Устанавливаются программы. Пыталась удалить их в Revo, но устанавливаются другие. Открываются окна Интернет Эксплоуера с рекламой и реклама ещё вылазит в Опере и других браузерах.
Printable View
Устанавливаются программы. Пыталась удалить их в Revo, но устанавливаются другие. Открываются окна Интернет Эксплоуера с рекламой и реклама ещё вылазит в Опере и других браузерах.
Уважаемый(ая) [B]Да,бро[/B], спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в [URL="https://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
[INFORMATION]Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом [URL="https://virusinfo.info/content.php?r=613-sub_pomogite"]Помогите+[/URL].[/INFORMATION]
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="https://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
YAC(Yet Another Cleaner!) удалите через Установку программ.
[B][COLOR="Red"]Пожалуйста, выполните ЕЩЕ РАЗ правила, прикрепите к сообщению НОВЫЕ логи Autologger[/COLOR][/B]
Удалила YAC в безопасном режиме (по-другому не удалялся)
Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\Users\User\appdata\roaming\winsapsvc\winsap.dll','');
QuarantineFile('C:\Program Files (x86)\UCBrowser\Security\uclauncher.exe','');
QuarantineFile('C:\ProgramData\RegisterObject\RegisterObject.exe','');
QuarantineFile('C:\Program Files (x86)\Hernoy Controls\local64spl.dll','');
QuarantineFile('C:\Users\User\AppData\Local\Amigo\Application\amigo.exe','');
QuarantineFile('C:\Users\User\AppData\Local\SNARER\Snarer.dll','');
QuarantineFile('C:\Users\User\AppData\Local\SNARE\Snarer.dll','');
QuarantineFile('C:\Program Files\їмС№\X86\kuaizipUpdateChecker.dll','');
DeleteService('MaohaWifiNetPro');
DeleteService('iSafeKrnlBoot');
DeleteService('KuaiZipDrive');
DeleteService('ucdrv');
DeleteService('surfshieldsrv');
DeleteService('Recover');
QuarantineFile('C:\Program Files\Windows Media Player\B8YT2O6LCKHDARC94QJYF3IB\0#6NDVu3n-.exe','');
QuarantineFile('C:\Windows\SysWOW64\SurfShield.exe','');
DeleteService('Kitty');
QuarantineFile('C:\Users\User\AppData\Local\Kitty\cat.exe','');
QuarantineFile('C:\Users\User\AppData\Local\AMD\amd.exe','');
DeleteService('AMD');
QuarantineFile('C:\Program Files (x86)\UCBrowser\Security:ucdrv-x64.sys','');
QuarantineFile('C:\Windows\system32\drivers\KuaiZipDrive.sys','');
DeleteFile('C:\Windows\system32\drivers\KuaiZipDrive.sys','32');
DeleteFile('C:\Program Files (x86)\UCBrowser\Security:ucdrv-x64.sys','32');
DeleteFile('C:\Users\User\AppData\Local\AMD\amd.exe','32');
DeleteFile('C:\Users\User\AppData\Local\Kitty\cat.exe','32');
DeleteFile('C:\Windows\SysWOW64\SurfShield.exe','32');
DeleteFile('C:\Program Files\Windows Media Player\B8YT2O6LCKHDARC94QJYF3IB\0#6NDVu3n-.exe','32');
DeleteFile('C:\Windows\system32\DRIVERS\iSafeKrnlBoot.sys','32');
DeleteFile('C:\Program Files (x86)\Maoha\MaohaAP\MaoHaWiFiNet64.sys','32');
DeleteFile('C:\Program Files\їмС№\X86\kuaizipUpdateChecker.dll','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Services\KuaizipUpdateChecker\Parameters','ServiceDll');
DeleteFile('C:\Users\User\AppData\Local\SNARE\Snarer.dll','32');
DeleteFile('C:\Users\User\AppData\Local\SNARER\Snarer.dll','32');
DeleteFile('C:\Users\User\AppData\Local\Amigo\Application\amigo.exe','32');
DeleteFile('C:\Program Files (x86)\Hernoy Controls\local64spl.dll','32');
DeleteFile('C:\ProgramData\RegisterObject\RegisterObject.exe','32');
DeleteFile('C:\Windows\system32\Tasks\Microsoft\Windows\Media Center\RegisterObject','64');
DeleteFile('C:\Windows\system32\Tasks\UCBrowserSecureUpdater','64');
DeleteFile('C:\Program Files (x86)\UCBrowser\Security\uclauncher.exe','32');
DeleteFile('C:\Users\User\appdata\roaming\winsapsvc\winsap.dll','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.[/code]Будет выполнена перезагрузка компьютера.
Выполните скрипт в AVZ
[code]begin
CreateQurantineArchive('c:\quarantine.zip');
end.[/code][b]c:\quarantine.zip[/b] пришлите по красной ссылке [color="Red"][u][b]Прислать запрошенный карантин[/b][/u][/color] [b]над первым сообщением[/b] темы.
Скачайте [url=http://virusinfo.info/soft/tool.php?tool=ClearLNK]ClearLNK[/url] и сохраните архив с утилитой на Рабочем столе.
1. Распакуйте архив с утилитой в отдельную папку.
2. Перенесите [B]Check_Browsers_LNK.log[/B] из папки Autologger на ClearLNK как показано на рисунке
[img]http://dragokas.com/tools/move.gif[/img]
3. Отчет о работе [b]ClearLNK-<Дата>.log[/b] будет сохранен в папке [b]LOG[/b].
4. Прикрепите этот отчет к своему следующему сообщению.
[B][COLOR="Red"]Пожалуйста, выполните ЕЩЕ РАЗ правила, прикрепите к сообщению НОВЫЕ логи Autologger[/COLOR][/B]
всё сделала. у меня ещё все файлы с расширением .zip, .rar с неопределённым значком и иероглифами. скрин прикрепила
Скачайте [url=http://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/][b]Farbar Recovery Scan Tool[/b][/url] [img]http://i.imgur.com/NAAC5Ba.png[/img] и сохраните на Рабочем столе.
[list][*][b]Примечание[/b]: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.[/list]
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите [b]Yes[/b] для соглашения с предупреждением.
2. Убедитесь, что в окне [b]Optional Scan[/b] отмечены [i]List BCD[/i], [i]Driver MD5[/i] и [i]90 Days Files[/i].
[img]http://i.imgur.com/3munStB.png[/img]
3. Нажмите кнопку [b]Scan[/b].
4. После окончания сканирования будет создан отчет ([b]FRST.txt[/b]) в той же папке, откуда была запущена программа.
5. Если программа была запущена в первый раз, также будет создан отчет ([b]Addition.txt[/b]).
6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в [b]один архив[/b]) и прикрепите к сообщению.
всё сделала
1. Откройте [b]Блокнот[/b] и скопируйте в него приведенный ниже текст
[code]
CreateRestorePoint:
HKLM\...\RunOnce: [ucdrv_repair] => "C:\Program Files (x86)\UCBrowser\Security\uclauncher.exe" --repair
HKLM\...\Providers\fdktzjhh: C:\Program Files (x86)\Hernoy Controls\local64spl.dll
ShellExecuteHooks: No Name - {31FB0306-1B45-11E7-8C20-64006A5CFC23} - C:\Users\User\AppData\Roaming\Tujule\Qudeghprepiied.dll -> No File
ShellExecuteHooks: No Name - {C49FE908-1B45-11E7-92A4-64006A5CFC23} - C:\Users\User\AppData\Roaming\Wuqanalisy\Vmentfecert.dll -> No File
ShellIconOverlayIdentifiers: [KzShlobj] -> {AAA0C5B8-933F-4200-93AD-B143D7FFF9F2} => C:\Program Files\їмС№\X64\KZipShell.dll -> No File
GroupPolicy: Restriction - Windows Defender <======= ATTENTION
SearchScopes: HKLM-x32 -> ielnksrch URL = hxxps://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?p=mKO_AwFzXIpYRaHdGKBEQo0lOCwIxrzs2Rcb6iYyiOHCaLamHvAWK9OeZqneqw6eeix2tR8Is_xV5g7XrZ17OJciuLiq5ViH4XNzyR9lKNR6yHuIeEgYhwWA0Bfmx1Nt2skFft4ckpnDr9pFUCd32fT_u50BgjdJC28v1dyoeWAYFKgX3z1S5yA-lNIj_W54kqXqtMBtFgB5BTw,&q={searchTerms}
BHO-x32: Поиск@Mail.Ru -> {8E8F97CD-60B5-456F-A201-73065652D099} -> C:\Users\User\AppData\Local\Mail.Ru\Sputnik\IESearchPlugin.dll => No File
Toolbar: HKU\S-1-5-21-2945632414-175951731-3614850830-1000 -> No Name - {91397D20-1446-11D4-8AF4-0040CA1127B6} - No File
FF Plugin-x32: @microsoft.com/GENUINE -> disabled [No File]
FF Plugin-x32: @tools.google.com/Google Update;version=3 -> C:\Program Files (x86)\Google\Update\1.3.21.165\npGoogleUpdate3.dll [No File]
FF Plugin-x32: @tools.google.com/Google Update;version=9 -> C:\Program Files (x86)\Google\Update\1.3.21.165\npGoogleUpdate3.dll [No File]
CHR HKLM-x32\...\Chrome\Extension: [eofcbnmajmjmplflapaojjnihcjkigck] - hxxps://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [gomekmidlodglbbmalcneegieacbdmki] - hxxps://clients2.google.com/service/update2/crx
S2 KuaizipUpdateChecker; C:\Windows\System32\svchost.exe [27136 2009-07-14] (Microsoft Corporation)
S2 KuaizipUpdateChecker; C:\Windows\SysWOW64\svchost.exe [20992 2009-07-14] (Microsoft Corporation)
S2 SNARE; C:\Windows\System32\svchost.exe [27136 2009-07-14] (Microsoft Corporation)
S2 SNARE; C:\Windows\SysWOW64\svchost.exe [20992 2009-07-14] (Microsoft Corporation)
S4 SNARER; C:\Windows\System32\svchost.exe [27136 2009-07-14] (Microsoft Corporation)
S4 SNARER; C:\Windows\SysWOW64\svchost.exe [20992 2009-07-14] (Microsoft Corporation)
S2 WinSAPSvc; C:\windows\system32\svchost.exe [27136 2009-07-14] (Microsoft Corporation)
S2 WinSAPSvc; C:\windows\SysWOW64\svchost.exe [20992 2009-07-14] (Microsoft Corporation)
S2 gupdate; "C:\Program Files (x86)\Google\Update\GoogleUpdate.exe" /svc [X]
S3 gupdatem; "C:\Program Files (x86)\Google\Update\GoogleUpdate.exe" /medsvc [X]
S2 ibtsiva; %SystemRoot%\system32\ibtsiva [X]
2017-04-14 11:58 - 2017-04-14 11:58 - 00000000 ____D C:\Users\Все пользователи\917f940b-7211-0
2017-04-14 11:58 - 2017-04-14 11:58 - 00000000 ____D C:\Users\Все пользователи\917f940b-1f73-1
2017-04-14 11:58 - 2017-04-14 11:58 - 00000000 ____D C:\ProgramData\917f940b-7211-0
2017-04-14 11:58 - 2017-04-14 11:58 - 00000000 ____D C:\ProgramData\917f940b-1f73-1
2017-04-14 10:20 - 2017-04-15 19:14 - 00000000 ____D C:\Users\User\AppData\Local\SNARE
2017-04-14 10:19 - 2017-04-14 10:19 - 00000000 ____D C:\Program Files\fdktzjhh
2017-04-12 09:46 - 2017-04-12 09:46 - 00000000 ____D C:\Program Files (x86)\temp
2017-04-12 00:23 - 2017-04-12 00:23 - 00000000 ____D C:\Windows\system32\log
2017-04-12 00:23 - 2016-05-23 05:41 - 00055056 _____ (Elex do Brasil Participações Ltda) C:\Windows\system32\Drivers\iSafeKrnlBoot.sys
2017-04-12 00:23 - 2016-05-19 09:42 - 00052392 _____ (Elex do Brasil Participações Ltda) C:\Windows\system32\Drivers\iSafeNetFilter.sys
2017-04-12 00:04 - 2017-04-15 19:17 - 00000000 _____ C:\Users\Public\Documents\temp.dat
2017-04-12 00:03 - 2017-04-15 14:08 - 00000000 _____ C:\Users\Public\Documents\report.dat
2017-04-12 00:02 - 2017-04-15 19:13 - 00000000 ____D C:\Users\User\AppData\Roaming\WinSAPSvc
2017-04-12 00:02 - 2017-04-15 19:13 - 00000000 ____D C:\Users\User\AppData\Local\SNARER
2017-04-12 00:02 - 2017-04-12 00:02 - 00000000 ____D C:\Update
2017-04-12 00:02 - 2017-04-12 00:02 - 00000000 ____D C:\Program Files (x86)\MIO
2017-04-11 23:56 - 2017-04-12 00:03 - 00000000 ____D C:\Program Files (x86)\MK
2017-04-11 20:24 - 2017-04-15 17:16 - 00000000 __SHD C:\Users\User\AppData\Local\svchost
2017-04-11 20:24 - 2017-04-11 20:25 - 00000000 __SHD C:\Users\User\AppData\Local\kemgadeojglibflomicgnfeopkdfflnw
2017-04-11 20:20 - 2017-04-11 20:21 - 70492921 _____ C:\Users\User\Downloads\10D3.tmp
2017-04-11 20:16 - 2017-04-11 20:16 - 00000000 ____D C:\Users\User\AppData\Local\UCBrowser
2017-04-11 20:14 - 2017-04-11 20:14 - 00092832 _____ (WinMount International Inc) C:\Windows\system32\Drivers\KuaiZipDrive.sys
2017-04-11 20:11 - 2017-04-11 23:14 - 00000000 ____D C:\Program Files (x86)\UCBrowser
2017-04-11 20:09 - 2017-04-11 20:10 - 00015610 _____ C:\Windows\SysWOW64\findit.xml
2017-04-11 20:03 - 2017-04-11 20:03 - 00000000 ____D C:\Users\User\AppData\Roaming\Note-UP
2017-04-11 10:53 - 2017-04-15 19:13 - 00000000 ____D C:\Users\Все пользователи\RegisterObject
2017-04-11 10:53 - 2017-04-15 19:13 - 00000000 ____D C:\ProgramData\RegisterObject
2017-02-23 17:01 - 2017-02-23 17:01 - 00000000 ____D C:\Users\User\AppData\Local\Tempzxpsigne9c9b47b460bcf5b
2017-02-23 17:01 - 2017-02-23 17:01 - 00000000 ____D C:\Users\User\AppData\Local\Tempzxpsign68c9aab9857476f4
2017-02-23 15:50 - 2017-02-23 15:50 - 00000000 ____D C:\Users\User\AppData\Local\Tempzxpsignc5a2259c4374bd7c
2017-02-23 15:04 - 2017-02-23 15:04 - 00000000 ____D C:\Users\User\AppData\Local\Tempzxpsignd8ca5a46293083a5
2017-02-23 15:04 - 2017-02-23 15:04 - 00000000 ____D C:\Users\User\AppData\Local\Tempzxpsign66159839ba29d157
2017-01-30 18:01 - 2017-01-30 18:01 - 00000000 ____D C:\Users\User\AppData\Local\Tempzxpsign8687869ade7c4024
2017-01-30 17:32 - 2017-01-30 17:32 - 00000000 ____D C:\Users\User\AppData\Local\Tempzxpsign86bd886ec51ba28d
2017-01-30 17:32 - 2017-01-30 17:32 - 00000000 ____D C:\Users\User\AppData\Local\Tempzxpsign5ecccd46761f7e35
2017-01-23 08:48 - 2017-01-23 08:48 - 00000000 ____D C:\Users\User\AppData\Local\Tempzxpsign85946c0678318f3b
2017-01-23 08:48 - 2017-01-23 08:48 - 00000000 ____D C:\Users\User\AppData\Local\Tempzxpsign6ae4f21f2960d970
2017-01-23 08:48 - 2017-01-23 08:48 - 00000000 ____D C:\Users\User\AppData\Local\Tempzxpsign405b516030b31dd7
2017-01-23 08:48 - 2017-01-23 08:48 - 00000000 ____D C:\Users\User\AppData\Local\Tempzxpsign06d27162b22567f5
2017-01-16 21:39 - 2017-01-16 21:39 - 00000000 ____D C:\Users\User\AppData\Local\Tempzxpsigncf625d902cf90cbd
2017-01-16 21:39 - 2017-01-16 21:39 - 00000000 ____D C:\Users\User\AppData\Local\Tempzxpsign3fe9eda16f2a5b7b
2017-04-12 19:52 - 2017-04-12 19:52 - 0399336 _____ (Mail.Ru) C:\Users\User\AppData\Local\Temp\6F55.tmp.exe
2017-04-11 19:54 - 2017-04-11 19:54 - 2044940 _____ ( ) C:\Users\User\AppData\Local\Temp\7f15b92c-1ed7-11e7-84c6-30e37a147584.exe
2017-04-11 20:08 - 2017-04-11 20:11 - 51179792 _____ (UCWeb Inc.) C:\Users\User\AppData\Local\Temp\Browser_V6.0.1471.913_r_4728_(Build1702151518).exe
2017-04-15 15:13 - 2017-04-15 15:13 - 0000000 _____ () C:\Users\User\AppData\Local\Temp\condefclean.exe
2017-04-11 10:53 - 2017-04-11 10:53 - 3039448 _____ () C:\Users\User\AppData\Local\Temp\hcv_mailruhomesearch (1).exe
2017-04-11 10:53 - 2017-04-11 10:54 - 3039448 _____ () C:\Users\User\AppData\Local\Temp\hcv_mailruhomesearch (2).exe
2017-04-11 10:53 - 2017-04-11 10:53 - 3039448 _____ () C:\Users\User\AppData\Local\Temp\hcv_mailruhomesearch.exe
2017-04-11 10:34 - 2017-04-11 10:34 - 2861152 _____ (Hola Networks Ltd.) C:\Users\User\AppData\Local\Temp\Hola-Setup-x64-1.34.855.exe
2017-04-12 20:00 - 2017-04-12 20:00 - 0026112 _____ (Ubar Plugin Soft) C:\Users\User\AppData\Local\Temp\imr1634c.exe
2017-04-11 20:09 - 2017-04-11 20:09 - 0524972 _____ (WeMonetize ) C:\Users\User\AppData\Local\Temp\IWFGAQ1.exe
2017-04-11 20:09 - 2017-04-11 20:09 - 0524972 _____ (WeMonetize ) C:\Users\User\AppData\Local\Temp\LICDBQ2.exe
2017-04-12 19:52 - 2017-04-12 19:52 - 1196576 _____ (Ololo comp) C:\Users\User\AppData\Local\Temp\linkme.exe
2017-04-11 10:54 - 2017-04-11 10:54 - 3039448 _____ () C:\Users\User\AppData\Local\Temp\mailruhomesearch.exe
2017-04-11 10:53 - 2017-03-14 16:08 - 4114192 _____ (Mail.Ru) C:\Users\User\AppData\Local\Temp\MailRuUpdater.exe
2017-04-14 12:00 - 2017-04-14 12:00 - 3271875 _____ () C:\Users\User\AppData\Local\Temp\phbgijefmoangblimiifmafocmlfaobk.exe
2017-04-14 11:58 - 2017-04-14 11:58 - 2966384 _____ () C:\Users\User\AppData\Local\Temp\SearchAY.exe
2017-04-11 10:53 - 2017-04-11 10:53 - 4092894 _____ () C:\Users\User\AppData\Local\Temp\Trikupona.exe
2017-04-11 10:53 - 2017-04-11 10:53 - 1201247 _____ () C:\Users\User\AppData\Local\Temp\unins000.exe
2017-04-11 10:53 - 2017-04-11 10:53 - 1249917 _____ (VideoBox ) C:\Users\User\AppData\Local\Temp\vbsetup.exe
2017-04-11 10:54 - 2017-04-11 10:54 - 3146607 _____ () C:\Users\User\AppData\Local\Temp\ytab_m_1_big.exe
2017-04-12 19:54 - 2017-04-12 19:54 - 0764560 _____ ( ) C:\Users\User\AppData\Local\Temp\ZaxarSetup.4.001.1827.exe
Task: {0A655D74-70CF-4AA2-84A8-493A61C10EF9} - \UCBrowserSecureUpdater -> No File <==== ATTENTION
Task: {AAA80234-D32F-4350-9B69-EDBBD6BB7D46} - \Microsoft\Windows\Windows Activation Technologies\ValidationTask -> No File <==== ATTENTION
Task: {DD15FEE6-B68B-4F46-BBE2-2837CE6F88AE} - \Microsoft\Windows\Windows Activation Technologies\ValidationTaskDeadline -> No File <==== ATTENTION
Task: {F1CCD498-1D9A-4639-97AC-12E53FB6BB3D} - \Driver Booster SkipUAC (User) -> No File <==== ATTENTION
Task: {F69B056C-FB34-4F87-AB22-43A1E1608D9E} - \Microsoft\Windows\Media Center\RegisterObject -> No File <==== ATTENTION
AlternateDataStreams: C:\Windows\system32\drivers:ucdrv-x64.sys [25444]
AlternateDataStreams: C:\Windows\system32\drivers:x64 [1498914]
AlternateDataStreams: C:\Windows\system32\drivers:x86 [1223458]
FirewallRules: [{1F005D20-1A13-4628-B290-4F4CCC20029A}] => (Allow) C:\Windows\SysWOW64\SurfShield.exe
FirewallRules: [{B550A8B2-DD23-467B-A8B8-CF421E6DB718}] => (Allow) C:\Windows\SysWOW64\SurfShield.exe
FirewallRules: [{D26FA0BC-8641-4599-AC0C-BA0069B892DF}] => (Allow) C:\Program Files (x86)\MIO\loader\toshibaxmq01abd100_66knpd4utxx66knpd4ut.dat
FirewallRules: [{3C7751E7-58BD-4EBC-9035-F153FDEAB4D2}] => (Allow) C:\Program Files (x86)\MIO\loader\toshibaxmq01abd100_66knpd4utxx66knpd4ut.dat
FirewallRules: [{FD07F293-DF8C-4532-B132-EA90869CEBA3}] => (Allow) C:\Windows\SysWOW64\SurfShield.exe
FirewallRules: [{5A44B011-67ED-4550-AA41-8AC1617E37CA}] => (Allow) C:\Windows\SysWOW64\SurfShield.exe
2017-04-11 20:04 - 2017-04-11 20:04 - 00000000 _____ C:\TOSTACK
Reboot:
[/code]
2. Нажмите [b]Файл[/b] – [b]Сохранить как[/b]
3. Выберите папку, откуда была запущена утилита [b]Farbar Recovery Scan Tool[/b]
4. Укажите [b]Тип файла[/b] – [b]Все файлы (*.*)[/b]
5. Введите имя файла [b]fixlist.txt[/b] и нажмите кнопку [b]Сохранить[/b]
6. Запустите FRST, нажмите один раз на кнопку [b]Fix[/b] и подождите. Программа создаст лог-файл ([b]Fixlog.txt[/b]). Пожалуйста, прикрепите его в следующем сообщении.
[list][*]Обратите внимание, что будет выполнена [b]перезагрузка компьютера[/b].[/list]
сделала. комп перегрузился.
Проблема решена?
ничего не выскакивает уже, но остались иероглифы в разрешении .zip, .rar
еще не показывается рекапча и не работают выпадающие списки на сайтах. это во всех браузерах. Опера, Мозила, Яндекс
Сомнительно, что дело в вирусах.
Куки и кэш браузеров почистите
всё чистила, устанавливала новые браузеры, которых раньше на компьютере никогда не было и отказывала в переносе данных и всё равно
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]24[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\program files (x86)\hernoy controls\local64spl.dll - [B]Trojan.Win64.Eroyee.ya[/B][*] c:\programdata\common\apple\apps\azuretools.dll - [B]not-a-virus:AdWare.Win32.ELEX.bgl[/B][*] c:\programdata\registerobject\registerobject.exe - [B]UDS:DangerousObject.Multi.Generic[/B][/LIST][/LIST]