Имя пользователя:
Пароль:  
Помощь | Регистрация | Забыли пароль?  | Правила  

Компьютерный форум OSzone.net » Информационная безопасность » Лечение систем от вредоносных программ » [решено] url:mal, onion.exe и еще какая то зараза

Ответить
Настройки темы
[решено] url:mal, onion.exe и еще какая то зараза

Новый участник


Сообщения: 34
Благодарности: 0

Профиль | Отправить PM | Цитировать


Изменения
Автор: vahaul
Дата: 07-12-2016
Доброго времени суток. Что-то комп нахватался нечисти в последние несколько дней, вот и надо бы его почистить.
Аваст выскакивает с сообщением что блокирует url:mal, win32:malware-gen в файле mingw.exe и win64:malware-gen в файле svchost.exe, а в процессах поселился onion.exe. Еще при проверке "Malwarebytes Anti-Malware" выскакивало что у меня троян "BitCoin miner". Прошу вашей помощи в борьбе с данной заразой.

Отправлено: 18:29, 08-11-2015

 

Ветеран


Консультант


Сообщения: 1511
Благодарности: 413

Профиль | Отправить PM | Цитировать


  • Пожалуйста, запустите adwcleaner.exe
  • Нажмите Uninstall (Деинсталлировать).
  • Подтвердите удаление нажав кнопку: Да.

Подробнее читайте в этом руководстве.
  1. Скачайте Universal Virus Sniffer (uVS)
  2. Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  3. Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.
    !!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.
  4. Дождитесь окончания работы программы и прикрепите лог к посту в теме.
    !!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".
  5. Подробнее читайте в руководстве Как подготовить лог UVS.

+ Проверьте эти файлы на virustotal
Код: Выделить весь код
C:\Program Files (x86)\Origin\OriginClientService.exe
кнопка Выбрать файл (Choose File) - ищете нужный файл у вас в системе - Открыть (Browse) - Проверить (Scan it!). Нажать на кнопку Повторить анализ (Reanalyse) если будет. Дождитесь результата . Ссылку на результат (то, что будет в адресной строке в браузере) копируете и выкладываете в теме.

-------

Это сообщение посчитали полезным следующие участники:

Отправлено: 21:58, 10-11-2015 | #11



Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети.

Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля.


Новый участник


Сообщения: 34
Благодарности: 0

Профиль | Отправить PM | Цитировать


Цитата iskander-k:
Запустите МБАМ и удалите это
Цитата: »
PUP.Optional.InstallCore, инфицированные таким файлы не несут в себе опасности?
Файл C:\Program Files (x86)\Origin\OriginClientService.exe, потер вместе со всем, что было отмечено как опасное ПО в Malwarebytes Anti-Malware.
Отчет от uVS прилагаю.

Последний раз редактировалось vahaul, 07-12-2016 в 05:39.


Отправлено: 22:14, 10-11-2015 | #12


Аватара для iskander-k

скептик-оптимист


Moderator


Сообщения: 5718
Благодарности: 1115

Профиль | Отправить PM | Цитировать


Цитата:
OriginClientService.exe
OriginClientService.exe представляет собой разновидность файла EXE, связанного с Need for Speed The Run Limited Edition, который разработан Electronic Arts, Inc. для ОС Windows.
Если не имеете ПО связанное с этим , то можете удалить.
По поводу остального в большинстве это ваши креки, в том числе для вашей винды. Их я и оставил на ваше усмотрение. При желании необходимости, сможете вернуть из карантина.

-------
Мягкий и пушистый - если не гладить против шерсти.




Вам помог совет? Нажмите на ссылку Полезное сообщение .

Это сообщение посчитали полезным следующие участники:

Отправлено: 09:11, 11-11-2015 | #13


Новый участник


Сообщения: 34
Благодарности: 0

Профиль | Отправить PM | Цитировать


Все что было отмечено как вредоносное, я удалил, да и то, что было отмечено как подозрительное и не было мне необходимым, тоже. Единственное что осталось из лога МБАМ, это файлы относящиеся к фоллауту и с PUP.Optional.InstallCore, сам не знаю что это, а погуглить как-то не успел.
Касательно моей проблемы: при включении винды уже не появляется сообщение от аваста, что он что-то обнаружил, как и вообще во время работы за компом; в списке процессов вроде бы ничего лишнего нету.
Похоже что все нормально работает.

Отправлено: 16:29, 11-11-2015 | #14


Новый участник


Сообщения: 34
Благодарности: 0

Профиль | Отправить PM | Цитировать


Поправка: только что снова вылезла та самая бяка.... Malwage-gen в minglw.exe

Отправлено: 16:54, 11-11-2015 | #15


Аватара для Sandor

Ветеран


Консультант


Сообщения: 5318
Благодарности: 1330

Профиль | Отправить PM | Цитировать


  1. Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.
  2. Откройте папку с распакованной утилитой uVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  3. Выделите и правой кнопкой мыши скопируйте следующий скрипт в буфер обмена:
    Код: Выделить весь код
    ;uVS v3.86.5 [http://dsrt.dyndns.org]
    ;Target OS: NTv6.1
    v385c
    BREG
    addsgn A7679B23536A4C7261D4C4B12DBDEB5673DD440E24BD1F90DD723D4363162424DAA284575AAAAD2DA2A025C7995149717D374AC0A82583FE781F379A8006468C 8 Multi.Generic [Kaspersky]
    
    zoo %SystemDrive%\USERS\ADMIN\APPDATA\LOCAL\TEMP\MINGW.EXE
    bl 21BC279394068568CE65D8002E3B17AE 590336
    addsgn A7679B1B91DAB28DF487F8E657089B8095740309007FA7867A3C4C39E4288EB3AA527FDE7B9525556DC0847742E7B6054E1FBD1A4493F02C4988944B4E26E476 64 Graftor.254225 [BitDefender]
    
    zoo %SystemRoot%\SYSWOW64\MSYS1.DLL
    bl 0524625C13682C04DA2E4B899212D70C 20992
    chklst
    delvir
    
    deltmp
    czoo
    restart
  4. В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена..."
  5. Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы. Прошу учесть, что компьютер может быть перезагружен.
  6. После выполнения скрипта зайдите в папку, где распакована утилита uVS найдите архив, имя которого соответствует дате и времени запуска скрипта с префиксом ZOO_ (например: ZOO_2013-06-30_22-04-27.7z)
    Если архив отсутствует, то заархивруйте папку ZOO с паролем virus.
  7. Полученный архив отправьте на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.
  8. Подробнее читайте в этом руководстве.


Повторите контрольный Полный образ автозапуска в uVS.

-------

Это сообщение посчитали полезным следующие участники:

Отправлено: 17:09, 11-11-2015 | #16


Новый участник


Сообщения: 34
Благодарности: 0

Профиль | Отправить PM | Цитировать


Выполнил скрипт и сделал образ автозапуска, но не могу загрузить его, так как превышен лимит на залив.

Отправлено: 21:29, 11-11-2015 | #17


Аватара для Sandor

Ветеран


Консультант


Сообщения: 5318
Благодарности: 1330

Профиль | Отправить PM | Цитировать


Выложите на файлообменник, например, на www.rghost.ru

-------

Это сообщение посчитали полезным следующие участники:

Отправлено: 22:06, 11-11-2015 | #18


Новый участник


Сообщения: 34
Благодарности: 0

Профиль | Отправить PM | Цитировать


Готово. http://rghost.ru/68vHHVXBB

Отправлено: 22:29, 11-11-2015 | #19


Ветеран


Консультант


Сообщения: 1511
Благодарности: 413

Профиль | Отправить PM | Цитировать


MBAM деинсталируйте.

Выполните скрипт в AVZ при наличии доступа в интернет:

Код: Выделить весь код
var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

Выполните рекомендации после лечения.

-------

Это сообщение посчитали полезным следующие участники:

Отправлено: 20:48, 12-11-2015 | #20



Компьютерный форум OSzone.net » Информационная безопасность » Лечение систем от вредоносных программ » [решено] url:mal, onion.exe и еще какая то зараза

Участник сейчас на форуме Участник сейчас на форуме Участник вне форума Участник вне форума Автор темы Автор темы Шапка темы Сообщение прикреплено

Похожие темы
Название темы Автор Информация о форуме Ответов Последнее сообщение
[решено] Заражение URL:Mal! soundsnoisez Лечение систем от вредоносных программ 1 19-05-2015 09:34
заражение URl Mal Alex191014 Лечение систем от вредоносных программ 12 24-10-2014 12:16
АПваст ругается на URL.Mal ianzzz Лечение систем от вредоносных программ 16 11-10-2014 20:26
[решено] URL Mal помогите qct29@vk Лечение систем от вредоносных программ 1 23-11-2013 04:34
URL:Mal как лечить ramilka111 Лечение систем от вредоносных программ 1 04-09-2013 14:34




 
Переход