Что за вирус rtk
Помогите пожалуйста. В журнале это выглядит примерно так:
C:\Documents and Settings\Администратор\ftp34.dll [L] Win32:Rootkit-gen [Rtk] (0)
Файл был успешно удален.
C:\Documents and Settings\Администратор\ftp34.dll [L] Win32:Rootkit-gen [Rtk] (0)
Файл был успешно удален.
C:\Documents and Settings\Администратор\ftp34.dll [L] Win32:Rootkit-gen [Rtk] (0)
Файл был успешно удален.
C:\Documents and Settings\Администратор\ftp34.dll [L] Win32:Rootkit-gen [Rtk] (0)
Файл был успешно удален.
Предзагрузочное сканирование не помогает
На старом форму закрыта регистрация, не могу прочитать рекомендации bRed. Помогите, вирус уже достал
Вопрос: У меня возникла ситуация,когда мои антивирусы не в состоянии обезвредить зловреда,который прописался у меня в системе.Как более хорошо исследовать свою систему и получить качественную помощь в лечении от форумчан?
Ответ: К сожалению очень часто встречается такая ситуация,когда АВП не всегда могут справиться со зловредом.Причин много,одна из них-небольшая модификация известного зловреда,чтобы последний плохо находился АВП(антивирусной программой).
Чтобы произвести исследование своей системы, для более качественного удаления остатков зловредных файлов, нужно придерживаться следующей последовательности:
0.а Запланируйте сканирование АВАСТОМ во время загрузки. В большинстве случаев это поможет удалить зловреда.
0.б Скачайте антивирусную утилиту Сureit и просканируйте систему в обычном и безопасном режимах;
* Для удаления не найденных утилитой (либо остаточных) компонентов зловредов действуем далее:
1. Скачиваем AVZ, перед применением обязательно РАСПАКОВЫВАЕМ и обновляем через интернет;
2. Скачиваем HijackThis отсюда или отсюда, перед применением обязательно РАСПАКОВЫВАЕМ;
3. Скачиваем Startup Control Panel Выбрать Standalone EXE version (34КБ) Установка для ее не требуется. Принцип работы прост-убираем галочки с нужных программ и при перезагрузке, этих программ в запущенном виде уже не будет, при этом программа НЕ УДАЛЯЕТСЯ из системы. Для восстановления исходного состояния ставим галочки на место.
4. Отключаем интернет-соединение. Выключаем восcтановление системы: Мой компьютер-свойства-восcтановление системы, поставить галочку на Отключить восcтановление системы на всех дисках.
До полного излечения от зловредов восcтановление системы НЕ ВКЛЮЧАТЬ!
5. Запускаем Startup Control Panel и УБИРАЕМ галочки только с антивирусной программы и фаерволла, и перезагружаемся.
6. Запускаем браузер,который Вы используете для просмотра вэб-страниц;
7. Запускаем AVZ.exe, в верхнем меню файл-стандартные скрипты,отмечаем галочкой скрипт №3 и жмем на "выполнить отмеченные скрипты". В результате этого в папке с AVZ/LOG сохранится файл virusinfo_syscure.zip. Перезагружаемся.
8. Запускаем HijackThis, нажимаем кнопку "Do a system scan and save a logfile". В результате в папке HijackThis появится файл HijackThis.log;
9. Выключаем браузер, в Startup Control Panel возвращаем галочки для антивируса и фаервола и перезагружаемся;
10. Запакуйте файлы virusinfo_syscure.zip и HijackThis.log в архив,например logs.zip, и расположите его на каком-нибудь файлообменнике, а ссылку на них с подробным описанием проблемы запостите в разделе форума Все остальное.
Форумчане постараются Вам помочь.
P.S. После окончания лечения с помощью AVZ, у Вас в папке с AVZ теперь будет папка Quarantine. Если Вы ее скопируете, запакуете по правилам(подсказка в FAQ для новичков) и отошлете разработчикам Аваста-Вам будут благодарны многие пользователи.
Вопрос:Как пользоваться утилитой AVZ для лечения?
Ответ:Чтобы качественно произвести удаление вредоносных файлов (не вникая в тонкости правильной настройки), антивирусная утилита Зайцева позволяет запрограммировать нужные операции с помощью специальных скриптов. Для этого надо:
0 Отключитесь от интернета, закройте все работающие программы;
1 Отключить восстановление системы;
2 Выгрузить с помощью утилиты Startup Manager-Standalone EXE version фаервол и антивирус (они могут мешать при лечении);
3 Работая под учетной записью с администраторскими правами, выполнить следующее:
AVZ запустить,в верхнем меню выбрать:файл-выполнить скрипт,
скопировать в окошко предложенный код:
Код:
КОД ПРЕДЛОЖАТ ФОРУМЧАНЕ ДЛЯ ЛЕЧЕНИЯ КОМПЬЮТЕРА
Компьютер перезагрузится сам. Возможно это займет некоторое время.
Вопрос: Как пофиксить с помощью HijackThis?
Ответ: Для этого нужно:
Открываем HijackThis, нажимаем кнопку "Do a system scan only" и отмечаем галочкой следующее:
Код:
СТРОЧКИ ПРЕДЛОЖАТ ФОРУМЧАНЕ ДЛЯ ЛЕЧЕНИЯ КОМПЬЮТЕРА
Затем на кнопку "Fix Checked". Не забудьте перед этим закрыть браузер! Wink .
Перезагружаем компьютер.
Респект антимонополии на рынке харда и софта.
Название и краткая история
Своё название этот вирус получил от своего самого первого образца - TDSServ. Но настоящее имя этого руткита - TDL (имеются также другие названия - Alureon, TDSServ.) Детектируется антивирусами под именами:
Trojan.Win32.DNSChanger, Trojan.FakeAlert, BackDoor.Tdss.565. По этой ссылке можно посмотреть на то, как какой из ныне существующих антивирусов, детектирует этот класс вирусов. Нужно отметить, что в примере детект производится над вирусом третьего поколения TDL3, который осуществляет подмену atapi.sys. В настоящее время существует насчитывается три поколения этого вируса: TDL, TDL2, TDL3
Поведение
После заражения системы, вирус блокирует загрузку и\или обновление антивирусных программ.
Также в некоторых случаях, некоторые модификации блокируют Safe Mode. Происходит это за счёт того что вирус модифицирует ключ реестра:
В двух примерах показаны случаи с блокировкой для разновидностей - aliserv и clb.
Создаёт этот вирус записи в реестре с нижеследующими именами. Приведена таблица масок вирусов этого класса. (Возможно она не полная, поэтому по мере узнавания новымх масок, она будет пополняться). Символы **** - это любое чередование\последовательность цифр и символов латинского алфавита. Например:
ESQULwgndckayvvbwntaknkvujqunwkitljqs.sys Как видно по таблице в имени вируса есть первые пять символов характеризующие его маску.
Имена файлов от этого вируса также можно определить по маске. Расширения файлов бывают следующие: *.sys, *.dll, *.dat, *.ocx, *.db, *.log.
Удаление
Удалить вирус можно несколькими способами, мы рассмотрим наиболее простые и распространённые.
1. Открываем Диспетчер Устройств - Вид - Показать скрытые устройства. В списке Драйвера устройств не Plug and Play можно найти драйвер такого устройства имя которого характерно только для вируса TDSS. Правой кнопкой мыши(ПКМ)по такому устройству - Отключить. И после чего можно удалить (ПКМ - Удалить)
2. Можно воспользоваться утилитой для удаления руткита TDSS TDSS remover. Скачайте архив, запустите, после сканирования, если вирус есть, нужно выделить галочками пункты относящиеся к вирусу. . Будьте внимательны, в некоторых случаях утилита может выдавать на удаление файлы антивирусов.
3. Также можно воспользоваться сканированем антируткита GMER, по окончанию сканирования утилита создаст лог, который можно проанализировать и составить скрипт для выполнения и удаления вредоносных записей. Анализировать лог GMER можно как вручную, так и с помощью автоматического анализатора для этого лога - Парсер логов GMER
4. Обнаружить и удалить вирус можно с помощью альтернативных утилит, используемых в лечении:
- ComboFix. "Руководство по применению."
- Производит поиск скрытых сервисов в реестре. Если утилита смогла определить скрытые сервисы как принадлежащие TDSS, она производит их удаление.
Иначе, пользователю выдается запрос на удаление сервиса.
Удаление производится при перезагрузке. - Проверяются системные драйверы на предмет наличия их заражения, в случае обнаружения заражения утилита выполняет поиск резервной копии зараженного файла.
Если копия обнаружена, то файл восстанавливается из этой копии. Иначе, выполняется лечение. - По умолчанию утилита выводит отчет работы в корень системного диска (диска, на котором установлена операционная система, как правило, это диск С:\).
Имя отчета имеет следующий вид: ИмяУтилиты.Версия_Дата_Время_log.txt
Например, C:\TDSSKiller.2.2.0_20.12.2009_15.31.43_log.txt - По окончании работы утилита предлагает выполнить перезагрузку для завершения лечения.
При следующей загрузке системы драйвер выполнит все запланированные операции и удалит себя.
-l - запись отчета в файл.
-v - ведение подробного отчета (необходимо вводить вместе с параметром -l).
-d - принудительное задание имени зловредного сервиса для поиска.
-o - сохранить в заданный файл дамп, необходимый для анализа в случае проблем с детектированием.
Например, для сканирования компьютера с записью подробного отчета в файл report.txt (который создастся в папке, где находится утилита TDSSKiller.exe) используйте следующую команду:
По этой ссылке - утилиты для борьбы с вирусами - можно узнать больше об утилите TDSSKiller.
P.S. Для автоматизации запуска консольной утилиты, можно воспользоваться GUI-интерфейсом - Quick Killer
Надеемся что эта информация поможет быть вам во всеоружии перед незванными гостями на вашем компьютере. Успехов в лечении. :victory:
Что такое Win64.Rootkit-gen
Скачать утилиту для удаления Win64.Rootkit-gen
Удалить Win64.Rootkit-gen вручную
Получить проффесиональную тех поддержку
Читать комментарии
Описание угрозы
Имя исполняемого файла:
Win64.Rootkit-gen
(randomname).exe
Trojan
Win32 (Windows XP, Windows Vista, Windows Seven, Windows 8)
Win64.Rootkit-gen копирует свои файл(ы) на ваш жёсткий диск. Типичное имя файла (randomname).exe. Потом он создаёт ключ автозагрузки в реестре с именем Win64.Rootkit-gen и значением (randomname).exe. Вы также можете найти его в списке процессов с именем (randomname).exe или Win64.Rootkit-gen.
Если у вас есть дополнительные вопросы касательно Win64.Rootkit-gen, пожалуйста, заполните эту форму и мы вскоре свяжемся с вами.
Скачать утилиту для удаления
Скачайте эту программу и удалите Win64.Rootkit-gen and (randomname).exe (закачка начнется автоматически):
* SpyHunter был разработан американской компанией EnigmaSoftware и способен удалить удалить Win64.Rootkit-gen в автоматическом режиме. Программа тестировалась на Windows XP, Windows Vista, Windows 7 и Windows 8.
Функции
Удаляет все файлы, созданные Win64.Rootkit-gen.
Удаляет все записи реестра, созданные Win64.Rootkit-gen.
Программа способна защищать файлы и настройки от вредоносного кода.
Программа может исправить проблемы с браузером и защищает настройки браузера.
Удаление гарантированно - если не справился SpyHunter предоставляется бесплатная поддержка.
Антивирусная поддержка в режиме 24/7 входит в комплект поставки.
Скачайте утилиту для удаления Win64.Rootkit-gen от российской компании Security Stronghold
Если вы не уверены какие файлы удалять, используйте нашу программу Утилиту для удаления Win64.Rootkit-gen.. Утилита для удаления Win64.Rootkit-gen найдет и полностью удалит Win64.Rootkit-gen и все проблемы связанные с вирусом Win64.Rootkit-gen. Быстрая, легкая в использовании утилита для удаления Win64.Rootkit-gen защитит ваш компьютер от угрозы Win64.Rootkit-gen которая вредит вашему компьютеру и нарушает вашу частную жизнь. Утилита для удаления Win64.Rootkit-gen сканирует ваши жесткие диски и реестр и удаляет любое проявление Win64.Rootkit-gen. Обычное антивирусное ПО бессильно против вредоносных таких программ, как Win64.Rootkit-gen. Скачать эту упрощенное средство удаления специально разработанное для решения проблем с Win64.Rootkit-gen и (randomname).exe (закачка начнется автоматически):
Функции
Удаляет все файлы, созданные Win64.Rootkit-gen.
Удаляет все записи реестра, созданные Win64.Rootkit-gen.
Программа может исправить проблемы с браузером.
Иммунизирует систему.
Удаление гарантированно - если Утилита не справилась предоставляется бесплатная поддержка.
Антивирусная поддержка в режиме 24/7 через систему GoToAssist входит в комплект поставки.
Оставьте подробное описание вашей проблемы с Win64.Rootkit-gen в разделе Техническая поддержка. Наша служба поддержки свяжется с вами и предоставит вам пошаговое решение проблемы с Win64.Rootkit-gen. Пожалуйста, опишите вашу проблему как можно точнее. Это поможет нам предоставит вам наиболее эффективный метод удаления Win64.Rootkit-gen.
Эта проблема может быть решена вручную, путём удаления ключей реестра и файлов связанных с Win64.Rootkit-gen, удалением его из списка автозагрузки и де-регистрацией всех связанных DLL файлов. Кроме того, отсутствующие DLL файлы должны быть восстановлены из дистрибутива ОС если они были повреждены Win64.Rootkit-gen.
Чтобы избавиться от Win64.Rootkit-gen, вам необходимо:
1. Завершить следующие процессы и удалить соответствующие файлы:
Предупреждение: вам необходимо удалить только файлы, контольные суммы которых, находятся в списке вредоносных. В вашей системе могут быть нужные файлы с такими же именами. Мы рекомендуем использовать Утилиту для удаления Win64.Rootkit-gen для безопасного решения проблемы.
2. Удалите следующие папки:
3. Удалите следующие ключи и\или значения ключей реестра:
Предупреждение: Если указаны значения ключей реестра, вы должны удалить только указанные значения и оставить сами ключи нетронутыми. Мы рекомендуем использовать Утилиту для удаления Win64.Rootkit-gen для безопасного решения проблемы.
Как предотвратить заражение рекламным ПО? Мы рекомендуем использовать Adguard:
4. Сбросить настройки браузеров
Win64.Rootkit-gen иногда может влиять на настройки вашего браузера, например подменять поиск и домашнюю страницу. Мы рекомендуем вам использовать бесплатную функцию "Сбросить настройки браузеров" в "Инструментах" в программе Spyhunter Remediation Tool для сброса настроек всех браузеров разом. Учтите, что перед этим вам надо удалить все файлы, папки и ключи реестра принадлежащие Win64.Rootkit-gen. Для сброса настроек браузеров вручную используйте данную инструкцию:
Если вы используете Windows XP, кликните Пуск, и Открыть. Введите следующее в поле Открыть без кавычек и нажмите Enter: "inetcpl.cpl".
Если вы используете Windows 7 или Windows Vista, кликните Пуск. Введите следующее в поле Искать без кавычек и нажмите Enter: "inetcpl.cpl".
Выберите вкладку Дополнительно
Выберите галочку Удалить личные настройки для удаления истории, восстановления поиска и домашней страницы.
Предупреждение: В случае если это не сработает используйте бесплатную опцию Сбросить настройки браузеров в Инструменты в программе Spyhunter Remediation Tool.
Для Google Chrome
Найдите папку установки Google Chrome по адресу: C:\Users\"имя пользователя"\AppData\Local\Google\Chrome\Application\User Data.
В папке User Data, найдите файл Default и переименуйте его в DefaultBackup.
Запустите Google Chrome и будет создан новый файл Default.
Настройки Google Chrome сброшены
Предупреждение: В случае если это не сработает используйте бесплатную опцию Сбросить настройки браузеров в Инструменты в программе Spyhunter Remediation Tool.
Для Mozilla Firefox
В меню выберите Помощь > Информация для решения проблем.
Кликните кнопку Сбросить Firefox.
После того, как Firefox завершит, он покажет окно и создаст папку на рабочем столе. Нажмите Завершить.
Предупреждение: Так вы потеряте выши пароли! Рекомендуем использовать бесплатную опцию Сбросить настройки браузеров в Инструменты в программе Spyhunter Remediation Tool.
Win32:Rootkit-gen [Rtk] is a virus detected by Microsoft Windows and several Antivirus or Anti-Malware software vendors. This Win32:Rootkit-gen [Rtk] threat is classified as PUP a Potentially Unwanted Program or PUA a Potentially Unwanted Programs because it inflicts and acts as a malicious threat into your Windows computer system.
Win32:Rootkit-gen [Rtk] modifies system files, add’s new folders, creates Windows tasks and shows advertisements on your computer and browser.
Win32:Rootkit-gen [Rtk] is adware which is bundled using custom installers and dropped on your computer during the installation process. Most users have no idea how this Win32:Rootkit-gen [Rtk] threat is installed on there computer and what it is, until their Antivirus or Anti-Malware software detects it as a malicious threat or virus.
Follow our instruction to remove this Win32:Rootkit-gen [Rtk] threat and protect your computer against another virus or adware infection.
If your protection detects Win32:Rootkit-gen [Rtk] virus, it is not marked for deletion by default. It is detected as malicious and advised to remove Win32:Rootkit-gen [Rtk] from your computer.
This is because some users might have installed Win32:Rootkit-gen [Rtk] themselves. A lot PUP or PUA software is distributed by custom installers or as browser add-on for a better internet experience, like toolbars and malicious browser extensions pretend to be.
We advise MalwareBytes Anti-Malware (free software) to remove Win32:Rootkit-gen [Rtk] from your computer. We also added Junkware Removal Tool and AdwCleaner to clean your browser and possible additional adware from your computer.
By using our simple removal instruction you make sure the Win32:Rootkit-gen [Rtk] threat is fully removed from your computer and there is nothing left. This instruction will also speed up your computer and removes any possible other threats from your computer.
Step 1 – Remove Win32:Rootkit-gen [Rtk] using AdwCleaner
Step 3 – Remove Win32:Rootkit-gen [Rtk] using MalwareBytes Anti-Malware
Remove Win32:Rootkit-gen [Rtk] using AdwCleaner
We strongly recommend using AdwCleaner several times a month to keep your computer clean from adware, pop-ups, browser hijackers and toolbars.
Download AdwCleaner (Download opens in a new Window)
Select AdwCleaner.exe with right mouse click and Run as Administrator
If User Account Control asks you to allow AdwCleaner.exe to make changes to your computer, press Yes to continue.
Start scanning your computer for any malicious threats by selecting the Scan button, please wait.
AdwCleaner will now start scanning your computer. If AdwCleaner is done, it will display a list of malicious items detected, please uncheck the items you do not want to remove that might be detected as malicious.
If you have nothing to uncheck, continue to the removal process and select the Clean button.
AdwCleaner will display the following informational alerts and starts rebooting the computer.
All programs will be closed in order to proceed correctly to the removal of the infections. Please save any work in progress and the click [OK]
If you have been brought to use AdwCleaner, it’s probably because your PC contained potentially unwanted programs or adware.
Potentially unwanted programs are often proposed during the installation of software. They may be present form of toolbars that sometimes change the homepage of the browser and slow internet browsing.
To avoid the installation of these programs polluting the computer, it is essential to follow these tips:
– Always download a program from the official link, or a trusted site
– When installing a program, do not click too fast [Next] without paying attention to Terms of Use and third-party programs available.
– If third-party programs are available (toolbars, etc) uncheck them.
– Enable detection of PUP (Potentially Unwanted Program) in your Antivirus.
AdwCleaner must restart the computer to complete the removal process. The report will be opened on the next reboot.
After the reboot a logfile will open. The logfile in Windows XP and Windows 7 will open once the desktop is started.
To open the logfile in Windows 8 you need to switch to the Desktop modus by selecting windows key + d on your keyboard.
Remove Win32:Rootkit-gen [Rtk] left overs using Junkware Removal Tool
Junkware Removal Tool will not only remove this threat from your computer, but Junkware Removal Tool will scan and remove any threat from your computer that is malicious. Junkware Removal Tool is a great tool to completely clean your computer from any threat and highly recommended to use frequently to keep your computer clean and healthy. Best of all it’s free and updated regularly.
Download Junkware Removal Tool (Official link and direct-download)
Select JRT.exe with right mouse click and Run as Administrator
If User Account Control asks you to allow JRT.exe to make changes to your computer, press Yes to continue.
As described on thisisudax.org
Junkware Removal Tool is a security utility that searches for and removes common adware, toolbars, and potentially unwanted programs (PUPs) from your computer. A common tactics among freeware publishers is to offer their products for free, but bundle them with PUPs in order to earn revenue. This tool will help you remove these types of programs.
Please note: Close all your browsers, save any work and then press any key to continue.
Your desktop may blink or a new window may open during the scan and removal process of junkware removal tool.
When Junkware Removal Tool is done scanning and removing malicious items from your computer a logfile will open.
Remove Win32:Rootkit-gen [Rtk] files with MalwareBytes Anti-Malware
Download MalwareBytes Anti-Malware
Malwarebytes Anti-Malware Free’s industry-leading scanner detects and removes malware like worms, Trojans, rootkits, rogues, spyware, and more. All you have to do is launch Malwarebytes Anti-Malware Free and run a scan. It’s that simple.
Or if you want even better protection, consider Malwarebytes Anti-Malware Premium and its instant real-time scanner that automatically prevents malware and websites from infecting your PC.
Either way you’re crushing malware and foiling hackers.
MalwareBytes Anti-Malware works great alongside Antivirus software, both MalwareBytes Anti-Malware and Antivirus software go along and provide the best protection for your computer.
Install MalwareBytes Anti-Malware using it’s installation wizard.
MalwareBytes Anti-Malware needs no configs or specific settings, just install and you are ready to scan your computer for malware and free removal.
- Select Scan Now to perform an anti-malware scan.
- Malwarebytes computer is scanning for malicious items, this might take a while, please wait for MalwareBytes Anti-Malware to finish.
- When the detection scan is finished, a window appears with the malware found by MalwareBytes.
To remove the found malware from your computer, select the Remove Selected button.
- All found items will be put in quarantine, if MalwareBytes Anti-Malware requires to a reboot to do so, please allow MalwareBytes Anti-Malware to reboot Windows.
--> -->Меню сайта --> |
--> --> |
-->Востановление файлов --> |
--> --> |
-->Ключи антивирусов --> |
--> --> |
-->Статистика --> | |
| 09.11.2017, 21:30 |