Перейти к содержанию

У меня вирус, не знаю что делать


Рекомендуемые сообщения

Добрый день у меня проблема Касперский не запускается.

Я точно уверен у меня в компьютере вирусы. Где-то вчера днем у меня перестал входить В локальный диск C. Выдавал какую-то ошибку, что то он не мог найти(там было длинное название S-**-***). Я тогда полазил по форумам и по-советам скачал прогу Flash_Disinfector. Действительно помогло. Вот только касперский работать перестал. Переустанавливал и даже перешел на Интернет-секурити до сих пор не работает. ;)

Сканировал прогу сканером Др.Веб, AVZ4, HijackThis

 

http://forum.kaspersky.com/lofiversion/ind...hp/t103206.html

Выполнил описанные действия и ничего не помогло. Что мне делать? :D

virusinfo_syscheck.zip

virusinfo_syscure.zip

hijackthis.log

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

 begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\WINDOWS\system32\drivers\rjmlk.sys','');
DeleteService('dpti930');
QuarantineFile('C:\WINDOWS\System32\Drivers\a1p4dvez.SYS','');
QuarantineFile('C:\WINDOWS\System32\gxvxcykxrrvciosroyiqrmkcikewpebowbypy.dll','');
DeleteFile('C:\WINDOWS\System32\gxvxcykxrrvciosroyiqrmkcikewpebowbypy.dll');
DeleteFile('C:\WINDOWS\System32\Drivers\a1p4dvez.SYS');
DeleteFile('C:\WINDOWS\system32\drivers\rjmlk.sys');
DeleteFileMask('C:\Documents and Settings\admin\Local Settings\Temp\', '*.*', true);
BC_ImportAll;
ExecuteSysClean;
BC_DeleteSvc('sysdrv32');
BC_Activate;
RebootWindows(true);
end.

Компьютер перезагрузится.

 

Выполнить скрипт в AVZ.

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

quarantine.zip из папки AVZ отправьте на newvirus@kaspersky.com. В письме укажите пароль на архив virus. Полученный ответ сообщите здесь.

 

Пофиксить в HiJack

 O2 - BHO: (no name) - {02478D38-C3F9-4efb-9B51-7695ECA05670} - (no file)
O2 - BHO: (no name) - {F0D4B231-DA4B-4daf-81E4-DFEE4931A4AA} - (no file)
O2 - BHO: (no name) - {FB0E529A-3D2C-473E-83FE-9E56AC6CC0EB} - (no file)
O3 - Toolbar: (no name) - {F0D4B239-DA4B-4daf-81E4-DFEE4931A4AA} - (no file)

 

Ваши DNS 85.255.112.191,85.255.112.78 ?

Ваш провайдер?

org-name: UkrTeleGroup Ltd.

address: UkrTeleGroup Ltd.

Mechnikova 58/5

65029 Odessa

Ukraine

Если нет, то пофиксить в HiJack и эти строчки

 O17 - HKLM\System\CCS\Services\Tcpip\..\{9DCE060C-BE0B-421C-97D2-C8882F12A886}: NameServer = 85.255.112.191,85.255.112.78
O17 - HKLM\System\CS1\Services\Tcpip\Parameters: NameServer = 85.255.112.191,85.255.112.78
O17 - HKLM\System\CS4\Services\Tcpip\Parameters: NameServer = 85.255.112.191,85.255.112.78
O17 - HKLM\System\CCS\Services\Tcpip\Parameters: NameServer = 85.255.112.191,85.255.112.78

и ввести свои настройки (если не знаете, сначала узнать, а только потом фиксить)

 

Сделайте новые логи. В AVZ включите AVZPM (выбрать первую строчку в соответствующем меню программы)

 

Скачайте Gmer, запустите программу. После автоматической экспресс-проверки, отметьте галочкой системный диск и нажмите на кнопку "Scan". После окончания проверки сохраните его лог (нажмите на кнопку Save) и вложите в сообщение.

Изменено пользователем thyrex
Ссылка на комментарий
Поделиться на другие сайты

DNS совершенно не тот Я живу в России город Тольятти , оператор Волготелеком . Оформлено на Максимову Ларису Макаравну. У меня вопрос а где взять пароль на папку карантин?Я ведь его не знаю ;)

 

А все понял :D

 

А как мне узнать какой у меня был DNS?

Ссылка на комментарий
Поделиться на другие сайты

Узнать у провайдера. Хотя возможен вариант, что заработает и без ввода Ваших настроек (если Вы их не вводили при установке Windows)

Ссылка на комментарий
Поделиться на другие сайты

DNS нашел

DNS-сервер: предпочитаемый - 62.213.0.12 и альтернативный - 62.213.2.1

 

а как фиксить так и не понял(((( :huh:

 

 

я вирус отсылал и вчера и сегодня. Вчера мне пришел ответ с темой

"Новый вирус [KLAN-27532579]"

и направлением на ваш форум.

Сейчас отвтеа пока нет .

У меня уже неро не прожигает ;) балванки .

Мой комп с каждым разом все хуже и хуже....

Что нужно мне сделать дальше?

Каспер так и не запускается

ПроФиксить я не смог

 

Нифига ща у мя пропала связь с нетом залазию в DNS сервера а там пусто.... Пока вроди исправил

Чертов вирус :D что мне с ним еще сделать :help:

 

 

Просканировал Gmer(ом) что дальше делать?

 

 

Ответ пришел о вирусе

-----------------------------------------------------

От каго:newvirus@kaspersky.com

Тема: Пароль на архив вирус [KLAN-27552676]

Здравствуйте,

 

 

ebowbypy.dll - Trojan-Clicker.Win32.Small.aea

 

Детектирование файла будет добавлено в следующее обновление.

 

Пожалуйста, при ответе включайте переписку целиком.

Ответ актуален для последних баз с источников обновлений.

-------------------------------------------------------------------------------------

И что мне с этим фруктом делать?

GMER.log

Ссылка на комментарий
Поделиться на другие сайты

Лог gmer явно не после нажатия на кнопку Scan, а после экспресс-проверки. Будьте внимательны

 

Сохраните текст ниже как cleanup.bat в ту же папку, где находится gmer.exe

gmer.exe -del service gxvxcserv.sys
gmer.exe -del file "C:\WINDOWS\system32\drivers\gxvxcwklrnsxmqwuhharsiyvobrskltfuspbw.sys"
gmer -reboot

И запустите cleanup.bat

 

Сделайте после этого лог gmer еще раз. Нужно подчищать и реестр

Ссылка на комментарий
Поделиться на другие сайты

О Эврика КИС заработал :D

Я щас делаю лог gmerom выложу попозже а потом что надо буит делать?

Для чистки реестра подойдет программа-метелка "CCleaner"?

Ссылка на комментарий
Поделиться на другие сайты

Выкладываю лог GMER(полное сканирование было произведено).

Каспер нашел несколько вирусов и их нейтрализовал.

Что нужно делать дальше?

Я так понимаю вирусы еще гуляют по-моему кампу.

GMER.log

Ссылка на комментарий
Поделиться на другие сайты

Используем другую программку

 

Скачайте IceSword

В нижнем левом углу нажмите Files. Появится аналог проводника

Найдите файлы

 C:\WINDOWS\system32\drivers\gxvxcoiqtoenalcvymyroyuyxumvvkawqneln.sys 
C:\WINDOWS\system32\gxvxckjdofxtetjkvdhmxvgvcejbfhgooruln.dll

Сначала правой кнопкой мыши Copy to (скопировать куда-нибудь, запаковать с па-ролем infected и отправить на newvirus@kaspersky.com, указав в письме пароль).

Придет ответ сообщите

Затем правой кнопкой мыши - force delete каждому

 

Выберите Registry. Найти и удалить ветви реестра

 HKLM\SYSTEM\CurrentControlSet\Services\gxvxcserv.sys
HKLM\SYSTEM\ControlSet004\Services\gxvxcserv.sys

 

Повторить лог gmer

Ссылка на комментарий
Поделиться на другие сайты

Что ж, отправить в лабораторию не удастся. Будем просто уничтожать

 

Сохраните текст ниже как cleanup.bat в ту же папку, где находится gmer.exe

gmer.exe -del service gxvxcserv.sys
gmer.exe -del file "C:\WINDOWS\system32\drivers\gxvxcoiqtoenalcvymyroyuyxumvvkawqneln.sys"
gmer.exe -del file "C:\WINDOWS\system32\gxvxckjdofxtetjkvdhmxvgvcejbfhgooruln.dll"
gmer.exe -del reg "HKLM\SYSTEM\CurrentControlSet\Services\gxvxcserv.sys"
gmer.exe -del reg "HKLM\SYSTEM\ControlSet004\Services\gxvxcserv.sys"
gmer -reboot

И запустите cleanup.bat

 

Повторить лог gmer

Ссылка на комментарий
Поделиться на другие сайты

В логе gmer чисто. Еще раз для контроля логи AVZ и HiJack сделайте, пожалуйста

Изменено пользователем thyrex
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • SiGiDi
      От SiGiDi
      Вчера установил файл, после его распаковки вылез экран смерти и после череп который моргает красно белым цветом, что мне делать

    • КираРи
      От КираРи
      Я не знаю что нужно прилагать и что должно быть, но вирус удалить или вылечить не смогла даже с помощью Dr. Web, ноутбук пыхтит даже когда не нагружен работой, помогите я не знаю что делать 
    • burbon
      От burbon
      Добрый день, просканировал систему через AVZ и увидел много красных сточек, однако в конце AVZ написал что, найдено вирусов 0, подозрений 0. И начались падения интернета, всё начало долго грузится и в играх пинг 200. Подскажите, что делать?
       
      Загружена база: сигнатуры - 297570, нейропрофили - 2, микропрограммы лечения - 56, база от 01.03.2016 12:37
      Загружены микропрограммы эвристики: 412
      Загружены микропрограммы ИПУ: 9
      Загружены цифровые подписи системных файлов: 790760
      Режим эвристического анализатора: Средний уровень эвристики
      Режим лечения: включено
      Версия Windows: 10.0.19045,  "Windows 10 Enterprise", дата инсталляции 11.12.2022 14:38:07 ; AVZ работает с правами администратора (+)
      Восстановление системы: включено
      1. Поиск RootKit и программ, перехватывающих функции API
      1.1 Поиск перехватчиков API, работающих в UserMode
       Анализ kernel32.dll, таблица экспорта найдена в секции .rdata
      Функция kernel32.dll:ReadConsoleInputExA (1133) перехвачена, метод ProcAddressHijack.GetProcAddress ->7580E3B4->75073800
      Функция kernel32.dll:ReadConsoleInputExW (1134) перехвачена, метод ProcAddressHijack.GetProcAddress ->7580E3E7->75073830
       Анализ ntdll.dll, таблица экспорта найдена в секции .text
      Функция ntdll.dll:NtCreateFile (296) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03550->7164F210
      Функция ntdll.dll:NtSetInformationFile (600) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03270->7164F370
      Функция ntdll.dll:NtSetValueKey (632) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03600->7164F3E0
      Функция ntdll.dll:ZwCreateFile (1841) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03550->7164F210
      Функция ntdll.dll:ZwSetInformationFile (2143) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03270->7164F370
      Функция ntdll.dll:ZwSetValueKey (2175) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03600->7164F3E0
       Анализ user32.dll, таблица экспорта найдена в секции .text
      Функция user32.dll:CallNextHookEx (1536) перехвачена, метод ProcAddressHijack.GetProcAddress ->7548BDE0->7164F100
      Функция user32.dll:SetWindowsHookExW (2399) перехвачена, метод ProcAddressHijack.GetProcAddress ->75490F70->7164F450
      Функция user32.dll:Wow64Transition (1504) перехвачена, метод CodeHijack (метод не определен)
       Анализ advapi32.dll, таблица экспорта найдена в секции .text
      Функция advapi32.dll:CveEventWrite (1234) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E78072->75076200
      Функция advapi32.dll:I_ScRegisterPreshutdownRestart (1387) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E78F99->75EDE320
       Анализ ws2_32.dll, таблица экспорта найдена в секции .text
       Анализ wininet.dll, таблица экспорта найдена в секции .text
       Анализ rasapi32.dll, таблица экспорта найдена в секции .text
       Анализ urlmon.dll, таблица экспорта найдена в секции .text
       Анализ netapi32.dll, таблица экспорта найдена в секции .text
      Функция netapi32.dll:NetFreeAadJoinInformation (130) перехвачена, метод ProcAddressHijack.GetProcAddress ->73CFD14A->652EDE90
      Функция netapi32.dll:NetGetAadJoinInformation (131) перехвачена, метод ProcAddressHijack.GetProcAddress ->73CFD179->652EE210
      1.4 Поиск маскировки процессов и драйверов
       Проверка не производится, так как не установлен драйвер мониторинга AVZPM
      2. Проверка памяти
       Количество найденных процессов: 11
       Количество загруженных модулей: 247
      Проверка памяти завершена
      3. Сканирование дисков
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\1807cacf-db3c-462b-8317-19e7b48a6549.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\429db0e8-0600-45ab-a18b-8c82e45cdd1a.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\6b5dd892-d3b3-4a50-ac70-4bcaee0c85a0.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\841b9781-9b96-4205-872a-a33139bb86fc.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\95822c3b-9fa1-4fcd-ad01-ae8455af46a2.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\c5858088-f9a7-40f8-a4e7-93894ce42607.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\f70ce670-2204-4b50-9897-1cdba3afa2ce.tmp
      4. Проверка Winsock Layered Service Provider (SPI/LSP)
       Настройки LSP проверены. Ошибок не обнаружено
      5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
      6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
       Проверка отключена пользователем
      7. Эвристичеcкая проверка системы
      Проверка завершена
      8. Поиск потенциальных уязвимостей
      >> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)
      >> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)
      >> Службы: разрешена потенциально опасная служба Schedule (Планировщик задач)
      > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
      >> Безопасность: разрешен автозапуск программ с CDROM
      >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
      >> Безопасность: к ПК разрешен доступ анонимного пользователя
      >> Безопасность: Разрешена отправка приглашений удаленному помощнику
      Проверка завершена
      9. Мастер поиска и устранения проблем
       >>  Таймаут завершения служб находится за пределами допустимых значений
       >>  Разрешен автозапуск с HDD
       >>  Разрешен автозапуск с сетевых дисков
       >>  Разрешен автозапуск со сменных носителей
      Проверка завершена
      Просканировано файлов: 116562, извлечено из архивов: 26001, найдено вредоносных программ 0, подозрений - 0
      Сканирование завершено в 09.10.2024 08:36:47
      Сканирование длилось 00:12:19
       
      на вирусы в ccleaner и через windows проверил - ничего не показало
       
      ничего подозрительного не скачивал. Все файлы проверял через VirusTotal
    • KL FC Bot
      От KL FC Bot
      Угон аккаунтов в Telegram сегодня превратился в настоящий бизнес. Мошенники не только самыми изощренными методами крадут доступы к учетным записям, но и используют их для атаки на других пользователей с помощью дипфейков, социального инжиниринга и других методов. Обычно это работает так. Украв один аккаунт, злоумышленники начинают рассылать с него по всем контактам фишинговые сообщения с текстами вроде: «Привет, мне тут срочно деньги нужны, поможешь?», «Проголосуй за меня, пожалуйста, если не сложно» или «Вам отправили подарок – подписка Телеграм Премиум сроком на 1 год», чтобы угнать еще больше аккаунтов. Есть и более изощренные схемы, манипулирующие эмоциями людей – например, предложение о бесплатной фотосессии от якобы «начинающего фотографа, которому нужно наработать портфолио».
      В подобных сообщениях всегда есть фишинговые ссылки, зачастую выглядящие совершенно легитимно — например, как https://t.me/premium — но выводящие на сайты мошенников. Перейдя по ним и выполнив предложенные злоумышленниками действия, вы с большой долей вероятности лишитесь своего аккаунта в Telegram, а все ваши контакты окажутся под угрозой мошеннических рассылок уже от вашего имени.
      Помимо этого, угнанные или поддельные аккаунты могут использоваться не только для массовых фишинговых рассылок, но и для сложных таргетированных атак, порой с использованием дипфейков, направленных на сотрудников разнообразных компаний. Возможно, вы уже сталкивались с сообщениями от якобы «руководства компании» с обращением по имени-отчеству, рассказами о неких проверках компании со стороны государственных органов и требованиями в обстановке полнейшей секретности немедленно предоставить какие-либо данные или просьбой помочь компании деньгами с последующей компенсацией. Все это — фейки.
      При этом настоящий владелец аккаунта в Telegram может поначалу даже не подозревать, что он взломан, продолжать переписываться с друзьями, читать любимые каналы и думать, что по-прежнему не интересен мошенникам. Как такое вообще возможно? Telegram позволяет использовать один и тот же аккаунт с разных устройств, и, выманив у вас доступ к вашему аккаунту, мошенники открывают еще один сеанс на своем устройстве, не закрывая ваши активные сеансы. Затем они начинают переписку с вашими контактами, тут же удаляя отправленные от вашего лица сообщения в режиме «Удалить только у меня». При этом получатели эти сообщения видят, а вы — нет.
      Как показывает практика, мошенникам интересны все — даже самые обычные пользователи Telegram. Поэтому в этом материале мы ответим на два главных вопроса: как понять, что аккаунт в Telegram взломали, и что делать, если ваш аккаунт в Telegram взломан?
      Как понять, что ваш аккаунт в Telegram взломали
      Если хотя бы один пункт из списка ниже относится к вам – скорее всего, ваш аккаунт взломан.
      У вас внезапно поменялись никнейм или аватарка, а вы этого не делали. Вы участвовали в подозрительных конкурсах, розыгрышах или голосованиях. Вы переходили по ссылкам из сообщений в Telegram и вводили данные своей учетки – номер телефона, код подтверждения и пароль. Вы случайно заметили в любой переписке появившееся от вашего имени сообщение, которое тут же было удалено. Ваши друзья пишут, что с вашего аккаунта приходят странные сообщения, а вы их не видите. Вам пришел код подтверждения для входа на новом устройстве. Теперь обо всем по порядку.
       
      View the full article
    • rafikoff
      От rafikoff
      Здравствуйте , All
      Ко мне обратились знакомые моего друга.
      У них произошла большая неприятность с Windows. Был установлен лицензионный KIS.
      В последний день работы у них начал подтормаживать компьютер, и при последнем заходе - не принимал пароль от логина.
      Выключили - получили след ситуацию. Windows перестала загружаться.
      Загрузчик просит пароль. Вводишь любой пароль - пишет Missing operating system
      Загрузился с Win PE Strelec - Акронис и диспетчер задач пишет, что все разделы не отформатированы.
      GetDataBack написал файловая система не найдена.
      R-Studio тоже самое, но он видит файлы в куче без структуры.
      Что может быть причиной данной проблемы? 
      Что делать? для восстановления документов , часть находится на рабочем столе, часть на hdd.



×
×
  • Создать...