И с этим вирусом случай не оказался исключением. Такое окно тоже появилось. НО! Было несколько отличий:
Я ничего не запускал. Я просто лазил в интернете, сидел вконтактике и все в таком духе, а тут вдруг такое окно вылезло.
Когда такое окно появляется, обычно все с экрана кроме этого окна и картинки рабочего стола исчезает. В этом же случае окно появилось просто поверх остальных окон.
Ну и самое интересное: оно появилось буквально на пару секунд, после чего закрылось. Тут-то я мгновенно и сообразил, что это вирус. Хорошо, что я успел прочитать там название "WaspAce", тогда я быстро обнаружил его в диспетчере задач и незамедлительно все загуглил (и пришел к вам).
Простое завершение процесса не помогает - через какое-то время эта гадость снова лезет в процессы. Через диспетчер задач я нашел где хранится файл этого процесса и заглянул в его свойства. Файл скрыт, и что еще интересно - в настройках этого файла нельзя снять галочку скрытности - это поле неактивно. Настройка вида "Показывать скрытые файлы, папки и диски" включена, а файл все равно не отображается по указанному пути.
Надеюсь на вашу помощь,а пока безысходно смотрю через монитор ресурсов как нечто Wasppacer.exe, waagent.exe и wasub.exe отправляют и принимают данные по сети.
Последний раз редактировалось JerryGreen; 02.02.2015 в 02:26.
Причина: Добавил логи
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) JerryGreen, спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Заподозрил также следующие файлы:
C:\Users\Jerry Green\AppData\Local\1c621d0\svсhоst.exe
c:\users\jerry green\appdata\roaming\windows\service.exe
Оба файла загружены от имени пользователя, что странно (насколько я знаю, это системные файлы).
Первый вообще жестко палится - выделенные жирным буквы написаны на кириллице ("с" и "о").
Насчет второго не уверен, но он тоже какой-то подозрительный, стоит в автозагрузке и от него загружается тот самый WaspAce:
Осталось только понять как все это удалить. Надеюсь на вашу помощь.
PS. Хотя svсhоst.exe не скрыт, все остальные (service.exe, wasppacer.exe, waagent.exe, wasub.exe) - скрыты. Причем скрыты так, что их нельзя сделать обычными (не скрытыми) и настройка на просмотр скрытых файлов в их случае не работает (видно другие скрытые файлы, но не эти).
Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
Код:
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
end;
ClearQuarantine;
TerminateProcessByName('c:\users\jerry green\appdata\roaming\windows\wasppacer.exe');
TerminateProcessByName('c:\users\jerry green\appdata\local\1c621d0\svсhоst.exe');
TerminateProcessByName('c:\users\jerry green\appdata\roaming\windows\service.exe');
QuarantineFile('c:\users\jerry green\appdata\roaming\windows\wasppacer.exe','');
QuarantineFile('c:\users\jerry green\appdata\local\1c621d0\svсhоst.exe','');
QuarantineFile('c:\users\jerry green\appdata\roaming\windows\service.exe','');
DeleteFile('C:\Users\Jerry Green\AppData\Local\1c621d0\svсhоst.exe','32');
DeleteFile('C:\Users\Jerry Green\AppData\Roaming\Windows\service.exe','32');
DeleteFile('C:\Users\Jerry Green\appdata\roaming\windows\wasppacer.exe','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Adobe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','ChromeUpdater');
DeleteFileMask('c:\users\jerry green\appdata\roaming\windows', '*', true, ' ');
DeleteDirectory('c:\users\jerry green\appdata\roaming\windows');
DeleteFileMask('C:\Users\Jerry Green\AppData\Local\1c621d0', '*', true, ' ');
DeleteDirectory('C:\Users\Jerry Green\AppData\Local\1c621d0');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы
Пофиксите следующие строчки в HiJackThis (некоторые строки могут отсутствовать).
Код:
O4 - Startup: Steam.lnk = ?
Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)
Скачайте Malwarebytes' Anti-Malware, установите (во время установки откажитесь от использования Пробной версии), обновите базы (во время обновления откажитесь от загрузки и установки новой версии), выберите "Perform Full Scan" ("Полное сканирование"), нажмите "Scan" ("Сканирование"), после сканирования - Ok - Show Results ("Показать результаты") - Откройте лог, скопируйте в Блокнот и прикрепите его к следующему посту. Самостоятельно ничего не удаляйте!!!
Если лог не открылся, то найти его можно в следующей папке:
Файл требующегося лога имеет имя mbam-log-[data] (time).txt, например: mbam-log-2013-11-09 (07-32-51).txt
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.
Подробнее читайте в руководстве
Скрипт запустил, программы пропали из процессов и автозагрузки, сама папка пропала тоже. Прикладываю свежие логи. Спасибо что помогли от этой штуки избавиться
var
LogPath : string;
ScriptPath : string;
begin
LogPath := GetAVZDirectory + 'log\avz_log.txt';
if FileExists(LogPath) Then DeleteFile(LogPath);
ScriptPath := GetAVZDirectory +'ScanVuln.txt';
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
exit;
end;
end;
if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: