Перейти к содержанию

Вирус Virus.Win32.Virut.av [LOG+]


Рекомендуемые сообщения

Антивирус КИС 8.0.0.506 пишет что находится в C:\WINDOWS\Explorer.EXE Жму лечить, потом перезапуск, запускается и находит его снова. Постоянно выдает, что запрещено изменение разных .ехе файлов.

virusinfo_syscure.zip

virusinfo_syscheck.zip

hijackthis.log

Изменено пользователем Falcon
Ссылка на комментарий
Поделиться на другие сайты

>>>> Опасно - файл avz.exe изменен, его CRC не прошла контроль по базе безопасных

Запакуйте файл AVZ.exe в папку с паролем virus и отправьте на newvirus<at>kaspersky.com (at=@) с указанием пароля: virus в теле письма.

 

Ответ сообщите.

 

Ознакомтесь

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

>>>> Опасно - файл avz.exe изменен, его CRC не прошла контроль по базе безопасных

Запакуйте с паролем virus и пришлите мне akok<at>pisem.net с указанной ссылкой на тему. (at=@)

Ссылка на комментарий
Поделиться на другие сайты

Интересный результат. Сейчас продублирую в вирлаб.

 

Получил подтверждение

Здравствуйте,

 

Данный файл не заражен вирусом.

 

Значит идем длинным путем.

AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".

begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
QuarantineFile('C:\WINDOWS\system32\userinit.exe','');
QuarantineFile('C:\WINDOWS\system32\dllhost.exe','');
QuarantineFile('C:\WINDOWS\system32\spoolsv.exe','');
QuarantineFile('c:\windows\system32\winlogon.exe','');
QuarantineFile('d:\downloads\alcohol_120%_1.9.8.7612_retail\patch 5.0.0 ru by chvl\plugins\helper\alsrvn.exe','');
BC_ImportQuarantineList;
BC_Activate;
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

 

 

Полученный архив отправьте на newvirus<at>kaspersky.com (at=@) с указанием пароля: virus в теле письма

Ссылка на комментарий
Поделиться на другие сайты

Ответ:

Здравствуйте,

alsrvn.exe_, dllhost.exe_, spoolsv.exe_, userinit.exe_, winlogon.exe_

Вредоносный код в файлах не обнаружен.

Пожалуйста, при ответе включайте переписку целиком.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Sanich
      От Sanich
      Заражение произошло через почту, потом в папке документы пользователя появился файл NS.exe, тело сохранено в архив под паролем. Так же в папке windows найден файл с датой и временем создания начала зарожения directx.sys. Тело при запросе приложу. Запустить на сервере нечего не могу, сохранил себе образ остальное отдано в УБК. Файлы зашифрованные, и  тектовый созданный вирусом прилагаю:
       
      зашифрованные.zip
    • fertune
      От fertune
      Когда открываешь диспетчер задач то сначала ЦП грузит на 100% а потом на 10% я посмотрел через dr.web cureit и увидел то что это майнер dialer.exe, смотрел в интернете как пофиксить но никакие способы не помогли(может быть я что то делал неправильно)
      можете помочь с проблемой? Еще я пробовал его фиксить удаляя его но он опять появлялся и грузил ЦП на все 100%.
       
    • Temikst
      От Temikst
      Приветствую. Сын скачивал какую-то программу для игры, как итог словили какой-то вирус. Dr.web ничего не нашел. но обратил внимание что комп стал тупить, до этого не было так
      CollectionLog-2025.02.09-23.46.zip

       
      Даже браузер сильно тормозит. после открывание диспетчер задач сразу же лучше работает\
    • VanyeJ
      От VanyeJ
      Здравствуйте, при включении компьютера и окончательном входе в систему PowerShell пытается перекинуть на вредоносную ссылку. Касперский сразу же блокирует.

      Событие: Остановлен переход на сайт
      Пользователь: WIN-O4R3Q0UCBR5\User
      Тип пользователя: Инициатор
      Имя приложения: powershell.exe
      Путь к приложению: C:\Windows\System32\WindowsPowerShell\v1.0
      Компонент: Интернет-защита
      Описание результата: Запрещено
      Тип: Вредоносная ссылка
      Название: 
      Точность: Точно
      Степень угрозы: Высокая
      Тип объекта: Веб-страница
      Имя объекта: 1731762779-9803.jpeg
      Путь к объекту: 
      Причина: Облачная защита

      Активировал Windows через cmd после этого появилось (powershell iex (irm 'activated.run/key')) команда после которой вирус появился.
      CollectionLog-2025.02.08-15.48.zip
    • TloBeJluTeJlb
      От TloBeJluTeJlb
      Здравствуйте, перед обращением прошерстил темы похожих проблем, но не нашёл своей. John каким-то совершенно непостижимым образом почти не влиял на работоспособность системы, а заметил я его исключительно из-за пропажи доступа к файлам Касперского, который полностью перестал запускаться. 

      Побился об ближайшую стену, подумал, прошёлся KVRT, которым ничего не нашло, подумал ещё немного, включил AV_block_remover. Он нашёл, сделал своё дело, но доступ к папке антивируса я всё ещё не получил :D! FRST, от нечего делать, тоже был задействован, но немного опосля. Короче говоря, я, даже после удаления злополучного майнера из системы, не могу получить доступ к своим же файлам.



       

      FRST.txt Fixlog.txt Addition.txt AV_block_remove_2025.01.20-07.45.log
×
×
  • Создать...