-
Junior Member
- Вес репутации
- 41
Оперативная память = svchost.exe(3356) - модифицированный Win32/Remtasu.Y [Trojan.Win32.Refroso.fhrm
]
Здравствуйте. Прошу помощи в устранение трояна в оперативной памяти. Троян найден Eset`ом Smart Security - Оперативная память = svchost.exe(3356) - модифицированный Win32/Remtasu.Y троянская программа - очистка невозможна.
P.S. Система х64.
virusinfo_syscheck.zip
virusinfo_syscure.zip
hijackthis.log
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Уважаемый(ая) Ikari, спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
-
-
Выполните скрипт в AVZ
Код:
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
DelCLSID('{J4Y8ED74-J5BA-0J6M-0B1S-XPC2E063L02R}');
QuarantineFile('C:\Users\111\AppData\Roaming\Windows\wlcoms.exe','');
DeleteFile('C:\Users\111\AppData\Roaming\Windows\wlcoms.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Activex Up');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
Компьютер перезагрузится.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы
Сделайте новые логи
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 41
Карантин (не знаю точно так или нет):
Файл сохранён как 130307_193109_2013-03-07_5138eafd70e1d.zip
Размер файла 76857
MD5 0327f0803ae723634e77afb690cf9680
Проблема не устранена - Оперативная память = svchost.exe(3424) - модифицированный Win32/Remtasu.Y троянская программа - очистка невозможна.
virusinfo_syscheck.zip
hijackthis.log
-
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 41
-
Удалите в МВАМ только указанные ниже записи
Код:
Обнаруженные ключи в реестре: 4
HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{C87FC351-A80D-43E9-9A86-CF1E29DC443A} (PUP.Funmoods) -> Действие не было предпринято.
HKCU\SOFTWARE\InstallCore\funmoods (PUP.FunMoods) -> Действие не было предпринято.
HKCU\SOFTWARE\FAKEMESSAGE (Malware.Trace) -> Действие не было предпринято.
HKLM\SOFTWARE\InstallCore\funmoods (PUP.FunMoods) -> Действие не было предпринято.
Обнаруженные параметры в реестре: 2
HKCU\SOFTWARE\fakemessage|FakeMessage (Malware.Trace) -> Параметры: OK -> Действие не было предпринято.
HKLM\SOFTWARE\Microsoft\Internet Explorer\AboutURLs|Tabs (PUP.FunMoods) -> Параметры: http://searchfunmoods.com/?f=2&a=iron2&ir=iron2&cd=2XzuyEtN2Y1L1QzutC0CyByDtDzzyEtBtD0EyD0A0B0D0F0DtN0D0Tzu0CtAzztBtN1L2XzutBtFtBtFtCtFyEtDyB&cr=1634051003 -> Действие не было предпринято.
Объекты реестра обнаружены: 2
HKCU\SOFTWARE\Microsoft\Internet Explorer\Main|Start Page (Hijack.StartPage) -> Плохо: (http://searchfunmoods.com/?f=1&a=iron2&ir=iron2&cd=2XzuyEtN2Y1L1QzutC0CyByDtDzzyEtBtD0EyD0A0B0D0F0DtN0D0Tzu0CtAzztBtN1L2XzutBtFtBtFtCtFyEtDyB&cr=1634051003) Хорошо: (http://www.google.com) -> Действие не было предпринято.
HKLM\SOFTWARE\Microsoft\Internet Explorer\Main|Start Page (PUP.FunMoods) -> Плохо: (http://searchfunmoods.com/?f=1&a=iron2&ir=iron2&cd=2XzuyEtN2Y1L1QzutC0CyByDtDzzyEtBtD0EyD0A0B0D0F0DtN0D0Tzu0CtAzztBtN1L2XzutBtFtBtFtCtFyEtDyB&cr=1634051003) Хорошо: (http://www.google.com) -> Действие не было предпринято.
Обнаруженные файлы: 4
C:\Users\111\AppData\Roaming\Microsoft\taskmgr.exe (Trojan.MPGen.nps) -> Действие не было предпринято.
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 41
Оперативная память = svchost.exe(384 - модифицированный Win32/Remtasu.Y троянская программа - очистка невозможна.
mbam-log-2013-03-08 (14-36-21).txt
Провёл быстрое сканирование МВАМ и было обнаружено 2 объекта. Удалил.
mbam-log-2013-03-08 (16-10-14).txt
Однако проблема не устранена =(.
Последний раз редактировалось Ikari; 08.03.2013 в 16:28.
-
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 41
ComboFix.zip
Проблема решена. Тьфу-тьфу-тьфу
Большое Вам СПАСИБО!
-
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Выполните скрипт в AVZ при наличии доступа в интернет:
Код:
begin
if FileExists(GetAVZDirectory + 'log\avz_log.txt') Then DeleteFile('log\avz_log.txt');
If DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', GetAVZDirectory +'ScanVuln.txt') Then ExecuteScript('ScanVuln.txt')
Else ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
if FileExists(GetAVZDirectory + 'log\avz_log.txt') Then ExecuteFile('notepad.exe', GetAVZDirectory + 'log\avz_log.txt', 1, 0, false);
ExitAVZ;
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.
Советы и рекомендации после лечения компьютера
-
-
Итог лечения
Статистика проведенного лечения:
- Получено карантинов: 1
- Обработано файлов: 1
- В ходе лечения обнаружены вредоносные программы:
- c:\\users\\111\\appdata\\roaming\\windows\\wlcoms. exe - Trojan.Win32.Refroso.fhrm ( BitDefender: Trojan.Generic.KDZ.10142, AVAST4: Win32:Injector-AZT [Trj] )
-