-
Вложений: 1
[QUOTE=Vvvyg;1483060]Попробуйте установит [URL="http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012212"]этот хотфикс KB4012212[/URL].
Сделайте лог [URL="https://virusinfo.info/showthread.php?t=218706&p=1480220&viewfull=1#post1480220"]сканирования МВАМ.[/URL][/QUOTE]
Пауза с ответом была вызвана проверкой эффективности предыдущих мер.
С 09.06 никаких подозрительных активностей на компе не было.
Тем не менее:
1. Установил хотфикс KB4012212.
Странно. обновы ставятся автоматически, но его я не обнаружил в списке установленных.
2. Лог [URL="https://virusinfo.info/showthread.php?t=218706&p=1480220&viewfull=1#post1480220"]сканирования МВАМ[/URL] во вложении.
-
Возможно, и установка хотфикса помогла не допустить рецидива. Или просто спугнули трояны ;)
-
Вложений: 1
[QUOTE=Vvvyg;1483524]Возможно, и установка хотфикса помогла не допустить рецидива. Или просто спугнули трояны ;)[/QUOTE]
Всем доброго!
2 недели было чисто.
Я уж было обмакнул перо в чернила, дабы выразить благодарность всем откликнувшимся и бяки полезли с новой силой.
Благодарность, конечно же, выражаю. Спасибо!
Сделал отчеты в FRST.
Посмотрите, пожалуйста.
Непонятно, откуда что берется.
За компом никто не работает.
-
Примените такой fixlist.txt в FRST64:[CODE]() C:\webmfc\www\superminer.exe
Startup: C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\SuperAbsenteeism.lnk [2018-06-26]
ShortcutTarget: SuperAbsenteeism.lnk -> C:\webmfc\www\superminer.exe ()
FirewallRules: [SCW-Allow-Inbound-Access-To-ScsHost-TCP-RPC-EndPointMapper] => (Allow) %systemroot%\system32\scshost.exe
FirewallRules: [SCW-Allow-Inbound-Access-To-ScsHost-TCP-RPC] => (Allow) %systemroot%\system32\scshost.exe
Folder: C:\webmfc
C:\webmfc\www\superminer.exe
EmptyTemp:[/CODE]
Fixlog.txt после перезагрузки прикрепите.
Взламывают сервер, как именно - Вам виднее. Могут даже через уязвимости MySQL.
Обновления системы точно все установлены?
Page generated in 0.01020 seconds with 10 queries