Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Скачайте AV block remover.
Распакуйте, запустите и следуйте инструкциям.
В результате работы утилиты появится отчёт AV_block_remove.log, прикрепите его к следующему сообщению.

После перезагрузки системы соберите новый CollectionLog Автологером.

Опубликовано
34 минуты назад, thyrex сказал:

Скачайте AV block remover.
Распакуйте, запустите и следуйте инструкциям.
В результате работы утилиты появится отчёт AV_block_remove.log, прикрепите его к следующему сообщению.

После перезагрузки системы соберите новый CollectionLog Автологером.

 

CollectionLog-2021.10.07-22.19.zip AV_block_remove.log

Опубликовано

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.


1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
2. Убедитесь, что в окне Optional Scan отмечены List BCD и 90 Days Files.
3munStB.png
3. Нажмите кнопку Scan.
4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.
5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).
6. Файлы FRST.txt и Addition.txt заархивируйте (в один общий архив) и прикрепите к сообщению.
 

Опубликовано

1. Выделите следующий код и скопируйте в буфер обмена (правая кнопка мышиКопировать)

Start::
CreateRestorePoint:
HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Ограничение <==== ВНИМАНИЕ
HKU\S-1-5-19\...\RunOnce: [HttpAcceptLanguageOptOut] => REG ADD "HKCU\Control Panel\International\User Profile" /v "HttpAcceptLanguageOptOut" /t REG_DWORD /f /d 1 <==== ВНИМАНИЕ
HKU\S-1-5-19\...\RunOnce: [GlobalUserDisabled] => REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications" /v "GlobalUserDisabled" /t REG_DWORD /f /d 1 <==== ВНИМАНИЕ
HKU\S-1-5-20\...\RunOnce: [HttpAcceptLanguageOptOut] => REG ADD "HKCU\Control Panel\International\User Profile" /v "HttpAcceptLanguageOptOut" /t REG_DWORD /f /d 1 <==== ВНИМАНИЕ
HKU\S-1-5-20\...\RunOnce: [GlobalUserDisabled] => REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications" /v "GlobalUserDisabled" /t REG_DWORD /f /d 1 <==== ВНИМАНИЕ
HKU\S-1-5-18\...\RunOnce: [HttpAcceptLanguageOptOut] => REG ADD "HKCU\Control Panel\International\User Profile" /v "HttpAcceptLanguageOptOut" /t REG_DWORD /f /d 1 <==== ВНИМАНИЕ
HKU\S-1-5-18\...\RunOnce: [GlobalUserDisabled] => REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications" /v "GlobalUserDisabled" /t REG_DWORD /f /d 1 <==== ВНИМАНИЕ
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Mozilla\Firefox: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Edge: Ограничение <==== ВНИМАНИЕ
HKU\.DEFAULT\SOFTWARE\Policies\Microsoft\Internet Explorer: Ограничение <==== ВНИМАНИЕ
HKU\S-1-5-19\SOFTWARE\Policies\Microsoft\Internet Explorer: Ограничение <==== ВНИМАНИЕ
HKU\S-1-5-20\SOFTWARE\Policies\Microsoft\Internet Explorer: Ограничение <==== ВНИМАНИЕ
HKU\S-1-5-21-625204487-2482851280-3795760904-1001\SOFTWARE\Policies\Microsoft\Internet Explorer: Ограничение <==== ВНИМАНИЕ
2021-09-23 13:45 - 2021-09-23 13:45 - 000000000 ____D C:\Users\Дмитрий\AppData\Local\Tempzxpsignf2bfb8a9abdded55
2021-09-23 13:45 - 2021-09-23 13:45 - 000000000 ____D C:\Users\Дмитрий\AppData\Local\Tempzxpsign8de6eaec1d7f227f
2021-09-23 13:45 - 2021-09-23 13:45 - 000000000 ____D C:\Users\Дмитрий\AppData\Local\Tempzxpsign57877fd7c47c602d
2021-09-23 13:45 - 2021-09-23 13:45 - 000000000 ____D C:\Users\Дмитрий\AppData\Local\Tempzxpsign301eeab008342c3f
2021-09-20 16:01 - 2021-09-20 16:01 - 000000000 ____D C:\Users\Дмитрий\AppData\Local\Tempzxpsignd0e3a24db1866e73
2021-09-20 16:01 - 2021-09-20 16:01 - 000000000 ____D C:\Users\Дмитрий\AppData\Local\Tempzxpsign8c16784814d9489b
2021-09-20 15:59 - 2021-09-20 15:59 - 000000000 ____D C:\Users\Дмитрий\AppData\Local\Tempzxpsign9db54dc5eb082c10
2021-09-20 15:59 - 2021-09-20 15:59 - 000000000 ____D C:\Users\Дмитрий\AppData\Local\Tempzxpsign724ae48071597816
2021-09-19 20:28 - 2021-09-19 20:28 - 000000000 ____D C:\Users\Дмитрий\AppData\Local\Tempzxpsign29793cfa16f15584
2021-09-19 19:11 - 2021-09-19 19:11 - 000000000 ____D C:\Users\Дмитрий\AppData\Local\Tempzxpsigncf655ab9f1cc6578
2021-09-19 18:52 - 2021-09-19 18:52 - 000000000 ____D C:\Users\Дмитрий\AppData\Local\Tempzxpsignfa0d8dccbd75a274
2021-09-19 18:52 - 2021-09-19 18:52 - 000000000 ____D C:\Users\Дмитрий\AppData\Local\Tempzxpsigndc2f887fdb8beff7
2021-09-19 18:49 - 2021-09-19 18:49 - 000000000 ____D C:\Users\Дмитрий\AppData\Local\Tempzxpsign94bcd5a40a716c1c
2021-09-19 18:49 - 2021-09-19 18:49 - 000000000 ____D C:\Users\Дмитрий\AppData\Local\Tempzxpsign0d35e81d5d51c176
2021-09-19 18:48 - 2021-09-19 18:48 - 000000000 ____D C:\Users\Дмитрий\AppData\Local\Tempzxpsigna2f42cdc75996e0a
2021-09-19 18:48 - 2021-09-19 18:48 - 000000000 ____D C:\Users\Дмитрий\AppData\Local\Tempzxpsign666c59fe89cd7839
Reboot:
End::


2. Запустите Farbar Recovery Scan Tool.
3. Нажмите один раз на кнопку Fix (Исправить) и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

 

  • Обратите внимание: будет выполнена перезагрузка компьютера.
Опубликовано

Да, вроде бы все хорошо. Быстро стал работать. Спасибо Вам большое!🙂

Опубликовано

Загрузите SecurityCheck by glax24 & Severnyj и сохраните утилиту на Рабочем столе.

  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/10);
  • Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу;
  • Дождитесь окончания сканирования, откроется лог в Блокноте с именем SecurityCheck.txt;
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt;
  • Прикрепите этот файл в своем следующем сообщении.


 
Опубликовано
Цитата

------------------------------- [ Windows ] -------------------------------
Internet Explorer 11.264.19041.0 Внимание! Скачать обновления
------------------------------- [ HotFix ] --------------------------------
HotFix KB5004237 Внимание! Скачать обновления
--------------------------- [ OtherUtilities ] ----------------------------
SumatraPDF v.3.2 Внимание! Скачать обновления
------------------------------ [ ArchAndFM ] ------------------------------
WinRAR 5.91 (64-разрядная) v.5.91.0 Внимание! Скачать обновления
--------------------------- [ AdobeProduction ] ---------------------------
Adobe Flash Player 32 PPAPI v.32.0.0.465 Данная программа больше не поддерживается разработчиком. Рекомендуется деинсталлировать ее.

выполните рекомендованное, и на этом закончим.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • User-01001
      Автор User-01001
      Здравствуйте!
      Все по классике. сидел без антивируса несколько лет, полагаясь на себя. погода дрянь, хандра уныние и безысходность.
      Захотел развлечь себя игрушкой с торрента (цивой) вот развлек.)
      Уже на этапе запуска (до "установить" и тд) открылись врата в чистилище и оттуда полезло зло. simplewall долбил о куче рвущихся душ во всемирную паутину.
      Активное противодействие любым AV, отнятые права на папки, закрывание диспетчера задач при попытке приблизиться и тд.
      К слову был активен RDP местами валялись логи.
       Uac был выставлен на максимум - молчал. выдернул провод, бегло пробежался переименованной авз и артой вроде AVbr и kvrt  в безопасном режиме +live cd.
      KVRT кстати в т.ч. ругался на майнер и файловый вирус. еще до активной борьбы сетап с подарком запер в архив под пароль (если нужен)
      Нужна помощь добить бяку и восстановить что она там еще порушить успела
      CollectionLog-2025.05.03-10.34.zip
    • couitatg
      Автор couitatg
      В субботу, пока я играл в игру, антивирус Касперского проводил сканирование в фоновом режиме. По отчетам, он обнаружил 56 попыток майнинга, а также удалил 351 вирусный объект.
      После этого я решил провести дополнительное сканирование. В результате была выявлена безфайловая угроза и фейковый процесс msedge.exe, который установил TCP-соединение.
      Спустя 20–30 минут попыток устранить угрозу, я заметил, что Windows Defender работает как единственный антивирус в системе, а Касперский будто бы не функционирует. Defender обнаружил троян Njrat в msedge.exe, но не смог его устранить. Более того, в исключениях Windows Defender оказались указаны диск, файл msedge.exe и папка Program Files.
      Позже я обнаружил майнер в поддельных файлах taskmgr.exe, regedit.exe и svchost.exe.
      Самым неприятным оказалось то, что был выявлен руткит (C:\Program Files\DrWeb\drwebnet.sys), хотя антивирус Dr.Web на системе отсутствовал. У руткита была действительная цифровая подпись от Microsoft. Windows Defender смог успешно устранить руткит, но с трояном Njrat так и не справился.
      Затем аналогичная копия руткита обнаружилась в папке антивируса Avast, который тоже не был установлен на системе.
      Наконец, система подверглась попытке шифрования вирусом (предположительно Chaos Ransomware). Мне удалось остановить процесс с помощью утилиты Process Hacker.

      CollectionLog-2024.12.15-13.23.zip
    • vlanzzy
      Автор vlanzzy
      CollectionLog-2024.12.19-19.35.zip
      Произошло заражение вирусом, выполнял проверку через KVRT и смог удалить вирусы, но теперь запускается task.vbs
       
    • Dwight
      Автор Dwight
      Думаю заразил Пк вирусами, так-как при банальном открытии браузера вентиляторы начинают активно набирать обороты, а работать в программах для монтажа стало просто невозможно, но все проблемы меня покидают после открытия диспетчера задач
       
      CollectionLog-2024.10.24-13.20.zip
    • РусланKотов
      Автор РусланKотов
      Добрый день, словил майнер около месяца назад, из за того что активировал систему windows с помощью KMS Auto, ошибку свою осознал уже когда было поздно. Стала грузиться видеокарта, не мог открыть ни один сайт антивируса и установить его соответственно, не открывались сайты,  на которых могли оказать помощь. Удалил майнер с помощью утилиты и на мою вторую ошибку - я забыл её название. Она обнаружила майнер и удалила его, после удаления я смог пользоваться браузером, диспетчер задач перестал закрываться, а игры тормозить. После этого я переустановил систему, использовав уже купленный официально ключ. А так же обновил биос материнской платы ибо боялся что вирус мог остаться в ней. Но сейчас наблюдаю то, что интернет на компьютере переодически сам отключается и пропадает доступ, помогает только перезагрузка роутера(Пользуюсь Wi-Fi), а так же иногда при открытии диспетчера задач сбрасывается частота процессора. Видеокарта в простое греется вплоть до 50 градусов, хотя она не нагружается мной ничем, как и сам компьютер. Как можно убедиться, что вируса больше нет и переживать не о чем? Так же купил лицензию Касперский премиум на год и проверил неоднократно полной проверкой новую установленную систему. Ничего помимо моей воли не закрывается и вроде бы работает как надо, антивирус не находит ничего подозрительного. Но после того как сходил с ума и не знал как удалить этот вирус - остался осадок можно сказать и до сих пор переживаю, а что если этот майнер мог влезть в память материнской платы и от туда каждый раз при установке новой ОС влезать... 
×
×
  • Создать...