Полностью пропали звуки. Пробовал втыкать/вытыкать наушники, откатывать/устанавливать драйвера, изменять громкость(серая черта не появлялась(в системе пропал звук)), проверка динамиков закончилась сообщением "Не удалось воспроизвести проверочный звук".
З.Ы. Я выполнил всё по инструкции кроме Если у Вас 64-разрядная или серверная операционная система, выполнять п.1 данного раздела не следует. Я просто выполнил скрипт лечения/карантита и сбора информации...
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) Vlad5217, спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ:
Код:
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
end;
ClearQuarantine;
QuarantineFile('c:\windows\core.exe','');
DeleteFile('c:\windows\core.exe','32');
DeleteFile('C:\Windows\system32\Tasks\UpCH','64');
BC_ImportAll;
ExecuteSysClean;
ExecuteWizard('SCU', 2, 2, true);
BC_Activate;
RebootWindows(true);
end.
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы
Важно! на Windows Vista/7/8 запускайте HiJackThis через контекстное меню проводника от имени Администратора. Пофиксите следующие строчки в HiJackThis если они у вас есть.
Код:
O2 - BHO: Спутник@Mail.Ru - {8984B388-A5BB-4DF7-B274-77B879E179DB} - (no file)
O2 - BHO: (no name) - {D5FEC983-01DB-414a-9456-AF95AC9ED7B5} - (no file)
Скачайте Malwarebytes' Anti-Malware или с зеркала, установите (во время установки откажитесь от использования Пробной версии), обновите базы, выберите "Perform Full Scan" ("Полное сканирование"), нажмите "Scan" ("Сканирование"), после сканирования - Ok - Show Results ("Показать результаты") - Откройте лог, скопируйте в Блокнот и прикрепите его к следующему посту. Самостоятельно ничего не удаляйте!!!
Если лог не открылся, то найти его можно в следующей папке:
Файл требующегося лога имеет имя mbam-log-[data] (time).txt, например: mbam-log-2013-11-09 (07-32-51).txt
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.
Тип сканирования: Полное сканирование (C:\|D:\|)
Опции сканирования включены: Память | Запуск | Реестр | Файловая система | Эвристика/Дополнительно | Эвристика/Шурикен | PUP | PUM
Опции сканирования отключены: P2P
Просканированные объекты: 584601
Времени прошло: 1 часов , 9 минут , 53 секунд
Обнаруженные процессы в памяти: 0
(Вредоносных программ не обнаружено)
Обнаруженные модули в памяти: 0
(Вредоносных программ не обнаружено)
Обнаруженные ключи в реестре: 1
HKCU\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{61EB20A4-D4D5-4276-A2C9-DCCE8CE9F633} (PUP.Optional.ToolBar.WA) -> Действие не было предпринято.
Обнаруженные параметры в реестре: 0
(Вредоносных программ не обнаружено)
Объекты реестра обнаружены: 0
(Вредоносных программ не обнаружено)
Обнаруженные папки: 2
C:\Users\Влад\AppData\Roaming\OpenCandy (PUP.Optional.OpenCandy) -> Действие не было предпринято.
C:\Users\Влад\AppData\Roaming\OpenCandy\EDF9D59018 E244C69E3DA2ED09B90D30 (PUP.Optional.OpenCandy) -> Действие не было предпринято.
Обнаруженные файлы: 4
C:\Windows\libcurl-4.dll (Trojan.Miner) -> Действие не было предпринято.
C:\Windows\proxy.exe (PUP.Proxy.BCM) -> Действие не было предпринято.
D:\Games\Metro Last Light\steam_api.dll (Trojan.Patched) -> Действие не было предпринято.
C:\Users\Влад\AppData\Roaming\OpenCandy\EDF9D59018 E244C69E3DA2ED09B90D30\hfza_2018.exe (PUP.Optional.OpenCandy) -> Действие не было предпринято.
Повторите сканирование в MBAM если уже его закрыли, отметьте галочками указанные ниже строчки - нажмите "Remove Selected" ("Удалить выделенные" - смотрите, что удаляете).
Код:
Обнаруженные ключи в реестре: 1
HKCU\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{61EB20A4-D4D5-4276-A2C9-DCCE8CE9F633} (PUP.Optional.ToolBar.WA) -> Действие не было предпринято.
Обнаруженные папки: 2
C:\Users\Влад\AppData\Roaming\OpenCandy (PUP.Optional.OpenCandy) -> Действие не было предпринято.
C:\Users\Влад\AppData\Roaming\OpenCandy\EDF9D59018 E244C69E3DA2ED09B90D30 (PUP.Optional.OpenCandy) -> Действие не было предпринято.
Обнаруженные файлы:
C:\Windows\libcurl-4.dll (Trojan.Miner) -> Действие не было предпринято.
C:\Windows\proxy.exe (PUP.Proxy.BCM) -> Действие не было предпринято.
C:\Users\Влад\AppData\Roaming\OpenCandy\EDF9D59018 E244C69E3DA2ED09B90D30\hfza_2018.exe (PUP.Optional.OpenCandy) -> Действие не было предпринято.
После удаления ещё раз просканируйте и прикрепите к своему сообщению новый лог.
Тип сканирования: Полное сканирование (C:\|D:\|)
Опции сканирования включены: Память | Запуск | Реестр | Файловая система | Эвристика/Дополнительно | Эвристика/Шурикен | PUP | PUM
Опции сканирования отключены: P2P
Просканированные объекты: 584601
Времени прошло: 1 часов , 9 минут , 53 секунд
Обнаруженные процессы в памяти: 0
(Вредоносных программ не обнаружено)
Обнаруженные модули в памяти: 0
(Вредоносных программ не обнаружено)
Обнаруженные ключи в реестре: 1
HKCU\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{61EB20A4-D4D5-4276-A2C9-DCCE8CE9F633} (PUP.Optional.ToolBar.WA) -> Помещено в карантин и успешно удалено.
Обнаруженные параметры в реестре: 0
(Вредоносных программ не обнаружено)
Объекты реестра обнаружены: 0
(Вредоносных программ не обнаружено)
Обнаруженные папки: 2
C:\Users\Влад\AppData\Roaming\OpenCandy (PUP.Optional.OpenCandy) -> Помещено в карантин и успешно удалено.
C:\Users\Влад\AppData\Roaming\OpenCandy\EDF9D59018 E244C69E3DA2ED09B90D30 (PUP.Optional.OpenCandy) -> Помещено в карантин и успешно удалено.
Обнаруженные файлы: 4
D:\Games\Metro Last Light\steam_api.dll (Trojan.Patched) -> Действие не было предпринято.
C:\Windows\libcurl-4.dll (Trojan.Miner) -> Помещено в карантин и успешно удалено.
C:\Windows\proxy.exe (PUP.Proxy.BCM) -> Помещено в карантин и успешно удалено.
C:\Users\Влад\AppData\Roaming\OpenCandy\EDF9D59018 E244C69E3DA2ED09B90D30\hfza_2018.exe (PUP.Optional.OpenCandy) -> Помещено в карантин и успешно удалено.
Скачайте и запустите GetSystemInfo (GSI), нажмите «Settings» и передвиньте бегунок вверх, так чтобы настройки были «Maximum», нажмите «Ок» и далее «Create Report», после окончания сканирования выйдет уведомление о сохранении лога (файл с расширением zip), полученный файл загрузите загрузите на страницу автоматического анализатора. Для этого откройте страницу автоматического анализатора протокола утилиты, нажмите кнопку "Обзор" и выберите файл отчета GetSystemInfo_Имя компьютера_Ваше_имя_пользователя_Дата_сканирования .zip, нажмите "Отправить". Дождитесь окончания работы автоанализатора, затем скопируйте ссылку на отчет и опубликуйте ее в Вашей теме на форуме.
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: