<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0">
	<channel>
		<title>Форум esetnod32.ru [тема: Win32/Spy.Agent.QFL троянская программа в оперативной памяти]</title>
		<link>http://forum.esetnod32.ru</link>
		<description>Новое в теме Win32/Spy.Agent.QFL троянская программа в оперативной памяти форума  на сайте Форум esetnod32.ru [forum.esetnod32.ru]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Wed, 15 Apr 2026 00:21:51 +0300</pubDate>
		<item>
			<title>Win32/Spy.Agent.QFL троянская программа в оперативной памяти</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16805/message114116/">Win32/Spy.Agent.QFL троянская программа в оперативной памяти</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Вадим, посмотри пожалуйста, в этих папках что-то еще осталось?<br />%SystemDrive%\USERS\KVV80\APPDATA\LOCAL\ACTIVISION\CALL OF DUTY VANGUARD\CRASH_REPORTS\FULLDUMP\2CED3B14\DB31E98E\<br />%SystemDrive%\USERS\KVV80\APPDATA\LOCAL\ACTIVISION\CALL OF DUTY VANGUARD\CRASH_REPORTS\A63750E0\<br /><br />подозрение на то, что для запуска вредоносного кода, использовались легальные файлы, которые при запуске могли загружать вредоносные dll<br />---------------<br />Теперь можно отменить отслеживание процессов и лог DNS<br />выполняем скрипт в uVS:<br />- скопировать содержимое кода в буфер обмена;<br />- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;<br />
====code====
<pre>
;uVS v4.12 &#91;http://dsrt.dyndns.org:8888&#93;
;Target OS: NTv11.0
v400c
OFFSGNSAVE
regt 40
regt 42
QUIT
</pre>
=============
<br />без перезагрузки системы <br />
			<i>04.06.2022 12:20:31, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16805/message114116/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16805/message114116/</guid>
			<pubDate>Sat, 04 Jun 2022 12:20:31 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Win32/Spy.Agent.QFL троянская программа в оперативной памяти</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16805/message114115/">Win32/Spy.Agent.QFL троянская программа в оперативной памяти</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Отлично, спасибо Вам за все предоставленные оперативно &nbsp;логи и файлы. <br />
			<i>04.06.2022 12:18:12, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16805/message114115/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16805/message114115/</guid>
			<pubDate>Sat, 04 Jun 2022 12:18:12 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Win32/Spy.Agent.QFL троянская программа в оперативной памяти</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16805/message114114/">Win32/Spy.Agent.QFL троянская программа в оперативной памяти</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_YuJ80In1" href="/user/22/" bx-tooltip-user-id="22">santy</a> написал:<br />Хорошо. Выполняем скрипт с перезагрузкой системы. Проверяем результат после перезагрузки.<br />			<br />			<br />						<br />				<br />=============<br />Скрипт выполнил. Спасибо вам, антивирус больше ничего не находит.<br />====quote====<br /><a class="blog-p-user-name" id="bp_Xl7Jb32G" href="/user/22/" bx-tooltip-user-id="22">santy</a> написал:<br />архив из каталога uVS (по формату: ZOO_гггг-мм-дд_чч-мм-сс.rar/7z) &nbsp;отправить в почту <noindex><a href="mailto:safety@chklst.ru" target="_blank" rel="nofollow">safety@chklst.ru</a></noindex><br />=============<br />отправил <br />
			<i>04.06.2022 12:10:11, Вадим Ковика.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16805/message114114/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16805/message114114/</guid>
			<pubDate>Sat, 04 Jun 2022 12:10:11 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Win32/Spy.Agent.QFL троянская программа в оперативной памяти</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16805/message114112/">Win32/Spy.Agent.QFL троянская программа в оперативной памяти</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Хорошо. Выполняем скрипт с перезагрузкой системы. Проверяем результат после перезагрузки. <br />
			<i>04.06.2022 11:38:15, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16805/message114112/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16805/message114112/</guid>
			<pubDate>Sat, 04 Jun 2022 11:38:15 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Win32/Spy.Agent.QFL троянская программа в оперативной памяти</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16805/message114111/">Win32/Spy.Agent.QFL троянская программа в оперативной памяти</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_XaOKGrwo" href="/user/22/" bx-tooltip-user-id="22">santy</a> написал:<br />этот файл проверьте, пожалуйста, на Virustotal.com, дайте нам ссылку на линк проверки:C:\USERS\KVV80\APPDATA\LOCAL\PROGRAMS\ADLOCK\D2C1BEE53B.MSI<br />=============<br /><noindex><a href="https://www.virustotal.com/gui/file/7096ace4487307c32f707c46fa456404d1fdb8a4c4ab8b5c6b5573963bbe8a27" target="_blank" rel="nofollow">https://www.virustotal.com/gui/file/7096ace4487307c32f707c46fa456404d1fdb8a4c4ab8b5<WBR/>&shy;c6b5573963bbe8a27</a></noindex><br /><br /><br />====quote====<br /><a class="blog-p-user-name" id="bp_NpJPScE7" href="/user/22/" bx-tooltip-user-id="22">santy</a> написал:<br />с этим файлом что случилось? не удалили его случайно?&quot;Модуль&quot; = &quot;c:\windows\syswow64\svchost.exe&quot; ( 1: Безопасно ) ; Хост-процесс для служб Windows ; Microsoft Corporation ;<br />=============<br />этот файл присутствует <br />
			<i>04.06.2022 11:09:45, Вадим Ковика.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16805/message114111/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16805/message114111/</guid>
			<pubDate>Sat, 04 Jun 2022 11:09:45 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Win32/Spy.Agent.QFL троянская программа в оперативной памяти</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16805/message114110/">Win32/Spy.Agent.QFL троянская программа в оперативной памяти</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			выполняем скрипт в uVS:<br />- скопировать содержимое кода в буфер обмена;<br />- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;<br />- закрываем все браузеры перед выполнением скрипта;<br />
====code====
<pre>
;uVS v4.12 &#91;http://dsrt.dyndns.org:8888&#93;
;Target OS: NTv11.0
v400c
OFFSGNSAVE
zoo %SystemDrive%&#92;USERS&#92;KVV80&#92;APPDATA&#92;LOCAL&#92;PROGRAMS&#92;ADLOCK&#92;D2C1BEE53B.MSI
zoo %SystemDrive%&#92;USERS&#92;KVV80&#92;APPDATA&#92;ROAMING&#92;VLC.EXE
zoo %SystemDrive%&#92;USERS&#92;KVV80&#92;APPDATA&#92;LOCAL&#92;ACTIVISION&#92;CALL OF DUTY VANGUARD&#92;CRASH_REPORTS&#92;FULLDUMP&#92;2CED3B14&#92;DB31E98E&#92;VLC.EXE
zoo %SystemDrive%&#92;USERS&#92;KVV80&#92;APPDATA&#92;LOCAL&#92;ACTIVISION&#92;CALL OF DUTY VANGUARD&#92;CRASH_REPORTS&#92;A63750E0&#92;VXPLAYER.EXE
;---------command-block---------
delall %SystemDrive%&#92;USERS&#92;KVV80&#92;APPDATA&#92;ROAMING&#92;VLC.EXE
delall %SystemDrive%&#92;USERS&#92;KVV80&#92;APPDATA&#92;LOCAL&#92;ACTIVISION&#92;CALL OF DUTY VANGUARD&#92;CRASH_REPORTS&#92;FULLDUMP&#92;2CED3B14&#92;DB31E98E&#92;VLC.EXE
delall %SystemDrive%&#92;USERS&#92;KVV80&#92;APPDATA&#92;LOCAL&#92;ACTIVISION&#92;CALL OF DUTY VANGUARD&#92;CRASH_REPORTS&#92;A63750E0&#92;VXPLAYER.EXE
delall %SystemDrive%&#92;USERS&#92;KVV80&#92;APPDATA&#92;LOCAL&#92;TEMP&#92;XVEASRLJH.QTD
delall %SystemDrive%&#92;USERS&#92;KVV80&#92;APPDATA&#92;LOCAL&#92;TEMP&#92;EC905A47.PNG
delall %SystemDrive%&#92;USERS&#92;KVV80&#92;APPDATA&#92;LOCAL&#92;PROGRAMS&#92;ADLOCK&#92;D2C1BEE53B.MSI
delall %SystemDrive%&#92;USERS&#92;KVV80&#92;APPDATA&#92;ROAMING&#92;MICROSOFT&#92;WINDOWS&#92;START MENU&#92;PROGRAMS&#92;STARTUP&#92;DRIVER.URL

apply

czoo
restart
</pre>
=============
<br />перезагрузка, пишем о старых и новых проблемах.<br />архив из каталога uVS (по формату: ZOO_гггг-мм-дд_чч-мм-сс.rar/7z) &nbsp;отправить в почту safety@chklst.ru <br />
			<i>04.06.2022 09:57:47, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16805/message114110/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16805/message114110/</guid>
			<pubDate>Sat, 04 Jun 2022 09:57:47 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Win32/Spy.Agent.QFL троянская программа в оперативной памяти</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16805/message114109/">Win32/Spy.Agent.QFL троянская программа в оперативной памяти</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			этот файл проверьте, пожалуйста, на Virustotal.com, дайте нам ссылку на линк проверки:<br />C:\USERS\KVV80\APPDATA\LOCAL\PROGRAMS\ADLOCK\D2C1BEE53B.MSI<br /><br />с этим файлом что случилось? не удалили его случайно?<br />"Модуль" = "c:\windows\syswow64\svchost.exe" ( 1: Безопасно ) ; Хост-процесс для служб Windows ; Microsoft Corporation ; <br />
			<i>04.06.2022 09:24:40, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16805/message114109/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16805/message114109/</guid>
			<pubDate>Sat, 04 Jun 2022 09:24:40 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Win32/Spy.Agent.QFL троянская программа в оперативной памяти</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16805/message114108/">Win32/Spy.Agent.QFL троянская программа в оперативной памяти</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			+ <br />
			<a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=122190">ZOO_2022-06-04_15-07-10.7z</a><br /><a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=122191">DESKTOP-RPJ3CQS_2022-06-04_15-15-36_v4.12.7z</a><br /><a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=122192">DESKTOP-RPJ3CQS_2022-06-04_15-21-48.TXT</a><br /><a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=122193">ESVC_DESKTOP-RPJ3CQS_20220604153148.zip</a><br /><a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=122194">eis_logs.zip</a><br /><i>04.06.2022 08:48:20, Вадим Ковика.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16805/message114108/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16805/message114108/</guid>
			<pubDate>Sat, 04 Jun 2022 08:48:20 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Win32/Spy.Agent.QFL троянская программа в оперативной памяти</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16805/message114107/">Win32/Spy.Agent.QFL троянская программа в оперативной памяти</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			+<br />лог ESETSysVulnCheck<br />Скачайте специальную утилиту ESETSysVulnCheck[/B] по ссылке (скачивать необходимо в IE)<br /><noindex><a href="https://ftp.eset.sk/samples/svchecker/ESETSysVulnCheck.exe" target="_blank" rel="nofollow">https://ftp.eset.sk/samples/svchecker/ESETSysVulnCheck.exe</a></noindex><br /><br />и запустите её от имени администратора. После окончания работы утилиты в папке, откуда была запущенна сама утилита, появится лог - файл вида "SysVulnCheck_out.zip". Пришлите его также нам на анализ. <br />
			<i>04.06.2022 05:06:39, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16805/message114107/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16805/message114107/</guid>
			<pubDate>Sat, 04 Jun 2022 05:06:39 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Win32/Spy.Agent.QFL троянская программа в оперативной памяти</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16805/message114106/">Win32/Spy.Agent.QFL троянская программа в оперативной памяти</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			(!) ПРЕДУПРЕЖДЕНИЕ: Обнаружен процесс с измененным кодом, сопоставленное ему имя файла может быть неверным: C:\WINDOWS\SYSWOW64\CMD.EXE [21632]<br />(!) ПРЕДУПРЕЖДЕНИЕ: Обнаружен процесс с измененным кодом, сопоставленное ему имя файла может быть неверным: C:\WINDOWS\SYSWOW64\SVCHOST.EXE [1640]<br />(!) ПРЕДУПРЕЖДЕНИЕ: Обнаружен процесс с измененным кодом, сопоставленное ему имя файла может быть неверным: C:\WINDOWS\SYSWOW64\DLLHOST.EXE [22116]<br />------------------<br /><B>Update:</B><br /><br />выполняем скрипт в uVS:<br />- скопировать содержимое кода в буфер обмена;<br />- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;<br />- закрываем все браузеры перед выполнением скрипта;<br />при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем &quot;да&quot;<br />
====code====
<pre>
;uVS v4.12 &#91;http://dsrt.dyndns.org:8888&#93;
;Target OS: NTv11.0
v400c
OFFSGNSAVE
regt 39
regt 41
ZOO C:&#92;USERS&#92;KVV80&#92;APPDATA&#92;ROAMING&#92;MICROSOFT&#92;WINDOWS&#92;START MENU&#92;PROGRAMS&#92;STARTUP&#92;DRIVER.URL
ZOO C:&#92;USERS&#92;KVV80&#92;APPDATA&#92;LOCAL&#92;TEMP&#92;17160620-A705FA60-F93F37A0-9487ABE0&#92;1A53653324.SYS
CZOO
restart
</pre>
=============
<br />перезагрузка, сделайте пожалуйста, новый образ автозапуска<br />добавьте на форум полученный файл ZOO*<br />+<br />нужен лог ESETLogCollector<br /><noindex><a href="https://forum.esetnod32.ru/forum9/topic10671/" target="_blank" rel="nofollow">https://forum.esetnod32.ru/forum9/topic10671/</a></noindex> <br />
			<i>04.06.2022 00:38:16, RP55 RP55.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16805/message114106/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16805/message114106/</guid>
			<pubDate>Sat, 04 Jun 2022 00:38:16 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Win32/Spy.Agent.QFL троянская программа в оперативной памяти</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16805/message114105/">Win32/Spy.Agent.QFL троянская программа в оперативной памяти</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Помогите избавиться от этой напасти<br /><br /><br />Оперативная память » C:\Windows\System32\dllhost.exe - OК<br />Оперативная память » C:\Program Files (x86)\ASUS\ArmouryDevice\dll\AiSuiteSDK\ArmouryAiSuiteSDK.dll - OК<br />Оперативная память » C:\Users\kvv80\AppData\Local\Temp\e0acf484.dll - не удается открыть &#91;4&#93;<br />Оперативная память » C:\Windows\SysWOW64\cmd.exe - OК<br /><span class="bx-font" style="color:#ff0000">Оперативная память » C:\Users\kvv80\AppData\Local\Temp\18e39c2.dll - не удается открыть &#91;4&#93;</span><br /><span class="bx-font" style="color:#ff0000">Оперативная память » C:\Users\kvv80\AppData\Local\Temp\18e39c2.dll » EMB » &#91;#1&#93;GRef - Win32/Spy.Agent.QFL троянская программа - выбор действия отложен до завершения сканирования</span><br /><span class="bx-font" style="color:#ff0000">Оперативная память » C:\Users\kvv80\AppData\Local\Temp\18e39c2.dll » EMB » &#91;#0&#93;GRef - модифицированный Win64/Kryptik.CNH троянская программа - выбор действия отложен до завершения сканирования</span><br />Оперативная память » C:\Users\kvv80\AppData\Local\Temp\4fbc3690.dll - не удается открыть &#91;4&#93;<br />Оперативная память » C:\Windows\SysWOW64\dllhost.exe - OК<br />Оперативная память » mem_180000_32972.dll - не удается открыть &#91;4&#93;<br />Оперативная память » D:\Download\uvs_latest\tfpmbk - не удается открыть &#91;4&#93;<br />Оперативная память » C:\Users\kvv80\AppData\Local\Temp\18e39c2.dll - не удается открыть &#91;4&#93;<br />Количество просканированных объектов: 1640<br />Количество обнаружений: 2<br />Количество очищенных объектов: 0 <br />
			<a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=122184">DESKTOP-RPJ3CQS_2022-06-04_01-30-10_v4.12.7z</a><br /><i>03.06.2022 18:40:26, Вадим Ковика.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16805/message114105/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16805/message114105/</guid>
			<pubDate>Fri, 03 Jun 2022 18:40:26 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
	</channel>
</rss>
