Доброго времени суток!
Столкнулся с заразой в шапке в марте этого года, но тогда удалось успешно выкурить засранца путем удаления файлов. Недавно проявился снова: кроме чудовищной нагрузке на сеть теперь еще и при перезагрузке "теряются" права администраторов сервера, а сами перезагрузка/выключение длятся около 10 минут. Сами файлы, в т.ч. MPK.exe, удалены, следы зачищены, но подозрительная активность продолжается.
Прошу помочь в лечении этой заразы.
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) groN, спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в правилах оформления запроса о помощи.
Информация
Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
begin
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
DeleteService('driverssart');
DeleteService('simplexpol');
DeleteService('stiinstall');
DeleteService('wefto');
DeleteService('WindowsDefender');
DeleteFile('C:\Windows\Inf\assemblity\0010\0011\000E\0015\mms.exe','32');
DeleteFile('C:\Windows\Inf\tracings\000D\1049\5.0\1049\5.0\mms.exe','32');
DeleteFile('C:\Windows\Inf\assemblity\0010\0011\000E\000A\0015\mms.exe','32');
DeleteFile('C:\Windows\Inf\tracings\000D\1049\5.0\SQL\lsm.exe','32');
DeleteFile('C:\ProgramData\Microsoft\drm\smss.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
end.
Перезагрузку компьютера выполните вручную.
Пожалуйста, выполните ЕЩЕ РАЗ правила, прикрепите к сообщению НОВЫЕ логи Autologger
Microsoft MVP 2012-2016 Consumer Security Microsoft MVP 2016 Reconnect
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.
3. Нажмите кнопку Scan.
4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.
5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).
6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.
Microsoft MVP 2012-2016 Consumer Security Microsoft MVP 2016 Reconnect
2. Нажмите Файл – Сохранить как
3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool
4. Укажите Тип файла – Все файлы (*.*)
5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить
6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.
Перезагрузку компьютера выполните вручную.
Microsoft MVP 2012-2016 Consumer Security Microsoft MVP 2016 Reconnect
Доброго времени суток!
От души благодарю за помощь в лечении и извиняюсь, что так долго не отвечал.
На данный практически все в порядке: пропали тормоза при работе, права больше не теряются! Но, машина по-прежнему "замерзает" в долгом ребуте на стадии завершения работы (примерно 10 минут) и в процессах периодически появляется (и сразу исчезает) conhost с интересным расположением (скрин во вложении). С чем может быть связано?
P.S.: на свежую голову "сообразил", что можно было бы и поменять сам тип файла... Не знаю, нарушил ли я какое-либо правило на форуме внешней ссылкой (каюсъ, если что), потому загнал логи в архив и прикрепляю к сообщению.
Последний раз редактировалось groN; 20.07.2017 в 07:21.
Но началось-то все именно с этого... Хотя, может, вредитель ручками подправил. Чтож, мне тоже наука: впредь буду гораздо серьезней относиться к сетевой безопасности и не оставлять шару rdp без присмотра и защиты.
Благодарю за ваше полезное дело!