Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Полное имя C:\TEMP\E_S477A.TMP
Имя файла E_S477A.TMP
Тек. статус ?ВИРУС? ПОДОЗРИТЕЛЬНЫЙ в автозапуске
www.virustotal.com 2020-08-04 11:21 [2011-04-18]
- Файл был чист на момент проверки.
Удовлетворяет критериям
RUN NOT SIGN FILE FROM CV (ССЫЛКА ~ \CURRENTVERSION\RUN\)(1) AND (ЦИФР. ПОДПИСЬ !~ ДЕЙСТВИТЕЛЬНА)(1) [auto (0)]
Сохраненная информация на момент создания образа
Статус в автозапуске
Размер 130 байт
Создан 25.07.2018 в 16:39:28
Изменен 25.07.2018 в 16:39:28
Цифр. подпись Отсутствует либо ее не удалось проверить
Доп. информация на момент обновления списка
Файл C:\WINDOWS\SYSTEM32\SPOOL\DRIVERS\W32X86\3\E_FATIGCE.EXE
SHA1 F35C9871C3B122101C7F4E0E8B6B4A14A1234E80
MD5 A548555D9E064C0BA843738276939796
Ссылки на объект
Ссылка HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run\EPSON SX420W Series
EPSON SX420W Series C:\Windows\system32\spool\DRIVERS\W32X86\3\E_FATIGCE.EXE /FU "C:\TEMP\E_S477A.tmp" /EF "HKCU"
и
Полное имя
C:\TEMP\E_S5C68.TMP
Имя файла E_S5C68.TMP
Тек. статус ?ВИРУС? ПОДОЗРИТЕЛЬНЫЙ в автозапуске [Запускался неявно или вручную]
Удовлетворяет критериям
RUN NOT SIGN FILE FROM CV (ССЫЛКА ~ \CURRENTVERSION\RUN\)(1) AND (ЦИФР. ПОДПИСЬ !~ ДЕЙСТВИТЕЛЬНА)(1) [auto (0)]
Сохраненная информация на момент создания образа
Статус в автозапуске [Запускался неявно или вручную]
Размер 150 байт
Создан 03.02.2021 в 14:41:53
Изменен 03.02.2021 в 14:41:53
Цифр. подпись Отсутствует либо ее не удалось проверить
Доп. информация на момент обновления списка
Файл C:\WINDOWS\SYSTEM32\SPOOL\DRIVERS\W32X86\3\E_FATIGCE.EXE
CmdLine "C:\Windows\System32\spool\drivers\W32X86\3\E_FATIGCE.EXE" /FU "C:\TEMP\E_S5C68.tmp" /EF "HKCU"
SHA1 A3DB59EA29E2EFF1951A6DB1F5043CD6A2E5D471
MD5 A5C815D8CFE412A8FF87933D78BA2FF5
Ссылки на объект
Ссылка HKEY_USERS\S-1-5-21-2932247877-1471679588-4281362147-500\Software\Microsoft\Windows\CurrentVersion\Run\EPSON SX420W Series (копия 1)
EPSON SX420W Series (копия 1)C:\Windows\system32\spool\DRIVERS\W32X86\3\E_FATIGCE.EXE /FU "C:\TEMP\E_S5C68.tmp" /EF "HKCU"
Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
по 100:
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
и запустите её от имени администратора. После окончания работы утилиты в папке, откуда была запущенна сама утилита, появится лог - файл вида "SysVulnCheck_out.zip". Пришлите его также нам на анализ.
Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
перезагрузка, пишем о старых и новых проблемах.
далее,
сделайте дополнительно быструю проверку системы в малваребайт http://forum.esetnod32.ru/forum9/topic10688/
+
добавить новый образ автозапуска для контроля.
Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
Сегодня, 28.02.2023 19:09:09 Обнаружен вредоносный объект SQL Server Windows NT - 64 Bit sqlservr.exe C:\Program Files\Microsoft SQL Server\MSSQL15.SQLEXPRESS\MSSQL\Binn\sqlservr.exe C:\Program Files\Microsoft SQL Server\MSSQL15.SQLEXPRESS\MSSQL\Binn 4316 *** Активный пользователь Обнаружено Обнаружено HEUR:Exploit.MSIL.Inpat.gen Троянская программа Высокая Эвристический анализ uid:/amsi_stream_4 amsi_stream_4 uid:// Файл Машинное обучение
Возможно есть вредоносные скрипты в базе MS SQL, которые запускаются по расписанию.
Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
Сегодня, 28.02.2023 19:09:09 Обнаружен вредоносный объект SQL Server Windows NT - 64 Bit sqlservr.exe C:\Program Files\Microsoft SQL Server\MSSQL15.SQLEXPRESS\MSSQL\Binn\sqlservr.exe C:\Program Files\Microsoft SQL Server\MSSQL15.SQLEXPRESS\MSSQL\Binn 4316 *** Активный пользователь Обнаружено Обнаружено HEUR:Exploit.MSIL.Inpat.gen Троянская программа Высокая Эвристический анализ uid:/amsi_stream_4 amsi_stream_4 uid:// Файл Машинное обучение
Возможно есть вредоносные скрипты в базе MS SQL, которые запускаются по расписанию.
по 103 сделайте еще такой лог:
"SysVulnCheck_out.zip" (лог, созданный в программе ESETSysVulbCheck)
и запустите её от имени администратора. После окончания работы утилиты в папке, откуда была запущенна сама утилита, появится лог - файл вида "SysVulnCheck_out.zip". Пришлите его также нам на анализ.
Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
Комментарии
http://forum.esetnod32.ru/forum9/topic2798/
Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" перезагрузка, пишем о старых и новых проблемах.
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.
ничего особенного нет в образе
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" перезагрузка, пишем о старых и новых проблемах.
и
Полное имя
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" перезагрузка, пишем о старых и новых проблемах.
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
https://disk.yandex.ru/d/z896nx2yAolgiA
Скачайте специальную утилиту ESETSysVulnCheck по ссылке (скачивать необходимо в IE)
https://ftp.eset.sk/samples/svchecker/ESETSysVulnCheck.exe
и запустите её от имени администратора. После окончания работы утилиты в папке, откуда была запущенна сама утилита, появится лог - файл вида "SysVulnCheck_out.zip". Пришлите его также нам на анализ.
Vulnerable SMBv1 protocol is enabled. To disable it, please check "How to remove SMBv1" at:
https://docs.microsoft.com/en-us/windows-server/storage/file-server/troubleshoot/detect-enable-and-disable-smbv1-v2-v3#how-to-remove-smbv1
The following critical patches are missing:
- CVE-2019-0708, codename "BlueKeep" (https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708)
Kaspersky Internet Security установлен, можно через правила фаервола так же ограничить ip адреса, которые могут подключаться к UTM
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта; перезагрузка, пишем о старых и новых проблемах.
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
+
добавить новый образ автозапуска для контроля.
https://forum.esetnod32.ru/forum9/topic7084/
и постоянную антивирусную защиту установить.
Сегодня, 28.02.2023 19:09:09 Обнаружен вредоносный объект SQL Server Windows NT - 64 Bit sqlservr.exe C:\Program Files\Microsoft SQL Server\MSSQL15.SQLEXPRESS\MSSQL\Binn\sqlservr.exe C:\Program Files\Microsoft SQL Server\MSSQL15.SQLEXPRESS\MSSQL\Binn 4316 *** Активный пользователь Обнаружено Обнаружено HEUR:Exploit.MSIL.Inpat.gen Троянская программа Высокая Эвристический анализ uid:/amsi_stream_4 amsi_stream_4 uid:// Файл Машинное обучение
Возможно есть вредоносные скрипты в базе MS SQL, которые запускаются по расписанию.
здесь чисто.
по 103 сделайте еще такой лог:
"SysVulnCheck_out.zip" (лог, созданный в программе ESETSysVulbCheck)
Скачайте специальную утилиту ESETSysVulnCheck[/B] по ссылке (скачивать необходимо в IE)
https://ftp.eset.sk/samples/svchecker/ESETSysVulnCheck.exe
и запустите её от имени администратора. После окончания работы утилиты в папке, откуда была запущенна сама утилита, появится лог - файл вида "SysVulnCheck_out.zip". Пришлите его также нам на анализ.