Показано с 1 по 8 из 8.

При старте системы появляется окошко с "крякозябрами" [Trojan-Dropper.Win32.Injector.ctat ] (заявка № 123711)

  1. #1
    Junior Member Репутация
    Регистрация
    03.10.2009
    Сообщений
    50
    Вес репутации
    30

    При старте системы появляется окошко с "крякозябрами" [Trojan-Dropper.Win32.Injector.ctat ]

    В скрытой папке windows/system32/e2d9ae обнаружил
    com.run
    dp1.fne
    eAPI.fne
    internet.fne
    krnln.fnr
    RegEx.fnr
    shell.fne
    Отправил в ЛК




  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,458
    Вес репутации
    342
    Уважаемый(ая) eas, спасибо за обращение на наш форум!

    Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    96,351
    Вес репутации
    3019
    http://virusinfo.info/showthread.php?t=121254

    Выполните скрипт в AVZ
    Код:
    begin
    ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
    ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
    if not IsWOW64
     then
      begin
       SearchRootkit(true, true);
       SetAVZGuardStatus(True);
      end;
    QuarantineFile('C:\Documents and Settings\User\Application Data\netprotocol.exe','');
     DeleteFile('C:\Documents and Settings\User\Application Data\netprotocol.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Netprotocol');
    BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    Компьютер перезагрузится.

    Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы

    Сделайте новые логи

    Сделайте лог полного сканирования МВАМ
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  5. #4
    Junior Member Репутация
    Регистрация
    03.10.2009
    Сообщений
    50
    Вес репутации
    30
    Карантин пуст (G:\autorun.inf - автозапуск программы защиты информации с флешки)
    Окошко с крякозябрами по-прежнему появляется перед окном приветствия

    antimalware bytes сканирует сейчас

    - - - Добавлено - - -

    Лог МВАМ

  6. #5
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    96,351
    Вес репутации
    3019
    Вы по первой ссылке в моем предыдущем сообщении ходиди? Если нет, тогда уже пора

    + Выполните скрипт в AVZ
    Код:
    begin
    ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
    ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
    if not IsWOW64
     then
      begin
       SearchRootkit(true, true);
       SetAVZGuardStatus(true);
      end;
    QuarantineFile('C:\Documents and Settings\User\Application Data\kwe.exe', 'MBAM: Trojan.PWS');
    DeleteFile('C:\Documents and Settings\User\Application Data\kwe.exe');
    BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    Компьютер перезагрузится.

    Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы

    Удалите в МВАМ все, кроме
    Код:
    HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\TNod (Trojan.Agent.CK) -> Действие не было предпринято.
    
    Объекты реестра обнаружены:  3
    HKLM\SOFTWARE\Microsoft\Security Center|UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Плохо: (1) Хорошо: (0) -> Действие не было предпринято.
    HKLM\SOFTWARE\Microsoft\Security Center|AntiVirusDisableNotify (PUM.Disabled.SecurityCenter) -> Плохо: (1) Хорошо: (0) -> Действие не было предпринято.
    HKLM\SOFTWARE\Microsoft\Security Center|FirewallDisableNotify (PUM.Disabled.SecurityCenter) -> Плохо: (1) Хорошо: (0) -> Действие не было предпринято.
    
    Обнаруженные файлы:  19
    C:\Program Files\TNod User & Password Finder\uninst-tnod.exe (Trojan.Agent.CK) -> Действие не было предпринято.
    C:\Program Files\WinRAR\original\RAR Slayer v1.1.exe (Malware.Tool) -> Действие не было предпринято.
    C:\Total Commander PowerUser v49\Plugins\wcx\MultiArc\Upack.exe (Malware.Packer.Gen) -> Действие не было предпринято.
    C:\Total Commander PowerUser v49\Plugins\wcx\MultiArc\WinUpackR.exe (Malware.Packer.Gen) -> Действие не было предпринято.
    C:\Total Commander PowerUser v49\Programm\Qip Infium\Protos\InfICQ\inficq.dll (Trojan.Downloader) -> Действие не было предпринято.
    C:\Total Commander PowerUser v49\Programm\TheCalc\Numlock.dll (Trojan.Downloader) -> Действие не было предпринято.
    C:\Total Commander PowerUser v49\Programm\Louderit\LConfig.exe (Trojan.Agent) -> Действие не было предпринято.
    C:\Total Commander PowerUser v49\Programm\Multi_Password_Recovery\HookLib.dll (PUP.Hooker) -> Действие не было предпринято.
    C:\Total Commander PowerUser v49\Programm\Multi_Password_Recovery\MPR.exe (PUP.PasswordView) -> Действие не было предпринято.
    C:\Total Commander PowerUser v49\Programm\Opera AC\Misc\OperaPassView\OperaPassView.exe (PUP.OperaPasswordTool) -> Действие не было предпринято.
    C:\Total Commander PowerUser v49\Programm\SBListExtr\SBListExtr.exe (Malware.Packer.Gen) -> Действие не было предпринято.
    C:\Total Commander PowerUser v49\Programm\SBListExtr\SBListHook.dll (Malware.Packer.Gen) -> Действие не было предпринято.
    C:\Total Commander PowerUser v49\Programm\SFX Tool\Upack.exe (Malware.Packer.Gen) -> Действие не было предпринято.
    C:\Total Commander PowerUser v49\Programm\WPA_KILL\CRYPT.DLL (Hacktool) -> Действие не было предпринято.
    C:\Total Commander PowerUser v49\Programm\clcl\CLCL.exe (Trojan.FakeAlert) -> Действие не было предпринято.
    C:\WINDOWS\system32\GreenFields.scr (Malware.Packer.Gen) -> Действие не было предпринято.
    C:\WINDOWS\system32\dllcache\ctfmon.exe (Trojan.FakeMS) -> Действие не было предпринято.
    C:\WINDOWS\system32\MRS.exe (Backdoor.Bot) -> Действие не было предпринято.
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  7. #6
    Junior Member Репутация
    Регистрация
    03.10.2009
    Сообщений
    50
    Вес репутации
    30
    Файл сохранён как 120820_164440_virus_503269787e07b.zip
    Размер файла 76048
    MD5 43c605122f943ad620d1d21fd9b519ee

  8. #7
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    96,351
    Вес репутации
    3019
    Новый лог МВАМ где?
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  9. #8
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,318
    Вес репутации
    953

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 1
    • Обработано файлов: 3
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\\documents and settings\\user\\application data\\kwe.exe - Trojan-Dropper.Win32.Injector.ctat ( DrWEB: Trojan.DownLoad3.465, BitDefender: Gen:Variant.Graftor.15798, AVAST4: Win32:Downloader-NDE [Trj] )


  • Уважаемый(ая) eas, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Ответов: 5
      Последнее сообщение: 11.02.2010, 07:42
    2. Ответов: 2
      Последнее сообщение: 16.10.2009, 11:12
    3. Ответов: 4
      Последнее сообщение: 25.04.2009, 09:30
    4. Ответов: 27
      Последнее сообщение: 22.02.2009, 03:04
    5. Ответов: 8
      Последнее сообщение: 22.02.2009, 01:39

    Метки для этой темы

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.01319 seconds with 16 queries