Решена поймала майнер taskhost, маскирующийся под Realtek.

molkoway

Новый пользователь
Сообщения
13
Реакции
1
всё по классике: не могу даже распаковать autologger для предоставления логов на форум. закрывается диспетчер, закрываются любые системные папки, антивирусы, и тд. не совсем понимаю, как запустить безопасный режим, чтобы предоставить сюда логи
на рабочем столе 2 скрытые папки ab block remover, и autologger (а автор майнера тролль, видимо), и по классике доступа как админа у меня к ним нет
 
Последнее редактирование:
попыталась запустить FarBar - ошибка "Операция отменена из-за ограничений, действующих на этом компьютере. Обратитесь к сисадмину"
кстати после этой ошибки я перестала видеть скрытые папки на рабочем
 
Последнее редактирование:
Здравствуйте!

не совсем понимаю, как запустить безопасный режим
Только не используйте вариант с msconfig.

Пробуйте собрать CollectionLog Автологером.
 
пока ждала ответ успела создать установочную флешку винды, а потом воспользовалась советом из этой темы: Решена - Не помогает AV block remover в удалении майнера и сторонней учётной записи John
сделала всё то же самое. но всё равно хочу проверить, осталось ли что-то.

в целом же - процесс исчез, в системные папки - пускает, пока работал MainerSearch, успела заметить фразу "пользователь John удален" - почитав по теме, поняла, что это было "ОНО"
 

Вложения

  • CollectionLog-2024.03.13-11.39.zip
    94.5 KB · Просмотры: 1
Для верности сделайте следующее:
Скачайте AV block remover (или с зеркала).
Распакуйте, запустите и следуйте инструкциям. Если не запускается, переименуйте файл AVbr.exe в, например, AV-br.exe (или любое другое имя). Можно также воспользоваться версией со случайным именем.

Если и так не сработает, запускайте программу из любой папки кроме папок Рабочий стол (Desktop) и Загрузки (Downloads).

В результате работы утилиты появится отчёт AV_block_remove_дата-время.log, прикрепите его к следующему сообщению.

После перезагрузки системы соберите новый CollectionLog Автологером.
 
готово
 

Вложения

  • AV_block_remove_2024.03.13-11.49.log
    6 KB · Просмотры: 1
  • CollectionLog-2024.03.13-11.56.zip
    93.2 KB · Просмотры: 1
Эти два отчёта тоже прикрепите, пожалуйста:
AV_block_remove_2024.03.13-11.29.log
AV_block_remove_2024.03.13-11.31.log

"Пофиксите" в HijackThis только следующие строки:
Код:
O7 - Policy: HKLM\Software\Microsoft\Windows Defender\Features: [TamperProtection] = 4
O22 - Tasks: \Microsoft\Windows\GlobalDataJ\RecoveryHosts - C:\ProgramData\Microsoft\Windows\Ahdpn7sgdX\GlobalDataJ.bat (file missing)
O22 - Tasks: \Microsoft\Windows\GlobalDataO\RecoveryHosts - C:\ProgramData\Microsoft\Windows\GW0KcYg5rv7PO\GlobalDataO.bat (file missing)
O27 - Account: (Hidden) User 'John' is invisible on logon screen
Перезагрузите компьютер.

Дополнительно:
Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.
Когда программа запустится, нажмите Да для соглашения с предупреждением.

Нажмите кнопку Сканировать (Scan).
После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
Подробнее читайте в этом руководстве.
 
есть
 

Вложения

  • AV_block_remove_2024.03.13-11.29.log
    5.9 KB · Просмотры: 1
  • AV_block_remove_2024.03.13-11.31.log
    5.8 KB · Просмотры: 1
  • FRST.txt
    59.8 KB · Просмотры: 1
  • Addition.txt
    56.4 KB · Просмотры: 1
Примите к сведению - после выполнения скрипта (возможно) все открытые вкладки браузеров будут закрыты, произойдет выход из аккаунтов, временные файлы, корзина, история браузеров, куки и кэш будут очищены.
  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Код:
    Start::
    CloseProcesses:
    SystemRestore: On
    CreateRestorePoint:
    CHR HKLM-x32\...\Chrome\Extension: [aegnopegbbhjeeiganiajffnalhlkkjb]
    ExportKey: HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions
    C:\Windows\Temp\*.*
    C:\WINDOWS\system32\*.tmp
    C:\WINDOWS\syswow64\*.tmp
    EmptyTemp:
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.
 
есть ли инструкция по тому, как быть со стандартным защитником Windows?
 
Вы о том, как его отключить или что-то другое?
 
да. достаточно ли будет отключения защиты в реальном времени?
 
Да, достаточно.
 
готово
 

Вложения

  • Fixlog.txt
    3.7 KB · Просмотры: 1
удалила два файла, связанных с taskhost/Realtek, и три кажется из того же места, в папке ProgramData
в процессах есть вот такие процессы по поиску "task/host', ок ли это?
 

Вложения

  • Снимок экрана 2024-03-13 133215.png
    Снимок экрана 2024-03-13 133215.png
    2.2 KB · Просмотры: 7
  • photo_2024-03-13_13-36-28.jpg
    photo_2024-03-13_13-36-28.jpg
    4.2 KB · Просмотры: 9
Будьте внимательны, я дал ссылку на инструкцию что и как сделать. Не нужно пытаться удалять процессы, майнер маскировался под легитимные, так что удалением можете что-то повредить.
 
имелось в виду удаление исключений по инструкции :) удалено было всё, что касалось папки ProgramData, и самого файла с соответствующим названием-маскировкой, тк он сидел там
и оставлено только то, что там было всегда и добавлено было осознанно
 
процессы не удаляются, я просто попыталась поискать, не вылезет ли "тот самый" процесс, который изначально существовал
 
Хорошо. Те, что вы показали скриншотом - нормальные.

Если проблема решена, в завершение:
1.
Переименуйте FRST.exe (или FRST64.exe) в uninstall.exe и запустите.
Компьютер перезагрузится.

Остальные утилиты лечения и папки можно просто удалить.

2.
  • Загрузите SecurityCheck by glax24 & Severnyj, сохраните утилиту на Рабочем столе и извлеките из архива.
  • Запустите из меню по щелчку правой кнопки мыши Запустить от имени администратора
  • Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите этот файл к своему следующему сообщению.
 
Назад
Сверху Снизу