-
Вложений: 3
Реклама в Steam
Здравствуйте! Несколько дней назад обнаружилась такая проблема: при открытие Steam и нажатие мыши в вкладке "Магазин" открывалась реклама в встроенном браузере стима и открывались дополнительные 4-5 окон с рекламой через процесс steamwebhelper.exe . После очистки кеша браузеров и steam, очистки системы программами CCleaner+CCEnhancer, HitmanPro, JRT, полной удалении всей библиотеки и переустановки Steam, проверкой с последующим лечением антивирусами DrWeb Cureit и Kaspersky Internet Security, в steam в встроенном браузере реклама появляется с задержкой 5-10 секунд и открывается 1 дополнительное окно с рекламой, которую (рекламу) блокирует антивирус касперского. Заранее спасибо.
-
Уважаемый(ая) [B]Tonrak[/B], спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
[INFORMATION]Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом [URL="http://virusinfo.info/content.php?r=613-sub_pomogite"]Помогите+[/URL].[/INFORMATION]
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
-
Здравствуйте,
HiJackThis [URL=http://virusinfo.info/showthread.php?t=4491&p=64376&viewfull=1#post64376]профиксить[/URL]
[CODE]
O9 - Extra button: TSearch - {03AE1B7B-A9E7-4D5A-9D34-89999C31B659} - (no file)
O17 - HKLM\System\CCS\Services\Tcpip\..\{338228D1-074E-4835-AF8E-0DA70676D775}: NameServer = 82.163.143.176 82.163.142.178
O17 - HKLM\System\CS1\Services\Tcpip\Parameters: NameServer = 82.163.143.176 82.163.142.178
O17 - HKLM\System\CS2\Services\Tcpip\Parameters: NameServer = 82.163.143.176 82.163.142.178
O17 - HKLM\System\CCS\Services\Tcpip\Parameters: NameServer = 82.163.143.176 82.163.142.178
[/CODE]
Если пропадет интернет пропишите на сетевом интерфейсе в качестве днс-серверов:
[CODE]
8.8.8.8
8.8.4.4
[/CODE]
AVZ [URL=http://virusinfo.info/showthread.php?t=7239&p=88804&viewfull=1#post88804]выполнить следующий скрипт[/URL].
Важно на ОС: Windows Vista/7/8/8.1 AVZ запускайте через контекстное меню проводника от имени Администратора.
[CODE]
begin
ExecuteAVUpdate;
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
QuarantineFile('C:\PROGRA~3\dffb201d\bad70b13.dll','');
DeleteFile('C:\PROGRA~3\dffb201d\bad70b13.dll','32');
DeleteFile('C:\Windows\system32\Tasks\{6609C966-FD05-493D-D1AC-2934A60DC252}','64');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteWizard('SCU', 2, 3, true);
RebootWindows(true);
end.
[/CODE]
После выполнения скрипта компьютер перезагрузится.
После перезагрузки:
- Выполните в AVZ:
[CODE]
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
[/CODE]
Файл quarantine.zip из папки AVZ загрузите по ссылке "[B][COLOR="#FF0000"]Прислать запрошенный карантин[/COLOR][/B]" вверху темы.
- Сделайте лог [URL="http://dragokas.com/tools/CheckBrowsersLNK_test.zip"]Check Browsers' LNK by Dragokas & regist[/URL].
- Подготовьте лог [URL="http://virusinfo.info/showthread.php?t=146192&p=1041844&viewfull=1#post1041844"]AdwCleaner[/URL] и приложите его в теме.
-
Вложений: 2
Скрипты выполнил. При попытке загрузки карантина через ссылку, написало "Ошибка загрузки. Данный файл уже был загружен". Остальные логи прикрепил к сообщению.
-
[url=http://virusinfo.info/showthread.php?t=146192&p=1041864&viewfull=1#post1041864]Удалите в AdwCleaner[/url] всё, кроме папок с названиями программ которыми вы пользуетесь (если ничем из перечисленного в логе не пользуетесь, то удалите всё). Отчет после удаления прикрепите.
-
Вложений: 1
-
- Скачайте [url=http://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/][b]Farbar Recovery Scan Tool[/b][/url] [img]http://i.imgur.com/NAAC5Ba.png[/img] и сохраните на Рабочем столе.
[b]Примечание[/b]: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
[list][*]Запустите программу двойным щелчком. Когда программа запустится, нажмите [b]Yes[/b] для соглашения с предупреждением.[*]Убедитесь, что в окне [b]Optional Scan[/b] отмечены [i]"List BCD"[/i] и [i]"Driver MD5"[/i].
[img]http://i.imgur.com/B92LqRQ.png[/img][*]Нажмите кнопку [b]Scan[/b].[*]После окончания сканирования будет создан отчет ([b]FRST.txt[/b]) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.[*]Если программа была запущена в первый раз, будет создан отчет ([b]Addition.txt[/b]). Пожалуйста, прикрепите его в следующем сообщении.[/list]
-
Вложений: 2
-
[LIST][*] Закройте и сохраните все открытые приложения.[*] Скопируйте приведенный ниже текст в Блокнот и сохраните файл как [b]fixlist.txt[/b] в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
[CODE]
CreateRestorePoint:
CloseProcesses:
ShellIconOverlayIdentifiers: [GDriveSharedOverlay] -> {81539FE6-33C7-4CE7-90C7-1C7B8F2F2D43} => No File
BHO: No Name -> {2E38825B-8815-42CF-9126-C58BC28D4591} -> No File
Toolbar: HKLM - No Name - {093F479D-712E-46CD-9E06-62E734A05F68} - No File
FF HKLM\...\Firefox\Extensions: [[email protected]] - C:\Program Files (x86)\Kaspersky Lab\Kaspersky Internet Security 17.0.0\FFExt\light_plugin_firefox\addon.xpi => not found
FF HKLM-x32\...\Firefox\Extensions: [[email protected]] - C:\Program Files (x86)\Kaspersky Lab\Kaspersky Internet Security 17.0.0\FFExt\light_plugin_firefox\addon.xpi => not found
FF Plugin-x32: @pandonetworks.com/PandoWebPlugin -> C:\Program Files (x86)\Pando Networks\Media Booster\npPandoWebPlugin.dll [No File]
FF Plugin-x32: @t.garena.com/garenatalk -> F:\games\Garena Plus\bbtalk\plugins\npPlugin\npGarenaTalkPlugin.dll [No File]
FF Plugin-x32: @tools.google.com/Google Update;version=3 -> C:\Program Files (x86)\Google\Update\1.3.29.5\npGoogleUpdate3.dll [No File]
FF Plugin-x32: @tools.google.com/Google Update;version=9 -> C:\Program Files (x86)\Google\Update\1.3.29.5\npGoogleUpdate3.dll [No File]
FF Plugin HKU\S-1-5-21-1461240568-2592984789-3757597943-1000: ubisoft.com/uplaypc -> F:\games\The Settlers 7\Data\Base\_Dbg\Bin\Release\orbit\npuplaypc.dll [No File]
CHR HKLM-x32\...\Chrome\Extension: [aeembeejekghkopiabadonpmfpigojok] - hxxps://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [bhbldcgbjblipegbeclmcnnddnopnhjm] - hxxps://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [iflppbjnpneiigcbdfjpnkebidmkjmoi] - hxxps://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [pgaidlfgjkmeendhknafahppllbniejm] - hxxps://clients2.google.com/service/update2/crx
OPR StartupUrls: "hxxp://mail.ru/cnt/10445"
OPR Extension: (Fast search) - C:\Users\Tonrak\AppData\Roaming\Opera Software\Opera Stable\Extensions\pbdpajcdgknpendpmecafmopknefafha [2016-09-18]
2014-11-23 06:51 - 2014-11-23 06:51 - 0000040 _____ () C:\Program Files\{AACE8122-B27D-421C-A5BB-95060941AFD7}.sys
2014-12-16 04:37 - 2014-12-16 04:37 - 0000000 ____H () C:\ProgramData\DP45977C.lfl
Task: {4921C648-6604-4877-ABB2-3D0F4B6B249B} - \Tonrak -> No File <==== ATTENTION
Task: {547BDF89-DC8F-471A-BC46-50A381B64638} - \{6609C966-FD05-493D-D1AC-2934A60DC252} -> No File <==== ATTENTION
Task: {90059649-8BD1-453B-A69B-AB815CCFE7CB} - \Realtek HD Audio -> No File <==== ATTENTION
Task: {A51C8A31-3A34-4A5B-8EE3-678B8A0CE9F4} - \GameXPService Autoupdate -> No File <==== ATTENTION
Task: {AE24E968-DD4F-49E0-87FA-6BE514B1E9EB} - \{3712C720-80B9-708B-A018-0CBC2F00BF34} -> No File <==== ATTENTION
AlternateDataStreams: C:\ProgramData\TEMP:07BF512B [152]
AlternateDataStreams: C:\ProgramData\TEMP:41ADDB8A [137]
AlternateDataStreams: C:\ProgramData\TEMP:A064CECC [138]
AlternateDataStreams: C:\Users\Все пользователи\TEMP:07BF512B [152]
AlternateDataStreams: C:\Users\Все пользователи\TEMP:41ADDB8A [137]
AlternateDataStreams: C:\Users\Все пользователи\TEMP:A064CECC [138]
Reboot:
[/CODE][*] Запустите FRST и нажмите один раз на кнопку [b]Fix[/b] и подождите. [*] Программа создаст лог-файл [b](Fixlog.txt)[/b]. Пожалуйста, прикрепите его в следующем сообщении![*]Обратите внимание, что компьютер будет [b]перезагружен[/b].[/LIST]
Проверьте целостность системных файлов:
[CODE]C:\Windows\system32\User32.dll
[2010-11-21 07:24] - [2010-11-21 07:24] - 1008640 ____A (Microsoft Corporation) E573BD9AB55C8E333C202B9E255F972E
C:\Windows\SysWOW64\User32.dll
[2014-05-26 15:15] - [2014-05-26 15:15] - 0833024 ____A (Microsoft Corporation) 2C9CC9F492CA596B1B9FC1AE5E916356[/CODE]
-
Вложений: 1
-
Сделайте лог [URL="http://virusinfo.info/showthread.php?t=53070&p=1104657&viewfull=1#post1104657"]полного сканирования МВАМ[/URL]
-
Вложений: 1
-
[URL="http://virusinfo.info/showthread.php?t=53070&p=493584&viewfull=1#post493584"]Удалите в MBAM[/URL] из следующего что Вам неизвестно:
[CODE]PUP.Optional.TorrentSearch, HKLM\SOFTWARE\MICROSOFT\INTERNET EXPLORER\EXTENSIONS\{03AE1B7B-A9E7-4D5A-9D34-89999C31B659}, , [bb41fea0f0aa4cea728bb6df5fa39f61],
PUP.Optional.TorrentSearch, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\INTERNET EXPLORER\LOW RIGHTS\ELEVATIONPOLICY\{DCFCC2EC-3F33-45A8-8ADF-A6C81F11232F}, , [1be16d318713181ebf3f0e87bf43f10f],
PUP.Optional.DNSUnlocker.ACMB2, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\{DFFB201D}, , [03f998067a208ea8336fc43302014cb4],
PUP.Optional.Zaxar, HKU\S-1-5-21-1461240568-2592984789-3757597943-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\LOWREGISTRY\AUDIO\POLICYCONFIG\PROPERTYSTORE\78F3218_0, , [16e6cad45b3f49edcac23da633d0b34d],
PUP.Optional.DNSUnlocker.ACMB2, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\{dffb201d}|1, 1477329664, , [03f998067a208ea8336fc43302014cb4]
PUP.Optional.Zaxar, HKU\S-1-5-21-1461240568-2592984789-3757597943-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\LOWREGISTRY\AUDIO\POLICYCONFIG\PROPERTYSTORE\78f3218_0, {0.0.0.00000000}.{d04e18d4-d343-485a-8685-f12775b7e174}|\Device\HarddiskVolume4\Program Files (x86)\Zaxar\ZaxarGameBrowser.exe%b{00000000-0000-0000-0000-000000000000}, , [16e6cad45b3f49edcac23da633d0b34d]
Trojan.Agent.FS, C:\Users\Tonrak\AppData\Roaming\Founder Systems, , [08f4d4caa2f84fe7c1b6bbd23dc6d729],
Trojan.Agent.FS, C:\Users\Tonrak\AppData\Roaming\Founder Systems\GroupPolicy, , [08f4d4caa2f84fe7c1b6bbd23dc6d729],
Trojan.Agent.FS, C:\Users\Tonrak\AppData\Roaming\Founder Systems\GroupPolicy\Machine, , [08f4d4caa2f84fe7c1b6bbd23dc6d729],
Trojan.Agent.FS, C:\Users\Tonrak\AppData\Roaming\Founder Systems\GroupPolicy\User, , [08f4d4caa2f84fe7c1b6bbd23dc6d729],
Trojan.Agent.FS, C:\Users\Tonrak\AppData\Roaming\Founder Systems\GroupPolicy\User\Scripts, , [08f4d4caa2f84fe7c1b6bbd23dc6d729],
Trojan.Agent.FS, C:\Users\Tonrak\AppData\Roaming\Founder Systems\GroupPolicy\User\Scripts\Logoff, , [08f4d4caa2f84fe7c1b6bbd23dc6d729],
Trojan.Agent.FS, C:\Users\Tonrak\AppData\Roaming\Founder Systems\GroupPolicy\User\Scripts\Logon, , [08f4d4caa2f84fe7c1b6bbd23dc6d729],
PUP.Optional.SystemMonitor, C:\Users\Tonrak\AppData\Local\SystemMonitor2016, , [0af2eab4fe9cea4cd568ffee9271ab55],
PUP.Optional.APNToolBar, D:\Documents and Settings\tonrak\Local Settings\Temp\APNSetup.exe, , [d5275b432e6cec4a8138072245bccb35],
PUP.Optional.ASK, D:\System Volume Information\_restore{F0C92E7A-4BA3-4221-ACAB-78375FE04173}\RP26\A0006421.exe, , [4eae1886cbcf61d5c084a60ad034c838],
PUP.Optional.ASK, D:\System Volume Information\_restore{F0C92E7A-4BA3-4221-ACAB-78375FE04173}\RP26\A0006427.exe, , [fdff2d71eab01f1714796383eb16e719],
PUP.Optional.ASK, D:\System Volume Information\_restore{F0C92E7A-4BA3-4221-ACAB-78375FE04173}\RP26\A0006554.rbf, , [f4084559b5e5e4526528836352aff907],
PUP.Optional.TorrentSearch, C:\AdwCleaner\FileQuarantine\C\Program Files (x86)\Torrent Search\emYdFg1.exe.vir, , [36c6f5a92c6edc5afe5c16a646bb46ba],
PUP.Optional.TorrentSearch, C:\AdwCleaner\FileQuarantine\C\Program Files (x86)\Torrent Search\uninstall.exe.vir, , [b844158905951d19b0aa28949a674db3],
PUP.Optional.TorrentSearch, C:\AdwCleaner\FileQuarantine\C\Program Files (x86)\Torrent Search\IEEF\0HpBDfsazwtr.dll.vir, , [8d6fc0de2872bc7ae773bb01a25fa759],
PUP.Optional.TorrentSearch, C:\AdwCleaner\FileQuarantine\C\Program Files (x86)\Torrent Search\IEEF\38w9icVLckkY.dll.vir, , [de1e831bd8c287af47135c60659cb64a],
PUP.Optional.TorrentSearch, C:\AdwCleaner\FileQuarantine\C\Program Files (x86)\Torrent Search\IEEF\hElsNdy8NkXR.dll.vir, , [d9234a5498022610a3b7e0dc7e83ab55],
PUP.Optional.TorrentSearch, C:\AdwCleaner\FileQuarantine\C\Program Files (x86)\Torrent Search\IEEF\INFoanSeSFZQ.exe.vir, , [a8540f8fd2c85dd91c3ef0cc867b6a96],
PUP.Optional.TorrentSearch, C:\AdwCleaner\FileQuarantine\C\Program Files (x86)\Torrent Search\IEEF\qcZtGKqHlUOe.dll.vir, , [a05cacf22f6b31050456407c05fcb749],
PUP.Optional.TorrentSearch, C:\AdwCleaner\FileQuarantine\C\Program Files (x86)\Torrent Search\IEEF\sqlite3.dll.vir, , [35c7108ea8f2bf77aeacf6c6c839aa56],
PUP.Optional.HostInstaller, C:\AdwCleaner\FileQuarantine\C\Users\Tonrak\AppData\Local\Hostinstaller\2088298544_installcube.exe.vir, , [2ad2faa47822270f3871c912d32ebb45],
Trojan.Agent.FS, C:\Users\Tonrak\AppData\Roaming\Founder Systems\home.js, , [08f4d4caa2f84fe7c1b6bbd23dc6d729],
Trojan.Agent.FS, C:\Users\Tonrak\AppData\Roaming\Founder Systems\icon_128.png, , [08f4d4caa2f84fe7c1b6bbd23dc6d729],
Trojan.Agent.FS, C:\Users\Tonrak\AppData\Roaming\Founder Systems\icon_16.png, , [08f4d4caa2f84fe7c1b6bbd23dc6d729],
Trojan.Agent.FS, C:\Users\Tonrak\AppData\Roaming\Founder Systems\icon_32.png, , [08f4d4caa2f84fe7c1b6bbd23dc6d729],
Trojan.Agent.FS, C:\Users\Tonrak\AppData\Roaming\Founder Systems\ie2.dll, , [08f4d4caa2f84fe7c1b6bbd23dc6d729],
Trojan.Agent.FS, C:\Users\Tonrak\AppData\Roaming\Founder Systems\manifest.json, , [08f4d4caa2f84fe7c1b6bbd23dc6d729],
Trojan.Agent.FS, C:\Users\Tonrak\AppData\Roaming\Founder Systems\obscene.js, , [08f4d4caa2f84fe7c1b6bbd23dc6d729],
Trojan.Agent.FS, C:\Users\Tonrak\AppData\Roaming\Founder Systems\uninstall.exe, , [08f4d4caa2f84fe7c1b6bbd23dc6d729],
Trojan.Agent.FS, C:\Users\Tonrak\AppData\Roaming\Founder Systems\GroupPolicy\gpt.ini, , [08f4d4caa2f84fe7c1b6bbd23dc6d729],
Trojan.Agent.FS, C:\Users\Tonrak\AppData\Roaming\Founder Systems\GroupPolicy\Machine\Registry.pol, , [08f4d4caa2f84fe7c1b6bbd23dc6d729],
Trojan.Agent.FS, C:\Users\Tonrak\AppData\Roaming\Founder Systems\GroupPolicy\User\Registry.pol, , [08f4d4caa2f84fe7c1b6bbd23dc6d729],
PUP.Optional.SystemMonitor, C:\Users\Tonrak\AppData\Local\SystemMonitor2016\2088298544.exe, , [0af2eab4fe9cea4cd568ffee9271ab55],
PUP.Optional.SystemMonitor, C:\Users\Tonrak\AppData\Local\SystemMonitor2016\System.Data.SQLite.dll, , [0af2eab4fe9cea4cd568ffee9271ab55], [/CODE]
-
-
Сообщите, что с проблемой?
-
Реклама больше не появляется. Спасибо за помощь.
-
Удалите MBAM через установку программ в панели управления.
1. Для удаления утилит, которые использовались в лечении скачайте [URL="https://toolslib.net/downloads/finish/2/"]DelFix[/URL] и сохраните утилиту на [B]Рабочем столе[/B].
2. Запустите [B]DelFix[/B].
[SIZE=1][B]Важно[/B], для работы утилиты необходимо запускать от имени Администратора. По умолчанию в[B] Windows XP[/B] так и есть. В [B]Windows Vista/7/8/8.1/10[/B] администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать [B]Запуск от имени Администратора[/B], при необходимости укажите пароль администратора и нажмите [B]Да[/B][/SIZE]
3.В открывшемся окне программы поставьте галочки напротив пунктов [B]Remove desinfection tools[/B] и [B]Create registry backup[/B]
4. Нажмите на кнопку [B]Run[/B].
5. После окончания работы программы автоматически откроется блокнот с отчетом [B]delfix.txt[/B] (C:\delfix.txt)
6. Прикрепите этот отчет в вашей теме.
[URL=http://virusinfo.info/showthread.php?t=7239&p=88804&viewfull=1#post88804]Выполните скрипт[/URL] в AVZ при наличии доступа в интернет:
[CODE]
var
LogPath : string;
ScriptPath : string;
begin
LogPath := GetAVZDirectory + 'log\avz_log.txt';
if FileExists(LogPath) Then DeleteFile(LogPath);
ScriptPath := GetAVZDirectory +'ScanVuln.txt';
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
exit;
end;
end;
if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
[/CODE]
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.
-
Вложений: 1
-
Page generated in 0.00709 seconds with 10 queries