-
На всякий случай пока ещё одной утилитой контрольно проверим.
Скачайте [URL="http://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/"]Farbar Recovery Scan Tool[/URL] и сохраните на Рабочем столе.
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Отметьте галочкой также "Shortcut.txt".
Нажмите кнопку [B]Scan[/B].
После окончания сканирования будут созданы отчеты [B]FRST.txt[/B], [B]Addition.txt[/B], [B]Shortcut.txt[/B] в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
-
"Часто используемые уязвимости не обнаружены"
Большое спасибо!
-
Вложений: 3
-
1) Через AVZ поищите
[CODE]{076D8EB1-A78A-42F2-B6DE-96B5A8DD7426}
{6FC72CB8-8B67-4646-82A1-260237CDA5BC}
{A8BFE9F1-EB38-4B9A-A5CD-734B16C6CD98}
{F8CA17EC-08DB-4EA5-AB42-04ED77CAD6E1}
[/CODE]
найденнные результаты экспорт в рег файл, заархивировать и к сообщению.
Если вдруг снова не найдёт, тогда просто сделайте экспорт ключей
[CODE]HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree[/CODE]
2) Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:
[code]start
CreateRestorePoint:
Task: {5B2DBA1E-74A8-4A01-AD7A-30FD75FC1AE2} - \Microsoft\Windows\A8C79FE37-48FB-46F9-B599-523871A6582B -> No File <==== ATTENTION
Task: {076D8EB1-A78A-42F2-B6DE-96B5A8DD7426} - \Microsoft\SafeBrowser -> No File <==== ATTENTION
Task: {6FC72CB8-8B67-4646-82A1-260237CDA5BC} - \Microsoft\extsetup -> No File <==== ATTENTION
Task: {A8BFE9F1-EB38-4B9A-A5CD-734B16C6CD98} - \Microsoft\Windows\extsetup -> No File <==== ATTENTION
Task: {F8CA17EC-08DB-4EA5-AB42-04ED77CAD6E1} - \Microsoft\Windows\SafeBrowser -> No File <==== ATTENTION
ShortcutWithArgument: C:\Users\dhROM\AppData\Local\Microsoft\Start Menu\Вoйти в Интeрнeт.lnk -> C:\Windows\explorer.exe (Microsoft Corporation) -> "hxxp://opatolo.ru/?utm_source=startlink03&utm_term=81643B4366C1B4381B4B64AB2CBED800&utm_d=20160209"
ManualProxies: 0hxxps://config.anticenz.org/proxy.pac
OPR Extension: (Smart Browser™) - C:\Users\dhROM\AppData\Roaming\Opera Software\Opera Stable\Extensions\mnodmjdgoadhalodifblaaikgcfgchfb [2016-02-22]
S3 MBAMSwissArmy; \??\C:\Windows\system32\drivers\MBAMSwissArmy.sys [X]
EmptyTemp:
Reboot:
end[/code]
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool. [U]При сохранении выберите кодировку [B]Юникод[/B]![/U]
Отключите до перезагрузки антивирус, запустите FRST, нажмите [B]Fix[/B] и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.
-
Вложений: 2
-
Для контроля ещё раз проверьте AdwCleaner-ом и свежие логи FRST сделайте.
-
Вложений: 3
Скачалась новая версия AdwCleaner-а. Все чисто, задания пропали.
-
А этот параметр опять сидит в реестре :(
[CODE]ManualProxies: 0hxxps://config.anticenz.org/proxy.pac[/CODE]
Поищите его в reredit.exe и удалите вручную. Скорее всего будет прописан здесь
[CODE][HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NlaSvc\Parameters\Internet\ManualProxies][/CODE]
+ папку C:\FRST удалите.
[LIST][*]Пожалуйста, запустите adwcleaner.exe[*]Нажмите [B]Uninstall[/B] ([B]Деинсталлировать[/B]).[*]Подтвердите удаление нажав кнопку: Да.[/LIST]
Выполните скрипт в AVZ при наличии доступа в интернет:
[CODE]var
LogPath : string;
ScriptPath : string;
begin
LogPath := GetAVZDirectory + 'log\avz_log.txt';
if FileExists(LogPath) Then DeleteFile(LogPath);
ScriptPath := GetAVZDirectory +'ScanVuln.txt';
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
exit;
end;
end;
if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.[/CODE]
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.
[url=http://virusinfo.info/showthread.php?t=121902]Советы и рекомендации после лечения компьютера[/url]
-
Все сделал по инструкции. AVZ после скрипта: "Часто используемые уязвимости не обнаружены", "Скрипт выполнен без ошибок".
-
Итог лечения
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]2[/B][*]Обработано файлов: [B]8[/B][*]В ходе лечения вредоносные программы в карантинах не обнаружены[/LIST]
Page generated in 0.01292 seconds with 10 queries