Заметил на компьютере под windows 10 процесс в "мониторе ресурсов" под именем TiWorker.exe который постоянно грузит одно ядро процессора. Лежит в защищенной системной папке "C:\WINDOWS\SysWOW64\ru-RU\S1-5-12", которую невозможно даже прочитать (нет доступа, хоть я и администратор компьютера) запускается непонятным процессом RB_1.3.16.40.exe. При запуске диспетчера задач процесс закрывается и через несколько минут диспетчер задач закрывается сам и TiWorker запускается заново. При запуске liveUSB файл удалось удалить вручную, но он появился снова через примерно 10 мин по расположению "C:\WINDOWS\SysWOW64\Tasks\S1-5-12". Логи прикреплены.
TiWorker постоянно загружает процессор
#1
Отправлено 31 Январь 2020 - 20:28
#2
Отправлено 31 Январь 2020 - 20:28
1. Если Вы подозреваете у себя на компьютере вирусную активность и хотите получить помощь в этом разделе,
Вам необходимо кроме описания проблемы приложить к письму логи работы трёх программ - сканера Dr. Web (или CureIt!, если антивирус Dr. Web не установлен на Вашем ПК), Hijackthis и DrWeb SysInfo. Где найти эти программы и как сделать логи описано в Инструкции. Без логов помочь Вам не сможет даже самый квалифицированный специалист.
2. Если у Вас при включении компьютера появляется окно с требованием перечислить некоторую сумму денег и при этом блокируется доступ к рабочему столу,
- попытайтесь найти коды разблокировки здесь https://www.drweb.com/xperf/unlocker/
- детально опишите как выглядит это окно (цвет, текст, количество кнопок, появляется ли оно до появления окна приветствия Windows или сразу же после включении компьютера);
- дождаться ответа аналитика или хелпера;
3. Если у Вас зашифрованы файлы,
Внимание! Услуга по расшифровке файлов предоставляется только лицензионным пользователям продуктов Dr.Web, у которых на момент заражения была установлена коммерческая лицензия Dr.Web Security Space не ниже версии 9.0, Антивирус Dr.Web для Windows не ниже версии 9.0 или Dr.Web Enterprise Security Suite не ниже версии 6.0. подробнее.
Что НЕ нужно делать:
- лечить и удалять найденные антивирусом вирусы в автоматическом режиме или самостоятельно. Можно переместить всё найденное в карантин, а после спросить специалистов или не предпринимать никаких действий, а просто сообщить название найденных вирусов;
- переустанавливать операционную систему;
- менять расширение у зашифрованных файлов;
- очищать папки с временными файлами, а также историю браузера;
- использовать самостоятельно без консультации с вирусным аналитиком Dr. Web дешифраторы из "Аптечки сисадмина" Dr. Web;
- использовать дешифраторы рекомендуемые в других темах с аналогичной проблемой.
Что необходимо сделать:
- прислать в вирусную лабораторию Dr. Web https://support.drweb.com/new/free_unlocker/?keyno=&for_decode=1 несколько зашифрованных файлов и, если есть, их не зашифрованные копии в категорию Запрос на лечение. Дожидаться ответа на Вашу почту вирусного аналитика и далее следовать его указаниям ведя с ним переписку по почте. На форуме рекомендуется указать номер тикета вирлаба - это номер Вашего запроса, содержащий строку вида [drweb.com #3219200];
4. При возникновении проблем с интернетом, таких как "не открываются сайты", в браузерах появляются картинки с порно или рекламным содержанием там, где раньше ничего подобного не было, появляются надписи типа "Содержание сайта заблокировано" и пр. нестандартные уведомления необходимо выложить дополнительно к логам из п.1 лог команды ipconfig
Для этого проделайте следующее:
- Зайдите в меню Пуск на Рабочем столе, вызовите в нем окно команды Выполнить...
- В появившемся окне наберите cmd и нажмите клавишу <Enter>. Появится черное окно консоли (интерпретатора команд).
- Напишите в этом черном окне команду ipconfig /all>"%userprofile%\ipc.log" и нажмите клавишу <Enter>, затем наберите там же команду explorer.exe /select,"%userprofile%\ipc.log" и нажмите клавишу <Enter>, нужный файл будет показан в Проводнике Windows.
- Приложите этот файл к своему сообщению на форуме.
#3
Отправлено 31 Январь 2020 - 21:18
Пока ничего удалять не нужно. Нужны логи HiJackThis и Dr.Web SysInfo по правилам раздела:
https://people.drweb.com/people/yudin/private/public/tools/HiJackThis.exe
https://people.drweb.com/people/yudin/private/public/sysinfo-next/dwsysinfo.exe
#4
Отправлено 31 Январь 2020 - 21:50
Архив SysInfo слишком большой оказался. https://drive.google.com/file/d/1YfV9wpxKsKbmu2rjDWwJr_TePLKsvaf2/view?usp=sharing
Прикрепленные файлы:
#5
Отправлено 01 Февраль 2020 - 19:40
Очень прошу помочь с этим вирусом, поскольку у меня уже не осталось почти надежд на его излечение. Я боюсь, что даже самые радикальные меры, такие как переустановка винды могут просто не помочь из-за, возможно, зараженных файлов по всей системе, а не только на диске С: ...
#6
Отправлено 01 Февраль 2020 - 20:17
Только что Dr web обновился и удалил библиотеку из папки с вирусом. Не знаю как он до нее добрался, но рад. Буду держать в курсе событий.
#7
Отправлено 01 Февраль 2020 - 21:10
Нет, как только я возобновил процесс, он снова заработал на полную мощность. Проверить наличие или отсутствие файла в папке не могу, т.к. она все еще является защищенной закрытой от чтения папкой.
#8
Отправлено 01 Февраль 2020 - 21:38
Похоже файл сам восстанавливается. Dr web снова его удалил. После чего попросил перезагрузиться. Вот отчет с последнего удаления. Посмотрим, что будет после перезагрузки.
Мне нельзя прикреплять csv, поэтому вот текстом
#9
Отправлено 01 Февраль 2020 - 23:12
Недавно опять начал работу непонятный RB_1.3.16.40.exe. Я его успел заметить только уже после его остановки, поэтому так и не выяснил расположение файла... TiWorker пока не запустился.
Сообщение было изменено BigArt: 01 Февраль 2020 - 23:13
#10
Отправлено 01 Февраль 2020 - 23:16
А, нет, запустился и работает. Даже в 5 экземплярах, но, похоже, ничего не делает из-за удаленной библиотеки Riched32.dll
Прикрепленные файлы:
#11
Отправлено 02 Февраль 2020 - 03:43
Количество процессов продолжает расти, хоть они и не загружают процессор теперь.
Прикрепленные файлы:
#12
Отправлено 03 Февраль 2020 - 07:03
Пришлите в вирлаб (vms.drweb.com/sendvirus/ в категорию неопределяемый вирус) архивы папок:
C:\Windows\SysWOW64\Microsoft\Protect\S-1-70-66\
C:\Windows\SysWOW64\Tasks\S-1-5-12\
Если будут проблемы с запаковыванием всего, достаньте хотябы вот этот файлик: C:\Windows\SysWOW64\Microsoft\Protect\S-1-70-66\data.dll
Номер тикета (drweb#1234567) напишите здесь.
ps: через пару часов задетектится еще один компонент трояна.
Сообщение было изменено Ivan Korolev: 03 Февраль 2020 - 07:19
#14
Отправлено 03 Февраль 2020 - 14:43
+
можно сделать образ автозапуска с помощью uVS
http://dsrt.dyndns.org:8888/files/uvs_v410.zip
файл образа автозапуска добавьте в ваше сообщение.
#15
Отправлено 03 Февраль 2020 - 15:33
Проверяйте, должно было полегчать после сноса этих двух троев.
#16
Отправлено 03 Февраль 2020 - 19:07
Проверяйте, должно было полегчать после сноса этих двух троев.
Воистину. Похоже больше TiWorker даже не запускается. Спасибо большое.
У меня остался один вопрос: остался ли в папках с вирусом какой-то мусор, или об этом не стоит волноваться - его, если он и есть, очень мало?
#17
Отправлено 04 Февраль 2020 - 05:22
В папках, откуда удалялись трояны, остались легитимные exe, которые использовались для подгрузки троянских библиотек.
Можете просто удалить все эти папки.
Сообщение было изменено Ivan Korolev: 04 Февраль 2020 - 05:22
Читают тему: 1
0 пользователей, 1 гостей, 0 скрытых