Во время запуска браузера открывает рекламные страницы
логи выложил
Printable View
Во время запуска браузера открывает рекламные страницы
логи выложил
Уважаемый(ая) [B]Wergusol[/B], спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в [URL="https://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
[INFORMATION]Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом [URL="https://virusinfo.info/content.php?r=613-sub_pomogite"]Помогите+[/URL].[/INFORMATION]
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="https://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\Program Files\BBotf\BBotf.dll','');
QuarantineFile('C:\Users\Филиппов Александр\AppData\Roaming\Zara\mel.exe','');
TerminateProcessByName('C:\Users\Филиппов Александр\AppData\Roaming\Zara\mel.exe');
QuarantineFile('C:\Users\Филиппов Александр\AppData\Roaming\Zara\zara.vbs','');
QuarantineFile('Александр\AppData\Local\Kometa\StartButton\kometastartvx64.exe','');
QuarantineFile('C:\Users\Филиппов Александр\AppData\Roaming\HwmonitorApp\HwmonitorApp.exe','');
QuarantineFile('C:\Program Files (x86)\HPPanda\PandaStarter.exe','');
TerminateProcessByName('c:\users\Филиппов Александр\appdata\roaming\hwmonitorapp\hwmonitorapp.exe');
QuarantineFile('c:\users\Филиппов Александр\appdata\roaming\hwmonitorapp\hwmonitorapp.exe','');
TerminateProcessByName('C:\Windows\Temp\gAF36.tmp.exe');
QuarantineFile('C:\Windows\Temp\gAF36.tmp.exe','');
TerminateProcessByName('c:\programdata\na\bruda.exe');
QuarantineFile('c:\programdata\na\bruda.exe','');
DeleteFile('c:\programdata\na\bruda.exe','32');
DeleteFile('C:\Windows\Temp\gAF36.tmp.exe','32');
DeleteFile('c:\users\Филиппов Александр\appdata\roaming\hwmonitorapp\hwmonitorapp.exe','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','PandaStarter');
DeleteFile('C:\Program Files (x86)\HPPanda\PandaStarter.exe','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','HwmonitorApp');
DeleteFile('C:\Users\Филиппов Александр\AppData\Roaming\HwmonitorApp\HwmonitorApp.exe','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','na');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\RunOnce','na');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\RunOnce','NOTEBOOK');
DeleteFile('Александр\AppData\Local\Kometa\StartButton\kometastartvx64.exe','32');
DeleteFile('C:\Users\Филиппов Александр\AppData\Roaming\Zara\zara.vbs','32');
DeleteFile('C:\Users\Филиппов Александр\AppData\Roaming\Zara\mel.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.[/code]Будет выполнена перезагрузка компьютера.
Выполните скрипт в AVZ
[code]begin
CreateQurantineArchive('c:\quarantine.zip');
end.[/code][b]c:\quarantine.zip[/b] пришлите по красной ссылке [color="Red"][u][b]Прислать запрошенный карантин[/b][/u][/color] [b]над первым сообщением[/b] темы.
[B][color="Red"]Пожалуйста, ЕЩЕ РАЗ запустите Autologger, прикрепите к следующему сообщению НОВЫЕ логи. [/color][/B]
новые логи
Скачайте [url=http://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/][b]Farbar Recovery Scan Tool[/b][/url] [img]http://i.imgur.com/NAAC5Ba.png[/img] и сохраните на Рабочем столе.
[list][*][b]Примечание[/b]: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.[/list]
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите [b]Yes[/b] для соглашения с предупреждением.
2. Убедитесь, что в окне [b]Optional Scan[/b] отмечены [i]List BCD[/i], [i]Driver MD5[/i] и [i]90 Days Files[/i].
[img]http://i.imgur.com/3munStB.png[/img]
3. Нажмите кнопку [b]Scan[/b].
4. После окончания сканирования будет создан отчет ([b]FRST.txt[/b]) в той же папке, откуда была запущена программа.
5. Если программа была запущена в первый раз, также будет создан отчет ([b]Addition.txt[/b]).
6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в [b]один архив[/b]) и прикрепите к сообщению.
логи FRST
1. Откройте [b]Блокнот[/b] и скопируйте в него приведенный ниже текст
[code]
CreateRestorePoint:
HKLM\...\Winlogon: [Userinit] C:\Users\Филиппов Александр\AppData\Local\Kometa\StartButton\kometastartvx64.exe,C:\Windows\system32\userinit.exe,
HKLM\ DisallowedCertificates: 03D22C9C66915D58C88912B64C1F984B8344EF09 (Comodo Security Solutions) <==== ATTENTION
HKLM\ DisallowedCertificates: 0F684EC1163281085C6AF20528878103ACEFCAAB (F-Secure Corporation) <==== ATTENTION
HKLM\ DisallowedCertificates: 1667908C9E22EFBD0590E088715CC74BE4C60884 (FRISK Software International/F-Prot) <==== ATTENTION
HKLM\ DisallowedCertificates: 18DEA4EFA93B06AE997D234411F3FD72A677EECE (Bitdefender SRL) <==== ATTENTION
HKLM\ DisallowedCertificates: 2026D13756EB0DB753DF26CB3B7EEBE3E70BB2CF (G DATA Software AG) <==== ATTENTION
HKLM\ DisallowedCertificates: 249BDA38A611CD746A132FA2AF995A2D3C941264 (Malwarebytes Corporation) <==== ATTENTION
HKLM\ DisallowedCertificates: 31AC96A6C17C425222C46D55C3CCA6BA12E54DAF (Symantec Corporation) <==== ATTENTION
HKLM\ DisallowedCertificates: 331E2046A1CCA7BFEF766724394BE6112B4CA3F7 (Trend Micro) <==== ATTENTION
HKLM\ DisallowedCertificates: 3353EA609334A9F23A701B9159E30CB6C22D4C59 (Webroot Inc.) <==== ATTENTION
HKLM\ DisallowedCertificates: 373C33726722D3A5D1EDD1F1585D5D25B39BEA1A (SUPERAntiSpyware.com) <==== ATTENTION
HKLM\ DisallowedCertificates: 3850EDD77CC74EC9F4829AE406BBF9C21E0DA87F (Kaspersky Lab) <==== ATTENTION
HKLM\ DisallowedCertificates: 3D496FA682E65FC122351EC29B55AB94F3BB03FC (AVG Technologies CZ) <==== ATTENTION
HKLM\ DisallowedCertificates: 4243A03DB4C3C15149CEA8B38EEA1DA4F26BD159 (PC Tools) <==== ATTENTION
HKLM\ DisallowedCertificates: 42727E052C0C2E1B35AB53E1005FD9EDC9DE8F01 (K7 Computing Pvt Ltd) <==== ATTENTION
HKLM\ DisallowedCertificates: 4420C99742DF11DD0795BC15B7B0ABF090DC84DF (Doctor Web Ltd.) <==== ATTENTION
HKLM\ DisallowedCertificates: 4C0AF5719009B7C9D85C5EAEDFA3B7F090FE5FFF (Emsisoft Ltd) <==== ATTENTION
HKLM\ DisallowedCertificates: 5240AB5B05D11B37900AC7712A3C6AE42F377C8C (Check Point Software Technologies Ltd.) <==== ATTENTION
HKLM\ DisallowedCertificates: 5DD3D41810F28B2A13E9A004E6412061E28FA48D (Emsisoft Ltd) <==== ATTENTION
HKLM\ DisallowedCertificates: 7457A3793086DBB58B3858D6476889E3311E550E (K7 Computing Pvt Ltd) <==== ATTENTION
HKLM\ DisallowedCertificates: 76A9295EF4343E12DFC5FE05DC57227C1AB00D29 (BullGuard Ltd) <==== ATTENTION
HKLM\ DisallowedCertificates: 775B373B33B9D15B58BC02B184704332B97C3CAF (McAfee) <==== ATTENTION
HKLM\ DisallowedCertificates: 872CD334B7E7B3C3D1C6114CD6B221026D505EAB (Comodo Security Solutions) <==== ATTENTION
HKLM\ DisallowedCertificates: 88AD5DFE24126872B33175D1778687B642323ACF (McAfee) <==== ATTENTION
HKLM\ DisallowedCertificates: 9132E8B079D080E01D52631690BE18EBC2347C1E (Adaware Software) <==== ATTENTION
HKLM\ DisallowedCertificates: 982D98951CF3C0CA2A02814D474A976CBFF6BDB1 (Safer Networking Ltd.) <==== ATTENTION
HKLM\ DisallowedCertificates: 9A08641F7C5F2CCA0888388BE3E5DBDDAAA3B361 (Webroot Inc.) <==== ATTENTION
HKLM\ DisallowedCertificates: 9C43F665E690AB4D486D4717B456C5554D4BCEB5 (ThreatTrack Security) <==== ATTENTION
HKLM\ DisallowedCertificates: 9E3F95577B37C74CA2F70C1E1859E798B7FC6B13 (CURIOLAB S.M.B.A.) <==== ATTENTION
HKLM\ DisallowedCertificates: A1F8DCB086E461E2ABB4B46ADCFA0B48C58B6E99 (Avira Operations GmbH & Co. KG) <==== ATTENTION
HKLM\ DisallowedCertificates: A5341949ABE1407DD7BF7DFE75460D9608FBC309 (BullGuard Ltd) <==== ATTENTION
HKLM\ DisallowedCertificates: A59CC32724DD07A6FC33F7806945481A2D13CA2F (ESET) <==== ATTENTION
HKLM\ DisallowedCertificates: AB7E760DA2485EA9EF5A6EEE7647748D4BA6B947 (AVG Technologies CZ) <==== ATTENTION
HKLM\ DisallowedCertificates: AD4C5429E10F4FF6C01840C20ABA344D7401209F (Avast Antivirus/Software) <==== ATTENTION
HKLM\ DisallowedCertificates: AD96BB64BA36379D2E354660780C2067B81DA2E0 (Symantec Corporation) <==== ATTENTION
HKLM\ DisallowedCertificates: B8EBF0E696AF77F51C96DB4D044586E2F4F8FD84 (Malwarebytes Corporation) <==== ATTENTION
HKLM\ DisallowedCertificates: CDC37C22FE9272D8F2610206AD397A45040326B8 (Trend Micro) <==== ATTENTION
HKLM\ DisallowedCertificates: D3F78D747E7C5D6D3AE8ABFDDA7522BFB4CBD598 (Kaspersky Lab) <==== ATTENTION
HKLM\ DisallowedCertificates: DB303C9B61282DE525DC754A535CA2D6A9BD3D87 (ThreatTrack Security) <==== ATTENTION
HKLM\ DisallowedCertificates: DB77E5CFEC34459146748B667C97B185619251BA (Avast Antivirus/Software) <==== ATTENTION
HKLM\ DisallowedCertificates: E22240E837B52E691C71DF248F12D27F96441C00 (Total Defense, Inc.) <==== ATTENTION
HKLM\ DisallowedCertificates: E513EAB8610CFFD7C87E00BCA15C23AAB407FCEF (AVG Technologies CZ) <==== ATTENTION
HKLM\ DisallowedCertificates: ED841A61C0F76025598421BC1B00E24189E68D54 (Bitdefender SRL) <==== ATTENTION
HKLM\ DisallowedCertificates: F83099622B4A9F72CB5081F742164AD1B8D048C9 (ESET) <==== ATTENTION
HKLM\ DisallowedCertificates: FBB42F089AF2D570F2BF6F493D107A3255A9BB1A (Panda Security S.L) <==== ATTENTION
HKLM\ DisallowedCertificates: FFFA650F2CB2ABC0D80527B524DD3F9FC172C138 (Doctor Web Ltd.) <==== ATTENTION
HKU\S-1-5-21-2093504474-2205093343-3067889-1001\...\Run: [Windows Audit Service Update] => C:\ProgramData\Windows Audit Service Update\e3a5159k.exe [0 2017-07-07] ()
Startup: C:\Users\Филиппов Александр\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\zara.lnk [2017-09-17]
ShortcutTarget: zara.lnk -> C:\Users\Филиппов Александр\AppData\Roaming\Zara\zara.vbs ()
CHR HKU\S-1-5-21-2093504474-2205093343-3067889-1001\SOFTWARE\Google\Chrome\Extensions\...\Chrome\Extension: [ddadgcdmddljmpkpinkalnepdepplpkj] - hxxp://clients2.google.com/service/update2/crx
CHR HKU\S-1-5-21-2093504474-2205093343-3067889-1001\SOFTWARE\Google\Chrome\Extensions\...\Chrome\Extension: [iflppbjnpneiigcbdfjpnkebidmkjmoi] - hxxps://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [eioddfaepdoeifbhjphfefgipcjcdieo] - hxxps://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [lifbcibllhkdhoafpjfnlhfpfgnpldfl] - hxxps://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [ppoilmfkbpckodoifdlkmkepcajfjmhl] - hxxps://clients2.google.com/service/update2/crx
2017-07-29 16:46 - 2017-07-29 16:46 - 000114688 _____ () C:\Users\Филиппов Александр\AppData\Local\Temp\AC74.tmp.exe
2017-08-06 18:34 - 2017-08-06 18:34 - 000635993 _____ (4rYfNuoWh1vjRBecY66U ) C:\Users\Филиппов Александр\AppData\Local\Temp\browmodule.exe
2017-07-17 21:49 - 2017-07-17 21:49 - 000000000 _____ () C:\Users\Филиппов Александр\AppData\Local\Temp\CFC4.tmp.exe
2017-08-06 18:41 - 2017-08-11 20:56 - 000003584 _____ () C:\Users\Филиппов Александр\AppData\Local\Temp\dateinj01.dll
2017-07-19 10:19 - 2017-07-19 10:20 - 000000000 _____ () C:\Users\Филиппов Александр\AppData\Local\Temp\E163.tmp.exe
2017-07-30 15:00 - 2017-07-30 15:00 - 000000000 _____ () C:\Users\Филиппов Александр\AppData\Local\Temp\FB8C.tmp.exe
2017-06-02 16:24 - 2017-06-02 16:24 - 055728120 _____ (Dilane Limited) C:\Users\Филиппов Александр\AppData\Local\Temp\freeu_setup.exe
2017-07-06 22:22 - 2017-07-06 22:22 - 001830396 _____ (izuduaceq) C:\Users\Филиппов Александр\AppData\Local\Temp\installer_campaign_1428_cis.exe
2017-07-06 22:23 - 2017-07-06 22:23 - 001830372 _____ (yyqm ahc) C:\Users\Филиппов Александр\AppData\Local\Temp\installer_campaign_19355.exe
2017-09-17 19:42 - 2017-09-17 19:42 - 002504832 _____ (znes) C:\Users\Филиппов Александр\AppData\Local\Temp\installer_campaign_19442.exe
2017-07-06 22:22 - 2017-07-06 22:22 - 001193221 _____ (tkyvaiqk EOVI EEQTIFTYSD nzawodpifg Ooftap zetameymi gkeixfi NODCYWAY Guuvizl Zyze Geeqs) C:\Users\Филиппов Александр\AppData\Local\Temp\installer_campaign_19443.exe
2017-08-06 15:22 - 2017-08-06 15:22 - 002287560 _____ () C:\Users\Филиппов Александр\AppData\Local\Temp\phupd_tst.exe
2017-08-06 15:22 - 2017-08-06 15:22 - 000000014 _____ () C:\Users\Филиппов Александр\AppData\Local\Temp\ret9yer.exe
2017-07-06 22:23 - 2017-07-06 22:23 - 001327549 _____ ( ) C:\Users\Филиппов Александр\AppData\Local\Temp\webfriend.exe
Task: {F83A7C80-CE96-413A-A912-D2A3B3463822} - System32\Tasks\BBotf => C:\Windows\system32\rundll32.exe "C:\Program Files\BBotf\BBotf.dll",JbqICIdcQl <==== ATTENTION
Task: {FAA2DE79-0A87-49FD-85E8-20A6AA7C22F9} - System32\Tasks\Phoenix Browser Updater => C:\Users\Филиппов Александр\AppData\Local\Phoenix Browser Updater\Phoenix Browser Updater.exe [2016-12-23] () <==== ATTENTION
Reboot:
[/code]
2. Нажмите [b]Файл[/b] – [b]Сохранить как[/b]
3. Выберите папку, откуда была запущена утилита [b]Farbar Recovery Scan Tool[/b]
4. Укажите [b]Тип файла[/b] – [b]Все файлы (*.*)[/b]
5. Введите имя файла [b]fixlist.txt[/b] и нажмите кнопку [b]Сохранить[/b]
6. Запустите FRST, нажмите один раз на кнопку [b]Fix[/b] и подождите. Программа создаст лог-файл ([b]Fixlog.txt[/b]). Пожалуйста, прикрепите его в следующем сообщении.
[list][*]Обратите внимание, что будет выполнена [b]перезагрузка компьютера[/b].[/list]
новые логи
Что с проблемой?
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]4[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\program files\bbotf\bbotf.dll - [B]UDS:DangerousObject.Multi.Generic[/B][/LIST][/LIST]