Перейти к содержанию

Снова NT AUTHORITY /SYSTEM [OK]


Рекомендуемые сообщения

Такае же проблема, при запуски винды выдает тоже сообщение Проблема с NT AUTHORITY /SYSTEM вызванное services.exe. Идет перезагрузка. Сижу в безопасном режиме. до этого постоянно вылетал rootkit в smss.exe, вирус Trojan-Downloader.Win32.Agent.bruy. Один раз завис и стали вылетать ошибки в svchost.exe. Сделал ресет и появилось это сообщение. Загрузился в безопасный режим, попытк запустить касперский или авз не дала результатов. Пришлось переменовывать файлы exe на другие. Прошел проверку Касперского на критические области, удалил такие вирусы : Email-Worm.Win32.Joleee.dv, Hoax.Win32.Renos.esb, not-a-virus:FraudTool.Win32.XPSecurityCEnter.ba,Backdoor.Win32.Small.gjm,Backdoor.Win3

2.agent.zwh,rootkit.win32.tdss.dbg,

rootkit.win32.tdss.ffn,trojan-downloader.win32.agent.bbef,trojan-downloader.win32.agent.bcjf, trojan-downloader.win32.agent.bdqs , trojan-downloader.win32.boltolog.dnp , Trojan.Win32.Inject.mxn; Обновить антивирусную базу не могу. Скрипты которые дали не помогли.

Помогите плиз

 

Сообщение от модератора Falcon
Выделил в отдельную тему.
Ссылка на комментарий
Поделиться на другие сайты

  akoK сказал:
Подготовьте логи. Тогда напишем скрипты для Вас, которые должны помочь.

Логи сделаны в безопасном режиме, т.к войти в обычный режим не могу, ибо перегрузка происходит

вот логи

hijackthis.logПолучение информации...

virusinfo_syscheck.zipПолучение информации...

Ссылка на комментарий
Поделиться на другие сайты

!Отключите восстановление системы!

 

Выполните в AVZ:

begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
ClearHostsFile;
TerminateProcessByName('c:\windows\system32\drivers\ntndis.exe');
QuarantineFile('c:\docume~1\a72d~1.kup\locals~1\temp\init.exe','');
QuarantineFile('C:\Documents and Settings\Кирик.KUPUK\Кирик.exe','');
QuarantineFile('C:\WINDOWS\system32\drivers\vvftav.sys','');
QuarantineFile('C:\WINDOWS\System32\Drivers\Winpw53.sys','');
QuarantineFile('C:\WINDOWS\System32\Drivers\Winls18.sys','');
DeleteService('Winpw53');
DeleteService('Winls18');
DeleteService('siusbmod');
DeleteService('SenFiltService');
DeleteService('securentm');
DeleteService('ws2_32sik');
DeleteService('amd64si');
DeleteService('AMDPCI');
QuarantineFile('C:\WINDOWS\system32\Drivers\stremu.sys','');
QuarantineFile('C:\WINDOWS\system32\DRIVERS\slabser.sys','');
QuarantineFile('C:\WINDOWS\system32\DRIVERS\siusbmod.sys','');
QuarantineFile('C:\WINDOWS\system32\drivers\Senfilt.sys','');
QuarantineFile('C:\WINDOWS\system32\drivers\securentm.sys','');
QuarantineFile('C:\WINDOWS\system32\drivers\amd64si.sys','');
QuarantineFile('C:\DOCUME~1\A72D~1.KUP\LOCALS~1\Temp\AMDPCI.sys','');
QuarantineFile('C:\WINDOWS\system32\drivers\ws2_32sik.sys','');
QuarantineFile('C:\WINDOWS\system32\drivers\ntndis.exe','');
DeleteFile('C:\WINDOWS\system32\drivers\ntndis.exe');
DeleteFile('C:\WINDOWS\system32\drivers\ws2_32sik.sys');
DeleteFile('C:\DOCUME~1\A72D~1.KUP\LOCALS~1\Temp\AMDPCI.sys');
DeleteFile('C:\WINDOWS\system32\drivers\amd64si.sys');
DeleteFile('C:\WINDOWS\system32\drivers\securentm.sys');
DeleteFile('C:\WINDOWS\system32\drivers\Senfilt.sys');
DeleteFile('C:\WINDOWS\system32\DRIVERS\siusbmod.sys');
DeleteFile('C:\WINDOWS\System32\Drivers\Winls18.sys');
DeleteFile('C:\WINDOWS\System32\Drivers\Winpw53.sys');
DeleteFile('C:\WINDOWS\system32\digeste.dll');
DeleteFile('c:\docume~1\a72d~1.kup\locals~1\temp\init.exe');
BC_ImportAll;
BC_DeleteSvc('ws2_32sik');
BC_DeleteSvc('AMDPCI');
BC_DeleteSvc('amd64si');
BC_DeleteSvc('securentm');
BC_DeleteSvc('siusbmod');
BC_DeleteSvc('SenFiltService');
BC_DeleteSvc('Winpw53');
BC_DeleteSvc('Winls18');
ExecuteRepair(6);
ExecuteRepair(9);
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

ПК перезагрузится.

 

Затем:

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

 

Oтправьте quarantine.zip по электронной почте на адрес newvirus@kaspersky.com, указав в письме, что пароль на архив - virus. О результате сообщите.

 

 

Пофиксите:

R3 - URLSearchHook: (no name) - {9CB65206-89C4-402c-BA80-02D8C59F9B1D} - (no file)
R3 - URLSearchHook: (no name) -  - (no file)
F2 - REG:system.ini: Shell=Explorer.exe C:\WINDOWS\system32\drivers\ntndis.exe
O20 - Winlogon Notify: reset5 - C:\WINDOWS\SYSTEM32\reset5.dll
O20 - Winlogon Notify: WinCtrl32 - C:\WINDOWS\

 

Ждем новые логи.

Ссылка на комментарий
Поделиться на другие сайты

Письмо отослал, профиксировал все кроме F2 - REG:system.ini: Shell=Explorer.exe C:\WINDOWS\system32\drivers\ntndis.exe его не было. Попрежнему нахожусь в БР (еще не заходил). Вот логи

hijackthis.logПолучение информации...

virusinfo_syscheck.zipПолучение информации...

Ссылка на комментарий
Поделиться на другие сайты

Выполните в AVZ:

begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
DeleteService('stremu');
DeleteService('slabser');
DeleteService('srescan');	  
DeleteFile('C:\WINDOWS\system32\DRIVERS\slabser.sys');
DeleteFile('C:\WINDOWS\system32\ZoneLabs\srescan.sys');
DeleteFile('C:\WINDOWS\system32\Drivers\stremu.sys');
DeleteFile('C:\Documents and Settings\Кирик.KUPUK\Кирик.exe');
DeleteFile('digeste.dll');
DeleteFile('C:\WINDOWS\system32\digeste.dll');	 
BC_ImportDeletedList;
BC_DeleteSvc('srescan');
BC_DeleteSvc('stremu');
BC_DeleteSvc('srescan');
ExecuteSysClean;								   
BC_Activate;
RebootWindows(true);
end.

ПК перезагрузится.

 

Пофиксите:

O4 - HKCU\..\Run: [Кирик] C:\Documents and Settings\Кирик.KUPUK\Кирик.exe /i

 

Выполните в AVZ:

begin
SetAVZPMStatus(true);
RebootWindows(true); 
end.

Прикрепите 2 лога AVZ и лог HJT.

Ссылка на комментарий
Поделиться на другие сайты

Новые логи, попытаюсь зайти в обычный режим. Ошибка не вылетает.

Я не могу по прежнему запусить касперский и авп со старым именем

Вот новые логи сделанные в обычном режиме. Спасибо, жду дальших наставлений

hijackthis.logПолучение информации...

virusinfo_syscheck.zipПолучение информации...

Изменено пользователем Falcon
Ссылка на комментарий
Поделиться на другие сайты

Вот логи. После проверки АВЗ и перезагрузкой компьютера, каспер обнаружил новый вирус backdoor.win32.agent.tzl

virusinfo_syscheck.zipПолучение информации...

virusinfo_syscure.zipПолучение информации...

hijackthis.logПолучение информации...

Изменено пользователем Kupuk
Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

 begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\WINDOWS\system32\AcSignExtResc.exe','');
DeleteFile('C:\WINDOWS\system32\AcSignExtResc.exe');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteRepair(9);
RebootWindows(true);
end.

Компьютер перезагрузится.

 

Выполнить скрипт в AVZ.

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

quarantine.zip из папки AVZ отправьте на newvirus@kaspersky.com. В письме укажите пароль на архив virus. Полученный ответ сообщите здесь.

 

Сделать новые логи

Ссылка на комментарий
Поделиться на другие сайты

  Falcon сказал:
C:\tuktuk.com

Это вам знакомо?

Знакомо, этот файл я скачивал по какой-то ссылки данной на этом форуме, это какой-то авз бета или альфа версии.

Сегдня пришел винда перестала нормально загружатся в обычном режиме, точнее вообще перестала. Она не зависает, но ничего не делает, не загружает ни одуну программу(даже хард не вращается). Просто рабочий экран.

Делаю скрипт в БС. И еще при сканирование диска C с помощью avz вылетала несколько раз восстановление файлов системы, для чего нужен диск с видной. Иначе замене на неизвестные. Нахожусь в БС делаю новые логи

Не все-таки винда чудом загрузилась и вот новые логи с нормального режима

 

Не смог отправить карантин на почту, говорит много весит

hijackthis.logПолучение информации...

virusinfo_syscheck.zipПолучение информации...

virusinfo_syscure.zipПолучение информации...

hijackthis.logПолучение информации...

virusinfo_syscheck.zipПолучение информации...

Изменено пользователем Kupuk
Ссылка на комментарий
Поделиться на другие сайты

Выполните в AVZ:

begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
QuarantineFile('C:\WINDOWS\System32\drivers\d213ed03.sys','');
DeleteService('d213ed03');
DeleteFile('C:\WINDOWS\System32\drivers\d213ed03.sys');
BC_ImportDeletedList;
BC_DeleteSvc('d213ed03');
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

 

1) Скачайте Vba32 AntiRootkit отсюда или отсюда. Распакуйте и запустите программу (файл Vba32arkit.exe);

2) Уберите галочку с Use AntiVirus Kernel:

3) Далее File -> Logging State и нажмите Start;

Сохраните лог (файл Vba32arkitLog) и прикрепите его к сообщению.

 

Скачайте Malwarebytes' Anti-Malware, установите, обновите базы, выберите "Perform Full Scan", нажмите "Scan", после сканирования - Ok - Show Results (показать результаты) - нажмите "Remove Selected" (удалить выделенные). Откройте лог и скопируйте в сообщение.

Ссылка на комментарий
Поделиться на другие сайты

Все сделал, вроде вирус удален, тока вылетает ошибка не может найти библиотеку grddrv32.dll, также включилась оповещение безопасности windows.

Вот нужные логи

Vba32ArkitLog.htmlПолучение информации...

mbam_log_2009_05_26__00_23_32_.txtПолучение информации...

Ссылка на комментарий
Поделиться на другие сайты

  Kupuk сказал:
вылетает ошибка не может найти библиотеку grddrv32.dll

Это от Guardant driver management, переустановите программу.

C:\WINDOWS\System32\drivers\f6e0bd2e.sys - поищите при помощи IceSword (menu -> file) и проверьте на Virustotal.com.

  Kupuk сказал:
включилась оповещение безопасности windows

Оповещения можно отключить:

 

1) Пуск - Настройка - Панель управления - Центр обеспечения безопасности

 

2) В меню слева выбрать "Изменить способ оповещений..."

9bac9be477ed.jpg

 

Убрать все галки.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Добрячок
      От Добрячок
      CollectionLog-2024.12.12-21.47.zip Где то видимо поймал этот троян и давно его удалил и вот он всплыл опять. Пытался удалять уже раза 4, а он каким то образом опять появляется на компьютере использовал KVRT и AutoLogger Заранее Спасибо!
    • dkhilobok
      От dkhilobok
      Снова Камчатка: Долина Гейзеров с обратной стороны.

      Этим летом на Камчатке нам очень много что повезло. В том числе пройти по следам турмарштура №264, которые нас привели в Долину гейзеров.
       
      Обычно туристов водят по Долине по другой стороне ручья, мы же пришли ногами со стороны кальдеры Узон. Соответственно получилось взглянуть на ряд картинок, доступных в основном медведям.
       
      От кордона «Глухой» до Долины примерно 10-12км. Первую половину пути топать по прямой с небольшим набором высоты. Даже немного скучно Меньше, чем полтора часа в пути - и мы на перевале.
       
      В 2007г здесь сошел оползень, который засыпал большое количество гейзеров, перегородил реку дамбой и образовалось озеро.
      Потом река постепенно размыла дамбу, озеро исчезло, а вода продолжает промываться к старому руслу.
       
      Прошло время, засыпанные гейзеры и пульсирующие источники местами пробили нанесённый грунт и получились вот такие симпатичные котлы с подземным кипятком.

      Видео посмотреть на других платформах:
      https://dzen.ru/shorts/673f3f8359f0ad5be841082e?share_to=link
      https://vk.com/clip302262930_456239251
       
      v2 Долина Гейзеров.mp4
    • Sergey114546456
      От Sergey114546456
      Здравствуйте! Каспер нашел вирус HEUR:Trojan.Multi.GenBadur.gena в системной памяти, что это за вирус вообще такой и что он может сделать в системе?
       
       
    • Andrew GHJK
      От Andrew GHJK
      Здравствуйте, я в неком замешательстве:) за почти 6 лет использования касперского - такую ошибку вижу впервые. Пользователя вижу, выбираю совместный доступ, выбор сессии, подключение к удаленному рабочему столу, 2 сек и ошибка
       

    • KL FC Bot
      От KL FC Bot
      С февраля многие пользователи жалуются на то, что на их Android-смартфонах внезапно появилось приложение Android System SafetyCore. У него нет интерфейса и настроек, но из Google Play можно узнать, что разработчиком является сама Google, число установок превышает миллиард, а рейтинг составляет позорные 2,2 балла. Назначение приложения описано расплывчато: «Обеспечивает технологию для работы функций, таких как «Предупреждения о деликатном контенте» в Google Messages». Что такое «деликатный контент» (sensitive content), можно легко догадаться, но как и почему о нем будет предупреждать Google? И как собирается узнавать, что контент именно деликатный?
      Спешим успокоить — по заявлениям как Google, так и сторонних экспертов, функция не создает угроз приватности. SafetyCore работает на устройстве и не отправляет ни фотографий, ни информации о фотографиях на внешние серверы. Если в Google Messages пользователь получает сообщение с картинкой, то модель машинного обучения, запущенная прямо на смартфоне, анализирует изображение и размывает его, если детектирует нюдсы. Пользователь должен кликнуть на изображение и подтвердить, что он действительно хочет увидеть «обнаженку», и тогда размытие пропадает. Аналогичная функция работает при отправке — если пользователь пытается отправить изображение с обнаженными телами, смартфон переспросит, действительно ли нужно отсылать изображение. Google подчеркивает, что информация о результатах проверки картинки никуда не отправляется.
      Приложение SafetyCore обеспечивает анализ изображений, но оно не предназначено для самостоятельного использования: другие аппы обращаются к SafetyCore при приеме и отправке картинок, а уж как использовать результаты анализа — зависит от них. Пока воспользоваться ИИ-анализом можно в Google Messages — здесь изображения, признанные «деликатными», будут размыты. В будущем Google обещает открыть функции SafetyCore другим разработчикам, и реагировать на «клубничку» смогут, например, WhatsApp с Telegram. Другие приложения при этом могут быть настроены так, чтобы блокировать «обнаженку» или сразу отправлять такие картинки в спам.
       
      View the full article
×
×
  • Создать...