Через скайп заразился компьютер, в папке %appdata%\local\ создаются хххx.exe файлы. Также на флешке создаются файлы ****.exe в папке RECYCLER.
Через скайп заразился компьютер, в папке %appdata%\local\ создаются хххx.exe файлы. Также на флешке создаются файлы ****.exe в папке RECYCLER.
Уважаемый(ая) Petrovich75, спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Здравствуйте!
Закройте все программы
Отключите
- ПК от интернета/локалки.
- Антивирус и Файрвол
Выполните скрипт в АВЗ -
После выполнения скрипта компьютер перезагрузится.Код:begin ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.'); ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); SearchRootkit(true, true); SetAVZGuardStatus(True); SetServiceStart('penhc', 4); StopService('penhc'); QuarantineFile('mmdmm.exe',''); QuarantineFile('javaflash.exe',''); QuarantineFile('C:\systemhost\24FC2AE30AB.exe',''); QuarantineFile('C:\WINDOWS\Application Data\Roxuxl.exe',''); QuarantineFile('C:\WINDOWS\system32\01.tmp',''); QuarantineFile('C:\WINDOWS\system32\baiawqe.dll',''); DeleteFile('C:\WINDOWS\system32\baiawqe.dll'); DeleteFile('C:\WINDOWS\system32\01.tmp'); DeleteFile('C:\WINDOWS\Application Data\Roxuxl.exe'); DeleteFile('C:\systemhost\24FC2AE30AB.exe'); DeleteFile('C:\WINDOWS\system32\javaflash.exe'); DeleteFile('C:\WINDOWS\system32\mmdmm.exe'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Roxuxl'); RegKeyParamDel('HKEY_USERS','.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run','YI9B2F0F4EXHXC0AKDXDJISO'); RegKeyParamDel('HKEY_USERS','S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Run','YI9B2F0F4EXHXC0AKDXDJISO'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Microsoft System Service'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','mmsass'); DeleteService('penhc'); BC_ImportAll; ExecuteSysClean; BC_Activate; RebootWindows(true); end.
После перезагрузки:
- Выполните в АВЗ:
Файл quarantine.zip из папки AVZ загрузите по ссылке "Прислать запрошенный карантин" вверху темы.Код:begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end.
- Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)
Сделайте лог Gmer
- Сделайте лог полного сканирования МВАМ.
- - - Добавлено - - -
+ проверьте
Skype -Инструменты - Настройки - Дополнительно - Расширенные настройки - Контроль доступа других програм к Skype – должно быть пусто (никаких дополнительных программ).
1. Откройте Блокнот и скопируйте в него текст скрипта
2. Нажмите Файл - Сохранить какКод:fwhroffc.exe -del service uootgayj fwhroffc.exe -del reg "HKLM\SYSTEM\ControlSet004\Services\uootgayj" fwhroffc.exe -reboot
3. Выберите папку, в которую сохранили fwhroffc.exe (gmer)
4. Укажите Тип файла - Все файлы (*.*)
5. Введите имя файла cleanup.bat и нажмите кнопку Сохранить
6. Запустите cleanup.bat
ВНИМАНИЕ: Компьютер перезагрузится!!!
Сделайте новый лог gmer
- - - Добавлено - - -
Удалите в MBAM всё кроме
Код:Обнаруженные модули в памяти: 1 C:\WINDOWS\system32\antiwpa.dll (PUP.Wpakill) -> Действие не было предпринято. Обнаруженные ключи в реестре: 2 HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\Antiwpa (PUP.Wpakill) -> Действие не было предпринято. HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\Antiwpa (Trojan.I.Stole.Windows) -> Действие не было предпринято. C:\WINDOWS\system32\antiwpa.dll (PUP.Wpakill) -> Действие не было предпринято. C:\Program Files\The Bat!\Keygen.exe (Trojan.Agent.CK) -> Действие не было предпринято. D:\Install\antiwpa\AMD64\antiwpa.dll (PUP.Wpakill) -> Действие не было предпринято. D:\Install\antiwpa\IA64\antiwpa.dll (PUP.Wpakill) -> Действие не было предпринято. D:\Install\antiwpa\X86\antiwpa.dll (PUP.Wpakill) -> Действие не было предпринято. C:\WINDOWS\system32\antiwpa.dll (Trojan.I.Stole.Windows) -> Действие не было предпринято.
Новый лог Gmer
Плохого не видно
Проблема решена?
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 ReconnectАнтивирусная помощь
Похоже что решена, спасибо.
Статистика проведенного лечения:
- Получено карантинов: 1
- Обработано файлов: 14
- В ходе лечения обнаружены вредоносные программы:
- c:\\windows\\application data\\roxuxl.exe - Backdoor.Win32.Ruskill.fsf ( DrWEB: BackDoor.IRC.NgrBot.146, BitDefender: Trojan.Generic.KDV.749013 )
- c:\\windows\\system32\\baiawqe.dll - Trojan.Win32.Genome.agszb ( DrWEB: Trojan.Mayachok.7 )
Уважаемый(ая) Petrovich75, наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:
Надеемся больше никогда не увидеть ваш компьютер зараженным!
Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.