-
[quote="Zuluries;1376948"]Лог Process Monitor (файл получился очень большой)[/quote]
и поэтому я должен смотреть 30 секунд рекламы, либо платить деньги, для того чтобы вам же и бескорыстно помочь ?
-
Я пытался загрузить на rghost но там ограничение 100мб, буду искать файлообменник без рекламы, извините.
PS: Загрузил на яндекс диск [url]https://yadi.sk/d/DW_SDMJur9iy6[/url]
-
например: [url=http://www.zippyshare.com/]Zippyshare[/url], [url=http://my-files.ru/]My-Files.RU[/url], [url=http://file.karelia.ru/]karelia.ru[/url], [url=http://www.ge.tt/]Ge.tt[/url] или [url=http://webfile.ru/]WebFile[/url]
[COLOR="silver"]- - - - -Добавлено - - - - -[/COLOR]
+
[quote="Zuluries;1376302"]Поиск по реестру в AVZ результатов не дал.[/quote]давайте тогда по другому попробуем
[LIST][*]Пожалуйста, запустите утилиту MiniRegTool64[*]Скопируйте и вставьте следующий текст в поле ввода:
[code]
{20572391-63A0-4B2C-AA42-33B827F497C4}
[/code][*]Отметьте опцию [B]Search[/B].[*]Отметьте галочками все разделы (HKLM, HKU).[*]нажмите кнопку [B]Go[/B], после этого прикрепите к своему сообщению [B]Result.txt[/B].[/LIST]
-
Вложений: 2
Сделал, прикрепил Result. ещё по пути C:\Program Files (x86)\Common Files после перезагрузки создается папка как раз с названием такого вида: {20572391-63A0-4B2C-AA42-33B827F497C4} Содержимое выглядит так [ATTACH=CONFIG]626920[/ATTACH]
после удаления и перезагрузки появляется вновь, но уже с другим именем.
-
1) Поищите у себя файл с именем 4D9769B6-2133-4E99-B026-FDE35193EF29.exe если найдёте, то
Заархивируйте в zip архив с паролем [COLOR="Red"]virus[/COLOR] и загрузите по ссылке [b][color=Red]Прислать запрошенный карантин[/color][/b] вверху темы.
2) Отключите по возможности все программмы из автозапуска. И после этого сделайте свежий лог Process Monitor-а.
3) Выполните загрузку в безопасном режиме. Если проблема не наблюдается, причина кроется в сторонней службе или программе. В этом случае выполните следующие действия.
[B]Пуск[/B] - [B]Поиск / Выполнить[/B] - [B]msconfig[/B] - [B]ОК[/B] и перейдите на вкладку [B]Службы[/B]. Установите флажок [B]Не отображать службы Microsoft[/B].
Отключите все отображенные службы (имеются в виду только не принадлежащие Microsoft) и перезагрузитесь. Если проблема не появляется, причина в одной из этих служб.
Далее действуйте методом "половинного деления". Включите половину служб и снова перезагрузитесь. Если проблема не появляется, причина в оставшихся отключенных службах. Если проблема воспроизводится, причина во включенных службах - отключите половину из них и снова перезагрузитесь. Действуя таким образом, вы сможете выявить службу, являющуюся причиной проблемы, и определить программу, которой она принадлежит.
Аналогичным образом можно поступить на вкладке [B]Автозагрузка[/B].
Здесь тоже не следует отключать пункты, производителем которых является Microsoft. Отключение программ других производителей может привести к неправильной работе устройств в том случае, если вы отключите их драйверы. Поэтому программы производителей вашего аппаратного обеспечения (например, Intel) лучше не отключать, либо отключать в самую последнюю очередь.
[COLOR="silver"]- - - - -Добавлено - - - - -[/COLOR]
+ - выполните такой скрипт в AVZ
[code]
begin
ClearQuarantineEx(true);
QuarantineFile('C:\USERS\ZULURIES\APPDATA\ROAMING\ADOBE\NATIVEPLUGIN\OOBA\PPAPI\A275EE6D-62D9-4CB7-9D8A-911D20E98F52\46FDE60B-F2D1-4F57-B548-2CC19FDFE8C5.EXE', '');
QuarantineFileF(''C:\USERS\ZULURIES\APPDATA\ROAMING\ADOBE\NATIVEPLUGIN\OOBA\PPAPI\A275EE6D-62D9-4CB7-9D8A-911D20E98F52\', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0, 0);
CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
end.
[/code]
- Файл [b][color=Red]quarantine.zip[/color][/b] из папки AVZ загрузите по ссылке [b][color=Red]Прислать запрошенный карантин[/color][/b] вверху темы.
-
1 – Файла с таким именем в системе не найдено.
2 – Отключил из автозапуска вообще все что было, сделал лог Process Monitor-а сразу после того как вирус выполнил свои действия (лог теперь намного меньше) [url]https://yadi.sk/d/6thP20uWrAoLk[/url]
3 – В безопасном режиме проблема не наблюдается.
Через msconfig отключил все службы (кроме Microsoft), также отключил абсолютно все из автозагрузки. Почистил adwcleaner-ом, перезагрузился – проблема повторяется.
PS: Выполнил скрипт в AVZ, карантин загрузил.
-
Запустите AVZ, нажмите Сервис, Поиск данных в реестре, введите:
[code]46FDE60B-F2D1-4F57-B548-2CC19FDFE8C5.EXE[/code]
Нажмите кнопку Пуск. По завершению поиска, нажмите правой кнопкой мыши по любому из найденных пунктов и выберите "Выделить все".
Затем кнопку "Сохранить reg файл с отмеченными ключами".
Этот файл приложите к своему сообщению.
[COLOR="silver"]- - - - -Добавлено - - - - -[/COLOR]
+ посмотрите в папках
[CODE]C:\USERS\ZULURIES\APPDATA\ROAMING\ADOBE\NATIVEPLUGIN\OOBA\PPAPI\A275EE6D-62D9-4CB7-9D8A-911D20E98F52\
C:\USERS\ZULURIES\APPDATA\ROAMING\ADOBE\NATIVEPLUGIN\OOBA\PPAPI\[/CODE]
что находится кроме этого одного файла?
[COLOR="silver"]- - - - -Добавлено - - - - -[/COLOR]
+ пожалуйста, сделайте лог [URL="https://technet.microsoft.com/ru-ru/sysinternals/bb963902.aspx"]AutoRuns[/URL]
Скачайте утилиту, распакуйте. Запустите правой кнопкой от имени администратора.
В меню Options - Scan Options поставьте все галочки - нажмите Rescan.
Остальные настройки не трогайте. После этого дождитесь окончания создания списка. Сохраните лог - файл с расширением .arn
Заархивируйте его выложите тут.
-
Вложений: 1
Похоже AVZ ничего не нашел (прикрепил файл)
Посмотрел, кроме этого файла 46FDE60B-F2D1-4F57-B548-2CC19FDFE8C5.exe больше ничего нет.
-
[quote="Zuluries;1377148"]Похоже AVZ ничего не нашел (прикрепил файл)[/quote]
да, не нашёл.
Я там в предыдущем посте про Авторанс дописал тоже пожалуйста, сделайте. Интересно понять откуда запускается эта зараза. Подозреваю, что через планировщик задач и странно почему никто её не видит.
+ ещё такой лог сделайте [URL='http://rghost.ru/7jRgWDZDy']сделайте лог HiJackThis 2.0.6 Alfa 1.12[/URL]. Может хоть он увидит.
А пока послал файл из карантина в вирлабы.
-
Вложений: 2
-
[url=http://virusinfo.info/showthread.php?t=121769]Выполните скрипт в uVS[/url] и пришлите карантин
[CODE];uVS v3.87.2 [http://dsrt.dyndns.org]
;Target OS: NTv10.0
v385c
BREG
bl 394BDD4BCA1A5A566E9C8632970D963E 944622
deldir %SystemDrive%\USERS\ZULURIES\APPDATA\ROAMING\ADOBE\NATIVEPLUGIN\OOBA\PPAPI\A275EE6D-62D9-4CB7-9D8A-911D20E98F52
zoo %SystemDrive%\USERS\ZULURIES\APPDATA\LOCAL\MICROSOFT\EXTENSIONS\EXTSETUP.EXE
bl 33A6663E3ECBAADAB5BD3A86E9D74E00 460301
dirzooex %SystemDrive%\PROGRAM FILES (X86)\COMMON FILES\{09147687-C761-4829-BD27-5C1ECD669193}
dirzooex %SystemDrive%\PROGRAM FILES (X86)\COMMON FILES\{4EE87012-CB51-407D-B8CD-4A2A05979C14}
dirzooex %SystemDrive%\PROGRAM FILES (X86)\COMMON FILES\{E352E648-6AAD-487C-BF9D-BB2E7F814390}
dirzooex %SystemDrive%\PROGRAM FILES (X86)\COMMON FILES\{F5B65328-4C03-4A07-9AB3-1DE338149B32}
delall %SystemDrive%\USERS\ZULURIES\APPDATA\LOCAL\MICROSOFT\EXTENSIONS\EXTSETUP.EXE
delall %SystemDrive%\PROGRAM FILES (X86)\COMMON FILES\{09147687-C761-4829-BD27-5C1ECD669193}
delall %SystemDrive%\PROGRAM FILES (X86)\COMMON FILES\{4EE87012-CB51-407D-B8CD-4A2A05979C14}
delall %SystemDrive%\PROGRAM FILES (X86)\COMMON FILES\{E352E648-6AAD-487C-BF9D-BB2E7F814390}
delall %SystemDrive%\PROGRAM FILES (X86)\COMMON FILES\{F5B65328-4C03-4A07-9AB3-1DE338149B32}
czoo
restart
[/CODE]
Сделайте свежий образ автозапуска.
Проверьте проблему.
И просьба даже если проблема больше не будет проявляться, тему пока не бросать.
-
Здравствуйте, [b]Zuluries[/b] !
Спасибо за терпение. По логам HiJackThis похоже у Вас 3 задания в новом формате. Давайте попробуем снять с них резервную копию вручную.
1. Пожалуйста, скачайте [URL='http://download.bleepingcomputer.com/farbar/MiniRegTool64.zip']MiniRegTool64.zip[/URL] и распакуйте его.
[LIST][*]Запустите утилиту[*]Скопируйте и вставьте следующий текст в поле ввода:
[code]
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Schedule
[/code][*]Отметьте опцию [B]Export keys[/B].[*]нажмите кнопку [B]Go[/B], после этого прикрепите к своему сообщению [B]Result.txt[/B].[/LIST]
2. По очереди скопируйте на рабочий стол и запакуйте в разные архивы с паролем [COLOR="#FF0000"]virus[/COLOR] папки:
[quote]
c:\Windows\Tasks
c:\Windows\System32\Tasks
c:\Windows\SysWOW64\Tasks
[/quote]
Архивы загрузите по ссылке [B][COLOR="#FF0000"]Прислать запрошенный карантин[/COLOR][/B] вверху темы.
-
Выполнил скрипт, после перезагрузки проблема пропала!
Загрузил карантин, сделал новый образ автозапуска [url]http://rghost.ru/6ZhMn9z9W[/url]
Стоит вернуть все в исходное состояние (включить все отключенные ранее службы, автозагрузку) и проверить как будет работать?
-
[quote="Zuluries;1377182"]Стоит вернуть все в исходное состояние (включить все отключенные ранее службы, автозагрузку) и проверить как будет работать?[/quote]
Включите. И из предыдущего поста инструкции от [b]Dragokas[/b], просьба выполните.
-
Сделал Result.txt [url]http://rghost.ru/private/8STQnzLbx/a845aece4f08e055ad7a59ec2f1ac50c[/url] , папки Tasks загрузил.
Протестирую как будет работать, позже сообщу о результатах.
-
-
MBAM удалил, перезагрузился, пока все тихо. Включил все службы, автозагрузку, проверил AdwCleaner-ом, говорит все чисто. Подожду как будет дальше, буду отписываться в теме.
Новый образ автозапуска: [url]http://rghost.ru/82MJJ9tLc[/url]
-
[LIST][*]Запустите MiniRegTool64[*]Скопируйте и вставьте следующий текст в поле ввода:
[code][HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{670A0454-F12A-4F6D-84A0-D17DFBB5E8D8}]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\Microsoft\Windows\AA275EE6D-62D9-4CB7-9D8A-911D20E98F52]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Logon\{670A0454-F12A-4F6D-84A0-D17DFBB5E8D8}]
[/code][*]Отметьте опцию [B]Delete Keys/Values including Locked/Null embedded[/B].[*]нажмите кнопку [B]Go[/B].[/LIST]
Выполните скрипт в AVZ при наличии доступа в интернет:
[CODE]var
LogPath : string;
ScriptPath : string;
begin
LogPath := GetAVZDirectory + 'log\avz_log.txt';
if FileExists(LogPath) Then DeleteFile(LogPath);
ScriptPath := GetAVZDirectory +'ScanVuln.txt';
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
exit;
end;
end;
if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.[/CODE]
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.
[url=http://virusinfo.info/showthread.php?t=121902]Советы и рекомендации после лечения компьютера[/url]
Если, будет что ещё дополним в теме.
-
Вложений: 1
Прикрепил Result.txt, думаю можно подвести итог что компьютер вылечен, интересно где же скрывалась эта нечисть?
PS:Что-бы не флудить поблагодарил вас в соответствующей теме.
-
[quote="Zuluries;1377219"]Прикрепил Result.txt,[/quote]
[b]Zuluries[/b], извиняюсь, скопировал и не сразу поправил в своём сообщение. Там надо было не экспорт сделать а удалить
[quote="regist;1377213"]Отметьте опцию Delete Keys/Values including Locked/Null embedded.[/quote]и после этого ещё подтвердить удаление нажатием кнопки ОК.
[quote="Zuluries;1377219"]интересно где же скрывалась эта нечисть?[/quote]
Через планировщик запускался 46FDE60B-F2D1-4F57-B548-2CC19FDFE8C5.EXE а уже из него извлекалась/докачивалась вся остальная гадость.
Антивирусы пока на этот файл не реагируют.
Тему не закрываю, может будут ещё просьбы к вам, что-то перепроверить или сделать дополнительно какой-то лог.
Page generated in 0.00184 seconds with 10 queries