Перейти к содержимому


Фото
* * * * * 1 Голосов

Вирус блокирует доступ в инет.


  • Закрыто Тема закрыта
21 ответов в этой теме

#1 destr8

destr8

    Newbie

  • Posters
  • 12 Сообщений:

Отправлено 07 Октябрь 2019 - 18:10

После включения пк, если открыть закрыть и снова открыть браузер, что-то начинает ограничивать доступ в инет. И не только в браузере, но и в других прогах тоже. Антивирус Dr. Web Security Space 12.0 ежедневно ругается на файлы с названиями типа «g828F.tmp.exe», ограничивает им доступ к файлу hosts, но больше ничего с ними не делает. Иногда еще определяет один из них как вирус и садит в карантин, а иногда спрашивает у меня даю ли я разрешения этим файлам на доступ к сети. Сами эти файлы лежат в папке temp. Удаление их не помогает, они снова появляется.

После включения пк, автоматически появляется процесс в диспетчере от этого файла. Если его убить, то всё становиться окей. Прошу помочь избавиться он гадины.

Все логи прикрепил (сюда zip архив не захотел вставляться, пишет слишком большой вес. Залил на Яндекс Диск https://yadi.sk/d/67K5MJ_uQOQoQg).

 

Прикрепленные файлы:

  • Прикрепленный файл  hijackthis.log   14,29К   3 Скачано раз
  • Прикрепленный файл  dwlitescan.log   247,3К   1 Скачано раз
  • Прикрепленный файл  dwuserscan.log   11,13Мб   0 Скачано раз
  • Прикрепленный файл  ipconfig.log   1,31К   0 Скачано раз
  • Прикрепленный файл  x-info.log   302,24К   0 Скачано раз
  • Прикрепленный файл  1.png   101,86К   0 Скачано раз
  • Прикрепленный файл  2.png   16,64К   0 Скачано раз
  • Прикрепленный файл  3.png   577,31К   0 Скачано раз


#2 Dr.Robot

Dr.Robot

    Poster

  • Helpers
  • 2 697 Сообщений:

Отправлено 07 Октябрь 2019 - 18:10

1. Если Вы подозреваете у себя на компьютере вирусную активность и хотите получить помощь в этом разделе,

Вам необходимо кроме описания проблемы приложить к письму логи работы трёх программ - сканера Dr. Web (или CureIt!, если антивирус Dr. Web не установлен на Вашем ПК), Hijackthis и DrWeb SysInfo. Где найти эти программы и как сделать логи описано в Инструкции. Без логов помочь Вам не сможет даже самый квалифицированный специалист.

2. Если у Вас при включении компьютера появляется окно с требованием перечислить некоторую сумму денег и при этом блокируется доступ к рабочему столу,

- попытайтесь найти коды разблокировки здесь https://www.drweb.com/xperf/unlocker/
- детально опишите как выглядит это окно (цвет, текст, количество кнопок, появляется ли оно до появления окна приветствия Windows или сразу же после включении компьютера);
- дождаться ответа аналитика или хелпера;

3. Если у Вас зашифрованы файлы,

Внимание! Услуга по расшифровке файлов предоставляется только лицензионным пользователям продуктов Dr.Web, у которых на момент заражения была установлена коммерческая лицензия Dr.Web Security Space не ниже версии 9.0, Антивирус Dr.Web для Windows не ниже версии 9.0 или Dr.Web Enterprise Security Suite не ниже версии 6.0. подробнее.

Что НЕ нужно делать:
- лечить и удалять найденные антивирусом вирусы в автоматическом режиме или самостоятельно. Можно переместить всё найденное в карантин, а после спросить специалистов или не предпринимать никаких действий, а просто сообщить название найденных вирусов;
- переустанавливать операционную систему;
- менять расширение у зашифрованных файлов;
- очищать папки с временными файлами, а также историю браузера;
- использовать самостоятельно без консультации с вирусным аналитиком Dr. Web дешифраторы из "Аптечки сисадмина" Dr. Web;
- использовать дешифраторы рекомендуемые в других темах с аналогичной проблемой.

Что необходимо сделать:
- прислать в вирусную лабораторию Dr. Web https://support.drweb.com/new/free_unlocker/?keyno=&for_decode=1 несколько зашифрованных файлов и, если есть, их не зашифрованные копии в категорию Запрос на лечение. Дожидаться ответа на Вашу почту вирусного аналитика и далее следовать его указаниям ведя с ним переписку по почте. На форуме рекомендуется указать номер тикета вирлаба - это номер Вашего запроса, содержащий строку вида [drweb.com #3219200];


4. При возникновении проблем с интернетом, таких как "не открываются сайты", в браузерах появляются картинки с порно или рекламным содержанием там, где раньше ничего подобного не было, появляются надписи типа "Содержание сайта заблокировано" и пр. нестандартные уведомления необходимо выложить дополнительно к логам из п.1 лог команды ipconfig


Для этого проделайте следующее:

  • Зайдите в меню Пуск на Рабочем столе, вызовите в нем окно команды Выполнить...
  • В появившемся окне наберите cmd и нажмите клавишу <Enter>. Появится черное окно консоли (интерпретатора команд).
  • Напишите в этом черном окне команду ipconfig /all>"%userprofile%\ipc.log" и нажмите клавишу <Enter>, затем наберите там же команду explorer.exe /select,"%userprofile%\ipc.log" и нажмите клавишу <Enter>, нужный файл будет показан в Проводнике Windows.
  • Приложите этот файл к своему сообщению на форуме.
Чтобы не сделать ошибок в написании команд, можно скопировать эти команды отсюда и последовательно вставлять в черное окно консоли путем выбора пункта Вставить из меню, появляющегося при нажатии правой кнопки мыши в черном окне консоли.



#3 RomaNNN

RomaNNN

    Ковальски

  • Dr.Web Staff
  • 5 747 Сообщений:

Отправлено 07 Октябрь 2019 - 19:25

Пришлите файлы на анализ (vms.drweb.com):

 

C:\WINDOWS\TEMP\g3853.tmp.exe

C:\Windows\Temp\g878F.tmp.exe

C:\programdata\windows\app\kit\applicationverifier.dll

C:\Windows\Mathcad 14 Russian Pack Uninstaller.exe

C:\Program Files\Creating an TV\Creating an TV.dll


Если есть два способа, простой и сложный, то выбирай сложный, так как он проще простого способа, который тоже сложный, но ещё и кривой.

#4 destr8

destr8

    Newbie

  • Posters
  • 12 Сообщений:

Отправлено 07 Октябрь 2019 - 21:11

Пришлите файлы на анализ (vms.drweb.com):

 

C:\WINDOWS\TEMP\g3853.tmp.exe

C:\Windows\Temp\g878F.tmp.exe

C:\programdata\windows\app\kit\applicationverifier.dll

C:\Windows\Mathcad 14 Russian Pack Uninstaller.exe

C:\Program Files\Creating an TV\Creating an TV.dll

   

Все файлы чистые.

Прикрепленные файлы:

  • Прикрепленный файл  1.png   61,79К   0 Скачано раз
  • Прикрепленный файл  2.png   81,31К   0 Скачано раз
  • Прикрепленный файл  3.png   81,42К   0 Скачано раз
  • Прикрепленный файл  4.png   62,65К   0 Скачано раз
  • Прикрепленный файл  5.png   62,47К   0 Скачано раз


#5 RomaNNN

RomaNNN

    Ковальски

  • Dr.Web Staff
  • 5 747 Сообщений:

Отправлено 07 Октябрь 2019 - 21:21

destr8, имелось ввиду "Прислать подозрительный файл" - там есть такая кнопка.


Если есть два способа, простой и сложный, то выбирай сложный, так как он проще простого способа, который тоже сложный, но ещё и кривой.

#6 destr8

destr8

    Newbie

  • Posters
  • 12 Сообщений:

Отправлено 07 Октябрь 2019 - 22:43

destr8, имелось ввиду "Прислать подозрительный файл" - там есть такая кнопка.

[drweb.com #8880947].

[drweb.com #8880987].

[drweb.com #8880992].

[drweb.com #8880998].

[drweb.com #8881000].



#7 Ivan Korolev

Ivan Korolev

    Advanced Member

  • Virus Analysts
  • 932 Сообщений:

Отправлено 08 Октябрь 2019 - 08:45

Добавил:

 

Trojan.BtcMine.3377

Trojan.KillAV.143

Trojan.Siggen8.50646

Trojan.Siggen8.50647



#8 destr8

destr8

    Newbie

  • Posters
  • 12 Сообщений:

Отправлено 08 Октябрь 2019 - 10:18

Добавил:

 

Trojan.BtcMine.3377

Trojan.KillAV.143

Trojan.Siggen8.50646

Trojan.Siggen8.50647

Это что значит? Что дальше делать?



#9 destr8

destr8

    Newbie

  • Posters
  • 12 Сообщений:

Отправлено 08 Октябрь 2019 - 10:30

Кстати заметил, что файл с трояном сегодня уже по другому называется. Переименовывает себя похоже (подумал это важно). g1C1F.tmp.exe



#10 Ivan Korolev

Ivan Korolev

    Advanced Member

  • Virus Analysts
  • 932 Сообщений:

Отправлено 08 Октябрь 2019 - 12:49

>Это что значит? Что дальше делать?

 
Обновите базы и запустите сканер на быструю проверку. Найденные угрозы нужно обезвредить. Возможно, для полного удаления угроз понадобиться перезагрузить систему.


#11 destr8

destr8

    Newbie

  • Posters
  • 12 Сообщений:

Отправлено 08 Октябрь 2019 - 16:57

 

>Это что значит? Что дальше делать?

 
Обновите базы и запустите сканер на быструю проверку. Найденные угрозы нужно обезвредить. Возможно, для полного удаления угроз понадобиться перезагрузить систему.

 

Файл g1C1F.tmp.exe все еще не детектится антивирусом (из-за переименования?). Остальные вирусы удалил. Доступ в инет теперь не блокируется. Осталось с этим файлом разобраться. Снова отправил его на анализ [drweb.com #8881638]. (возможно это и излишне). Свой процесс этот файл теперь не запускает (в диспетчере его нет).



#12 destr8

destr8

    Newbie

  • Posters
  • 12 Сообщений:

Отправлено 08 Октябрь 2019 - 22:45

Спасибо за помощь! Проблема решена. 



#13 Ivan Korolev

Ivan Korolev

    Advanced Member

  • Virus Analysts
  • 932 Сообщений:

Отправлено 09 Октябрь 2019 - 10:50

Если до сих пор что-то детектится снова и снова, тогда соберите новый отчет sysinfo (ссылка в сообщении робота) и укажите ссылку для его скачивания.

 

Видимо, что-то осталось в системе, что его сохраняет.



#14 RomaNNN

RomaNNN

    Ковальски

  • Dr.Web Staff
  • 5 747 Сообщений:

Отправлено 09 Октябрь 2019 - 13:22

Добавили еще одного троя, через пару часов будет в базах.

 

Есть еще остатки в реестре: удалите все подключи из HKLM\Software\Microsoft\SystemCertificates\Disallowed\Certificates


Если есть два способа, простой и сложный, то выбирай сложный, так как он проще простого способа, который тоже сложный, но ещё и кривой.

#15 RomaNNN

RomaNNN

    Ковальски

  • Dr.Web Staff
  • 5 747 Сообщений:

Отправлено 09 Октябрь 2019 - 14:27

https://habr.com/ru/company/pm/blog/464367/
 
Похоже эта тема получила распространение у реальных малварщиков, ибо у Вас в системе легальный процесс стима творит зло из-за вгруженной малварной dll:
 

id: 977328, timestamp: 12:52:58.845, type: FileExecWrite (53), flags: 1 (wait: 1)
sid: S-1-5-18, cid: 9888/11636:\Device\HarddiskVolume2\Program Files (x86)\Common Files\Steam\SteamService.exe
context: start addr: 0x5db40240, image: 0x5dad0000:\Device\HarddiskVolume2\Program Files (x86)\Common Files\Steam\SteamService.dll
fileinfo: size: 1110528, easize: 40, attr: 0x20, buildtime: 21.09.2019 20:57:30.000, ctime: 30.09.2019 12:52:58.843, atime: 30.09.2019 12:52:58.844, mtime: 30.09.2019 12:52:58.844, descr: , ver: , company: , oname:
file sha1: c2ce30b6ed3c473dc2368091bb67ddfcb0ab4b32
status: unsigned, pe64 / unsigned / unknown / unknown
type: unknown, drop new executable: \Device\HarddiskVolume2\WINDOWS\TEMP\Tmp1858.tmp
id: 977328 ==> allowed [2], time: 13.084600 ms

И в стиме, судя по всему, есть защита от левых dll.

 

Прикрепленный файл  ev_log.png   24,26К   0 Скачано раз
 


Если есть два способа, простой и сложный, то выбирай сложный, так как он проще простого способа, который тоже сложный, но ещё и кривой.

#16 destr8

destr8

    Newbie

  • Posters
  • 12 Сообщений:

Отправлено 09 Октябрь 2019 - 19:21

https://habr.com/ru/company/pm/blog/464367/
 
Похоже эта тема получила распространение у реальных малварщиков, ибо у Вас в системе легальный процесс стима творит зло из-за вгруженной малварной dll:
 

id: 977328, timestamp: 12:52:58.845, type: FileExecWrite (53), flags: 1 (wait: 1)
sid: S-1-5-18, cid: 9888/11636:\Device\HarddiskVolume2\Program Files (x86)\Common Files\Steam\SteamService.exe
context: start addr: 0x5db40240, image: 0x5dad0000:\Device\HarddiskVolume2\Program Files (x86)\Common Files\Steam\SteamService.dll
fileinfo: size: 1110528, easize: 40, attr: 0x20, buildtime: 21.09.2019 20:57:30.000, ctime: 30.09.2019 12:52:58.843, atime: 30.09.2019 12:52:58.844, mtime: 30.09.2019 12:52:58.844, descr: , ver: , company: , oname:
file sha1: c2ce30b6ed3c473dc2368091bb67ddfcb0ab4b32
status: unsigned, pe64 / unsigned / unknown / unknown
type: unknown, drop new executable: \Device\HarddiskVolume2\WINDOWS\TEMP\Tmp1858.tmp
id: 977328 ==> allowed [2], time: 13.084600 ms

И в стиме, судя по всему, есть защита от левых dll.

 

attachicon.gifev_log.png
 

Реестр по указанному адресу отчистил. Со стимом что делать? Как отчистить? Переустановка стима поможет?


Антивирус молчит, показывает что всё чисто. 



#17 RomaNNN

RomaNNN

    Ковальски

  • Dr.Web Staff
  • 5 747 Сообщений:

Отправлено 10 Октябрь 2019 - 11:50

destr8, можно получить в архиве содержимое каталогов

C:\Program Files (x86)\Common Files\Steam\

C:\Program Files (x86)\Steam\bin

 

Только файлы, без подкаталогов.


Если есть два способа, простой и сложный, то выбирай сложный, так как он проще простого способа, который тоже сложный, но ещё и кривой.

#18 destr8

destr8

    Newbie

  • Posters
  • 12 Сообщений:

Отправлено 10 Октябрь 2019 - 14:27

destr8, можно получить в архиве содержимое каталогов

C:\Program Files (x86)\Common Files\Steam\

C:\Program Files (x86)\Steam\bin

 

Только файлы, без подкаталогов.

Я немного не понял что вы имеете в виду. Но вот ссылка с этими файлами, если вы об этом https://yadi.sk/d/OPVagyQ1BRIWSw



#19 RomaNNN

RomaNNN

    Ковальски

  • Dr.Web Staff
  • 5 747 Сообщений:

Отправлено 10 Октябрь 2019 - 15:09

Вроде файлы чистые. Нужен новый отчет чтобы понять, осталось ли что-то в системе.


Если есть два способа, простой и сложный, то выбирай сложный, так как он проще простого способа, который тоже сложный, но ещё и кривой.

#20 destr8

destr8

    Newbie

  • Posters
  • 12 Сообщений:

Отправлено 10 Октябрь 2019 - 16:41

Пожалуйста. https://yadi.sk/d/u6cC4ys8ZfhfhQ


Вроде файлы чистые. Нужен новый отчет чтобы понять, осталось ли что-то в системе.

Прикрепленные файлы:


Сообщение было изменено destr8: 10 Октябрь 2019 - 16:42



Читают тему: 0

0 пользователей, 0 гостей, 0 скрытых