Перейти к содержанию

Большая просьба помочь с уничтожением system.exe


Рекомендуемые сообщения

Здравствуйте.

С недавних пор компьютер стал с завидной регулярностью выдавать сообщения следующего содержания: "system.exe - обнаружена ошибка. Приложение будет закрыто". Почитав, пришел к выводу, что это есть вирус и надо с ним бороться. Нашел возможность бороться с ним при помощи avz, однако возникла новая проблема. AVZ не устанавливается - не дает разархивировать, ссылаясь на то, что недостаточно квот для прочитывания всех файлов с расширением *.avz. Знаю, что не я первый обращаюсь с такой проблемой, однако всюду, где я находил описание решения этой проблемы, предлагалось откуда-то что-то скачать, а при попытке перейти по ссылке оказывалось, что там уже ничего не скачивается. Очень прошу подсказать, что у меня происходит с avz, что с ним делать, и что именно делать потом, когда он запустится, чтобы избавиться от system.exe

Учитывая неработоспособность AVZ, прислать протоколы, создаваемые этой программой, я не могу.

Заранее спасибо.

hijackthis.log

Изменено пользователем Ulysses
Ссылка на комментарий
Поделиться на другие сайты

УРРААА! Заработала!!

В смысле AVZ. Огромное спасибо. :)

Высылаю протоколы с просьбой глянуть, что делать дальше.

virusinfo_syscure.zip

virusinfo_syscheck.zip

hijackthis.log

Ссылка на комментарий
Поделиться на другие сайты

1.AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".

begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\WINDOWS\system32\tvsm.dll','');
QuarantineFile('C:\autorun.inf','');
QuarantineFile('C:\Documents and Settings\Сенсей\Application Data\Microsoft\Windows\sys32.dll','');
QuarantineFile('C:\WINDOWS\system32\kwave.sys','');
QuarantineFile('C:\WINDOWS\system32\stisvc.exe','');
QuarantineFile('C:\WINDOWS\system32\MsSip3.dll','');
QuarantineFile('C:\WINDOWS\system32\MsSip2.dll','');
QuarantineFile('C:\WINDOWS\system32\MsSip1.dll','');
DelCLSID('28ABC5C0-4FCB-11CF-AAX5-81CX1C635612');
QuarantineFile('C:\RECYCLER\S-1-5-21-1482476501-1644491937-682003330-1013\ise32.exe','');
QuarantineFile('C:\Documents and Settings\Сенсей\Application Data\Microsoft\Windows\lsass.exe','');
DeleteService('WindowsTelephony');
QuarantineFile('C:\WINDOWS\system32\wincab.sys','');
QuarantineFile('C:\DOCUME~1\6232~1\LOCALS~1\Temp\54082.sys','');
QuarantineFile('C:\WINDOWS\system32\mckwave.dll','');
QuarantineFile('C:\WINDOWS\system32\c001B6D.mat','');
QuarantineFile('C:\WINDOWS\system32\amvo0.dll','');
QuarantineFile('c:\windows\system32\system.exe','');
TerminateProcessByName('c:\windows\system32\system.exe');
QuarantineFile('c:\windows\system\svhost.exe','');
TerminateProcessByName('c:\windows\system\svhost.exe');
DeleteFile('c:\windows\system\svhost.exe');
DeleteFile('c:\windows\system32\system.exe');
DeleteFile('C:\WINDOWS\system32\amvo0.dll');
DeleteFile('C:\WINDOWS\system32\mckwave.dll');
DeleteFile('C:\DOCUME~1\6232~1\LOCALS~1\Temp\54082.sys');
DeleteFile('C:\WINDOWS\system32\wincab.sys');
DeleteFile('C:\Documents and Settings\Сенсей\Application Data\Microsoft\Windows\lsass.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-1482476501-1644491937-682003330-1013\ise32.exe');
DeleteFile('C:\WINDOWS\system32\MsSip1.dll');
DeleteFile('C:\WINDOWS\system32\MsSip2.dll');
DeleteFile('C:\WINDOWS\system32\MsSip3.dll');
DeleteFile('C:\System Volume Information\_restore{1B06EEB7-47A2-47D7-9F5B-8411877436F7}\RP127\A0015681.dll');
DeleteFile('C:\System Volume Information\_restore{1B06EEB7-47A2-47D7-9F5B-8411877436F7}\RP128\A0016709.dll');
DeleteFile('C:\System Volume Information\_restore{1B06EEB7-47A2-47D7-9F5B-8411877436F7}\RP127\A0015666.dll');
DeleteFile('C:\System Volume Information\_restore{1B06EEB7-47A2-47D7-9F5B-8411877436F7}\RP125\A0015601.dll');
DeleteFile('C:\System Volume Information\_restore{1B06EEB7-47A2-47D7-9F5B-8411877436F7}\RP124\A0015554.dll');
DeleteFile('C:\System Volume Information\_restore{1B06EEB7-47A2-47D7-9F5B-8411877436F7}\RP122\A0014461.dll');
DeleteFile('C:\Documents and Settings\Сенсей\Application Data\Microsoft\Windows\sys32.dll');
DeleteFile('C:\autorun.inf');
DeleteFile('C:\WINDOWS\system32\tvsm.dll');
DeleteFile('C:\WINDOWS\system32\c001B6D.mat');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.

 

AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

 

Прислать карантин (файл quarantine.zip из папки AVZ) на адрес dbc22864ba2b.gif В теле письма укажите ссылку на тему.

 

2.Пофиксить в HijackThis следующие строчки )

F2 - REG:system.ini: Shell=
F2 - REG:system.ini: UserInit=

 

Повторите логи.

Ссылка на комментарий
Поделиться на другие сайты

Все веленое проделал. Не помогло: окошко продолжает выскакивать :)((((

Файл карантина выслал.

Новые отчеты прилагаю.

 

Сообщение от модератора MedvedevUnited
Не выкладывайте, пожалуйста, карантин (файл virusinfo_cure.zip).

 

Все веленое проделал. Не помогло: окошко продолжает выскакивать B)((((

Файл карантина выслал.

Новые отчеты прилагаю.

 

Не выкладывайте, пожалуйста, карантин (файл virusinfo_cure.zip).

Виноват, больше не буду. Не знал, что это карантин.

virusinfo_syscheck.zip

virusinfo_syscure.zip

hijackthis.log

Изменено пользователем MedvedevUnited
Ссылка на комментарий
Поделиться на другие сайты

Очистите временные файлы через Пуск-Программы-Стандартные-Служебные-Очистка диска или с помощью ATF Cleaner

- скачайте ATF Cleaner или с зеркала, запустите, поставьте галочку напротив Select All и нажмите Empty Selected.

- если вы используете Firefox, нажмите Firefox - Select All - Empty Selected

- нажмите No, если вы хотите оставить ваши сохраненные пароли

- если вы используете Opera, нажмите Opera - Select All - Empty Selected

- нажмите No, если вы хотите оставить ваши сохраненные пароли

 

 

Скачайте SDFix, загрузитесь в безопасном режиме, запустите утилиту (запустить RunThis.bat - подтвердить, нажав "Y"), после окончания сканирования скопируйте текст из C:\Report.txt и вставьте в следующее сообщение или запакуйте файл C:\Report.txt и прикрепите к сообщению

Описание SDFix есть здесь

 

 

Скачайте ComboFix здесь, здесь или здесь и сохраните на рабочий стол.

 

1. Необходимо установить Recovery Console по инструкции - how-to-use-combofix:

  • Скачайте установочный файл для своей ОС и сохраните на рабочий стол.
    Windows XP Professional с пакетом обновления 2 (SP2)
    Windows XP Home Edition с пакетом обновления 2 (SP2)
     
    Установочный файл Recovery Console для Windows XP SP3 идентичен Windows XP SP2
     
    Если Вы используете Windows XP с пакетом обновления 1 (SP1) или Исходный выпуск Windows XP, то необходимо обязательно ознакомится со статьей Как получить установочные диски Windows XP и скачать установочный файл Recovery Console, который соответствует виду Вашей системы.
     
     
  • Закройте все остальные приложения и мышкой перенесите установочный файл на иконку ComboFix, подтвердите лицензионное соглашение и установите Microsoft Recovery Console.

 

 

2. Внимание! Обязательно закройте все браузеры, временно выключите антивирус, firewall и другое защитное программное обеспечение. Не запускайте других программ во время работы Combofix. Combofix может отключить интернет через некоторое время после запуска, не переподключайте интернет пока Combofix не завершит работу. Если интернет не появился после окончания работы Combofix, перезагрузите компьютер. Во время работы Combofix не нажимайте кнопки мыши, это может стать причиной зависания Combofix.

3. Запустите combofix.exe, когда процесс завершится, скопируйте текст из C:\ComboFix.txt и вставьте в следующее сообщение или запакуйте файл C:\ComboFix.txt и прикрепите к сообщению.

Прим: В случае, если ComboFix не запускается, переименуйте combofix.exe в combo-fix.exe

 

Скачайте RSIT или отсюда. Запустите, выберите проверку файлов за последние три месяца и нажмите продолжить. Должны открыться два отчета log.txt и info.txt. Прикрепите их к следующему сообщению. Если вы их закрыли, то логи по умолчанию сохраняются в одноименной папке (RSIT) в корне системного диска.

Ссылка на комментарий
Поделиться на другие сайты

Большое спасибо. Все выполнил. Возмущавшая меня надпись перестала появляться.

Запрошенные Вами файлы прилагаю.

ComboFix.txt

info.txt

log.txt

Report.txt

Ссылка на комментарий
Поделиться на другие сайты

Запакуйте пожалуйста папку C:\Qoobox\Quarantine\ и C:\SDFix\backups\backups.zip с паролем virus и пришлите на akok<at>pisem.net (at=@) с указанной ссылкой на тему.

 

Деинсталлируйте ComboFix: нажмите Пуск => Выполнить в окне наберите команду Combofix /u, нажмите кнопку "ОК"

Combofix-unninstal.JPG

 

Скачайте OTCleanIt, запустите, нажмите Clean up

 

 

Пофиксить в HijackThis следующие строчки

 O4 - HKCU\..\Run: [Microsoft Windows Automatic Update] C:\RECYCLER\S-1-5-21-5415605933-4785233374-779271386-9177\mwau.exe

 

 

Скачайте OTMoveIt3 by OldTimer или с зеркала и сохраните на рабочий стол.

Запустите OTMoveIt3 (в ОС Windows Vista необходимо запускать через правую кн. мыши от имени администратора)

временно выключите антивирус, firewall и другое защитное программное обеспечение. Выделите и скопируйте текст ниже (Ctrl+C)

:Processes
explorer.exe

:Services

:Files
E:\semo2x.exe
E:\juok3st.bat
E:\semo2x.exe
E:\juok3st.bat
E:\juok3st.bat
F:\USBNB.exe
E:\semo2x.exe
C:\WINDOWS\system32\CF24200.exe
c:\windows\system32\c009A3D4.mat
c:\windows\system32\c009054.mat
c:\windows\system32\c00DE76.mat
c:\windows\system32\c00EB544.mat
c:\windows\system32\c0061284.mat
c:\windows\system32\c001984.mat
c:\windows\system32\c0091455.mat
c:\windows\system32\c0055C91.mat
c:\windows\system32\c0065840.mat
c:\windows\system32\c0095A51.mat
c:\windows\system32\c00DE26B.mat
c:\windows\system32\c00E937C.mat
c:\windows\system32\c0047700.mat
c:\windows\system32\c00E8350.mat
c:\windows\system32\c0069656.mat
c:\windows\system32\c0053D7C.mat
c:\windows\system32\c004BA0A.mat
c:\recycler\S-1-5-21-5415605933-4785233374-779271386-9177\mwau.exe
:Reg
[-HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{0f99b138-bba0-11dd-8b86-0015f207ca97}]
[-HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{1036bf7c-9bfd-11dd-8b3e-0015f207ca97}]
[-HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{158a457f-8fb5-11dd-8b2e-0015f207ca97}]
[-HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{17267899-ba01-11dd-8b83-0015f207ca97}]
[-HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{6cda6c44-b63b-11dd-8b7e-0015f207ca97}]
[-HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{9686acf4-8863-11dd-8b1f-fda78e1a97ec}]
[-HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{ddf290c0-8eb1-11dd-8b2c-0015f207ca97}]
[-HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{f4cc05c5-df9e-11dd-8bbb-0015f207ca97}]
:Commands
[purity]
[emptytemp]
[start explorer]
[Reboot]

В OTMoveIt3 под панелью "Paste Instructions for Items to be Moved" (под желтой панелью) вставьте скопированный текст и нажмите кнопку "MoveIt!". Выделите (Ctrl+A) и скопируйте (Ctrl+C) текст из окна под панелью "Results" (правая зеленая панель) в следующее сообщение.

Прим: Если файлы и папки не могут быть перемещены немедленно и появиться запись <deleted on reboot>, потребуется перезагрузка. После перезагрузки откройте папку "C:\_OTMoveIt\MovedFiles", найдите последний .log файл (лог в формате mmddyyyy_hhmmss.log), откройте и скопируйте текст из него в следующее сообщение.

 

c:\windows\system32\sbe6_32.dll - проверить на http://www.virustotal.com линк запостить.

c:\windows\uninst.exe - проверить на http://www.virustotal.com линк запостить.

Java - обновить

 

Повторите лог RSIT.

Ссылка на комментарий
Поделиться на другие сайты

Надпись снова появилась, продолжает меня мучать.

Все, что просили, высылаю.

 

http://www.virustotal.com/ru/analisis/2d6f...dbc7b65d0209d25

http://www.virustotal.com/ru/analisis/5212...ad070b82b0f30ef

 

Яву обновить не удается. Сижу через скайлинк, ему не нравится такое подключение. Как сделать так, чтобы понравилось, не знаю.

 

Архив с карантинами Вам выслал

01012070_044312.log

info.txt

log.txt

Ссылка на комментарий
Поделиться на другие сайты

Пофиксить в HijackThis следующие строчки

 F2 - REG:system.ini: Shell=
F2 - REG:system.ini: UserInit=
O4 - HKCU\..\Run: [Mozillacorp] C:\WINDOWS\system32\system.exe

 

Ваш провайдер?

address: MCC NOC
address: 20, Vorontsovskaya str.,
address: 109044, Moscow
address: Russia

 

Скачайте OTMoveIt3 by OldTimer или с зеркала и сохраните на рабочий стол.

Запустите OTMoveIt3 (в ОС Windows Vista необходимо запускать через правую кн. мыши от имени администратора)

временно выключите антивирус, firewall и другое защитное программное обеспечение. Выделите и скопируйте текст ниже (Ctrl+C)

:Processes
explorer.exe

:Services
AMDMSRIO
Mozillacorp
:Files
C:\DOCUME~1\6232~1\LOCALS~1\Temp\{55638DD9-D5A9-11D3-B74B-204C4F4F5020}\AMDMSRIO.sys
C:\WINDOWS\system32\system.exe
C:\WINDOWS\system32\444.exe
C:\DOCUME~1\6232~1\LOCALS~1\Temp\65756.sys 
:Reg

:Commands
[purity]
[emptytemp]
[start explorer]
[Reboot]

В OTMoveIt3 под панелью "Paste Instructions for Items to be Moved" (под желтой панелью) вставьте скопированный текст и нажмите кнопку "MoveIt!". Выделите (Ctrl+A) и скопируйте (Ctrl+C) текст из окна под панелью "Results" (правая зеленая панель) в следующее сообщение.

Прим: Если файлы и папки не могут быть перемещены немедленно и появиться запись <deleted on reboot>, потребуется перезагрузка. После перезагрузки откройте папку "C:\_OTMoveIt\MovedFiles", найдите последний .log файл (лог в формате mmddyyyy_hhmmss.log), откройте и скопируйте текст из него в следующее сообщение.

 

Ну вот почему люди не читают :)

 

Запакуйте пожалуйста папку C:\Qoobox\Quarantine\ и C:\SDFix\backups\backups.zip с паролем virus и пришлите на akok<at>pisem.net (at=@) с указанной ссылкой на тему.

В карантин попало:

Worm.Win32.AutoRun.ezt

Trojan-Spy.Win32.Goldun.bfa - пароли меняйте

Trojan.Win32.Agent2.eeg

Ссылка на комментарий
Поделиться на другие сайты

Прошу прощения, если неправильно Вас понял и потому в неправильной форме выслал карантины.

 

Лог после MoveIt прилагается.

 

Сообщение о system.exe продолжает выскакивать каждые 15-20 секунд.

 

Ваш провайдер?

 

Код

address: MCC NOC

address: 20, Vorontsovskaya str.,

address: 109044, Moscow

address: Russia

 

Что Вы имели под этим ввиду?

 

Яву обновил через сайт.

03102009_120132.log

Ссылка на комментарий
Поделиться на другие сайты

Сообщение о system.exe продолжает выскакивать каждые 15-20 секунд.

[цитата]

Гммм... заразный провайдер?

Может стоит задуматься об фаерволе?(по крайней мере на время...)

Изменено пользователем Fasawe
Ссылка на комментарий
Поделиться на другие сайты

AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".

begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
QuarantineFile('C:\Program Files\SPSS\spsswspc.dll','');
QuarantineFile('C:\WINDOWS\system32\stisvc.exe','');
DeleteFile('c:\windows\system32\system.exe');
DeleteFile('C:\WINDOWS\system32\system.exe');
DeleteFile('C:\DOCUME~1\6232~1\LOCALS~1\Temp\63875.sys');
 BC_ImportALL;
ExecuteRepair(16);
BC_Activate;
ExecuteSysClean;
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

 

 

Полученный архив отправьте на newvirus<at>kaspersky.com (at=@) с указанием пароля: virus в теле письма

 

Повторите логи.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • kubanrentgen
      Автор kubanrentgen
      Утром 6.12.2022 на компьютере обнаружили зашифрованные файлы.
      Поймали вирус-шифровальщик, прошу помочь с расшифровкой файлов.
      Addition.txt FRST.txt Образцы.rar virus.rar
    • KL FC Bot
      Автор KL FC Bot
      Вы, скорее всего, уже видели свежие новости с заголовками «Самая масштабная утечка в истории человечества». Весь мир переполошился из-за журналистов Cybernews, которые обнаружили в свободном доступе логины и пароли к 16 млрд учетных записей — по две на каждого жителя Земли. Что это за утечка и что нужно сделать прямо сейчас?
      Что за утечка? Там есть мои данные?
      В оригинальном исследовании сказано, что команда Cybernews занималась этой историей с начала года. За шесть месяцев удалось собрать 30 незащищенных наборов данных, которые суммарно и превращаются в 16 млрд паролей. Самый большой набор данных, 3,5 млрд записей, связан с португалоговорящим населением планеты; еще 455 млн записей имеют отношение к России, а 60 млн — «скорее всего», к Telegram.
      База данных построена по такому принципу: URL сайта, логин и пароль. Все, ничего лишнего. При этом сказано, что слиты были данные пользователей всех гигантских сервисов: Apple, Google, Facebook*, Telegram, GitHub и т. д. Удивительно, что в руках журналистов оказались именно пароли, а не хеши. В нашем исследовании Как хакеры могут взломать пароль за час мы подробно останавливались на том, как именно компании хранят пароли. Спойлер: почти всегда в закрытом виде с использованием алгоритмов хеширования.
      Особое внимание в этой истории уделено свежести данных: журналисты утверждают, что в 16 млрд не входят самые крупные утечки, про которые мы писали в блоге Kaspersky Daily. За кадром остаются важные вопросы: «откуда появились 16 млрд свежеутекших паролей и почему, кроме Cybernews, их никто не видел?». К большому сожалению, журналисты не предоставили ни одного доказательства реального существования этой базы. Поэтому ни экспертам «Лаборатории Касперского», ни любым другим не удалось проанализировать эту утечку. А значит, и утверждать, есть ли там именно ваши данные, да и вообще чьи-либо, — мы не можем.
      По словам Cybernews, весь сбор базы данных был возможен в результате работы стилеров. Это и в самом деле набирающая силы угроза. По нашим данным, количество обнаруженных по всему миру атак, связанных с кражей паролей, выросло с 2023 по 2024 год на 21%. Злоумышленники нацелены как на частных, так и на корпоративных пользователей.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Поучительный инцидент с атакой ransomware-группировки Akira наверняка на несколько лет станет любимым примером ИБ-специалистов. Злоумышленники зашифровали компьютеры организации, воспользовавшись ее видеокамерой. Хотя звучит это очень странно, в развитии событий есть логика, которую легко применить к другой организации и другим устройствам в ее инфраструктуре.
      Анатомия атаки
      Злоумышленники проникли в сеть, проэксплуатировав уязвимость в публично доступном приложении и получив возможность выполнять команды на зараженном хосте. Они воспользовались этим, чтобы запустить популярное приложение дистанционного доступа AnyDesk, а затем инициировали с этого компьютера RDP-сессию для доступа к файл-серверу организации. На сервере они попытались запустить свой шифровальщик, но EDR-система, установленная в компании, опознала вредоносное ПО и поместила его в карантин. Увы, это не остановило атакующих.
      Не имея возможности запустить свой шифровальщик на серверах и обычных компьютерах, которые находятся под защитой EDR, атакующие запустили сканирование внутренней сети и обнаружили в ней сетевую видеокамеру. В отчете команды по расследованию инцидента это устройство постоянно называют веб-камерой (webcam), но мы все же полагаем, что речь не о камере ноутбука или смартфона, а о независимом сетевом устройстве, применяемом для видеонаблюдения.
      Камера стала прекрасной мишенью для атакующих по нескольким причинам:
      устройство давно не обновлялось, его прошивка содержала уязвимости, позволяющие дистанционно скомпрометировать камеру и получить на ней права на запуск оболочки (remote shell); камера работает под управлением облегченной сборки Linux, на которой можно запускать обычные исполнимые файлы этой ОС, например Linux-шифровальщик, имеющийся в арсенале Akira; это специализированное устройство не имело (и, скорее всего, не могло иметь) ни агента EDR, ни других защитных средств, которые могли бы определить вредоносную активность. Злоумышленники смогли установить свое вредоносное ПО на эту камеру и зашифровать серверы организации прямо с нее.
       
      View the full article
    • Orbeatt
      Автор Orbeatt
      В архиве 2 файла упакованные шифровальщиком и они же расшифрованные злоумышленником. Прошу помочь со средством для расшифровки остальных файлов
      files2.rar
       
    • E.K.
      Автор E.K.
      Всем огромные приветы!
       
      Буквально только что закончилось ещё одно интереснейшее путешествие, в этот раз по Курильским островам. По важной причине (о ней ещё расскажу) мне этим летом довелось пройти Курилы дважды: от Камчатки почти до самого юга цепочки островов, зашли на Сахалин, а потом в обратную сторону от Кунашира до Атласова, да ещё потом Командоры в качестве бонус-трека. Всего погулялось примерно по десятку островов (на некоторых даже по два раза), внимательно осмотрены примерно семь вулканов (некоторые дважды, но вот на вулкан Тятя так и не получилось сбегать), градус впечатлений зашкаливает. Земля всё ещё покачивается под ногами - ведь в море на небольшом кораблике был целый месяц, за который короткие остановки (ночёвки) "на грунте" были только в Южно-Сахалинске, на Кунашире и Онекотане. Фоток и видео с земли и дронов отсняты несчислимые тонно-километры, по мере их обработки буду выкладывать с обязательными рассказами, пояснениями и комментариями.
       
      Вот сразу сейчас и начну накидывать лучшие фотки из путешествия:




       
      Самый красивый вулкан в мире - вулкан Креницина на острове Онекотан:

       
      Фантастически восхитительный Ушишир, "курильский бриллиант" (с) мой ->


       
      Базальтовые столбы на Кунашире, мыс Столбчатый:

       
      Горячие водопады на Итурупе на склонах вулкана Баранского:

       
      Недавно взорвавшийся остров-вулкан Райкоке:

       
      И прочие вулканические курильские пейзажи разной степени суровости:

       
      Обязательная к осмотру живность:

       
      А это уже на острове Тюлений у Сахалина:

       
      Фотки от моего регулярного случайного попутчика Д.З. - с дрона и не только:




       
      Наверное, достаточно для затравки. Дальше будет больше и подробнее.
×
×
  • Создать...