Троян в System memory
Printable View
Троян в System memory
Уважаемый(ая) [B]Никита872140[/B], спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в [URL="https://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
[INFORMATION]Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом [URL="https://virusinfo.info/content.php?r=613-sub_pomogite"]Помогите+[/URL].[/INFORMATION]
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="https://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Скачайте Autologger [URL="https://yadi.sk/d/7dgjMleO3E3E9b"]по этой ссылке[/URL] и соберите логи в обычном режиме
Собрал
Отключите ВСЕ установленные расширения для браузеров и проверьте проблему.
Все расширения, надстройки отключил.
Ничего не изменилось.
Новый лог приложил.
Может я могу Вам еще чем-то помочь?
Сделайте полную проверку антивирусом, в каких-либо файлах тот же вирус найдётся?
Кроме System memory больше нигде не обнаружен.
Скачайте утилиту Universal Virus Sniffer [URL="https://yadi.sk/d/6A65LkI1WEuqC"]отсюда[/URL] и [url=https://virusinfo.info/showthread.php?t=121767&p=897810&viewfull=1#post897810]сделайте полный образ автозапуска uVS[/url].
Выполнено
Скопируйте скрипт ниже в буфер обмена (выделить и нажать Ctrl-C):[code];uVS v4.1.2 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v400c
regt 27
zoo %SystemDrive%\SETHC.EXE
zoo %Sys32%\SETHC.EXE
zoo %SystemDrive%\USERS\GOTSEV_KV.LPMES\DOWNLOADS\REIMAGEREPAIR.EXE
delall %SystemDrive%\USERS\GOTSEV_KV.LPMES\DOWNLOADS\REIMAGEREPAIR.EXE
deltmp
czoo
restart[/code]
Запустите файл start.exe из папки с uVS, выберите "Запустить под текущим пользователем", в главном меню программы - Скрипты -> выполнить скрипт из буфера обмена.
Компьютер перезагрузится.
В папке с uVS появится архив ZIP с именем, начинающимся с ZOO_ и далее из даты и времени, отправьте этот файл по ссылке "Прислать запрошенный карантин" над над первым сообщением в теме.
Добрый день.
К сожалению, результат тот же.
Жду новых указаний.
[COLOR="silver"]- - - - -Добавлено - - - - -[/COLOR]
Карантин загрузил.
Это был пока сбор информации, сейчас, надеюсь, пофиксим. Очень похоже, что антивирус Касперского так своеобразно ругается на подмену sethc.exe (Sticky Keys) интерпретатором командной строки. Т. е. это не заражение.
Скопируйте скрипт ниже в буфер обмена (выделить и нажать Ctrl-C):[CODE];uVS v4.1.2 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v400c
cexec cmd.exe /C copy /y c:\sethc.exe c:\windows\system32\sethc.exe
delall %SystemDrive%\SETHC.EXE
restart[/CODE]
Запустите файл start.exe из папки с uVS, выберите "Запустить под текущим пользователем", в главном меню программы - Скрипты -> выполнить скрипт из буфера обмена.
Компьютер перезагрузится.
В папке с UVS будет лог выполнения скрипта, текстовый файл с именем из даты и времени выполнения, приложите его к сообщению и проверьте проблему.
Выполнено. Результат тот-же.
Похоже, что копирование файла не сработало в скрипте.
Сделайте такой лог.
Скачайте [URL="http://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/"]Farbar Recovery Scan Tool[/URL] и сохраните на Рабочем столе.
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt в той же папке, откуда была запущена программа.
Прикрепите эти файлы к своему следующему сообщению (лучше оба в одном архиве).
Выполнено
Распакуйте файл sethc.exe из вложения в корень диска С:
[ATTACH=CONFIG]677275[/ATTACH]
Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:[CODE]CreateRestorePoint:
HKLM-x32\...\Run: [] => [X]
CHR HKLM\SOFTWARE\Policies\Google: Restriction <==== ATTENTION
CHR HKU\S-1-5-21-2720749323-1505139099-874129901-1105\SOFTWARE\Google\Chrome\Extensions\...\Chrome\Extension: [icanjjkadceebmhanpekkofdhclnoijl] - hxxps://clients2.google.com/service/update2/crx
CHR HKU\S-1-5-21-2720749323-1505139099-874129901-1105\SOFTWARE\Google\Chrome\Extensions\...\Chrome\Extension: [ojlcebdkbpjdpiligkdbbkdkfjmchbfd] - hxxps://clients2.google.com/service/update2/crx
S3 UPWSvc; C:\ProgramData\UserProfileMigrationService.exe [X]
2019-04-02 17:19 - 2019-04-02 17:19 - 001974624 _____ (Oracle Corporation) C:\Users\gotsev_kv.LPMES\AppData\Local\Temp\jre-8u201-windows-au.exe
FirewallRules: [{E7AFA183-C19F-42DF-9678-84F6F95C710E}] => (Allow) C:\Program Files (x86)\TeamViewer\Version9\TeamViewer.exe No File
FirewallRules: [{0664B23F-854F-42DD-9681-90E56FE2E219}] => (Allow) C:\Program Files (x86)\TeamViewer\Version9\TeamViewer.exe No File
FirewallRules: [{1D49849B-53FD-43AF-ABB9-EE9F13075BA8}] => (Allow) C:\Program Files (x86)\TeamViewer\Version9\TeamViewer_Service.exe No File
FirewallRules: [{406E2FB5-71D7-4058-B7E6-F7D3F9A15FA0}] => (Allow) C:\Program Files (x86)\TeamViewer\Version9\TeamViewer_Service.exe No File
FirewallRules: [{54DE0328-1F16-4CD3-B3B7-8AD284F52C21}] => (Allow) C:\Program Files (x86)\Kaspersky Lab\NetworkAgent\klnagwds.exe No File
FirewallRules: [{A65A7149-1622-4BEE-9D2D-C67FC91856D0}] => (Allow) C:\Program Files (x86)\Kaspersky Lab\NetworkAgent\klnagwds.exe No File
FirewallRules: [{F9ABB50F-CB57-4917-B5B2-BD2793D1005F}] => (Allow) C:\Program Files (x86)\HP\Digital Imaging\bin\hpqkygrp.exe No File
FirewallRules: [{88668C26-E03A-4449-B411-77A0A05D6DBD}] => (Allow) C:\Program Files (x86)\HP\Digital Imaging\bin\hpfccopy.exe No File
FirewallRules: [{33D19086-C881-4B58-B5E7-5BA1AF2EEAC4}] => (Allow) C:\Program Files (x86)\HP\Digital Imaging\bin\hpiscnapp.exe No File
Copy: c:\sethc.exe c:\windows\system32\sethc.exe
File: c:\windows\system32\sethc.exe
c:\sethc.exe
Reboot:[/CODE]
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool (на рабочий стол). [U]При сохранении выберите кодировку [B]Юникод[/B]![/U]
Отключите до перезагрузки антивирус, [U]закройте все программы[/U], запустите FRST.EXE/FRST64.EXE, нажмите один раз [B]Fix[/B] и подождите. Программа создаст лог-файл ([B]Fixlog.txt[/B]). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.
Выполнено
[QUOTE]"c:\sethc.exe" => Could not copy (Error:3)[/QUOTE]
Вы точно файл из вложения клали в корень диска C:? Его там не было на момент фикса.