Junior Member
Вес репутации
47
Подозрение на вирусы.
Здравствуйте, проблемы таковы: не заходило на kaspersky.ru, был установлен VPETS, удалила. В процессах висели тоже зловреды, удалила с помощью Malwarebytes anti-malware. Но проблема осталась: на kaspersky.ru не заходит, а malwarebytes определяет опасные веб-ресурсы, которые грузит процесс explorer.exe . Посмотрите, пожалуйста, логи.
Вложения
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) Valery-Jade , спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект .
Обновите базы AVZ.
Если базы не обновляются через меню Файл, скачайте архив баз http://z-oleg.com/secur/avz_up/avzbase.zip
и распакуйте его в папку Base внутри папки AVZ, заменив имеющиеся файлы и перезапустите AVZ.
Сделайте логи AVZ заново и приложите.
Junior Member
Вес репутации
47
Junior Member
Вес репутации
47
Здравствуйте, все выполнила. Только что после выполнения скрипта номер 2 Malwarebytes написал, что заблокировал стартующий процесс c:\[не помню]\Appdata\Roaming\6679.exe
Вложения
Здравствуйте.
Пофиксите в HijackThis (как пофиксить) :
Код:
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://webalta.ru/poisk
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://webalta.ru/poisk
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://webalta.ru/poisk
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Bar = http://webalta.ru/poisk
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://webalta.ru/poisk
R1 - HKCU\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://webalta.ru/poisk
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://webalta.ru/poisk
Выполните скрипт в AVZ (как выполнить) :
Код:
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\Users\Лера\meqqmbr.exe','');
QuarantineFile('C:\Users\Лера\AppData\Roaming\Qgvcvs.exe','');
DeleteFile('C:\Users\Лера\AppData\Roaming\Qgvcvs.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Qgvcvs');
DeleteFile('C:\Users\Лера\meqqmbr.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','MSConfig');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
Компьютер перезагрузится.
После перезагрузки выполните скрипт в AVZ:
Код:
begin
CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
end.
Загрузите quarantine.zip из папки AVZ по красной ссылке вверху темы "Прислать запрошенный карантин".
Сделайте заново лог virusinfo_syscheck.zip и лог HijackThis и приложите в теме.
Junior Member
Вес репутации
47
Здравствуйте. Зачала карантин. Защитник Windows постоянно находит какие-то опасные угрозы, удаляю, они опять появляются. Спасибо.
Сообщение от
Nikkollo
Сделайте заново лог virusinfo_syscheck.zip и лог HijackThis и приложите в теме.
Это мне тоже хочется посмотреть.
Junior Member
Вес репутации
47
Извините. Вот запрошенные логи. P.S. Сначала были лаги, браузеры падали при попытке закачать \ открыть почту. Все прошло.
Вложения
Junior Member
Вес репутации
47
Забыла добавить: на kaspersky.ru стало заходить. Спасибо.
В AVZ выполните скрипт:
Код:
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
ClearQuarantine;
QuarantineFile('C:\Users\Лера\AppData\Local\MediaGet2\mediaget.exe','');
QuarantineFile('C:\Program Files\VPets\VPets.exe','');
DeleteFile('C:\Program Files\VPets\VPets.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','VPetsPlayer');
DeleteFileMask('C:\Program Files\VPets', '*.*', true);
DeleteDirectory('C:\Program Files\VPets');
BC_ImportAll;
ExecuteSysClean;
ExecuteWizard('TSW',2,2,true);
BC_Activate;
RebootWindows(true);
end.
После перезагрузки
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
Пришлите карантин quarantine.zip по красной ссылке Прислать запрошенный карантин вверху темы.
Логи повторите.
Paula rhei.
Поддержать проект можно тут
Junior Member
Вес репутации
47
Карантин загружается, логи делаются.
И еще. Защитник Windows опять ругается на СoinMiner(mamita.exe)
C:\Users\Лера\AppData\Local\MediaGet2\mediaget.exe - чист.
Сделайте лог полного сканирования MBAM
Paula rhei.
Поддержать проект можно тут
Junior Member
Вес репутации
47
Сделала все логи по требованию. В Hjackthis все еще пишется о webalta.
После удаления все тоже самое. Mbam нашел все те же зараженные обьекты, что и в прошлый раз.
Вложения
Выполните скрипт в AVZ
Код:
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('c:\Users\Лера\AppData\Roaming\CAD0.tmp', 'MBAM: Backdoor.IRCBot');
QuarantineFile('c:\Users\Лера\AppData\Roaming\F347.exe', 'MBAM: Trojan.Dropper');
QuarantineFile('c:\Users\Лера\start menu\Programs\Startup\hahahahaha.exe', 'MBAM: Trojan.Dropper');
QuarantineFile('c:\Users\Лера\AppData\Local\Temp\abc\hakonamatata.cmd', 'MBAM: Trojan.Downloader');
QuarantineFile('c:\Users\Лера\AppData\Local\Temp\abc\hsbc.exe', 'MBAM: Trojan.Downloader');
QuarantineFile('c:\Users\Лера\secupdat.dat', 'MBAM: Worm.Autorun');
BC_ImportAll;
BC_Activate;
RebootWindows(true);
end.
Компьютер перезагрузится.
Пришлите карантин согласно Приложения 3 правил по красной ссылке Прислать запрошенный карантин вверху темы
Удалите в МВАМ всё найденное
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
Итог лечения
Статистика проведенного лечения:
Получено карантинов: 3 Обработано файлов: 17 В ходе лечения обнаружены вредоносные программы:
c:\\users\\лера\\appdata\\local\\mediaget2\\mediag et.exe - not-a-virus:Downloader.Win32.MediaGet.a c:\\users\\лера\\appdata\\local\\temp\\abc\\hakona matata.cmd - Trojan.BAT.Miner.i ( DrWEB: Trojan.BtcMine.11, BitDefender: Trojan.BAT.Agent.DF, NOD32: Win32/CoinMiner.D trojan, AVAST4: BV:KillFiles-BX [Trj] ) c:\\users\\лера\\appdata\\roaming\\cad0.tmp - Backdoor.Win32.Poison.cpwu ( DrWEB: Trojan.PWS.Multi.224, BitDefender: Trojan.Generic.KDV.309239, NOD32: Win32/Spy.SpyEye.CA trojan ) c:\\users\\лера\\appdata\\roaming\\f347.exe - not-a-virus:RiskTool.Win32.BitCoinMiner.a ( DrWEB: archive: archive: Trojan.BtcMine.11, BitDefender: Dropped:Trojan.BAT.Agent.DF, NOD32: Win32/CoinMiner.D trojan, AVAST4: Win32:Malware-gen ) c:\\users\\лера\\appdata\\roaming\\qgvcvs.exe - Backdoor.Win32.Poison.cpwu ( DrWEB: Trojan.PWS.Multi.224, BitDefender: Trojan.Generic.KDV.309239, NOD32: Win32/Spy.SpyEye.CA trojan ) c:\\users\\лера\\meqqmbr.exe - Packed.Win32.Katusha.o ( DrWEB: BackDoor.Tofsee.7, BitDefender: Gen:Variant.Kazy.7882, NOD32: Win32/Tofsee.AA trojan, AVAST4: Win32:MalOb-FJ [Cryp] ) c:\\users\\лера\\secupdat.dat - Backdoor.Win32.Cetorp.p ( DrWEB: Trojan.Spambot.11176, BitDefender: Backdoor.Tofsee.AM ) c:\\users\\лера\\start menu\\programs\\startup\\hahahahaha.exe - not-a-virus:RiskTool.Win32.BitCoinMiner.a ( DrWEB: archive: Trojan.BtcMine.11, BitDefender: Dropped:Trojan.BAT.Agent.DF, NOD32: Win32/CoinMiner.D trojan, AVAST4: Win32:Trojan-gen )