Реклама и "Левые" процессы , амиго и прочее , само по себе открывается все , высокая нагрузка на пк в простое
Реклама и "Левые" процессы , амиго и прочее , само по себе открывается все , высокая нагрузка на пк в простое
Уважаемый(ая) [B]Alexander_Greg[/B], спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в [URL="https://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
[INFORMATION]Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом [URL="https://virusinfo.info/content.php?r=613-sub_pomogite"]Помогите+[/URL].[/INFORMATION]
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="https://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
QuarantineFile('C:\Users\sokol\AppData\Roaming\Microsoft\msi.exe','');
QuarantineFile('C:\Users\sokol\AppData\Roaming\curl\curl_7_54.exe','');
QuarantineFile('C:\Users\sokol\AppData\Local\ComDev\ComDev.exe','');
QuarantineFile('C:\Program Files (x86)\YubeAlckU\2Nz5L7M.dll','');
QuarantineFile('C:\Program Files (x86)\MediaSerchU\VqFoaqa.dll','');
DelBHO('{17FE002F-FCF8-4B85-BEA7-5E551B7D4010}');
DelBHO('{B3A986DC-C2DD-40A0-8C0C-FEF66B783511}');
DelBHO('{8E8F97CD-60B5-456F-A201-73065652D099}');
DelBHO('{2C6A44CB-AD42-4731-A544-3FBD3D83AB5B}');
QuarantineFile('C:\Users\sokol\AppData\Local\c539a49a68fe440488b9229ba0c4fd29\ofE4HJPgPA7oug.exe','');
QuarantineFile('C:\Users\sokol\AppData\Local\Temp\mBXcmX6jueLv.exe','');
QuarantineFile('C:\Users\sokol\AppData\Local\8f249fca3dfb458484bdac79935866a7\hnsRMvrdLfo.exe','');
QuarantineFile('C:\ProgramData\069e25ec47774476b2ad5af70fcb4253\20wuo4zcZEV.exe','');
QuarantineFile('C:\Users\sokol\AppData\Roaming\63a5eb864eca47ed9a34869acaaa89da\3Knmi4M.exe','');
QuarantineFile('C:\Users\sokol\AppData\Local\e756b64007c1499f876bf3f4594b2526\OCWurr5lDS.exe','');
QuarantineFile('C:\Users\sokol\AppData\Roaming\SETUPS~1\ml.py','');
QuarantineFile('C:\Users\sokol\AppData\Roaming\setupsk\ml.py','');
DeleteService('172a974568a4a94df95a9965f9feb520');
DeleteService('87374e1ee8d46d317ef12f835a72b610');
QuarantineFile('C:\Program Files\87374e1ee8d46d317ef12f835a72b610\19e683b155a8a79077587aed991e376d.exe','');
SetServiceStart('SvcHost Service Host', 4);
DeleteService('SvcHost Service Host');
QuarantineFile('C:\Program Files (x86)\YubeAlckIE\ZEXvyq.dll','');
QuarantineFile('C:\Program Files (x86)\YubeAlckIE\kpk5uY4_I.dll','');
QuarantineFile('C:\Program Files (x86)\MediaSerchIE\N5GxI.dll','');
QuarantineFile('C:\Program Files (x86)\MediaSerchIE\k8WgHAmG.dll','');
TerminateProcessByName('c:\windows\microsoft\svchost.exe');
QuarantineFile('c:\windows\microsoft\svchost.exe','');
TerminateProcessByName('C:\Windows\Microsoft\svchost.exe.exe');
QuarantineFile('C:\Windows\Microsoft\svchost.exe.exe','');
TerminateProcessByName('c:\program files (x86)\yubealckie\mwroq0see.exe');
QuarantineFile('c:\program files (x86)\yubealckie\mwroq0see.exe','');
TerminateProcessByName('c:\program files (x86)\mediaserchie\mstqer1.exe');
QuarantineFile('c:\program files (x86)\mediaserchie\mstqer1.exe','');
TerminateProcessByName('c:\users\sokol\appdata\local\temp\mbxcmx6juelv.exe');
QuarantineFile('c:\users\sokol\appdata\local\temp\mbxcmx6juelv.exe','');
TerminateProcessByName('c:\users\sokol\appdata\roaming\microsoft\_______');
QuarantineFile('c:\users\sokol\appdata\roaming\microsoft\_______','');
TerminateProcessByName('c:\users\sokol\appdata\local\temp\77b9.tmp.exe');
TerminateProcessByName('c:\users\sokol\appdata\local\temp\7d09.tmp.exe');
TerminateProcessByName('c:\users\sokol\appdata\local\temp\890f.tmp.exe');
QuarantineFile('c:\users\sokol\appdata\local\temp\890f.tmp.exe','');
QuarantineFile('c:\users\sokol\appdata\local\temp\7d09.tmp.exe','');
QuarantineFile('c:\users\sokol\appdata\local\temp\77b9.tmp.exe','');
DeleteFile('c:\users\sokol\appdata\local\temp\77b9.tmp.exe','32');
DeleteFile('c:\users\sokol\appdata\local\temp\7d09.tmp.exe','32');
DeleteFile('c:\users\sokol\appdata\local\temp\890f.tmp.exe','32');
DeleteFile('c:\users\sokol\appdata\roaming\microsoft\_______','32');
DeleteFile('c:\users\sokol\appdata\local\temp\mbxcmx6juelv.exe','32');
DeleteFile('c:\program files (x86)\mediaserchie\mstqer1.exe','32');
DeleteFile('c:\program files (x86)\yubealckie\mwroq0see.exe','32');
DeleteFile('C:\Windows\Microsoft\svchost.exe.exe','32');
DeleteFile('c:\windows\microsoft\svchost.exe','32');
DeleteFile('C:\Program Files (x86)\MediaSerchIE\k8WgHAmG.dll','32');
DeleteFile('C:\Program Files (x86)\MediaSerchIE\N5GxI.dll','32');
DeleteFile('C:\Program Files (x86)\YubeAlckIE\kpk5uY4_I.dll','32');
DeleteFile('C:\Program Files (x86)\YubeAlckIE\ZEXvyq.dll','32');
DeleteFile('C:\Program Files\87374e1ee8d46d317ef12f835a72b610\19e683b155a8a79077587aed991e376d.exe','32');
DeleteFile('C:\Windows\system32\drivers\172a974568a4a94df95a9965f9feb520.sys','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','nD8-p+Pb2b.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','OCWurr5lDS.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','setupsk_upd');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','setupsk');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','ycAutoLaunch_00674342660333E7EB8E0C3F63B61B3E');
DeleteFile('C:\Users\sokol\AppData\Local\yc\Application\yc.exe','32');
DeleteFile('C:\Users\sokol\AppData\Roaming\setupsk\ml.py','32');
DeleteFile('C:\Users\sokol\AppData\Roaming\SETUPS~1\ml.py','32');
DeleteFile('C:\Users\sokol\AppData\Local\e756b64007c1499f876bf3f4594b2526\OCWurr5lDS.exe','32');
DeleteFile('C:\Users\sokol\AppData\Roaming\63a5eb864eca47ed9a34869acaaa89da\3Knmi4M.exe','32');
DeleteFile('C:\ProgramData\069e25ec47774476b2ad5af70fcb4253\20wuo4zcZEV.exe','32');
DeleteFile('C:\Users\sokol\AppData\Local\8f249fca3dfb458484bdac79935866a7\hnsRMvrdLfo.exe','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','hnsRMvrdLfo.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','20wuo4zcZEV.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','3Knmi4M.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','qkusauarva');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','GoogleChromeAutoLaunch_23EC31321526143C199CF952D0A87E72');
DeleteFile('C:\Users\sokol\AppData\Local\Temp\mBXcmX6jueLv.exe','32');
DeleteFile('C:\Users\sokol\AppData\Local\c539a49a68fe440488b9229ba0c4fd29\ofE4HJPgPA7oug.exe','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\RunOnce','ofE4HJPgPA7oug.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\RunOnce','kqkyjnajmv');
DeleteFile('C:\Windows\Tasks\2C6A44CB-AD42-4731-A544-3FBD3D83AB5B.job','32');
DeleteFile('C:\Windows\Tasks\B3A986DC-C2DD-40A0-8C0C-FEF66B783511.job','32');
DeleteFile('C:\Program Files (x86)\MediaSerchU\VqFoaqa.dll','32');
DeleteFile('C:\Program Files (x86)\YubeAlckU\2Nz5L7M.dll','32');
DeleteFile('C:\Windows\system32\Tasks\2C6A44CB-AD42-4731-A544-3FBD3D83AB5B','64');
DeleteFile('C:\Windows\system32\Tasks\2C6A44CB-AD42-4731-A544-3FBD3D83AB5B2','64');
DeleteFile('C:\Windows\system32\Tasks\B3A986DC-C2DD-40A0-8C0C-FEF66B783511','64');
DeleteFile('C:\Windows\system32\Tasks\B3A986DC-C2DD-40A0-8C0C-FEF66B7835112','64');
DeleteFile('C:\Windows\system32\Tasks\ComDev','64');
DeleteFile('C:\Users\sokol\AppData\Local\ComDev\ComDev.exe','32');
DeleteFile('C:\Windows\system32\Tasks\curl','64');
DeleteFile('C:\Users\sokol\AppData\Roaming\curl\curl.exe','32');
DeleteFile('C:\Users\sokol\AppData\Roaming\curl\curl_7_54.exe','32');
DeleteFile('C:\Windows\system32\Tasks\curls','64');
DeleteFile('C:\Windows\system32\Tasks\MSI','64');
DeleteFile('C:\Users\sokol\AppData\Roaming\Microsoft\msi.exe','32');
DeleteFile('C:\Windows\system32\Tasks\setupsk','64');
DeleteFile('C:\Windows\system32\Tasks\setupsk_upd','64');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.[/code]Будет выполнена перезагрузка компьютера.
Выполните скрипт в AVZ
[code]begin
CreateQurantineArchive('c:\quarantine.zip');
end.[/code][b]c:\quarantine.zip[/b] пришлите по красной ссылке [color="Red"][u][b]Прислать запрошенный карантин[/b][/u][/color] [b]над первым сообщением[/b] темы.
[B][COLOR="Red"]Пожалуйста, выполните ЕЩЕ РАЗ правила, прикрепите к сообщению НОВЫЕ логи Autologger[/COLOR][/B]
Отправил
Новые логи где? Их прикрепляют к сообщению
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]16[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\programdata\069e25ec47774476b2ad5af70fcb4253\20wuo4zczev.exe - [B]UDS:DangerousObject.Multi.Generic[/B][*] c:\users\sokol\appdata\local\comdev\comdev.exe - [B]UDS:DangerousObject.Multi.Generic[/B][*] c:\windows\microsoft\svchost.exe.exe - [B]not-a-virus:RiskTool.Win64.BitCoinMiner.csg[/B][/LIST][/LIST]