Показано с 1 по 6 из 6.

модифицированный Win32/Tofsee.AX [Trojan-Ransom.Win32.PornoAsset.cfpv, Trojan-Dropper.Win32.Dorifel.agqf ] (заявка № 145283)

  1. #1
    Junior Member Репутация
    Регистрация
    09.09.2013
    Сообщений
    10
    Вес репутации
    17

    модифицированный Win32/Tofsee.AX [Trojan-Ransom.Win32.PornoAsset.cfpv, Trojan-Dropper.Win32.Dorifel.agqf ]

    Здравствуйте! У меня на компьютере антивирус NOD 32 выдал при сканировании интересную угрозу.
    Оперативная память = C:\WINDOWS\system32\svchost.exe - модифицированный Win32/Tofsee.AX троянская программа - очистка невозможна.
    Логи прикрепил.
    Заранее спасибо.
    virusinfo_syscure.ziphijackthis.logvirusinfo_syscheck.zip

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,457
    Вес репутации
    343
    Уважаемый(ая) РоманРо, спасибо за обращение на наш форум!

    Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Moderator Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для mrak74
    Регистрация
    03.10.2009
    Адрес
    Москва
    Сообщений
    9,009
    Вес репутации
    466
    Здравствуйте !!!

    Пофиксите в HijackThis:
    Код:
    F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\userinit.exe
    O4 - HKCU\..\Run: [MSConfig] "C:\Documents and Settings\Admin\jkcaaumz.exe"
    Выполните скрипт в AVZ:
    Код:
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
      QuarantineFile('c:\docume~1\admin\locals~1\temp\23365234.exe','');
      QuarantineFile('C:\Documents and Settings\Admin\jkcaaumz.exe','');
      DeleteFile('C:\Documents and Settings\Admin\jkcaaumz.exe','32');
      DeleteFile('c:\docume~1\admin\locals~1\temp\23365234.exe','32');
      RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','MSConfig');
    BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    После перезагрузки выполните скрипт:
    Код:
    begin 
    CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
    end.
    Загрузите quarantine.zip из папки AVZ по красной ссылке вверху темы Прислать запрошенный карантин
    - Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log )

  5. #4
    Junior Member Репутация
    Регистрация
    09.09.2013
    Сообщений
    10
    Вес репутации
    17
    Спасибо, помогло!
    Вот логи.virusinfo_syscheck.ziphijackthis.log

  6. #5
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для mike 1
    Регистрация
    05.11.2011
    Адрес
    Москва
    Сообщений
    42,391
    Вес репутации
    1029
    Закройте все программы

    Отключите
    - ПК от интернета/локалки.
    - Антивирус и Файрвол (http://virusinfo.info/showthread.php?t=130828)

    Выполните скрипт в АВЗ:

    Код:
    begin
    ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
    ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
     if not IsWOW64
      then
       begin
        SearchRootkit(true, true);
        SetAVZGuardStatus(true);
       end;
     ClearQuarantine;
     TerminateProcessByName('c:\documents and settings\admin\ahrs.exe');
     QuarantineFile('c:\docume~1\admin\locals~1\temp\23365234.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\jkcaaumz.exe','');
     QuarantineFile('c:\documents and settings\admin\ahrs.exe','');
     DeleteFile('c:\documents and settings\admin\ahrs.exe','32');
     DeleteFile('C:\Documents and Settings\Admin\jkcaaumz.exe','32');
     DeleteFile('c:\docume~1\admin\locals~1\temp\23365234.exe','32');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','MSConfig');
     RegKeyParamDel('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings', 'AutoConfigURL');
     RegKeyParamDel('HKEY_USERS', '.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings', 'AutoConfigURL');
    BC_ImportAll;
    ExecuteSysClean;
    ExecuteWizard('SCU', 2, 3, true);
    BC_Activate;
    RebootWindows(true);
    end.
    Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:

    Код:
    begin
    CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
    end.
    Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы

    Пофиксите следующие строчки в HiJackThis если они у вас есть.

    Код:
    R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,AutoConfigURL = https://saldeta.com/themes/ews.exc
    O4 - HKCU\..\Run: [MSConfig] "C:\Documents and Settings\Admin\jkcaaumz.exe"
    Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)
    Инструкции выполняются в том порядке, в котором они вам даны.
    Вы можете отблагодарить нас так или так
    А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
    Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool
    Интересный блог Андрея Иванова по шифровальщикам
    Антивирус на 45 дней => https://goo.gl/1yHAAg

  7. #6
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,317
    Вес репутации
    954

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 1
    • Обработано файлов: 6
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\\documents and settings\\admin\\jkcaaumz.exe - Trojan-Dropper.Win32.Dorifel.agqf ( DrWEB: Trojan.Spambot.11176, BitDefender: Gen:Variant.Graftor.111074, AVAST4: Win32:VB-AGTT [Trj] )
      2. c:\\docume~1\\admin\\locals~1\\temp\\23365234.exe - Trojan-Ransom.Win32.PornoAsset.cfpv ( DrWEB: Trojan.DownLoad3.8872, BitDefender: Trojan.GenericKDV.1002752, AVAST4: Win32:Inject-AYB [Trj] )


  • Уважаемый(ая) РоманРо, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Ответов: 6
      Последнее сообщение: 18.07.2013, 10:36
    2. Ответов: 5
      Последнее сообщение: 14.07.2013, 20:32
    3. Ответов: 8
      Последнее сообщение: 09.07.2013, 12:43
    4. Ответов: 4
      Последнее сообщение: 11.06.2013, 13:56
    5. Ответов: 6
      Последнее сообщение: 05.06.2013, 23:29

    Метки для этой темы

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00789 seconds with 17 queries