самопроизвольно включается гугл
Printable View
самопроизвольно включается гугл
Уважаемый(ая) [B]kolyun[/B], спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
[INFORMATION]Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом [URL="http://virusinfo.info/content.php?r=613-sub_pomogite"]Помогите+[/URL].[/INFORMATION]
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Здравствуйте,
HiJackThis (из каталога автологгера) [URL=http://virusinfo.info/showthread.php?t=4491&p=64376&viewfull=1#post64376]профиксить[/URL]
[CODE]
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch = ^^egZ$wLS$5URh%]$TV\N21@cR*)r5+{u'!'-?$]UQ^#cdjOhhJKQ7B6_>KD
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = ^^egZ$wLS$5URh%]$TV\N21@cR*)r5+{u'!'-?$]UQ^#cdjOhhJKO5B6_>KD
O9 - Extra button: (no name) - AutorunsDisabled - (no file) (HKLM)
O22 - ScheduledTask: (Ready) brandnewcoms - {root} - "C:\Program Files\Google\Chrome\Application\chrome.exe" http://brandnewcoms.ru/sparktowns
[/CODE]
AVZ [URL=http://virusinfo.info/showthread.php?t=7239&p=88804&viewfull=1#post88804]выполнить следующий скрипт[/URL].
Важно на ОС: Windows Vista/7/8/8.1 AVZ запускайте через контекстное меню проводника от имени Администратора.
[CODE]
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
TerminateProcessByName('c:\program files\ghostery storage server\ghstore.exe');
StopService('Ghostery Storage Server');
DeleteService('Ghostery Storage Server');
QuarantineFile('C:\Program Files\Ghostery Storage Server\ghstore.exe','');
DeleteFile('c:\program files\ghostery storage server\ghstore.exe','32');
ExecuteFile('schtasks.exe', '/delete /TN "brandnewcoms" /F', 0, 15000, true);
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteWizard('SCU', 2, 3, true);
RebootWindows(true);
end.
[/CODE]
После выполнения скрипта компьютер перезагрузится.
После перезагрузки:
- Выполните в AVZ:
[CODE]
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
[/CODE]
Файл quarantine.zip из папки AVZ загрузите по ссылке "[B][COLOR="#FF0000"]Прислать запрошенный карантин[/COLOR][/B]" вверху темы.
- Подготовьте лог [URL="http://virusinfo.info/showthread.php?t=146192&p=1041844&viewfull=1#post1041844"]AdwCleaner[/URL] и приложите его в теме.
все выполнил не помогло
- Скачайте [url=http://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/][b]Farbar Recovery Scan Tool[/b][/url] [img]http://i.imgur.com/NAAC5Ba.png[/img] и сохраните на Рабочем столе.
[b]Примечание[/b]: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
[list][*]Запустите программу двойным щелчком. Когда программа запустится, нажмите [b]Yes[/b] для соглашения с предупреждением.[*]Убедитесь, что в окне [b]Optional Scan[/b] отмечены [i]"List BCD"[/i] и [i]"Driver MD5"[/i].
[img]http://i.imgur.com/B92LqRQ.png[/img][*]Нажмите кнопку [b]Scan[/b].[*]После окончания сканирования будет создан отчет ([b]FRST.txt[/b]) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.[*]Если программа была запущена в первый раз, будет создан отчет ([b]Addition.txt[/b]). Пожалуйста, прикрепите его в следующем сообщении.[/list]
логи
[LIST][*] Закройте и сохраните все открытые приложения.[*] Скопируйте приведенный ниже текст в Блокнот и сохраните файл как [b]fixlist.txt[/b] в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
[CODE]
CreateRestorePoint:
CloseProcesses:
ShellIconOverlayIdentifiers: [ OneDrive1] -> {BBACC218-34EA-4666-9D7A-C78F2274A524} => -> No File
ShellIconOverlayIdentifiers: [ OneDrive2] -> {5AB7172C-9C11-405C-8DD5-AF20F3606282} => -> No File
ShellIconOverlayIdentifiers: [ OneDrive3] -> {A78ED123-AB77-406B-9962-2A5D9D2F7F30} => -> No File
ShellIconOverlayIdentifiers: [ OneDrive4] -> {F241C880-6982-4CE5-8CF7-7085BA96DA5A} => -> No File
ShellIconOverlayIdentifiers: [ OneDrive5] -> {A0396A93-DC06-4AEF-BEE9-95FFCCAEF20E} => -> No File
FF DefaultSearchEngine: Mozilla\Firefox\Profiles\nahd6ha2.default -> Google
FF DefaultSearchEngine: Mozilla\Firefox\Profiles\nahd6ha2.default -> Поиск@Mail.Ru
FF SelectedSearchEngine: Mozilla\Firefox\Profiles\nahd6ha2.default -> Поиск@Mail.Ru
FF Extension: (Advanced SystemCare Surfing Protection) - C:\Users\KOLYANCHIK\AppData\Roaming\Mozilla\Firefox\Profiles\nahd6ha2.default\Extensions\[email protected] [2016-05-19] [not signed]
OPR Extension: (Tampermonkey) - C:\Users\KOLYANCHIK\AppData\Roaming\Opera Software\Opera Stable\Extensions\dhdgffkkebhmkfjojejmpbldmpobfkfo [2016-12-31]
2016-12-12 19:17 - 2016-12-12 19:17 - 00004096 _____ C:\ProgramData\dfnpcrng.nwi
2016-12-07 19:44 - 2016-12-07 19:44 - 00004104 _____ C:\Users\Все пользователи\kjiixkes.ghp
2016-12-07 19:44 - 2016-12-07 19:44 - 00004104 _____ C:\ProgramData\kjiixkes.ghp
Folder: C:\Program Files\DAUM
2016-12-02 19:26 - 2016-12-02 19:26 - 0005051 _____ () C:\ProgramData\czchsjpj.srw
2016-12-12 19:17 - 2016-12-12 19:17 - 0004096 _____ () C:\ProgramData\dfnpcrng.nwi
2016-12-07 19:44 - 2016-12-07 19:44 - 0004104 _____ () C:\ProgramData\kjiixkes.ghp
2016-02-28 12:27 - 2016-02-28 12:27 - 0000016 _____ () C:\ProgramData\mntemp
2016-08-29 18:58 - 2016-08-29 18:58 - 0004927 _____ () C:\ProgramData\mtbjfghn.xbe
2016-01-26 15:01 - 2016-01-26 15:01 - 0004136 _____ () C:\ProgramData\oqztiqep.adk
2016-09-18 10:33 - 2016-09-18 10:33 - 0005116 _____ () C:\ProgramData\rxsmznjf.zcp
2015-11-25 16:09 - 2015-11-25 16:09 - 0004096 _____ () C:\ProgramData\tbythlfa.ktx
CustomCLSID: HKU\S-1-5-21-115480810-3574495311-132417904-1000_Classes\CLSID\{1BF42E4C-4AF4-4CFD-A1A0-CF2960B8F63E}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-115480810-3574495311-132417904-1000_Classes\CLSID\{5AB7172C-9C11-405C-8DD5-AF20F3606282}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-115480810-3574495311-132417904-1000_Classes\CLSID\{7AFDFDDB-F914-11E4-8377-6C3BE50D980C}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-115480810-3574495311-132417904-1000_Classes\CLSID\{82CA8DE3-01AD-4CEA-9D75-BE4C51810A9E}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-115480810-3574495311-132417904-1000_Classes\CLSID\{A0396A93-DC06-4AEF-BEE9-95FFCCAEF20E}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-115480810-3574495311-132417904-1000_Classes\CLSID\{A78ED123-AB77-406B-9962-2A5D9D2F7F30}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-115480810-3574495311-132417904-1000_Classes\CLSID\{BBACC218-34EA-4666-9D7A-C78F2274A524}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-115480810-3574495311-132417904-1000_Classes\CLSID\{CB3D0F55-BC2C-4C1A-85ED-23ED75B5106B}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-115480810-3574495311-132417904-1000_Classes\CLSID\{F241C880-6982-4CE5-8CF7-7085BA96DA5A}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-115480810-3574495311-132417904-1000_Classes\CLSID\{F8071786-1FD0-4A66-81A1-3CBE29274458}\InprocServer32 -> no filepath
Task: {BC9B32A1-587E-49E4-8680-906E5BA9F8DE} - \UnHackMe Task Scheduler -> No File <==== ATTENTION
Task: {D69E859E-6967-4BC2-9E05-5347734CD86B} - \Auslogics\BoostSpeed\Scan and Repair -> No File <==== ATTENTION
Task: {FDABE70E-2AAE-432A-83BA-19631E77D568} - \Auslogics\BoostSpeed\Start BoostSpeed оn KOLYANCHIK logon -> No File <==== ATTENTION
AlternateDataStreams: C:\ProgramData\TEMP:890CC2F3 [148]
AlternateDataStreams: C:\Users\Все пользователи\TEMP:890CC2F3 [148]
HKU\S-1-5-21-115480810-3574495311-132417904-1000\...\StartupApproved\Run: => "GoogleChromeAutoLaunch_369B9383F94A522C409863107359B44E"
Reboot:
[/CODE][*] Запустите FRST и нажмите один раз на кнопку [b]Fix[/b] и подождите. [*] Программа создаст лог-файл [b](Fixlog.txt)[/b]. Пожалуйста, прикрепите его в следующем сообщении![*]Обратите внимание, что компьютер будет [b]перезагружен[/b].[/LIST]
логи
Сообщите, что с проблемой?
выскакивает самопроизвольно реклама на гугле
Пробуйте отключить все расширения в chrome.
спасибо большое! Все нормально! Удачи
Уточните пожалуйста, определили из-за какого расширения возникала проблема?
Я выключил google таблицы ,документы ,ImTranslator ,tampermonkey
Обычно в большинстве случаев подмена происходит из-за следующих расширений:
[CODE]tampermonkey
google таблицы
[/CODE]
Пробуйте остальные включить и проверить если проблема проявляется. Если проблема не проявиться то пробуйте удалить расширения с подменой.
tampermonkey
На этом все, спасибо за ответ для статистики. Удачи Вам!
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]3[/B][*]В ходе лечения вредоносные программы в карантинах не обнаружены[/LIST]