Здравствуйте. Уже как-то раз помогли мне здесь, надеюсь и в этот раз поможете (=
Проверки на вирусы проведены, трояны удалены, но баннеры остались. Логи прилагаю.
Printable View
Здравствуйте. Уже как-то раз помогли мне здесь, надеюсь и в этот раз поможете (=
Проверки на вирусы проведены, трояны удалены, но баннеры остались. Логи прилагаю.
Уважаемый(ая) [B]Octocat[/B], спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
[url="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт в AVZ[/url]:[code]begin
TerminateProcessByName('c:\users\octocat\appdata\local\microsoft\windows\toolbar.exe');
TerminateProcessByName('c:\users\octocat\appdata\local\temp\netf0b6.tmp.exe');
QuarantineFile('C:\Users\Octocat\appdata\local\systemdir\setsearchm.exe', '');
QuarantineFile('C:\Users\Octocat\AppData\Local\SystemDir\nethost.exe', '');
QuarantineFile('C:\temp\wincheck_1309272019.exe', '');
QuarantineFile('C:\Users\Octocat\AppData\Local\Temp\NETF76~1.EXE', '');
QuarantineFile('c:\users\octocat\appdata\local\microsoft\windows\toolbar.exe', '');
QuarantineFile('c:\users\octocat\appdata\local\temp\netf0b6.tmp.exe', '');
DeleteFile('C:\Users\Octocat\AppData\Local\Temp\NETF76~1.EXE', '32');
DeleteFile('C:\Users\Octocat\AppData\Local\Temp\netF0B6.tmp.exe', '32');
DeleteFile('C:\temp\wincheck_1309272019.exe', '32');
DeleteFile('C:\Users\Octocat\AppData\Local\SystemDir\nethost.exe', '32');
DeleteFile('C:\Windows\system32\Tasks\nethost task', '64');
DeleteFile('C:\Users\Octocat\AppData\Local\Microsoft\Windows\toolbar.exe', '32');
DeleteFile('C:\Windows\system32\Tasks\SystemScript', '64');
DeleteFile('C:\Users\Octocat\appdata\local\systemdir\setsearchm.exe', '32');
DeleteFileMask('C:\Users\Octocat\appdata\local\systemdir', '*', true);
DeleteDirectory('C:\Users\Octocat\appdata\local\systemdir');
RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'KometaLaunchPanel');
RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'kometaup');
RegKeyParamDel('HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\CIS_{81EFDD93-DBBE-415B-BE6E-49B9664E3E82}', 'command');
RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\RunOnce', 'GoSearchRemoveAppchrome');
RegKeyParamDel('HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\GameCenterMailRu', 'command');
RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\RunOnce', 'GoSearch_startsetsearch_iexplore');
RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'iqjtontoku');
RegKeyParamDel('HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\wstart', 'command');
ExecuteSysClean;
RebootWindows(true);
end.[/code]Компьютер перезагрузится.
Выполните в AVZ скрипт:
[CODE]begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.[/CODE]
В папке с AVZ появится архив карантина quarantine.zip, отправьте этот файл по ссылке "Прислать запрошенный карантин" над над первым сообщением в теме.
Скачайте [URL="http://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/"]Farbar Recovery Scan Tool[/URL] и сохраните на Рабочем столе.
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Отметьте галочками также "Shortcut.txt".
Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа.
Прикрепите эти три файла к своему следующему сообщению.
Карантин отправлен. Файлы прикреплены
Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:[CODE]HKU\S-1-5-21-1457383000-2497111518-2486940765-1001\Software\Microsoft\Internet Explorer\Main,Start Page = http://2inf.net/?utm_source=startpage12
CHR StartupUrls: Default -> "hxxp://mail.ru/cnt/10445?gp=blackbear6",
"hxxp://2inf.net/?utm_source=startpage12"
CHR DefaultSearchKeyword: Default -> GoSearch
CHR DefaultSearchURL: Default -> http://go-search.ru/search?q={searchTerms}
CHR HKLM-x32\...\Chrome\Extension: [bgomnbpelpcdicbnicimghcecemjpbef] - https://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [pkijdmeepjhpenmighhaodgfoogncnlk] - C:\Program Files (x86)\Offline Explorer\mpoe.crx [Not Found]
2015-02-26 23:05 - 2015-02-26 23:05 - 00000000 ____D () C:\Users\Octocat\AppData\Roaming\Microsoft\Windows\Start Menu\Панель запуска браузера Комета
2015-02-26 23:03 - 2015-02-26 23:10 - 00000000 ____D () C:\Users\Octocat\AppData\Local\Kometa
2015-02-26 22:58 - 2015-02-26 22:58 - 00000000 ____D () C:\Users\Octocat\AppData\Local\Вoйти в Интeрнет 2inf.net
2015-02-26 22:52 - 2015-02-26 22:52 - 00000000 ____D () C:\Users\Octocat\AppData\Local\Поиcк в Интeрнете
Task: {3A2A844D-C694-4CA6-BF49-14825DC0CC4E} - \DealPly No Task File <==== ATTENTION
Task: {794DE8EA-52B5-4C7F-A62A-8E9552ACC0CC} - \SystemScript No Task File <==== ATTENTION
Task: {B67ABE48-294A-44FC-9857-7E2AF858D07F} - \Funmoods No Task File <==== ATTENTION
Task: {B9DA4191-B9AE-497F-ACDF-F2AAA632F14B} - \nethost task No Task File <==== ATTENTION
C:\Users\Octocat\AppData\Local\Microsoft\Start Menu\Вoйти в Интeрнeт 2inf.net.lnk
EmptyTemp:
Reboot:[/CODE]
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool (на рабочий стол в Вашем случае).
Отключите до перезагрузки антивирус, запустите FRST, нажмите [B]Fix[/B] и подождите. Программа создаст лог-файл ([B]Fixlog.txt[/B]). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.
[URL="http://virusinfo.info/showthread.php?t=128635"]Очистите кэш и cookies-файлы браузеров[/URL] и сообщите, что с проблемfvb.
Прикрепляю лог. Очистка кэша и куки не помогла. В Хроме появляются баннеры. Когда заходишь в Вконтакте вообще ересь начинается. И Вкладки открываются и всякие "ваш аккаунт заблокирован"
Удалите в стартовых страницах Хрома 2inf.net.
Проблема только в Хроме? В IE наблюдается? Если нет - отключайте расширения, начиная с Universe - оно последним установлено.
Нет, проблема только в Хроме, с IE сижу с вами общаюсь, ничего не мешает и не выскакивает.
Расширения точно не при чем. Особенно Universe - это гугловская тема, стояла всегда, проблемы начались только вчера после моего тупейшего скачивания и установки мутного файла.. Тогда начали устанавливаться всякие программки на комп, в срочном порядке все удалила, процесс завершила, потом проверила на вирусы и трояны удалила. А вот баннеры все равно остались.
Насчет стартовых страниц туплю, как ее удалить?
[COLOR="silver"]- - - - -Добавлено - - - - -[/COLOR]
Нашла как удалить. Баннеры не пропали. Или надо компьютер перезагрузить?
Проверьте всё же расширения, в последнее время трояны подменяют их. Отключите все, очистите кэш/куки и проверьте.
Спасибо, все же вроде помогло. По крайней мере нет в ВК никакой рекламы, никаких баннеров и вкладок. Все расширения вообще поудаляла. А если они мне нужны? Их можно переустановить?
Переустановите из магазина Chrome и смотрите за эффектом.
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]5[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\users\octocat\appdata\local\microsoft\windows\toolbar.exe - [B]Trojan.MSIL.Agent.aamzo[/B] ( AVAST4: Win32:Malware-gen )[*] c:\users\octocat\appdata\local\systemdir\nethost.exe - [B]Trojan.Win32.Agent2.joae[/B] ( AVAST4: Win32:Malware-gen )[*] c:\users\octocat\appdata\local\systemdir\setsearchm.exe - [B]Trojan.Win32.Agent.idxa[/B] ( AVAST4: Win32:GenMalicious-FAK [Trj] )[*] c:\users\octocat\appdata\local\temp\netf0b6.tmp.exe - [B]Trojan.Win32.Agent.idxa[/B] ( AVAST4: Win32:GenMalicious-FAK [Trj] )[/LIST][/LIST]