Здравствуйте, помогите решить проблему.
Появляется окно c\windows\system32\cmd.exe
Затем в браузере IE 9 открываются окна и
64-разрядная операционная система W7, поэтому не прикладываю файл [B]virusinfo_syscure.zip[/B]
Здравствуйте, помогите решить проблему.
Появляется окно c\windows\system32\cmd.exe
Затем в браузере IE 9 открываются окна и
64-разрядная операционная система W7, поэтому не прикладываю файл [B]virusinfo_syscure.zip[/B]
Уважаемый(ая) [B]good_win[/B], спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
[QUOTE]mobogenie
mobogenie3[/QUOTE]удалите через Установку программ
Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\Users\SAMSUNG\appdata\local\systemdir\nethost.exe','');
QuarantineFile('C:\Users\SAMSUNG\appdata\local\systemdir\setsearchm.exe','');
QuarantineFile('C:\Users\SAMSUNG\AppData\Roaming\Zpqaxdcukunawyrb.exe','');
QuarantineFile('C:\Users\SAMSUNG\AppData\Roaming\Ipyolgdrdpvjhpzt.exe','');
QuarantineFile('C:\Users\SAMSUNG\AppData\Local\Schedule\Schedule.exe','');
SetServiceStart('{0782648b-1717-4fef-ac58-8cb3ce03adb3}w64', 4);
DeleteService('{0782648b-1717-4fef-ac58-8cb3ce03adb3}w64');
SetServiceStart('storegidfilter', 4);
DeleteService('storegidfilter');
QuarantineFile('C:\windows\system32\drivers\qknfd.sys','');
DeleteService('qknfd');
QuarantineFile('C:\windows\system32\drivers\{bbb14e79-8bca-4abd-b124-4d30f9a4e2ad}w64.sys','');
QuarantineFile('C:\windows\storegidfilter.sys','');
TerminateProcessByName('c:\users\samsung\appdata\roaming\zpqaxdcukunawyrb.exe');
QuarantineFile('c:\users\samsung\appdata\roaming\zpqaxdcukunawyrb.exe','');
QuarantineFile('c:\users\public\sms.exe','');
QuarantineFile('c:\users\public\msnl.exe','');
TerminateProcessByName('c:\program files (x86)\mobogenie3\mobogenieservice.exe');
TerminateProcessByName('c:\program files (x86)\mobogenie\mgassist.exe');
TerminateProcessByName('c:\program files (x86)\mobogenie\daemonprocess.exe');
TerminateProcessByName('c:\users\samsung\appdata\roaming\ipyolgdrdpvjhpzt.exe');
QuarantineFile('c:\users\samsung\appdata\roaming\ipyolgdrdpvjhpzt.exe','');
DeleteFile('c:\users\samsung\appdata\roaming\ipyolgdrdpvjhpzt.exe','32');
DeleteFile('c:\program files (x86)\mobogenie\daemonprocess.exe','32');
DeleteFile('c:\program files (x86)\mobogenie\mgassist.exe','32');
DeleteFile('c:\program files (x86)\mobogenie3\mobogenieservice.exe','32');
DeleteFile('c:\users\samsung\appdata\roaming\zpqaxdcukunawyrb.exe','32');
DeleteFile('C:\windows\storegidfilter.sys','32');
DeleteFile('C:\windows\system32\drivers\{bbb14e79-8bca-4abd-b124-4d30f9a4e2ad}w64.sys','32');
DeleteFile('C:\windows\system32\drivers\qknfd.sys','32');
DeleteFile('C:\Users\SAMSUNG\AppData\Local\Schedule\Schedule.exe','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Schedule','command');
DeleteFile('C:\Users\SAMSUNG\AppData\Roaming\Ipyolgdrdpvjhpzt.exe','32');
DeleteFile('C:\Users\SAMSUNG\AppData\Roaming\Zpqaxdcukunawyrb.exe','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Zpqaxdcukunawyrb.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Ipyolgdrdpvjhpzt.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','lvgpxjrvuw');
DeleteFile('C:\Users\SAMSUNG\appdata\local\systemdir\setsearchm.exe','32');
DeleteFile('C:\Users\SAMSUNG\appdata\local\systemdir\nethost.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.[/code]Компьютер перезагрузится.
Пришлите карантин согласно [B]Приложения 2[/B] правил по красной ссылке [COLOR="Red"][U][B]Прислать запрошенный карантин[/B][/U][/COLOR] вверху темы
Сделайте новые логи
Все сделал.
Окно больше не появляется c\windows\system32\cmd.exe
Однако в IE продолжает загружаться htt_://zonearticle.net/ через страницу htt_://fbdirecto.net/1/
Файл для карантина направил:
[CODE]Файл сохранён как 150119_171805_virus_54bd040de13b1.zip
Размер файла 2277660
MD5 d0bacda40f92ee7669253cebe6e3f5fe[/CODE]
PS. Даааа, скрипт не маленький получился по сравнению с другими аналогичными заявками :(
К компу имеет доступ ребенок и никак не удается справится с ним. А не пускать нельзя, школа.
Здравствуйте!
Закройте все программы, [URL="http://virusinfo.info/showthread.php?t=130828"][B]временно[/B] выгрузите антивирус, файрволл и прочее защитное ПО[/URL].
[B][COLOR="#000080"]Важно![/COLOR][/B] на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. [URL="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт в АВЗ[/URL] (Файл - Выполнить скрипт):
[CODE]
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
end;
ClearQuarantine;
TerminateProcessByName('c:\users\public\sms.exe');
TerminateProcessByName('c:\users\public\msnl.exe');
QuarantineFile('C:\Users\SAMSUNG\AppData\Local\SystemDir\nethost.exe','');
QuarantineFile('C:\windows\system32\drivers\nltdi.sys','');
QuarantineFile('C:\Program Files (x86)\GamesRS\GUpdater.exe','');
QuarantineFile('C:\windows\system32\drivers\{bbb14e79-8bca-4abd-b124-4d30f9a4e2ad}w64.sys','');
QuarantineFile('c:\users\public\sms.exe','');
QuarantineFile('c:\users\public\msnl.exe','');
DeleteFile('c:\users\public\sms.exe','32');
DeleteFile('C:\windows\system32\drivers\{bbb14e79-8bca-4abd-b124-4d30f9a4e2ad}w64.sys','32');
DeleteFile('C:\Program Files (x86)\GamesRS\GUpdater.exe','32');
DeleteFile('C:\Users\Public\msnl.exe','32');
DeleteFile('C:\windows\system32\Tasks\nethost task','64');
DeleteFile('C:\Users\SAMSUNG\AppData\Local\SystemDir\nethost.exe','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows System Guard');
DeleteService('GamesRS');
DeleteFileMask('C:\Users\SAMSUNG\AppData\Local\SystemDir', '*', true, ' ');
DeleteDirectory('C:\Users\SAMSUNG\AppData\Local\SystemDir');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
[/CODE]
[B]Внимание![/B] Будет выполнена перезагрузка компьютера. После перезагрузки компьютера [URL="http://virusinfo.info/showthread.php?t=7239"]выполните скрипт[/URL] в АВЗ:
[CODE]begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.[/CODE]
Пришлите карантин согласно Приложения 2 правил по красной ссылке [B]Прислать запрошенный карантин[/B] вверху темы
[URL="http://virusinfo.info/showthread.php?t=165835"]Пофиксите[/URL] следующие строчки в HiJackThis (некоторые строки могут отсутствовать).
[CODE]
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.sweet-page.com/?type=hp&ts=1394954509&from=cor&uid=SAMSUNGXHM500JI_S20CJ9FB419864
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = fbdirecto.net/1/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.sweet-page.com/?type=hp&ts=1394954509&from=cor&uid=SAMSUNGXHM500JI_S20CJ9FB419864
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.sweet-page.com/?type=hp&ts=1394954509&from=cor&uid=SAMSUNGXHM500JI_S20CJ9FB419864
O4 - HKCU\..\Run: [Windows Messages Controler] c:\users\public\sms.exe
O4 - HKCU\..\Run: [Windows System Guard] C:\Users\Public\msnl.exe
O13 - Gopher Prefix:
[/CODE]
Сделайте повторные логи по [url=http://virusinfo.info/pravila.html]правилам[/url] п.2 и 3 раздела Диагностика.([color=Blue]virusinfo_syscheck.zip;hijackthis.log[/color])
[LIST=1][*]Скачайте [url=http://virusinfo.info/soft/tool.php?tool=checkbrowserlnk]CheckBrowserLnk[/url] и сохраните архив с утилитой на [b]Рабочем столе[/b][*]Распакуйте архив с утилитой в отдельную папку[*]Запустите [b]checkbrowserlnk.exe[/b][INDENT][SIZE="1"][B]Обратите внимание[/B], что утилиты необходимо запускать от имени Администратора. По умолчанию в [b]Windows XP[/b] так и есть. В [b]Windows Vista[/b] и [b]Windows 7[/b] администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать [b]Запуск от имени Администратора[/b], при необходимости укажите пароль администратора и нажмите [b]Да[/b][/SIZE][/INDENT][*]После окончания работы программы на рабочем столе будет сохранен отчет [b]CheckBrowserLnk.log[/b][*]Прикрепите этот отчет в вашей теме.[/LIST]
[LIST][*]Скачайте [B][URL="http://general-changelog-team.fr/en/downloads/finish/20-outils-de-xplode/2-adwcleaner"]AdwCleaner (by Xplode)[/URL][/B] и сохраните его на [B]Рабочем столе[/B].[*]Запустите его (в ОС [B]Windows Vista/Seven[/B] необходимо запускать через правую кн. мыши [B]от имени администратора[/B]), нажмите кнопку [B]"Scan"[/B] и дождитесь окончания сканирования.[*]Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: [B][COLOR="Blue"]C:\AdwCleaner\AdwCleaner[R0].txt[/COLOR][/B].[*]Прикрепите отчет к своему следующему сообщению.[/LIST]
Подробнее читайте в [URL="http://virusinfo.info/showthread.php?t=146192"]этом руководстве[/URL].
Все сделал согласно инструкции
Пофиксил строчки в [B]HiJackThis[/B] и перестала загружаться страница hхх_://zonearticle.net/ через страницу hхх_://fbdirecto.net/1/ :)
Однако в логе AdwCleaner[R0] увидел hxxp://2inf.net и hxxp://www.sweet-page.com :(
В HiJackThis не было строчек:
O4 - HKCU\..\Run: [Windows Messages Controler] c:\users\public\sms.exe
O4 - HKCU\..\Run: [Windows System Guard] C:\Users\Public\msnl.exe
Направил файл карантина
[SPOILER=quarantine]Файл сохранён как 150120_204030_quarantine_54be84fe251df.zip
Размер файла 535162
MD5 83f6126ee52f9db4a4b4b1da9009ef9b[/SPOILER]
Не получается прикрепить [B]CheckBrowserLnk.log[/B], так как его размер 691 КБ
Как его можно загрузить?
[COLOR="silver"]- - - - -Добавлено - - - - -[/COLOR]
CheckBrowserLnk.log разделил на два файла
[list][*]Скачайте [url=http://virusinfo.info/soft/tool.php?tool=ClearLNK]ClearLNK[/url] и сохраните архив с утилитой на Рабочем столе.[*]Распакуйте архив с утилитой в отдельную папку.[*]Перенесите [B]Check_Browsers_LNK.log[/B] на ClearLNK как показано на рисунке
[img]http://dragokas.com/tools/move.gif[/img]
[*]Отчет о работе [b]ClearLNK-<Дата>.log[/b] будет сохранен в папке [b]LOG[/b].[*]Прикрепите этот отчет к своему следующему сообщению.[/list]
добавил
Всё, кроме имеющего отношение к mail.ru, удалите в AdwCleaner
Уточню. А то так удалю действительно все :type_2:
Запускаю сканер AdwCleaner
Затем во всех вкладках (службы, папки, файлы, ярлыки, реестр и т.д.) снимаю галочки, где имеется mail.ru
А потом лихо нажимаю кнопку "удалить" :?
PS. А зачем делал логи, если их никто не смотрел? :pardon:
[quote="good_win;1216642"]А зачем делал логи, если их никто не смотрел?[/quote]Иногда форум показывает неверную информацию )
Еще раз повторю свой вопрос.
Нажать кнопку удалить или все-таки ОЧИСТИТЬ?
Так как при нажитии клавиши удалить, удаляется сама программа.
[QUOTE]Нажать кнопку удалить или все-таки ОЧИСТИТЬ?
[/QUOTE]
Да.
Подробнее читайте в [URL="http://virusinfo.info/showthread.php?t=146192"]этом руководстве[/URL].
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]2[/B][*]Обработано файлов: [B]12[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\users\public\msnl.exe - [B]Trojan.Win32.IRCbot.eut[/B] ( AVAST4: Win32:Malware-gen )[*] c:\users\public\sms.exe - [B]Trojan.Win32.Yakes.hvuw[/B] ( DrWEB: BackDoor.IRC.NgrBot.42, AVAST4: Win32:CryptoWall-C [Trj] )[*] c:\users\samsung\appdata\local\systemdir\nethost.exe - [B]Trojan-Dropper.Win32.Agent.olpl[/B] ( DrWEB: Trojan.DownLoader11.55611, AVAST4: Win32:Dropper-gen [Drp] )[*] c:\users\samsung\appdata\local\systemdir\setsearchm.exe - [B]Trojan.Win32.Agent.idxa[/B] ( AVAST4: Win32:Agent-AVKP [Trj] )[*] c:\users\samsung\appdata\roaming\ipyolgdrdpvjhpzt.exe - [B]Worm.Win32.Dorkbot.ge[/B] ( BitDefender: Trojan.GenericKD.1877837, AVAST4: MSIL:GenMalicious-EY [Trj] )[*] c:\users\samsung\appdata\roaming\zpqaxdcukunawyrb.exe - [B]Trojan.Win32.IRCbot.eoj[/B] ( DrWEB: Win32.HLLW.Digs.2, BitDefender: Trojan.GenericKD.1943984, AVAST4: MSIL:GenMalicious-EY [Trj] )[*] c:\windows\storegidfilter.sys - [B]not-a-virus:AdWare.Win32.Agent.gvwa[/B][/LIST][/LIST]