-
Junior Member
- Вес репутации
- 36
Прошу помощи в лечении ноутбука m1.exe; c1.exe; dcore.exe [not-a-virus:RiskTool.Win64.BitCoinMiner.hc, not-a-virus:RiskTool.Win32.BitCoinMiner.pts
]
Доброго времени суток!
Прошу оказать помощь в удалении (лечении) файлов m1.exe; c1.exe; dcore.exe.
Dr. Web в лечении не помог. при выходе в интернет разгоняется CPU и GPU (видно по их температурам). На время удалось заморозить процессы в диспетчере задач инструмента программы boostspeed. Пожалуйста помогите!!!hijackthis.logvirusinfo_syscheck.ziphijackthis.logvirusinfo_syscheck.zip
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Уважаемый(ая) Raveb, спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
-
-
Здравствуйте!
Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
Код:
begin
ExecuteAVUpdate;
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
end;
ClearQuarantine;
TerminateProcessByName('C:\Users\Rave\AppData\Local\Temp\qmptbbxp.i02\x64\m1.exe');
TerminateProcessByName('c:\users\rave\appdata\local\temp\qmptbbxp.i02\dcore.exe');
TerminateProcessByName('c:\users\rave\appdata\local\temp\qmptbbxp.i02\x64\c1.exe');
QuarantineFile('C:\Users\Rave\AppData\Local\Temp\start.exe','');
QuarantineFile('C:\Users\Rave\AppData\Local\Temp\qmptbbxp.i02\x64\m1.exe','');
QuarantineFile('c:\users\rave\appdata\local\temp\qmptbbxp.i02\dcore.exe','');
QuarantineFile('c:\users\rave\appdata\local\temp\qmptbbxp.i02\x64\c1.exe','');
DeleteFile('c:\users\rave\appdata\local\temp\qmptbbxp.i02\x64\c1.exe','32');
DeleteFile('c:\users\rave\appdata\local\temp\qmptbbxp.i02\dcore.exe','32');
DeleteFile('C:\Users\Rave\AppData\Local\Temp\qmptbbxp.i02\x64\m1.exe','32');
DeleteFile('C:\Windows\system32\Tasks\WdfHG','64');
DeleteFile('C:\Users\Rave\appdata\local\temp\start.exe','32');
BC_ImportAll;
ExecuteSysClean;
ExecuteWizard('SCU', 2, 2, true);
BC_Activate;
RebootWindows(false);
end.
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы
Важно! на Windows Vista/7/8 запускайте HiJackThis через контекстное меню проводника от имени Администратора. Пофиксите следующие строчки в HiJackThis если они у вас есть.
Код:
R3 - URLSearchHook: (no name) - - (no file)
O2 - BHO: (no name) - AutorunsDisabled - (no file)
Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)
-
-
Junior Member
- Вес репутации
- 36
Здравствуйте!
Карантин загрузил!
Присылаю повторные логиhijackthis.logvirusinfo_syscheck.zip
- - - - -Добавлено - - - - -
Большое Вам Спасибо в оказании помощи!!! проблема решена, заражение устранено
-
Логи в порядке.
Выполните скрипт в AVZ при наличии доступа в интернет:
Код:
var
LogPath : string;
ScriptPath : string;
begin
LogPath := GetAVZDirectory + 'log\avz_log.txt';
if FileExists(LogPath) Then DeleteFile(LogPath);
ScriptPath := GetAVZDirectory +'ScanVuln.txt';
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
exit;
end;
end;
if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.
Советы и рекомендации после лечения компьютера
-
-
Junior Member
- Вес репутации
- 36
Спасибо!!! скриптом выявлено 2 уязвимости. буду устранять. большое Вам спасибо за помощь!!!
-
Итог лечения
Статистика проведенного лечения:
- Получено карантинов: 1
- Обработано файлов: 4
- В ходе лечения обнаружены вредоносные программы:
- c:\users\rave\appdata\local\temp\qmptbbxp.i02\dcor e.exe - Trojan.MSIL.BitMiner.abv ( BitDefender: Trojan.Generic.11433692, AVAST4: Win32:Malware-gen )
- c:\users\rave\appdata\local\temp\qmptbbxp.i02\x64\ c1.exe - not-a-virus:RiskTool.Win32.BitCoinMiner.pts ( DrWEB: Tool.BtcMine.283, BitDefender: Gen:Variant.Kazy.350301, AVAST4: Win32:Malware-gen )
- c:\users\rave\appdata\local\temp\qmptbbxp.i02\x64\ m1.exe - not-a-virus:RiskTool.Win64.BitCoinMiner.hc
- c:\users\rave\appdata\local\temp\start.exe - Trojan.MSIL.BitMiner.abv ( BitDefender: Trojan.Generic.11519513, AVAST4: Win32:Dropper-gen [Drp] )
-