загрузились амиго и ещё "Ко". 4раза лечил вебомкуреитом-проявляются!
прилагаю.
подробно описывал врагов,-выкинуло с сайта...на момент сбора логов зловреды не проявлялись.сейчас добавлю ещё логов
дима
Printable View
загрузились амиго и ещё "Ко". 4раза лечил вебомкуреитом-проявляются!
прилагаю.
подробно описывал врагов,-выкинуло с сайта...на момент сбора логов зловреды не проявлялись.сейчас добавлю ещё логов
дима
Уважаемый(ая) [B]dmitriy_erofeev[/B], спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
[INFORMATION]Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом [URL="http://virusinfo.info/content.php?r=613-sub_pomogite"]Помогите+[/URL].[/INFORMATION]
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
добавляю логов(дублирую,после проявления зловредов)извините, если зря продублировал...пс в опере стали игры открываться(редиректы),...сами и даже браузер"иэ",хотя по умолчанию-опера.ппс перед запуском оси в левом верхнем углу появляется окошко:установка личных параметров для:-...,-рабочий стол,-..."
Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\Users\11\appdata\local\smartweb\__u.exe','');
QuarantineFile('C:\Program Files\SwiftSearch_1.10.0.25\Update\SwiftSearchAutoUpdateClient.exe','');
QuarantineFile('C:\Users\11\AppData\Local\Hostinstaller\1288477848_monster.exe','');
QuarantineFile('C:\Users\11\AppData\Local\Comp Cooking\zBin\CompCooking.dll','');
DelBHO('{BA0C978D-D909-49B6-AFE2-8BDE245DC7E6}');
QuarantineFile('C:\Program Files\Zaxar\ZaxarLoader.exe','');
QuarantineFile('C:\Program Files\Zaxar\ZaxarGameBrowser.exe','');
QuarantineFile('C:\ProgramData\TimeTasks\timetasks.exe','');
QuarantineFile('C:\Program Files\SpaceSoundPro\SpaceSoundPro.exe','');
QuarantineFile('C:\Users\11\AppData\Local\lcoupon\config.json','');
QuarantineFile('C:\Users\11\AppData\Local\lcoupon\lcupstbl.exe','');
SetServiceStart('levofolo', 4);
SetServiceStart('cuzihece', 4);
DeleteService('cuzihece');
DeleteService('levofolo');
QuarantineFile('C:\Users\11\AppData\Local\SmartWeb\swhk.dll','');
TerminateProcessByName('c:\users\11\appdata\local\gmsd_ru_005010158\upgmsd_ru_005010158.exe');
QuarantineFile('c:\users\11\appdata\local\gmsd_ru_005010158\upgmsd_ru_005010158.exe','');
TerminateProcessByName('c:\users\11\appdata\local\smartweb\smartwebhelper.exe');
QuarantineFile('c:\users\11\appdata\local\smartweb\smartwebhelper.exe','');
TerminateProcessByName('c:\users\11\appdata\local\smartweb\smartwebapp.exe');
QuarantineFile('c:\users\11\appdata\local\smartweb\smartwebapp.exe','');
TerminateProcessByName('c:\users\11\appdata\local\7b9029f8-1448584885-11d5-8c44-f914b7746158\qnsh7d2d.tmp');
QuarantineFile('c:\users\11\appdata\local\7b9029f8-1448584885-11d5-8c44-f914b7746158\qnsh7d2d.tmp','');
TerminateProcessByName('c:\users\11\appdata\local\temp\nsm45e7.tmp');
QuarantineFile('c:\users\11\appdata\local\temp\nsm45e7.tmp','');
TerminateProcessByName('c:\program files\7b9029f8-1448460675-11d5-8c44-f914b7746158\knsq15c.tmp');
QuarantineFile('c:\program files\7b9029f8-1448460675-11d5-8c44-f914b7746158\knsq15c.tmp','');
TerminateProcessByName('c:\program files\7b9029f8-1448460675-11d5-8c44-f914b7746158\hnssc526.tmp');
QuarantineFile('c:\program files\7b9029f8-1448460675-11d5-8c44-f914b7746158\hnssc526.tmp','');
TerminateProcessByName('c:\program files\gmsd_ru_005010158\gmsd_ru_005010158.exe');
QuarantineFile('c:\program files\gmsd_ru_005010158\gmsd_ru_005010158.exe','');
DeleteFile('c:\program files\gmsd_ru_005010158\gmsd_ru_005010158.exe','32');
DeleteFile('c:\program files\7b9029f8-1448460675-11d5-8c44-f914b7746158\hnssc526.tmp','32');
DeleteFile('c:\program files\7b9029f8-1448460675-11d5-8c44-f914b7746158\knsq15c.tmp','32');
DeleteFile('c:\users\11\appdata\local\temp\nsm45e7.tmp','32');
DeleteFile('c:\users\11\appdata\local\7b9029f8-1448584885-11d5-8c44-f914b7746158\qnsh7d2d.tmp','32');
DeleteFile('c:\users\11\appdata\local\smartweb\smartwebapp.exe','32');
DeleteFile('c:\users\11\appdata\local\smartweb\smartwebhelper.exe','32');
DeleteFile('c:\users\11\appdata\local\gmsd_ru_005010158\upgmsd_ru_005010158.exe','32');
DeleteFile('C:\Users\11\AppData\Local\SmartWeb\swhk.dll','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','SmartWeb');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','gmsd_ru_005010158');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\RunOnce','upgmsd_ru_005010158.exe');
DeleteFile('C:\Users\11\AppData\Local\lcoupon\lcupstbl.exe','32');
DeleteFile('C:\Users\11\AppData\Local\lcoupon\config.json','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','lcoupon');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\amigo','command');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\gmsd_ru_005010157','command');
DeleteFile('C:\Program Files\SpaceSoundPro\SpaceSoundPro.exe','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\SpaceSoundPro','command');
DeleteFile('C:\ProgramData\TimeTasks\timetasks.exe','32');
DeleteFile('C:\Program Files\Zaxar\ZaxarGameBrowser.exe','32');
DeleteFile('C:\Program Files\Zaxar\ZaxarLoader.exe','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\ZaxarLoader','command');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\ZaxarGameBrowser','command');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Timestasks','command');
DeleteFile('C:\Users\11\AppData\Local\Comp Cooking\zBin\CompCooking.dll','32');
DeleteFile('C:\Windows\system32\Tasks\Comp Cooking','32');
DeleteFile('C:\Windows\system32\Tasks\SmartWeb Upgrade Trigger Task','32');
DeleteFile('C:\Users\11\AppData\Local\Hostinstaller\1288477848_monster.exe','32');
DeleteFile('C:\Windows\system32\Tasks\Soft installer','32');
DeleteFile('C:\Windows\system32\Tasks\SwiftSearch Auto Updater 1.10.0.25 Core','32');
DeleteFile('C:\Windows\system32\Tasks\SwiftSearch Auto Updater 1.10.0.25 Pending Update','32');
DeleteFile('C:\Program Files\SwiftSearch_1.10.0.25\Update\SwiftSearchAutoUpdateClient.exe','32');
DeleteFile('C:\Users\11\appdata\local\smartweb\__u.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.[/code]Будет выполнена перезагрузка компьютера.
Выполните скрипт в AVZ
[code]begin
CreateQurantineArchive('c:\quarantine.zip');
end.[/code][b]c:\quarantine.zip[/b] пришлите по красной ссылке [color="Red"][u][b]Прислать запрошенный карантин[/b][/u][/color] [b]над первым сообщением[/b] в Вашей теме.
[B][COLOR="Red"]Выполните правила ЕЩЕ РАЗ и предоставьте НОВЫЕ логи[/COLOR][/B]
выполнил, прислал,предоставляю:
Сделайте лог [url="http://virusinfo.info/showthread.php?t=53070&p=1104657&viewfull=1#post1104657"]полного сканирования МВАМ[/url]
Сделал.прикрепляю.
Удалите в МВАМ все найденное
удалил.проявится-сообщу.
пока полёт нормальный!!!:):drinks:
Скачайте [url=http://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/][b]Farbar Recovery Scan Tool[/b][/url] [img]http://i.imgur.com/NAAC5Ba.png[/img] и сохраните на Рабочем столе.
[list][*][b]Примечание[/b]: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.[/list]
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите [b]Yes[/b] для соглашения с предупреждением.
2. Убедитесь, что в окне [b]Optional Scan[/b] отмечены [i]List BCD[/i], [i]Driver MD5[/i] и [i]90 Days Files[/i].
[img]http://i.imgur.com/3munStB.png[/img]
3. Нажмите кнопку [b]Scan[/b].
4. После окончания сканирования будет создан отчет ([b]FRST.txt[/b]) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите этот отчет в следующем сообщении.
5. Если программа была запущена в первый раз, также будет создан отчет ([b]Addition.txt[/b]). Пожалуйста, и его тоже прикрепите в следующем сообщении.
сделал,прикрепляю.
1. Откройте [b]Блокнот[/b] и скопируйте в него приведенный ниже текст
[code]
CreateRestorePoint:
CHR HKLM\SOFTWARE\Policies\Google: Restriction <======= ATTENTION
Toolbar: HKU\S-1-5-21-4203035491-3709358564-2657037239-1000 -> No Name - {09900DE8-1DCA-443F-9243-26FF581438AF} - No File
OPR Extension: (lcoupon) - C:\Users\11\AppData\Roaming\Opera Software\Opera Stable\Extensions\elmbcmlmdjfemolgapoecfhcmcjgdmbh [2015-11-26]
2015-11-25 17:11 - 2009-06-11 00:39 - 00000824 ____C C:\Windows\system32\Drivers\etc\hp.bak
2015-11-25 17:10 - 2015-11-26 21:16 - 00000000 ___DC C:\Users\11\AppData\Local\Hostinstaller
2015-11-25 17:09 - 2015-11-25 17:09 - 00000000 ___DC C:\Users\Все пользователи\TimeTasks
2015-11-25 17:09 - 2015-11-25 17:09 - 00000000 ___DC C:\Users\Все пользователи\KsPfUA
2015-11-25 17:09 - 2015-11-25 17:09 - 00000000 ___DC C:\ProgramData\TimeTasks
2015-11-25 17:09 - 2015-11-25 17:09 - 00000000 ___DC C:\ProgramData\KsPfUA
2015-09-30 22:51 - 2015-09-29 10:51 - 0000040 ___HC () C:\Program Files\afbe8ef6.tmp
C:\Users\11\AppData\Local\Temp\amigoBrowser.exe
C:\Users\11\AppData\Local\Temp\amigoSearch2.exe
C:\Users\11\AppData\Local\Temp\amigo_setup.exe
C:\Users\11\AppData\Local\Temp\AnySendSetup_full.exe
C:\Users\11\AppData\Local\Temp\lcupstbl.exe
CustomCLSID: HKU\S-1-5-21-4203035491-3709358564-2657037239-1000_Classes\CLSID\{A2DF06F9-A21A-44A8-8A99-8B9C84F29161}\localserver32 -> "C:\Users\11\AppData\Local\Amigo\Application\44.0.2403.111\delegate_execute.exe" => No File
Task: {6BF13476-AC6F-4121-9C29-A6995F6DC2E3} - \SmartWeb Upgrade Trigger Task -> No File <==== ATTENTION
Task: {97E40246-CC53-4491-917D-C007F236B1D8} - \Comp Cooking -> No File <==== ATTENTION
Task: {9F87E9F4-9D99-4779-BCBA-D51FA8CF132C} - System32\Tasks\Builder Experience => Rundll32.exe "C:\Users\11\AppData\Local\Builder Experience\{5ECB8B3B-B453-CF66-54C2-F9148BD8406E}\BuilderExperience.dll",#3
Task: {AB88ADD6-885C-4131-9385-E7500601DAA2} - \SwiftSearch Auto Updater 1.10.0.25 Pending Update -> No File <==== ATTENTION
Task: {AFE922E1-90E0-4F54-8ACD-760EBEEEFA8B} - \SwiftSearch Auto Updater 1.10.0.25 Core -> No File <==== ATTENTION
Task: {DDFDE444-17E7-4188-8947-E0326B199691} - \Soft installer -> No File <==== ATTENTION
Reboot:
[/code]
2. Нажмите [b]Файл[/b] – [b]Сохранить как[/b]
3. Выберите папку, откуда была запущена утилита [b]Farbar Recovery Scan Tool[/b]
4. Укажите [b]Тип файла[/b] – [b]Все файлы (*.*)[/b]
5. Введите имя файла [b]fixlist.txt[/b] и нажмите кнопку [b]Сохранить[/b]
6. Запустите FRST, нажмите один раз на кнопку [b]Fix[/b] и подождите. Программа создаст лог-файл ([b]Fixlog.txt[/b]). Пожалуйста, прикрепите его в следующем сообщении!
[list][*]Обратите внимание, что компьютер будет [b]перезагружен[/b].[/list]
сделал,прикрепляю.
На этом все.
Удалите МВАМ
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]46[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\program files\swiftsearch_1.10.0.25\update\swiftsearchautoupdateclient.exe - [B]not-a-virus:AdWare.Win32.Vitruvian.t[/B] ( DrWEB: Adware.Plugin.1201 )[*] c:\users\11\appdata\local\comp cooking\zbin\compcooking.dll - [B]not-a-virus:AdWare.Win32.Agent.jnev[/B] ( AVAST4: Win32:Adware-gen [Adw] )[*] c:\users\11\appdata\local\smartweb\swhk.dll - [B]not-a-virus:AdWare.Win32.PriceGong.a[/B] ( DrWEB: Adware.Shopper.845, AVAST4: Win32:BHO-AOJ [Adw] )[*] c:\users\11\appdata\local\smartweb\__u.exe - [B]not-a-virus:AdWare.Win32.PriceGong.a[/B] ( DrWEB: Trojan.Siggen6.33552, AVAST4: Win32:Malware-gen )[*] c:\users\11\appdata\local\temp\nsm45e7.tmp - [B]not-a-virus:AdWare.Win32.ConvertAd.bjg[/B] ( DrWEB: Trojan.Click3.16724, AVAST4: Win32:Malware-gen )[/LIST][/LIST]