Trojan.Fakealert.3962 - Помощь - Форумы Anti-Malware.ru Перейти к содержанию
Aleksa

Trojan.Fakealert.3962

Recommended Posts

Aleksa

При запуске CureIt Dr.Web комп перезагружается сам и выдает ошибку.

Подпись ошибки:

BCCode: 10000050

BCP1: FAE7A018

BCP2: 00000000

BCP3: EF9CE977

BCP4: 00000000

В безопасном режиме Dr.Web нашел Trojan.Fakealert.3962 и Tool.OpenPass.11, переместил.

В нормальном режиме тоже самое, только ошибка добавилась

1. BCCode: 1000007е

BCP1: С0000005

BCP2: F08CE1DD

BCP3: F96F9954

BCP4: F96F9654

2. BCCode: 10000050 - с другими уже параметрами

Чем можно убить этих вредителей?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
При запуске CureIt Dr.Web комп перезагружается сам и выдает ошибку.

Подпись ошибки:

BCCode: 10000050

BCP1: FAE7A018

BCP2: 00000000

BCP3: EF9CE977

BCP4: 00000000

В безопасном режиме Dr.Web нашел Trojan.Fakealert.3962 и Tool.OpenPass.11, переместил.

В нормальном режиме тоже самое, только ошибка добавилась

1. BCCode: 1000007е

BCP1: С0000005

BCP2: F08CE1DD

BCP3: F96F9954

BCP4: F96F9654

2. BCCode: 10000050 - с другими уже параметрами

Чем можно убить этих вредителей?

Файл %USERPROFILE%\Doctor Web\Cureit.log киньте, пожалуйста, в личку, пожалуйста. Или в почту -- mk500@yandex.ru.

%USERPROFILE% == C:\Documents and Settings\<Имя вашего профиля>\

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Aleksa

Trojan.Fakealert.3962 - это троян-пугатель, один он не работает, есть ещё кто-то.

Tool.OpenPass.11 - одна из программ для показа паролей, вряд ли будет делать reboot.

Проверьте новым CureIt'ом в безопасном режиме ещё раз весь диск, где находится ОС (или выброчно только папки WINDOWS и Documents and Settings). Перезагрузитесь.

Кроме того.

Включите отображение всех скрытых файлов и папок - меню Сервис-Свойства папки-Вид, потом в папке текущего пользователя, допустим - C:\Documents and Settings\Администратор - не трогая папок удалите все файлы (кроме файлов с названием NTUSER) с расширением exe (только не запускайте никого из них).

При удалении каждого держите нажатой клавишу Shift на клавиатуре (стирание без удаления в Корзину).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Aleksa

Trojan.Fakealert.3962 - это троян-пугатель, один он не работает, есть ещё кто-то.

Tool.OpenPass.11 - одна из программ для показа паролей, вряд ли будет делать reboot.

Проверьте новым CureIt'ом в безопасном режиме ещё раз весь диск? где находится ОС (или выброчно только папки WINDOWS и Documents and Settings). Перезагрузитесь.

Спасибо за помощь. Попробую. Однако вирус сидел на диске Д

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Однако вирус сидел на диске Д

"Сидеть" то они могут где угодно, :) но их цель - системные директории и корни дисков, а также внедрение в активные процессы системы. Перезагрузка может быть вызвана как их активным участием, т.к. и другими программными, а также банальными аппаратно-техническими причинами.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DragonUA

решается заменой ИБП(был APC350CS, поставили Powercom WAR 400A), замена блока питания не помогает

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      + Нюанс... Есть образ втозапуска созданный в\на англицкой версии uVS И если отдать команду: Запретить запуск файла (по хешу) то получим: (!) Не удалось получить размер файла C:\USERS\USER\APPDATA\LOCAL\PROTECTBROWSER\PROTECTBROWSER.EXE так как в Инфо:  Size 812544 bytes Правда при чём тут размер файла ? https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=130161&action=download  
    • santy
      Так как записи с указанием исключений для Defender имеют определенный статус,  то имеет смысл исключить их автоматическое попадание по признаку "файл не найден" при формировании автоскрипта. В этом случае приходится вручную править тело скрипта, чтобы убрать некоторые записи. 1. ранее это можно было не делать, так как все равно они без виртуализации не удалялись. 2. теперь, с учетом удаления через powershell  будут удалены и "полезные" исключения, которые могли быть сделаны самим пользователем, например активаторы. На мой взгляд, будет лучше добавить в скрипт удаление исключений дефендера  вручную, из секции исключений для WD.
    • PR55.RP55
      + https://forum.kasperskyclub.ru/topic/465542-virus-ili-skript/#comments Если причина действительно в Групповых политиках. То...  
    • santy
      Вылет здесь не понятно по какой причине произошел, так как изначально был создан образ автозапуска с активным зловредом, а повторно, по словам пользователя, не получилось uVS выйти на основную позицию, когда можно было бы собрать новый образ, или выполнить скрипт очистки. В том числе и в безопасном режиме. Последствия запуска зловреда firfox.exe есть здесь, и возможно действительно входят у указанное семейство.  
    • PR55.RP55
      1. Microsoft тестирует функцию - Защита администратора. https://www.comss.ru/page.php?id=15533 ---------- 2. Вирус\ы https://forum.kasperskyclub.ru/topic/465570-trojanwin32sepeh/ Видимо это семейство: https://vms.drweb.ru/virus/?i=27109129 https://vms.drweb.ru/virus/?i=27380925 -------- https://vms.drweb.ru/virus/?i=25801988 https://vms.drweb.ru/virus/?i=25339881 https://vms.drweb-av.it/virus/?i=25698634 3. TloBeJluTeJlb.exe если в директории или имени файла "чудеса" с регистром... Предлагаю помечать файл, как Подозрительный.    
×