Блокировка кнопок, переадресация на другие сайты, рекламные заставки.
Каждый клик мыши перенаправляет на вредные сайты и окна закрывающиеся только через tack manager.
Рекламные блоки выскакивающие на всех браузерах.
Printable View
Блокировка кнопок, переадресация на другие сайты, рекламные заставки.
Каждый клик мыши перенаправляет на вредные сайты и окна закрывающиеся только через tack manager.
Рекламные блоки выскакивающие на всех браузерах.
Уважаемый(ая) [B]maishusya[/B], спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
[INFORMATION]Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом [URL="http://virusinfo.info/content.php?r=613-sub_pomogite"]Помогите+[/URL].[/INFORMATION]
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Здравствуйте,
HiJackThis [URL=http://virusinfo.info/showthread.php?t=4491&p=64376&viewfull=1#post64376]профиксить[/URL]
[CODE]
O4 - HKCU\..\Run: [hclrzwmrat] explorer "http://imatiro.ru/?utm_source=uoua03&utm_content=2ab9a970874b6c3a100ddbe365669ec3&utm_term=7EFB823F4166E0E54A63EA7343F45D45&utm_d=20160928"
O17 - HKLM\System\CCS\Services\Tcpip\..\{0dda0c22-ca61-4ee6-ab0b-0e59f21f55db}: NameServer = 82.163.143.176 82.163.142.178
O17 - HKLM\System\CCS\Services\Tcpip\..\{3d527095-f6f9-4c62-873f-82334fbcb7b7}: NameServer = 82.163.143.176 82.163.142.178
O17 - HKLM\System\CCS\Services\Tcpip\..\{8ffdf4a4-6f29-414f-b90f-5590287dd035}: NameServer = 82.163.143.176 82.163.142.178
O17 - HKLM\System\CCS\Services\Tcpip\..\{edb07e10-4929-4306-ab05-4762c400f93c}: NameServer = 82.163.143.176 82.163.142.178
O17 - HKLM\System\CS1\Services\Tcpip\Parameters: NameServer = 82.163.143.176 82.163.142.178
O17 - HKLM\System\CS1\Services\Tcpip\..\{0dda0c22-ca61-4ee6-ab0b-0e59f21f55db}: NameServer = 82.163.143.176 82.163.142.178
O17 - HKLM\System\CCS\Services\Tcpip\Parameters: NameServer = 82.163.143.176 82.163.142.178
[/CODE]
Если пропадет интернет пропишите на сетевом интерфейсе в качестве днс-серверов:
[CODE]
8.8.8.8
8.8.4.4
[/CODE]
- Сделайте лог [URL="http://dragokas.com/tools/CheckBrowsersLNK_test.zip"]Check Browsers' LNK by Dragokas & regist[/URL].
- Подготовьте лог [URL="http://virusinfo.info/showthread.php?t=146192&p=1041844&viewfull=1#post1041844"]AdwCleaner[/URL] и приложите его в теме.
Добрый вечер! Вот что получилось!
Удалите ярлык:
[CODE]C:\Users\Oksana\Favorites\Links\Интернет.url[/CODE]
[url=http://virusinfo.info/showthread.php?t=146192&p=1041864&viewfull=1#post1041864]Удалите в AdwCleaner[/url] всё, кроме папок с названиями программ которыми вы пользуетесь (если ничем из перечисленного в логе не пользуетесь, то удалите всё). Отчет после удаления прикрепите.
Всё сделано, спасибо! Что-то ещё?
[QUOTE=maishusya;1410664]Всё сделано, спасибо! Что-то ещё?[/QUOTE]
Где лог удаления AdwCleaner?
Вроде это, сорри!
Лог удаления дожнет быть в формате[B] AdwCleaner[C0].txt[/B]
Это оно? Только даты не сходятся! А других нет!
[url=http://virusinfo.info/showthread.php?t=146192&p=1041864&viewfull=1#post1041864]Удалите в AdwCleaner[/url] всё, кроме папок с названиями программ которыми вы пользуетесь (если ничем из перечисленного в логе не пользуетесь, то удалите всё). Отчет после удаления прикрепите.
Важно ознакомьтесь по ссылке как необходимо удалить все не нужное, так как Вы предоставляется просто лог сканирования, а не лог удаления.
Это оно вот только удалило! А те разы просто закрывалась программа
- Скачайте [url=http://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/][b]Farbar Recovery Scan Tool[/b][/url] [img]http://i.imgur.com/NAAC5Ba.png[/img] и сохраните на Рабочем столе.
[b]Примечание[/b]: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
[list][*]Запустите программу двойным щелчком. Когда программа запустится, нажмите [b]Yes[/b] для соглашения с предупреждением.[*]Убедитесь, что в окне [b]Optional Scan[/b] отмечены [i]"List BCD"[/i] и [i]"Driver MD5"[/i].
[img]http://i.imgur.com/B92LqRQ.png[/img][*]Нажмите кнопку [b]Scan[/b].[*]После окончания сканирования будет создан отчет ([b]FRST.txt[/b]) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.[*]Если программа была запущена в первый раз, будет создан отчет ([b]Addition.txt[/b]). Пожалуйста, прикрепите его в следующем сообщении.[/list]
надеюсь правильно!
[COLOR="silver"]- - - - -Добавлено - - - - -[/COLOR]
Ещё одно
сами настраивали ограничения в локальной групповой политике?
[CODE]GroupPolicy: Restriction - Windows Defender <======= ATTENTION
GroupPolicy\User: Restriction <======= ATTENTION[/CODE]
[LIST][*] Закройте и сохраните все открытые приложения.[*] Скопируйте приведенный ниже текст в Блокнот и сохраните файл как [b]fixlist.txt[/b] в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
[CODE]
CreateRestorePoint:
CloseProcesses:
Tcpip\..\Interfaces\{0dda0c22-ca61-4ee6-ab0b-0e59f21f55db}: [DhcpNameServer] 82.163.143.176
Tcpip\..\Interfaces\{3d527095-f6f9-4c62-873f-82334fbcb7b7}: [DhcpNameServer] 82.163.143.176
HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer: Restriction <======= ATTENTION
Task: {26064C72-569D-408B-A78A-845BEC60CA82} - \Microsoft\Windows\Setup\gwx\refreshgwxconfigandcontent -> No File <==== ATTENTION
Task: {298E4B9A-F7E8-4E14-B161-68186B2EFB0B} - \Microsoft\Windows\Setup\GWXTriggers\Logon-5d -> No File <==== ATTENTION
Task: {36723FBC-5C6B-4FC7-908C-40102CDD6134} - \Microsoft\Windows\Setup\GWXTriggers\refreshgwxconfig-B -> No File <==== ATTENTION
Task: {4228D7CF-B1B1-4C5E-9CB2-0A89177DBFAB} - \Microsoft\Windows\Setup\gwx\refreshgwxcontent -> No File <==== ATTENTION
Task: {57D8EAB2-4CAC-4495-8D67-EA200B126408} - \Microsoft\Windows\Setup\GWXTriggers\OutOfIdle-5d -> No File <==== ATTENTION
Task: {70F87232-8A21-4A7B-8607-328C67A68E23} - \Microsoft\Windows\Setup\GWXTriggers\Time-5d -> No File <==== ATTENTION
Task: {932B3803-4069-4DFC-B468-601BBE09CF7B} - \Microsoft\Windows\Setup\gwx\refreshgwxconfig -> No File <==== ATTENTION
Task: {9F1AF6C8-3089-42B7-BA1F-60C143063E9F} - \Microsoft\Windows\Setup\gwx\launchtrayprocess -> No File <==== ATTENTION
Task: {AC44D208-5938-46E1-95F8-08090A426F88} - \WPD\SqmUpload_S-1-5-21-856560287-3042344127-263045039-1001 -> No File <==== ATTENTION
Task: {E857C713-DCE9-4E66-982F-F7BDA50451FA} - \Microsoft\Windows\Setup\GWXTriggers\MachineUnlock-5d -> No File <==== ATTENTION
Task: {EE56CFC5-7389-4F32-8F3C-8CF5BE377467} - \Microsoft\Windows\Setup\GWXTriggers\Telemetry-4xd -> No File <==== ATTENTION
Task: {F4FF2DDA-0101-487A-9485-CA264819E92C} - \Microsoft\Windows\Setup\GWXTriggers\OutOfSleep-5d -> No File <==== ATTENTION
AlternateDataStreams: C:\ProgramData\Nalpeiron:user.ns1 [5]
AlternateDataStreams: C:\ProgramData\Nalpeiron:user.ns2 [3]
AlternateDataStreams: C:\ProgramData\Nalpeiron:user.ns3 [4]
AlternateDataStreams: C:\ProgramData\Nalpeiron:user.ns4 [5]
Reboot:
[/CODE][*] Запустите FRST и нажмите один раз на кнопку [b]Fix[/b] и подождите. [*] Программа создаст лог-файл [b](Fixlog.txt)[/b]. Пожалуйста, прикрепите его в следующем сообщении![*]Обратите внимание, что компьютер будет [b]перезагружен[/b].[/LIST]
:>:clapping::>
Сделайте лог [URL="http://virusinfo.info/showthread.php?t=53070&p=1104657&viewfull=1#post1104657"]полного сканирования МВАМ[/URL]
Добрый вечер!
[URL="http://virusinfo.info/showthread.php?t=53070&p=493584&viewfull=1#post493584"]Удалите в MBAM[/URL]:
[CODE]PUP.Optional.DNSUnlocker.ACMB2, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\{F4E45651}, , [8268f1ca9ffb63d3c2aff601b35024dc],
PUP.Optional.StartPage, HKU\S-1-5-21-856560287-3042344127-263045039-1001\SOFTWARE\START PAGE, , [ad3d6a513b5faa8c9522bf3406fdc838],
PUP.Optional.DNSUnlocker.ACMB2, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\{f4e45651}|1, 1477253146, , [8268f1ca9ffb63d3c2aff601b35024dc]
PUP.Optional.StartPage, HKU\S-1-5-21-856560287-3042344127-263045039-1001\SOFTWARE\START PAGE|Start Page, http://sculkom.ru/?utm_source=startpage03&utm_content=b5ffbb66037a5a623c80bfe368604a00&utm_term=7EFB823F4166E0E54A63EA7343F45D45&utm_d=20160528, , [ad3d6a513b5faa8c9522bf3406fdc838]
PUP.Optional.BestPriceNinja, C:\Users\Oksana\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_pstatic.bestpriceninja.com_0.localstorage, , [a04aa11af7a393a3d2d5e5fcc93a23dd],
PUP.Optional.BestPriceNinja, C:\Users\Oksana\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_pstatic.bestpriceninja.com_0.localstorage-journal, , [d416c4f7a1f90333ecbba73a0af945bb],
PUP.Optional.CrossRider, C:\Users\Oksana\AppData\Local\Google\Chrome\User Data\Default\Local Storage\https_d19tqk5t6qcjac.cloudfront.net_0.localstorage, , [a149c2f972283402afab1bcee02336ca],
PUP.Optional.CrossRider, C:\Users\Oksana\AppData\Local\Google\Chrome\User Data\Default\Local Storage\https_d19tqk5t6qcjac.cloudfront.net_0.localstorage-journal, , [9f4bd3e8fb9fad89f4666e7bb251ab55],
PUP.Optional.Yontoo, C:\Users\Oksana\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_static.coupontime00.coupontime.co_0.localstorage, , [17d319a2b2e8280e0147762d679d8977],
PUP.Optional.Yontoo, C:\Users\Oksana\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_static.coupontime00.coupontime.co_0.localstorage-journal, , [e4063b80c6d40234f256a4ff0004c43c], [/CODE]
Ок, удалено! где что искать, что присылать?
Ничего присылать не нужно, сообщите что с проблемой?
да уже работает хорошо, побочных эффектов не наблюдаю!:) Огромное спасибо в оказанной помощи!
Удалите MBAM через установку программ в панели управления.
1. Для удаления утилит, которые использовались в лечении скачайте [URL="https://toolslib.net/downloads/finish/2/"]DelFix[/URL] и сохраните утилиту на [B]Рабочем столе[/B].
2. Запустите [B]DelFix[/B].
[SIZE=1][B]Важно[/B], для работы утилиты необходимо запускать от имени Администратора. По умолчанию в[B] Windows XP[/B] так и есть. В [B]Windows Vista/7/8/8.1/10[/B] администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать [B]Запуск от имени Администратора[/B], при необходимости укажите пароль администратора и нажмите [B]Да[/B][/SIZE]
3.В открывшемся окне программы поставьте галочки напротив пунктов [B]Remove desinfection tools[/B] и [B]Create registry backup[/B]
4. Нажмите на кнопку [B]Run[/B].
5. После окончания работы программы автоматически откроется блокнот с отчетом [B]delfix.txt[/B] (C:\delfix.txt)
6. Прикрепите этот отчет в вашей теме.
[URL=http://virusinfo.info/showthread.php?t=7239&p=88804&viewfull=1#post88804]Выполните скрипт[/URL] в AVZ при наличии доступа в интернет:
[CODE]
var
LogPath : string;
ScriptPath : string;
begin
LogPath := GetAVZDirectory + 'log\avz_log.txt';
if FileExists(LogPath) Then DeleteFile(LogPath);
ScriptPath := GetAVZDirectory +'ScanVuln.txt';
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
exit;
end;
end;
if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
[/CODE]
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.
сделано
[COLOR="silver"]- - - - -Добавлено - - - - -[/COLOR]
Скрипт AVZ показал что!
Часто используемые уязвимости не обнаружены.
На этом всё!