Показано с 1 по 10 из 10.

Пропадает сеть, файл Microsofthost грузит процессор [Trojan.Win32.ShadowBrokers.t, HackTool.Win32.ShadowBrokers.k] (заявка № 226253)

  1. #1
    Junior Member Репутация
    Регистрация
    19.01.2021
    Сообщений
    7
    Вес репутации
    12

    Пропадает сеть, файл Microsofthost грузит процессор [Trojan.Win32.ShadowBrokers.t, HackTool.Win32.ShadowBrokers.k]

    Добрый день.
    Заметил, что сильно нагружается процессор, в диспетчере задач буквально на секунду успел увидеть процесс Microsofthost, после чего процесс скрывается из списка. С ПК зайти на сайт virusinfo и free.drweb.ru/cureit не получается, либо закрывается бразуер, либо не удается получить доступ к сайту, пишу и отправляю логи с телефона.
    Дополнение, не знаю связаны ли эти события, но с 5 января у меня постоянно пропадает интернет, 5 минут работает, потом пропадает на час, провайдер со своей стороны проблем не видел, вчера заменил сетевую карту, связь вроде появилась, но тут увидел этот microsofthost и уже написал сюда. Прошу помочь с данной проблемой
    Вложения Вложения

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,287
    Вес репутации
    378
    Уважаемый(ая) 19012021, спасибо за обращение на наш форум!

    Помощь при заражении компьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в правилах оформления запроса о помощи.

    information

    Информация

    Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.





    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста, поддержите проект.

  4. #3
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    35,461
    Вес репутации
    1058
    Выполните скрипт в AVZ из папки Autologger\AV\av_z.exe:
    Код:
    {Перед использованием скрипта убедиться, что в системе не установлены упомянутые в скрипте антивирусы. Автор скрипта: regist}
    var
    ProgramData, ProgramFiles, ProgramFiles86, fname, OSVer: string;
    PD_folders, PF_folders, O_folders, L_SID : TStringList;
    i : integer;
    
    procedure FillList;
    begin
     PD_folders := TStringList.Create;
     PD_folders.Add('360TotalSecurity');
     PD_folders.Add('360safe');
     PD_folders.Add('AVAST Software');
     PD_folders.Add('Avg');
     PD_folders.Add('Avira');
     PD_folders.Add('ESET');
     PD_folders.Add('Indus');
     PD_folders.Add('Kaspersky Lab Setup Files');
     PD_folders.Add('Kaspersky Lab');
     PD_folders.Add('MB3Install');
     PD_folders.Add('Malwarebytes');
     PD_folders.Add('McAfee');
     PD_folders.Add('Norton');
     PD_folders.Add('grizzly');
     PD_folders.Add('RealtekHD');
     PD_folders.Add('RunDLL');
     PD_folders.Add('Setup');
     PD_folders.Add('System32');
     PD_folders.Add('Windows');
     PD_folders.Add('WindowsTask');
     PD_folders.Add('install');
     PD_folders.Add('bebca3bc90');
     PF_folders := TStringList.Create;
     PF_folders.Add('360');
     PF_folders.Add('AVAST Software');
     PF_folders.Add('AVG');
     PF_folders.Add('ByteFence');
     PF_folders.Add('COMODO');
     PF_folders.Add('Cezurity');
     PF_folders.Add('Common Files\McAfee');
     PF_folders.Add('ESET');
     PF_folders.Add('Enigma Software Group');
     PF_folders.Add('GRIZZLY Antivirus');
     PF_folders.Add('Kaspersky Lab');
     PF_folders.Add('Malwarebytes');
     PF_folders.Add('Microsoft JDX');
     PF_folders.Add('Panda Security');
     PF_folders.Add('SpyHunter');
     PF_folders.Add('RDP Wrapper');
     O_folders := TStringList.Create;
     O_folders.Add(NormalDir('%SYSTEMDRIVE%'+'\AdwCleaner'));
     O_folders.Add(NormalDir('%SYSTEMDRIVE%'+'\KVRT_Data'));
     O_folders.Add(NormalDir('%SYSTEMDRIVE%'+'\Config.Msi'));
     O_folders.Add(NormalDir('%windir%'+'\NetworkDistribution'));
     O_folders.Add(NormalDir('%windir%'+'\speechstracing'));
     O_folders.Add(NormalDir('%windir%'+'\Fonts\Mysql'));
    end;
    
    procedure Del_folders(path:string; AFL : TStringList);
    var
    i : integer;
    begin
     for i := 0 to AFL.Count - 1 do
     begin
      fname := NormalDir(path + AFL[i]);
      if DirectoryExists(fname) then
    	  begin
    		  AddToLog(fname + ' - Exists');
    		  FSResetSecurity(fname);
    		  QuarantineFileF(fname, '*.exe, *.dll, *.sys, *.bat, *.vbs, *.ps1, *.js*, *.tmp*', true, '', 0, 0);
    		  DeleteFileMask(fname, '*', true);
    		  DeleteDirectory(fname);
    	  end;
     end;
    end;
    
    procedure Del_DisallowRun(SID_Name : string);
    const
    PolExplKey = '\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\';
    DR = 'DisallowRun';
    begin
     if (RegKeyExists('HKEY_USERS', SID_Name + PolExplKey + DR)) then
     begin
      AddToLog('HKEY_USERS' + SID_Name + PolExplKey + DR + ' - Exists');
      BackupRegKey('HKEY_USERS', SID_Name + PolExplKey, DR + SID_Name);
      RegKeyDel('HKEY_USERS', SID_Name + PolExplKey + DR);
      RegKeyParamDel('HKEY_USERS', PolExplKey, DR);
     end;
    end;
    
    procedure swprv;
    begin
     ExecuteFile('sc.exe', 'create "swprv" binpath= "%SystemRoot%\System32\svchost.exe -k swprv" type= own start= demand depend= RPCSS', 0, 15000, true);
     RegKeyParamDel ('HKLM', 'SYSTEM\CurrentControlSet\Services\swprv', 'wow64');
     RegKeyStrParamWrite ('HKLM', 'SYSTEM\CurrentControlSet\Services\swprv', 'Description', '@%SystemRoot%\System32\swprv.dll,-102');
     RegKeyStrParamWrite ('HKLM', 'SYSTEM\CurrentControlSet\Services\swprv', 'DisplayName', '@%SystemRoot%\System32\swprv.dll,-103');
     RegKeyIntParamWrite ('HKLM', 'SYSTEM\CurrentControlSet\Services\swprv', 'ServiceSidType', '1');
     RegKeyParamWrite('HKLM', 'SYSTEM\CurrentControlSet\Services\swprv\Parameters', 'ServiceDll', 'REG_EXPAND_SZ', '%Systemroot%\System32\swprv.dll');
     OSVer := RegKeyStrParamRead('HKLM','SOFTWARE\Microsoft\Windows NT\CurrentVersion','CurrentVersion');
     if OSVer > '6.1' then RegKeyIntParamWrite ('HKLM', 'SYSTEM\CurrentControlSet\Services\swprv\Parameters', 'ServiceDllUnloadOnStop', '1');;
     ExecuteFile('sc.exe', 'privs "swprv" SeBackupPrivilege/SeChangeNotifyPrivilege/SeCreateGlobalPrivilege/SeCreatePermanentPrivilege/SeImpersonatePrivilege/SeManageVolumePrivilege/SeRestorePrivilege/SeIncreaseBasePriorityPrivilege/SeManageVolumePrivilege/SeRestorePrivilege/SeTcbPrivilege', 0, 15000, true);
     ExecuteFile('net.exe', 'start "swprv"', 0, 15000, true);
    end;
    
    procedure  AV_block_remove;
    begin
     clearlog;
     if GetAVZVersion < 5.18 then begin
      ShowMessage('Пожалуйста, используйте актуальную версию AVZ, например, из папки AutoLogger-а.');
      AddToLog('Текущая версия - '+FormatFloat('#0.00', GetAVZVersion));
      exitAVZ;
     end;
     FillList;
     ProgramData := GetEnvironmentVariable('ProgramData');
     ProgramFiles := NormalDir('%PF%');
     ProgramFiles86 := NormalDir('%PF% (x86)');
     Del_folders(ProgramData +'\', PD_folders);
     Del_folders(ProgramFiles, PF_folders);
     Del_folders(ProgramFiles86, PF_folders);
     Del_folders('', O_folders);
     if FileExists (ProgramData + 'RDPWinst.exe') then DeleteFile(ProgramData + 'RDPWinst.exe');
     if FileExists ('%windir%'+'\WrpYGF74DrEm.ini') then DeleteFile('%windir%'+'\WrpYGF74DrEm.ini');
     L_SID := TStringList.Create;
     RegKeyEnumKey('HKEY_USERS', '\', L_SID);
     for i:= 0 to L_SID.Count-1 do
      Del_DisallowRun('\'+ L_SID[i]);
     L_SID.Free;
     RegKeyParamWrite('HKLM', 'SYSTEM\CurrentControlSet\services\TermService\Parameters', 'ServiceDll', 'REG_EXPAND_SZ', '%SystemRoot%\System32\termsrv.dll');
     swprv;
     ExecuteFile('net.exe', 'user john /delete', 0, 15000, true);
     SaveLog(GetAVZDirectory +'AV_block_remove.log');
     PD_folders.Free;
     PF_folders.Free;
     O_folders.Free;
     ExecuteWizard('SCU', 2, 2, true);
     ExecuteSysClean;
    end;
    
    begin
     TerminateProcessByName('c:\programdata\windowstask\audiodg.exe');
     TerminateProcessByName('C:\ProgramData\WindowsTask\MicrosoftHost.exe');
     TerminateProcessByName('c:\programdata\windows\rutserv.exe');
     TerminateProcessByName('C:\ProgramData\RealtekHD\taskhost.exe');
     TerminateProcessByName('C:\ProgramData\RealtekHD\taskhostw.exe');
     StopService('RManService');
     DeleteFile('c:\programdata\windowstask\audiodg.exe', '');
     DeleteFile('C:\ProgramData\WindowsTask\MicrosoftHost.exe', '');
     DeleteFile('c:\programdata\windows\rutserv.exe', '');
     DeleteFile('C:\ProgramData\RealtekHD\taskhost.exe', '');
     DeleteFile('C:\ProgramData\RealtekHD\taskhostw.exe', '');
     DeleteFile('C:\ProgramData\Windows\rutserv.exe', '64');
     DeleteFile('C:\ProgramData\RealtekHD\taskhostw.exe', '64');
     DeleteFile('C:\Programdata\WindowsTask\winlogon.exe', '64');
     DeleteFile('C:\Programdata\RealtekHD\taskhost.exe', '64');
     DeleteFile('C:\ProgramData\WindowsTask\MicrosoftHost.exe', '64');
     DeleteSchedulerTask('Microsoft\Windows\Wininet\Cleaner');
     DeleteSchedulerTask('Microsoft\Windows\Wininet\RealtekHDControl');
     DeleteSchedulerTask('Microsoft\Windows\Wininet\RealtekHDStartUP');
     DeleteSchedulerTask('Microsoft\Windows\Wininet\Taskhost');
     DeleteSchedulerTask('Microsoft\Windows\Wininet\Taskhostw');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Realtek HD Audio', '64');
     RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
     RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
     RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
     RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
     RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
     DeleteService('RManService');
     ExecuteRepair(13);
     AV_block_remove;
     CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
    RebootWindows(false);
    end.
    Компьютер перезагрузится.

    В папке с AVZ появится архив карантина quarantine.zip, отправьте этот файл по ссылке Прислать запрошенный карантин над над первым сообщением в теме.

    Файл AV_block_remove.log из папки с AVZ прикрепите к своему сообщению.

    Запустите HijackThis, расположенный в папке Autologger и пофиксите только эти строки:
    Код:
    O7 - Policy: HKCU\..\Policies\Explorer\DisallowRun: [10] = Cezurity_Scanner_Pro_Free.exe (disabled)
    O7 - Policy: HKCU\..\Policies\Explorer\DisallowRun: [11] = Cube.exe (disabled)
    O7 - Policy: HKCU\..\Policies\Explorer\DisallowRun: [1] = eav_trial_rus.exe (disabled)
    O7 - Policy: HKCU\..\Policies\Explorer\DisallowRun: [2] = avast_free_antivirus_setup_online.exe (disabled)
    O7 - Policy: HKCU\..\Policies\Explorer\DisallowRun: [3] = eis_trial_rus.exe (disabled)
    O7 - Policy: HKCU\..\Policies\Explorer\DisallowRun: [4] = essf_trial_rus.exe (disabled)
    O7 - Policy: HKCU\..\Policies\Explorer\DisallowRun: [5] = hitmanpro_x64.exe (disabled)
    O7 - Policy: HKCU\..\Policies\Explorer\DisallowRun: [6] = ESETOnlineScanner_UKR.exe (disabled)
    O7 - Policy: HKCU\..\Policies\Explorer\DisallowRun: [7] = ESETOnlineScanner_RUS.exe (disabled)
    O7 - Policy: HKCU\..\Policies\Explorer\DisallowRun: [8] = HitmanPro.exe (disabled)
    O7 - Policy: HKCU\..\Policies\Explorer\DisallowRun: [9] = 360TS_Setup_Mini.exe (disabled)
    O7 - Taskbar policy: HKCU\..\Policies\Explorer: [DisallowRun] = 1
    Скачайте, распакуйте и запустите утилиту ClearLNK. Скопируйте текст ниже в окно утилиты и нажмите "Лечить".
    Код:
    >>>  "C:\Users\Public\Desktop\SimplePreflopHoldem.lnk"       -> ["C:\Users\Public\AppData\Roaming\SimplePreflopHoldem\SimplePreflopHoldem.exe"]
    >>>  "C:\Users\Public\Desktop\WinMTR.lnk"          -> ["C:\Users\Public\AppData\Local\easyanticheat\winmtr.exe"]
    Отчёт о работе прикрепите.

    Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.

    Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
    Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
    Кроме уже установленных, отметьте галочками также "90 Days Files".
    Нажмите кнопку Scan.
    После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt в той же папке, откуда была запущена программа.
    Прикрепите эти файлы к своему следующему сообщению (лучше оба в одном архиве).
    WBR,
    Vadim

  5. Это понравилось:


  6. #4
    Junior Member Репутация
    Регистрация
    19.01.2021
    Сообщений
    7
    Вес репутации
    12
    Файлы прикрепил, перезагружаюсь, буду пробовать работать. Вопрос, проблемы с сетью были связаны с вирусами?

    - - - - -Добавлено - - - - -

    Отчет программы frst64
    Вложения Вложения

  7. #5
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    35,461
    Вес репутации
    1058
    Был майнер и утилита удалённого доступа, могло влиять. И пароли поменяйте на всякий, могли увести.

    Вспоминайте, что за мод/репак/кряк сегодня устанавливали, с ним и подцепили.

    Выделите и скопируйте в буфер обмена следующий код:
    Код:
    Start::
    CreateRestorePoint:
    HKU\S-1-5-21-2837681617-3579034013-1248302905-1000\...\MountPoints2: {ed915010-dd21-11ea-b710-f46d0452295a} - E:\Autorun.exe
    2021-01-03 06:47 - 2021-01-19 17:43 - 000000000 ____D C:\Program Files\RDP Wrapper
    2021-01-03 06:47 - 2021-01-19 11:52 - 000000000 __SHD C:\ProgramData\Doctor Web
    2021-01-03 06:47 - 2021-01-03 06:51 - 000000000 __SHD C:\rdp
    2021-01-03 06:46 - 2021-01-19 17:43 - 000000000 ____D C:\ProgramData\RunDLL
    FirewallRules: [{A4D4A9F7-9480-4D70-8E7D-9D9189BE3D57}] => (Allow) D:\games\Heroes of the Storm\Versions\Base80702\HeroesOfTheStorm_x64.exe => No File
    FirewallRules: [{BD7AC712-5929-4FDC-B773-6FFBF2EA0618}] => (Allow) D:\games\Heroes of the Storm\Versions\Base80702\HeroesOfTheStorm_x64.exe => No File
    FirewallRules: [{43CD411C-AA00-4158-9959-F5CB2A4714EC}] => (Allow) C:\ProgramData\Windows\rutserv.exe => No File
    FirewallRules: [{F5199648-451A-4361-842F-157240BE7B0A}] => (Block) LPort=445
    FirewallRules: [{746C14B0-56C2-438D-AB9E-F45BE0F81D13}] => (Block) LPort=445
    FirewallRules: [{D1229650-DB84-4E73-8E19-3F69A5BA1342}] => (Block) LPort=139
    FirewallRules: [{86512716-0EAF-42C4-A85B-4AC07B6F4C88}] => (Block) LPort=139
    FirewallRules: [{03C5E543-507B-4C36-A544-6FCB983A5F30}] => (Allow) LPort=3389
    FirewallRules: [{65C5C3B3-837A-4A99-997C-37DDBD377181}] => (Allow) LPort=3389
    ExportKey: HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions
    Reboot:
    End::
    Запустите FRST.EXE/FRST64.EXE, нажмите один раз Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
    Компьютер будет перезагружен автоматически.

    Для прочтения: Злоключения сервиса Hola, или Опять про бесплатный сыр.
    WBR,
    Vadim

  8. Это понравилось:


  9. #6
    Junior Member Репутация
    Регистрация
    19.01.2021
    Сообщений
    7
    Вес репутации
    12
    Зависания прекратились, сеть не пропадает, огромная вам благодарность)) Дальнейшие инструкции от вас будут?)
    Вложения Вложения

  10. #7
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    35,461
    Вес репутации
    1058
    Переименуйте FRST.exe (или FRST64.exe) в uninstall.exe и запустите.
    Компьютер перезагрузится.

    Загрузите, распакуйте на Рабочий стол и запустите SecurityCheck by glax24 & Severnyj.
    Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запуск от имени администратора (если Вы используете Windows Vista/7/8/10).
    Если увидите предупреждение от фаервола относительно программы SecurityCheck, не блокируйте ее работу.
    Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt;
    Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt.

    Приложите этот файл к своему следующему сообщению.
    WBR,
    Vadim

  11. #8
    Junior Member Репутация
    Регистрация
    19.01.2021
    Сообщений
    7
    Вес репутации
    12
    Добавил файл
    Вложения Вложения

  12. #9
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    35,461
    Вес репутации
    1058
    Расширенная поддержка закончилась 14.01.2020, Ваша операционная система может быть уязвима к новым типам угроз
    В связи с этим давно пора обновить систему по полной.
    Устанавливайте хотя бы эти критические хотфиксы, включая KB4012212, который закрывает опаснейшую уязвимость, используемую в т. ч. нашумевшими в 2017 году шифровальщики WannaCry и Petya/NotPetya, а также многими майнерами и троянами.

    Контроль учётных записей пользователя отключен
    Рекомендую ознакомиться со статьёй Так ли страшен контроль учетных записей (UAC)? и включить.

    WinRAR 5.40 (64-разрядная) v.5.40.0 Внимание! Скачать обновления
    Обновите, архиваторы тоже используются в нехороших целях, обновите:
    Дыра в WinRAR более 19 лет угрожала 500 миллионам пользователей.
    Уязвимость в WinRAR активно эксплуатируется злоумышленниками.

    Ну и антивирус отсутствует, что явно облегчило внедрение зловредов в систему.
    WBR,
    Vadim

  13. #10
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,233
    Вес репутации
    977

    =C8=F2=EE=E3 =EB=E5=F7=E5=ED=E8=FF

    =D1=F2=E0=F2=E8=F1=F2=E8=EA=E0 =EF=F0=EE=E2=E5=E4=E5=ED=ED=EE=E3=EE =EB=
    =E5=F7=E5=ED=E8=FF:
    • =CF=EE=EB=F3=F7=E5=ED=EE =EA=E0=F0=E0=ED=F2=E8=ED=EE=E2: 1
    • =CE=E1=F0=E0=E1=EE=F2=E0=ED=EE =F4=E0=E9=EB=EE=E2: 108
    • =C2 =F5=EE=E4=E5 =EB=E5=F7=E5=ED=E8=FF =EE=E1=ED=E0=F0=F3=E6=E5=ED=FB=
      =E2=F0=E5=E4=EE=ED=EE=F1=ED=FB=E5 =EF=F0=EE=E3=F0=E0=EC=EC=FB:
      1. c:\program files\rdp wrapper\rdpwrap.dll - not-a-virus:Remot=
        eAdmin.Win32.RDPWrap.h
      2. c:\programdata\install\cheat.exe - [B]Trojan.Win32.Agentb.khzd[=
        /B]
      3. c:\programdata\rundll\adfw.dll - Trojan.Win32.ShadowBrokers.=
        p
        ( AVAST4: Win32:Malware-gen )
      4. c:\programdata\rundll\adfw-2.dll - Trojan.Win32.ShadowBroker=
        s.t
        ( AVAST4: Other:Malware-gen [Trj] )
      5. c:\programdata\rundll\cnli-0.dll - Trojan.Win32.EquationDrug=
        =2Eacj
        ( AVAST4: Other:Malware-gen [Trj] )
      6. c:\programdata\rundll\cnli-1.dll - Trojan.Win32.ShadowBroker=
        s.ao
        ( AVAST4: Other:Malware-gen [Trj] )
      7. c:\programdata\rundll\coli-0.dll - Trojan.Win32.EquationDrug=
        =2Eacf
        ( AVAST4: Other:Malware-gen [Trj] )
      8. c:\programdata\rundll\crli-0.dll - Trojan.Win32.EquationDrug=
        =2Each
        ( AVAST4: Other:Malware-gen [Trj] )
      9. c:\programdata\rundll\dmgd-1.dll - Trojan.Win32.ShadowBroker=
        s.aw
      10. c:\programdata\rundll\dmgd-4.dll - Trojan.Win32.EquationDrug=
        =2Eace
        ( AVAST4: Other:Malware-gen [Trj] )
      11. c:\programdata\rundll\doublepulsar-1.3.1.exe - Backdoor.Win3=
        2.ShadowBrokers.f
        ( AVAST4: Sf:WNCryLdr-A [Trj] )
      12. c:\programdata\rundll\esco-0.dll - Trojan.Win32.ShadowBroker=
        s.v
      13. c:\programdata\rundll\etchcore-0.x64.dll - Exploit.Win64.Sha=
        dowBrokers.c
        ( AVAST4: Other:Malware-gen [Trj] )
      14. c:\programdata\rundll\etchcore-0.x86.dll - Exploit.Win32.Sha=
        dowBrokers.aa
        ( AVAST4: Other:Malware-gen [Trj] )
      15. c:\programdata\rundll\etch-0.dll - Exploit.Win32.ShadowBroke=
        rs.z
        ( AVAST4: Other:Malware-gen [Trj] )
      16. c:\programdata\rundll\etebcore-2.x64.dll - Exploit.Win64.Sha=
        dowBrokers.d
        ( AVAST4: Other:Malware-gen [Trj] )
      17. c:\programdata\rundll\etebcore-2.x86.dll - Exploit.Win32.Sha=
        dowBrokers.ad
        ( AVAST4: Other:Malware-gen [Trj] )
      18. c:\programdata\rundll\eteb-2.dll - Exploit.Win32.ShadowBroke=
        rs.ab
        ( AVAST4: Sf:WNCryLdr-A [Trj] )
      19. c:\programdata\rundll\eternalblue-2.2.0.exe - Exploit.Win32.=
        ShadowBrokers.ae
        ( AVAST4: Sf:WNCryLdr-A [Trj] )
      20. c:\programdata\rundll\exma.dll - Trojan.Win32.ShadowBrokers.=
        w
        ( AVAST4: Win32:Malware-gen )
      21. c:\programdata\rundll\exma-1.dll - Trojan.Win32.ShadowBroker=
        s.x
      22. c:\programdata\rundll\iconv.dll - Trojan.Win32.ShadowBrokers=
        =2Ect
        ( AVAST4: Other:Malware-gen [Trj] )
      23. c:\programdata\rundll\libcurl.dll - Trojan.Win32.EquationDru=
        g.jf
        ( AVAST4: Other:Malware-gen [Trj] )
      24. c:\programdata\rundll\libeay32.dll - HackTool.Win32.ShadowBr=
        okers.n
        ( AVAST4: Win32:Rootkit-gen [Rtk] )
      25. c:\programdata\rundll\libiconv-2.dll - HackTool.Win32.Shadow=
        Brokers.l
        ( AVAST4: Win32:Malware-gen )
      26. c:\programdata\rundll\libxml2.dll - HackTool.Win32.ShadowBro=
        kers.k
      27. c:\programdata\rundll\pcla-0.dll - Trojan.Win32.ShadowBroker=
        s.y
        ( AVAST4: Other:Malware-gen [Trj] )
      28. c:\programdata\rundll\pcrecpp-0.dll - Trojan.Win32.ShadowBro=
        kers.av
        ( AVAST4: Other:Malware-gen [Trj] )
      29. c:\programdata\rundll\pcreposix-0.dll - Trojan.Win32.ShadowB=
        rokers.au
      30. c:\programdata\rundll\pcre-0.dll - Trojan.Win32.ShadowBroker=
        s.ax
        ( AVAST4: Other:Malware-gen [Trj] )
      31. c:\programdata\rundll\posh.dll - Trojan.Win32.ShadowBrokers.=
        aa
        ( AVAST4: Win32:Malware-gen )
      32. c:\programdata\rundll\posh-0.dll - Trojan.Win32.ShadowBroker=
        s.ab
        ( AVAST4: Other:Malware-gen [Trj] )
      33. c:\programdata\rundll\riar.dll - Trojan.Win32.ShadowBrokers.=
        ar
        ( AVAST4: Win32:Stuxnet-C [Wrm] )
      34. c:\programdata\rundll\riar-2.dll - Trojan.Win32.ShadowBroker=
        s.as
        ( AVAST4: Win32:Stuxnet-C [Wrm] )
      35. c:\programdata\rundll\rundll.exe - UDS:DangerousObject.Multi=
        =2EGeneric
      36. c:\programdata\rundll\ssleay32.dll - Trojan.Win32.ShadowBrok=
        ers.cz
        ( AVAST4: Other:Malware-gen [Trj] )
      37. c:\programdata\rundll\start.exe - Trojan.VBS.Starter.mi
      38. c:\programdata\rundll\system.exe - not-a-virus:HEUR:NetTool.=
        Win32.Convagent.gen
        ( AVAST4: Win32:Malware-gen )
      39. c:\programdata\rundll\tibe.dll - Trojan.Win32.ShadowBrokers.=
        ac
        ( AVAST4: Other:Malware-gen [Trj] )
      40. c:\programdata\rundll\tibe-1.dll - Trojan.Win32.ShadowBroker=
        s.bb
        ( AVAST4: Other:Malware-gen [Trj] )
      41. c:\programdata\rundll\tibe-2.dll - Trojan.Win32.ShadowBroker=
        s.ad
        ( AVAST4: Other:Malware-gen [Trj] )
      42. c:\programdata\rundll\trch.dll - Trojan.Win32.ShadowBrokers.=
        ae
        ( AVAST4: Win32:Malware-gen )
      43. c:\programdata\rundll\trch-0.dll - Trojan.Win32.ShadowBroker=
        s.af
      44. c:\programdata\rundll\trch-1.dll - Trojan.Win32.ShadowBroker=
        s.ag
        ( AVAST4: Other:Malware-gen [Trj] )
      45. c:\programdata\rundll\trfo.dll - Trojan.Win32.ShadowBrokers.=
        an
        ( AVAST4: Other:Malware-gen [Trj] )
      46. c:\programdata\rundll\trfo-0.dll - Trojan.Win32.ShadowBroker=
        s.aq
      47. c:\programdata\rundll\trfo-2.dll - Trojan.Win32.EquationDrug=
        =2Eacg
        ( AVAST4: Other:Malware-gen [Trj] )
      48. c:\programdata\rundll\tucl.dll - Trojan.Win32.ShadowBrokers.=
        ah
        ( AVAST4: Other:Malware-gen [Trj] )
      49. c:\programdata\rundll\tucl-1.dll - Trojan.Win32.ShadowBroker=
        s.ai
        ( AVAST4: Other:Malware-gen [Trj] )
      50. c:\programdata\rundll\ucl.dll - Trojan.Win32.Shadowbrokers.c=
        o
      51. c:\programdata\rundll\xdvl-0.dll - Trojan.Win32.ShadowBroker=
        s.ak
        ( AVAST4: Other:Malware-gen [Trj] )
      52. c:\programdata\rundll\x64.dll - HEUR:Trojan.Win32.Blouiroet.=
        gen
        ( AVAST4: Win64:Malware-gen )
      53. c:\programdata\rundll\x86.dll - HEUR:Trojan.Win32.Blouiroet.=
        gen
        ( BitDefender: Gen:Trojan.Heur.LP.fu4@aKVfA7ei, AVAST4: Win32:=
        Trojan-gen )
      54. c:\programdata\rundll\zibe.dll - Trojan.Win32.ShadowBrokers.=
        al
        ( AVAST4: Other:Malware-gen [Trj] )
      55. c:\programdata\rundll\zlib1.dll - Trojan.Win32.EquationDrug.=
        dp
        ( AVAST4: Win32:Malware-gen )
      56. c:\programdata\rundll\2x64.dll - HEUR:Trojan.Win32.Blouiroet=
        =2Egen
        ( AVAST4: Win64:Malware-gen )
      57. c:\programdata\rundll\2x86.dll - HEUR:Trojan.Win32.Blouiroet=
        =2Egen
        ( BitDefender: Gen:Trojan.Heur.LP.fu4@aKVfA7ei, AVAST4: Win=
        32:Trojan-gen )
      58. c:\programdata\windowstask\appmodule.exe - HEUR:Trojan.Win32=
        =2EMiner.gen
        ( AVAST4: Win64:CoinminerX-gen [Trj] )
      59. c:\programdata\windowstask\audiodg.exe - HEUR:Trojan-Spy.Win=
        32.Convagent.gen
        ( BitDefender: Gen:Trojan.Heur.AutoIT.2, AVAST4: =
        Win32:Malware-gen )

    =D0=E5=EA=EE=EC=E5=ED=E4=E0=F6=E8=E8:
    1. =CE=E1=ED=E0=F0=F3=E6=E5=ED=FB =F2=F0=EE=FF=ED=F1=EA=E8=E5 =EF=F0=EE=
      =E3=F0=E0=EC=EC=FB =EA=EB=E0=F1=F1=E0 Trojan-PSW/Trojan-Spy - =ED=E0=F1=
      =F2=EE=FF=F2=E5=EB=FC=ED=EE =F0=E5=EA=EE=EC=E5=ED=E4=F3=E5=F2=F1=FF =EF=
      =EE=EC=E5=ED=FF=F2=FC =E2=F1=E5 =EF=E0=F0=EE=EB=E8 !

  • Уважаемый(ая) 19012021, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Ответов: 2
      Последнее сообщение: 26.08.2020, 21:15
    2. Следы от MicrosoftHost.exe
      От dragon772 в разделе Помогите!
      Ответов: 7
      Последнее сообщение: 29.05.2020, 11:58
    3. Майнер! Microsofthost.exe
      От Aleksandr787 в разделе Помогите!
      Ответов: 12
      Последнее сообщение: 26.05.2020, 13:23
    4. Ответов: 78
      Последнее сообщение: 04.08.2018, 13:20
    5. Ответов: 4
      Последнее сообщение: 18.12.2013, 11:23

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.01619 seconds with 20 queries