Перейти к содержанию

Digeste.dll плодит трояны


Rosman-kr

Рекомендуемые сообщения

Запустите regedit

Найдите ключ HKEY_LOCALE_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify

В ней параметр alkmbjmv и удалите этот параметр, щелкнув правой кнопкой мыши и выбрав соответствующий пункт

Лог HiJack с Вас еще раз

хорошо делаем так:

Открываете нужный путь и кликаете на той "папке" где запрещен доступ правой клавишей: выбрать "Разрешения"

12801235.jpg

 

Привести права в вид:

96444950.jpg

 

Скрины сделаны для лучшего понимания действий.

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 41
  • Created
  • Последний ответ

Top Posters In This Topic

  • Rosman-kr

    21

  • akoK

    11

  • thyrex

    8

  • Apollon

    1

Да, картинки конечно хорошие только это все я уже делал к параметру alkmbjmv чтобы я не пытался изменять пишет одно в доступе отказано т.к. с какого-то перепуга эта папка (далеко не первая) имеет родительский объект т.е. сама по себе и живет своей жизнью доступ я к ней получаю только особого разрешения который не активен, а вот дальше что-то изменить посто нереально, я уже делал доступы и в самых корневый ветках в самой Локал Машин с унаследством параметров вот только нашей папке это унаследование до одного места, может есть какая утилита которая удаляет данные из реестре какбы на прямую, без всякого доступа? :huh:

Изменено пользователем Rosman-kr
Ссылка на комментарий
Поделиться на другие сайты

LiveCD - может.

 

AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".

begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
QuarantineFile('C:\WINDOWS\system32\drivers\pdnoclps.sys','');
DeleteFile('C:\WINDOWS\system32\drivers\pdnoclps.sys');
BC_ImportDeletedList;
BC_Activate;
ExecuteSysClean;
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

 

 

Полученный архив отправьте на akok<at>pisem.net с указанной ссылкой на тему. (at=@)

 

Включите AVZPM и повторите логи AVZ.

Изменено пользователем akoK
Ссылка на комментарий
Поделиться на другие сайты

Я извеняюсь, но LiveCD у меня нет а в его создании я не силен, или это идет речь об установочном диске?

И второй вопрос скрипт в AVZ делать после того как я загружусь с LiveCD или до загрузки (на битой винде)? и я проверил pdnoclps.sys' на вирустотал.ком он чистый зачем его скриптить, на напишите пожалуйста подробней непонятно!

 

Сообщение от модератора wise-wistful
Убрал цитирование, мешает читать
Изменено пользователем wise-wistful
Ссылка на комментарий
Поделиться на другие сайты

Скрипт нужно выполнять на машине, а не при загрузке с LiveCD.

 

и я проверил pdnoclps.sys' - ссылку дайте на результат проверки, и запакуйте его в архив под пароль и отправьте на адрес newvirus@kaspersky.com В письме укажите пароль на архив. Напишите найдут там что-то вирусные аналитики или нет.

Ссылка на комментарий
Поделиться на другие сайты

Скрипт нужно выполнять на машине, а не при загрузке с LiveCD.

 

и я проверил pdnoclps.sys' - ссылку дайте на результат проверки, и запакуйте его в архив под пароль и отправьте на адрес newvirus@kaspersky.com В письме укажите пароль на архив. Напишите найдут там что-то вирусные аналитики или нет.

 

Отправил вот что получил:

Здравствуйте,

 

pdnoclps.sys

 

Вредоносный код в файле не обнаружен.

 

Так что делать?

Ссылка на комментарий
Поделиться на другие сайты

C:\WINDOWS\system32\drivers\pdnoclps.sys - ну ненравится он :huh:

Это единственное к чему я сейчас могу придраться.

 

ОК Скрипт сделал. Карантин зип еще нужен или нет?

Ссылка на комментарий
Поделиться на другие сайты

Хм, quarantine.zip получается пустым, а логи вот они и самое приятное наконец удалился этот заблокированный ключ из реестра

virusinfo_syscure.zip

virusinfo_syscheck.zip

hijackthis.log

Изменено пользователем Rosman-kr
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • orpham
      От orpham
      Добрый день.
      15.02 вечером, зашифровало все файлы. Комп настроен для удаленного подключения по RDP, включен круглосуточно. Все файлы с расширением .kwx8/
      Помогите пож-та.
      Лог сканирования KVRT во вложении.
      report_2025.02.17_15.55.29.klr.rar
    • GLORYX
      От GLORYX
      не знаю как но где словил троян в диспечере задай просто находится пустой проц с аватаркой шестеренки пробовал через все програму успехом не увенчалось.
    • Hendehog
      От Hendehog
      Здравствуйте.
      Вирус замаскированный под файл от госорганов.
      Просканировал KVRT, DR.Web, и сняты логи автологгером.
      Прошу подсказки - что именно делается вирус, куда внедряется, как ворует деньги с банковских счетов?
      Ну и понять, чист сейчас ПК или нет.
      CollectionLog-2025.02.07-10.57.zip KVRT2020_Data.zip
    • KL FC Bot
      От KL FC Bot
      В галерее вашего смартфона почти наверняка найдется важная информация, сфотографированная для надежности и удобства — например, фото документов, банковских договоров или сид-фраз, позволяющих восстановить доступ к криптокошелькам. Все эти данные могут быть украдены вредоносным приложением, подобным обнаруженному нами стилеру SparkCat. В текущей конфигурации этот зловред обучен красть данные криптокошельков, но с другими настройками он может мгновенно перейти к краже любой другой ценной информации.
      Самое неприятное — этот зловред пробрался в официальные магазины приложений, и только из Google Play зараженные им аппы суммарно загрузили почти 250 тысяч раз. И если в Google Play вредоносные приложения не единожды обнаруживались и до этого, то в App Store троян-стилер обнаружен впервые. Как же устроена эта угроза и что сделать для защиты?
      Довесок к легитимным приложениям
      Приложения, содержащие вредоносные компоненты SparkCat, делятся на две группы. Некоторые из них — например, многочисленные схожие мессенджеры с заявленными функциями ИИ от одного и того же разработчика — очевидно, опубликованы сугубо как приманка. Но есть и другие — легитимные приложения сервисов доставки еды, чтения новостей, утилиты для владельцев криптокошельков. Как в них появилась троянская функциональность, мы не знаем. Возможно, это была атака на цепочку поставок, при которой был заражен один из вспомогательных компонентов — «кирпичиков», из которых собрано готовое приложение, или же разработчики намеренно встраивали трояна в свои приложения.
      Первое приложение, в котором мы обнаружили SparkCat — это сервис для доставки еды в ОАЭ и Индонезии под названием ComeCome. Зараженное приложение было обнаружено как в Google Play, так и в App Store
       
      View the full article
    • tau34
      От tau34
      Здравствуйте зашел на один сайт посмотреть pdf документ и Касперский выдад уведомление , мне сейчас надо как то удалять его или что? пишет вот такой троян:  HEUR:Trojan.PDF.Badur.gena
      я просто в браузере pdf открыл этот там видать ссылка на вредоносный сайт или что раз так Касперский срнагировал
       
      Сообщение от модератора kmscom Тема перемещена из раздела Помощь по персональным продуктам  
       
       
       
       
       
       
       
       


×
×
  • Создать...