Показано с 1 по 12 из 12.

svchost.exe в папке SysWOW64 (вирус - ярлыки на флешке) [Trojan.Win32.Yakes.fjwm ] (заявка № 163754)

  1. #1
    Junior Member Репутация
    Регистрация
    25.07.2014
    Сообщений
    5
    Вес репутации
    13

    svchost.exe в папке SysWOW64 (вирус - ярлыки на флешке) [Trojan.Win32.Yakes.fjwm ]

    Здравствуйте! Столкнулся с проблемой - ярлыки на флешке! Копал копал в инете решение, в итоге пришел к тому что вирус со шлешки удалить могу, но он остался на компе. Вирус удаляется только после остановки хост-процесса в папке SysWOW64. помогите, вот логи
    Вложения Вложения

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,458
    Вес репутации
    342
    Уважаемый(ая) Дядя_Боря, спасибо за обращение на наш форум!

    Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.08.2010
    Сообщений
    25,410
    Вес репутации
    729
    Здравствуйте!

    Закройте все программы

    Отключите
    - ПК от интернета/локалки.
    - Антивирус и Файрвол

    Выполните скрипт в АВЗ -

    Код:
    begin
    ExecuteAVUpdate;
     ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
     ClearQuarantineEx(true); 
     QuarantineFile('C:\Users\Борис\appdata\local\temp\adobe\reader_sl.exe','');
     QuarantineFile('C:\Users\Борис\AppData\Roaming\Update\MSupdate.exe','');
     QuarantineFile('C:\Users\Борис\AppData\Roaming\Identities\Eyrirm.exe','');
     QuarantineFile('C:\Users\Борис\AppData\Roaming\Identities\aecpm\aecpm.exe','');
     QuarantineFile('C:\Users\9532~1\AppData\Local\Temp\Adobe\Reader_sl.exe','');
     QuarantineFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-61512311\7da854sa1.exe','');
     QuarantineFile('C:\ProgramData\CreativeAudio\mwvaztybt.exe','');
     DeleteFile('C:\PROGRA~3\msyjfphs.exe','32');
     DeleteFile('C:\ProgramData\CreativeAudio\mwvaztybt.exe','32');
     DeleteFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-61512311\7da854sa1.exe','32');
     DeleteFile('C:\Users\9532~1\AppData\Local\Temp\Adobe\Reader_sl.exe','32');
     DeleteFile('C:\Users\Борис\AppData\Roaming\Identities\aecpm\aecpm.exe','32');
     DeleteFile('C:\Users\Борис\AppData\Roaming\Identities\Eyrirm.exe','32');
     DeleteFile('C:\Users\Борис\AppData\Roaming\Update\MSupdate.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\Windows Update Check - 0x0E7302EC','64');
     DeleteFile('C:\Users\Борис\appdata\local\temp\adobe\reader_sl.exe','32');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','573249123');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','CreativeAudio');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Adobe System Incorporated');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','Windows Update');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Eyrirm');
     CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
     ExecuteWizard('TSW',2,2,true);
    RebootWindows(true);
    end.
    После выполнения скрипта компьютер перезагрузится.

    После перезагрузки:
    - Выполните в АВЗ:
    Код:
    begin
     CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
    end.
    Файл quarantine.zip из папки AVZ загрузите по ссылке "Прислать запрошенный карантин" вверху темы.

    - Сделайте полный образ автозапуска uVS только программу скачайте отсюда

  5. #4
    Junior Member Репутация
    Регистрация
    25.07.2014
    Сообщений
    5
    Вес репутации
    13
    отправил карантинку и сделал образ...что дальше?

  6. #5
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для mike 1
    Регистрация
    05.11.2011
    Адрес
    Москва
    Сообщений
    42,176
    Вес репутации
    1040
    Дальше прикрепите новые логи в вашей теме. Если лог uVS окажется очень большим загрузите его сюда http://www.rghost.ru , а ссылку напишите в своем следующем сообщении.
    Инструкции выполняются в том порядке, в котором они вам даны.
    Вы можете отблагодарить нас так или так
    А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
    Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool
    Интересный блог Андрея Иванова по шифровальщикам
    Временно не отвечаю. Повышаю квалификацию и готовлюсь к экзаменам.

  7. #6
    Junior Member Репутация
    Регистрация
    25.07.2014
    Сообщений
    5
    Вес репутации
    13
    вот лог uVS

    - - - Добавлено - - -

    что дальше то ребят???? Комп продолжает заражать! Вирусы вижу в AppData - Rouming! семь экзишных монстров!
    Вложения Вложения

  8. #7
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.08.2010
    Сообщений
    25,410
    Вес репутации
    729
    Выполните скрипт в uVS и пришлите карантин

    Код:
    ;uVS v3.83 BETA 10 [http://dsrt.dyndns.org]
    ;Target OS: NTv6.2
    
    BREG
    addsgn 1AAF609A5583528CF42B254E3143FE8E608277F608C27C0BE823B096D3AE614F563348172A68BD4CB899F08A7B374C6964ABE64F77DF23355970992F879F2306 8 Worm.Win32.Ngrbot
    
    zoo %SystemDrive%\RECYCLER\S-1-5-21-0243556031-888888379-781863308-6177711\7DA77SA1.EXE
    zoo %SystemDrive%\RECYCLER\S-1-5-21-0243556031-888888379-781863308-61208711\ZY126D0107.EXE
    bl 428DB90F9AE70DFE8701658F96F102B7 65024
    bl B80A4D5318AAA505FC00020DEB46C8F2 65024
    zoo %SystemDrive%\USERS\БОРИС\APPDATA\ROAMING\C731200
    bl 753303B69976678887A8D605925D8CFF 134144
    delall %SystemDrive%\RECYCLER\S-1-5-21-0243556031-888888379-781863308-615643\61BF266.EXE
    delall %SystemDrive%\RECYCLER\S-1-5-21-0243556031-888888379-781863308-60345611\7D234SA1.EXE
    delall %SystemDrive%\RECYCLER\S-1-5-21-0243556031-888888379-781863308-61345611\7D854SA1.EXE
    delall %SystemDrive%\RECYCLER\S-1-5-21-0243556031-888888379-781863308-60193611\7DA5SA1.EXE
    delall %SystemDrive%\RECYCLER\S-1-5-21-0243556031-888888379-781863308-6177711\7DA77SA1.EXE
    delall %SystemDrive%\RECYCLER\S-1-5-21-0243556031-888888379-781863308-61512311\7DA854SA1.EXE
    delall %SystemDrive%\RECYCLER\S-1-5-21-0243556031-888888379-781863308-6011411\7DZ15SA1.EXE
    delall %SystemDrive%\USERS\БОРИС\APPDATA\ROAMING\IDENTITIES\EYRIRM.EXE
    addsgn 1A924F9A5583528CF42B254E3143FE84C91EF9F6895B636AC4C3F679D9938DC7661B9564C8DC18C5D17F7B16F386B30582565DFAAF254F155867D128F4C6CBE5 8 Trojan.Win32.Yakes.fjwm [Kaspersky]
    
    zoo %SystemDrive%\PROGRAMDATA\CREATIVEAUDIO\HEMXCCAPE.EXE
    bl E9A09951CB8F3564E03B893C94630FA9 264704
    delall %SystemDrive%\USERS\9532~1\APPDATA\LOCAL\TEMP\KUTYLDS.EXE
    delall %SystemDrive%\RECYCLER\MSCINET.EXE
    delall %SystemDrive%\USERS\БОРИС\APPDATA\ROAMING\UPDATE\MSUPDATE.EXE
    delall %SystemDrive%\PROGRA~3\MSYJFPHS.EXE
    delall %SystemDrive%\RECYCLER\S-1-5-21-0243556031-888888379-781863308-60173511\Z511DU0.EXE
    delall %SystemDrive%\RECYCLER\S-1-5-21-0243556031-888888379-781863308-60173511\Z666DU0.EXE
    delall %SystemDrive%\RECYCLER\S-1-5-21-0243556031-888888379-781863308-61208711\ZY126D0107.EXE
    delall %SystemDrive%\RECYCLER\S-1-5-21-0243556031-888888379-781863308-6201011\ZY26010.EXE
    delall %SystemDrive%\RECYCLER\S-1-5-21-0243556031-888888379-781863308-62071011\ZY260107.EXE
    delall %SystemDrive%\RECYCLER\S-1-5-21-0243556031-888888379-781863308-6208711\ZY26D0107.EXE
    delall %SystemDrive%\RECYCLER\S-1-5-21-0243556031-888888379-781863308-6124511\ZY5126D0.EXE
    delall %SystemDrive%\RECYCLER\S-1-5-21-0243556031-888888379-781863308-6100001\ZY60068606.EXE
    delall %SystemDrive%\RECYCLER\S-1-5-21-0243556031-888888379-781863308-601011\ZY6010.EXE
    delall %SystemDrive%\RECYCLER\S-1-5-21-0243556031-888888379-781863308-6110100101\ZY65446.EXE
    delref HTTP://MAIL.RU/CNT/10445?GP=PROFITRAF6
    delref HTTP://MAIL.RU/CNT/7993/
    zoo %SystemDrive%\USERS\БОРИС\DESKTOP\ВИРУС.BAT
    chklst
    delvir
    
    deltmp
    czoo
    restart
    Сделайте новый образ автозапуска следующим образом:
    1. Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.
    2. Откройте папку с распакованной утилитой uVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
    3. Выделите и правой кнопкой мыши скопируйте следующий скрипт в буфер обмена:
      Код:
      ;uVS v3.82 script [http://dsrt.dyndns.org]
      
      adddir %SystemDrive%\USERS\БОРИС\APPDATA\ROAMING
      crimg
    4. В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена..."
    5. Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы.
    6. После этого в папке с программой будет создан образ автозапуска название, которого имеет формат "имя_компьютера_дата_сканирования". Прикрепите этот образ к следующему сообщению
    7. !!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".

  9. #8
    Junior Member Репутация
    Регистрация
    25.07.2014
    Сообщений
    5
    Вес репутации
    13
    вот

    - - - Добавлено - - -

    точнее вот! http://rghost.ru/57117754
    Вложения Вложения

  10. #9
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для mike 1
    Регистрация
    05.11.2011
    Адрес
    Москва
    Сообщений
    42,176
    Вес репутации
    1040
    Этот C:\USERS\БОРИС\DESKTOP\ВИРУС.BAT файл удалите. Что с проблемой?
    Инструкции выполняются в том порядке, в котором они вам даны.
    Вы можете отблагодарить нас так или так
    А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
    Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool
    Интересный блог Андрея Иванова по шифровальщикам
    Временно не отвечаю. Повышаю квалификацию и готовлюсь к экзаменам.

  11. #10
    Junior Member Репутация
    Регистрация
    25.07.2014
    Сообщений
    5
    Вес репутации
    13
    тишина пока!))) спасибо вроде как))))

  12. #11
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для mike 1
    Регистрация
    05.11.2011
    Адрес
    Москва
    Сообщений
    42,176
    Вес репутации
    1040
    • Загрузите SecurityCheck by glax24 отсюда и сохраните утилиту на Рабочем столе
    • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7)
    • Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу.
    • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt;
    • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
    Инструкции выполняются в том порядке, в котором они вам даны.
    Вы можете отблагодарить нас так или так
    А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
    Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool
    Интересный блог Андрея Иванова по шифровальщикам
    Временно не отвечаю. Повышаю квалификацию и готовлюсь к экзаменам.

  13. #12
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,318
    Вес репутации
    953

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 2
    • Обработано файлов: 10
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\programdata\creativeaudio\mwvaztybt.exe - Trojan.Win32.Yakes.fiwc ( BitDefender: Gen:Variant.Symmi.44382, AVAST4: Win32:Crypt-REF [Trj] )
      2. c:\users\борис\appdata\local\temp\adobe\reader_sl. exe - Worm.Win32.Ngrbot.agdh
      3. c:\users\борис\appdata\roaming\identities\eyrirm.e xe - Worm.Win32.Ngrbot.afyz ( BitDefender: Trojan.GenericKD.1766022, AVAST4: Win32:Injector-BWU [Trj] )
      4. c:\users\9532~1\appdata\local\temp\adobe\reader_sl .exe - Worm.Win32.Ngrbot.agdh
      5. \hemxccape.exe._280ff8a7ca85ce91d5ab16405e90be8c5a f2f7bc - Trojan.Win32.Yakes.fjwm ( BitDefender: Trojan.GenericKD.1775571, AVAST4: Win32:Malware-gen )


  • Уважаемый(ая) Дядя_Боря, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Ответов: 2
      Последнее сообщение: 12.06.2014, 00:49
    2. svchost.exe в папке SysWOW64
      От Eugenia Ve в разделе Помогите!
      Ответов: 5
      Последнее сообщение: 02.02.2014, 01:17
    3. Ответов: 10
      Последнее сообщение: 14.01.2012, 19:18
    4. Вирус создает ярлыки вместо папок на флешке! Help!!!!
      От perfect_stranger в разделе Помогите!
      Ответов: 1
      Последнее сообщение: 18.07.2011, 17:41
    5. Вирус на флешке в папке RECYCLER
      От mishak в разделе Помогите!
      Ответов: 8
      Последнее сообщение: 13.07.2011, 19:55

    Метки для этой темы

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00374 seconds with 17 queries