-
Вложений: 3
Подозрение на вирусы.
Здравствуйте, проблемы таковы: не заходило на kaspersky.ru, был установлен VPETS, удалила. В процессах висели тоже зловреды, удалила с помощью Malwarebytes anti-malware. Но проблема осталась: на kaspersky.ru не заходит, а malwarebytes определяет опасные веб-ресурсы, которые грузит процесс explorer.exe . Посмотрите, пожалуйста, логи.
-
Уважаемый(ая) [B]Valery-Jade[/B], спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
-
Обновите базы AVZ.
Если базы не обновляются через меню Файл, скачайте архив баз [url]http://z-oleg.com/secur/avz_up/avzbase.zip[/url]
и распакуйте его в папку Base внутри папки AVZ, заменив имеющиеся файлы и перезапустите AVZ.
Сделайте логи AVZ заново и приложите.
-
-
Вложений: 3
Здравствуйте, все выполнила. Только что после выполнения скрипта номер 2 Malwarebytes написал, что заблокировал стартующий процесс c:\[не помню]\Appdata\Roaming\6679.exe
-
Здравствуйте.
Пофиксите в HijackThis [URL="http://virusinfo.info/showthread.php?t=4491"](как пофиксить)[/URL]:
[CODE]
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://webalta.ru/poisk
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://webalta.ru/poisk
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://webalta.ru/poisk
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Bar = http://webalta.ru/poisk
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://webalta.ru/poisk
R1 - HKCU\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://webalta.ru/poisk
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://webalta.ru/poisk
[/CODE]
Выполните скрипт в AVZ [URL="http://virusinfo.info/showthread.php?t=7239"](как выполнить)[/URL]:
[CODE]
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\Users\Лера\meqqmbr.exe','');
QuarantineFile('C:\Users\Лера\AppData\Roaming\Qgvcvs.exe','');
DeleteFile('C:\Users\Лера\AppData\Roaming\Qgvcvs.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Qgvcvs');
DeleteFile('C:\Users\Лера\meqqmbr.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','MSConfig');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
[/CODE]
Компьютер перезагрузится.
После перезагрузки выполните скрипт в AVZ:
[CODE]
begin
CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
end.
[/CODE]
Загрузите quarantine.zip из папки AVZ по красной ссылке вверху темы "Прислать запрошенный карантин".
Сделайте заново лог virusinfo_syscheck.zip и лог HijackThis и приложите в теме.
-
Здравствуйте. Зачала карантин. Защитник Windows постоянно находит какие-то опасные угрозы, удаляю, они опять появляются. Спасибо.
-
[quote="Nikkollo;815554"]Сделайте заново лог virusinfo_syscheck.zip и лог HijackThis и приложите в теме.[/quote]
Это мне тоже хочется посмотреть.
-
Вложений: 2
Извините. Вот запрошенные логи. P.S. Сначала были лаги, браузеры падали при попытке закачать \ открыть почту. Все прошло.
-
Забыла добавить: на kaspersky.ru стало заходить. Спасибо.
-
В AVZ выполните скрипт:
[code]
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
ClearQuarantine;
QuarantineFile('C:\Users\Лера\AppData\Local\MediaGet2\mediaget.exe','');
QuarantineFile('C:\Program Files\VPets\VPets.exe','');
DeleteFile('C:\Program Files\VPets\VPets.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','VPetsPlayer');
DeleteFileMask('C:\Program Files\VPets', '*.*', true);
DeleteDirectory('C:\Program Files\VPets');
BC_ImportAll;
ExecuteSysClean;
ExecuteWizard('TSW',2,2,true);
BC_Activate;
RebootWindows(true);
end.
[/code]
После перезагрузки
[code]
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
[/code]
Пришлите карантин [b]quarantine.zip[/b] по красной ссылке [B][COLOR="Red"][U]Прислать запрошенный карантин[/U][/COLOR][/B] вверху темы.
Логи повторите.
-
Карантин загружается, логи делаются.
И еще. Защитник Windows опять ругается на СoinMiner(mamita.exe)
-
C:\Users\Лера\AppData\Local\MediaGet2\mediaget.exe - чист.
Сделайте лог полного сканирования [url=http://virusinfo.info/showthread.php?t=53070]MBAM[/url]
-
Вложений: 4
Сделала все логи по требованию. В Hjackthis все еще пишется о webalta.
После удаления все тоже самое. Mbam нашел все те же зараженные обьекты, что и в прошлый раз.
-
Выполните скрипт в AVZ
[code]begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('c:\Users\Лера\AppData\Roaming\CAD0.tmp', 'MBAM: Backdoor.IRCBot');
QuarantineFile('c:\Users\Лера\AppData\Roaming\F347.exe', 'MBAM: Trojan.Dropper');
QuarantineFile('c:\Users\Лера\start menu\Programs\Startup\hahahahaha.exe', 'MBAM: Trojan.Dropper');
QuarantineFile('c:\Users\Лера\AppData\Local\Temp\abc\hakonamatata.cmd', 'MBAM: Trojan.Downloader');
QuarantineFile('c:\Users\Лера\AppData\Local\Temp\abc\hsbc.exe', 'MBAM: Trojan.Downloader');
QuarantineFile('c:\Users\Лера\secupdat.dat', 'MBAM: Worm.Autorun');
BC_ImportAll;
BC_Activate;
RebootWindows(true);
end. [/code]Компьютер перезагрузится.
Пришлите карантин согласно [B]Приложения 3[/B] правил по красной ссылке [COLOR="Red"][U][B]Прислать запрошенный карантин[/B][/U][/COLOR] вверху темы
[url="http://virusinfo.info/showpost.php?p=493584&postcount=2"]Удалите в МВАМ[/url] [b]всё найденное[/b]
-
Итог лечения
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]3[/B][*]Обработано файлов: [B]17[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\\users\\лера\\appdata\\local\\mediaget2\\mediaget.exe - [B]not-a-virus:Downloader.Win32.MediaGet.a[/B][*] c:\\users\\лера\\appdata\\local\\temp\\abc\\hakonamatata.cmd - [B]Trojan.BAT.Miner.i[/B] ( DrWEB: Trojan.BtcMine.11, BitDefender: Trojan.BAT.Agent.DF, NOD32: Win32/CoinMiner.D trojan, AVAST4: BV:KillFiles-BX [Trj] )[*] c:\\users\\лера\\appdata\\roaming\\cad0.tmp - [B]Backdoor.Win32.Poison.cpwu[/B] ( DrWEB: Trojan.PWS.Multi.224, BitDefender: Trojan.Generic.KDV.309239, NOD32: Win32/Spy.SpyEye.CA trojan )[*] c:\\users\\лера\\appdata\\roaming\\f347.exe - [B]not-a-virus:RiskTool.Win32.BitCoinMiner.a[/B] ( DrWEB: archive: archive: Trojan.BtcMine.11, BitDefender: Dropped:Trojan.BAT.Agent.DF, NOD32: Win32/CoinMiner.D trojan, AVAST4: Win32:Malware-gen )[*] c:\\users\\лера\\appdata\\roaming\\qgvcvs.exe - [B]Backdoor.Win32.Poison.cpwu[/B] ( DrWEB: Trojan.PWS.Multi.224, BitDefender: Trojan.Generic.KDV.309239, NOD32: Win32/Spy.SpyEye.CA trojan )[*] c:\\users\\лера\\meqqmbr.exe - [B]Packed.Win32.Katusha.o[/B] ( DrWEB: BackDoor.Tofsee.7, BitDefender: Gen:Variant.Kazy.7882, NOD32: Win32/Tofsee.AA trojan, AVAST4: Win32:MalOb-FJ [Cryp] )[*] c:\\users\\лера\\secupdat.dat - [B]Backdoor.Win32.Cetorp.p[/B] ( DrWEB: Trojan.Spambot.11176, BitDefender: Backdoor.Tofsee.AM )[*] c:\\users\\лера\\start menu\\programs\\startup\\hahahahaha.exe - [B]not-a-virus:RiskTool.Win32.BitCoinMiner.a[/B] ( DrWEB: archive: Trojan.BtcMine.11, BitDefender: Dropped:Trojan.BAT.Agent.DF, NOD32: Win32/CoinMiner.D trojan, AVAST4: Win32:Trojan-gen )[/LIST][/LIST]
Page generated in 0.01393 seconds with 10 queries