Junior Member
Вес репутации
47
Коды вместо страничек интернета. Маячок1.
Прошу у хэлперов помощи.В браузере (мазила) страницы грузятся через раз, в основном на экране коды...
Dr.Wed CureIt видит троян.Маячок1, но ничего не лечит и не удаляет. Каждой новой проверкой находит все новые и новые зараженные файлы в sistem32. Находила темы в форуме с подобной проблемой, но боюсь выполнять предназначенные для других юзеров действия.
Пожалуйста, не оставляйте без ответа!
Вложения
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) Chaana , спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект .
выполните скрипт
Код:
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\Users\елена\appdata\local\temp\flash_player_update.exe','');
QuarantineFile('C:\Users\елена\appdata\lsass.exe','');
QuarantineFile('C:\Users\елена\appdata\roaming\netprotdrvss.exe','');
QuarantineFile('C:\Users\елена\AppData\Roaming\netprotocol.exe','');
QuarantineFile('C:\Users\679E~1\AppData\Local\Temp\windebug32.exe','');
QuarantineFile('C:\Program Files\Application Updater\ApplicationUpdater.exe','');
QuarantineFile('C:\Windows\system32\nnpkaef.dll','');
DeleteFile('C:\Windows\system32\nnpkaef.dll');
DeleteFile('C:\Users\679E~1\AppData\Local\Temp\windebug32.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Debugger 32');
DeleteFile('C:\Users\елена\AppData\Roaming\netprotocol.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Netprotocol');
DeleteFile('C:\Users\елена\appdata\roaming\netprotdrvss.exe');
DeleteFile('C:\Users\елена\appdata\lsass.exe');
DeleteFile('C:\Users\елена\appdata\local\temp\flash_player_update.exe');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
пришлите карантин согласно приложения 3 праивил
повторите логи
Junior Member
Вес репутации
47
Большое спасибо!
скрипт выполнен (страницы стали грузиться как нужно, без кодов и всякой дребедени *аллилуя!*)
карантин выслан
новые логи:
Вложения
Dealio Toolbar у вас установлен ?
Junior Member
Вес репутации
47
Нет, я такую "штуку" не устанавливала.
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
Junior Member
Вес репутации
47
прилагаю сканирование MBAM
Вложения
Выполните скрипт в AVZ
Код:
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('c:\program files\common files\Spigot\wtxpcom\components\widgitoolbarff.dll', 'MBAM: Ad-ware.WidgiToolbar');
QuarantineFile('c:\Users\елена\AppData\Local\microsoft\Windows\temporary internet files\Content.IE5\E1I8EIDC\netprotocol[1].exe', 'MBAM: Trojan.Agent');
QuarantineFile('c:\Users\елена\AppData\Local\microsoft\Windows\temporary internet files\Content.IE5\KJI5XW7K\netprotocol[1].exe', 'MBAM: Backdoor.Bot');
QuarantineFile('c:\Users\елена\AppData\Local\Temp\nhitq.exe', 'MBAM: Heuristics.Shuriken');
QuarantineFile('c:\Users\елена\AppData\Local\Temp\temporary internet files\Content.IE5\9WTYZYB9\netprotocol[1].exe', 'MBAM: Spyware.Passwords.XGen');
QuarantineFile('c:\Users\елена\AppData\Roaming\user_63.exe', 'MBAM: Trojan.Downloader');
QuarantineFile('h:\fakerica\shmekerica.exe', 'MBAM: Worm.Rimecud');
QuarantineFile('c:\Users\елена\AppData\Local\Temp\0.2630652200327255.exe', 'MBAM: Exploit.Drop.2');
QuarantineFile('c:\Users\елена\AppData\Local\Temp\0.9546057754780773.exe', 'MBAM: Exploit.Drop.2');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
Компьютер перезагрузится.
Пришлите карантин согласно Приложения 3 правил по красной ссылке Прислать запрошенный карантин вверху темы
Удалите в МВАМ все, кроме
Код:
c:\Windows\kmservice.exe (RiskWare.Tool.CK) -> 1708 -> No action taken.
Зараженные файлы:
c:\Windows\kmservice.exe (RiskWare.Tool.CK) -> No action taken.
d:\ПРОГИ\312_adobe_premiere_.exe (RiskWare.Tool.CK) -> No action taken.
d:\ПРОГИ\автокад и компас\autocad_2009\crack\xf-acad9-32-bits.exe (RiskWare.Tool.HCK) -> No action taken.
d:\ПРОГИ\kompas-3d_v12\kompas_3d_v12_antihasp_v1.0.exe (PUP.Hacktool.Patcher) -> No action taken.
g:\новая папка (3)\312_adobe_premiere_.exe (RiskWare.Tool.CK) -> No action taken.
h:\10946_anti_autorun.exe (Trojan.Agent.H) -> No action taken.
h:\kompas-3d_v13_antihasp_v1.0.exe (PUP.Hacktool.Patcher) -> No action taken.
h:\kompas-3d_v13\kompas_3d_v13_antihasp.exe (PUP.Hacktool.Patcher) -> No action taken.
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
Junior Member
Вес репутации
47
скрипт в AVZ выполнен, в MBAM удалила все, кроме указанных выше файлов. карантин выслан.
*Дяденька, неужели это все? мои "мучения" закончились? Можно кричать "Ура!" или рано???=)*
Paula rhei.
Поддержать проект можно тут
Junior Member
Вес репутации
47
извините, раньше не было возможности попасть в инет.
лог прилагаю, устанавливала много новых прог совсем недавно, MBAM "ругается" на них вовсе необоснованно.. А так кажется все в порядке...
Вложения
Ну раз Вы уверены в них, тогда выписываем из клиники
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
Junior Member
Вес репутации
47
Огромное спасибо вашей замечательной команде за искреннюю помощь таким вот "балбескам" как я!
Всего вам самого хорошего!
Мой низкий поклон!
Итог лечения
Статистика проведенного лечения:
Получено карантинов: 2 Обработано файлов: 16 В ходе лечения обнаружены вредоносные программы:
c:\\users\\елена\\appdata\\local\\microsoft\\windo ws\\temporary internet files\\content.ie5\\e1i8eidc\\netprotocol[1].exe - Backdoor.Win32.Buterat.cep ( DrWEB: BackDoor.Butirat.23, BitDefender: Trojan.Generic.KD.338689, AVAST4: Win32:Buterat-CQ [Trj] ) c:\\users\\елена\\appdata\\local\\microsoft\\windo ws\\temporary internet files\\content.ie5\\kji5xw7k\\netprotocol[1].exe - Trojan.Win32.Jorik.Buterat.el ( DrWEB: Trojan.DownLoader4.38655, BitDefender: Trojan.Generic.6436133, AVAST4: Win32:Malware-gen ) c:\\users\\елена\\appdata\\local\\temp\\flash_play er_update.exe - Trojan-Dropper.Win32.Cidox.adn ( DrWEB: Trojan.Mayachok.based, BitDefender: Trojan.Generic.KD.313529, AVAST4: Win32:Cidox [Drp] ) c:\\users\\елена\\appdata\\local\\temp\\nhitq.exe - Trojan.Win32.Jorik.Carberp.co ( DrWEB: Trojan.Carberp.12, BitDefender: Trojan.Generic.6432616, AVAST4: Win32:Carberp2 [Trj] ) c:\\users\\елена\\appdata\\local\\temp\\temporary internet files\\content.ie5\\9wtyzyb9\\netprotocol[1].exe - Trojan.Win32.Menti.hxhf ( DrWEB: BackDoor.Butirat.23, BitDefender: Trojan.Generic.KD.339781, NOD32: Win32/TrojanClicker.Agent.NII trojan, AVAST4: Win32:MalOb-EM [Cryp] ) c:\\users\\елена\\appdata\\lsass.exe - Trojan-Dropper.Win32.VB.bbfx ( DrWEB: Trojan.Hosts.4561, BitDefender: Trojan.Generic.6445142 ) c:\\users\\елена\\appdata\\roaming\\netprotdrvss.e xe - Trojan.Win32.Menti.hxhf ( DrWEB: BackDoor.Butirat.23, BitDefender: Trojan.Generic.KD.339781, NOD32: Win32/TrojanClicker.Agent.NII trojan, AVAST4: Win32:MalOb-EM [Cryp] ) c:\\users\\елена\\appdata\\roaming\\netprotocol.ex e - Trojan.Win32.Menti.hxhf ( DrWEB: BackDoor.Butirat.23, BitDefender: Trojan.Generic.KD.339781, NOD32: Win32/TrojanClicker.Agent.NII trojan, AVAST4: Win32:MalOb-EM [Cryp] ) c:\\users\\елена\\appdata\\roaming\\user_63.exe - Trojan-Dropper.Win32.Cidox.adn ( DrWEB: Trojan.Mayachok.based, BitDefender: Trojan.Generic.KD.313529, AVAST4: Win32:Cidox [Drp] ) c:\\users\\679e~1\\appdata\\local\\temp\\windebug3 2.exe - Trojan-Downloader.Win32.Agent.szde ( DrWEB: Trojan.PWS.Turist.1, BitDefender: Trojan.Generic.6437100, NOD32: Win32/Spy.Ranbyus.E trojan, AVAST4: Win32:Agent-ANGM [Drp] ) c:\\windows\\system32\\nnpkaef.dll - Trojan-Ransom.Win32.Cidox.gen ( DrWEB: Trojan.Mayachok.based, BitDefender: Trojan.Generic.6564311, NOD32: Win32/Agent.SFM trojan, AVAST4: Win32:MalOb-HG [Cryp] ) h:\\fakerica\\shmekerica.exe - IM-Worm.Win32.Yahos.nj ( DrWEB: Trojan.MulDrop2.14939, BitDefender: Trojan.Generic.5750132, AVAST4: Win32:Yahos [Wrm] )