В диспетчере задач неизвестные процессы tmp.
не AVZ, не DR.Web cureit не удаляют процессы. Вручную закрываешь но после перезагрузки снова появляются.
Printable View
В диспетчере задач неизвестные процессы tmp.
не AVZ, не DR.Web cureit не удаляют процессы. Вручную закрываешь но после перезагрузки снова появляются.
Уважаемый(ая) [B]Crazysaff[/B], спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
[INFORMATION]Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом [URL="http://virusinfo.info/content.php?r=613-sub_pomogite"]Помогите+[/URL].[/INFORMATION]
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\Program Files\crossbrowse\crossbrowse\application\crossbrowse.exe','');
QuarantineFile('C:\Program Files\crossbrowse\crossbrowse\application\utility.exe','');
QuarantineFile('C:\Program Files\AnyProtectEx\AnyProtect.exe','');
QuarantineFile('C:\DOCUME~1\User\APPLIC~1\PriceFountain\UpdateProc\bkup.dat','');
SetServiceStart('gigozeryzbt', 4);
SetServiceStart('gucequlozbt', 4);
SetServiceStart('hedejugozbt', 4);
SetServiceStart('hicogobuzbt', 4);
SetServiceStart('jesudonezbt', 4);
SetServiceStart('jukekimuzbt', 4);
SetServiceStart('kemezicizbt', 4);
SetServiceStart('miquwuhyzbt', 4);
SetServiceStart('wimuxyrozbt', 4);
SetServiceStart('xorodylizbt', 4);
SetServiceStart('xybogolyzbt', 4);
DeleteService('xybogolyzbt');
DeleteService('xorodylizbt');
DeleteService('wimuxyrozbt');
DeleteService('miquwuhyzbt');
DeleteService('kemezicizbt');
DeleteService('jukekimuzbt');
DeleteService('jesudonezbt');
DeleteService('hicogobuzbt');
DeleteService('hedejugozbt');
DeleteService('gucequlozbt');
DeleteService('gigozeryzbt');
TerminateProcessByName('c:\program files\4c4c4544-1436893186-4310-8038-c2c04f44344a\knsab8e.tmp');
TerminateProcessByName('c:\program files\4c4c4544-1436893186-4310-8038-c2c04f44344a\knscb3c.tmp');
TerminateProcessByName('c:\program files\4c4c4544-1436893186-4310-8038-c2c04f44344a\knsd22c.tmp');
TerminateProcessByName('c:\program files\4c4c4544-1436893186-4310-8038-c2c04f44344a\knsgc36.tmp');
TerminateProcessByName('c:\program files\4c4c4544-1436893186-4310-8038-c2c04f44344a\knslcd6.tmp');
TerminateProcessByName('c:\program files\4c4c4544-1436893186-4310-8038-c2c04f44344a\knsn48c.tmp');
TerminateProcessByName('c:\program files\4c4c4544-1436893186-4310-8038-c2c04f44344a\knsnaf0.tmp');
TerminateProcessByName('c:\program files\4c4c4544-1436893186-4310-8038-c2c04f44344a\knsnc87.tmp');
TerminateProcessByName('c:\program files\4c4c4544-1436893186-4310-8038-c2c04f44344a\knsra8e.tmp');
TerminateProcessByName('c:\program files\4c4c4544-1436893186-4310-8038-c2c04f44344a\knsvbe6.tmp');
TerminateProcessByName('c:\program files\4c4c4544-1436893186-4310-8038-c2c04f44344a\knsy281.tmp');
TerminateProcessByName('c:\program files\4c4c4544-1436893186-4310-8038-c2c04f44344a\knsy43b.tmp');
QuarantineFile('c:\program files\4c4c4544-1436893186-4310-8038-c2c04f44344a\knsy43b.tmp','');
QuarantineFile('c:\program files\4c4c4544-1436893186-4310-8038-c2c04f44344a\knsy281.tmp','');
QuarantineFile('c:\program files\4c4c4544-1436893186-4310-8038-c2c04f44344a\knsvbe6.tmp','');
QuarantineFile('c:\program files\4c4c4544-1436893186-4310-8038-c2c04f44344a\knsra8e.tmp','');
QuarantineFile('c:\program files\4c4c4544-1436893186-4310-8038-c2c04f44344a\knsnc87.tmp','');
QuarantineFile('c:\program files\4c4c4544-1436893186-4310-8038-c2c04f44344a\knsnaf0.tmp','');
QuarantineFile('c:\program files\4c4c4544-1436893186-4310-8038-c2c04f44344a\knsn48c.tmp','');
QuarantineFile('c:\program files\4c4c4544-1436893186-4310-8038-c2c04f44344a\knslcd6.tmp','');
QuarantineFile('c:\program files\4c4c4544-1436893186-4310-8038-c2c04f44344a\knsgc36.tmp','');
QuarantineFile('c:\program files\4c4c4544-1436893186-4310-8038-c2c04f44344a\knsd22c.tmp','');
QuarantineFile('c:\program files\4c4c4544-1436893186-4310-8038-c2c04f44344a\knscb3c.tmp','');
QuarantineFile('c:\program files\4c4c4544-1436893186-4310-8038-c2c04f44344a\knsab8e.tmp','');
DeleteFile('c:\program files\4c4c4544-1436893186-4310-8038-c2c04f44344a\knsab8e.tmp','32');
DeleteFile('c:\program files\4c4c4544-1436893186-4310-8038-c2c04f44344a\knscb3c.tmp','32');
DeleteFile('c:\program files\4c4c4544-1436893186-4310-8038-c2c04f44344a\knsd22c.tmp','32');
DeleteFile('c:\program files\4c4c4544-1436893186-4310-8038-c2c04f44344a\knsgc36.tmp','32');
DeleteFile('c:\program files\4c4c4544-1436893186-4310-8038-c2c04f44344a\knslcd6.tmp','32');
DeleteFile('c:\program files\4c4c4544-1436893186-4310-8038-c2c04f44344a\knsn48c.tmp','32');
DeleteFile('c:\program files\4c4c4544-1436893186-4310-8038-c2c04f44344a\knsnaf0.tmp','32');
DeleteFile('c:\program files\4c4c4544-1436893186-4310-8038-c2c04f44344a\knsnc87.tmp','32');
DeleteFile('c:\program files\4c4c4544-1436893186-4310-8038-c2c04f44344a\knsra8e.tmp','32');
DeleteFile('c:\program files\4c4c4544-1436893186-4310-8038-c2c04f44344a\knsvbe6.tmp','32');
DeleteFile('c:\program files\4c4c4544-1436893186-4310-8038-c2c04f44344a\knsy281.tmp','32');
DeleteFile('c:\program files\4c4c4544-1436893186-4310-8038-c2c04f44344a\knsy43b.tmp','32');
DeleteFile('C:\DOCUME~1\User\APPLIC~1\PriceFountain\UpdateProc\bkup.dat','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\RunOnce','PriceFountain');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\RunOnce','PriceFountain');
DeleteFile('C:\WINDOWS\Tasks\APSnotifierPP3.job','32');
DeleteFile('C:\WINDOWS\Tasks\APSnotifierPP2.job','32');
DeleteFile('C:\WINDOWS\Tasks\APSnotifierPP1.job','32');
DeleteFile('C:\Program Files\AnyProtectEx\AnyProtect.exe','32');
DeleteFile('C:\Program Files\crossbrowse\crossbrowse\application\utility.exe','32');
DeleteFile('C:\Program Files\crossbrowse\crossbrowse\application\crossbrowse.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.[/code]Будет выполнена перезагрузка компьютера.
Выполните скрипт в AVZ
[code]begin
CreateQurantineArchive('c:\quarantine.zip');
end.[/code][b]c:\quarantine.zip[/b] пришлите по красной ссылке [color="Red"][u][b]Прислать запрошенный карантин[/b][/u][/color] [b]над первым сообщением[/b] в Вашей теме.
[B][COLOR="Red"]Выполните правила ЕЩЕ РАЗ и предоставьте НОВЫЕ логи[/COLOR][/B]
повторные логи
не все программы выгрузил, типа скайпа и т.д.
Диспетчер чист. Спасибо большое!!!!
Скачайте [url=http://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/][b]Farbar Recovery Scan Tool[/b][/url] [img]http://i.imgur.com/NAAC5Ba.png[/img] и сохраните на Рабочем столе.
[list][*][b]Примечание[/b]: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.[/list]
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите [b]Yes[/b] для соглашения с предупреждением.
2. Убедитесь, что в окне [b]Optional Scan[/b] отмечены [i]List BCD[/i], [i]Driver MD5[/i] и [i]90 Days Files[/i].
[img]http://i.imgur.com/3munStB.png[/img]
3. Нажмите кнопку [b]Scan[/b].
4. После окончания сканирования будет создан отчет ([b]FRST.txt[/b]) в той же папке, откуда была запущена программа.
5. Если программа была запущена в первый раз, также будет создан отчет ([b]Addition.txt[/b]).
6. Полученные в пп. 4 и 5 логи заархивируйте (в [b]один архив[/b]) и прикрепите к сообщению.
Готово
1. Откройте [b]Блокнот[/b] и скопируйте в него приведенный ниже текст
[code]
CreateRestorePoint:
HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = hxxp://www.mystartsearch.com/web/?type=ds&ts=1436893089&z=c22d71a1a49158ce0a3b606gbzccdqabdb0w3m3q8z&from=cvs&uid=ST3160318AS_5VY05Y4QXXXX5VY05Y4Q&q={searchTerms}
HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://www.mystartsearch.com/?type=hp&ts=1436893089&z=c22d71a1a49158ce0a3b606gbzccdqabdb0w3m3q8z&from=cvs&uid=ST3160318AS_5VY05Y4QXXXX5VY05Y4Q
HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = hxxp://www.mystartsearch.com/web/?type=ds&ts=1436893089&z=c22d71a1a49158ce0a3b606gbzccdqabdb0w3m3q8z&from=cvs&uid=ST3160318AS_5VY05Y4QXXXX5VY05Y4Q&q={searchTerms}
HKU\S-1-5-21-842925246-790525478-1801674531-1004\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://www.mystartsearch.com/?type=hp&ts=1436893089&z=c22d71a1a49158ce0a3b606gbzccdqabdb0w3m3q8z&from=cvs&uid=ST3160318AS_5VY05Y4QXXXX5VY05Y4Q
SearchScopes: HKU\S-1-5-21-842925246-790525478-1801674531-1004 -> {058C66B2-4CB7-4EFD-BC18-D2ACA9E04F73} URL = hxxp://www.mystartsearch.com/web/?utm_source=b&utm_medium=cvs&utm_campaign=install_ie&utm_content=ds&from=cvs&uid=ST3160318AS_5VY05Y4QXXXX5VY05Y4Q&ts=1436893146&type=default&q={searchTerms}
SearchScopes: HKU\S-1-5-21-842925246-790525478-1801674531-1004 -> {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL = hxxp://www.mystartsearch.com/web/?utm_source=b&utm_medium=cvs&utm_campaign=install_ie&utm_content=ds&from=cvs&uid=ST3160318AS_5VY05Y4QXXXX5VY05Y4Q&ts=1436893146&type=default&q={searchTerms}
SearchScopes: HKU\S-1-5-21-842925246-790525478-1801674531-1004 -> {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = hxxp://www.mystartsearch.com/web/?utm_source=b&utm_medium=cvs&utm_campaign=install_ie&utm_content=ds&from=cvs&uid=ST3160318AS_5VY05Y4QXXXX5VY05Y4Q&ts=1436893146&type=default&q={searchTerms}
SearchScopes: HKU\S-1-5-21-842925246-790525478-1801674531-1004 -> {95D52D85-4DFA-48C2-9C85-2CB4BB0ECB2C} URL = hxxp://www.mystartsearch.com/web/?utm_source=b&utm_medium=cvs&utm_campaign=install_ie&utm_content=ds&from=cvs&uid=ST3160318AS_5VY05Y4QXXXX5VY05Y4Q&ts=1436893146&type=default&q={searchTerms}
SearchScopes: HKU\S-1-5-21-842925246-790525478-1801674531-1004 -> {B2A025AA-2242-4E2F-8FC6-6DC64A736A80} URL = hxxp://www.mystartsearch.com/web/?utm_source=b&utm_medium=cvs&utm_campaign=install_ie&utm_content=ds&from=cvs&uid=ST3160318AS_5VY05Y4QXXXX5VY05Y4Q&ts=1436893146&type=default&q={searchTerms}
SearchScopes: HKU\S-1-5-21-842925246-790525478-1801674531-1004 -> {E733165D-CBCF-4FDA-883E-ADEF965B476C} URL = hxxp://www.mystartsearch.com/web/?utm_source=b&utm_medium=cvs&utm_campaign=install_ie&utm_content=ds&from=cvs&uid=ST3160318AS_5VY05Y4QXXXX5VY05Y4Q&ts=1436893146&type=default&q={searchTerms}
SearchScopes: HKU\S-1-5-21-842925246-790525478-1801674531-1004 -> {FA6CC280-3AEA-4DC3-9C5B-9B729779EC31} URL = hxxp://www.mystartsearch.com/web/?utm_source=b&utm_medium=cvs&utm_campaign=install_ie&utm_content=ds&from=cvs&uid=ST3160318AS_5VY05Y4QXXXX5VY05Y4Q&ts=1436893146&type=default&q={searchTerms}
StartMenuInternet: IEXPLORE.EXE - C:\Program Files\Internet Explorer\iexplore.exe hxxp://www.mystartsearch.com/?type=sc&ts=1441868603&z=7dfe44d34845a2a1f2ed440g7z4z9gbb4q4gee9wbg&from=cmi&uid=ST3160318AS_5VY05Y4QXXXX5VY05Y4Q
CHR HomePage: Default -> hxxp://www.mystartsearch.com/?type=hp&ts=1446029556&z=e39a6e235964d2798fc5534g7zazdq6e2odg4b9w7w&from=cmi&uid=ST3160318AS_5VY05Y4QXXXX5VY05Y4Q
CHR Extension: (fiidcfoaaciclafodoficaofidfencgd) - C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\fiidcfoaaciclafodoficaofidfencgd [2015-09-25]
CHR Extension: (coibnogmjcpbccgjofoiklnfpbbjbapo) - C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\coibnogmjcpbccgjofoiklnfpbbjbapo [2015-10-04]
CHR Extension: (akmphbadflhibamnhbgofnmogplllabh) - C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\akmphbadflhibamnhbgofnmogplllabh [2015-10-07]
CHR Extension: (hclgegipaehbigmbhdpfapmjadbaldib) - C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\hclgegipaehbigmbhdpfapmjadbaldib [2015-10-25]
CHR Extension: (hmobfennjmjnkdbklhcnnfbhfibedgkk) - C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\hmobfennjmjnkdbklhcnnfbhfibedgkk [2015-11-11]
CHR Extension: (johdeoloijidhejmalfkpchbihbiamph) - C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\johdeoloijidhejmalfkpchbihbiamph [2015-09-13]
CHR Extension: (mihcahmgecmbnbcchbopgniflfhgnkff) - C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\mihcahmgecmbnbcchbopgniflfhgnkff [2015-11-01]
CHR Extension: (mppflflkbbafeopeoeigkbbdjdbeifni) - C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\mppflflkbbafeopeoeigkbbdjdbeifni [2015-09-25]
StartMenuInternet: chrome.exe - C:\Program Files\Google\Chrome\Application\chrome.exe hxxp://www.mystartsearch.com/?type=sc&ts=1446029556&z=e39a6e235964d2798fc5534g7zazdq6e2odg4b9w7w&from=cmi&uid=ST3160318AS_5VY05Y4QXXXX5VY05Y4Q
2015-04-19 16:20 - 2015-04-19 16:20 - 0005872 _____ () C:\Documents and Settings\User\Application Data\G2id5y3NyhGsob
CustomCLSID: HKU\S-1-5-21-842925246-790525478-1801674531-1004_Classes\CLSID\{A2DF06F9-A21A-44A8-8A99-8B9C84F29160}\localserver32 -> C:\Documents and Settings\User\Local Settings\Application Data\Chromium\Application\45.0.2433.0\delegate_execute.exe (IMALI - N.I. MEDIA LTD) <==== ATTENTION
C:\Documents and Settings\All Users\Главное меню\Программы\Google Chrome.lnk
Reboot:
[/code]
2. Нажмите [b]Файл[/b] – [b]Сохранить как[/b]
3. Выберите папку, откуда была запущена утилита [b]Farbar Recovery Scan Tool[/b]
4. Укажите [b]Тип файла[/b] – [b]Все файлы (*.*)[/b]
5. Введите имя файла [b]fixlist.txt[/b] и нажмите кнопку [b]Сохранить[/b]
6. Запустите FRST, нажмите один раз на кнопку [b]Fix[/b] и подождите. Программа создаст лог-файл ([b]Fixlog.txt[/b]). Пожалуйста, прикрепите его в следующем сообщении!
[list][*]Обратите внимание, что компьютер будет [b]перезагружен[/b].[/list]
готово
Проблема решена?
Продолжает так же Chrome сам открываться через определённые моменты времени. Процессы пропали .tmp в диспетчере задач.
Сделайте лог [url="http://virusinfo.info/showthread.php?t=53070&p=1104657&viewfull=1#post1104657"]полного сканирования МВАМ[/url]
Готово.. Вроде ещё до обращения на форум удалял все этой программой но они опять вылезли. Не стал пока удалять.
Удалите в МВАМ все найденное
Проблема решена! Спасибо большое!
Удалите МВАМ
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]47[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\docume~1\user\applic~1\pricefountain\updateproc\bkup.dat - [B]Trojan.VBS.AutoRun.ag[/B] ( BitDefender: Trojan.VBS.UDE, AVAST4: JS:Agent-DKF [Trj] )[*] c:\program files\crossbrowse\crossbrowse\application\crossbrowse.exe - [B]not-a-virus:AdWare.Win32.CrossRider.agfo[/B] ( DrWEB: Trojan.Crossrider1.55790 )[*] c:\program files\crossbrowse\crossbrowse\application\utility.exe - [B]not-a-virus:WebToolbar.Win32.CrossRider.anvj[/B] ( DrWEB: Trojan.Crossrider1.48874, BitDefender: Gen:Variant.Adware.Crossrider.9 )[/LIST][/LIST]