Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна.
Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше.
На данный момент приобретение лицензий ESET через наш сайт недоступно.
В качестве альтернативы предлагаем антивирусные решения
PRO32
— надёжную защиту от киберугроз и высокую производительность для устройств на Windows и Android.
Для действующих клиентов ESET мы предлагаем промокод на скидку в размере
15% — ESET15. Добавьте лицензию в корзину и примените промокод при оформлении заказа.
не запускается ни автоматически ни вручную Smart Security (после вируса майнера Todo Mysa, ok) В реестре стоит - "egui" = ""C:\Program Files\ESET\ESET Security\ecmds.exe" /launch /hide" но в процессах нет его
Скопируйте текст КОДа - в буфер обмена. uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена. ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ! ВНИМАНИЕ : По окончанию выполнения скрипта компьютер выполнит перезагрузку !
+ Далее (даже если проблема решена) выполните лог программой Malwarebytes
Выберите вариант сканирования: Быстрое или Полное сканирование. Отчет предоставить для анализа ( в своей теме на форуме ). Отчёт нужно предоставить в .txt ( блокнот )
Скрипт выполнил. нод попрежнему открывается и закрывается почти сразу.
отчет от майл вайрЬайт прикрепил там найдено несколько кейгенов и Дат-файл. В нем строка - "45.58.135.106 103.213.246.23 ok.mymyxmra.ru 18.218.14.96 74.222.14.61 78.142.29.152 " Рядом Дат с другим именем, но его не нашел майлвайрБайт
В реестре все так же стоит Хайд у Нод 32 - "egui" = ""C:\Program Files\ESET\ESET Security\ecmds.exe" /launch /hide" Удаляю в реестре вручную командуХайд. Порсле перезагрузки оно снова там появляется.. И снова появился манер как толкьо открыфл браузер Хром при подключенном интернете. С Мусой и Ок в Планировщике заданий, и с xpdown.dat в той папке
еще и политика безопасности IPSec обнаружена Active IPSec Policy [Local]: SOFTWARE\Policies\Microsoft\Windows\IPSEC\Policy\Local\ipsecPolicy{7dc75e5e-a9d9-443e-8d2d-e8b216c9090c} -------------- у вас скорее всего заражение BOOT.DarkGalaxy, (с заражением MBR)
удалите все найденное в мбам, перегрузите систему, добавьте новый образ автозапуска системы
+ сделайте проверку системы этой утилитой,
но ничего не удаляйте при обнаружении. (если будет что-то найдено)
Удалил все МайлвайрБайтом, Перегрузился. Открыл ГуглХром, но не подключился к интернету. Выждал минут 10, подключился к интернету. Майнер не скачался (уже месяца 4 так делаю, инача если сразу подключиться - скачивается майнер) ... Просканировал майлвайрбайтом - чисто, ни одной угрозы. Сделал лог, прилагаю Так же прилагаю лог автозагрузки
Щая перезагружу, сразу подключусь к интернету и открою хром. Снова сделаю логи и приложу
Сразу не увидел. Сделал проверку TDSSKiller-ом ... обнаружены две угрозы. как вы и предполагали - DarkGalaxy. ... Ничего не удаляю
по образу автозапуска все чисто, но из нормального режима мы не сможем увидеть заражен ли MBR#0 [149,0GB] или нет. (сеть в момент перезагрузки системы пока не включайте)
сделайте пока лог проверки в tdsskiller
Цитата
сделайте проверку системы этой утилитой,
но ничего не удаляйте при обнаружении. (если будет что-то найдено)
+
такой скрипт выполните в uVS
выполняем скрипт в uVS: - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
я еще не перезагружался. TDSSKILLER сделал. Щас без перезагрузки сделаю скрипт .. Но без перезагрузки после скрипта все будет чисто. Именно после перезагрузки снова скачивается манер
Образ автозагрузки после выполнения скрипта и проверки Киллером..... Скачал патч. Вручную удалил Хайд у ключа автозагрузки Нода32 ...... Перезружусь без интернета, проверюсь киллером, пропатчу. Пререгружусь с подключением к интернету, открою хром, сделаю проверку килером и образ автозагрузки.