Показано с 1 по 16 из 16.

Вирус - создаёт в корне любой подключенной флешки porn.exe [Worm.Win32.VB.cz] (заявка № 225594)

  1. #1
    Junior Member Репутация
    Регистрация
    09.08.2020
    Сообщений
    10
    Вес репутации
    14

    Вирус - создаёт в корне любой подключенной флешки porn.exe [Worm.Win32.VB.cz]

    Создает папки в подключенных флешках и в других разделах компьютера

    И такой вопрос, можно подключать пораженные флешки в другой ПК, чтобы отформатировать или как можно решить эту проблему?
    Изображения Изображения
    Вложения Вложения

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,287
    Вес репутации
    378
    Уважаемый(ая) yankowskii, спасибо за обращение на наш форум!

    Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в правилах оформления запроса о помощи.

    information

    Информация

    Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.





    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста, поддержите проект.

  4. #3
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    35,462
    Вес репутации
    1058
    По окончании лечения почистите флэшки на этом компьютере, автоматически с них ничего не запустится.

    Выполните скрипт в AVZ из папки Autologger:
    Код:
    begin
     ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
     TerminateProcessByName('c:\users\yankowskii\appdata\roaming\microsoft\windows\templates\o41524z\service.exe');
     TerminateProcessByName('c:\users\yankowskii\appdata\roaming\microsoft\windows\templates\o41524z\winlogon.exe');
     TerminateProcessByName('c:\windows\m02405\emangeloh.exe');
     TerminateProcessByName('c:\windows\m02405\smss.exe');
     QuarantineFile('"C:\Windows\M02405\Ja634608bLay.com"', '');
     QuarantineFile('C:\Users\yankowskii\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\sql.cmd', '');
     QuarantineFile('c:\users\yankowskii\appdata\roaming\microsoft\windows\templates\o41524z\service.exe', '');
     QuarantineFile('C:\Users\yankowskii\AppData\Roaming\Microsoft\Windows\Templates\O41524Z\TuxO41524Z.exe', '');
     QuarantineFile('c:\users\yankowskii\appdata\roaming\microsoft\windows\templates\o41524z\winlogon.exe', '');
     QuarantineFile('C:\Windows\C:\Windows\System32\svchost.exe', '');
     QuarantineFile('c:\windows\m02405\emangeloh.exe', '');
     QuarantineFile('c:\windows\m02405\smss.exe', '');
     QuarantineFile('C:\Windows\sa-533065.exe', '');
     QuarantineFile('C:\Windows\system32\805165423741l.exe', '');
     DeleteFile('"C:\Windows\M02405\Ja634608bLay.com"', '32');
     DeleteFile('C:\Users\yankowskii\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\sql.cmd', '32');
     DeleteFile('c:\users\yankowskii\appdata\roaming\microsoft\windows\templates\o41524z\service.exe', '');
     DeleteFile('C:\Users\yankowskii\AppData\Roaming\Microsoft\Windows\Templates\O41524Z\TuxO41524Z.exe', '32');
     DeleteFile('c:\users\yankowskii\appdata\roaming\microsoft\windows\templates\o41524z\winlogon.exe', '');
     DeleteFile('C:\Windows\C:\Windows\System32\svchost.exe', '');
     DeleteFile('c:\windows\m02405\emangeloh.exe', '');
     DeleteFile('c:\windows\m02405\smss.exe', '');
     DeleteFile('C:\Windows\sa-533065.exe', '32');
     DeleteFile('C:\Windows\system32\805165423741l.exe', '32');
     DeleteService('SharedAccess');
     RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'T1024065TT4');
     RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'T24Z051');
     CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
    ExecuteSysClean;
     ExecuteRepair(9);
     ExecuteRepair(16);
     ExecuteRepair(17);
     ExecuteWizard('SCU', 3, 3, true);
     ExecuteWizard('TSW', 2, 2, true);
    RebootWindows(true);
    end.
    Компьютер перезагрузится.

    В папке с AVZ появится архив карантина quarantine.zip, отправьте этот файл по ссылке Прислать запрошенный карантин над над первым сообщением в теме.

    Скачайте актуальную версию Autologger по первой ссылке из правил и сделайте новые логи.
    WBR,
    Vadim

  5. #4
    Junior Member Репутация
    Регистрация
    09.08.2020
    Сообщений
    10
    Вес репутации
    14
    Карантин отправил
    Скачал версию Autologger из зеркала со страницы правил оформления запроса, прикрепил новые логи

    P.S Файлы с возможными именами, как "Riot Vanguard" "Valorant" "FACEIT" - античиты видеоигр, не несут угроз
    Вложения Вложения

  6. #5
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    35,462
    Вес репутации
    1058
    Всё равно старой версией сделали. Не с зеркала, а по первой ссылке из инструкции надо скачивать.
    Смысла пока нет дальше бороться с помощью AVZ. Другие компьютеры в локальной сети есть? Пролечите все с помощью KVRT или Dr. Web CureIt!, отключая на время лечения от сети.
    Потом новые логи сделайте, как просил.
    WBR,
    Vadim

  7. #6
    Junior Member Репутация
    Регистрация
    09.08.2020
    Сообщений
    10
    Вес репутации
    14
    Других ПК в сети нет
    Пролечил всё с помощью KVRT
    Скачал на этот раз AutoLogger-test
    Прикрепил новые логи
    Вложения Вложения

  8. #7
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    35,462
    Вес репутации
    1058
    Запустите HijackThis, расположенный в папке Autologger (в Windows Vista/7/8/10 необходимо запускать через правую кнопку мыши Запуск от имени администратора)пофиксите только эти строки:
    Код:
    O4 - HKLM\..\SafeBoot: [AlternateShell] = 805165423741l.exe  (file missing) (disabled)
    O23 - Service S2: "Alps SMBus Monitor Service"		; Service Name - (ApHidMonitorService) - C:\Program Files\Apoint2K\HidMonitorSvc.exe  (file missing)
    Проблема решена?
    WBR,
    Vadim

  9. #8
    Junior Member Репутация
    Регистрация
    09.08.2020
    Сообщений
    10
    Вес репутации
    14
    Пофиксил.
    Вроде как "непонятные" папки устранены.
    Можно смело подключать флеш накопители и форматировать их? И каким методом их лучше форматировать?

  10. #9
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    35,462
    Вес репутации
    1058
    Обычное быстрое форматирование.
    WBR,
    Vadim

  11. #10
    Junior Member Репутация
    Регистрация
    09.08.2020
    Сообщений
    10
    Вес репутации
    14
    Помогло.
    Зашел на флеш накопитель. Пытался сохранить важные данные. ПК снова заразился. Есть возможность сохранить данные? Важные папки тоже стали такого вида.
    Изображения Изображения

  12. #11
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    35,462
    Вес репутации
    1058
    Если ничего не запускали, заразиться не могли, значит, вместо папки открыли исполняемый файл вируса.
    Пролечите KVRT и компьютер, потом все заражённые флэшки.

    Затем такой лог сделайте.

    Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.

    Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
    Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

    Нажмите кнопку Scan.
    После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt в той же папке, откуда была запущена программа.
    Прикрепите эти файлы к своему следующему сообщению (лучше оба в одном архиве).
    WBR,
    Vadim

  13. #12
    Junior Member Репутация
    Регистрация
    09.08.2020
    Сообщений
    10
    Вес репутации
    14
    На флешке все папки стали такого странного вирусного вида. Если я пролечу флешки мои папки и данные внутри тоже удалятся или придут в обычный вид?
    Пролечиваю снова пока ПК, флешки не трогаю
    Изображения Изображения

  14. #13
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    35,462
    Вес репутации
    1058
    Пролечивайте и флэшки, судя по скриншоту, там как раз под папки вирус и маскируется.
    А настоящие папки скрыты.
    WBR,
    Vadim

  15. #14
    Junior Member Репутация
    Регистрация
    09.08.2020
    Сообщений
    10
    Вес репутации
    14
    Папки вылечились, одна папка не удаляется, но не имеет "вирусный" вид.
    Вложения Вложения

  16. #15
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    35,462
    Вес репутации
    1058
    Выделите и скопируйте в буфер обмена следующий код:
    Код:
    Start::
    CreateRestorePoint:
    Task: {D0D89888-864C-42A2-B58E-A7AF2D3F56A3} - \Driver Booster SkipUAC (yankowskii) -> No File <==== ATTENTION
    Folder: C:\Windows\SysWOW64\X38112go
    Folder: C:\Windows\M02405
    AlternateDataStreams: C:\ProgramData\TEMP:B755D674 [314]
    HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot => "AlternateShell"=""
    HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\61897476.sys => ""="Driver"
    HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\81042127.sys => ""="Driver"
    HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\61897476.sys => ""="Driver"
    HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\81042127.sys => ""="Driver"
    Reboot:
    End::
    Запустите FRST.EXE/FRST64.EXE, нажмите один раз Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
    Компьютер будет перезагружен автоматически.
    WBR,
    Vadim

  17. #16
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,233
    Вес репутации
    977

    =C8=F2=EE=E3 =EB=E5=F7=E5=ED=E8=FF

    =D1=F2=E0=F2=E8=F1=F2=E8=EA=E0 =EF=F0=EE=E2=E5=E4=E5=ED=ED=EE=E3=EE =EB=
    =E5=F7=E5=ED=E8=FF:
    • =CF=EE=EB=F3=F7=E5=ED=EE =EA=E0=F0=E0=ED=F2=E8=ED=EE=E2: 1
    • =CE=E1=F0=E0=E1=EE=F2=E0=ED=EE =F4=E0=E9=EB=EE=E2: 8
    • =C2 =F5=EE=E4=E5 =EB=E5=F7=E5=ED=E8=FF =EE=E1=ED=E0=F0=F3=E6=E5=ED=FB=
      =E2=F0=E5=E4=EE=ED=EE=F1=ED=FB=E5 =EF=F0=EE=E3=F0=E0=EC=EC=FB:
      1. c:\users\yankowskii\appdata\roaming\microsoft\wind ows\start=
        menu\programs\startup\sql.cmd - Worm.Win32.VB.cz ( BitDefen=
        der: Win32.Worm.Brontok.BI, AVAST4: Win32:VB-BQD [Wrm] )
      2. c:\users\yankowskii\appdata\roaming\microsoft\wind ows\templ=
        ates\o41524z\service.exe - Worm.Win32.VB.cz ( BitDefender: Wi=
        n32.Worm.Brontok.BI, AVAST4: Win32:VB-BQD [Wrm] )
      3. c:\users\yankowskii\appdata\roaming\microsoft\wind ows\templ=
        ates\o41524z\tuxo41524z.exe - Worm.Win32.VB.cz ( BitDefender:=
        Win32.Worm.Brontok.BI, AVAST4: Win32:VB-BQD [Wrm] )
      4. c:\users\yankowskii\appdata\roaming\microsoft\wind ows\templ=
        ates\o41524z\winlogon.exe - Worm.Win32.VB.cz ( BitDefender: W=
        in32.Worm.Brontok.BI, AVAST4: Win32:VB-BQD [Wrm] )
      5. c:\windows\m02405\emangeloh.exe - Worm.Win32.VB.cz ( Bit=
        Defender: Win32.Worm.Brontok.BI, AVAST4: Win32:VB-BQD [Wrm] )
      6. c:\windows\m02405\smss.exe - Worm.Win32.VB.cz ( BitDefen=
        der: Win32.Worm.Brontok.BI, AVAST4: Win32:VB-BQD [Wrm] )
      7. c:\windows\sa-533065.exe - Worm.Win32.VB.cz ( BitDefender=
        : Win32.Worm.Brontok.BI, AVAST4: Win32:VB-BQD [Wrm] )
      8. c:\windows\system32\805165423741l.exe - Worm.Win32.VB.cz=
        ( BitDefender: Win32.Worm.Brontok.BI, AVAST4: Win32:VB-BQD [Wrm] )

  • Уважаемый(ая) yankowskii, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Ответов: 6
      Последнее сообщение: 09.08.2020, 21:39
    2. Ответов: 12
      Последнее сообщение: 23.04.2017, 17:23
    3. Ответов: 7
      Последнее сообщение: 04.02.2015, 19:57
    4. Ответов: 7
      Последнее сообщение: 04.05.2010, 23:42
    5. Вирус создаёт в корне дисков *.exe, *.pif, *.inf
      От leon в разделе Помогите!
      Ответов: 4
      Последнее сообщение: 15.09.2008, 10:27

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00663 seconds with 20 queries