Показать полную графическую версию : exe.xoferif.bat и иже с ним...
Доброго дня. Сегодня обнаружил у себя эту заразу. Оно подменило все ярлыки имевшие в своем название "launcher" и ярлыки браузеров как на раб. столе так и в меню быстрого доступа. Живет оно по адресу "C:\Users\admin\AppData\Roaming\Browsers\exe.xoferif.bat". Прошу помочь избавится от незваного нахлебника.
Здравствуйте!
Вам нужна помощь? Нам нужны ваши логи! Если их не будет, мы отправим вас в эту тему. (http://forum.oszone.net/thread-98169.html)
Простите что не по правилам создал тему. Теперь прикрепил логи, как и описано в данной вами теме.
Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО (http://safezone.cc/forum/showthread.php?t=18577).
Выполните скрипт в AVZ (http://forum.oszone.net/post-1430637-4.html) (Файл - Выполнить скрипт):
begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
TerminateProcessByName('c:\users\admin\appdata\local\11cb6b8\svсhоst.exe');
QuarantineFile('C:\Users\admin\AppData\Local\Host installer\1221565920_installcube.exe','');
QuarantineFile('c:\users\admin\appdata\local\11cb6b8\svсhоst.exe','');
QuarantineFile('C:\Users\admin\AppData\Local\Temp\aimemb.dll', '');
QuarantineFile('C:\Users\admin\AppData\Roaming\Browsers\exe.xoferif.bat','');
QuarantineFile('C:\Users\admin\AppData\Roaming\Browsers\exe.emorhc.bat', '');
QuarantineFile('C:\Users\admin\AppData\Roaming\Browsers\exe.erolpxei.bat', '');
DeleteFile('c:\users\admin\appdata\local\11cb6b8\svсhоst.exe','32');
DeleteFile('C:\Users\admin\AppData\Local\Host installer\1221565920_installcube.exe','32');
DeleteFile('C:\Users\admin\AppData\Local\Temp\aimemb.dll', '32');
DeleteFile('C:\Users\admin\AppData\Roaming\Browsers\exe.xoferif.bat','');
DeleteFile('C:\Users\admin\AppData\Roaming\Browsers\exe.emorhc.bat', '32');
DeleteFile('C:\Users\admin\AppData\Roaming\Browsers\exe.erolpxei.bat', '32');
ExecuteFile('schtasks.exe', '/delete /TN "Soft installer" /F', 0, 15000, true);
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Adobe');
ExecuteSysClean;
ExecuteWizard('SCU', 2, 3, true);
CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
RebootWindows(true);
end.
Компьютер перезагрузится.
Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте с помощью этой формы (http://www.oszone.net/virusnet/) или (если размер архива превышает 8 MB) на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.
Файл CheckBrowserLnk.log
из папки
...\AutoLogger\CheckBrowserLnk перетащите на утилиту ClearLNK (http://safezone.cc/resources/clearlnk-udalenie-parametrov-zapuska-u-jarlykov.102/).
http://dragokas.com/tools/move.gif
Отчёт о работе в виде файла ClearLNK-<Дата>.log прикрепите к вашему следующему сообщению.
Скачайте AdwCleaner (by Xplode) (https://toolslib.net/downloads/viewdownload/1-adwcleaner/) и сохраните его на Рабочем столе.
Запустите его (в ОС Vista/Windows 7/8 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[S1].txt.
Прикрепите отчет к своему следующему сообщению.
Подробнее читайте в этом руководстве (http://safezone.cc/threads/22250).
все сделал как сказано, но файл quarantine.zip не смог отправить письмом, так как он весит 64 мб, а с своего могу только до 25мб отправлять, то прикрепил ссылку на гугл доки к письму. Если надо как-то иначе сделать, то подскажите.
Запустите повторно AdwCleaner (by Xplode) (в ОС Vista/Windows 7/8 необходимо запускать через правую кн. мыши от имени администратора).
В меню Настройки отметьте:
Сброс политик IE
Сброс политик Chrome
Нажмите кнопку "Scan" ("Сканировать"), а по окончанию сканирования нажмите кнопку "Cleaning" ("Очистка") и дождитесь окончания удаления.
Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[C1].txt.
Прикрепите отчет к своему следующему сообщению
Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.
Подробнее читайте в этом руководстве (http://safezone.cc/threads/22250/#post-157088).
Затем:
Скачайте Farbar Recovery Scan Tool (http://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/) и сохраните на Рабочем столе.
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Отметьте галочками также "Shortcut.txt".
Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
Подробнее читайте в этом руководстве ('http://safezone.cc/threads/17759/').
При работе AdwCleaner (by Xplode), уже после запуска процесса очистки и по истечению некоторого прогресса, программа прекратила работу.
Файл Shortcut.txt пришлось упаковать в архив из-за большого размера.
Создайте текстовый файл fixlist.txt в папке с Farbar Recovery Scan Tool, скопируйте в него текст из окна "код" ниже и сохраните.
start
CreateRestorePoint:
ShellExecuteHooks-x32: - {B5A7F190-DDA6-4420-B3BA-52453494E6CD} - No File [ ]
ShellIconOverlayIdentifiers: [GDriveSharedOverlay] -> {81539FE6-33C7-4CE7-90C7-1C7B8F2F2D44} => No File
ShellIconOverlayIdentifiers-x32: [Groove Explorer Icon Overlay 1 (GFS Unread Stub)] -> {99FD978C-D287-4F50-827F-B2C658EDA8E7} => No File
ShellIconOverlayIdentifiers-x32: [Groove Explorer Icon Overlay 2 (GFS Stub)] -> {AB5C5600-7E6E-4B06-9197-9ECEF74D31CC} => No File
ShellIconOverlayIdentifiers-x32: [Groove Explorer Icon Overlay 2.5 (GFS Unread Folder)] -> {920E6DB1-9907-4370-B3A0-BAFC03D81399} => No File
ShellIconOverlayIdentifiers-x32: [Groove Explorer Icon Overlay 3 (GFS Folder)] -> {16F3DD56-1AF5-4347-846D-7C10C4192619} => No File
ShellIconOverlayIdentifiers-x32: [Groove Explorer Icon Overlay 4 (GFS Unread Mark)] -> {2916C86E-86A6-43FE-8112-43ABE6BF8DCC} => No File
CHR HKLM\SOFTWARE\Policies\Google: Policy restriction <======= ATTENTION
BHO-x32: No Name -> {72853161-30C5-4D22-B7F9-0BBC1D38A37E} -> No File
CHR StartupUrls: Default -> "hxxp://search.conduit.com/?ctid=CT2269050&SearchSource=48","hxxp://www.google.com","hxxp://websearch.simplesearches.info/?pid=727&r=2013/08/16&hid=2609488458&lg=EN&cc=UA&unqvl=31"
FirewallRules: [{59822CDD-45FA-40FF-833E-2D9EEF20A0AA}] => (Allow) C:\program files (x86)\common files\tencent\qqdownload\130\tencentdl.exe
FirewallRules: [{7056F4B8-E596-4414-AF00-5902154627C7}] => (Allow) C:\program files (x86)\common files\tencent\qqdownload\130\bugreport_xf.exe
EmptyTemp:
Reboot:
end
Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.
Подробнее читайте в этом руководстве ('http://safezone.cc/threads/17760/').
Пока что все спокойно. Ярлыки ссылаются на нормальные exe файлы. После последнего действия с FRST в хроме переустановились все приложения, пропали закрепленные вкладки и стерлись все куки. Так и должно было быть?
стерлись все куки. Так и должно было быть? »
Да, это после очистки временных. А вот вкладки не должно было затронуть. Они у Вас синхронизируются? Восстановить сможете?
Уже восстановил, это мелочь. Премного благодарен за помощь.
Хорошо.
В завершение -
Выполните скрипт в AVZ (http://forum.oszone.net/post-1430637-4.html) при наличии доступа в интернет:
var
LogPath : string;
ScriptPath : string;
begin
LogPath := GetAVZDirectory + 'log\avz_log.txt';
if FileExists(LogPath) Then DeleteFile(LogPath);
ScriptPath := GetAVZDirectory +'ScanVuln.txt';
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
exit;
end;
end;
if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.
В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.
Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.
Выполнил. Ничего не обнаружилось.
И это хорошо)
Прочтите и выполните Рекомендации после лечения. (http://forum.oszone.net/post-1838507-9.html)
Благодаря за помощь. Удачи вам и всего наилучшего :)
© OSzone.net 2001-2012
vBulletin v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.
Available in ZeroNet 1osznRoVratMCN3bFoFpR2pSV5c9z6sTC