Перейти к содержанию

Диспетчер задач не запускается и ещё много чего не работает [OK]


Рекомендуемые сообщения

Добрый день!

 

Объясняю в чем дело!

 

ПК используеться как сервер для 1С, консультант плюс, и файл обмена!

С недавнего времени происходит следующее!

1. Отключился диспетчер задач (диспетчер заблокирован администратором)+реестр!

2. касперский тоже потерялся! т.е. на панеле снизу значок есть, но он не активный!после чего мне пришлось его выключить, т.к. нужны срочно были документы офиса ворд!.

3. при попытке запустить касперского он не запускается!

4. пытался переустановить - отключается при установке спустя несколько секунд.

5. Пробовал AVZ работает также несколько секунд, потом выключается!

6. Разблокировал диспетчер задач и реестр, но спустя секунды 3 они заблокированы!

7. На сайты антивирусов не заходит в том числе и других антивирусных программ!

 

Помогите плиз! что делать не знаю! Все форумы облазил!

 

Остальные ПК касперский установил но он пишет "Защита не работает" переустанавливал, не помогает!

 

:) ;) :)

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 36
  • Created
  • Последний ответ

Top Posters In This Topic

  • Demin

    18

  • Falcon

    8

  • thyrex

    7

  • akoK

    3

Здраствуйте! Добро пожаловать на форум!

Выполните данные правила , у меня в подписи есть альтернативная AVZ скачайте её

Сообщение от модератора User
Тема перенесена отсюда
Ссылка на комментарий
Поделиться на другие сайты

Сообщаю! AVZ4.exe не запускаеться вернее запускаеться только на 2-5 секунды! но за это время я не успеваю ничего сделать!

Ссылка на комментарий
Поделиться на другие сайты

Отключите восстановление системы!

 

Выполните в AVZ:

begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
TerminateProcessByName('c:\docume~1\user\locals~1\temp\wa3066.exe');
QuarantineFile('c:\docume~1\user\locals~1\temp\bhpxal.exe','');
TerminateProcessByName('c:\docume~1\user\locals~1\temp\bhpxal.exe');
DelBHO('{6D125299-C2A9-4DBC-BEC3-6F7124E39A41}');
QuarantineFile('C:\WINDOWS\system32\stisvc.exe','');
QuarantineFile('C:\WINDOWS\system32\psxss.exe','');
QuarantineFile('C:\WINDOWS\system32\csrcs.exe','');
QuarantineFile('C:\WINDOWS\system32\d8b163.exe','');
QuarantineFile('C:\WINDOWS\System32\tssdis.exe','');
QuarantineFile('C:\WINDOWS\System32\polagent.dll','');
QuarantineFile('C:\WINDOWS\system32\drivers\rpjvutov.sys','');
DeleteService('rpjvutov');
QuarantineFile('C:\WINDOWS\system32\drivers\migpr.sys','');
DeleteService('abp470n5');
QuarantineFile('C:\WINDOWS\System32\drivers\9d51d1bf.sys','');
DeleteService('9d51d1bf');
QuarantineFile('C:\WINDOWS\system32\mmfinfo.dll','');
QuarantineFile('C:\WINDOWS\system32\mkunicode.dll','');
QuarantineFile('C:\DOCUME~1\User\LOCALS~1\Temp\wa3066.exe','');
QuarantineFile('C:\DOCUME~1\User\LOCALS~1\Temp\bhpxal.exe','');
QuarantineFile('C:\DOCUME~1\User\APPLIC~1\FieryAds\FieryAds.dll','');
QuarantineFile('c:\docume~1\user\locals~1\temp\wa3066.exe','');
DeleteFile('c:\docume~1\user\locals~1\temp\bhpxal.exe');
DeleteFile('c:\docume~1\user\locals~1\temp\wa3066.exe');
DeleteFile('C:\DOCUME~1\User\APPLIC~1\FieryAds\FieryAds.dll');
DeleteFile('C:\DOCUME~1\User\LOCALS~1\Temp\bhpxal.exe');
DeleteFile('C:\DOCUME~1\User\LOCALS~1\Temp\wa3066.exe');
DeleteFile('C:\WINDOWS\System32\drivers\9d51d1bf.sys');
DeleteFile('C:\WINDOWS\system32\drivers\migpr.sys');
DeleteFile('C:\WINDOWS\system32\drivers\rpjvutov.sys');
DeleteFile('C:\WINDOWS\system32\d8b163.exe');
DeleteFile('C:\WINDOWS\system32\csrcs.exe');
DeleteFile('F:\aaun.exe');
DeleteFile('F:\autorun.inf');
DeleteFile('C:\autorun.exe');
BC_ImportAll;
BC_DeleteSvc('9d51d1bf');
BC_DeleteSvc('abp470n5');
BC_DeleteSvc('rpjvutov');
ExecuteRepair(6);
ExecuteRepair(8);
ExecuteRepair(16);
ExecuteRepair(11);
ExecuteRepair(17);
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

ПК перезагрузится.

 

Затем:

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

Oтправьте quarantine.zip по электронной почте на адрес newvirus@kaspersky.com, указав, что пароль на архив - virus (укажите это в письме).

О результате сообщите.

 

Пофиксить:

R3 - URLSearchHook: (no name) -  - (no file)
F2 - REG:system.ini: Shell=Explorer.exe csrcs.exe
O7 - HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegedit=1

 

Это ваше?

O17 - HKLM\System\CCS\Services\Tcpip\..\{05A5E877-7FF5-459D-A18A-F82805C640F1}: NameServer = 62.213.0.12,62.213.2.1
O17 - HKLM\System\CS1\Services\Tcpip\..\{05A5E877-7FF5-459D-A18A-F82805C640F1}: NameServer = 62.213.0.12,62.213.2.1
O17 - HKLM\System\CS2\Services\Tcpip\..\{05A5E877-7FF5-459D-A18A-F82805C640F1}: NameServer = 62.213.0.12,62.213.2.1
O17 - HKLM\System\CS3\Services\Tcpip\..\{05A5E877-7FF5-459D-A18A-F82805C640F1}: NameServer = 62.213.0.12,62.213.2.1
O17 - HKLM\System\CS4\Services\Tcpip\..\{05A5E877-7FF5-459D-A18A-F82805C640F1}: NameServer = 62.213.0.12,62.213.2.1
O17 - HKLM\System\CS5\Services\Tcpip\..\{05A5E877-7FF5-459D-A18A-F82805C640F1}: NameServer = 62.213.0.12,62.213.2.1

 

Повторите логи заново.

Ссылка на комментарий
Поделиться на другие сайты

O17 - HKLM\System\CCS\Services\Tcpip\..\{05A5E877-7FF5-459D-A18A-F82805C640F1}: NameServer = 62.213.0.12,62.213.2.1

O17 - HKLM\System\CS1\Services\Tcpip\..\{05A5E877-7FF5-459D-A18A-F82805C640F1}: NameServer = 62.213.0.12,62.213.2.1

O17 - HKLM\System\CS2\Services\Tcpip\..\{05A5E877-7FF5-459D-A18A-F82805C640F1}: NameServer = 62.213.0.12,62.213.2.1

O17 - HKLM\System\CS3\Services\Tcpip\..\{05A5E877-7FF5-459D-A18A-F82805C640F1}: NameServer = 62.213.0.12,62.213.2.1

O17 - HKLM\System\CS4\Services\Tcpip\..\{05A5E877-7FF5-459D-A18A-F82805C640F1}: NameServer = 62.213.0.12,62.213.2.1

O17 - HKLM\System\CS5\Services\Tcpip\..\{05A5E877-7FF5-459D-A18A-F82805C640F1}: NameServer = 62.213.0.12,62.213.2.1

да эт наше!

Ссылка на комментарий
Поделиться на другие сайты

Ответ такой!

 

 

9d51d1bf.sys,

csrcs.exe,

mkunicode.dll,

mmfinfo.dll

 

Вредоносный код в файлах не обнаружен.

 

FieryAds.dll - Trojan.Win32.BHO.syb

 

Этот файл определяется антивирусом. Обновите антивирусные базы.

 

тогда какие ещё логи нужны?

 

новые логи

virusinfo_syscheck.zip

virusinfo_syscure.zip

hijackthis.log

Ссылка на комментарий
Поделиться на другие сайты

Флэшку вы удачно вставили...

А антивирусов целых три (Касперский, NOD32, Symantec). Или следы некоторых

 

Выполните скрипт в AVZ

 begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('F:\autorun.inf','');
QuarantineFile('F:\emshwu.pif','');
QuarantineFile('C:\WINDOWS\system32\drivers\migpr.sys','');
QuarantineFile('c:\docume~1\user\locals~1\temp\winajlwf.exe','');
TerminateProcessByName('c:\docume~1\user\locals~1\temp\winajlwf.exe');
DeleteFile('c:\docume~1\user\locals~1\temp\winajlwf.exe');
DeleteFile('C:\WINDOWS\system32\drivers\migpr.sys');
DeleteFile('F:\emshwu.pif');
DeleteFile('emshwu.pif');
DeleteFile('F:\autorun.inf');
RegKeyIntParamWrite('HKLM','SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer','NoDriveTypeAutoRun', 221);
DeleteFileMask('c:\docume~1\user\locals~1\temp\', '*.*', true);
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteRepair(6);
ExecuteRepair(8);
ExecuteRepair(11);
ExecuteRepair(17);
RebootWindows(true);
end.

Компьютер перезагрузится.

 

Выполнить скрипт в AVZ.

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

quarantine.zip из папки AVZ отправьте на newvirus@kaspersky.com. В письме укажите пароль на архив virus. Полученный ответ сообщите здесь.

 

Пофиксить в HiJack

 R3 - URLSearchHook: (no name) -  - (no file)
F2 - REG:system.ini: Shell=Explorer.exe csrcs.exe
O2 - BHO: Доступ к платному контенту FieryAds v2.0.0 - {6D125299-C2A9-4DBC-BEC3-6F7124E39A41} - C:\DOCUME~1\User\APPLIC~1\FieryAds\FieryAds.dll
O4 - HKLM\..\Policies\Explorer\Run: [csrcs] C:\WINDOWS\system32\csrcs.exe

 

Скачайте IceSword

Распакуйте в отдельную папку и запустите.

Все дальнейшие действия выполнять в этой программе

 

Выберите Registry.

Проверьте в указанных ветках реестра значения параметров (указаны верные значения)

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
"Hidden"=dword:00000001
"HideFileExt"=dword:00000000
"ShowSuperHidden"=dword:00000001
"SuperHidden"=dword:00000001

Также вирус может изменить ключ "CheckedValue" в ветке

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]
"CheckedValue"=dword:00000001

 

Также поищите в реестре строки, содержащие %fystemRoot%, и в этих строках замените %fystemRoot% на %systemRoot%

 

Сделайте новые логи

Ссылка на комментарий
Поделиться на другие сайты

F2 - REG:system.ini: Shell=Explorer.exe csrcs.exe

O2 - BHO: Доступ к платному контенту FieryAds v2.0.0 - {6D125299-C2A9-4DBC-BEC3-6F7124E39A41} - C:\DOCUME~1\User\APPLIC~1\FieryAds\FieryAds.dll

O4 - HKLM\..\Policies\Explorer\Run: [csrcs] C:\WINDOWS\system32\csrcs.exe

 

не отображаются!

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • --GoSSaMeR--
    • Cococanuth
      От Cococanuth
      Обнаружилось вчера вечером. Вирус закрывает диспетчер задач (иногда все таки пропускает и он открывается). При поиске в браузерах сайтов с решением проблемы автоматически закрывает их. Закрывает exe-установщики, анитивирусники, автологгеры и подобные программы. Подозреваю о наличии скрытыго пользователя - администратора (некоторые папки с закрытым доступом, некоторые функции недоступны к выполнению). Решение похожей проблемы здесь от 8 мая 2022 не помогло, так как не удаётся установить ни одно приложение (при изменении имени файлов, они не запускаются) 
    • ГГеоргий
      От ГГеоргий
      Добрый день
      Речь и дет о связке KSC + KICS for Win
      уже не первый раз фиксируем следующую проблему -
      некоторые функции не настраиваются с KSC, однако настраиваются в локальной консоли управления KICS
      Впервые столкнулись с этой проблемой когда настраивали защиту usb устройств - при настройке с KSC, задача компонента не отрабатывает как нужно. Она запускается, и затем сразу завершается со статусом "успешно". Предположительно она должна находится в статусе "запущено" для контроля usb.
      Затем мы настраиваем всё то же самое с консоли локальной КИКСа - и получаем уже нужный нам результат. Задача переходит в состояние "выполняется" и блочит\пропускает флешки.
      Настройки абсолютно идентичные. KSC видит то, что мы на локальной делаем. Локальная тоже видит настройки которые мы на KSC делаем. То есть они буквально идентичны.
      Теперь столкнулись с такой же проблемой при задаче "контроль целостности на основе эталона"
      задача с KSC каждый раз запускается по новой (заново снимая перечень файлов)
      Вто время как задача с локальной консоли уже отрабатыывает хорошо - первый запуск снимает эталон, а второй уже мониторит изменения
      Как это должно работать?
      события эти были в разные дни и на разных уСкрины.zipстройствах, но проблема общая
      KSC всегда стоял на линукс а KICS на вин 10
    • kiruxashafr
      От kiruxashafr
      CollectionLog-2024.12.30-20.03.zip
      винда 10 установлена не так давно около недели назад на нее поставит кмс и пакет офисов и программы по мелочи без левых сайтов. Беспокоит ситауция с центров обновлений, прогнал через др веб результат прикладываю
    • meitonev
      От meitonev
      перестал открывться диспетчер устройств, через раз меняется язык на клавиатуре, и то когда не в игре, не могу отключить блютуз устройство 

×
×
  • Создать...