-
Вложений: 1
Поймал вирус, cloudnet
Поймал майнер,от которого вроде избавился, но с ним появилась другая гадость как например сомнительный фаил cloudnet.exe который после перезагрузки опять появляется, а так же периодически самопроизвольно открывается сомнительный сайт, который блокируется мозилой как опасный.Справится в одиночку не смог поэтому рассчитываю на вашу помощь, заранее спасибо.
-
Уважаемый(ая) [B]RanFa[/B], спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в [URL="https://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
[INFORMATION]Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом [URL="https://virusinfo.info/content.php?r=613-sub_pomogite"]Помогите+[/URL].[/INFORMATION]
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="https://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
-
Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
SetServiceStart('WinDefender', 4);
DeleteService('WinDefender');
TerminateProcessByName('c:\windows\windefender.exe');
QuarantineFile('c:\windows\windefender.exe','');
TerminateProcessByName('c:\users\admin\appdata\local\temp\csrss\cloudnet.exe');
QuarantineFile('c:\users\admin\appdata\local\temp\csrss\cloudnet.exe','');
TerminateProcessByName('c:\windows\rss\csrss.exe');
QuarantineFile('c:\windows\rss\csrss.exe','');
DeleteFile('c:\windows\rss\csrss.exe','32');
DeleteFile('c:\users\admin\appdata\local\temp\csrss\cloudnet.exe','32');
DeleteFile('c:\windows\windefender.exe','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','CloudNet');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run-','YeaDesktop');
DeleteFile('C:\Program Files (x86)\YeaDesktop\YeaDesktop.exe','32');
DeleteFile('C:\Windows\system32\Tasks\PPI Update','64');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.[/code][list][*]Обратите внимание: будет выполнена [b]перезагрузка компьютера[/b].[/list]
Выполните скрипт в AVZ
[code]begin
CreateQurantineArchive('c:\quarantine.zip');
end.[/code][b]c:\quarantine.zip[/b] пришлите по красной ссылке [color="Red"][u][b]Прислать запрошенный карантин[/b][/u][/color] [b]над первым сообщением[/b] темы.
[b][color="Red"]Пожалуйста, ЕЩЕ РАЗ запустите Autologger, прикрепите к следующему сообщению НОВЫЕ логи. [/color][/b]
-
Вложений: 3
Логи прикрепил, файлы эти нашел в ручную пока ждал ответа. Карантин прикрепить не удается. После удаления всего нашел еще остатки гадости в реестре их удалить у меня не получилось(см. скриншоты).
-
Скачайте [url=https://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/][b]Farbar Recovery Scan Tool[/b][/url] [img]https://i.imgur.com/NAAC5Ba.png[/img] и сохраните на Рабочем столе.
[list][*][b]Примечание[/b]: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.[/list]
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите [b]Yes[/b] для соглашения с предупреждением.
2. Убедитесь, что в окне [b]Optional Scan[/b] отмечены [i]List BCD[/i], [i]Driver MD5[/i] и [i]90 Days Files[/i].
[img]https://i.imgur.com/3munStB.png[/img]
3. Нажмите кнопку [b]Scan[/b].
4. После окончания сканирования будет создан отчет ([b]FRST.txt[/b]) в той же папке, откуда была запущена программа.
5. Если программа была запущена в первый раз, также будет создан отчет ([b]Addition.txt[/b]).
6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в [b]один архив[/b]) и прикрепите к сообщению.
-
Вложений: 1
-
Помощь еще стоит ожидать?
-
1. Откройте [b]Блокнот[/b] и скопируйте в него приведенный ниже текст
[code]
CreateRestorePoint:
HKLM\...\Run: [SERVICE] => [X]
HKLM-x32\...\Run: [] => [X]
CHR HKU\S-1-5-21-2405898855-2458500818-381521644-1000\SOFTWARE\Google\Chrome\Extensions\...\Chrome\Extension: [bknbnapaddjdnbilpmlacdkjdkjmbjhd] - hxxp://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [bknbnapaddjdnbilpmlacdkjdkjmbjhd] - hxxp://clients2.google.com/service/update2/crx
2017-11-11 20:31 - 2017-11-11 20:36 - 000000017 _____ () C:\Users\Admin\AppData\Local\Temp\58aeb424c4e5707f928feaf65e985a22.dll
ContextMenuHandlers5: [igfxcui] -> {3AB1675A-CCFF-11D2-8B20-00A0C93CB1F4} => -> No File
Reboot:
[/code]
2. Нажмите [b]Файл[/b] – [b]Сохранить как[/b]
3. Выберите папку, откуда была запущена утилита [b]Farbar Recovery Scan Tool[/b]
4. Укажите [b]Тип файла[/b] – [b]Все файлы (*.*)[/b]
5. Введите имя файла [b]fixlist.txt[/b] и нажмите кнопку [b]Сохранить[/b]
6. Запустите FRST, нажмите один раз на кнопку [b]Fix[/b] и подождите. Программа создаст лог-файл ([b]Fixlog.txt[/b]). Пожалуйста, прикрепите его в следующем сообщении.
[list][*]Обратите внимание: будет выполнена [b]перезагрузка компьютера[/b].[/list]
-
Вложений: 1
-
Сделайте лог [url="http://virusinfo.info/showthread.php?t=53070&p=1104657&viewfull=1#post1104657"]полного сканирования МВАМ[/url]
-
Вложений: 1
-
Удалите в МВАМ все, [B]кроме[/B]
[CODE]Generic.Malware/Suspicious, C:\USERS\ADMIN\DESKTOP\OTHER\STALKER 1.0004-TRAINER.EXE, Проигнорировано пользователем, [0], [392686],1.0.3702
[/CODE]
-
-
-
Увы те остатки, что в реестре на скриншотах, никуда не делись.
-
Значит смотрите настройки Защитника Windows. Ибо в логах этих записей нет
-
Частично почистил в защитнике, но часть все равно осталась. В целом жить можно, спасибо за предоставленную помощь!
Page generated in 0.00798 seconds with 10 queries