[B]Svchost.exe, onion.exe, openvg.exe torrc и куча dll и cl, а также папка tor в Roaming
[/B]
Printable View
[B]Svchost.exe, onion.exe, openvg.exe torrc и куча dll и cl, а также папка tor в Roaming
[/B]
Уважаемый(ая) [B]mims2707[/B], спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Здравствуйте!
Закройте все программы, [URL="http://virusinfo.info/showthread.php?t=130828"][B]временно[/B] выгрузите антивирус, файрволл и прочее защитное ПО[/URL].
[B][COLOR="#000080"]Важно![/COLOR][/B] на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. [URL="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт в АВЗ[/URL] (Файл - Выполнить скрипт):
[CODE]
begin
ExecuteAVUpdate;
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
end;
ClearQuarantine;
TerminateProcessByName('r:\openvg.exe');
TerminateProcessByName('r:\onion.exe');
SetServiceStart('{9edd0ea8-2819-47c2-8320-b007d5996f8a}Gw64', 4);
QuarantineFile('R:\svchost.exe','');
QuarantineFile('C:\Users\Roman\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Globus Intercom\Globus\Globus.appref-ms','');
QuarantineFile('C:\PROGRA~2\QtOpenGL\gal_st2.dll','');
QuarantineFile('C:\WINDOWS\system32\drivers\{9edd0ea8-2819-47c2-8320-b007d5996f8a}Gw64.sys','');
QuarantineFile('r:\openvg.exe','');
QuarantineFile('r:\onion.exe','');
DeleteFile('r:\onion.exe','32');
DeleteFile('r:\openvg.exe','32');
DeleteFile('C:\WINDOWS\system32\drivers\{9edd0ea8-2819-47c2-8320-b007d5996f8a}Gw64.sys','32');
DeleteFile('C:\PROGRA~2\QtOpenGL\gal_st2.dll','32');
DeleteFile('R:\svchost.exe','32');
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
DeleteService('{9edd0ea8-2819-47c2-8320-b007d5996f8a}Gw64');
DeleteFileMask('C:\PROGRA~2\QtOpenGL', '*', true, ' ');
DeleteFileMask('C:\Users\Roman\AppData\Roaming\tor', '*', true, ' ');
DeleteDirectory('C:\PROGRA~2\QtOpenGL');
DeleteDirectory('C:\Users\Roman\AppData\Roaming\tor');
BC_ImportAll;
ExecuteSysClean;
ExecuteWizard('SCU', 2, 2, true);
BC_Activate;
RebootWindows(false);
end.
[/CODE]
[B]Внимание![/B] Будет выполнена перезагрузка компьютера. После перезагрузки компьютера [URL="http://virusinfo.info/showthread.php?t=7239"]выполните скрипт[/URL] в АВЗ:
[CODE]begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.[/CODE]
Пришлите карантин согласно Приложения 2 правил по красной ссылке [B]Прислать запрошенный карантин[/B] вверху темы
[B][COLOR="#000080"]Важно![/COLOR][/B] на Windows Vista/7/8 запускайте HiJackThis через контекстное меню проводника от имени Администратора. [URL="http://virusinfo.info/showthread.php?t=4491"]Пофиксите[/URL] следующие строчки в HiJackThis если они у вас есть.
[CODE]
O20 - AppInit_DLLs: C:\PROGRA~2\QtOpenGL\gal_st2.dll
[/CODE]
Сделайте повторные логи по [url=http://virusinfo.info/pravila.html]правилам[/url] п.2 и 3 раздела Диагностика.([color=Blue]virusinfo_syscheck.zip;hijackthis.log[/color])
Скачайте [url="http://data-cdn.mbamupdates.com/v0/program/data/mbam-setup-1.75.0.1300.exe"]Malwarebytes' Anti-Malware[/url], установите (во время установки откажитесь от использования [B]Пробной версии[/B]), обновите базы (во время обновления откажитесь от загрузки и установки новой версии), выберите "[b]Perform Full Scan[/b]" ("[B]Полное сканирование[/B]"), нажмите "[b]Scan[/b]" ("[B]Сканирование[/B]"), после сканирования - [b]Ok[/b] - [b]Show Results[/b] ("[B]Показать результаты[/B]") - Откройте лог, скопируйте в Блокнот и прикрепите его к следующему посту.
[B][COLOR="Red"]Самостоятельно ничего не удаляйте!!![/COLOR][/B]
Если лог не открылся, то найти его можно в следующей папке:
[CODE]%appdata%\Malwarebytes\Malwarebytes' Anti-Malware\Logs[/CODE] Файл требующегося лога имеет имя [U]mbam-log-[data] (time).txt[/U], например: [I]mbam-log-2013-11-09 (07-32-51).txt[/I]
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. [url=http://data.mbamupdates.com/tools/mbam-rules.exe]Загрузить обновление [B]MBAM[/B].[/URL]
Подробнее читайте в [URL="http://virusinfo.info/showthread.php?t=53070"]руководстве[/URL]
Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
TerminateProcessByName('r:\onion.exe');
TerminateProcessByName('r:\openvg.exe');
QuarantineFile('R:\svchost.exe','');
QuarantineFile('r:\openvg.exe','');
QuarantineFile('r:\onion.exe','');
DeleteFile('R:\svchost.exe','32');
DeleteFile('r:\openvg.exe','32');
DeleteFile('r:\onion.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.[/code]Компьютер перезагрузится.
Пришлите карантин согласно [B]Приложения 2[/B] правил по красной ссылке [COLOR="Red"][U][B]Прислать запрошенный карантин[/B][/U][/COLOR] вверху темы
Сделайте новые логи
Сделайте лог [url="http://virusinfo.info/showthread.php?t=53070&p=1104657&viewfull=1#post1104657"]полного сканирования МВАМ[/url]
Вот MBAM. Повторные логи в первом сообщении, два последних файла
[QUOTE]Повторные логи в первом сообщении[/QUOTE]
Так не пойдет. Прикрепляйте новые логи к следующему своему сообщению. В MBAM поместите в карантин:
[QUOTE]
Registry Keys: 3
PUP.Optional.InstallCore.A, HKU\S-1-5-21-454595464-2699970096-3703930056-1001-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\INSTALLCORE\1I1T1Q1S, , [b3b7279a4239e94dabe315e6fd0543bd],
PUP.Optional.InstallCore.A, HKU\S-1-5-21-454595464-2699970096-3703930056-1001-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\INSTALLCORE, , [3f2bfac75328181ecee071a0fc08768a],
PUP.Optional.Softonic.A, HKU\S-1-5-21-454595464-2699970096-3703930056-1001-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\SOFTONIC\Universal Downloader, , [37330fb2afcc1d193d6acc1ecb37a957],
Registry Values: 1
PUP.Optional.InstallCore.A, HKU\S-1-5-21-454595464-2699970096-3703930056-1001-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\INSTALLCORE|tb, 0H1L1J1L1S1R1N, , [3f2bfac75328181ecee071a0fc08768a]
Files: 9
PUP.Optional.Cgminer, R:\svchost.bak, , [02682e931a616fc73b8247057d84669a],
PUP.Optional.Cgminer, R:\acrord32_sbx\svchost.exe, , [5614566b6615c175516c4309b24f10f0],
Trojan.Ransom, C:\Users\Roman\Desktop\?*?°?·?????µ\avz4\Quarantine\2013-05-09\avz00002.dta, , [234717aa7b0093a3aabefbf3dc240df3],
PUP.Optional.Sanbreel.A, C:\Windows\System32\drivers\{9edd0ea8-2819-47c2-8320-b007d5996f8a}Gw64.sys, , [4f3a38fd04aed5fb02c4375984d21fb2],
Trojan.BitcoinMiner, R:\\PHATK121016.CL, , [d397a31e2655e650937ed43c49bbb947],
Trojan.BitcoinMiner, R:\\SCRYPT130511.CL, , [92d8f2cf5c1fad89997939d725dfdf21],
Trojan.BitcoinMiner, R:\\DIABLO130302.CL, , [11592998c5b646f0070c1ef2f50f39c7],
Trojan.BitcoinMiner, R:\\POCLBM130302.CL, , [2e3caa17f18a3df9759fc84852b23cc4],
Trojan.BitcoinMiner, R:\\DIAKGCN121016.CL, , [6ffbc10072092c0a2fe665ab778d6f91],
[/QUOTE]
Повторные логи
В MBAM записи удалили? Что с проблемой?
Удалил. Кажется все хорошо, спасибо большое за помощь!
Если проблема решена:
Деинсталируйте MBAM
Выполните скрипт в AVZ при наличии доступа в интернет:
[CODE]var
LogPath : string;
ScriptPath : string;
begin
LogPath := GetAVZDirectory + 'log\avz_log.txt';
if FileExists(LogPath) Then DeleteFile(LogPath);
ScriptPath := GetAVZDirectory +'ScanVuln.txt';
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
exit;
end;
end;
if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.[/CODE]
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.
[url=http://virusinfo.info/showthread.php?t=121902]Советы и рекомендации после лечения компьютера[/url]
Все хорошо, спасибо!
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]6[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\progra~2\qtopengl\gal_st2.dll - [B]Trojan.Win32.BitMiner.gc[/B] ( DrWEB: Trojan.BtcMine.248, BitDefender: Trojan.GenericKD.1512392, AVAST4: Win32:BitCoinMiner-FI [Trj] )[*] r:\onion.exe - [B]not-a-virus:NetTool.Win32.Tor.d[/B] ( DrWEB: Tool.Tor.1 )[*] r:\svchost.exe - [B]not-a-virus:RiskTool.Win32.BitCoinMiner.lkl[/B] ( DrWEB: Tool.BtcMine.150, BitDefender: Application.BitCoinMiner.FJ )[/LIST][/LIST]