Не удаляется env.v9.com в браузерах. Чистил ярлыки, удалял расширения. чистил реестр на наличие адреса env.v9.com. Не помогло.
Не удаляется env.v9.com в браузерах. Чистил ярлыки, удалял расширения. чистил реестр на наличие адреса env.v9.com. Не помогло.
Уважаемый(ая) [B]ninja[/B], спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Запускайте AVZ правой кнопкой мыши - "Запуск от имени Администратора".
Выполните скрипт в AVZ [URL="http://virusinfo.info/showthread.php?t=7239"](как выполнить)[/URL]:
[CODE]
begin
ClearQuarantine;
QuarantineFile('C:\Users\Home\AppData\Local\DProtect\eBPSD.dll','');
QuarantineFile('C:\Users\Home\AppData\Local\DProtect\eBP.dll','');
QuarantineFile('c:\users\home\appdata\local\dprotect\dprotectsvc.exe','');
CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
end.
[/CODE]
Компьютер перезагрузится.
Загрузите quarantine.zip из папки AVZ по красной ссылке "Прислать запрошенный карантин" в шапке этой темы.
Комп не рестартнулся. В скрипте вроде нет строки. Прислал карантин.
Да, извиняюсь, виноват, лишнюю фразу из своих шаблонов скопипастил...
Запускайте AVZ правой кнопкой мыши - "Запуск от имени Администратора".
Выполните скрипт в AVZ [URL="http://virusinfo.info/showthread.php?t=7239"](как выполнить)[/URL]:
[CODE]
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
DeleteFile('C:\Users\Home\AppData\Local\DProtect\eBP.dll','32');
DeleteFile('C:\Users\Home\AppData\Local\DProtect\eBPSD.dll','32');
DeleteFileMask('C:\Users\Home\AppData\Local\DProtect','*',true);
DeleteDirectory('C:\Users\Home\AppData\Local\DProtect');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
[/CODE]
Компьютер перезагрузится.
Запускайте HijackThis правой кнопкой мыши - "Запуск от имени Администратора".
Пофиксите в HijackThis только указанные строки [URL="http://virusinfo.info/showthread.php?t=4491"](как пофиксить)[/URL]:
[CODE]
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://en.v9.com/?utm_source=b&utm_medium=bnd&utm_campaign=eXQ&utm_content=hp&from=bnd&uid=SAMSUNGXHD200HJ_S16KJ90Q207350&ts=1378729336
[/CODE]
Сделайте заново лог virusinfo_syscheck.zip и лог HijackThis (пункты 2 и 3 раздела "Диагностика" [URL="http://virusinfo.info/pravila.html"]правил[/URL]) и приложите в теме.
Все сделал.В hijackThis снова появилась эта запись реестра.(
[COLOR="silver"]- - - Добавлено - - -[/COLOR]
Все, спасибо. Пофиксил через реестр.
Пофиксите в HijackThis снова, запускать программу необходимо от имени администратора, через контекстное меню (правой клавишей мыши по файлу) "Запускать от имени администратора" - иначе не будет толку.
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]3[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\\users\\home\\appdata\\local\\dprotect\\dprotectsvc.exe - [B]Trojan.Win32.Staser.fv[/B][*] c:\\users\\home\\appdata\\local\\dprotect\\ebp.dll - [B]Trojan.Win32.Staser.fv[/B] ( BitDefender: Application.ExqPage.H, AVAST4: Win32:Staser-A [Trj] )[*] c:\\users\\home\\appdata\\local\\dprotect\\ebpsd.dll - [B]Trojan.Win32.Staser.fv[/B] ( BitDefender: Application.ExqPage.H, AVAST4: Win32:Staser-A [Trj] )[/LIST][/LIST]