Начала тормозить 1с и при простое зависает windows 2008 r2. Лечил антивирусом eset нашел 63 вируса, после этого начала тормозить 1с. Помогите
Printable View
Начала тормозить 1с и при простое зависает windows 2008 r2. Лечил антивирусом eset нашел 63 вируса, после этого начала тормозить 1с. Помогите
Уважаемый(ая) [B]Илнур[/B], спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в [URL="https://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
[INFORMATION]Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом [URL="https://virusinfo.info/content.php?r=613-sub_pomogite"]Помогите+[/URL].[/INFORMATION]
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="https://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
В меню почему то нет вложений
Расширенный режим.
Логи проверка
[url="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт в AVZ[/url]:[code]begin
TerminateProcessByName('C:\ProgramData\Microsoft\WmiAppSvr\csrss.exe');
TerminateProcessByName('c:\programdata\wmiappsvr\svchost.exe');
QuarantineFile('C:\ProgramData\Microsoft\WmiAppSvr\csrss.exe', '');
QuarantineFile('c:\programdata\wmiappsvr\svchost.exe', '');
QuarantineFile('C:\Windows\Fonts\Mysql\nei.bat', '');
QuarantineFile('C:\Windows\Fonts\Mysql\svchost.exe', '');
QuarantineFile('C:\Windows\Fonts\Mysql\wai.bat', '');
QuarantineFile('C:\Windows\svchost.exe', '');
QuarantineFileF('c:\programdata\microsoft\wmiappsvr', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 , 0);
QuarantineFileF('c:\programdata\wmiappsvr', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 , 0);
DeleteFile('C:\ProgramData\Microsoft\WmiAppSvr\csrss.exe', '');
DeleteFile('c:\programdata\wmiappsvr\svchost.exe', '');
DeleteFile('C:\Users\Администратор\WINDOWS\Tasks\At1.job', '64');
DeleteFile('C:\Users\Администратор\WINDOWS\Tasks\At2.job', '64');
DeleteFile('C:\Windows\Fonts\Mysql\nei.bat', '');
DeleteFile('C:\Windows\Fonts\Mysql\svchost.exe', '');
DeleteFile('C:\Windows\Fonts\Mysql\svchost.exe', '32');
DeleteFile('C:\Windows\Fonts\Mysql\wai.bat', '');
DeleteFile('C:\Windows\svchost.exe', '');
ExecuteFile('schtasks.exe', '/delete /TN "At1" /F', 0, 15000, true);
ExecuteFile('schtasks.exe', '/delete /TN "At2" /F', 0, 15000, true);
DeleteService('apkjhybz');
DeleteService('bjupcjiv');
DeleteService('bmiuuurl');
DeleteService('bmjqenxv');
DeleteService('chpmgouo');
DeleteService('ckcxrofq');
DeleteService('clyeygia');
DeleteService('ekjprjsc');
DeleteService('eqymptfr');
DeleteService('hrbbyvtj');
DeleteService('jzavhgpr');
DeleteService('MicrosoftMssql');
DeleteService('RpcEpt');
DeleteFileMask('c:\programdata\microsoft\wmiappsvr', '*', true);
DeleteFileMask('c:\programdata\wmiappsvr', '*', true);
DeleteDirectory('c:\programdata\microsoft\wmiappsvr');
DeleteDirectory('c:\programdata\wmiappsvr');
CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
ExecuteSysClean;
ExecuteWizard('SCU', 3, 3, true);
end.[/code]Перезагрузите сервер!
В папке с AVZ появится архив карантина quarantine.zip, отправьте этот файл по ссылке "Прислать запрошенный карантин" над над первым сообщением в теме.
Скачайте, распакуйте и запустите [url=http://virusinfo.info/soft/tool.php?tool=ClearLNK]утилиту ClearLNK[/url]. Скопируйте текст ниже в окно утилиты и нажмите "[B]Лечить[/B]".[CODE]>>> "C:\Users\serv\Desktop\Google Chrome.lnk" -> ["C:\Program Files (x86)\Google\Chrome\Application\chrome.exe"]
>>> "C:\Users\serv\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk" -> ["C:\Program Files (x86)\Google\Chrome\Application\chrome.exe"]
>>> "C:\Users\serv\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Google Chrome.lnk" -> ["C:\Program Files (x86)\Google\Chrome\Application\chrome.exe"]
>>> "C:\Users\Sklad - копия\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk" -> ["C:\Program Files (x86)\Google\Chrome\Application\chrome.exe"]
>>> "C:\Users\Default\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk" -> ["C:\Program Files (x86)\Google\Chrome\Application\chrome.exe"]
>>> "C:\Users\Default\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Google Chrome.lnk" -> ["C:\Program Files (x86)\Google\Chrome\Application\chrome.exe"]
>>> "C:\Users\Default\Desktop\Google Chrome.lnk" -> ["C:\Program Files (x86)\Google\Chrome\Application\chrome.exe"]
>>> "C:\Users\Yumina\Desktop\Google Chrome.lnk" -> ["C:\Program Files (x86)\Google\Chrome\Application\chrome.exe"]
>>> "C:\Users\Yumina\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk" -> ["C:\Program Files (x86)\Google\Chrome\Application\chrome.exe"]
>>> "C:\Users\Svetlana\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk" -> ["C:\Program Files (x86)\Google\Chrome\Application\chrome.exe"]
>>> "C:\Users\Sklad\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk" -> ["C:\Program Files (x86)\Google\Chrome\Application\chrome.exe"]
>>> "C:\Users\Disp1\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk" -> ["C:\Program Files (x86)\Google\Chrome\Application\chrome.exe"]
>>> "C:\Users\Disp3\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk" -> ["C:\Program Files (x86)\Google\Chrome\Application\chrome.exe"]
>>> "C:\Users\KassaVP\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk" -> ["C:\Program Files (x86)\Google\Chrome\Application\chrome.exe"]
>>> "C:\Users\Disp3\Desktop\Google Chrome.lnk" -> ["C:\Program Files (x86)\Google\Chrome\Application\chrome.exe"]
>>> "C:\Users\Glbuh.SERVERNEW\Desktop\Google Chrome.lnk" -> ["C:\Program Files (x86)\Google\Chrome\Application\chrome.exe"]
>>> "C:\Users\Glbuh.SERVERNEW\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk" -> ["C:\Program Files (x86)\Google\Chrome\Application\chrome.exe"]
>>> "C:\Users\Glbuh.SERVERNEW\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Google Chrome.lnk" -> ["C:\Program Files (x86)\Google\Chrome\Application\chrome.exe"]
>>> "C:\Users\Glbuh.SERVERNEW.000\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk" -> ["C:\Program Files (x86)\Google\Chrome\Application\chrome.exe"]
>>> "C:\Users\Disp2.SERVERNEW\Desktop\Google Chrome.lnk" -> ["C:\Program Files (x86)\Google\Chrome\Application\chrome.exe"]
>>> "C:\Users\Disp2.SERVERNEW\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk" -> ["C:\Program Files (x86)\Google\Chrome\Application\chrome.exe"]
>>> "C:\Users\Admin.SERVERNEW\Desktop\Google Chrome.lnk" -> ["C:\Program Files (x86)\Google\Chrome\Application\chrome.exe"]
>>> "C:\Users\Admin.SERVERNEW\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk" -> ["C:\Program Files (x86)\Google\Chrome\Application\chrome.exe"][/CODE]Отчёт о работе прикрепите.
Запустите HijackThis, расположенный в папке Autologger и [url="http://virusinfo.info/showthread.php?t=4491"]пофиксите[/url] (в [B]Windows Vista/7/8/10[/B] необходимо запускать через правую кнопку мыши [B]Запуск от имени администратора)[/B]):[code]O4 - MSConfig\startupreg: Adobe ARM [command] = (HKLM) (2017/01/31) (no file)
O4 - MSConfig\startupreg: EOGPONPAAPOOPMM [command] = (HKLM) (2018/02/14) (no file)
O4 - MSConfig\startupreg: MinerGateGui [command] = (HKCU) (2018/01/10) (no file)
O4 - MSConfig\startupreg: Update [command] = (HKLM) (2018/05/22) (no file)
O4 - MSConfig\startupreg: service [command] = (HKLM) (2018/05/22) (no file)
O7 - IPSec: Name: qianye (2018/11/21) - {769bdbf6-33ea-4ad7-87f4-8df9a49038b1} - Source: Any IP - Destination: my IP (Port 135 TCP) (mirrored) - Action: Block
O7 - IPSec: Name: qianye (2018/11/21) - {769bdbf6-33ea-4ad7-87f4-8df9a49038b1} - Source: Any IP - Destination: my IP (Port 135 UDP) (mirrored) - Action: Block
O7 - IPSec: Name: qianye (2018/11/21) - {769bdbf6-33ea-4ad7-87f4-8df9a49038b1} - Source: Any IP - Destination: my IP (Port 139 TCP) (mirrored) - Action: Block
O7 - IPSec: Name: qianye (2018/11/21) - {769bdbf6-33ea-4ad7-87f4-8df9a49038b1} - Source: Any IP - Destination: my IP (Port 139 UDP) (mirrored) - Action: Block
O7 - IPSec: Name: qianye (2018/11/21) - {769bdbf6-33ea-4ad7-87f4-8df9a49038b1} - Source: Any IP - Destination: my IP (Port 1443 TCP) (mirrored) - Action: Block
O7 - IPSec: Name: qianye (2018/11/21) - {769bdbf6-33ea-4ad7-87f4-8df9a49038b1} - Source: Any IP - Destination: my IP (Port 1443 UDP) (mirrored) - Action: Block
O7 - IPSec: Name: qianye (2018/11/21) - {769bdbf6-33ea-4ad7-87f4-8df9a49038b1} - Source: Any IP - Destination: my IP (Port 1444 TCP) (mirrored) - Action: Block
O7 - IPSec: Name: qianye (2018/11/21) - {769bdbf6-33ea-4ad7-87f4-8df9a49038b1} - Source: Any IP - Destination: my IP (Port 1444 UDP) (mirrored) - Action: Block
O7 - IPSec: Name: qianye (2018/11/21) - {769bdbf6-33ea-4ad7-87f4-8df9a49038b1} - Source: Any IP - Destination: my IP (Port 445 TCP) (mirrored) - Action: Block
O7 - IPSec: Name: qianye (2018/11/21) - {769bdbf6-33ea-4ad7-87f4-8df9a49038b1} - Source: Any IP - Destination: my IP (Port 445 UDP) (mirrored) - Action: Block[/code]
Скачайте утилиту Universal Virus Sniffer [URL="https://yadi.sk/d/6A65LkI1WEuqC"]отсюда[/URL] и [url=https://virusinfo.info/showthread.php?t=121767&p=897810&viewfull=1#post897810]сделайте полный образ автозапуска uVS[/url].
Логи проверки ClearLNK
[COLOR="silver"]- - - - -Добавлено - - - - -[/COLOR]
Полный образ автозапуска
Скопируйте скрипт ниже в буфер обмена (выделить и нажать Ctrl-C):[code];uVS v4.1.2 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v400c
deltmp
delref %Sys32%\DRIVERS\GQMDMDSQ.SYS
delref %Sys32%\DRIVERS\GSWWXCFL.SYS
delref %Sys32%\DRIVERS\KLFJRPEX.SYS
delref %Sys32%\DRIVERS\NUKONPDC.SYS
delref %Sys32%\DRIVERS\RNPBOZHW.SYS
delref %SystemDrive%\PROGRA~2\AUSLOGICS\BOOSTSPEED\DISKDOCTORCHECKER.X64.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\60.0.3112.113\INSTALLER\CHRMSTP.EXE
delref %SystemDrive%\PROGRA~2\AUSLOGICS\BOOSTSPEED\TASKMANAGERHELPER.AGENT.X64.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\TOTAL COMMANDER XP\TOTALCMD.EXE
regt 27
apply
[/code]
Запустите файл start.exe из папки с uVS, выберите "Запустить под текущим пользователем", в главном меню программы - Скрипты -> выполнить скрипт из буфера обмена.
В папке с UVS будет лог выполнения скрипта, текстовый файл с именем из даты и времени выполнения, прикрепите его с своему сообщению.
[url="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт в AVZ[/url] при наличии доступа в интернет:[CODE]var
LogPath : string;
ScriptPath : string;
begin
LogPath := GetAVZDirectory + 'log\avz_log.txt';
if FileExists(LogPath) Then DeleteFile(LogPath);
ScriptPath := GetAVZDirectory +'ScanVuln.txt';
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
exit;
end;
end;
if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.[/CODE]
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. Прикрепите этот файл к своему сообщению.
Лог файл
avz_log.txt прикрепите, наверняка полно критических уязвимостей не закрыто. Трояны и майнеры могли через них пролезть.
Vadim подскажите почему не формируется avz_log.txt
[COLOR="silver"]- - - - -Добавлено - - - - -[/COLOR]
Спасибо большое за помощь. Куда можно перечислить деньги?
В сообщении [b]Info_bot[/b] ссылка на варианты поддержки проекта.
=D1=F2=E0=F2=E8=F1=F2=E8=EA=E0 =EF=F0=EE=E2=E5=E4=E5=ED=ED=EE=E3=EE =EB=
=E5=F7=E5=ED=E8=FF:
[LIST][*]=CF=EE=EB=F3=F7=E5=ED=EE =EA=E0=F0=E0=ED=F2=E8=ED=EE=E2: [B]1[/B][*]=CE=E1=F0=E0=E1=EE=F2=E0=ED=EE =F4=E0=E9=EB=EE=E2: [B]3[/B][*]=C2 =F5=EE=E4=E5 =EB=E5=F7=E5=ED=E8=FF =E2=F0=E5=E4=EE=ED=EE=F1=ED=FB=
=E5 =EF=F0=EE=E3=F0=E0=EC=EC=FB =E2 =EA=E0=F0=E0=ED=F2=E8=ED=E0=F5 =ED=
=E5 =EE=E1=ED=E0=F0=F3=E6=E5=ED=FB[/LIST]