Набежали в компьютер толпой, никак не уходят из автозапусков.
Набежали в компьютер толпой, никак не уходят из автозапусков.
Уважаемый(ая) moysha, спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Информация
Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Здравствуйте,
Логи AVZ сделаны версией 4.43. Скачайте актуальную версию AVZ: 4.46, обновите базы и переделайте логи.
CCNA, CCNP, CCNA Security, CCDA, CCDP
MCP, Microsoft Specialist: Srv Virtualization with WinSrv Hyper-V and System Center
как-то так?
Ccleaner'ом убрал автозапуски. Сижу здесь через Tor, другие браузеры редиректят куда-то Adwcleaner удаляет некий pstaticbestpriceninja, но он потом снова появляется. Вот свежие логи.
HiJackThis профиксить
AVZ выполнить следующий скрипт.Код:O2 - BHO: Torrent Search - {05EB6920-D8AD-4350-BEF1-4F7107F70431} - C:\Program Files (x86)\Torrent Search\Toolbar32.dll (file missing) O9 - Extra button: Torrent Search - {44627DAE-18B6-4ABC-8B22-13979EDFC56D} - C:\Program Files (x86)\Torrent Search\Toolbar32.dll (file missing) O23 - Service: Amhigh - Unknown owner - C:\Users\Мойша\AppData\Roaming\Wokdha\Wokdha.exe (file missing) O23 - Service: GoogleChromeUpService - Unknown owner - C:\ProgramData\service.exe (file missing) O23 - Service: GoogleChromeUpSvc - Unknown owner - C:\Users\Мойша\AppData\Roaming\svrupg.exe (file missing) O23 - Service: Totko - Unknown owner - C:\Users\Мойша\AppData\Roaming\GimuaeFeum\Fepao.exe (file missing)
Важно на ОС: Windows Vista/7/8/8.1 AVZ запускайте через контекстное меню проводника от имени Администратора.
После выполнения скрипта компьютер перезагрузится.Код:begin ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.'); ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); DelBHO('{05EB6920-D8AD-4350-BEF1-4F7107F70431}'); DelBHO('{44627DAE-18B6-4ABC-8B22-13979EDFC56D}'); DelBHO('{92780B25-18CC-41C8-B9BE-3C9C571A8263}'); StopService('Amhigh'); StopService('GoogleChromeUpService'); StopService('GoogleChromeUpSvc'); StopService('Totko'); DeleteService('Amhigh'); DeleteService('GoogleChromeUpService'); DeleteService('GoogleChromeUpSvc'); DeleteService('Totko'); QuarantineFile('C:\Program Files (x86)\Max Driver Updater\idsccom_XTC.exe',''); QuarantineFile('c:\programdata\homepage.exe',''); QuarantineFile('c:\programdata\lightgate.exe',''); QuarantineFile('C:\ProgramData\service.exe',''); QuarantineFile('C:\PROGRA~1\OSIILK~1\Horjobx.bat',''); QuarantineFile('C:\Users\Мойша\AppData\Local\Birds\birds365.exe',''); QuarantineFile('C:\Users\Мойша\AppData\Roaming\GimuaeFeum\Fepao.exe',''); QuarantineFile('C:\Users\Мойша\AppData\Roaming\svrupg.exe',''); QuarantineFile('C:\Users\Мойша\AppData\Roaming\Wokdha\Wokdha.exe',''); QuarantineFile('c:\users\2ace~1\desktop\5b4e~1\torbro~1\browser\torbrowser\tor\tor.exe',''); QuarantineFile('C:\Windows\RegPolicy\aticonto.exe',''); QuarantineFile('C:\Windows\system32\drivers\rk_remover.sys',''); QuarantineFile('D:\Documents\systemfile.exe',''); DeleteFile('C:\Windows\RegPolicy\aticonto.exe','32'); DeleteFile('C:\Program Files (x86)\Max Driver Updater\idsccom_XTC.exe','32'); DeleteFile('c:\programdata\homepage.exe','32'); DeleteFile('c:\programdata\lightgate.exe','32'); DeleteFile('C:\ProgramData\service.exe','32'); DeleteFile('C:\PROGRA~1\OSIILK~1\Horjobx.bat','32'); DeleteFile('C:\Users\Мойша\AppData\Roaming\GimuaeFeum\Fepao.exe','32'); DeleteFile('C:\Users\Мойша\AppData\Roaming\svrupg.exe','32'); DeleteFile('C:\Users\Мойша\AppData\Roaming\Wokdha\Wokdha.exe','32'); DeleteFile('C:\Windows\system32\Tasks\Calwomzo','64'); DeleteFile('D:\Documents\systemfile.exe','32'); RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\aticonto','command'); RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Birds','command'); RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\HomePageHelper','command'); RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\IDSCCOMXTC','command'); RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\LightGate','command'); RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\SystemClose','command'); RegKeyParamDel('HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Services\Eventlog\Application\GoogleChromeUpSvc','EventMessageFile'); BC_ImportALL; ExecuteSysClean; BC_Activate; RebootWindows(true); end.
После перезагрузки:
- Выполните в AVZ:
Файл quarantine.zip из папки AVZ загрузите по ссылке "Прислать запрошенный карантин" вверху темы.Код:begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end.
- Подготовьте лог AdwCleaner и приложите его в теме.
- Сделайте лог Check Browsers' LNK и приложите его в теме.
CCNA, CCNP, CCNA Security, CCDA, CCDP
MCP, Microsoft Specialist: Srv Virtualization with WinSrv Hyper-V and System Center
Карантин выслал. Вот все логи...
Удалите в AdwCleaner всё. Отчет после удаления прикрепите.
CCNA, CCNP, CCNA Security, CCDA, CCDP
MCP, Microsoft Specialist: Srv Virtualization with WinSrv Hyper-V and System Center
Они сначала удаляются, а при следующем заходе в интернет не через Tor редиректит куда-нибудь в казино, и эти pstatic снова находятся AdwCleaner'ом.
- Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
- Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
- Убедитесь, что в окне Optional Scan отмечены "List BCD" и "Driver MD5".
- Нажмите кнопку Scan.
- После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
- Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
CCNA, CCNP, CCNA Security, CCDA, CCDP
MCP, Microsoft Specialist: Srv Virtualization with WinSrv Hyper-V and System Center
Вот.
- Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
Код:CreateRestorePoint: CloseProcesses: HKU\S-1-5-21-3515146844-2377078222-2557091209-1000\...\MountPoints2: E - E:\AutoRun.exe HKU\S-1-5-21-3515146844-2377078222-2557091209-1000\...\MountPoints2: G - G:\AutoRun.exe HKU\S-1-5-21-3515146844-2377078222-2557091209-1000\...\MountPoints2: {0cd75b77-77f3-11e4-ada1-001bfced6585} - F:\AutoRun.exe HKU\S-1-5-21-3515146844-2377078222-2557091209-1000\...\MountPoints2: {0cd75b87-77f3-11e4-ada1-001bfced6585} - E:\AutoRun.exe HKU\S-1-5-21-3515146844-2377078222-2557091209-1000\...\MountPoints2: {207f60c5-9212-11e3-ab8c-001e101f63cf} - E:\AutoRun.exe HKU\S-1-5-21-3515146844-2377078222-2557091209-1000\...\MountPoints2: {2e10c608-f63b-11e4-b942-001bfced6585} - E:\AutoRun.exe HKU\S-1-5-21-3515146844-2377078222-2557091209-1000\...\MountPoints2: {366576db-8dac-11e4-ae9e-001bfced6585} - E:\AutoRun.exe HKU\S-1-5-21-3515146844-2377078222-2557091209-1000\...\MountPoints2: {3bb947ea-8d6e-11e3-8d48-001e101fb45e} - G:\AutoRun.exe HKU\S-1-5-21-3515146844-2377078222-2557091209-1000\...\MountPoints2: {3bb947f5-8d6e-11e3-8d48-001e101fb45e} - G:\AutoRun.exe HKU\S-1-5-21-3515146844-2377078222-2557091209-1000\...\MountPoints2: {3d43ccbd-ea4e-11e4-9c0d-001bfced6585} - E:\AutoRun.exe HKU\S-1-5-21-3515146844-2377078222-2557091209-1000\...\MountPoints2: {43e2cb77-a02d-11e3-a8ae-001bfced6585} - E:\AutoRun.exe HKU\S-1-5-21-3515146844-2377078222-2557091209-1000\...\MountPoints2: {43e2cb8f-a02d-11e3-a8ae-001bfced6585} - G:\AutoRun.exe HKU\S-1-5-21-3515146844-2377078222-2557091209-1000\...\MountPoints2: {43e2ccc6-a02d-11e3-a8ae-001e101fb681} - E:\AutoRun.exe HKU\S-1-5-21-3515146844-2377078222-2557091209-1000\...\MountPoints2: {43e2ccd0-a02d-11e3-a8ae-001e101fb681} - E:\AutoRun.exe HKU\S-1-5-21-3515146844-2377078222-2557091209-1000\...\MountPoints2: {43e2cd03-a02d-11e3-a8ae-001e101fb681} - E:\AutoRun.exe HKU\S-1-5-21-3515146844-2377078222-2557091209-1000\...\MountPoints2: {4942ca7f-1c0b-11e5-88ff-001bfced6585} - E:\AutoRun.exe HKU\S-1-5-21-3515146844-2377078222-2557091209-1000\...\MountPoints2: {56afea48-e666-11e4-9ad8-001bfced6585} - E:\AutoRun.exe HKU\S-1-5-21-3515146844-2377078222-2557091209-1000\...\MountPoints2: {56afea7e-e666-11e4-9ad8-001bfced6585} - E:\AutoRun.exe HKU\S-1-5-21-3515146844-2377078222-2557091209-1000\...\MountPoints2: {58e0a93a-fc6d-11e3-9da6-001bfced6585} - E:\AutoRun.exe HKU\S-1-5-21-3515146844-2377078222-2557091209-1000\...\MountPoints2: {614a9586-b8be-11e4-b118-001bfced6585} - E:\AutoRun.exe HKU\S-1-5-21-3515146844-2377078222-2557091209-1000\...\MountPoints2: {6c1c95a4-0a9d-11e5-8d93-001bfced6585} - E:\AutoRun.exe HKU\S-1-5-21-3515146844-2377078222-2557091209-1000\...\MountPoints2: {7f3f7067-dc02-11e3-b644-001e101f50a4} - G:\AutoRun.exe HKU\S-1-5-21-3515146844-2377078222-2557091209-1000\...\MountPoints2: {8de02d01-6c74-11e3-a014-001bfced6585} - E:\AutoRun.exe HKU\S-1-5-21-3515146844-2377078222-2557091209-1000\...\MountPoints2: {8de02d11-6c74-11e3-a014-001bfced6585} - G:\AutoRun.exe HKU\S-1-5-21-3515146844-2377078222-2557091209-1000\...\MountPoints2: {a7742a11-914d-11e3-83d5-001e101f7fb6} - E:\AutoRun.exe HKU\S-1-5-21-3515146844-2377078222-2557091209-1000\...\MountPoints2: {a7742a23-914d-11e3-83d5-001e101f7fb6} - E:\AutoRun.exe HKU\S-1-5-21-3515146844-2377078222-2557091209-1000\...\MountPoints2: {a7742a2f-914d-11e3-83d5-001e101f7fb6} - G:\AutoRun.exe HKU\S-1-5-21-3515146844-2377078222-2557091209-1000\...\MountPoints2: {ae05616f-4c45-11e4-9266-001e101fb4df} - E:\AutoRun.exe HKU\S-1-5-21-3515146844-2377078222-2557091209-1000\...\MountPoints2: {b1abaf94-a87b-11e4-ab71-001bfced6585} - E:\AutoRun.exe HKU\S-1-5-21-3515146844-2377078222-2557091209-1000\...\MountPoints2: {f30a1858-8f44-11e3-92ad-001bfced6585} - E:\AutoRun.exe HKU\S-1-5-21-3515146844-2377078222-2557091209-1000\...\MountPoints2: {f80b522f-9272-11e4-a201-001bfced6585} - E:\AutoRun.exe HKU\S-1-5-21-3515146844-2377078222-2557091209-1000\...\MountPoints2: {f87baf70-aa13-11e5-80d5-001bfced6585} - E:\AutoRun.exe HKU\S-1-5-21-3515146844-2377078222-2557091209-1000\...\MountPoints2: {fc92e6e4-8dbb-11e4-9984-001bfced6585} - E:\AutoRun.exe HKU\S-1-5-21-3515146844-2377078222-2557091209-1000\...\MountPoints2: {ffac8a05-7c21-11e4-85a7-001bfced6585} - E:\AutoRun.exe GroupPolicy: Restriction - Chrome <======= ATTENTION CHR HKLM\SOFTWARE\Policies\Google: Restriction <======= ATTENTION BHO: Torrent Search -> {05EB6920-D8AD-4350-BEF1-4F7107F70431} -> C:\Program Files (x86)\Torrent Search\Toolbar64.dll No File FF user.js: detected! => C:\Users\Мойша\AppData\Roaming\Mozilla\Firefox\Profiles\f6k6dgre.default\user.js [2016-04-07] FF user.js: detected! => C:\Users\Мойша\AppData\Roaming\Mozilla\Firefox\Profiles\41A66E7E5EE1\user.js [2016-04-07] FF Extension: GsearchFinder - C:\Users\Мойша\AppData\Roaming\Mozilla\Firefox\Profiles\41A66E7E5EE1\Extensions\@E9438230-A7DF-4D1F-8F2D-CA1D0F0F7924.xpi [2016-04-06] CHR HKLM-x32\...\Chrome\Extension: [ahkmpjnmnhjkpkacdhkliipnncobgkhk] - hxxps://clients2.google.com/service/update2/crx CHR HKLM-x32\...\Chrome\Extension: [oelpkepjlgmehajehfeicfbjdiobdkfj] - hxxps://clients2.google.com/service/update2/crx CHR HKLM-x32\...\Chrome\Extension: [phokcamelcbnjikjgomjjadeihhbbidh] - hxxps://clients2.google.com/service/update2/crx Folder: C:\Users\Мойша\AppData\Roaming\Grym CMD: sfc /scannow Hosts: EmptyTemp: Reboot:- Запустите FRST и нажмите один раз на кнопку Fix и подождите.
- Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
- Обратите внимание, что компьютер будет перезагружен.
Очистите куки, кэш браузеров и кэш DNS (http://virusinfo.info/showthread.php?t=128635)
Сообщите, что с проблемой?
CCNA, CCNP, CCNA Security, CCDA, CCDP
MCP, Microsoft Specialist: Srv Virtualization with WinSrv Hyper-V and System Center
После перезагрузки Windows запросила ключ, но с этим я разберусь. Теперь сижу через Chrome, проблем не наблюдается.
1. Для удаления утилит, которые использовались в лечении скачайте DelFix и сохраните утилиту на Рабочем столе.
2. Запустите DelFix.
Важно, для работы утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista/7/8/8.1/10 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите Да
3.В открывшемся окне программы поставьте галочки напротив пунктов Remove desinfection tools и Create registry backup
4. Нажмите на кнопку Run.
5. После окончания работы программы автоматически откроется блокнот с отчетом delfix.txt (C:\delfix.txt)
6. Прикрепите этот отчет в вашей теме.
Выполните скрипт в AVZ при наличии доступа в интернет:
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.Код:var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end.
CCNA, CCNP, CCNA Security, CCDA, CCDP
MCP, Microsoft Specialist: Srv Virtualization with WinSrv Hyper-V and System Center
Эм.. вот...
На этом всё!
CCNA, CCNP, CCNA Security, CCDA, CCDP
MCP, Microsoft Specialist: Srv Virtualization with WinSrv Hyper-V and System Center
Статистика проведенного лечения:
- Получено карантинов: 1
- Обработано файлов: 2
- В ходе лечения обнаружены вредоносные программы:
- c:\windows\regpolicy\aticonto.exe - Trojan.MSIL.Miner.aia ( DrWEB: Trojan.Coinbit.39, BitDefender: Trojan.GenericKD.2184845 )
Уважаемый(ая) moysha, наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:
Надеемся больше никогда не увидеть ваш компьютер зараженным!
Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.