Здравствуйте! При запуске браузеров открываются сайты с рекламой, самостоятельно решить проблему не удалось. Помогите!
Здравствуйте! При запуске браузеров открываются сайты с рекламой, самостоятельно решить проблему не удалось. Помогите!
Уважаемый(ая) defal, спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
браузер Amigo сами ставили? Если нет деинсталируйте.
А также деиснталируйте Mobogenie
- Скачайте AdwCleaner (by Xplode) и сохраните его на Рабочем столе.
- Запустите его (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" и дождитесь окончания сканирования.
- Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[R0].txt.
- Прикрепите отчет к своему следующему сообщению.
браузер Amigo-возможно только следы в реестре его нет, Mobogenie то же. Аdwcleaner_3.212 уже использовался, прикрепляю последний лог, видимо там ничего интересного. Реклама открывается в Opera и Chrome. KAV ругается при открытии Opera на обнаружено: вредоносная программа URL-адрес: удалено, на Chrome не реагирует.
Последний раз редактировалось mike 1; 11.06.2014 в 17:12. Причина: вирусная ссылка
Свежий лог AVZ стандартный скрипт №2 сделайте.
+ - Сделайте лог полного сканирования МВАМ.
сделал
DolkaRuIePlugin - деинсталируйте.
папкуудалите вручнуюКод:C:\AdwCleaner\
Закройте все программы
Отключите
- ПК от интернета/локалки.
- Антивирус и Файрвол
Выполните скрипт в АВЗ -
После выполнения скрипта компьютер перезагрузится.Код:begin SearchRootkit(true, true); ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); ClearQuarantineEx(true); QuarantineFile('C:\Program Files\Mobogenie\Mobogenie.exe',''); QuarantineFile('C:\Documents and Settings\Никиша\Local Settings\Application Data\Yandex\YandexBrowser\Application\browser.url',''); QuarantineFile('C:\Documents and Settings\Никиша\Local Settings\Application Data\Amigo\Application\go_internet.exe',''); QuarantineFile('C:\Documents and Settings\Никиша\Local Settings\Application Data\Amigo\Application\run_chrome.exe',''); QuarantineFile('C:\Program Files\DolkaRuIePlugin\TinyBHO.dll',''); QuarantineFileF('C:\Program Files\YaHun\','*', true,'',0 ,0); DeleteFile('C:\Program Files\DolkaRuIePlugin\TinyBHO.dll','32'); DeleteFile('C:\Documents and Settings\Никиша\Local Settings\Application Data\Amigo\Application\run_chrome.exe','32'); DeleteFile('C:\Documents and Settings\Никиша\Local Settings\Application Data\Amigo\Application\go_internet.exe','32'); DeleteFile('C:\Documents and Settings\Никиша\Local Settings\Application Data\Yandex\YandexBrowser\Application\browser.url','32'); DeleteFile('C:\Program Files\Mobogenie\Mobogenie.exe','32'); DeleteFileMask('C:\Program Files\YaHun\Poaaa\', '*', true); DeleteDirectory('C:\Program Files\YaHun\Poaaa\', ''); BC_ImportALL; ExecuteSysClean; ExecuteWizard('SCU', 2, 3, true); BC_Activate; RebootWindows(true); end.
После перезагрузки:
- Выполните в АВЗ:
Файл quarantine.zip из папки AVZ загрузите по ссылке "Прислать запрошенный карантин" вверху темы.Код:begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end.
- сделайте лог CheckBrowserLnk
Удалите в MBAM только
сделайте новый лог сканирования MBAM.Код:Hijack.StartPage, HKU\S-1-5-18-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\INTERNET EXPLORER\MAIN|Start Page, http://webalta.ru, Good: (http://www.google.com/), Bad: (http://webalta.ru),,[6d45ff74116ad4622736610c33d1b44c] Hijack.StartPage, HKU\S-1-5-18-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\INTERNET EXPLORER\MAIN|Default_Page_URL, http://webalta.ru, Good: (http://www.google.com/), Bad: (http://webalta.ru),,[cee441324d2e59dd08561558699b11ef] Hijack.Homepage, HKU\S-1-5-18-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\INTERNET EXPLORER\MAIN|Default_Search_URL, http://webalta.ru/poisk, Good: (http://www.Google.com), Bad: (http://webalta.ru/poisk),,[3c76571c86f54ee89b726a023ec68d73] Hijack.Search, HKU\S-1-5-18-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\INTERNET EXPLORER\MAIN|Search Bar, http://webalta.ru/poisk, Good: (http://www.google.com/), Bad: (http://webalta.ru/poisk),,[832fd59e6f0ce74f30dec9a39e66ed13] Hijack.SearchPage, HKU\S-1-5-18-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\INTERNET EXPLORER\MAIN|Search Page, http://webalta.ru/poisk, Good: (http://www.Google.com/), Bad: (http://webalta.ru/poisk),,[80324d26fe7d350198c1fb7619eb53ad] Hijack.SearchPage, HKU\S-1-5-18-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCH|SearchAssistant, http://webalta.ru/poisk, Good: (http://www.Google.com/), Bad: (http://webalta.ru/poisk),,[b4fe2d46fe7df44215fa6c00659f5ca4] Hijack.StartPage, HKU\S-1-5-19-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\INTERNET EXPLORER\MAIN|Start Page, http://webalta.ru, Good: (http://www.google.com/), Bad: (http://webalta.ru),,[347eb6bd5625c96d1b42fc71e71d13ed] Hijack.StartPage, HKU\S-1-5-19-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\INTERNET EXPLORER\MAIN|Default_Page_URL, http://webalta.ru, Good: (http://www.google.com/), Bad: (http://webalta.ru),,[2b873142a4d70531f16d432a808409f7] Hijack.Homepage, HKU\S-1-5-19-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\INTERNET EXPLORER\MAIN|Default_Search_URL, http://webalta.ru/poisk, Good: (http://www.Google.com), Bad: (http://webalta.ru/poisk),,[d8daafc45e1d56e017f636361ee637c9] Hijack.Search, HKU\S-1-5-19-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\INTERNET EXPLORER\MAIN|Search Bar, http://webalta.ru/poisk, Good: (http://www.google.com/), Bad: (http://webalta.ru/poisk),,[d4de9ad94e2d84b26aa4b3b99a6a38c8] Hijack.SearchPage, HKU\S-1-5-19-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\INTERNET EXPLORER\MAIN|Search Page, http://webalta.ru/poisk, Good: (http://www.Google.com/), Bad: (http://webalta.ru/poisk),,[714163103a4178be5dfc8fe2fd0760a0] Hijack.SearchPage, HKU\S-1-5-19-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCH|SearchAssistant, http://webalta.ru/poisk, Good: (http://www.Google.com/), Bad: (http://webalta.ru/poisk),,[ab07175c72093303a96687e58f754bb5] Hijack.StartPage, HKU\S-1-5-20-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\INTERNET EXPLORER\MAIN|Start Page, http://webalta.ru, Good: (http://www.google.com/), Bad: (http://webalta.ru),,[743e61123f3c1a1c6bf257167a8af10f] Hijack.StartPage, HKU\S-1-5-20-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\INTERNET EXPLORER\MAIN|Default_Page_URL, http://webalta.ru, Good: (http://www.google.com/), Bad: (http://webalta.ru),,[71412d461d5eaa8c401ec5a87b899e62] Hijack.Homepage, HKU\S-1-5-20-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\INTERNET EXPLORER\MAIN|Default_Search_URL, http://webalta.ru/poisk, Good: (http://www.Google.com), Bad: (http://webalta.ru/poisk),,[fab82a4983f8122415f80e5ec143fa06] Hijack.Search, HKU\S-1-5-20-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\INTERNET EXPLORER\MAIN|Search Bar, http://webalta.ru/poisk, Good: (http://www.google.com/), Bad: (http://webalta.ru/poisk),,[ae04b2c14734e94d54badb919074ac54] Hijack.SearchPage, HKU\S-1-5-20-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\INTERNET EXPLORER\MAIN|Search Page, http://webalta.ru/poisk, Good: (http://www.Google.com/), Bad: (http://webalta.ru/poisk),,[a60ca1d272091d1974e568095da73ac6] Hijack.SearchPage, HKU\S-1-5-20-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCH|SearchAssistant, http://webalta.ru/poisk, Good: (http://www.Google.com/), Bad: (http://webalta.ru/poisk),,[7939076c7803b08619f6b5b77094c33d] PUP.Optional.SkyTech.A, C:\Documents and Settings\????????N??°\Local Settings\Temp\2019578\2019578.zipDir\alilog.dll, , [7c36ff740c6f8da95cc685ad8d73aa56], PUP.Optional.Skytech.A, C:\Documents and Settings\????????N??°\Local Settings\Temp\2019578\2019578.zipDir\UninstallManager.exe, , [eec49cd7750684b2df2c6a1e847d12ee], PUP.Optional.MindSpark.A, C:\Documents and Settings\????????N??°\Local Settings\Application Data\Google\Chrome\User Data\Default\Local Storage\http_zwinky.dl.tb.ask.com_0.localstorage, , [c1f17cf772090432ffc2c22d0cf7659b], PUP.Optional.MindSpark.A, C:\Documents and Settings\????????N??°\Local Settings\Application Data\Google\Chrome\User Data\Default\Local Storage\http_zwinky.dl.tb.ask.com_0.localstorage-journal, , [5062591af388f442ecd59a55ea19926e]
Программы для восстановления паролей их Хрома сами использовали?
Отправил карантин, логи сделал. Восстановление пароля хрома да использовал.
1) Удалите в MBAM
2) Уберите из ярлыковКод:Registry Keys: 10 Trojan.BHO, HKLM\SOFTWARE\CLASSES\CLSID\{0CB66BA8-5E1F-4963-93D1-E1D6B78FE9A2}, , [e2d0df94d1aa999de18040231fe3dd23], Trojan.BHO, HKLM\SOFTWARE\CLASSES\TYPELIB\{A8954909-1F0F-41A5-A7FA-3B376D69E226}, , [e2d0df94d1aa999de18040231fe3dd23], Trojan.BHO, HKLM\SOFTWARE\CLASSES\INTERFACE\{967A494A-6AEC-4555-9CAF-FA6EB00ACF91}, , [e2d0df94d1aa999de18040231fe3dd23], Trojan.BHO, HKLM\SOFTWARE\CLASSES\INTERFACE\{9692BE2F-EB8F-49D9-A11C-C24C1EF734D5}, , [e2d0df94d1aa999de18040231fe3dd23], Trojan.BHO, HKLM\SOFTWARE\CLASSES\BhoNew.BhoApp.1, , [e2d0df94d1aa999de18040231fe3dd23], Trojan.BHO, HKLM\SOFTWARE\CLASSES\BhoNew.BhoApp, , [e2d0df94d1aa999de18040231fe3dd23], Trojan.BHO, HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXPLORER\BROWSER HELPER OBJECTS\{0CB66BA8-5E1F-4963-93D1-E1D6B78FE9A2}, , [e2d0df94d1aa999de18040231fe3dd23], Trojan.BHO, HKU\S-1-5-21-329068152-484763869-1801674531-1003-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXT\SETTINGS\{0CB66BA8-5E1F-4963-93D1-E1D6B78FE9A2}, , [e2d0df94d1aa999de18040231fe3dd23], Trojan.BHO, HKU\S-1-5-21-329068152-484763869-1801674531-1003-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXT\STATS\{0CB66BA8-5E1F-4963-93D1-E1D6B78FE9A2}, , [e2d0df94d1aa999de18040231fe3dd23], Malware.Trace, HKU\S-1-5-21-329068152-484763869-1801674531-1003-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\ADWare, , [d6dc116248332511f8e706255aa97f81],
допискуКод:======================= [ Browser with parameters ] ======================= C:\Documents and Settings\All Users\Рабочий стол\Google Chrome.lnk [C:\Program Files\Google\Chrome\Application\chrome.exe "http://pwgamers.ru" ] C:\Documents and Settings\All Users\Рабочий стол\Opera.lnk [C:\Program Files\Opera\opera.exe "http://pwgamers.ru" ] C:\Documents and Settings\Никиша\Application Data\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk [C:\Program Files\Google\Chrome\Application\chrome.exe "http://pwgamers.ru" ] C:\Documents and Settings\Никиша\Application Data\Microsoft\Internet Explorer\Quick Launch\Mozilla Firefox.lnk [C:\Program Files\Mozilla Firefox\firefox.exe "http://pwgamers.ru" ] C:\Documents and Settings\Никиша\Application Data\Microsoft\Internet Explorer\Quick Launch\Opera.lnk [C:\Program Files\Opera\opera.exe "http://pwgamers.ru" ] C:\Documents and Settings\Никиша\Application Data\Microsoft\Internet Explorer\Quick Launch\Запустить обозреватель Internet Explorer.lnk [C:\Program Files\Internet Explorer\iexplore.exe "http://pwgamers.ru" ]что с проблемой?Код:"http://pwgamers.ru"
Спасибо за помощь! Проблема решена. Тему можно закрыть.
деинсталируйте MBAM
Выполните скрипт в AVZ при наличии доступа в интернет:
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.Код:var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end.
Советы и рекомендации после лечения компьютера
Статистика проведенного лечения:
- Получено карантинов: 1
- Обработано файлов: 16
- В ходе лечения вредоносные программы в карантинах не обнаружены
Уважаемый(ая) defal, наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:
Надеемся больше никогда не увидеть ваш компьютер зараженным!
Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.