Добрый день. Завелся trojan.win32.adject.gen по версии KAV в компе, помогите пожалуйста вылечить. Архив с логами сканирования autologger прилагаю.
Добрый день. Завелся trojan.win32.adject.gen по версии KAV в компе, помогите пожалуйста вылечить. Архив с логами сканирования autologger прилагаю.
Последний раз редактировалось rosyran; 23.08.2018 в 09:22.
Уважаемый(ая) rosyran, спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в правилах оформления запроса о помощи.
![]()
Информация
Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Кейлоггер C:\Windows\uchc.exe - сами устанавливали?
Выполните скрипт в AVZ:Компьютер перезагрузится.Код:begin TerminateProcessByName('c:\programdata\jetproject\jetgui.exe'); StopService('prifass'); QuarantineFile('c:\programdata\jetproject\jetgui.exe', ''); QuarantineFile('C:\Users\NT10\AppData\Roaming\Microsoft\msi.exe', ''); QuarantineFile('C:\Windows\FRLib32.dll', ''); QuarantineFile('C:\Windows\System32\drivers\prifass.sys', ''); QuarantineFile('Server.exe', ''); DeleteFile('c:\programdata\jetproject\jetgui.exe', ''); DeleteFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\OVGorskiy.ru.URL', '32'); DeleteFile('C:\Users\NT10\AppData\Roaming\Microsoft\msi.exe', ''); DeleteFile('C:\Windows\System32\drivers\prifass.sys', ''); DeleteFile('Server.exe', '32'); ExecuteFile('schtasks.exe', '/delete /TN "MSI" /F', 0, 15000, true); DeleteService('prifass'); DeleteFileMask('c:\programdata\jetproject', '*', true); DeleteDirectory('c:\programdata\jetproject'); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3); CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip'); ExecuteSysClean; ExecuteWizard('SCU', 3, 3, true); RebootWindows(true); end.
В папке с AVZ появится архив карантина quarantine.zip, отправьте этот файл по ссылке "Прислать запрошенный карантин" над над первым сообщением в теме.
Скачайте утилиту Universal Virus Sniffer отсюда и сделайте полный образ автозапуска uVS.
WBR,
Vadim
Добрый день. Да, инфицирование на рабочем компе, поэтому кейлоггер скорее всего входит в пакет jetlogger установленный по требованию руководства.
Тогда такой скрипт:Карантин загрузите - и полный образ автозапуска uVS делайте.Код:begin QuarantineFile('C:\Windows\System32\drivers\prifass.sys', ''); DeleteFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\OVGorskiy.ru.URL', '32'); DeleteFile('C:\Users\NT10\AppData\Roaming\Microsoft\msi.exe', ''); DeleteFile('C:\Windows\System32\drivers\prifass.sys', ''); DeleteFile('Server.exe', '32'); ExecuteFile('schtasks.exe', '/delete /TN "MSI" /F', 0, 15000, true); DeleteService('prifass'); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3); CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip'); ExecuteSysClean; ExecuteWizard('SCU', 3, 3, true); RebootWindows(true); end.
WBR,
Vadim
Я и в прошлый раз uVS делал, его вам загружать?
Скачайте свежую версию по ссылке выше и делайте полный образ автозапуска.
WBR,
Vadim
Добрый день. Спасибо за помощь. Скрипт в avz выполнил, архив с ним приложил по первой ссылке на странице. Образ автозапуска в uVS сделал. Каспер перестал ругаться на вирь уже после первого скрипта.
И где образ автозапуска? Приложите к теме.
WBR,
Vadim
Прикрепил образ автозапуска к этому сообщению.
Скопируйте скрипт ниже в буфер обмена (выделить и нажать Ctrl-C):Запустите файл start.exe из папки с uVS, выберите "Запустить под текущим пользователем", в главном меню программы - Скрипты -> выполнить скрипт из буфера обмена.Код:;uVS v4.0.14 [http://dsrt.dyndns.org] ;Target OS: NTv6.1 v400c zoo %Sys32%\DRIVERS\CNCCAD.SYS delref C:\WINDOWS\SYSTEM32\VSJITDEBUGGER.EXE deltmp czoo delref HTTP://OVGORSKIY.RU delref %SystemDrive%\USERS\NT10\APPDATA\ROAMING\MICROSOFT\MSI.EXE delref KOMPAS-3D_V16_X64_TFILE_RU_TORRENT___.EXE delref %SystemDrive%\PROGRAM FILES (X86)\KASPERSKY LAB\KASPERSKY ENDPOINT SECURITY 10 FOR WINDOWS SP2\X64\SHELLEX.DLL. delref %SystemDrive%\PROGRAM FILES (X86)\KASPERSKY LAB\KASPERSKY ENDPOINT SECURITY 10 FOR WINDOWS SP2\SHELLEX.DLL. apply restart
Компьютер перезагрузится.
В папке с uVS появится архив ZIP с именем, начинающимся с ZOO_ и далее из даты и времени, отправьте этот файл по ссылке "Прислать запрошенный карантин" над над первым сообщением в теме.
В папке с UVS будет лог выполнения скрипта, текстовый файл с именем из даты и времени выполнения, прикрепите его с своему сообщению.
WBR,
Vadim
Добрый день! Все сделал как Вы написали. ZOO... приложил по красной ссылке, log прикрепил к сообщению. Спасибо.
Проблема решена?
WBR,
Vadim
Да, спасибо огромное. Проблема была решена ранее, с 23.082018 (после самого первого скрипта) kav перестал ругаться на этот вирус. Заодно под нож попал и jetlogger, но это ничего - как-нибудь выкручусь.
Статистика проведенного лечения:
- Получено карантинов: 3
- Обработано файлов: 6
- В ходе лечения обнаружены вредоносные программы:
- c:\windows\system32\drivers\prifass.sys - Trojan.Win32.Agent.qwhdiw
Уважаемый(ая) rosyran, наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:
Надеемся больше никогда не увидеть ваш компьютер зараженным!
Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.