Было - https://forum.avast.com/index.php?topic=151843.0, успешно вылечили, но сегодня опять прицепился этот вирус, только в этот раз аваст почему-то молчит, при сканировании проблем не обнаружил.
Malwarebytes Anti-Malware обнаружил угрозу (прилагаю скрин), поместила в карантин.
Логи в атаче.
Могу дать ссылку на сайт, с которого прыгнул этот вирус - вдруг поможет вам в дальнейшем.
[*]Сохраните прикрепленный файл fixlist.txt на Рабочий стол
[*]Теперь, пожалуйста, запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
[*]Обратите внимание, что компьютер будет перезагружен.
ВНИМАНИЕ! Данный скрипт написан только для этого пользователя, использование его на другом компьютере может привести к неработоспособности ОС!
да в том-то и дело, что в этот раз не так как в прошлый - тогда аваст каждые 10 мин ругался на вирус, а в этот раз все тихо. просто когда вирус прицепился, аваст выбросил такое же сообщение про url mal, но уже с другим url адресом, и не дал возможности что-либо сделать с объектом. при сканировании аваст ничего не обнаружил, но malwarebytes обнаружил подозоит.файл в C:\documents and settings\админ\ Local settings… файл - OCSetup.Hlp.dll
скажите, пожалуйста, как узнать, остался вирус после фикса или нет? может, еще какие-нибудь логи нужны?
как я понимаю, Farbar Recovery Tool сгенерил отчет в utf-8, как можно исправить кодировку, чтоб не потерять символы? перекодировать и сохранить не помогает((
а эта команда не удалит настройки учетных записей?
и есть ли какой-нибудь другой способ посмотреть нужные данные? просто есть проблемы с выполнением команд от имени администратора, выбрасывает сообщение “Вход в систему не произведён: имеются ограничения, связанные с учётной записью. Возможные причины: запрещены пустые пароли, ограничено время входа или применены ограничения групповой политики”
могу попытаться запустить с другой учетной записи, но я не уверена, выдаст ли это нужные Вам данные и получится ли выполнить команду.
может, попытаться какой-нибудь программой вытащить эти данные?
Это новый вирус, который использует BITSAdmin (утилиту командной строки, предназначенную для создания задания для загрузки или выгрузки файла и мониторинга их выполнения). Данная команда сбросит все имеющиеся задания, т.е. эта команда не удалит настройки учетных записей. Для выполнения этой команды требуются права администратора.
не получается - запускаю cmd от имени администратора, выводит это -
C:\Documents and Settings\Stan> bitsadmin /reset /allusers
“bitsadmin” не является внутренней или внешней
командой, исполняемой программой или пакетным файлом.
C:\WINDOWS>bitsadmin /reset /allusers
“bitsadmin” не является внутренней или внешней
командой, исполняемой программой или пакетным файлом.
в 1ый раз запускала с учетки с админскими правами, учетка Админ у меня, как я понимаю, имеет ограниченные права (до этого запускала через ‘все программы’ → 'командная строка → '‘запуск от имени администратора’), результат - тот же
ОЧЕНЬ ВАЖНО !!! Сохраните ComboFix.exe на Рабочий стол
ВАЖНО - Отключите антивирус и антишпионское ПО, обычно это можно сделать, нажав правой кнопкой мыши по значку в системном трее. Они могут мешать работе программы. Если у Вас возникли трудности по поводу правильного отключения защитных программ см. здесь
[*]Дважды щелкните по иконке программы ComboFix.exe и следуйте инструкциям на экране.
[*]Примите соглашение и согласитесь на обновление, если программа попросит об этом
да вроде все нормально, только заметила что на диске D много временных файлов (скрытых), может быть, это не связано с вирусом - но все же. их удалить можно? (не знаю, были ли они там раньше)
скрин в атаче
Временные файлы можно не трогать, после удаления ComboFix они снова должны стать скрытыми. Удаление ComboFix
[*]Нажмите клавишу Windows + R на клавиатуре. На экране появится диалоговое окно “Выполнить”
[*]В открывшемся окне введите ComboFix /Uninstall (Обратите внимание на пробел между “x” и “/”)
и нажмите OK