Войти

Показать полную графическую версию : [решено] Вирусы


Артём_Ербулатов@vk
29-09-2016, 08:29
Словил вирус, не уверен как, т.к. программ в последнее время не устанавливал, была только передача файлов с зараженного ноутбука на мой через teamviewer (текстовые файлы).
Появилась переадресация с гугла на go.mail.ru - гугл видно примерно секунду потом открывается маил с тем же запросом.

Sandor
29-09-2016, 09:40
Здравствуйте!

Вам нужна помощь? Нам нужны ваши логи! Если их не будет, мы отправим вас в эту тему. (http://forum.oszone.net/thread-98169.html)

Артём_Ербулатов@vk
29-09-2016, 11:35
Здравствуйте »
Вот пожалуйста. 139973

Sandor
29-09-2016, 11:45
Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО (http://safezone.cc/forum/showthread.php?t=18577).

Выполните скрипт в АВЗ (http://forum.oszone.net/post-1430637-4.html) (Файл - Выполнить скрипт):

begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
QuarantineFile('C:\Program Files\Sound+\uninstaller.exe','');
QuarantineFile('C:\Users\Aquarius\AppData\Roaming\yoursearching\UninstallManager.exe','');
QuarantineFile('C:\Users\Aquarius\AppData\Roaming\UrlControl_\url_opener.exe','');
QuarantineFile('C:\Users\Aquarius\AppData\Local\MzIzNTM0Mzc=\s_inst.exe','');
QuarantineFile('C:\Windows\svchost.exe', '');
QuarantineFile('C:\Users\Aquarius\AppData\Local\Temp\csrssf', '');
ExecuteFile('schtasks.exe', '/delete /TN "MzIzNTM0Mzc=.job" /F', 0, 15000, true);
ExecuteFile('schtasks.exe', '/delete /TN "UrlControl.job" /F', 0, 15000, true);
ExecuteFile('schtasks.exe', '/delete /TN "MzIzNTM0Mzc=" /F', 0, 15000, true);
ExecuteFile('schtasks.exe', '/delete /TN "{5D2781FD-ED41-4E3A-8DAB-759A9E0620BB}" /F', 0, 15000, true);
ExecuteFile('schtasks.exe', '/delete /TN "{B9950B8E-440A-49F0-891F-9BB90C59DAD0}" /F', 0, 15000, true);
DeleteFile('C:\Users\Aquarius\AppData\Local\MzIzNTM0Mzc=\s_inst.exe','32');
DeleteFile('C:\Users\Aquarius\AppData\Roaming\UrlControl_\url_opener.exe','32');
DeleteFile('C:\Users\Aquarius\AppData\Roaming\yoursearching\UninstallManager.exe','32');
DeleteFile('C:\Program Files\Sound+\uninstaller.exe','32');
DeleteFile('C:\Windows\svchost.exe', '32');
DeleteFile('C:\Users\Aquarius\AppData\Local\Temp\csrssf', '32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Services\Eventlog\Application\NSSM','E ventMessageFile');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\csrssf','command');
ExecuteSysClean;
ExecuteRepair(13);
ExecuteRepair(22);
ExecuteWizard('SCU', 2, 3, true);
CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
RebootWindows(true);
end.



Компьютер перезагрузится.



Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте с помощью этой формы (http://www.oszone.net/virusnet/) или (если размер архива превышает 8 MB) на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.


Файл CheckBrowserLnk.log
из папки
...\AutoLogger\CheckBrowserLnk перетащите на утилиту ClearLNK (http://safezone.cc/resources/clearlnk-udalenie-parametrov-zapuska-u-jarlykov.102/).

http://dragokas.com/tools/move.gif

Отчёт о работе в виде файла ClearLNK-<Дата>.log прикрепите к вашему следующему сообщению.



Скачайте AdwCleaner (by ToolsLib) (https://toolslib.net/downloads/viewdownload/1-adwcleaner/) и сохраните его на Рабочем столе.
Запустите его (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[S0].txt.
Прикрепите отчет к своему следующему сообщению.

Подробнее читайте в этом руководстве (http://safezone.cc/threads/22250).

Артём_Ербулатов@vk
29-09-2016, 12:03
139974 Boт отчёт от ClearLNK.
139975 Вот отчёт от AdwCleaner.

Sandor
29-09-2016, 12:16
1.
Запустите повторно AdwCleaner (by ToolsLib) (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора).
Нажмите кнопку "Scan" ("Сканировать").
По окончании сканирования в меню Инструменты - Настройки отметьте дополнительно Сбросить:

Прокси
Политики IE
Политики Chrome

Нажмите кнопку "Cleaning" ("Очистка") и дождитесь окончания удаления.
Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[C0].txt. (Цифра будет другая, смотрите последний по дате)
Прикрепите отчет к своему следующему сообщению
Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.

Подробнее читайте в этом руководстве (http://safezone.cc/threads/22250/#post-157088).

2.
Скачайте Farbar Recovery Scan Tool (http://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/) (зеркало (http://www.geekstogo.com/forum/files/file/435-frst-farbar-recovery-scan-tool/)) и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Отметьте галочкой также "Shortcut.txt".

Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
Подробнее читайте в этом руководстве ('http://safezone.cc/threads/17759/').

Артём_Ербулатов@vk
29-09-2016, 12:48
139977

139979
139978
139980

Sandor
29-09-2016, 13:05
Отчет очистки содержит в имени букву [C], а не [S]

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:
start
CreateRestorePoint:
CHR StartupUrls: Default -> "about:blank","hxxp://www.hohosearch.com/?mode=nnnb&ptid=amz&uid=AB00988960161FCB30F974F1531EE36D&v=20160425&ts=AHEqAHQrA3UlAU..","hxxp://mail.ru/cnt/10445?gp=821647","hxxp://www.nuesearch.com/?type=hp&ts=1467640232&z=040e0b858f39b12bba522bfgaz9q7m4qdc0q2q8z9b&from=wpm0616&uid=HitachiXHTS547550A9E384_J2160051H8JD1DH8JD1DX","hxxp://mail.ru/cnt/10445?gp=820327","hxxp://www.nuesearch.com/?type=hp&ts=1470218861&z=185026e76f6c44849824288g3z4mfefo2gbw8o4bfm&from=wpm0802&uid=HitachiXHTS547550A9E384_J2160051H8JD1DH8JD1DX"
CHR Extension: (опасные руки) - C:\Users\Aquarius\AppData\Local\Google\Chrome\User Data\Default\Extensions\fhfpoekcggfljlgmhcpnjeppengcafop [2016-09-28]
S2 EastfatU; "C:\Program Files (x86)\Eastfat\Update\EastfatUpdate.exe" [X]
2016-09-29 09:03 - 2016-09-29 09:03 - 00000001 _RHOT C:\Users\Aquarius\AppData\Roaming\UrlControl_
2016-09-29 09:03 - 2016-09-29 09:03 - 00000001 _RHOT C:\Users\Aquarius\AppData\Roaming\Baidu
2016-09-29 09:03 - 2016-09-29 09:03 - 00000001 _RHOT C:\Program Files (x86)\baidu
2016-09-27 22:26 - 2016-09-27 22:26 - 00001264 _____ C:\Windows\run.vbs
Task: {1A609344-A559-4541-BDC5-D68D8FA266D4} - System32\Tasks\EastfatUpdateTaskMachineUA => C:\Program Files (x86)\Eastfat\Update\EastfatUpdate.exe <==== ATTENTION
Task: {437A4DC7-DB15-472B-95AD-132A3F85CE1F} - System32\Tasks\LefttoeUpdateTaskMachineCore => C:\Program Files (x86)\Lefttoe\Update\LefttoeUpdate.exe <==== ATTENTION
Task: {474D2219-F0A3-46CC-BE1A-EB26E70B035F} - \{161BA0C8-070C-44D7-B758-A03171ADACC9} -> No File <==== ATTENTION
Task: {59F1EC8F-BF2C-440C-B0F4-783B9A38B5D7} - System32\Tasks\EastfatUpdateTaskMachineCore => C:\Program Files (x86)\Eastfat\Update\EastfatUpdate.exe <==== ATTENTION
Task: {629D06BB-F251-422B-826C-316A6A6DF73F} - System32\Tasks\Atagary Verfier => Rundll32.exe "C:\Program Files (x86)\Atagary\Atgverfier.dll",w <==== ATTENTION
Task: {64D2CEF0-3AB4-4EAE-9A39-B00A9AAED803} - System32\Tasks\eovOJeTCheckTask => C:\Program Files (x86)\eovOJeT\eovOJeT\bin\eovOJeT_server.exe <==== ATTENTION
Task: {BB07F21B-84FA-4B47-A2E1-4666F461336D} - System32\Tasks\LefttoeUpdateTaskMachineUA => C:\Program Files (x86)\Lefttoe\Update\LefttoeUpdate.exe <==== ATTENTION
Task: {C9664089-6C70-4DB4-9AE6-9F4CD23B07E9} - System32\Tasks\eovOJeTBrowserUpdateUA => C:\Program Files (x86)\eovOJeT\eovOJeT\bin\eovOJeT_server.exe <==== ATTENTION
Task: {EB770A67-9651-4216-BCE5-18972156A4CF} - \UrlControl -> No File <==== ATTENTION
Task: {EE4AD6AA-0C23-471E-9CA7-415131F6382C} - System32\Tasks\MailRuUpdater => C:\Users\Aquarius\AppData\Local\Mail.Ru\MailRuUpdater.exe
Task: {EF9CF6AB-B850-446A-B450-6771A444FEF5} - System32\Tasks\eovOJeTBrowserUpdateCore => C:\Program Files (x86)\eovOJeT\eovOJeT\bin\eovOJeT_server.exe <==== ATTENTION
MSCONFIG\Services: QQRepairFixSVC => 2
MSCONFIG\startupreg: cessrs.exe -start => C:\Users\Aquarius\AppData\Roaming\UPUpdata\cessrs.exe -start
MSCONFIG\startupreg: csrssf =>
MSCONFIG\startupreg: SystemClose => D:\Documents\systemfile.exe
EmptyTemp:
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.
http://dragokas.com/tools/FRST_move.png

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.
Подробнее читайте в этом руководстве ('http://safezone.cc/threads/17760/').

Артём_Ербулатов@vk
29-09-2016, 13:17
139981

Sandor
29-09-2016, 13:20
Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[C0].txt. (Цифра будет другая, смотрите последний по дате) »
Отчет очистки содержит в имени букву [C], а не [S] »
Покажите.

Что с проблемой?

Артём_Ербулатов@vk
29-09-2016, 13:32
139982
Что с проблемой? »
Пока всё в норме, но я и раньше AdwCleaner`ром сканировал, на время реклама пропадала но через день опять по новой вылазит. Может в автозагрузке зашифровалась?

Sandor
29-09-2016, 13:38
Проделайте завершающие шаги:
1. Пожалуйста, запустите adwcleaner.exe
В меню File (Файл) - выберите Uninstall (Деинсталлировать).
Подтвердите удаление, нажав кнопку: Да.

Подробнее читайте в этом руководстве (http://safezone.cc/threads/22250/#post-157905).

Остальные утилиты лечения и папки, включая C:\FRST, можно просто удалить.

2. Выполните скрипт в AVZ (http://forum.oszone.net/post-1430637-4.html) при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;
begin
LogPath := GetAVZDirectory + 'log\avz_log.txt';
if FileExists(LogPath) Then DeleteFile(LogPath);
ScriptPath := GetAVZDirectory +'ScanVuln.txt';
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
exit;
end;
end;
if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.
В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

Артём_Ербулатов@vk
29-09-2016, 14:22
Снова выполните этот скрипт и убедитесь, что уязвимости устранены »
Всё сделал уязвимостей нет. Буду ждать до завтра и надеяться что вирус не вернётся. Просканировал опять через adwcleaner пишет 11 угроз обнаружено

Sandor
29-09-2016, 14:26
Просканировал опять через adwcleaner пишет 11 угроз обнаружено »
Покажите отчет.

Артём_Ербулатов@vk
29-09-2016, 14:26
Может я вручную удалю всё в этом пути?139983

Sandor
30-09-2016, 10:08
Напоминаю
Цитата Артём_Ербулатов@vk:
Просканировал опять через adwcleaner пишет 11 угроз обнаружено »

Покажите отчет. »




© OSzone.net 2001-2012