Показано с 1 по 8 из 8.

Всплывающая реклама в браузерах [not-a-virus:RiskTool.Win32.BitCoinMiner.hnd ] (заявка № 153897)

  1. #1
    Junior Member Репутация
    Регистрация
    15.03.2013
    Сообщений
    6
    Вес репутации
    41

    Всплывающая реклама в браузерах [not-a-virus:RiskTool.Win32.BitCoinMiner.hnd ]

    Здравствуйте. Всплывает реклама во всех браузерах, лечить никак не выходит, надеюсь на помощь. И недавно появилась еще одна проблемка. Не заходит на определенные сайты. Например, на maforoomka.ru и в том числе на virusinfo.info (пересылает на яндекс). На других компьютерах такой проблемы нет.
    Вложения Вложения

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,287
    Вес репутации
    378
    Уважаемый(ая) Spear, спасибо за обращение на наш форум!

    Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.08.2010
    Сообщений
    25,580
    Вес репутации
    758
    Здравствуйте!

    Закройте все программы

    Отключите
    - ПК от интернета/локалки.
    - Антивирус и Файрвол

    Выполните скрипт в АВЗ -

    Код:
    {Исправление в службах в реестре, значения ImagePath.
    Данный скрипт распространяется свободно и может быть модицифирован по согласованию с авторами - представителями SafeZone.cc
    При публикации скрипта данный комментарий и ссылка на VirusNet.Info обязателена. }
    var DescriptionTextWuauServ, DispayNameTextWuauServ, DescriptionTextBITS: String;
     DispayNameTextBITS, FullPathSystem32, NameFolderSystem32, FileServiceDll: String;
     ImagePathStr, RootStr, SubRootStr, LangID: string;
     AllRoots, AllKeys, RootsRestored, KeysRestored, KeysFixed: integer;
     FinishMsg, RestoreMsg, FixMsg, CheckMsg: String;
     RegSectMsg, ParamMsg, ParamValueMsg, InRegSectMsg, CorrectMsg, RestMsg: String;
    
    procedure CheckAndRestoreSection(Root: String);
    begin
     Inc(AllRoots);
     if RegKeyExistsEx('HKLM', Root) then
       RegKeyResetSecurity('HKLM', Root)
     else
      begin
        Inc(RootsRestored);
        RegKeyCreate('HKLM', Root);
        AddToLog(RegSectMsg + Root + RestMsg);
       end;
    end;
    
    procedure CheckAndRestoreSubSection;
    begin
      CheckAndRestoreSection(SubRootStr);
    end;
    
    procedure RestoredMsg(Root, Param: String);
    begin
      AddToLog(ParamMsg + Param + InRegSectMsg + Root + RestMsg);
      Inc(KeysRestored);
    end;
    
    procedure FixedMsg(Root, Param: String);
    begin
      AddToLog(ParamValueMsg + Param + InRegSectMsg + Root + CorrectMsg);
      Inc(KeysFixed);
    end;
    
    procedure RestoreStrParam(Root, Param, Value: String);
    begin
      RegKeyStrParamWrite('HKLM', Root, Param, Value);
      RestoredMsg(Root, Param);
    end;
    
    procedure CheckAndRestoreStrParam(Root, Param, Value: String);
    begin
      Inc(AllKeys);
      if not RegKeyParamExists('HKLM', Root, Param) then
        RestoreStrParam(Root, Param, Value);
    end;
    
    procedure CheckAndRestoreIntParam(Root, Param: String; Value: Integer);
    begin
     Inc(AllKeys);
     if not RegKeyParamExists('HKLM', Root, Param) then
      begin
        RegKeyIntParamWrite('HKLM', Root, Param, Value);
        RestoredMsg(Root, Param);
      end;
    end;
    
    procedure CheckAndRestoreMultiSZParam(Param, Value: String);
    begin
     Inc(AllKeys);
     if not RegKeyParamExists('HKLM', RootStr, Param) then
      begin
        ExecuteFile('REG ADD HKLM\' + RootStr + ' /v ' + Param + Value, '', 0, 10000, true);
        RestoredMsg(RootStr, Param);
      end;
    end;
    
    // Исправление значения параметра ImagePath для служб 'wuauserv' и 'BITS'
    procedure ImagePathFix(Node, Srv: String);
    var RegStr: String;
    begin
     RegStr := 'SYSTEM\' + Node + '\Services\' + Srv;
     if RegKeyExistsEx('HKLM', RegStr) then
      begin
        Inc(AllKeys);
        RegKeyResetSecurity('HKLM', RegStr);
        RegKeyStrParamWrite('HKLM', RegStr, 'ImagePath', ImagePathStr);
        FixedMsg(RegStr, 'ImagePath');
      end;
    end;
    
    { Выполнение исправление всех ключей в ветках -
       'HKLM\SYSTEM\CurrentControlSet\Services\BITS' и 'HKLM\SYSTEM\CurrentControlSet\Services\wuauserv'}
    procedure CorrectRegistryRoot(DescriptionText, DisplayNameText, Srv: String);
    var FileServiceDll, CCSNumber: string;
         i : integer;
    begin
     if Srv = 'BITS' then
       FileServiceDll := FullPathSystem32 + 'qmgr.dll'
     else
       FileServiceDll := FullPathSystem32 + 'wuauserv.dll';
     RootStr:= 'SYSTEM\CurrentControlSet\Services\' + Srv;
    
     CheckAndRestoreSection(RootStr);
    
     CheckAndRestoreStrParam(RootStr, 'Description', DescriptionText);
     CheckAndRestoreStrParam(RootStr, 'DisplayName', DisplayNameText);
     CheckAndRestoreStrParam(RootStr, 'ObjectName', 'LocalSystem');
    
     Inc(AllKeys);
     if not RegKeyParamExists('HKLM', RootStr, 'ImagePath') then
       RestoreStrParam(RootStr, 'ImagePath', ImagePathStr)
     else
      begin
        Dec(AllKeys);
        if LowerCase(RegKeyStrParamRead('HKLM', RootStr, 'ImagePath')) <> LowerCase(ImagePathStr) then
          for i:= 0 to 999 do
           begin
             if i > 0 then
               CCSNumber := FormatFloat('ControlSet000', i)
             else
               CCSNumber := 'CurrentControlSet';
             ImagePathFix(CCSNumber, Srv);
          end;
       end;
    
     CheckAndRestoreIntParam(RootStr, 'ErrorControl', 1);
     CheckAndRestoreIntParam(RootStr, 'Start', 2);
     CheckAndRestoreIntParam(RootStr, 'Type', 32);
    
     if Srv = 'BITS' then
      begin
        CheckAndRestoreMultiSZParam('DependOnService', ' /t REG_MULTI_SZ /d RpcSs');
        CheckAndRestoreMultiSZParam('DependOnGroup', ' /t REG_MULTI_SZ');
      end;
    
     SubRootStr:= RootStr + '\Enum';
     CheckAndRestoreSubSection;
    
     CheckAndRestoreStrParam(SubRootStr, '0', 'Root\LEGACY_' + UpperCase(Srv) + '\0000');
     CheckAndRestoreIntParam(SubRootStr, 'Count', 1);
     CheckAndRestoreIntParam(SubRootStr, 'NextInstance', 1);
    
     SubRootStr := RootStr + '\Security';
     CheckAndRestoreSubSection;
    
     Inc(AllKeys);
     if not RegKeyParamExists('HKLM', SubRootStr, 'Security') then
      begin
        RegKeyBinParamWrite('HKLM', SubRootStr, 'Security', '01,00,14,80,78,00,00,00,84,00,00,00,14,00,00,00,30,00,00,00,02,00,1c,00,01,00,00,00,02,80,14,00,ff,00,0f,00,01,01,00,00,00,00,00,01,00,00,00,00,02,00,48,00,03,00,00,00,00,00,14,00,9d,00,02,00,01,01,00,00,00,00,00,05,0b,00,00,00,00,00,18,00,ff,01,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,20,02,00,00,00,00,14,00,ff,01,0f,00,01,01,00,00,00,00,00,05,12,00,00,00,01,01,00,00,00,00,00,05,12,00,00,00,01,01,00,00,00,00,00,05,12,00,00,00');
        RestoredMsg(SubRootStr, 'Security');
      end;
    
     SubRootStr:= RootStr + '\Parameters';
     CheckAndRestoreSubSection;
    
     Inc(AllKeys);
     if not RegKeyParamExists('HKLM', SubRootStr, 'ServiceDll') then
      begin
        RegKeyParamWrite('HKLM', SubRootStr, 'ServiceDll', 'REG_EXPAND_SZ', FileServiceDll);
        RestoredMsg(SubRootStr, 'ServiceDll');
      end
     else if LowerCase(RegKeyStrParamRead('HKLM', SubRootStr, 'ServiceDll')) <> LowerCase(FileServiceDll) then
      begin
        RegKeyParamWrite('HKLM', SubRootStr, 'ServiceDll', 'REG_EXPAND_SZ', FileServiceDll);
        FixedMsg(SubRootStr, 'ServiceDll');
      end
    end;
    
    { Главное выполнение }
    begin
    ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
     QuarantineFile('C:\Users\123\appdata\roaming\searchindexer\moduleinno.exe','');
     QuarantineFile('C:\Users\123\appdata\roaming\searchindexer\desktopsearchservice.exe','');
     QuarantineFile('C:\Users\123\AppData\Local\Temp\228514804aq','');
     QuarantineFile('C:\Users\123\AppData\Local\Temp\3fee9.exe','');
     QuarantineFile('C:\Users\123\AppData\Local\Temp\3fe46.exe','');
     QuarantineFile('C:\Users\123\AppData\Local\Temp\533451471aq','');
     QuarantineFile('C:\Program Files (x86)\Internet Explorer\iexplore.url','');
     QuarantineFile('C:\PROGRA~3\LOCALS~1\Temp\msifbzvy.com','');
     DeleteFile('C:\PROGRA~3\LOCALS~1\Temp\msifbzvy.com','32');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','4706');
     DeleteFile('C:\Program Files (x86)\Internet Explorer\iexplore.url','32');
     DeleteFile('C:\Windows\system32\Tasks\At1.job','64');
     DeleteFile('C:\Users\123\AppData\Local\Temp\533451471aq','32');
     DeleteFile('C:\Windows\system32\Tasks\g82vbia.job','64');
     DeleteFile('C:\Users\123\AppData\Local\Temp\3fe46.exe','32');
     DeleteFile('C:\Users\123\AppData\Local\Temp\3fee9.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\teg6y1g.job','64');
     DeleteFile('C:\Windows\system32\Tasks\At1','64');
     DeleteFile('C:\Users\123\AppData\Local\Temp\228514804aq','32');
     DeleteFile('C:\Windows\system32\Tasks\At2','64');
     DeleteFile('C:\Users\123\appdata\roaming\searchindexer\desktopsearchservice.exe','32');
     DeleteFile('C:\Users\123\appdata\roaming\searchindexer\moduleinno.exe','32');
     ClearLog;
     ExpRegKey('HKLM', 'SYSTEM\CurrentControlSet\Services\wuauserv', 'wuauserv.reg');
     ExpRegKey('HKLM', 'SYSTEM\CurrentControlSet\Services\BITS', 'BITS.reg');
     LangID:= RegKeyStrParamRead('HKLM', 'SYSTEM\CurrentControlSet\Control\Nls\Language', 'InstallLanguage');
     if LangID = '0419' then
      begin
        DescriptionTextWuauServ := 'Включает загрузку и установку обновлений Windows. Если служба отключена, то на этом компьютере нельзя будет использовать возможности автоматического обновления или веб-узел Центра обновления Windows.';
        DispayNameTextWuauServ := 'Автоматическое обновление';
        DescriptionTextBITS := 'Обеспечивает передачу данных между клиентами и серверами в фоновом режиме. Если служба BITS отключена, такие возможности, как Windows Update, не могут правильно работать.';
        DispayNameTextBITS := 'Фоновая интеллектуальная служба передачи (BITS)';
        AddToLog('Операционная система - русская');
        FinishMsg := '–––– Восстановление завершено ––––';
        RestoreMsg := 'Восстановлено разделов\параметров: ';
        FixMsg := 'Исправлено параметров: ';
        CheckMsg := 'Проверено разделов\параметров: ';
        RegSectMsg := 'Раздел реестра HKLM\';
        ParamMsg := 'Параметр ';
        ParamValueMsg := 'Значение параметра ';
        InRegSectMsg := ' в разделе реестра HKLM\';
        CorrectMsg := ' исправлено на оригинальное.';
        RestMsg := 'восстановлен.';
      end
     else if LangID = '0409' then
      begin
        DescriptionTextWuauServ := 'Enables the download and installation of Windows updates. If this service is disabled, this computer will not be able to use the Automatic Updates feature or the Windows Update Web site.';
        DispayNameTextWuauServ := 'Automatic Updates';
        DescriptionTextBITS := 'Transfers data between clients and servers in the background. If BITS is disabled, features such as Windows Update will not work correctly.';
        DispayNameTextBITS := 'Background Intelligent Transfer Service';
        AddToLog('Operation system - english');
        FinishMsg := '–––– Restoration finished ––––';
        RestoreMsg := 'Sections\parameters restored: ';
        FixMsg := 'Parameters corrected: ';
        CheckMsg := 'Sections\parameters checked: ';
        RegSectMsg := 'Registry section HKLM\';
        ParamMsg := 'Parameter ';
        ParamValueMsg := 'Value of parameter ';
        InRegSectMsg := ' in registry section HKLM\';
        CorrectMsg := ' corrected on original.';
        RestMsg := ' restored.';
      end;
     AddToLog('');
    
    { Определение папки X:\Windows\System32\ }
     NameFolderSystem32 := RegKeyStrParamRead('HKLM', 'SYSTEM\CurrentControlSet\Control\Windows', 'SystemDirectory');
     ImagePathStr := NameFolderSystem32 + '\svchost.exe -k netsvcs';
     Delete(NameFolderSystem32, 1, pos('\', NameFolderSystem32) - 1);
     FullPathSystem32 := GetEnvironmentVariable('WinDir') + NameFolderSystem32 + '\';
    
     AllRoots := 0;
     AllKeys := 0;
     RootsRestored := 0;
     KeysRestored := 0;
     KeysFixed := 0;
    
     CorrectRegistryRoot(DescriptionTextBITS, DispayNameTextBITS, 'BITS');
     CorrectRegistryRoot(DescriptionTextWuauServ, DispayNameTextWuauServ, 'wuauserv');
    
     AddToLog('');
     AddToLog(FinishMsg);
     AddToLog('');
     AddToLog(RestoreMsg + IntToStr(RootsRestored) + ' \ ' + IntToStr(KeysRestored));
     AddToLog(FixMsg + IntToStr(KeysFixed));
     AddToLog(CheckMsg + IntToStr(AllRoots) + ' \ ' + IntToStr(AllKeys));
     SaveLog(RegKeyStrParamRead('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders', 'Desktop') + '\Correct_wuauserv&BITS.log');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','4706');
    ExecuteSysClean;
     ExecuteWizard('SCU', 2, 3, true);
     ExecuteWizard('TSW',2,2,true);
     CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
    RebootWindows(true);
    end.
    После выполнения скрипта компьютер перезагрузится.

    Файл quarantine.zip из папки AVZ загрузите по ссылке "Прислать запрошенный карантин" вверху темы.

    - Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)


    Сделайте лог Gmer


    - Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.

  5. #4
    Junior Member Репутация
    Регистрация
    15.03.2013
    Сообщений
    6
    Вес репутации
    41
    Проблема осталась пока, высылаю логи.
    Вложения Вложения

  6. #5
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.08.2010
    Сообщений
    25,580
    Вес репутации
    758
    Здравствуйте!

    1) пролечитесь утилитой capperkiller лог работы утилиты приложите.
    2) Сохраните приведённый ниже текст в файл cleanup.bat в ту же папку, где находится krkvgqsv.exe случайное имя утилиты (gmer)
    Код:
    krkvgqsv.exe -del reg "HKCU\Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved\{1E55C6B8-0C63-E462-0D65-B255688667E2}"
    krkvgqsv.exe -reboot
    И запустите сохранённый пакетный файл cleanup.bat.
    Внимание: Компьютер перезагрузится!
    Сделайте новый лог gmer.
    3)
    Закройте все программы

    Отключите
    - ПК от интернета/локалки.
    - Антивирус и Файрвол

    Выполните скрипт в АВЗ -

    Код:
    begin
     ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
     ClearQuarantineEx(true); 
     QuarantineFile('C:\Users\123\AppData\Local\Temp\3fee9.exe','');
     QuarantineFile('C:\Users\123\AppData\Local\Temp\3fe46.exe','');
     QuarantineFile('C:\Users\123\AppData\Local\Temp\228514804aq','');
     QuarantineFile('C:\Users\123\AppData\Local\Temp\533451471aq','');
     QuarantineFile('C:\PROGRA~3\LOCALS~1\Temp\msifbzvy.com','');
     DeleteFile('C:\PROGRA~3\LOCALS~1\Temp\msifbzvy.com','32');
     DeleteFile('C:\Windows\system32\Tasks\At1.job','64');
     DeleteFile('C:\Users\123\AppData\Local\Temp\228514804aq','32');
     DeleteFile('C:\Windows\system32\Tasks\At2.job','64');
     DeleteFile('C:\Users\123\AppData\Local\Temp\3fe46.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\g82vbia.job','64');
     DeleteFile('C:\Windows\system32\Tasks\teg6y1g.job','64');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','4706');
     CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
    ExecuteSysClean;
     ExecuteWizard('SCU', 2, 3, true);
    RebootWindows(true);
    end.
    После выполнения скрипта компьютер перезагрузится.

    Файл quarantine.zip из папки AVZ загрузите по ссылке "Прислать запрошенный карантин" вверху темы.

    4) Тулбар datamngr - удалите.
    5) Сделайте полный образ автозапуска uVS только программу скачайте отсюда

  7. #6
    Junior Member Репутация
    Регистрация
    15.03.2013
    Сообщений
    6
    Вес репутации
    41
    Большое спасибо, практически все подлечилось.
    Осталась только одна небольшая проблема, никак не пойму в чем дело.
    Не заходит исключительно на сайт maforoomka.ru
    Сайт рабочий, у всех остальных все в порядке. У меня не заходит ни с планшета, ни с ноута, ни с компа (сижу через роутер). Может дадите совет какой, в чем проблема может быть?
    С остальным все в порядке, еще раз спасибо.
    Вложения Вложения

  8. #7

  9. #8
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,233
    Вес репутации
    977

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 1
    • Обработано файлов: 3
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\users\123\appdata\roaming\searchindexer\desktop searchservice.exe - Trojan.Win32.Miner.aau ( BitDefender: Gen:Variant.Zusy.74837, AVAST4: Win32:Malware-gen )
      2. c:\users\123\appdata\roaming\searchindexer\modulei nno.exe - not-a-virus:RiskTool.Win32.BitCoinMiner.hnd ( DrWEB: Tool.BtcMine.121 )


  • Уважаемый(ая) Spear, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Всплывающая реклама в браузерах
      От Vredesbyrd в разделе Помогите!
      Ответов: 6
      Последнее сообщение: 14.01.2014, 23:59
    2. Всплывающая и левая реклама в браузерах
      От kotillio в разделе Помогите!
      Ответов: 6
      Последнее сообщение: 15.11.2013, 13:13
    3. Всплывающая реклама в браузерах
      От kr9kr9kr9 в разделе Помогите!
      Ответов: 24
      Последнее сообщение: 30.09.2013, 22:59
    4. Всплывающая реклама во всех браузерах
      От CyberChaos в разделе Помогите!
      Ответов: 2
      Последнее сообщение: 22.09.2013, 23:50
    5. всплывающая реклама в браузерах
      От Алексей Малых в разделе Помогите!
      Ответов: 9
      Последнее сообщение: 02.03.2013, 16:36

    Метки для этой темы

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.01378 seconds with 20 queries