-
Junior Member
- Вес репутации
- 37
Подозрение на вирус Bitcoin [Trojan.Win32.Crypt.cuf, not-a-virus:RiskTool.Win32.BitCoinMiner.msg
]
Доброго времени суток. Появилась такая проблема. В простое видеокарта нагревается до 72 градусов и куллер вращается на 90%. При выключении компьютера не завершался процесс bcore.exe Проверил компьютер kaspersky rescue disk, он удалил этот объект пометив его как вирус. Температура стабилизировалась. На следующий день опять тоже самое, высокая температура в простое и не завершается процесс bcore.exe. Помогите с лечением. Третьего файла в папке LOG (AVZ - virusinfo_syscheck.zip) нет.
Вложение 467967
Вложение 467968
Спасибо.
Последний раз редактировалось Vitaliy711; 25.03.2014 в 14:18.
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Уважаемый(ая) Vitaliy711, спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
-
-
Выполните скрипт в AVZ:
Код:
begin
QuarantineFile('C:\Windows\c1.exe','');
QuarantineFile('C:\Windows\Service\srv.exe','');
QuarantineFile('C:\Program Files (x86)\Intel\Intel.exe','');
QuarantineFileF('C:\Windows\Service', '*', true,'', 0, 0, '', '', '');
QuarantineFileF('C:\Program Files (x86)\Intel', '*', true,'', 0, 0, '', '', '');
DeleteFile('C:\Program Files (x86)\Intel\Intel.exe','32');
DeleteFile('C:\Windows\Service\srv.exe','32');
DeleteFile('C:\Windows\system32\Tasks\Microsoft\Windows\Shell\WindowsControls','64');
DeleteFile('C:\Windows\c1.exe','32');
ExecuteSysClean;
RebootWindows(true);
end.
Компьютер перезагрузится.
Выполните в AVZ скрипт:
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
В папке с AVZ появится архив карантина quarantine.zip, отправьте этот файл по ссылке "Прислать запрошенный карантин" над над первым сообщением в теме.
Выполните 2-й стандартный скрипт в AVZ и прикрепите к своему следующему сообщению файл virusinfo_syscheck.zip.
-
-
Junior Member
- Вес репутации
- 37
-
Выполните скрипт в AVZ:
Код:
begin
DeleteFile('C:\Windows\Service\pcaui.exe','32');
DeleteDirectory('C:\Windows\Service');
ExecuteSysClean;
RebootWindows(false);
end.
Компьютер перезагрузится.
Выполните скрипт в AVZ при наличии доступа в интернет:
Код:
var
LogPath : string;
ScriptPath : string;
begin
LogPath := GetAVZDirectory + 'log\avz_log.txt';
if FileExists(LogPath) Then DeleteFile(LogPath);
ScriptPath := GetAVZDirectory +'ScanVuln.txt';
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
exit;
end;
end;
if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.
Выполните рекомендации после лечения.
Последний раз редактировалось Vvvyg; 25.03.2014 в 16:13.
WBR,
Vadim
-
-
Junior Member
- Вес репутации
- 37
При выполнении скрипта, вылетает окно с ошибкой и текстом Ошибка: ')' expected в позиции 2:44
-
-
-
Junior Member
- Вес репутации
- 37
-
Итог лечения
Статистика проведенного лечения:
- Получено карантинов: 1
- Обработано файлов: 9
- В ходе лечения обнаружены вредоносные программы:
- c:\windows\c1.exe - not-a-virus:RiskTool.Win32.BitCoinMiner.msg ( BitDefender: Trojan.GenericKD.1602877 )
- c:\windows\service\srv.exe - Trojan.Win32.Crypt.cuf ( BitDefender: Gen:Trojan.Heur.JP.JCW@au41!Jbi )
-