Здравствуйте.
На компьютере запускаются множественные процессы calc.exe*32, сразу же после открытия закрывается notepad, regedit.
Printable View
Здравствуйте.
На компьютере запускаются множественные процессы calc.exe*32, сразу же после открытия закрывается notepad, regedit.
Уважаемый(ая) [B]mihas1174[/B], спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
[INFORMATION]Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом [URL="http://virusinfo.info/content.php?r=613-sub_pomogite"]Помогите+[/URL].[/INFORMATION]
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Здравствуйте !!!
[URL="http://virusinfo.info/showthread.php?t=130828"]отключите антивирусную программу [/URL]
[URL="http://virusinfo.info/showthread.php?t=4491"]Пофиксите в HijackThis:[/URL] (в Windows Vista/7/8 необходимо запускать через правую кнопку мыши Запуск от имени администратора)):
[CODE]O4 - HKUS\S-1-5-21-4031209577-3383813487-309936107-1111\..\Run: [Windows Update Installer] \\srv\Пользователи\Тюков\AppData\Roaming\WindowsUpdate\Updater.exe (User 'Тюков')[/CODE]
[URL="http://virusinfo.info/showthread.php?t=7239"][B]Выполните скрипт в AVZ[/B]:[/URL]
[CODE]begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\Windows\SysWOW64\calc.exe','');
QuarantineFile('\\srv\Пользователи\Тюков\AppData\Roaming\Microsoft\Windows\themes\Jkzizr.exe','');
QuarantineFile('\\srv\Пользователи\Тюков\AppData\Roaming\Windows Live\shiumtaask.exe','');
QuarantineFile('\\srv\Пользователи\Тюков\AppData\Roaming\WindowsUpdate\Live.exe','');
QuarantineFile('\\srv\Пользователи\Тюков\AppData\Roaming\WindowsUpdate\MSupdate.exe','');
QuarantineFile('\\srv\Пользователи\Тюков\AppData\Roaming\WindowsUpdate\Updater.exe','');
DeleteFile('\\srv\Пользователи\Тюков\AppData\Roaming\WindowsUpdate\Updater.exe','32');
DeleteFile('\\srv\Пользователи\Тюков\AppData\Roaming\WindowsUpdate\MSupdate.exe','32');
DeleteFile('\\srv\Пользователи\Тюков\AppData\Roaming\WindowsUpdate\Live.exe','32');
DeleteFile('\\srv\Пользователи\Тюков\AppData\Roaming\Windows Live\shiumtaask.exe','32');
DeleteFile('\\srv\Пользователи\Тюков\AppData\Roaming\Microsoft\Windows\themes\Jkzizr.exe','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Update Installer');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Update Manager');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Live Installer');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Live');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Jkzizr');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.[/CODE]
После перезагрузки выполните скрипт:
[CODE]begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.[/CODE]
Загрузите quarantine.zip из папки AVZ по красной ссылке [B]вверху[/B] темы [COLOR="Red"]Прислать запрошенный карантин[/COLOR]
- Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log )
Готово.
[URL="http://virusinfo.info/showthread.php?t=121767"][B]Сделайте полный образ автозапуска uVS[/B][/URL]
Готово.
Выполните скрипт в uVS [URL="http://virusinfo.info/showthread.php?t=121769"]Как выполнить скрипт в uVS[/URL]
[CODE];uVS v3.86.4 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
delref \\SRV\ПОЛЬЗОВАТЕЛИ\ТЮКОВ\APPDATA\ROAMING\MICROSOFT\WINDOWS\THEMES\JKZIZR.EXE
delref \\SRV\ПОЛЬЗОВАТЕЛИ\ТЮКОВ\APPDATA\ROAMING\WINDOWSUPDATE\LIVE.EXE
delref \\SRV\ПОЛЬЗОВАТЕЛИ\ТЮКОВ\APPDATA\ROAMING\WINDOWS LIVE\SHIUMTAASK.EXE
delref \\SRV\ПОЛЬЗОВАТЕЛИ\ТЮКОВ\APPDATA\ROAMING\WINDOWSUPDATE\UPDATER.EXE
delref HTTP://WWW.MYSTARTSEARCH.COM/?TYPE=HPPP&TS=1423292859&FROM=AMT&UID=ST500DM002-1BD142_W3T580FXXXXXW3T580FX
zoo %SystemRoot%\CSC\V2.0.6\NAMESPACE\SRV\ПОЛЬЗОВАТЕЛИ\ТЮКОВ\APPDATA\ROAMING\HOMEPAGER\HOMEPAGER.EXE
delall %SystemRoot%\CSC\V2.0.6\NAMESPACE\SRV\ПОЛЬЗОВАТЕЛИ\ТЮКОВ\APPDATA\ROAMING\HOMEPAGER\HOMEPAGER.EXE
zoo %SystemRoot%\CSC\V2.0.6\NAMESPACE\SRV\ПОЛЬЗОВАТЕЛИ\ТЮКОВ\APPDATA\ROAMING\.MINECRAFT\RU-M.ORG.EXE
zoo %SystemRoot%\CSC\V2.0.6\NAMESPACE\SRV\ПОЛЬЗОВАТЕЛИ\ТЮКОВ\APPDATA\ROAMING\ASPACKAGE\ASPACKAGE.EXE
zoo %SystemRoot%\CSC\V2.0.6\NAMESPACE\SRV\ПОЛЬЗОВАТЕЛИ\ТЮКОВ\APPDATA\ROAMING\ASPACKAGE\ASSRV.EXE
zoo %SystemRoot%\CSC\V2.0.6\NAMESPACE\SRV\ПОЛЬЗОВАТЕЛИ\ТЮКОВ\APPDATA\ROAMING\ASPACKAGE\UNINSTALL.EXE
delall %SystemRoot%\CSC\V2.0.6\NAMESPACE\SRV\ПОЛЬЗОВАТЕЛИ\ТЮКОВ\APPDATA\ROAMING\ASPACKAGE\UNINSTALL.EXE
delall %SystemRoot%\CSC\V2.0.6\NAMESPACE\SRV\ПОЛЬЗОВАТЕЛИ\ТЮКОВ\APPDATA\ROAMING\ASPACKAGE\ASSRV.EXE
delall %SystemRoot%\CSC\V2.0.6\NAMESPACE\SRV\ПОЛЬЗОВАТЕЛИ\ТЮКОВ\APPDATA\ROAMING\ASPACKAGE\ASPACKAGE.EXE
zoo %SystemRoot%\CSC\V2.0.6\NAMESPACE\SRV\ПОЛЬЗОВАТЕЛИ\ТЮКОВ\DOWNLOADS\$RECYCLE.BIN\$RVP36UB\MAXDOWNLOADER.EXE
delall %SystemRoot%\CSC\V2.0.6\NAMESPACE\SRV\ПОЛЬЗОВАТЕЛИ\ТЮКОВ\DOWNLOADS\$RECYCLE.BIN\$RVP36UB\MAXDOWNLOADER.EXE
deltmp
restart
czoo[/CODE]
Сделайте новый полный образ автозапуска uVS.
Окно добавления файла пишет что я исчерпал свой мегабайт.
Как удалить файлы которые я загружал ранее?
[COLOR="silver"]- - - - -Добавлено - - - - -[/COLOR]
А.Разобрался.
Готово.
Что с проблемами ?
В процессах висит непонятный calc.exe*32, который растет, и может быть 150 мбайт.
Сделайте логи [URL="http://virusinfo.info/showthread.php?t=115256&p=859292#post859292"][B]RSIT[/B][/URL]
+
[URL="http://virusinfo.info/showthread.php?t=122524"][I]сделайте лог MiniToolBox[/I][/URL]
calc.exe*32 - калькулятор Windows (сам файл чист / я проверил). Остается вопрос, "кто" плодит его процессы.
готово.
Увы, не помогло.
Загрузите [URL="http://technet.microsoft.com/ru-ru/sysinternals/bb896645.aspx"]Process Monitor[/URL] и запустите программу. Меню [B]Filter[/B] -> [B]Filter...[/B], в строке [B]Display entries matching these conditions:[/B] [B]Path is[/B] впечатываете [B]C:\Windows\SysWOW64\calc.exe[/B] then [B]Include[/B], далее [B]Add[/B], [B]Apply[/B] и [B]OK[/B].
Когда в окне появятся записи, упоминающие файл c:\temp\cm7.exe, меню [B]File[/B] -> [B]Save...[/B], выбираете [B]Comma-Separated Values (CSV)[/B] и сохраняете. Полученный лог упакуйте в архив и во вложения.
Скачайте актуальную версию [URL="https://yadi.sk/d/6A65LkI1WEuqC"]Universal Virus Sniffer[/URL] и выполните в ней скрипт в uVS:[CODE];uVS v3.86.5 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
; C:\WINDOWS\CSC\V2.0.6\NAMESPACE\SRV\ПОЛЬЗОВАТЕЛИ\ТЮКОВ\APPDATA\ROAMING\ASPACKAGE\UNINSTALL.EXE
addsgn 7300F79B556A1F275DE775E6ED94361DE2CED8E6E96B5F78B63503F874C251B33627B3173E3D9CC92B807B8AF66609FA2E20FD0E279AB04625D4BCC38506CA82 64 Win32/Adware.ConvertAd.YX.gen [ESET-NOD
; C:\WINDOWS\CSC\V2.0.6\NAMESPACE\SRV\ПОЛЬЗОВАТЕЛИ\ТЮКОВ\APPDATA\ROAMING\ASPACKAGE\ASPACKAGE.EXE
;------------------------autoscript---------------------------
zoo \\SRV\ПОЛЬЗОВАТЕЛИ\ТЮКОВ\APPDATA\ROAMING\WINDOWS LIVE\SHIUMTAASK.EXE
chklst
delvir
delall %SystemRoot%\CSC\V2.0.6\NAMESPACE\SRV\ПОЛЬЗОВАТЕЛИ\ТЮКОВ\APPDATA\ROAMING\ASPACKAGE\ASSRV.EXE
del %SystemDrive%\PROGRAM FILES (X86)\INTERNET EXPLORER\IEXPLORE.BAT
del %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\CHROME\CHROME.BAT
;-------------------------------------------------------------
deldir %SystemRoot%\CSC\V2.0.6\NAMESPACE\SRV\ПОЛЬЗОВАТЕЛИ\ТЮКОВ\APPDATA\ROAMING\ASPACKAGE
delall \\SRV\ПОЛЬЗОВАТЕЛИ\ТЮКОВ\APPDATA\ROAMING\WINDOWS LIVE\SHIUMTAASK.EXE
delall \\SRV\ПОЛЬЗОВАТЕЛИ\ТЮКОВ\APPDATA\ROAMING\WINDOWSUPDATE\LIVE.EXE
deldir \\SRV\ПОЛЬЗОВАТЕЛИ\ТЮКОВ\APPDATA\ROAMING\WINDOWSUPDATE
regt 28
regt 29
deltmp
czoo
restart[/CODE]Компьютер перезагрузится.
В папке с uVS появится архив ZIP с именем, начинающимся с ZOO_ и далее из даты и времени, отправьте этот файл по ссылке "Прислать запрошенный карантин" над над первым сообщением в теме.
В папке с UVS будет лог выполнения скрипта, текстовый файл с именем из даты и времени выполнения, прикрепите его с своему сообщению.
Вариант охоты с помощью Process Monitor давайте пока отложим. По сети червяк у вас гуляет, в таком случае лучше при появлении снова процессов calc.exe сразу же, не выгружая из памяти эти процессы, делайте полный образ автозапуска uVS, загрузите на rghost.ru и дайте ссылку в теме.
[url]http://rghost.ru/6tVwXlVgl[/url]
Выполните [URL="https://support.microsoft.com/en-us/kb/942974"]такую процедуру[/URL].
Отключите до перезагрузки антивирус, скопируйте скрипт из окна "код" ниже в буфер обмена:
[CODE];uVS v3.86.5 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
delref \\SRV\ПОЛЬЗОВАТЕЛИ\ТЮКОВ\APPDATA\ROAMING\MICROSOFT\WINDOWS\THEMES\JKZIZR.EXE
delref \\SRV\ПОЛЬЗОВАТЕЛИ\ТЮКОВ\APPDATA\ROAMING\WINDOWS LIVE\SHIUMTAASK.EXE
delref \\SRV\ПОЛЬЗОВАТЕЛИ\ТЮКОВ\APPDATA\ROAMING\WINDOWSUPDATE\UPDATER.EXE
delref \\SRV\ПОЛЬЗОВАТЕЛИ\ТЮКОВ\APPDATA\ROAMING\WINDOWSUPDATE\LIVE.EXE
restart[/CODE]
Запустите командный файл script.cmd из папки с uVS. Когда откроется окно со скриптом, нажмите "Выполнить".
Компьютер перезагрузится.
В папке с UVS будет лог выполнения скрипта, текстовый файл с именем из даты и времени выполнения, прикрепите его с своему сообщению.
Есть возможность сделать проверку на сервере с именем SRV?
Спасибо.
Удалили профиль, и создали заново локальный.
Проблема с Calc.exe исчезла.
[URL="http://virusinfo.info/showthread.php?t=121902"][B]Советы и рекомендации после лечения компьютера[/B][/URL]
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]2[/B][*]Обработано файлов: [B]5[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] \\srv\пользователи\тюков\appdata\roaming\microsoft\windows\themes\jkzizr.exe - [B]Worm.Win32.Ngrbot.atbj[/B] ( AVAST4: Win32:Malware-gen )[*] \\srv\пользователи\тюков\appdata\roaming\windowsupdate\live.exe - [B]Trojan.Win32.Bublik.dwgc[/B] ( AVAST4: Win32:Malware-gen )[*] \\srv\пользователи\тюков\appdata\roaming\windowsupdate\msupdate.exe - [B]Backdoor.Win32.Androm.ihrn[/B] ( AVAST4: Win32:Evo-gen [Susp] )[*] \\srv\пользователи\тюков\appdata\roaming\windowsupdate\updater.exe - [B]Worm.Win32.Ngrbot.atbj[/B] ( AVAST4: Win32:Malware-gen )[/LIST][/LIST]