Junior Member
Вес репутации
20
поймал вирус
Здравствуйте.
Поймал вирус, устанавливает дополнительный софт типа mail.ru, zaxar game browser, shutdowntime.
подменяются страницы поиска в браузерах, устанавливается "пульс".
как мог - чистил (автозагрузка, процессы, службы, автозагрузка, планировщик заданий) - не особо помогло.
отчет прикладываю.
Вложения
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) krakazyabra , спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в правилах оформления запроса о помощи .
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект .
Здравствуйте,
Удалите lavasoft через установку программ в панели управления.
HiJackThis (из каталога autologger )профиксить
Важно : необходимо отметить и профиксить только то, что указано ниже.
Код:
R0 - HKCU\Software\Microsoft\Internet Explorer\Main: [Search Bar] = https://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?p=mKO_AwFzXIpYRaHdGKBAcdbTT-oGb_ZTroGhBApTf6CjEqIfOlYCgEUWxhOnXNv6nRfRG-BO1GCXHWTMhjPL4bBESuqb5bpSwDiIjasgQapmMBtxVQ8PXrAnyzWC-pWtOlXzbgfNkrlJgNXOjmM9lXBsho5FK3LaBppH9EYcq3VBVSSHvoNpm8lP-j_1YcBO0mZ5qax1&q={searchTerms}
R0 - HKCU\Software\Microsoft\Internet Explorer\Main: [Search Page] = https://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?p=mKO_AwFzXIpYRaHdGKBAcdbTT-oGb_ZTroGhBApTf6CjEqIfOlYCgEUWxhOnXNv6nRfRG-BO1GCXHWTMhjPL4bBESuqb5bpSwDiIjasgQapmMBtxVQ8PXrAnyzWC-pWtOlXzbgfNkrlJgNXOjmM9lXBsho5FK3LaBppH9EYcq3VBVSSHvoNpm8lP-j_1YcBO0mZ5qax1&q={searchTerms}
R0 - HKCU\Software\Microsoft\Internet Explorer\Search: [Default_Search_URL] = https://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?p=mKO_AwFzXIpYRaHdGKBAcdbTT-oGb_ZTroGhBApTf6CjEqIfOlYCgEUWxhOnXNv6nRfRG-BO1GCXHWTMhjPL4bBESuqb5bpSwDiIjasgQapmMBtxVQ8PXrAnyzWC-pWtOlXzbgfNkrlJgNXOjmM9lXBsho5FK3LaBppH9EYcq3VBVSSHvoNpm8lP-j_1YcBO0mZ5qax1&q={searchTerms}
R1 - HKCU\Software\Microsoft\Internet Explorer\Main: [SearchAssistant] = https://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?p=mKO_AwFzXIpYRaHdGKBAcdbTT-oGb_ZTroGhBApTf6CjEqIfOlYCgEUWxhOnXNv6nRfRG-BO1GCXHWTMhjPL4bBESuqb5bpSwDiIjasgQapmMBtxVQ8PXrAnyzWC-pWtOlXzbgfNkrlJgNXOjmM9lXBsho5FK3LaBppH9EYcq3VBVSSHvoNpm8lP-j_1YcBO0mZ5qax1&q={searchTerms}
R4 - SearchScopes: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{BDF61FAE-9D19-40F0-8F34-688DEB334CA9}: [URL,TopResultURL] = http://securedsearch.lavasoft.com/results.php?pr=vmn&id=webcompa&ent=ch_WCYID10477_728_190129&q={searchTerms} - Ad-Aware SecureSearch
R4 - SearchScopes: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{ielnksrch}: [URL] = https://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?p=mKO_AwFzXIpYRaHdGKBAcdbTT-oGb_ZTroGhBApTf6CjEqIfOlYCgEUWxhOnXNv6nRfRG-BO1GCXHWTMhjPL4bBESuqb5bpSwDiIjasgQapmMBtxVQ8PXrAnyzWC-pWtOlXzbgfNkrlJgNXOjmM9lXBsho5FK3LaBppH9EYcq3VBVSSHvoNpm8lP-j_1YcBO0mZ5qax1&q={searchTerms} - Search the web
O2 - HKLM\..\BHO: Skype for Business Click to Call BHO - {31D09BA0-12F5-4CCE-BE8A-2923E76605DA} - (no file)
O9 - Tools menu item: HKLM\..\{31D09BA0-12F5-4CCE-BE8A-2923E76605DA}: Плагин Click to Call в Skype для бизнеса - (no file)
O22 - Task: (disabled) \Microsoft\Windows\Shell\FamilySafetyMonitorToastTask - {D2CBF5F7-5702-440B-8D8F-8203034A6B82},$(Arg0) - (no file)
AVZ выполнить следующий скрипт .
Важно на ОС: Windows Vista/7/8/8.1 AVZ запускайте через контекстное меню проводника от имени Администратора.
Код:
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
QuarantineFile('C:\Users\Egor\AppData\Roaming\systemlocation\utcwatcher.exe','');
DeleteFile('C:\WINDOWS\system32\Tasks\Microsoft\Windows\Location\TimeWatcher','64');
DeleteFile('C:\Users\Egor\AppData\Roaming\systemlocation\utcwatcher.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteRepair(3);
ExecuteRepair(4);
ExecuteWizard('SCU', 2, 3, true);
RebootWindows(true);
end.
После выполнения скрипта компьютер перезагрузится.
После перезагрузки:
- Выполните в AVZ:
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
Файл quarantine.zip из папки AVZ загрузите по ссылке "Прислать запрошенный карантин " вверху темы.
>>> Подозрение на маскировку ключа реестра службы\драйвера "201B38B29A3"
- Покажите лог TDSSKiller
Файл C:\TDSSKiller.***_log.txt приложите в теме.
(где *** - версия программы, дата и время запуска.)
P.S. Самостоятельно ничего не удаляйте.
CCNA, CCNP, CCNA Security, CCDA, CCDP
MCP, Microsoft Specialist: Srv Virtualization with WinSrv Hyper-V and System Center