Показано с 1 по 14 из 14.

Вирус. (mspaint.exe нельзя завершить) lethic.aa [Trojan-Ransom.Win32.Foreign.ewci, HEUR:Trojan.Win32.Generic ] (заявка № 141420)

  1. #1
    Junior Member Репутация
    Регистрация
    03.07.2013
    Сообщений
    8
    Вес репутации
    17

    Вирус. (mspaint.exe нельзя завершить) lethic.aa [Trojan-Ransom.Win32.Foreign.ewci, HEUR:Trojan.Win32.Generic ]

    Значки файлов и папок на сменных носителях отображаются ярлыками. mspaint.exe нельзя завершить в диспетчере задач, также в диспетчере иногда появляется файл 24naq.exe
    Антивирус нашёл еще несколько файлов c названиями proxy"число".exe и предложил поместить их на карантин. В описаниях процессов было: lethic.aa
    Помогите, пожалуйста, избавиться от этого!))
    Вложения Вложения

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,465
    Вес репутации
    343
    Уважаемый(ая) iluhan, спасибо за обращение на наш форум!

    Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Nikkollo
    Регистрация
    13.03.2009
    Сообщений
    7,231
    Вес репутации
    430
    Обновите базы AVZ.
    Если базы не обновляются через меню Файл - Обновление баз,
    скачайте архив баз http://z-oleg.com/secur/avz_up/avzbase.zip
    и распакуйте его в папку Base внутри папки AVZ, заменив имеющиеся файлы и перезапустите AVZ.

    Выполните скрипт в AVZ (как выполнить):
    Код:
    begin
     ClearQuarantine;
     QuarantineFile('C:\Users\Илья\AppData\Roaming\ScreenSaverPro.scr',' ');
     DeleteFile('C:\Users\Илья\AppData\Roaming\ScreenSaverPro.scr');
     QuarantineFile('C:\Users\Илья\AppData\Roaming\Microsoft\Welslo.exe',' ');
     DeleteFile('C:\Users\Илья\AppData\Roaming\Microsoft\Welslo.exe');
     QuarantineFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-15555590\cafef9.exe',' ');
     DeleteFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-15555590\cafef9.exe');
     QuarantineFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-17255\proxzy15.exe',' ');
     DeleteFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-17255\proxzy15.exe');
     QuarantineFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-17254\proxzy14.exe',' ');
     DeleteFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-17254\proxzy14.exe');
     QuarantineFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-17253\proxzy13.exe',' ');
     DeleteFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-17253\proxzy13.exe');
     QuarantineFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-17251\proxzy12.exe',' ');
     DeleteFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-17251\proxzy12.exe');
     QuarantineFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-95590\c2gbsf9.exe',' ');
     DeleteFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-95590\c2gbsf9.exe');
     QuarantineFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-15559\p444y129.exe',' ');
     DeleteFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-15559\p444y129.exe');
     QuarantineFile('C:\Users\Илья\AppData\Roaming\Microsoft\Delslv.exe',' ');
     DeleteFile('C:\Users\Илья\AppData\Roaming\Microsoft\Delslv.exe');
     QuarantineFile('C:\Users\Илья\AppData\Roaming\Microsoft\Lelsld.exe',' ');
     DeleteFile('C:\Users\Илья\AppData\Roaming\Microsoft\Lelsld.exe');
     QuarantineFile('C:\Users\Илья\AppData\Roaming\Microsoft\uutfr\uutfr.exe',' ');
     DeleteFile('C:\Users\Илья\AppData\Roaming\Microsoft\uutfr\uutfr.exe');
     BC_ImportALL;
     BC_Activate;
     ExecuteWizard('TSW', 2, 2, true);
     ExecuteSysClean;
     RebootWindows(true);
    end.
    Компьютер перезагрузится.

    После перезагрузки выполните скрипт в AVZ:
    Код:
     begin
     CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
     end.
    Загрузите quarantine.zip из папки AVZ по красной ссылке "Прислать запрошенный карантин" в шапке этой темы.

    Сделайте лог virusinfo_syscheck.zip (пункт 2 раздела "Диагностика" правил) и приложите в теме.

    Сделайте заново лог HijackThis (пункт 3 раздела "Диагностика" правил) и приложите в теме.
    Даже в самом пустом из самых пустых есть двойное дно © Пикник
    Вы можете отблагодарить нас так

  5. Это понравилось:


  6. #4
    Junior Member Репутация
    Регистрация
    03.07.2013
    Сообщений
    8
    Вес репутации
    17
    Новые данные
    Вложения Вложения

  7. #5
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.08.2010
    Сообщений
    25,434
    Вес репутации
    730
    Цитата Сообщение от Nikkollo Посмотреть сообщение
    Сделайте лог virusinfo_syscheck.zip (пункт 2 раздела "Диагностика" правил) и приложите в теме.
    Сделайте заново лог HijackThis (пункт 3 раздела "Диагностика" правил) и приложите в теме.
    где ?

  8. #6
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Nikkollo
    Регистрация
    13.03.2009
    Сообщений
    7,231
    Вес репутации
    430
    В папке AVZ\LOG должен быть файл virusinfo_syscheck.zip. Его хочу.
    Даже в самом пустом из самых пустых есть двойное дно © Пикник
    Вы можете отблагодарить нас так

  9. Это понравилось:


  10. #7
    Junior Member Репутация
    Регистрация
    03.07.2013
    Сообщений
    8
    Вес репутации
    17
    Извините, поторопился)
    Вложения Вложения

  11. #8
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    96,556
    Вес репутации
    3022
    Что с проблемой?
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  12. #9
    Junior Member Репутация
    Регистрация
    03.07.2013
    Сообщений
    8
    Вес репутации
    17
    gfnexsrv.exe в диспетчере задач. Непонятный процесс, раньше не было.
    spmgr.exe и WDC.exe еще. раньше их не замечал и описания у них странные( по названиям процесса)
    Ярлыки на флешке как были так и есть.

    - - - Добавлено - - -

    Ярлыки с флеши ссылаются на cmd.exe

  13. #10
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    96,556
    Вес репутации
    3022
    Что мешает удалить эти ярлыки вручную?

    Настоящие файлы и папки стали скрытыми. Увидеть их можно, например, с помощью Total Commander с включенной в его настройках опцией показа скрытых и системных файлов. С помщью этой программы можно также атрибуты файлов и папок изменить

    - - - Добавлено - - -

    Сделайте лог полного сканирования МВАМ
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  14. Это понравилось:


  15. #11
    Junior Member Репутация
    Регистрация
    03.07.2013
    Сообщений
    8
    Вес репутации
    17
    Ярлыки ссылались на командную строку.

    удалил вручную exe файл из скрытой папки на флешке, после этого стало нельзя заходить по ярлыкам на этой флешке. Моих скрытых папок не было. Отформатировал. Теперь все норм.

    Как я понял, MBAM нашёл только крякнутые программы.

    Большое спасибо!!
    Вложения Вложения

  16. #12
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    96,556
    Вес репутации
    3022
    Цитата Сообщение от iluhan Посмотреть сообщение
    Как я понял, MBAM нашёл только крякнутые программы.
    Именно так
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  17. #13
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.08.2010
    Сообщений
    25,434
    Вес репутации
    730
    Цитата Сообщение от iluhan Посмотреть сообщение
    после этого стало нельзя заходить по ярлыкам на этой флешке.
    а зачем вы по ярлыкам заходили ? это же ссылка на вирус и каждый раз когда щёлкали на ярлsr заново себя заражали.
    Если проблем больше нет удалите MBAM

    - Откройте файл ScanVuln.txt. Выполните из этого файла скрипт в AVZ. В результате работы скрипта будет создан файл - avz_log.txt.
    Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления(если таковые будут).
    Перезагрузите компьютер.
    Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

    Советы и рекомендации после лечения компьютера

  18. #14
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,318
    Вес репутации
    954

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 1
    • Обработано файлов: 28
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\\recycler\\s-1-5-21-0243556031-888888379-781863308-15559\\p444y129.exe - HEUR:Trojan.Win32.Generic ( DrWEB: BackDoor.Gurl.2, BitDefender: Trojan.Generic.KD.914347, AVAST4: Win32:Malware-gen )
      2. c:\\recycler\\s-1-5-21-0243556031-888888379-781863308-95590\\c2gbsf9.exe - HEUR:Trojan.Win32.Generic ( DrWEB: BackDoor.Gurl.2, BitDefender: Trojan.Generic.KD.914347, AVAST4: Win32:Malware-gen )
      3. c:\\users\\илья\\appdata\\roaming\\microsoft\\lels ld.exe - Trojan-Ransom.Win32.Foreign.ewci
      4. c:\\users\\илья\\appdata\\roaming\\screensaverpro. scr - Trojan-Ransom.Win32.Foreign.ewci


  • Уважаемый(ая) iluhan, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Ответов: 22
      Последнее сообщение: 26.06.2013, 14:22
    2. mspaint.exe и прочая нечисть [Backdoor.Win32.Androm.qir ]
      От vankuvir в разделе Помогите!
      Ответов: 8
      Последнее сообщение: 21.05.2013, 19:51
    3. wrdrive32.exe HELP! [Trojan.Win32.Jorik.Lethic.yz ]
      От vito57 в разделе Помогите!
      Ответов: 30
      Последнее сообщение: 11.07.2012, 10:47
    4. ESET сообщает о массовом распространении трояна Lethic
      От Matias в разделе Новости компьютерной безопасности
      Ответов: 1
      Последнее сообщение: 19.03.2010, 19:08
    5. Ботнет Lethic уничтожен борцами со спамом
      От SDA в разделе Новости компьютерной безопасности
      Ответов: 2
      Последнее сообщение: 15.01.2010, 04:47

    Метки для этой темы

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00520 seconds with 17 queries