Доброго времени суток!
После установки сомнительного ПО начальной страницей в браузерах (опера, хром) стала luckysearches.com.
Ярлыки почистил, сомнительные расширения удалил, но проблема осталась.
Доброго времени суток!
После установки сомнительного ПО начальной страницей в браузерах (опера, хром) стала luckysearches.com.
Ярлыки почистил, сомнительные расширения удалил, но проблема осталась.
Уважаемый(ая) ADmitry, спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Здравствуйте!
1) - Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.
2)
Закройте все программы
Отключите
- ПК от интернета/локалки.
- Антивирус и Файрвол
Выполните скрипт в АВЗ -
После выполнения скрипта компьютер перезагрузится.Код:begin ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); ClearQuarantineEx(true); QuarantineFile('C:\Users\???????\AppData\Roaming\BYAIAMUF.exe', ''); QuarantineFile('C:\Users\???????\AppData\Roaming\CXX.exe', ''); QuarantineFile('C:\Users\???????\AppData\Roaming\GNOK.exe', ''); QuarantineFile('C:\Users\???????\AppData\Roaming\NUHMZOJ.exe', ''); DeleteFile('C:\Windows\Tasks\BYAIAMUF.job', '64'); DeleteFile('C:\Windows\Tasks\CXX.job', '64'); DeleteFile('C:\Windows\Tasks\GNOK.job', '64'); DeleteFile('C:\Windows\Tasks\NUHMZOJ.job', '64'); DeleteFile('C:\Users\???????\AppData\Roaming\BYAIAMUF.exe', '32'); DeleteFile('C:\Users\???????\AppData\Roaming\CXX.exe', '32'); DeleteFile('C:\Users\???????\AppData\Roaming\GNOK.exe', '32'); DeleteFile('C:\Users\???????\AppData\Roaming\NUHMZOJ.exe', '32'); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1); CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip'); ExecuteSysClean; ExecuteWizard('SCU', 2, 3, true); RebootWindows(true); end.
Файл quarantine.zip из папки AVZ загрузите по ссылке "Прислать запрошенный карантин" вверху темы.
- Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)
3) - сделайте лог Check Browsers' LNK
4)
- Скачайте AdwCleaner (by Xplode) и сохраните его на Рабочем столе.
- Запустите его (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
- Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaninger\AdwCleaninger[R0].txt.
- Прикрепите отчет к своему следующему сообщению.
1) http://virusinfo.info/virusdetector/...6620A992362B5F
При выполнении были ошибки:
Ошибка карантина файла, попытка прямого чтения (wmpnetwk.exe)
Карантин с использованием прямого чтения - ошибка
Ошибка карантина файла, попытка прямого чтения (dasHost.exe)
Карантин с использованием прямого чтения - ошибка
Ошибка карантина файла, попытка прямого чтения (dasHost.exe)
Карантин с использованием прямого чтения - ошибка
2) в форме пишет, что файл уже был загружен.
- выполните такой скрипт в AVZ
- Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы.Код:begin ClearQuarantine; QuarantineFile('C:\Users\Дмитрий\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk',''); QuarantineFile('C:\Users\Дмитрий\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Launch Internet Explorer Browser.lnk',''); QuarantineFile('C:\Users\Дмитрий\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Google Chrome.lnk',''); QuarantineFile('C:\Users\Дмитрий\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Opera.lnk',''); QuarantineFile('C:\Users\Мама\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Google Chrome.lnk',''); CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip'); end.
- Запустите повторно AdwCleaner (by Xplode) (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать"), а по окончанию сканирования нажмите кнопку "Cleaning" ("Очистить") и дождитесь окончания удаления.
- Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[S0].txt.
- Прикрепите отчет к своему следующему сообщению
Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.
Проблема устранена. Благодарю!
ещё вот это сделайте
- Перетащите лог Check_Browsers_LNK.log на утилиту ClearLNK. Отчёт о работе прикрепите.
Готово.
- Пожалуйста, запустите adwCleaninger.exe
- Нажмите Uninstall (Удалить).
- Подтвердите удаление нажав кнопку: Да.
Выполните скрипт в AVZ при наличии доступа в интернет:
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.Код:var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end.
Советы и рекомендации после лечения компьютера
Статистика проведенного лечения:
- Получено карантинов: 1
- Обработано файлов: 5
- В ходе лечения обнаружены вредоносные программы:
- c:\users\дмитрий\appdata\roaming\microsoft\interne t explorer\quick launch\google chrome.lnk - HEUR:Trojan.WinLNK.StartPage.gena
- c:\users\дмитрий\appdata\roaming\microsoft\interne t explorer\quick launch\launch internet explorer browser.lnk - HEUR:Trojan.WinLNK.StartPage.gena
- c:\users\дмитрий\appdata\roaming\microsoft\interne t explorer\quick launch\user pinned\taskbar\google chrome.lnk - HEUR:Trojan.WinLNK.StartPage.gena
- c:\users\дмитрий\appdata\roaming\microsoft\interne t explorer\quick launch\user pinned\taskbar\opera.lnk - HEUR:Trojan.WinLNK.StartPage.gena
- c:\users\мама\appdata\roaming\microsoft\internet explorer\quick launch\user pinned\taskbar\google chrome.lnk - HEUR:Trojan.WinLNK.StartPage.gena
Уважаемый(ая) ADmitry, наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:
Надеемся больше никогда не увидеть ваш компьютер зараженным!
Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.