Здравствуйте, помогите удалить вирус, пожалуйста.
Здравствуйте, помогите удалить вирус, пожалуйста.
Уважаемый(ая) Aleks888, спасибо за обращение на наш форум!
Помощь в лечении компьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в правилах оформления запроса о помощи.
![]()
Информация
Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста, поддержите проект.
Выполните скрипт в AVZ:Компьютер перезагрузится.Код:begin ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); QuarantineFile('C:\Program Files\rdp wrapper\rdpwrap.dll', ''); QuarantineFile('C:\Programdata\RealtekHD\taskhost.exe', ''); QuarantineFile('C:\ProgramData\RealtekHD\taskhostw.exe', ''); QuarantineFile('C:\Programdata\WindowsTask\winlogon.exe', ''); QuarantineFileF('c:\programdata\realtekhd', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', false, '', 0 , 0); DeleteFile('C:\Program Files\rdp wrapper\rdpwrap.dll', ''); DeleteFile('C:\Programdata\RealtekHD\taskhost.exe', '64'); DeleteFile('C:\ProgramData\RealtekHD\taskhostw.exe', '64'); DeleteFile('C:\Programdata\WindowsTask\winlogon.exe', '64'); DeleteFileMask('c:\program files\rdp wrapper', '*', true); DeleteFileMask('c:\programdata\realtekhd', '*', true); DeleteFileMask('c:\programdata\windowstask', '*', true); DeleteDirectory('c:\program files\rdp wrapper'); DeleteDirectory('c:\programdata\realtekhd'); DeleteDirectory('c:\programdata\windowstask'); RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'Realtek HD Audio', '64'); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3); DeleteSchedulerTask('Microsoft\Windows\Wininet\Cleaner'); DeleteSchedulerTask('Microsoft\Windows\Wininet\RealtekHDControl'); DeleteSchedulerTask('Microsoft\Windows\Wininet\RealtekHDStartUP'); DeleteSchedulerTask('Microsoft\Windows\Wininet\Taskhost'); DeleteSchedulerTask('Microsoft\Windows\Wininet\Taskhostw'); CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip'); ExecuteSysClean; ExecuteRepair(13); ExecuteWizard('SCU', 3, 3, true); RebootWindows(true); end.
В папке с AVZ появится архив карантина quarantine.zip, отправьте этот файл по ссылке Прислать запрошенный карантин над над первым сообщением в теме.
Запустите HijackThis, расположенный в папке Autologger (в Windows Vista/7/8/10 необходимо запускать через правую кнопку мыши Запуск от имени администратора))и пофиксите только эти строки:Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.Код:O7 - Policy: HKCU\..\Policies\Explorer\DisallowRun: [10] = Cezurity_Scanner_Pro_Free.exe (disabled) O7 - Policy: HKCU\..\Policies\Explorer\DisallowRun: [11] = Cube.exe (disabled) O7 - Policy: HKCU\..\Policies\Explorer\DisallowRun: [1] = eav_trial_rus.exe (disabled) O7 - Policy: HKCU\..\Policies\Explorer\DisallowRun: [2] = avast_free_antivirus_setup_online.exe (disabled) O7 - Policy: HKCU\..\Policies\Explorer\DisallowRun: [3] = eis_trial_rus.exe (disabled) O7 - Policy: HKCU\..\Policies\Explorer\DisallowRun: [4] = essf_trial_rus.exe (disabled) O7 - Policy: HKCU\..\Policies\Explorer\DisallowRun: [5] = hitmanpro_x64.exe (disabled) O7 - Policy: HKCU\..\Policies\Explorer\DisallowRun: [6] = ESETOnlineScanner_UKR.exe (disabled) O7 - Policy: HKCU\..\Policies\Explorer\DisallowRun: [7] = ESETOnlineScanner_RUS.exe (disabled) O7 - Policy: HKCU\..\Policies\Explorer\DisallowRun: [8] = HitmanPro.exe (disabled) O7 - Policy: HKCU\..\Policies\Explorer\DisallowRun: [9] = 360TS_Setup_Mini.exe (disabled) O7 - Taskbar policy: HKCU\..\Policies\Explorer: [DisallowRun] = 1
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt в той же папке, откуда была запущена программа.
Прикрепите эти файлы к своему следующему сообщению (лучше оба в одном архиве).
WBR,
Vadim
Вот.
Выделите и скопируйте в буфер обмена следующий код:Запустите FRST.EXE/FRST64.EXE, нажмите один раз Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.Код:Start:: CreateRestorePoint: CloseProcesses: S2 RManService; C:\ProgramData\Windows\rutserv.exe [1789440 2016-01-23] () [File not signed] C:\ProgramData\Windows\rutserv.exe S2 TermService; %ProgramFiles%\RDP Wrapper\rdpwrap.dll [X] <==== ATTENTION (no ServiceDLL) 2020-06-17 00:14 - 2020-06-17 08:59 - 000000000 __SHD C:\AdwCleaner 2020-06-17 00:14 - 2020-06-17 00:14 - 000000000 __SHD C:\rdp 2020-06-17 00:14 - 2020-06-17 00:14 - 000000000 __SHD C:\ProgramData\Windows 2020-06-17 00:14 - 2020-06-17 00:14 - 000000000 __SHD C:\ProgramData\Setup 2020-06-17 00:14 - 2020-06-17 00:14 - 000000000 __SHD C:\ProgramData\RunDLL 2020-06-17 00:14 - 2020-06-17 00:14 - 000000000 __SHD C:\ProgramData\Norton 2020-06-17 00:14 - 2020-06-17 00:14 - 000000000 __SHD C:\ProgramData\McAfee 2020-06-17 00:14 - 2020-06-17 00:14 - 000000000 __SHD C:\ProgramData\Kaspersky Lab Setup Files 2020-06-17 00:14 - 2020-06-17 00:14 - 000000000 __SHD C:\ProgramData\Kaspersky Lab 2020-06-17 00:14 - 2020-06-17 00:14 - 000000000 __SHD C:\ProgramData\install 2020-06-17 00:14 - 2020-06-17 00:14 - 000000000 __SHD C:\ProgramData\grizzly 2020-06-17 00:14 - 2020-06-17 00:14 - 000000000 __SHD C:\ProgramData\ESET 2020-06-17 00:14 - 2020-06-17 00:14 - 000000000 __SHD C:\ProgramData\Doctor Web 2020-06-17 00:14 - 2020-06-17 00:14 - 000000000 __SHD C:\ProgramData\AVAST Software 2020-06-17 00:14 - 2020-06-17 00:14 - 000000000 __SHD C:\ProgramData\360safe 2020-06-17 00:14 - 2020-06-17 00:14 - 000000000 __SHD C:\Program Files\SpyHunter 2020-06-17 00:14 - 2020-06-17 00:14 - 000000000 __SHD C:\Program Files\Malwarebytes 2020-06-17 00:14 - 2020-06-17 00:14 - 000000000 __SHD C:\Program Files\Kaspersky Lab 2020-06-17 00:14 - 2020-06-17 00:14 - 000000000 __SHD C:\Program Files\ESET 2020-06-17 00:14 - 2020-06-17 00:14 - 000000000 __SHD C:\Program Files\Enigma Software Group 2020-06-17 00:14 - 2020-06-17 00:14 - 000000000 __SHD C:\Program Files\COMODO 2020-06-17 00:14 - 2020-06-17 00:14 - 000000000 __SHD C:\Program Files\Common Files\McAfee 2020-06-17 00:14 - 2020-06-17 00:14 - 000000000 __SHD C:\Program Files\Cezurity 2020-06-17 00:14 - 2020-06-17 00:14 - 000000000 __SHD C:\Program Files\ByteFence 2020-06-17 00:14 - 2020-06-17 00:14 - 000000000 __SHD C:\Program Files\AVG 2020-06-17 00:14 - 2020-06-17 00:14 - 000000000 __SHD C:\Program Files\AVAST Software 2020-06-17 00:14 - 2020-06-17 00:14 - 000000000 __SHD C:\Program Files (x86)\SpyHunter 2020-06-17 00:14 - 2020-06-17 00:14 - 000000000 __SHD C:\Program Files (x86)\Panda Security 2020-06-17 00:14 - 2020-06-17 00:14 - 000000000 __SHD C:\Program Files (x86)\Microsoft JDX 2020-06-17 00:14 - 2020-06-17 00:14 - 000000000 __SHD C:\Program Files (x86)\Kaspersky Lab 2020-06-17 00:14 - 2020-06-17 00:14 - 000000000 __SHD C:\Program Files (x86)\GRIZZLY Antivirus 2020-06-17 00:14 - 2020-06-17 00:14 - 000000000 __SHD C:\Program Files (x86)\Cezurity 2020-06-17 00:14 - 2020-06-17 00:14 - 000000000 __SHD C:\Program Files (x86)\AVG 2020-06-17 00:14 - 2020-06-17 00:14 - 000000000 __SHD C:\Program Files (x86)\AVAST Software 2020-06-17 00:14 - 2020-06-17 00:14 - 000000000 __SHD C:\Program Files (x86)\360 2020-06-17 00:14 - 2020-06-17 00:14 - 000000000 __SHD C:\KVRT_Data 2020-06-17 00:14 - 2020-06-17 00:14 - 000000000 ____D C:\ProgramData\System32 2020-06-17 00:14 - 2020-06-17 00:14 - 000000000 ____D C:\ProgramData\MB3Install 2020-06-17 00:14 - 2020-06-17 00:14 - 000000000 ____D C:\ProgramData\Malwarebytes 2020-06-17 00:14 - 2020-06-17 00:14 - 000000000 ____D C:\ProgramData\Indus 2020-06-17 00:14 - 2020-06-17 00:14 - 000000000 ____D C:\ProgramData\Avira FirewallRules: [{A3533588-6D46-4FB9-859A-6880954E64C9}] => (Allow) C:\Program Files (x86)\Microsoft Office\root\Office16\Lync.exe => No File FirewallRules: [{6C3B45CE-06AE-472D-A345-A0BAB6DD781C}] => (Allow) C:\Program Files (x86)\Microsoft Office\root\Office16\UcMapi.exe => No File FirewallRules: [{C6051835-2D05-4B52-8A99-52F21D98E423}] => (Allow) C:\ProgramData\Windows\rutserv.exe () [File not signed] FirewallRules: [{0A95C65C-8485-4162-8C2B-41EFEB764BFC}] => (Block) LPort=445 FirewallRules: [{3FB2E7EB-8D5B-4712-B9D3-C67515F24434}] => (Block) LPort=445 FirewallRules: [{7C531AE4-3050-418D-A887-A4CAB98663F6}] => (Block) LPort=139 FirewallRules: [{3F170596-1CCB-47F8-967B-B9D3505D4EE0}] => (Block) LPort=139 FirewallRules: [{7DA74A53-970B-4D98-8F2F-540886277F07}] => (Allow) LPort=3389 FirewallRules: [{0E32B0D2-FFE0-4EE3-8370-808BA323D578}] => (Allow) LPort=3389 End::
Компьютер будет перезагружен автоматически.
Майнер и удалённый доступ злоумышленников к системе будут удалены, далее продолжайте в обычном режиме.
Загрузите, распакуйте на Рабочий стол и запустите SecurityCheck by glax24 & Severnyj.
Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запуск от имени администратора (если Вы используете Windows Vista/7/8/10).
Если увидите предупреждение от фаервола относительно программы SecurityCheck, не блокируйте ее работу.
Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt;
Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt.
Приложите этот файл к своему следующему сообщению.
WBR,
Vadim
Все сделал.
Порядок.
Переименуйте FRST.exe (или FRST64.exe) в uninstall.exe и запустите.
Компьютер перезагрузится
WBR,
Vadim
Большое спасибо)
=D1=F2=E0=F2=E8=F1=F2=E8=EA=E0 =EF=F0=EE=E2=E5=E4=E5=ED=ED=EE=E3=EE =EB=
=E5=F7=E5=ED=E8=FF:
- =CF=EE=EB=F3=F7=E5=ED=EE =EA=E0=F0=E0=ED=F2=E8=ED=EE=E2: 1
- =CE=E1=F0=E0=E1=EE=F2=E0=ED=EE =F4=E0=E9=EB=EE=E2: 4
- =C2 =F5=EE=E4=E5 =EB=E5=F7=E5=ED=E8=FF =EE=E1=ED=E0=F0=F3=E6=E5=ED=FB=
=E2=F0=E5=E4=EE=ED=EE=F1=ED=FB=E5 =EF=F0=EE=E3=F0=E0=EC=EC=FB:
- c:\program files\rdp wrapper\rdpwrap.dll - not-a-virus:Remot=
eAdmin.Win32.RDPWrap.h- c:\programdata\realtekhd\taskhost.exe - Trojan.Win32.Autoit.=
acbae- c:\programdata\realtekhd\taskhostw.exe - Trojan.Win32.Autoit=
=2Eacbae ( AVAST4: Win64:Malware-gen )- c:\programdata\windowstask\winlogon.exe - Trojan.Win32.Autoi=
t.acbae ( AVAST4: Win32:Malware-gen )
Уважаемый(ая) Aleks888, наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:
Надеемся больше никогда не увидеть ваш компьютер зараженным!
Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.