об этом сообщит), а если опять исчезнете на такой длинный срок то сообщит и про устаревание. И если логи по прежнему нельзя собрать, то свежий лог Гмера тоже сделайте и прикрепите. Ссылка на комментарий Поделиться на другие сайты Поделиться
Albert_1777 Опубликовано 16 декабря, 2020 Автор Поделиться Опубликовано 16 декабря, 2020 14.12.2020 в 11:08, regist сказал: Помимо того, что это не то, так и запускали не Автологер, а AVZ старый полиморф. К тому же запускали из терминальной сессии, а все логи надо собирать сидя за этим компом, а не через терминал. Возможно из-за этого вы сейчас и не можете найти файлы. Попробуйте пока скачать свежую версию Автологера по ссылке из правил и собрать логи, как указано в правилах. Если не получится, то Только из терминальной сессии им логи в любом случае собрать не сможете (он прямо вам об этом сообщит), а если опять исчезнете на такой длинный срок то сообщит и про устаревание. И если логи по прежнему нельзя собрать, то свежий лог Гмера тоже сделайте и прикрепите. Автологером обычным не получилось, не даёт распаковать av_z(пишет нет доступа). Но получилось скачать свежий полиморф, закинул его в папку автологер и запустил Script2.txt CollectionLog-2020.12.16-09.31.zip Ссылка на комментарий Поделиться на другие сайты Поделиться
Sandor Опубликовано 16 декабря, 2020 Поделиться Опубликовано 16 декабря, 2020 (изменено) Архив получился пустой. Переименуйте файл avz (тот, что вы закинули) в любое другое имя из четырех символов и запустите ещё раз script2. Изменено 16 декабря, 2020 пользователем Sandor Ссылка на комментарий Поделиться на другие сайты Поделиться
Albert_1777 Опубликовано 16 декабря, 2020 Автор Поделиться Опубликовано 16 декабря, 2020 41 минуту назад, Sandor сказал: Архив получился пустой. Переименуйте файл avz в любое другое имя из четырех символов и запустите ещё раз script2. файл avz скрывается, если даже переименовать его. Ссылка на комментарий Поделиться на другие сайты Поделиться
Sandor Опубликовано 16 декабря, 2020 Поделиться Опубликовано 16 декабря, 2020 14.12.2020 в 10:08, regist сказал: Попробуйте тогда скачать распакованный Автологер, запустить там файл ..\AutoLogger\AV\av_z.exe Речь об этом файле? Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти