можно еще раз просканировать Касперским через некоторое время. Если больше ничего не найдет, значит все вычистили. + проверить, нет ли скрытых пользовательских папок. можно в far-е глянуть.
судя по образу, серьезных проблем, связанных с заражением нет.
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
перезагрузка, пишем о старых и новых проблемах.
если есть такая необходимость,
сделайте дополнительно быструю проверку системы в малваребайт http://forum.esetnod32.ru/forum9/topic10688/
Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
какой-то майнер пытается по сети распространится - в данный момент все компы в сети отключены. буду включать и по-очереди лечить
сначала каспером прогоняю а уж потом ювс
каспер выдает вот такой (3 реакции) https://yadi.sk/d/TRQF-vmb3SfPhB
Уведомления:
Критическое событие: 22.02.2018 12:00:23:
Тип события: Обнаружен вредоносный объект
Результат\Описание: Обнаружено
Результат\Тип: Троянская программа
Результат\Название: Trojan.Win32.Miner.ays
Результат\Степень угрозы: Высокая
Результат\Точность: Точно
Объект: C:\SCAN\DOC001.exe/NsCpuCNMiner32.exe
Объект\Тип: Файл
Объект\Путь: C:\SCAN\DOC001.exe/
Объект\Название: NsCpuCNMiner32.exe
Папка C:\SCAN - общего пользования? возможно какой-то из компутер заражен, и ложит вредоносные тела в расшаренные папки по всей локальной сети.
попробуйте временно сделать эту папку только для чтения на время лечения компьютеров в локальной сети.
+
как вариант пробивает из внешней сети. в этом случае лучше включить брэндмауэр, и таки установить актуальные обновления системы, возможно используется уязвимость в системе. (из-за неустановленных обновлений)
образ сейчас гляну
Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
да она общая... причем сегодня наделал таких папок на каждом компе - чтобы сканировать с сетевого мфу
смысла убирать сетевой признак не вижу поскольку на время лечения все компы отключены от питания - лечить будем по очереди: пролечили и отключили
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
да она общая... причем сегодня наделал таких папок на каждом компе - чтобы сканировать с сетевого мфу
смысла убирать сетевой признак не вижу поскольку на время лечения все компы отключены от питания - лечить будем по очереди: пролечили и отключили
хорошо, только надо будет глянуть логи Каспера после выполнения скрипта и перезагрузки. Найдет он что-то опять в этой сетевой папке или нет.
Если не найдет, значит пробивает по локальной сети с какого-то компа.
Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
*****
4.в АдвКлинере, после завершения проверки,
в секции Папки снимите галки с записей mail.ru, yandex (если есть такие)
остальное удалите по кнопке Очистить
далее,
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
а что тогда на флэшке? http://rgho.st/86nyhhBz4
просто настораживает
собственно клиент обратился именно с проблемой по поводу банка: во время работы в банковской программе возникали проблемы с подписанием + зависала сессия в браузере
Полное имя F:\autorun.INF
Имя файла autorun.INF
Тек. статус ПОДОЗРИТЕЛЬНЫЙ АВТОРАНОВЫЙ
Сохраненная информация на момент создания образа
Статус ПОДОЗРИТЕЛЬНЫЙ АВТОРАНОВЫЙ
Размер 160 байт
Создан 01.01.1980 в 00:00:00
Изменен 23.12.2015 в 18:58:42
Цифр. подпись Отсутствует либо ее не удалось проверить
Статус ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
Автозапуск AUTORUN.INF в корне диска [типично для авторановых вирусов]
Доп. информация на момент обновления списка
SHA1 4D66A91F427959850DA0F8D66DEEC342A825ED8B
MD5 4137DB9220A00AD4629CA511EA304586
- закрываем все браузеры перед выполнением скрипта;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из файла;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
перезагрузка, пишем о старых и новых проблемах.
далее,
сделайте дополнительно быструю проверку системы в малваребайт http://forum.esetnod32.ru/forum9/topic10688/
Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
в мбам можно оставить записи с DriverPack
например:
PUP.Optional.DriverPack, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TREE\DRIVERPACK NOTIFIER, Проигнорировано пользователем, [876], [358061],1.0.5110
Комментарии
потом мбам и фрст
можно эти папки глянуть:
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" перезагрузка, пишем о старых и новых проблемах.
если есть такая необходимость,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
сначала каспером прогоняю а уж потом ювс
каспер выдает вот такой (3 реакции) https://yadi.sk/d/TRQF-vmb3SfPhB
044 ювс http://rgho.st/8bZJqTvBB
попробуйте временно сделать эту папку только для чтения на время лечения компьютеров в локальной сети.
+
как вариант пробивает из внешней сети. в этом случае лучше включить брэндмауэр, и таки установить актуальные обновления системы, возможно используется уязвимость в системе. (из-за неустановленных обновлений)
образ сейчас гляну
смысла убирать сетевой признак не вижу поскольку на время лечения все компы отключены от питания - лечить будем по очереди: пролечили и отключили
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" перезагрузка, пишем о старых и новых проблемах.
хорошо, только надо будет глянуть логи Каспера после выполнения скрипта и перезагрузки. Найдет он что-то опять в этой сетевой папке или нет.
Если не найдет, значит пробивает по локальной сети с какого-то компа.
045 ювс http://rgho.st/7LhWDxDpn
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" перезагрузка, пишем о старых и новых проблемах.
потом чистить буду
046 https://yadi.sk/d/c7ApFy3t3SfTRL
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" перезагрузка, пишем о старых и новых проблемах.
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" перезагрузка, пишем о старых и новых проблемах.
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
остальное удаляем,
перегружаем систему.
если проблема не решилась,
далее,
3.сделайте проверку в АдвКлинере
http://forum.esetnod32.ru/forum9/topic7084/
*****
4.в АдвКлинере, после завершения проверки,
в секции Папки снимите галки с записей mail.ru, yandex (если есть такие)
остальное удалите по кнопке Очистить
далее,
5.сделайте проверку в FRST
http://forum.esetnod32.ru/forum9/topic2798/
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" перезагрузка, пишем о старых и новых проблемах.
далее,
выполните сканирование (угроз) в Malwarebytes
судя по образу, нет серьезных проблем
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" перезагрузка, пишем о старых и новых проблемах.
просто настораживает
собственно клиент обратился именно с проблемой по поводу банка: во время работы в банковской программе возникали проблемы с подписанием + зависала сессия в браузере
F:\START.EXE
Файл был чист на момент проверки.
Company InfoCrypt
http://www.infocrypt.ru/
а в autorun.inf прописан запуск этой программы
Полное имя F:\autorun.INF
Имя файла autorun.INF
Тек. статус ПОДОЗРИТЕЛЬНЫЙ АВТОРАНОВЫЙ
Сохраненная информация на момент создания образа
Статус ПОДОЗРИТЕЛЬНЫЙ АВТОРАНОВЫЙ
Размер 160 байт
Создан 01.01.1980 в 00:00:00
Изменен 23.12.2015 в 18:58:42
Цифр. подпись Отсутствует либо ее не удалось проверить
Статус ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
Автозапуск AUTORUN.INF в корне диска [типично для авторановых вирусов]
Доп. информация на момент обновления списка
SHA1 4D66A91F427959850DA0F8D66DEEC342A825ED8B
MD5 4137DB9220A00AD4629CA511EA304586
#FILE# [autorun]
open="start.exe"
label=Infocrypt HWDSSL
action=Run Infocrypt HWDSSL
shell\open=Run Infocrypt HWDSSL
shell\open\Command="start.exe"
UseAutoPlay=1
Ссылки на объект
Ссылка F:\autorun.inf
Действительна, однако сертификат УСТАРЕЛ
Company InfoCrypt
выполняем скрипт в uVS из файла:
файл скрипта скачайте отсюда:
http://rgho.st/private/7t2sGjcMx/d4e77539b599f5be8d329ef36b1e0610
- закрываем все браузеры перед выполнением скрипта;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из файла;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
перезагрузка, пишем о старых и новых проблемах.
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
в мбам можно оставить записи с DriverPack
например:
PUP.Optional.DriverPack, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TREE\DRIVERPACK NOTIFIER, Проигнорировано пользователем, [876], [358061],1.0.5110
остальное удаляем.
далее, сделать проверку в AdwCleaner
http://forum.esetnod32.ru/forum9/topic7084/