-
Junior Member
- Вес репутации
- 34
Не удаляемые файлы файлы в папке Temp и неизменяемая стартовая поисковая система gosearch в хром [Trojan-Dropper.Win32.Agent.olpl
]
Здравствуйте!
Дело такое,при поиске через адресную строку Хрома,антивирус ругается на запрещенный поисковик Gosearch,пытался поменять и даже удалить его в настройках, не помогло.Кроме того через определенное время Nod32 спрашивает на разрешение каких-то операции с участием файлов net4F92.tmp.exe,net4F95.tmp.exe,net4F97.tmp.exe,на ходящихся в папке temp,пытался их удалить,после перезагрузки один из них начинает висеть в процессах и опять они появляются в temp.До этого была трудность с 2inf.net и simsimotkroysia.ru в реестр прописал,удалил все связанные ключи,вроде помогло...
Логи прикрепляю,заранее спасибо за ответ.
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Уважаемый(ая) Slava_M, спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
-
-
Выполните скрипт в AVZ:
Код:
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
ClearQuarantine;
QuarantineFile('C:\Documents and Settings\SA\Local Settings\Application Data\SystemDir\nethost.exe', '');
DeleteFile('C:\Documents and Settings\SA\Application Data\Microsoft\Internet Explorer\Quick Launch\Вoйти в Интeрнет 2inf.net.lnk', '32');
DeleteFile('C:\Documents and Settings\SA\Local Settings\Application Data\SystemDir\nethost.exe', '32');
DeleteFile('C:\WINDOWS\Tasks\nethost task.job', '32');
DeleteFileMask('C:\Documents and Settings\SA\Local Settings\Application Data\SystemDir', '*', true);
DeleteDirectory('C:\Documents and Settings\SA\Local Settings\Application Data\SystemDir');
RegKeyParamDel('HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\amigo', 'command');
RegKeyParamDel('HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\BianyaAcc_2014110619', 'command');
RegKeyParamDel('HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Bianya_2014110619', 'command');
BC_ImportDeletedList;
ExecuteSysClean;
ExecuteWizard('SCU', 2, 2, true);
BC_Activate;
RebootWindows(true);
end.
Компьютер перезагрузится.
Выполните в AVZ скрипт:
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
В папке с AVZ появится архив карантина quarantine.zip, отправьте этот файл по ссылке "Прислать запрошенный карантин" над над первым сообщением в теме.
Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Отметьте галочками также "Shortcut.txt".
Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа.
Прикрепите эти три файла к своему следующему сообщению.
-
-
Junior Member
- Вес репутации
- 34
Здравствуйте!
Карантин отправил,логи прикрепил
-
Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:
Код:
GroupPolicy: Group Policy on Chrome detected <======= ATTENTION
CHR HKLM\SOFTWARE\Policies\Google: Policy restriction <======= ATTENTION
CHR HKU\S-1-5-21-854245398-179605362-1417001333-1004\SOFTWARE\Policies\Google: Policy restriction <======= ATTENTION
SearchScopes: HKU\S-1-5-21-854245398-179605362-1417001333-1004 -> DefaultScope {A06ED961-D98F-4CF9-A89B-80AB11DB149C} URL =
SearchScopes: HKU\S-1-5-21-854245398-179605362-1417001333-1004 -> {A06ED961-D98F-4CF9-A89B-80AB11DB149C} URL =
FF DefaultSearchEngine: GoSearch
FF SelectedSearchEngine: GoSearch
CHR HomePage: Default -> hxxp://2inf.net/?utm_source=startpage12
CHR DefaultSearchKeyword: Default -> gosearch
CHR DefaultSearchURL: Default -> http://go-search.ru/search?q={searchTerms}
CHR HKLM\...\Chrome\Extension: [aminlpmkfcdibgpgfajlgnamicjckkjf] - No Path
CHR HKLM\...\Chrome\Extension: [hhjmihalfdochhinhfogciaafppfgpjj] - No Path
CHR HKLM\...\Chrome\Extension: [imkmhbbgjgkbkpajmnfeebdodfcelmdm] - No Path
CHR HKLM\...\Chrome\Extension: [jdkihdhlegcdggknokfekoemkjjnjhgi] - No Path
CHR HKLM\...\Chrome\Extension: [jedelkhanefmcnpappfhachbpnlhomai] - No Path
CHR HKLM\...\Chrome\Extension: [kneggodalbcmgdkkfhbhbicbbahnacjb] - No Path
CHR HKLM\...\Chrome\Extension: [mofcklffffgbdgnoipdokcclbhomkpie] - No Path
CHR HKLM\...\Chrome\Extension: [pchfckkccldkbclgdepkaonamkignanh] - No Path
CHR HKU\S-1-5-21-854245398-179605362-1417001333-1004\...\Chrome\Extension: [kneggodalbcmgdkkfhbhbicbbahnacjb] - No Path
ShortcutWithArgument: C:\Documents and Settings\SL\Application Data\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk -> C:\Documents and Settings\SL\Local Settings\Application Data\Google\Chrome\Application\chrome.exe (Google Inc.) -> hxxp://www.hao123.com/?tn=98696649_hao_pg
ShortcutWithArgument: C:\Documents and Settings\SL\Application Data\Microsoft\Internet Explorer\Quick Launch\Itternet ERplorsr.lnk -> C:\Program Files\Internet Explorer\iexplore.exe (Microsoft Corporation) -> hxxp://www.hao123.com/?tn=98696649_hao_pg
ShortcutWithArgument: C:\Documents and Settings\SL\Application Data\Microsoft\Internet Explorer\Quick Launch\Pnterner Xxplore5.lnk -> C:\Program Files\Internet Explorer\iexplore.exe (Microsoft Corporation) -> hxxp://www.hao123.com/?tn=98696649_hao_pg
EmptyTemp:
Reboot:
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool (на рабочий стол в Вашем случае).
Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.
Очистите кэш и cookies-файлы браузеров и сообщите, что с проблемой.
-
-
Junior Member
- Вес репутации
- 34
Все сделал,вот лог...Все вернулось на свои места.Большое спасибо
-
Удалите папку C:\FRST со всем содержимым.
Выполните скрипт в AVZ при наличии доступа в интернет:
Код:
var
LogPath : string;
ScriptPath : string;
begin
LogPath := GetAVZDirectory + 'log\avz_log.txt';
if FileExists(LogPath) Then DeleteFile(LogPath);
ScriptPath := GetAVZDirectory +'ScanVuln.txt';
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
exit;
end;
end;
if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к броузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.
Выполните рекомендации после лечения.
-
-
Junior Member
- Вес репутации
- 34
Здравствуйте,у меня возник еще один вопрос:периодически во время работы появляется сообщение о недостатке свободного места,хотя до этого было 14 Гб...После перезагрузки все становится на свои места.Вычислил что место занимает файл trace.log,т.е системный,чем подобное могло быть вызвано?
-
В какой папке он находится?
-
-
Junior Member
- Вес репутации
- 34
C:\WINDOWS\system32\LogFiles\WMI
-
Решение:
After running the MS Bootvis utility, the file C:\WINDOWS\System32\LogFiles\WMI\trace.log becomes hugely inflated.
The file shrinks on reboting but may rapidly grow to a few gig's in size, to cure the problem run BootVis again and click Trace-->Stop Tracing, the file will now stop growing and may be safely deleted.
The MSBootVis utility may be found here:
http://www.microsoft.com/hwdev/platf...ot/default.asp
-
-
Итог лечения
Статистика проведенного лечения:
- Получено карантинов: 1
- Обработано файлов: 1
- В ходе лечения обнаружены вредоносные программы:
- c:\documents and settings\sa\local settings\application data\systemdir\nethost.exe - Trojan-Dropper.Win32.Agent.olpl ( DrWEB: Trojan.DownLoader11.55611, AVAST4: Win32:Dropper-gen [Drp] )
-