Перейти к содержанию

У меня вирус, не знаю что делать


Рекомендуемые сообщения

Добрый день у меня проблема Касперский не запускается.

Я точно уверен у меня в компьютере вирусы. Где-то вчера днем у меня перестал входить В локальный диск C. Выдавал какую-то ошибку, что то он не мог найти(там было длинное название S-**-***). Я тогда полазил по форумам и по-советам скачал прогу Flash_Disinfector. Действительно помогло. Вот только касперский работать перестал. Переустанавливал и даже перешел на Интернет-секурити до сих пор не работает. ;)

Сканировал прогу сканером Др.Веб, AVZ4, HijackThis

 

http://forum.kaspersky.com/lofiversion/ind...hp/t103206.html

Выполнил описанные действия и ничего не помогло. Что мне делать? :D

virusinfo_syscheck.zip

virusinfo_syscure.zip

hijackthis.log

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

 begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\WINDOWS\system32\drivers\rjmlk.sys','');
DeleteService('dpti930');
QuarantineFile('C:\WINDOWS\System32\Drivers\a1p4dvez.SYS','');
QuarantineFile('C:\WINDOWS\System32\gxvxcykxrrvciosroyiqrmkcikewpebowbypy.dll','');
DeleteFile('C:\WINDOWS\System32\gxvxcykxrrvciosroyiqrmkcikewpebowbypy.dll');
DeleteFile('C:\WINDOWS\System32\Drivers\a1p4dvez.SYS');
DeleteFile('C:\WINDOWS\system32\drivers\rjmlk.sys');
DeleteFileMask('C:\Documents and Settings\admin\Local Settings\Temp\', '*.*', true);
BC_ImportAll;
ExecuteSysClean;
BC_DeleteSvc('sysdrv32');
BC_Activate;
RebootWindows(true);
end.

Компьютер перезагрузится.

 

Выполнить скрипт в AVZ.

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

quarantine.zip из папки AVZ отправьте на newvirus@kaspersky.com. В письме укажите пароль на архив virus. Полученный ответ сообщите здесь.

 

Пофиксить в HiJack

 O2 - BHO: (no name) - {02478D38-C3F9-4efb-9B51-7695ECA05670} - (no file)
O2 - BHO: (no name) - {F0D4B231-DA4B-4daf-81E4-DFEE4931A4AA} - (no file)
O2 - BHO: (no name) - {FB0E529A-3D2C-473E-83FE-9E56AC6CC0EB} - (no file)
O3 - Toolbar: (no name) - {F0D4B239-DA4B-4daf-81E4-DFEE4931A4AA} - (no file)

 

Ваши DNS 85.255.112.191,85.255.112.78 ?

Ваш провайдер?

org-name: UkrTeleGroup Ltd.

address: UkrTeleGroup Ltd.

Mechnikova 58/5

65029 Odessa

Ukraine

Если нет, то пофиксить в HiJack и эти строчки

 O17 - HKLM\System\CCS\Services\Tcpip\..\{9DCE060C-BE0B-421C-97D2-C8882F12A886}: NameServer = 85.255.112.191,85.255.112.78
O17 - HKLM\System\CS1\Services\Tcpip\Parameters: NameServer = 85.255.112.191,85.255.112.78
O17 - HKLM\System\CS4\Services\Tcpip\Parameters: NameServer = 85.255.112.191,85.255.112.78
O17 - HKLM\System\CCS\Services\Tcpip\Parameters: NameServer = 85.255.112.191,85.255.112.78

и ввести свои настройки (если не знаете, сначала узнать, а только потом фиксить)

 

Сделайте новые логи. В AVZ включите AVZPM (выбрать первую строчку в соответствующем меню программы)

 

Скачайте Gmer, запустите программу. После автоматической экспресс-проверки, отметьте галочкой системный диск и нажмите на кнопку "Scan". После окончания проверки сохраните его лог (нажмите на кнопку Save) и вложите в сообщение.

Изменено пользователем thyrex
Ссылка на комментарий
Поделиться на другие сайты

DNS совершенно не тот Я живу в России город Тольятти , оператор Волготелеком . Оформлено на Максимову Ларису Макаравну. У меня вопрос а где взять пароль на папку карантин?Я ведь его не знаю ;)

 

А все понял :D

 

А как мне узнать какой у меня был DNS?

Ссылка на комментарий
Поделиться на другие сайты

Узнать у провайдера. Хотя возможен вариант, что заработает и без ввода Ваших настроек (если Вы их не вводили при установке Windows)

Ссылка на комментарий
Поделиться на другие сайты

DNS нашел

DNS-сервер: предпочитаемый - 62.213.0.12 и альтернативный - 62.213.2.1

 

а как фиксить так и не понял(((( :huh:

 

 

я вирус отсылал и вчера и сегодня. Вчера мне пришел ответ с темой

"Новый вирус [KLAN-27532579]"

и направлением на ваш форум.

Сейчас отвтеа пока нет .

У меня уже неро не прожигает ;) балванки .

Мой комп с каждым разом все хуже и хуже....

Что нужно мне сделать дальше?

Каспер так и не запускается

ПроФиксить я не смог

 

Нифига ща у мя пропала связь с нетом залазию в DNS сервера а там пусто.... Пока вроди исправил

Чертов вирус :D что мне с ним еще сделать :help:

 

 

Просканировал Gmer(ом) что дальше делать?

 

 

Ответ пришел о вирусе

-----------------------------------------------------

От каго:newvirus@kaspersky.com

Тема: Пароль на архив вирус [KLAN-27552676]

Здравствуйте,

 

 

ebowbypy.dll - Trojan-Clicker.Win32.Small.aea

 

Детектирование файла будет добавлено в следующее обновление.

 

Пожалуйста, при ответе включайте переписку целиком.

Ответ актуален для последних баз с источников обновлений.

-------------------------------------------------------------------------------------

И что мне с этим фруктом делать?

GMER.log

Ссылка на комментарий
Поделиться на другие сайты

Лог gmer явно не после нажатия на кнопку Scan, а после экспресс-проверки. Будьте внимательны

 

Сохраните текст ниже как cleanup.bat в ту же папку, где находится gmer.exe

gmer.exe -del service gxvxcserv.sys
gmer.exe -del file "C:\WINDOWS\system32\drivers\gxvxcwklrnsxmqwuhharsiyvobrskltfuspbw.sys"
gmer -reboot

И запустите cleanup.bat

 

Сделайте после этого лог gmer еще раз. Нужно подчищать и реестр

Ссылка на комментарий
Поделиться на другие сайты

О Эврика КИС заработал :D

Я щас делаю лог gmerom выложу попозже а потом что надо буит делать?

Для чистки реестра подойдет программа-метелка "CCleaner"?

Ссылка на комментарий
Поделиться на другие сайты

Выкладываю лог GMER(полное сканирование было произведено).

Каспер нашел несколько вирусов и их нейтрализовал.

Что нужно делать дальше?

Я так понимаю вирусы еще гуляют по-моему кампу.

GMER.log

Ссылка на комментарий
Поделиться на другие сайты

Используем другую программку

 

Скачайте IceSword

В нижнем левом углу нажмите Files. Появится аналог проводника

Найдите файлы

 C:\WINDOWS\system32\drivers\gxvxcoiqtoenalcvymyroyuyxumvvkawqneln.sys 
C:\WINDOWS\system32\gxvxckjdofxtetjkvdhmxvgvcejbfhgooruln.dll

Сначала правой кнопкой мыши Copy to (скопировать куда-нибудь, запаковать с па-ролем infected и отправить на newvirus@kaspersky.com, указав в письме пароль).

Придет ответ сообщите

Затем правой кнопкой мыши - force delete каждому

 

Выберите Registry. Найти и удалить ветви реестра

 HKLM\SYSTEM\CurrentControlSet\Services\gxvxcserv.sys
HKLM\SYSTEM\ControlSet004\Services\gxvxcserv.sys

 

Повторить лог gmer

Ссылка на комментарий
Поделиться на другие сайты

Что ж, отправить в лабораторию не удастся. Будем просто уничтожать

 

Сохраните текст ниже как cleanup.bat в ту же папку, где находится gmer.exe

gmer.exe -del service gxvxcserv.sys
gmer.exe -del file "C:\WINDOWS\system32\drivers\gxvxcoiqtoenalcvymyroyuyxumvvkawqneln.sys"
gmer.exe -del file "C:\WINDOWS\system32\gxvxckjdofxtetjkvdhmxvgvcejbfhgooruln.dll"
gmer.exe -del reg "HKLM\SYSTEM\CurrentControlSet\Services\gxvxcserv.sys"
gmer.exe -del reg "HKLM\SYSTEM\ControlSet004\Services\gxvxcserv.sys"
gmer -reboot

И запустите cleanup.bat

 

Повторить лог gmer

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Артём Мельник
      Автор Артём Мельник
      not-a-virus:HEUR:AdWare.JS.ExtRedirect.gen чсто выскакивает этот вирус
    • burbon
      Автор burbon
      Добрый день, просканировал систему через AVZ и увидел много красных сточек, однако в конце AVZ написал что, найдено вирусов 0, подозрений 0. И начались падения интернета, всё начало долго грузится и в играх пинг 200. Подскажите, что делать?
       
      Загружена база: сигнатуры - 297570, нейропрофили - 2, микропрограммы лечения - 56, база от 01.03.2016 12:37
      Загружены микропрограммы эвристики: 412
      Загружены микропрограммы ИПУ: 9
      Загружены цифровые подписи системных файлов: 790760
      Режим эвристического анализатора: Средний уровень эвристики
      Режим лечения: включено
      Версия Windows: 10.0.19045,  "Windows 10 Enterprise", дата инсталляции 11.12.2022 14:38:07 ; AVZ работает с правами администратора (+)
      Восстановление системы: включено
      1. Поиск RootKit и программ, перехватывающих функции API
      1.1 Поиск перехватчиков API, работающих в UserMode
       Анализ kernel32.dll, таблица экспорта найдена в секции .rdata
      Функция kernel32.dll:ReadConsoleInputExA (1133) перехвачена, метод ProcAddressHijack.GetProcAddress ->7580E3B4->75073800
      Функция kernel32.dll:ReadConsoleInputExW (1134) перехвачена, метод ProcAddressHijack.GetProcAddress ->7580E3E7->75073830
       Анализ ntdll.dll, таблица экспорта найдена в секции .text
      Функция ntdll.dll:NtCreateFile (296) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03550->7164F210
      Функция ntdll.dll:NtSetInformationFile (600) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03270->7164F370
      Функция ntdll.dll:NtSetValueKey (632) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03600->7164F3E0
      Функция ntdll.dll:ZwCreateFile (1841) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03550->7164F210
      Функция ntdll.dll:ZwSetInformationFile (2143) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03270->7164F370
      Функция ntdll.dll:ZwSetValueKey (2175) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03600->7164F3E0
       Анализ user32.dll, таблица экспорта найдена в секции .text
      Функция user32.dll:CallNextHookEx (1536) перехвачена, метод ProcAddressHijack.GetProcAddress ->7548BDE0->7164F100
      Функция user32.dll:SetWindowsHookExW (2399) перехвачена, метод ProcAddressHijack.GetProcAddress ->75490F70->7164F450
      Функция user32.dll:Wow64Transition (1504) перехвачена, метод CodeHijack (метод не определен)
       Анализ advapi32.dll, таблица экспорта найдена в секции .text
      Функция advapi32.dll:CveEventWrite (1234) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E78072->75076200
      Функция advapi32.dll:I_ScRegisterPreshutdownRestart (1387) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E78F99->75EDE320
       Анализ ws2_32.dll, таблица экспорта найдена в секции .text
       Анализ wininet.dll, таблица экспорта найдена в секции .text
       Анализ rasapi32.dll, таблица экспорта найдена в секции .text
       Анализ urlmon.dll, таблица экспорта найдена в секции .text
       Анализ netapi32.dll, таблица экспорта найдена в секции .text
      Функция netapi32.dll:NetFreeAadJoinInformation (130) перехвачена, метод ProcAddressHijack.GetProcAddress ->73CFD14A->652EDE90
      Функция netapi32.dll:NetGetAadJoinInformation (131) перехвачена, метод ProcAddressHijack.GetProcAddress ->73CFD179->652EE210
      1.4 Поиск маскировки процессов и драйверов
       Проверка не производится, так как не установлен драйвер мониторинга AVZPM
      2. Проверка памяти
       Количество найденных процессов: 11
       Количество загруженных модулей: 247
      Проверка памяти завершена
      3. Сканирование дисков
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\1807cacf-db3c-462b-8317-19e7b48a6549.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\429db0e8-0600-45ab-a18b-8c82e45cdd1a.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\6b5dd892-d3b3-4a50-ac70-4bcaee0c85a0.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\841b9781-9b96-4205-872a-a33139bb86fc.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\95822c3b-9fa1-4fcd-ad01-ae8455af46a2.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\c5858088-f9a7-40f8-a4e7-93894ce42607.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\f70ce670-2204-4b50-9897-1cdba3afa2ce.tmp
      4. Проверка Winsock Layered Service Provider (SPI/LSP)
       Настройки LSP проверены. Ошибок не обнаружено
      5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
      6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
       Проверка отключена пользователем
      7. Эвристичеcкая проверка системы
      Проверка завершена
      8. Поиск потенциальных уязвимостей
      >> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)
      >> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)
      >> Службы: разрешена потенциально опасная служба Schedule (Планировщик задач)
      > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
      >> Безопасность: разрешен автозапуск программ с CDROM
      >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
      >> Безопасность: к ПК разрешен доступ анонимного пользователя
      >> Безопасность: Разрешена отправка приглашений удаленному помощнику
      Проверка завершена
      9. Мастер поиска и устранения проблем
       >>  Таймаут завершения служб находится за пределами допустимых значений
       >>  Разрешен автозапуск с HDD
       >>  Разрешен автозапуск с сетевых дисков
       >>  Разрешен автозапуск со сменных носителей
      Проверка завершена
      Просканировано файлов: 116562, извлечено из архивов: 26001, найдено вредоносных программ 0, подозрений - 0
      Сканирование завершено в 09.10.2024 08:36:47
      Сканирование длилось 00:12:19
       
      на вирусы в ccleaner и через windows проверил - ничего не показало
       
      ничего подозрительного не скачивал. Все файлы проверял через VirusTotal
    • civiero
      Автор civiero
      При просмотре видео на ютуб останавливается видео и появляется звуки костей, или слово amazing. Нужно ли волноваться по этому поводу? Антивирус ничего не выдает.
    • lomosow
      Автор lomosow
      Поймал вирусняк, открывает edge при заходе в систему, Dr.web его обнаруживает, но удалить его не может, пишет "ошибка лечения". называется NET:MALWARE.URL. UPD. веб перестал его обнаруживать, но проблема никуда не делась 
    • stasmixaylovic
      Автор stasmixaylovic
      FRST на всякий случай )
      CollectionLog-2024.11.04-06.17.zip FRST.txt Addition.txt
×
×
  • Создать...