Перейти к содержанию

Антивирус постоянно ловит новые трояны и черви [LOG+]


Рекомендуемые сообщения

Здравствуйте!

 

Зашел на какой-то сайт, после чего комп сразу самостоятельно перегрузился.

После чего антивирусник ловит различные трояны, черви и прочее вредоносное ородье, я пытаюсь вручную удалять их из SYSTEM32, но они появляются снова и снова...

Упала производительность, постоянно вращается винчестер, и без остановки бежит трафик (не пойму, что качает).

А самое неприятное идет постоянное обращение к флопи приводу (с периодичностью 1 раз в 15-20 сек), я им не пользуюсь, просто остался от старых компов, а тут в системнике свободное место было. А после как поймал эту заразу хрюкающий звук включающегося флопа достал.

 

Помогите плиз...

Сообщение от модератора Falcon
Открепил файл карантина virusinfo_cure.zip, в дальнейшем, пожалуйста, не стоит его прикладывать. Спасибо.

virusinfo_syscheck.zipПолучение информации...

virusinfo_syscure.zipПолучение информации...

hijackthis.logПолучение информации...

Ссылка на комментарий
Поделиться на другие сайты

Выполните в AVZ:

begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
ClearHostsFile;
QuarantineFile('C:\WINDOWS\system32\Drivers\utk0mtm2.sys','');
QuarantineFile('C:\WINDOWS\Temp\rdl307D.tmp.exe','');
QuarantineFile('C:\Program Files\Microsoft Common\svchost.exe','');
QuarantineFile('C:\WINDOWS\system32\Drivers\iqvw32.sys','');
DeleteFile('C:\Program Files\Microsoft Common\svchost.exe');
DeleteFile('C:\WINDOWS\Temp\rdl307D.tmp.exe');
DeleteFile('C:\Temp\Documents\Слава\Application Data\Microsoft\Installer\{8DFB3904-FBDB-4C2B-AC98-20EFDD37C83D}\_9BBD95EDD09943628BD4707D81A906EF.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-682003330-1645522239-725345543-1003\Dc39\fbc1FC9.tmp');
DeleteFile('C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\WP02XNP5\pin[1].exe');
BC_ImportAll;
ExecuteRepair(6);
ExecuteRepair(9);
ExecuteSysclean;
BC_Activate;
RebootWindows(true);
end.

ПК перезагрузится.

 

Затем в AVZ:

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

Oтправьте quarantine.zip по электронной почте на адрес newvirus@kaspersky.com (укажите в письме, что пароль на архив - virus).

О результате сообщите.

 

Пофиксите:

F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\userinit.exe
O2 - BHO: (no name) - {02478D38-C3F9-4efb-9B51-7695ECA05670} - (no file)
O9 - Extra button: (no name) - {8DAE90AD-4583-4977-9DD4-4360F7A45C74} - (no file)

Выполните скрипт в AVZ:

begin
SetAVZPMStatus(true);
RebootWindows(true); 
end.

ПК перезагрузится.

 

Очистите временные файлы через Пуск-Программы-Стандартные-Служебные-Очистка диска или с помощью ATF Cleaner

- скачайте ATF Cleaner, запустите, поставьте галочку напротив Select All и нажмите Empty Selected.

- если вы используете Firefox, нажмите Firefox - Select All - Empty Selected

- нажмите No, если вы хотите оставить ваши сохраненные пароли

- если вы используете Opera, нажмите Opera - Select All - Empty Selected

- нажмите No, если вы хотите оставить ваши сохраненные пароли

 

-> Это вам знакомо?

21b93dd685c3.jpg

 

Скачайте Gmer. Запустите программу. После автоматической экспресс-проверки, отметьте галочкой все жесткие диски и нажмите на кнопку "Scan". После окончания проверки сохраните его лог (нажмите на кнопку Save) под каким хотите именем, например Gmer.log и прикрепите лог сюда.

 

Также ждем новые логи AVZ и HJT.

Ссылка на комментарий
Поделиться на другие сайты

Доброго времени суток!

 

Все что Вы говорили выполнил.

 

Единственное Gmer удалось завершить только на четвертой попытке, до этого он просто работал несколько минут и система просто начисто зависала (приходилось делать грубую презагрузку), да и то, после завершения работы Gmer систему пришлось перезагрузить, так как при запуске лубого приложения система выдавала сообщение, что не хватает оперативной памяти (до конца даже не уверен Gmer оработал коректно).

 

Та картинка с вопросом "Вам это знакомо?", что выв мне прислали - это скорее всего то, что я пользуюсь итернет браузером google chrome...

 

После выполненных скриптов обращения к флопу исчезли,

Но в основном моеню google chrome и при нажатии правой клавиши мыши в поле браузера пропал русский шрифт - теперь всё на английском.

И сегодня снова антивирусник зафиксироал трояны:

utk0mtm2.sys - Windows\system\drivers\

avz_1468_1.tmp - Local Settings\Temp\

 

Вот снова высылаю Вам информацию о системе и те файлы которые Вы просили.

 

 

Кстати сайт на котором я поймал эту заразу вот:

_//autobazar.od.ua[/url]

 

Сообщение от модератора wise-wistful
Удалил карантин из темы. Его не нужно прикреплять к сообщению

Строгое предупреждение от модератора Falcon
Пожалуйста, не нужно постить гиперссылку на подобного рода сайты. Обезвредил.

Gmer.logПолучение информации...

hijackthis.logПолучение информации...

virusinfo_syscheck.zipПолучение информации...

virusinfo_syscure.zipПолучение информации...

Ссылка на комментарий
Поделиться на другие сайты

Вредоносные ссылки и объекты (в данном случае файл карантина) выкладывать нельзя

 

utk0mtm2.sys - не троян. Это от AVZ

На время подготовки логов и выполнения скриптов антивирус нужно отключать, как и другое защитное ПО, которое может помешать выполнению скриптов.

 

Выполните скрипт в AVZ

 begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
DelBHO('{B8F88615-A49E-4443-A26F-E97379BE1B1A}');
QuarantineFile('C:\DOCUME~1\7631~1\APPLIC~1\Aldea\Aldea.dll','');
DeleteFile('C:\DOCUME~1\7631~1\APPLIC~1\Aldea\Aldea.dll');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteWizard('TSW', 1, 1, true);
RebootWindows(true);
end.

Компьютер перезагрузится.

 

Выполнить скрипт в AVZ.

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

quarantine.zip из папки AVZ отправьте на newvirus@kaspersky.com. В письме укажите пароль на архив virus. Полученный ответ сообщите здесь.

 

Сделать новые логи

Изменено пользователем thyrex
Ссылка на комментарий
Поделиться на другие сайты

Ссылка на комментарий
Поделиться на другие сайты

Еще раз обращаю внимание

На время подготовки логов и выполнения скриптов антивирус нужно отключать, как и другое защитное ПО, которое может помешать выполнению скриптов.

 

Выполните скрипт в AVZ

 begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\WINDOWS\system32\Drivers\iqvw32.sys','');
DeleteService('NAL');
DeleteFile('C:\WINDOWS\system32\Drivers\iqvw32.sys');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

Компьютер перезагрузится.

 

Выполнить скрипт в AVZ.

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

quarantine.zip из папки AVZ отправьте на newvirus@kaspersky.com. В письме укажите пароль на архив virus. Полученный ответ сообщите здесь.

 

Сделать новые логи

Ссылка на комментарий
Поделиться на другие сайты

А я его блокирую, а он почему продолжает работать и препятствовать AVZ, причем в трее отображается, что временно не активен антивирусник не фаервол.

У меня Symantec.

Если подскажете как это сделать по другому, или как он называется в диспетчере задач, то я его отрублю на время выполнения скриптов совсем.

Ссылка на комментарий
Поделиться на другие сайты

  strembob сказал:
Если подскажете как это сделать по другому, или как он называется в диспетчере задач, то я его отрублю на время выполнения скриптов совсем.

Здраствуйте! К сожалению данный продукт, как и други Антивирусные продукты имеют функцию самозащиты, так что в диспечере задач вам не удасться его отключить.

Зайдите в настройки в них должна быть галочка рядом со строкой самозащита продука(Антивируса) - отключите его, после чего через трей рядом с часами находится значок трея, нажмите правой там должна быть строчка выйти(отключить) Антивирус.

Попробуйте. Ответ напишите.

Ссылка на комментарий
Поделиться на другие сайты

Вы знаете и так тоже я делал.

Все равно пока идет процесс сбора информации AVZ эта галочка самостоятельно отключается и антивирусник вновь начинает работать.

Может можно завершить какие-то процессы в диспетчере задач связанные с Symantec?

Вот только знать бы какие?

Ссылка на комментарий
Поделиться на другие сайты

C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\WP02XNP5\pin[1].exe - Trojan.Win32.Buzus.baul

C:\WINDOWS\Temp\rdl307D.tmp.exe - Trojan.Win32.Buzus.baul

C:\Program Files\Microsoft Common\svchost.exe - Worm.Win32.AutoRun.ajq

Ссылка на комментарий
Поделиться на другие сайты

Давайте еще раз попробуем сделать логи.

Может получиться.

По почте еще раз карантин...

hijackthis.logПолучение информации...

virusinfo_syscheck.zipПолучение информации...

virusinfo_syscure.zipПолучение информации...

Ссылка на комментарий
Поделиться на другие сайты

Ну покапался в настройках, нашел автоматическое включение Симантек антивируса после отключениения, полностью его отключить нельзя, но период автоматического включения можно увеличить с 3 мин до 1 часа.

Возможно получилось создать логи правильно, по крайней мере Симантек не ругался.

Жду, что Вы скажете после проверки.

 

  akoK сказал:
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\WP02XNP5\pin[1].exe - Trojan.Win32.Buzus.baul

C:\WINDOWS\Temp\rdl307D.tmp.exe - Trojan.Win32.Buzus.baul

C:\Program Files\Microsoft Common\svchost.exe - Worm.Win32.AutoRun.ajq

 

Это содержится у меня?

Изменено пользователем strembob
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Kosch
      Автор Kosch
      После удаления трояна SEPEH осталось постоянное обращение к диску С:
      не особо интенсивное, но "лампочка" активности диска мигает непрерывно
      Причина не отлавливается никак ☹️
       
      Проверено sfc /scannow
      прописаны все твики реестра по указаниям хелперов
      FRST фиксы прописаны
      в безопасном режиме проблема остаётся
      загрузка с РЕ и проверка KRT ничего не находит
      ресурс-монитор никаких подозрительных процессов не показывает
       

       
      куда копать дальше?
    • KL FC Bot
      Автор KL FC Bot
      Представьте, каким был бы мир, если бы с помощью карт Таро можно было точно предсказать абсолютно любые события! Быть может, тогда бы мы пресекли «Операцию Триангуляция» в зародыше, а уязвимостей нулевого дня не возникало бы в принципе — разработчики ПО знали бы о них заранее благодаря предупреждающим раскладам.
      Звучит невероятно, но нечто подобное нашим экспертам удалось организовать в этот раз! Читайте этот материал, чтобы узнать, что за новый троян мы обнаружили и как именно это сделали.
      Что за троян
      Новый троян Trojan.Arcanum распространяется через сайты, посвященные гаданиям и эзотерике, маскируясь под «магическое» приложение для предсказания будущего. На первый взгляд — это безобидная программа, предлагающая пользователю разложить виртуальные карты Таро, рассчитать астрологическую совместимость или даже «зарядить амулет энергией Вселенной», что бы это ни значило. Но на самом деле за кулисами творится нечто по-настоящему мистическое — в худшем смысле этого слова. После внедрения на устройство пользователя Trojan.Arcanum обращается к облачному C2-серверу и устанавливает полезную нагрузку — стилер Autolycus.Hermes, майнер Karma.Miner и шифровальщик Lysander.Scytale.
      Собрав данные пользователя (логины, пароли, дату, время и место рождения, банковскую информацию и так далее), стилер также отправляет их в облако, а дальше начинается самое интересное: троян принимается манипулировать своей жертвой в реальной жизни с использованием методов социальной инженерии!
      С помощью всплывающих уведомлений Trojan.Arcanum отправляет пользователю псевдоэзотерические советы, побуждая его совершать те или иные действия. Так, получив доступ к банковским приложениям жертвы и обнаружив на счету крупную сумму, злоумышленники отправляют команду, и зловред выдает совет с раскладом о благоприятности крупных инвестиций — после чего жертве может прийти фишинговое письмо с предложением поучаствовать в «перспективном стартапе». А может и не прийти — смотря как лягут карты.
      Одновременно с этим встроенный майнер Karma.Miner начинает майнить токены KARMA, а троян активирует платную подписку на сомнительные «эзотерические практики» с ежемесячным списанием средств. Если майнинг кармы обнаруживается и завершается пользователем, шифровальщик перемешивает сегменты пользовательских файлов в случайном порядке без возможности восстановления.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Сегодня поговорим о крысах, но не о тех, что с длинными хвостами, а о компьютерных — RAT (remote access trojan). Так называют трояны, которые позволяют злоумышленнику получить удаленный доступ к устройству. Обычно «крысы» умеют самостоятельно устанавливать и удалять программы, контролировать буфер обмена и считывать данные с клавиатуры.
      В мае 2024 года в нашу крысоловку попался новый представитель RAT-троянов: SambaSpy. Как это вредоносное ПО проникает на устройства жертв и чем оно там занимается — в этой публикации.
      Что такое SambaSpy
      SambaSpy — это многофункциональный RAT-троян, обфусцированный с помощью Zelix KlassMaster, что существенно затрудняет его обнаружение и анализ. Тем не менее мы справились с обеими задачами и выяснили, что новый RAT-троян умеет:
      управлять файловой системой и процессами; загружать и выгружать файлы; управлять веб-камерой; делать скриншоты; красть пароли; загружать дополнительные плагины; удаленно управлять рабочим столом; регистрировать нажатия клавиш; управлять буфером обмена.  
      View the full article
    • ursawarion
      Автор ursawarion
      Kaspersky Security Cloud версия 21.3.10.391, win 10
       
      антивирус постоянно находит кряки, кеугены, активаторы, программы для удалённого доступа и т.д. на моём компьютере (выходит окошко где предлагается удалить или заблокировать угрозу) хотя они находятся на диске D, в настройках при установке антивируса было настроена не обнаруживать потенциально не желательные приложения, рекламные, программы для удалённого доступа и т д, вообще все галочки были убраны, фоновая проверка включена хотя как указано в настройках фоновой проверке проверка осуществляется тока системного диска,  системного раздела, памяти,  системный раздел находится на диске С, почему антивирус лезит на диск D так и не понял, ищет руткиты? может отключить поиск руткитов как это сделать? при чём что интересно антивирус начинает блочить мой сотф "не желательный" (либо выходит окошко удалить или заблокировать угрозу) даже когда не открыт проводник и я этот софт даже не открываю, проверка по расписанию не включена, в настройках антивируса выставлены настройки "Действие при обнаружении угрозы - спрашивать у пользователя" - но я не могу добавить в исключение, тока есть выбор удалить либо заблокировать, почему такая не гибкая политика? очень раздражает, вроде выставил настройки всё правильно, но я не могу добавить файл-программу в исключений при обнаружении (когда выходит окошко где предлагается удалить или заблокировать угрозу), а понимаю что это "софт" крайне не желательный и антивирусами не одобряются, но почему я не могу внести в исключения во время обнаружения их антивирусом, и антивирус так упорно сканирует диск который даже не системный? давно это заметил.....я этим "софтом" толком не пользуюсь на данном компьютере, здесь он хранится в основном, тока на флешку его скидываю время от времени, но при этом отключая антивирус, есть возможность "вроде" внести в исключения в самом антивирусе в настройках, но это крайне не удобно, хотелось бы чтобы можно было внести в исключения когда выходит окошко где предлагается удалить или заблокировать угрозу, иногда такой пункт есть, а иногда нету, я как понял зависит от степени угрозы
    • Auyr
      Автор Auyr
      Здраствуйте, хочу уточнить, что на данный момент актуальная проблема это обнаруженный троян утилитой "Kaspersky Virus Removal Tool"(прикрепляю все скрины) , а также я проверил с помощью avz 4 мне также выдали 2 файла с трояном, также меня очень волнует в истории браузера при заходе на свою страницу "Вконтакте" возникают в огромном количестве непонятные ссылки каждую минуту около 100 штук, при переходе на которые ведут на начальную страницу со входом в аккаунт "ВК"(прикрепляю ссылки) такое я замечал еще ранее, на протяжении года минимум, также 30.04.24 возник экран смерти с ошибкой DCP_WATCH_violation (я перезагрузил ПК, далее подозрительных действий не наблюдалось)
      Скажу что был случай заражения вирусом в 2021 году в то время я снес виндоувс, (отформатировал полностью системный диск С) однако я не стал форматировать второй диск D, и вот сегодня 11.05 решил также проверить диск D и обнаружил как раз остатки трояна, однако до сегодняшнего момента очень явных признаков я не наблюдал (на протяжении 3 лет) , только если сослаться на торможение слегка своего ПК
      Скажу что использую базовую версию антивируса платного Касперский.
      Насчет файла default.rpd я взял сохраненное сообщение на другом форуме где мне не помогли привожу его ниже:
      """""Началось 2 июня 2023 , когда сидел в discord я начал демонстрацию экрана и заметил roaming window (предложено было дискордом демонстрировать данное окно, которое было черное) далее я начал проверку avz и когда она подходила к концу, неожиданно в чате дискорда началось печатания каких то букв , в этот момент я ничего не писал( клавиатура чиста, это не техника) текст был такой примерно "еуеуеуеуеуеуеу" далее я заметил в скрытых значках сенсорную клавиатуру, её значок ( у меня windows 10) которую я не открывал и не мог ее закрыть долгое время(сенсорная клавиатура появилась задолго до этого момента , я просто не обращал внимания) , далее я решил просто удалить старый антивирус бесплатный dr web и установил пробную версию премиум касперского и после этого вроде других действий не замечал до момента когда в папку документов появился скрытый документ default.rpd с размером 0 кб и созданием в тот момент когда я возился с проверками (2 июня ночью)""""
      Также уточню что 10.05.24 (вчера) установил solidworks крякнутый в сайта diakov (я уже пользовался им, проверенный, устанавливал офисы2016 и adobe), там я вводил какие то изменения в реестр по инструкции, ссылался на локальный хост, отключал сеть, программа работает. 
      Внизу прикладываю также скрины найденных файлов вирусных разными сканерами - avz(отдельно сканировал им без аутологгера)--2 файла удаленных привожу полное наименование одного из (CWindowsservicingLCUPackage_for_RollupFix~31bf3856ad364e35~amd64~~19041.4291.1.10amd64_microsoft-windows-m..nt-browser.appxmain_31bf3856ad364e35_10.0.19041.3636_none_708b8c01b2212346fsquare44x44logo.targetsize-48_altform-unplated_contrast-white.png)
      Если возникнут вопросы отвечу на всё и попытаюсь быстро реагировать 





      CollectionLog-2024.05.11-12.53.zip
×
×
  • Создать...