После выхода с отпуска в браузере (Chrome) появились расширения:
Букет расширений от Mail.Ru (6 шт.)
Расширение "Просто скачать с ВК 1.2"
(ID: jkfaaimakmkeglfcdfakffbfnkiocolp)
(https://chrome.google.com/webstore/d...er-info-dialog)
В последнем расширении галочка выключения расширения неактивна, а вместо кнопки удаления - надпись "установлено в соответствии с корпоративным правилом"
Во время работы браузера поверх загружаемых страниц демонстрируется видеореклама.
Штатными средствами избавится от расширения не удалось. Я выполнил по порядку:
- Сканирование Kaspersky VRT системного раздела (Выявлено 7 детектов, которые не могут влиять на работу браузера [типа not-a-virus:RemoteAdmin.Win32.RAdmin, который стоит давно и используется] типа либо явно неактивны [в архиве])
- Полный сброс настроек браузера
- Очистка автозагрузки от лишнего на мой взгляд
- Ручное удаление с диска и реестра всего, что содержит ID: jkfaaimakmkeglfcdfakffbfnkiocolp
- Использование утилиты от Google: chrome_cleanup_tool не выявило ничего
- AVZ скрипт №23 - удаление политик Google
- Удаление браузера с настройками через панель управления
- Удаление с системного раздела всех файлов и папок, содержащих в названии: Chrome, Google, Mail.ru, jkfaaimakmkeglfcdfakffbfnkiocolp
После всего установил Сhrome и все ненужные расширения в нем появились вновь.
Последний раз редактировалось EgerUa; 14.03.2016 в 21:24.
Причина: Дополнение
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) EgerUa, спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Информация
Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Запустите его (в ОС Vista/Windows 7/8 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[S1].txt.
Запустите повторно AdwCleaner (by Xplode) (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать")
По окончанию сканирования снимите галочки со следующих строк:
Пофиксил то, что Вы написали в HijackThis.
Проблема НЕ решена
Проверил системный раздел при помощи CureIt - 0 детектов.
Кроме того занялся удалением всего ненужного на компьютере.
Вычистил много всякого...
В результате чего считаю необходимым повторно сделать все логи системы:
Так же занялся анализом первопричины заражения и с высокой долей вероятности выявил время заражения:
27.02.2016 17:09
Результат поиска файлов по системному разделу за 27.02.2016 16:00-23:59 во вложении.
Проблема частично решена.
Пропало расширение ВК
Остались расширения от МаилРу 6 шт.
Они неактивны и легко удаляются штатными средствами Хрома
НО!
При переустановке Хром или при создании нового пользователя (профиля) в Хром - они автоматически устанавливаются.
Значит в системе есть еще какая-то зараза, которая их устанавливает...
На таком компьютере страшно вводить пароли...
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Отметьте галочкой также "Shortcut.txt".
Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool. При сохранении выберите кодировку Юникод!
Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.
Это стримы, которые цепляет к каждому отсканированному документу стандартная программа "Факсы и сканирование Windows" (%windir%\system32\WFS.exe). Сканер: EPSON perfection scaner V10. Драйвер сканера от 2k-xp. (под 7 нету)
Это нормально?
Последний раз редактировалось EgerUa; 17.03.2016 в 12:47.
а что говорит? Раз это добавляет легальная программа, то ничего плохого в них нет.
папку C:\FRST удалите.
Выполните скрипт в AVZ при наличии доступа в интернет:
Код:
var
LogPath : string;
ScriptPath : string;
begin
LogPath := GetAVZDirectory + 'log\avz_log.txt';
if FileExists(LogPath) Then DeleteFile(LogPath);
ScriptPath := GetAVZDirectory +'ScanVuln.txt';
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
exit;
end;
end;
if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: