Перейти к содержанию

Обнаружил на компе Trojan:Win32/Wacatac, удаляет всё что связано с Kasper*** и т.д., с помощью загрузочной флешки от касперского пытался его удалить но безуспешно


Рекомендуемые сообщения

Опубликовано
7 часов назад, Sandor сказал:

Архив получился пустой.

Переименуйте файл avz в любое другое имя из четырех символов и запустите ещё раз script2.

В первый раз когда запустил скрипт с помощью полиморфа, обратил внимание в процессе показало подозрения на файл C:\Windows\System32\dokan1.dll (rootkit или троян)

 

6 часов назад, Sandor сказал:

Речь об этом файле?

да

  • Ответов 66
  • Создана
  • Последний ответ

Топ авторов темы

  • Albert_1777

    32

  • regist

    17

  • Sandor

    16

  • Mark D. Pearlstone

    1

Топ авторов темы

Изображения в теме

Опубликовано
41 минуту назад, Albert_1777 сказал:

да

переименовать надо полиморф, который вы закидываете в папку Автологера (иначе скрипты автологера неправильно отработают). Так что перед тем как выполнять скрипт2 переименуйте полиморф в любое имя из 4-х символов.

Опубликовано
26 минут назад, regist сказал:

переименовать надо полиморф, который вы закидываете в папку Автологера (иначе скрипты автологера неправильно отработают). Так что перед тем как выполнять скрипт2 переименуйте полиморф в любое имя из 4-х символов.

Архив всё равно пустой создается. Но получилось так лог сохранить.

5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
C:\Windows\System32\dokannp1.dll --> Подозрение на Keylogger или троянскую DLL
C:\Windows\System32\dokannp1.dll>>> Поведенческий анализ
 Типичное для кейлоггеров поведение не зарегистрировано
C:\Windows\SYSTEM32\dokan1.dll --> Подозрение на Keylogger или троянскую DLL
C:\Windows\SYSTEM32\dokan1.dll>>> Поведенческий анализ
 Типичное для кейлоггеров поведение не зарегистрировано

log.txt

Опубликовано (изменено)
5 часов назад, Albert_1777 сказал:

Архив всё равно пустой создается.

Тогда файл report2.log из папки Автологера прикрепите.
А полиморф просто запустите и выполните стандартный скрипт №2 (вроде вы это уже делали). Лог должен будет создаться zip архив в папке Log, в том месте откуда вы этот полиморф будете запускать.

 

+  выполните такой скрипт в AVZ

begin
 ClearQuarantineEx(true);
 QuarantineFile('C:\Windows\System32\dokannp1.dll', '');
 QuarantineFile('C:\Windows\BitLocker.exe', '');
 QuarantineFile('C:\Windows\BitLocker.dll', '');
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
end.

 

quarantine.zip из папки с AVZ пришлите мне в ЛС.

 

На всякий случай инструкция как выполнить скрипт http://forum.kasperskyclub.ru/index.php?showtopic=7607

 

И чтобы вам меньше делать движений можете выполнить такой

begin
 ClearQuarantineEx(true);
 QuarantineFile('C:\Windows\System32\dokannp1.dll', '');
 QuarantineFile('C:\Windows\BitLocker.exe', '');
 QuarantineFile('C:\Windows\BitLocker.dll', '');
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
 ExecuteStdScr(2);     
end.

 

он должен и каратин собрать и стандартный скрипт сбора лога выполнить. А вам потом только файлы прислать (если только ваш вирус не помешает их собрать).

Изменено пользователем regist
Опубликовано
10 минут назад, regist сказал:

На всякий случай инструкция как выполнить скрипт http://forum.kasperskyclub.ru/index.php?showtopic=7607

 

И чтобы вам меньше делать движений можете выполнить такой


begin
 ClearQuarantineEx(true);
 QuarantineFile('C:\Windows\System32\dokannp1.dll', '');
 QuarantineFile('C:\Windows\BitLocker.exe', '');
 QuarantineFile('C:\Windows\BitLocker.dll', '');
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
 ExecuteStdScr(2);     
end.

 

он должен и каратин собрать и стандартный скрипт сбора лога выполнить. А вам потом только файлы прислать (если только ваш вирус не помешает их собрать).

Архив с названием quarantine.zip создать не даёт, пишет нет доступа. Если изменить название архива в скрипте создает просто пустой архив(

report2.log _log.txt

Опубликовано
1 час назад, Albert_1777 сказал:

Архив всё равно пустой создается.

на всякий случай уточню, а полиморф подкидывали в ту папку, что я вам давал распакованный Автологер? То есть там все остальные утилиты и папки от Автологера присутствовали? А то судя по репорту он просто не смог запустить остальные утилиты. То есть либо их там просто не было, либо всё-таки заблокировали их запуск.

 

И раз не получается с AVZ, то попробуем по другому.

 

Скачайте AutorunsVTchecker. Распакуйте и запустите. Не дожидаясь окончания сканирования,

  1. Скачайте Universal Virus Sniffer (uVS).
  2. Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  3. Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.
    !!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.
  4. Дождитесь окончания работы программы и прикрепите лог к сообщению в теме.

Подробнее читайте в руководстве Как подготовить лог UVS.

 

Опубликовано
4 часа назад, regist сказал:

на всякий случай уточню, а полиморф подкидывали в ту папку, что я вам давал распакованный Автологер? То есть там все остальные утилиты и папки от Автологера присутствовали?

Все остальные утилиты тоже скрываются при распаковке вирусом

 

4 часа назад, regist сказал:

на всякий случай уточню, а полиморф подкидывали в ту папку, что я вам давал распакованный Автологер? То есть там все остальные утилиты и папки от Автологера присутствовали? А то судя по репорту он просто не смог запустить остальные утилиты. То есть либо их там просто не было, либо всё-таки заблокировали их запуск.

 

И раз не получается с AVZ, то попробуем по другому.

 

Скачайте AutorunsVTchecker. Распакуйте и запустите. Не дожидаясь окончания сканирования,

  1. Скачайте Universal Virus Sniffer (uVS).
  2. Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  3. Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.
    !!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.
  4. Дождитесь окончания работы программы и прикрепите лог к сообщению в теме.

Подробнее читайте в руководстве Как подготовить лог UVS.

 

 

GASK-MAIN_2020-12-16_14-24-04_v4.11.3.7z

Опубликовано
  1. Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.
  2. Откройте папку с распакованной утилитой uVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  3. Выделите и правой кнопкой мыши скопируйте следующий скрипт в буфер обмена:
    ;uVS v4.11.3 [http://dsrt.dyndns.org:8888]
    ;Target OS: NTv10.0
    v400c
    BREG
    ;---------command-block---------
    delref %SystemDrive%\USERS\АДМИНИСТРАТОР.WIN-6JVHRUNBT2Q\APPDATA\LOCAL\DLLSEARCH\UPDATER\UPDATERLAUNCHER.EXE
    delref WIZARD.EXE
    zoo %SystemRoot%\SYSWOW64\RADIANCE\WIZARD.EXE
    delall %SystemRoot%\SYSWOW64\RADIANCE\WIZARD.EXE
    delref PERMISSIONS.INI
    deltsk BITLOCKER.EXE
    apply
    
    czoo
    restart
    
    
    
  4. В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена…"
  5. Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы. Прошу учесть, что компьютер может быть перезагружен.
  6. После выполнения скрипта зайдите в папку, где распакована утилита uVS, найдите архив, имя которого соответствует дате и времени запуска скрипта с префиксом ZOO_ (например: ZOO_2020-06-30_22-04-27.7z)
  7. Если архив отсутствует, то заархивруйте папку ZOO с паролем virus.
  8. Полученный архив отправьте с помощью этой формы или (если размер архива превышает 10 MB) на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.

Подробнее читайте в этом руководстве.

 

+ Попробуйте снова собрать логи Автологером.

 

И поищите всё-таки файлы
 

C:\Windows\BitLocker.exe
C:\Windows\BitLocker.dll

Если не видно их из под системы, то из под Live CD попробуйте скопировать их.

Опубликовано (изменено)
4 часа назад, regist сказал:
  1. Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.
  2. Откройте папку с распакованной утилитой uVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  3. Выделите и правой кнопкой мыши скопируйте следующий скрипт в буфер обмена:
    
    
    
    ;uVS v4.11.3 [http://dsrt.dyndns.org:8888]
    ;Target OS: NTv10.0
    v400c
    BREG
    ;---------command-block---------
    delref %SystemDrive%\USERS\АДМИНИСТРАТОР.WIN-6JVHRUNBT2Q\APPDATA\LOCAL\DLLSEARCH\UPDATER\UPDATERLAUNCHER.EXE
    delref WIZARD.EXE
    zoo %SystemRoot%\SYSWOW64\RADIANCE\WIZARD.EXE
    delall %SystemRoot%\SYSWOW64\RADIANCE\WIZARD.EXE
    delref PERMISSIONS.INI
    deltsk BITLOCKER.EXE
    apply
    
    czoo
    restart
    
    
    
  4. В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена…"
  5. Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы. Прошу учесть, что компьютер может быть перезагружен.
  6. После выполнения скрипта зайдите в папку, где распакована утилита uVS, найдите архив, имя которого соответствует дате и времени запуска скрипта с префиксом ZOO_ (например: ZOO_2020-06-30_22-04-27.7z)
  7. Если архив отсутствует, то заархивруйте папку ZOO с паролем virus.
  8. Полученный архив отправьте с помощью этой формы или (если размер архива превышает 10 MB) на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.

Подробнее читайте в этом руководстве.

 

+ Попробуйте снова собрать логи Автологером.

 

И поищите всё-таки файлы
 




C:\Windows\BitLocker.exe
C:\Windows\BitLocker.dll

Если не видно их из под системы, то из под Live CD попробуйте скопировать их.

Отправил с помощью формы. Имя карантин-а(ов) сообщите в теме:
2020.12.16_ZOO_2020-12-16_16-12-49_fa7eff53e8b7acdda1fc92d54d4360d8.7z

 

4 часа назад, regist сказал:

Если не видно их из под системы, то из под Live CD попробуйте скопировать их.

Нашел из под LiveCD Dr.Web, был в карантине

 

Изменено пользователем regist
забрал карантин
Опубликовано
4 часа назад, Albert_1777 сказал:

Нашел из под LiveCD Dr.Web, был в карантине

BitLocker.exe - будет добавлено детектирование Trojan.Win32.Starter.anxm

Просьба всё-таки поищите ещё и скопируйте с загрузочного диска или флешки файл

4 часа назад, regist сказал:

C:\Windows\BitLocker.dll

и заодно если будет также скопируйте и пришлите в ЛС папку

c:\windows\syswow64\radiance\

 

+ проверьте права и настройки доступа для учётных записей и групп. Этот вирус мог их изменить, что как раз могло привести к таким последствиям.

 

7 минут назад, regist сказал:

+ проверьте права и настройки доступа для учётных записей и групп. Этот вирус мог их изменить

в том числе проверьте, не были ли созданы лишние (не знакомые вам).

Опубликовано
18 часов назад, regist сказал:

проверьте права и настройки доступа для учётных записей и групп.

 

18 часов назад, regist сказал:

в том числе проверьте, не были ли созданы лишние (не знакомые вам).

Проверили? Какой результат? Улучшение в итоге есть?
Если нет, то попробуйте ещё создать новую учётную запись и проверить будут ли там те же проблемы с блокировкой. На данный момент у вас оставшиеся проблемы похоже связаны не с вирусамми, а настройками доступа.
Конечно ещё остались те две папки, но с них сейчас ничего не запускается и лежат просто мёртвым грузом (и проблема с запуском с ними и не была связана - это просто адваре), их потом удалим когда с запуском проблемы решите.

Опубликовано
3 минуты назад, regist сказал:

 

Проверили? Какой результат? Улучшение в итоге есть?
Если нет, то попробуйте ещё создать новую учётную запись и проверить будут ли там те же проблемы с блокировкой. На данный момент у вас оставшиеся проблемы похоже связаны не с вирусамми, а настройками доступа.
Конечно ещё остались те две папки, но с них сейчас ничего не запускается и лежат просто мёртвым грузом (и проблема с запуском с ними и не была связана - это просто адваре), их потом удалим когда с запуском проблемы решите.

Права у своей учетной записи посмотрел, полный доступ ко всему стоит. Быть может я не так смотрел. Если не затруднит подскажите пожалуйста где их смотреть

Опубликовано
3 часа назад, Albert_1777 сказал:

Права у своей учетной записи посмотрел, полный доступ ко всему стоит. Быть может я не так смотрел. Если не затруднит подскажите пожалуйста где их смотреть

Поскольку это уже не имеет отношение к вирусам, то лучше создайте тему в разделе: Компьютерная помощь

Там больше людей имеют право отвечать в темах, так что дело с вашей проблемой пойдёт быстрей. А когда разберётесь с правами, то потом вернётесь сюда и закончим.

 

+  напомню

3 часа назад, regist сказал:

попробуйте ещё создать новую учётную запись и проверить будут ли там те же проблемы с блокировкой.

 

Опубликовано
10 минут назад, regist сказал:

+  напомню

 

проблемы остались

Опубликовано

Повторюсь создайте тему в соседнем разделе, укажите, что у вас "Windows Server 2016 Standard", краткое описание проблемы и ссылку на эту тему. Думаю вам там помогут разобраться и проверить настройки политик и прочие ограничения которые к этому могут приводить.

А в этой теме для контроля ещё раз соберите лог Гмер и прикрепите его.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • FlangeIR
      Автор FlangeIR
      Компьютер был заражен майнером, малварью и троянами. Была произведена очистка через KVRT. После этого пытался инсталлировать MBAM, но он не запускается после установки.
      Addition.txt FRST.txt avz_log.txt
    • AlexTi22
      Автор AlexTi22
      При проверке Dr. Web CureIt! было замечено 2 угрозы Trojan.Siggen31.46344 в одной из папок Temp в файле app.dll. Удаление при помощи CureIt не помогла, при перезагрузке проблема возвращается. Папки с этими файлами невозможно удалить вручную. 

    • LaVVINa
      Автор LaVVINa
      Добрый день! 
      Либо через расширения для хрома, либо через игры с торрента занесла вирус. Неймингуется Trojan.Packed2.49814
      Через безопасный режим виндовс не убирается, возвращается.
      Помогите, пожалуйста, убрать его 🙏
      CollectionLog-2025.09.19-21.18.zip
    • booblick
      Автор booblick
      После замены жесткого диска лазил по параметрам и заметил что в Центре обновления Windows пусто. Решил зайти в службы и заметил что у Центра обновления Windows и других служб появилась приставка _bkp.
       
      Скачал Kaspersky Virus Removal Tool и проверил ноутбук. В итоге он нашел 3 вредные программки среди которых был MEM:Trojan.Win32.SEPEH.gen, но вроде антивирус удалил его и после перезагрузки проведя повторную проверку этот троян не был обнаружен.
      CollectionLog-2025.09.14-21.03.zip
    • r4pdj
      Автор r4pdj
      Здравствуйте.
      Неделю назад поставили Kaspersky Plus по подписке на второй компьютер (до этого несколько месяцев компьютер был без защиты). Обнаружилось 2 вируса. Один внедрён в svhost, другой - отдельное приложение майнер. Пробовали лечить, удалять и всё безрезультатно.


×
×
  • Создать...