Добрый день, при загрузке ноутбука на рабочем столе появляются ярлыки сайтов, (после удаления (с рабочего стола) они все равно висят во вкладке "приложения"). В автозагрузке висит krbrowser. Заранее спасибо.
Printable View
Добрый день, при загрузке ноутбука на рабочем столе появляются ярлыки сайтов, (после удаления (с рабочего стола) они все равно висят во вкладке "приложения"). В автозагрузке висит krbrowser. Заранее спасибо.
Уважаемый(ая) [B]Artem Shorohov[/B], спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
[INFORMATION]Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом [URL="http://virusinfo.info/content.php?r=613-sub_pomogite"]Помогите+[/URL].[/INFORMATION]
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Здравствуйте,
HiJackThis [URL=http://virusinfo.info/showthread.php?t=4491&p=64376&viewfull=1#post64376]профиксить[/URL]
[CODE]
O2 - BHO: (no name) - {D5FEC983-01DB-414A-9456-AF95AC9ED7B5} - (no file)
O4 - HKLM\..\Run: [Kinoroom Browser] "C:\Program Files (x86)\Kinoroom Browser\krbrowser.exe" --auto-run-reg
O4 - HKLM\..\Policies\Explorer\Run: [A0FD712FF8864971B0FCD6553B6DAA62SB] "C:\Users\Артём\AppData\Local\Microsoft\709B0F675C8DFFDC68E00ED3C085AF3F\6DAA62B3556DCF0B1794688FF2A0FD71.exe" /S --safebrowser
[/CODE]
AVZ [URL=http://virusinfo.info/showthread.php?t=7239&p=88804&viewfull=1#post88804]выполнить следующий скрипт[/URL].
Важно на ОС: Windows Vista/7/8/8.1 AVZ запускайте через контекстное меню проводника от имени Администратора.
[CODE]
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
QuarantineFile('C:\Program Files (x86)\Kinoroom Browser\krbrowser.exe','');
QuarantineFile('C:\Users\Артём\appdata\locallow\searchgo\searchgo.dll','');
QuarantineFile('C:\Users\Артём\AppData\Local\Microsoft\709B0F675C8DFFDC68E00ED3C085AF3F\6DAA62B3556DCF0B1794688FF2A0FD71.exe','');
QuarantineFile('C:\Users\Артём\AppData\Roaming\Adobe\NativePlugin\OOBA\PPAPI\44B58AE9-1017-40F9-8A60-3830431ABBC3\621E414F-40B6-4B81-A9DD-E6EA7102AAB5.exe','');
DeleteFile('C:\Program Files (x86)\Kinoroom Browser\krbrowser.exe','32');
DeleteFile('C:\Users\Артём\appdata\locallow\searchgo\searchgo.dll','32');
DeleteFile('C:\Users\Артём\AppData\Local\Microsoft\709B0F675C8DFFDC68E00ED3C085AF3F\6DAA62B3556DCF0B1794688FF2A0FD71.exe','32');
DeleteFile('C:\Users\Артём\AppData\Roaming\Adobe\NativePlugin\OOBA\PPAPI\44B58AE9-1017-40F9-8A60-3830431ABBC3\621E414F-40B6-4B81-A9DD-E6EA7102AAB5.exe','32');
DeleteFile('C:\WINDOWS\system32\Tasks\Microsoft\A0FD712FF8864971B0FCD6553B6DAA62','64');
DeleteFile('C:\WINDOWS\system32\Tasks\Microsoft\A0FD712FF8864971B0FCD6553B6DAA62SB','64');
DeleteFile('C:\WINDOWS\system32\Tasks\Microsoft\Windows\A0FD712FF8864971B0FCD6553B6DAA62','64');
DeleteFile('C:\WINDOWS\system32\Tasks\Microsoft\Windows\A0FD712FF8864971B0FCD6553B6DAA62SB','64');
DeleteFile('C:\WINDOWS\system32\Tasks\Microsoft\Windows\A44B58AE9-1017-40F9-8A60-3830431ABBC3','64');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','A0FD712FF8864971B0FCD6553B6DAA62SB');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Kinoroom Browser');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
[/CODE]
После выполнения скрипта компьютер перезагрузится.
После перезагрузки:
- Выполните в AVZ:
[CODE]
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
[/CODE]
Файл quarantine.zip из папки AVZ загрузите по ссылке "[B][COLOR="#FF0000"]Прислать запрошенный карантин[/COLOR][/B]" вверху темы.
- Подготовьте лог [URL="http://virusinfo.info/showthread.php?t=146192&p=1041844&viewfull=1#post1041844"]AdwCleaner[/URL] и приложите его в теме.
Спасибо за ответ, лог AdwCleaner
[url=http://virusinfo.info/showthread.php?t=146192&p=1041864&viewfull=1#post1041864]Удалите в AdwCleaner[/url] всё, кроме папок с названиями программ которыми вы пользуетесь (если ничем из перечисленного в логе не пользуетесь, то удалите всё). Отчет после удаления прикрепите.
Прилагаю отчет
- Скачайте [url=http://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/][b]Farbar Recovery Scan Tool[/b][/url] [img]http://i.imgur.com/NAAC5Ba.png[/img] и сохраните на Рабочем столе.
[b]Примечание[/b]: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
[list][*]Запустите программу двойным щелчком. Когда программа запустится, нажмите [b]Yes[/b] для соглашения с предупреждением.[*]Убедитесь, что в окне [b]Optional Scan[/b] отмечены [i]"List BCD"[/i] и [i]"Driver MD5"[/i].
[img]http://i.imgur.com/B92LqRQ.png[/img][*]Нажмите кнопку [b]Scan[/b].[*]После окончания сканирования будет создан отчет ([b]FRST.txt[/b]) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.[*]Если программа была запущена в первый раз, будет создан отчет ([b]Addition.txt[/b]). Пожалуйста, прикрепите его в следующем сообщении.[/list]
Сделано:
[LIST][*] Скопируйте приведенный ниже текст в Блокнот и сохраните файл как [b]fixlist.txt[/b] в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
[CODE]
CreateRestorePoint:
CloseProcesses:
ShellIconOverlayIdentifiers: [00avast] -> {472083B0-C522-11CF-8763-00608CC02F24} => No File
GroupPolicy: Restriction - Chrome <======= ATTENTION
HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer: Restriction <======= ATTENTION
BHO: No Name -> {D5FEC983-01DB-414A-9456-AF95AC9ED7B5} -> No File
BHO-x32: No Name -> {D5FEC983-01DB-414A-9456-AF95AC9ED7B5} -> No File
Toolbar: HKU\S-1-5-21-2311375774-1501219063-2635701433-1002 -> No Name - {91397D20-1446-11D4-8AF4-0040CA1127B6} - No File
FF NewTab: yafd:tabs
FF SelectedSearchEngine: GoSearch
FF Extension: (No Name) - C:\Users\Артём\AppData\Roaming\Mozilla\Firefox\Profiles\66t4pucx.default\extensions\[email protected] [not found]
FF Extension: (No Name) - C:\Users\Артём\AppData\Roaming\Mozilla\Firefox\Profiles\66t4pucx.default\extensions\[email protected] [not found]
FF HKLM-x32\...\Firefox\Extensions: [{D51C5BE9-34E1-57EA-5D10-C78DA7E4ACAB}] - C:\Users\Артём\AppData\Roaming\Mozilla\Firefox\Profiles\66t4pucx.default\extensions\[email protected] => not found
CHR HKLM-x32\...\Chrome\Extension: [cncgohepihcekklokhbhiblhfcmipbdh] - hxxp://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [gehngeifmelphpllncobkmimphfkckne] - hxxp://clients2.google.com/service/update2/crx
OPR Extension: (News Tab) - C:\Users\Артём\AppData\Roaming\Opera Software\Opera Stable\Extensions\aaebjepcfidgkojljbgoilgkgklehldj [2016-08-25]
2016-08-25 12:34 - 2016-08-25 12:34 - 0000124 ___SH () C:\Program Files (x86)\Common Files\SBEXTS
2015-11-14 20:14 - 2015-11-14 20:14 - 0000000 ____H () C:\ProgramData\DP45977C.lfl
File: C:\ProgramData\VideoPluginDone.dat
C:\Users\Артём\AppData\Local\Temp\4game_setup-ru.exe
C:\Users\Артём\AppData\Local\Temp\Ajn60fJgLFYk.exe
C:\Users\Артём\AppData\Local\Temp\C3R4iLtWnrxf.exe
C:\Users\Артём\AppData\Local\Temp\coi1633.exe
C:\Users\Артём\AppData\Local\Temp\downloader.exe
C:\Users\Артём\AppData\Local\Temp\J64xkhxI6p3E.exe
C:\Users\Артём\AppData\Local\Temp\lite_installer.exe
C:\Users\Артём\AppData\Local\Temp\QmHKlZTt0j3a.exe
C:\Users\Артём\AppData\Local\Temp\sender.exe
C:\Users\Артём\AppData\Local\Temp\setup22479.exe
C:\Users\Артём\AppData\Local\Temp\setup9473.exe
C:\Users\Артём\AppData\Local\Temp\u3bqXTfUe2xF.exe
C:\Users\Артём\AppData\Local\Temp\vcredist_x86.exe
C:\Users\Артём\AppData\Local\Temp\YandexWorking.exe
C:\Users\Артём\AppData\Local\Temp\{7D846FC0-B62E-4596-AD1E-47B9B76E4E42}.exe
Task: {1C46BE42-A360-45DA-86DC-65697B7CF088} - \Microsoft\Windows\Setup\GWXTriggers\MachineUnlock-5d -> No File <==== ATTENTION
Task: {23AEA7D3-BD3E-483F-A635-BA30C9D6272C} - \Microsoft\Windows\Setup\gwx\refreshgwxconfigandcontent -> No File <==== ATTENTION
Task: {263ECC70-9428-407D-904E-12B3EA40C2DD} - \Microsoft\A0FD712FF8864971B0FCD6553B6DAA62SB -> No File <==== ATTENTION
Task: {28030E6F-739B-4E81-BD50-C0911999C6CB} - \Microsoft\Windows\Setup\gwx\refreshgwxconfig -> No File <==== ATTENTION
Task: {40380329-F34C-48A2-ADEA-60450A190069} - \Microsoft\Windows\Setup\GWXTriggers\Time-5d -> No File <==== ATTENTION
Task: {4921E02E-1628-422F-825C-44398A4FA912} - \Microsoft\A0FD712FF8864971B0FCD6553B6DAA62 -> No File <==== ATTENTION
Task: {4C369836-EA9F-4A15-937D-FEF066A1DAE9} - \Microsoft\Windows\Setup\gwx\launchtrayprocess -> No File <==== ATTENTION
Task: {518D1487-3658-4773-A9E8-CA0453FCDCC1} - \Microsoft\Windows\Setup\GWXTriggers\Logon-5d -> No File <==== ATTENTION
Task: {644EC60C-129D-4FD5-AB23-32548C6EC441} - \Microsoft\Windows\Setup\GWXTriggers\OutOfIdle-5d -> No File <==== ATTENTION
Task: {69121CC4-C3AA-4C12-A280-B88A1B558F3B} - \Microsoft\Windows\Setup\gwx\refreshgwxcontent -> No File <==== ATTENTION
Task: {827169C1-A249-4E8E-AB6D-D178CE08E269} - \Microsoft\Windows\A44B58AE9-1017-40F9-8A60-3830431ABBC3 -> No File <==== ATTENTION
Task: {AC0FFCF8-02BA-44CF-A464-748A7C850DA8} - \Microsoft\Windows\A0FD712FF8864971B0FCD6553B6DAA62SB -> No File <==== ATTENTION
Task: {E16A9C4B-47F1-46C1-9521-A576AED7F245} - \Microsoft\Windows\Setup\GWXTriggers\refreshgwxconfig-B -> No File <==== ATTENTION
Task: {EDB81457-8739-4048-852B-B48BD0F1857F} - \Microsoft\Windows\Setup\GWXTriggers\Telemetry-4xd -> No File <==== ATTENTION
Task: {FB9E0294-DEBD-4D3A-ADEE-24905A376908} - \Microsoft\Windows\A0FD712FF8864971B0FCD6553B6DAA62 -> No File <==== ATTENTION
Task: {FFAA2683-785B-4D81-A508-5F117BF6C617} - \Microsoft\Windows\Setup\GWXTriggers\OutOfSleep-5d -> No File <==== ATTENTION
ewallRules: [{309478C5-EAA8-4B78-A44D-29307CFC1D81}] => (Allow) C:\Users\Артём\AppData\Local\Temp\is-E24EN.tmp\setup22479.tmp
FirewallRules: [{90930AC6-3544-4504-A027-C82119589280}] => (Allow) C:\Users\Артём\AppData\Local\Temp\is-E24EN.tmp\setup22479.tmp
FirewallRules: [{EACF5A65-9930-4F8C-BAAF-B0420EADB7A9}] => (Allow) C:\Users\Артём\AppData\Local\Temp\is-7LIR6.tmp\setup9473.tmp
FirewallRules: [{17AF3C94-6C52-4A24-A728-0BD4F6B9BA15}] => (Allow) C:\Users\Артём\AppData\Local\Temp\is-7LIR6.tmp\setup9473.tmp
Reboot:
[/CODE][*] Запустите FRST и нажмите один раз на кнопку [b]Fix[/b] и подождите. [*] Программа создаст лог-файл [b](Fixlog.txt)[/b]. Пожалуйста, прикрепите его в следующем сообщении![*]Обратите внимание, что компьютер будет [b]перезагружен[/b].[/LIST]
Готово
Сделайте лог [URL="http://virusinfo.info/showthread.php?t=53070&p=1104657&viewfull=1#post1104657"]полного сканирования МВАМ[/URL]
Сделал проверку, ниже лог (при сканировании с помощью МВАМ, защитник Windows нашел BrowserModifier:Win32/Neobar и поместил его в карантин, при этом в эти дни ноутбуком не пользовались, только для общения с вами и выполнения рекомендаций)
Удалите MBAM:
[CODE]PUP.Optional.StartPage, HKU\S-1-5-21-2311375774-1501219063-2635701433-1002\SOFTWARE\START PAGE, , [5fb18dc3d3c7f93d55c83abadf24d42c],
PUP.Optional.StartPage, HKU\S-1-5-21-2311375774-1501219063-2635701433-1002\SOFTWARE\START PAGE|Start Page, http://granena.ru/?utm_content=31b5cebd524a9af6c7a772dca81815e9&utm_source=startpm&utm_term=019F4280FF0D28A999B1345927FEB0A4&utm_d=20160824, , [5fb18dc3d3c7f93d55c83abadf24d42c]
PUP.Optional.SmartBrowser.Gen, C:\Program Files (x86)\Common Files\{C24AC6B5-F266-972F-1FC1-A37B8B4A8B4A}\css, , [3cd4dc746436b87ed7c2c802877b7090],
PUP.Optional.SmartBrowser.Gen, C:\Program Files (x86)\Common Files\{C24AC6B5-F266-972F-1FC1-A37B8B4A8B4A}, , [3cd4dc746436b87ed7c2c802877b7090],
PUP.Optional.SmartBrowser.Gen, C:\Program Files (x86)\Common Files\{C24AC6B5-F266-972F-1FC1-A37B8B4A8B4A}\_locales, , [3cd4dc746436b87ed7c2c802877b7090],
PUP.Optional.SmartBrowser.Gen, C:\Program Files (x86)\Common Files\{C24AC6B5-F266-972F-1FC1-A37B8B4A8B4A}\_locales\en, , [3cd4dc746436b87ed7c2c802877b7090],
PUP.Optional.SmartBrowser.Gen, C:\Program Files (x86)\Common Files\{C24AC6B5-F266-972F-1FC1-A37B8B4A8B4A}\_locales\ru, , [3cd4dc746436b87ed7c2c802877b7090],
PUP.Optional.RussAd, C:\Users\Артём\AppData\Roaming\Opera Software\Opera Stable\Extensions\hcmdpeobfoppdkhcneogcflfmfceenlf\0.9, , [ef215ff19802d75f1301bd0310f4ef11],
PUP.Optional.RussAd, C:\Users\Артём\AppData\Roaming\Opera Software\Opera Stable\Extensions\hcmdpeobfoppdkhcneogcflfmfceenlf, , [ef215ff19802d75f1301bd0310f4ef11],
PUP.Optional.RussAd, C:\Users\Артём\AppData\Roaming\Opera Software\Opera Stable\Extensions\bapebekcapehfapcilombbgepgedmnmn\1.1, , [29e74c04079355e1809ac8f8bf4550b0],
PUP.Optional.RussAd, C:\Users\Артём\AppData\Roaming\Opera Software\Opera Stable\Extensions\bapebekcapehfapcilombbgepgedmnmn, , [29e74c04079355e1809ac8f8bf4550b0],
PUP.Optional.Elex, C:\Users\Артём\AppData\Roaming\GameLauncher\Seviler, , [af615cf45f3b5fd70a4c60753ec625db],
PUP.Optional.RussAd, C:\Users\Артём\AppData\Local\Yandex\YandexBrowser\User Data\Default\Extensions\aaebjepcfidgkojljbgoilgkgklehldj\847.8.3.83, , [7997133dd0ca20168876c3fc10f4738d],
PUP.Optional.RussAd, C:\Users\Артём\AppData\Local\Yandex\YandexBrowser\User Data\Default\Extensions\aaebjepcfidgkojljbgoilgkgklehldj\847.8.3.83\img, , [7997133dd0ca20168876c3fc10f4738d],
PUP.Optional.RussAd, C:\Users\Артём\AppData\Local\Yandex\YandexBrowser\User Data\Default\Extensions\aaebjepcfidgkojljbgoilgkgklehldj\847.8.3.83\_locales, , [7997133dd0ca20168876c3fc10f4738d],
PUP.Optional.RussAd, C:\Users\Артём\AppData\Local\Yandex\YandexBrowser\User Data\Default\Extensions\aaebjepcfidgkojljbgoilgkgklehldj\847.8.3.83\_locales\en, , [7997133dd0ca20168876c3fc10f4738d],
PUP.Optional.RussAd, C:\Users\Артём\AppData\Local\Yandex\YandexBrowser\User Data\Default\Extensions\aaebjepcfidgkojljbgoilgkgklehldj\847.8.3.83\_locales\ru, , [7997133dd0ca20168876c3fc10f4738d],
PUP.Optional.RussAd, C:\Users\Артём\AppData\Local\Yandex\YandexBrowser\User Data\Default\Extensions\aaebjepcfidgkojljbgoilgkgklehldj, , [7997133dd0ca20168876c3fc10f4738d],
PUP.Optional.NeoBar.Generic, C:\FRST\Quarantine\C\Users\Артём\AppData\Local\Temp\Ajn60fJgLFYk.exe.xBAD, , [b957d47cdfbbfb3b16707e4be321ab55],
Adware.SearchGo, C:\Users\Артём\AppData\Local\Microsoft\Windows\INetCache\IE\INGQSAP3\searchgo[1].dll, , [64ac92beaeec79bd53ab54fe0df3db25],
PUP.Optional.SmartBrowser.Gen, C:\Program Files (x86)\Common Files\{C24AC6B5-F266-972F-1FC1-A37B8B4A8B4A}\css\bgok.css, , [3cd4dc746436b87ed7c2c802877b7090],
PUP.Optional.SmartBrowser.Gen, C:\Program Files (x86)\Common Files\{C24AC6B5-F266-972F-1FC1-A37B8B4A8B4A}\css\bgvk.css, , [3cd4dc746436b87ed7c2c802877b7090],
PUP.Optional.SmartBrowser.Gen, C:\Program Files (x86)\Common Files\{C24AC6B5-F266-972F-1FC1-A37B8B4A8B4A}\128.png, , [3cd4dc746436b87ed7c2c802877b7090],
PUP.Optional.SmartBrowser.Gen, C:\Program Files (x86)\Common Files\{C24AC6B5-F266-972F-1FC1-A37B8B4A8B4A}\bg.js, , [3cd4dc746436b87ed7c2c802877b7090],
PUP.Optional.SmartBrowser.Gen, C:\Program Files (x86)\Common Files\{C24AC6B5-F266-972F-1FC1-A37B8B4A8B4A}\bgok.js, , [3cd4dc746436b87ed7c2c802877b7090],
PUP.Optional.SmartBrowser.Gen, C:\Program Files (x86)\Common Files\{C24AC6B5-F266-972F-1FC1-A37B8B4A8B4A}\bgvk.js, , [3cd4dc746436b87ed7c2c802877b7090],
PUP.Optional.SmartBrowser.Gen, C:\Program Files (x86)\Common Files\{C24AC6B5-F266-972F-1FC1-A37B8B4A8B4A}\hash.js, , [3cd4dc746436b87ed7c2c802877b7090],
PUP.Optional.SmartBrowser.Gen, C:\Program Files (x86)\Common Files\{C24AC6B5-F266-972F-1FC1-A37B8B4A8B4A}\manifest.json, , [3cd4dc746436b87ed7c2c802877b7090],
PUP.Optional.SmartBrowser.Gen, C:\Program Files (x86)\Common Files\{C24AC6B5-F266-972F-1FC1-A37B8B4A8B4A}\Uninstall.exe, , [3cd4dc746436b87ed7c2c802877b7090],
PUP.Optional.SmartBrowser.Gen, C:\Program Files (x86)\Common Files\{C24AC6B5-F266-972F-1FC1-A37B8B4A8B4A}\_locales\en\messages.json, , [3cd4dc746436b87ed7c2c802877b7090],
PUP.Optional.SmartBrowser.Gen, C:\Program Files (x86)\Common Files\{C24AC6B5-F266-972F-1FC1-A37B8B4A8B4A}\_locales\ru\messages.json, , [3cd4dc746436b87ed7c2c802877b7090],
PUP.Optional.AliExpress, C:\ProgramData\Microsoft\Windows\Start Menu\Aliexpress.lnk, , [db353d139a00999d57aac8f8c143b34d],
PUP.Optional.RussAd, C:\Users\Артём\AppData\Roaming\Opera Software\Opera Stable\Extensions\hcmdpeobfoppdkhcneogcflfmfceenlf\0.9\bg.js, , [ef215ff19802d75f1301bd0310f4ef11],
PUP.Optional.RussAd, C:\Users\Артём\AppData\Roaming\Opera Software\Opera Stable\Extensions\hcmdpeobfoppdkhcneogcflfmfceenlf\0.9\128.png, , [ef215ff19802d75f1301bd0310f4ef11],
PUP.Optional.RussAd, C:\Users\Артём\AppData\Roaming\Opera Software\Opera Stable\Extensions\bapebekcapehfapcilombbgepgedmnmn\1.1\bg.js, , [29e74c04079355e1809ac8f8bf4550b0],
PUP.Optional.RussAd, C:\Users\Артём\AppData\Roaming\Opera Software\Opera Stable\Extensions\bapebekcapehfapcilombbgepgedmnmn\1.1\128.png, , [29e74c04079355e1809ac8f8bf4550b0],
PUP.Optional.Elex, C:\Users\Артём\AppData\Roaming\GameLauncher\Seviler\Seviler.exe, , [af615cf45f3b5fd70a4c60753ec625db],
PUP.Optional.RussAd, C:\Users\Артём\AppData\Local\Yandex\YandexBrowser\User Data\Default\Extensions\aaebjepcfidgkojljbgoilgkgklehldj\847.8.3.83\manifest.json, , [7997133dd0ca20168876c3fc10f4738d],
PUP.Optional.RussAd, C:\Users\Артём\AppData\Local\Yandex\YandexBrowser\User Data\Default\Extensions\aaebjepcfidgkojljbgoilgkgklehldj\847.8.3.83\index.html, , [7997133dd0ca20168876c3fc10f4738d],
PUP.Optional.RussAd, C:\Users\Артём\AppData\Local\Yandex\YandexBrowser\User Data\Default\Extensions\aaebjepcfidgkojljbgoilgkgklehldj\847.8.3.83\main.js, , [7997133dd0ca20168876c3fc10f4738d],
PUP.Optional.RussAd, C:\Users\Артём\AppData\Local\Yandex\YandexBrowser\User Data\Default\Extensions\aaebjepcfidgkojljbgoilgkgklehldj\847.8.3.83\img\48.png, , [7997133dd0ca20168876c3fc10f4738d],
PUP.Optional.RussAd, C:\Users\Артём\AppData\Local\Yandex\YandexBrowser\User Data\Default\Extensions\aaebjepcfidgkojljbgoilgkgklehldj\847.8.3.83\_locales\en\messages.json, , [7997133dd0ca20168876c3fc10f4738d],
PUP.Optional.RussAd, C:\Users\Артём\AppData\Local\Yandex\YandexBrowser\User Data\Default\Extensions\aaebjepcfidgkojljbgoilgkgklehldj\847.8.3.83\_locales\ru\messages.json, , [7997133dd0ca20168876c3fc10f4738d],
[/CODE]
Удалил.
Сообщите, что с проблемой?
Ярлыки не появляются, но те которые были удалены с рабочего стола, до сих пор висят во вкладке "Все приложения" при попытке их удалить открывается "Программы и их компоненты", при нажатии открыть загружается страница в браузере.
Уточните пожалуйста о каких ярлыках идет речь?
Скачайте программу [url="https://yadi.sk/d/6A65LkI1WEuqC"]Universal Virus Sniffer[/url] и [url="http://virusinfo.info/showthread.php?t=121767"]сделайте полный образ автозапуска uVS[/url].
Кажется разобрался, ссылки(ярлыки) из вкладки Все приложения были удалены (сначало не сообразил как это сделать из за малой работы на 10 винде, можно сказать лоханулся)), образ автозапуска прикладываю.
В логе ничего плохого не заметил, сообщите, что с проблемой?
Проблему устранили, огромное спасибо за проделанную работу.
1. Для удаления утилит, которые использовались в лечении скачайте [URL="https://toolslib.net/downloads/finish/2/"]DelFix[/URL] и сохраните утилиту на [B]Рабочем столе[/B].
2. Запустите [B]DelFix[/B].
[SIZE=1][B]Важно[/B], для работы утилиты необходимо запускать от имени Администратора. По умолчанию в[B] Windows XP[/B] так и есть. В [B]Windows Vista/7/8/8.1/10[/B] администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать [B]Запуск от имени Администратора[/B], при необходимости укажите пароль администратора и нажмите [B]Да[/B][/SIZE]
3.В открывшемся окне программы поставьте галочки напротив пунктов [B]Remove desinfection tools[/B] и [B]Create registry backup[/B]
4. Нажмите на кнопку [B]Run[/B].
5. После окончания работы программы автоматически откроется блокнот с отчетом [B]delfix.txt[/B] (C:\delfix.txt)
6. Прикрепите этот отчет в вашей теме.
[URL=http://virusinfo.info/showthread.php?t=7239&p=88804&viewfull=1#post88804]Выполните скрипт[/URL] в AVZ при наличии доступа в интернет:
[CODE]
var
LogPath : string;
ScriptPath : string;
begin
LogPath := GetAVZDirectory + 'log\avz_log.txt';
if FileExists(LogPath) Then DeleteFile(LogPath);
ScriptPath := GetAVZDirectory +'ScanVuln.txt';
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
exit;
end;
end;
if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
[/CODE]
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.
Отчет DelFix ниже, после выполнения скрипта в AVZ блокнот с файлом avz_log.txt не открылся.
На этом всё!
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]2[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\users\артём\appdata\locallow\searchgo\searchgo.dll - [B]not-a-virus:WebToolbar.Win32.Searchbar.k[/B] ( BitDefender: Trojan.GenericKD.3158757, AVAST4: Win32:Malware-gen )[/LIST][/LIST]