Добрый день. CureIt при сканировании находит вирусы, после удаления и перезагрузки, они опять появляются.
[ATTACH=CONFIG]686768[/ATTACH]
Printable View
Добрый день. CureIt при сканировании находит вирусы, после удаления и перезагрузки, они опять появляются.
[ATTACH=CONFIG]686768[/ATTACH]
Уважаемый(ая) [B]Snickers[/B], спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в [URL="https://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
[INFORMATION]Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом [URL="https://virusinfo.info/content.php?r=613-sub_pomogite"]Помогите+[/URL].[/INFORMATION]
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста, [URL="https://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Здравствуйте!
[URL="http://virusinfo.info/showthread.php?t=130828"][b]Временно[/b] отключите защитное ПО[/URL].
[URL="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт в AVZ[/URL]:
[CODE]begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
ClearQuarantineEx(true);
TerminateProcessByName('c:\windows\syswow64\wmiex.exe');
StopService('WebServers');
QuarantineFile('c:\windows\syswow64\wmiex.exe', '');
DeleteSchedulerTask('Microsoft\Windows\Bluetooths');
DeleteSchedulerTask('WebServers');
DeleteFile('c:\windows\syswow64\wmiex.exe', '');
DeleteFile('c:\windows\SysWOW64\wmiex.exe', '64');
DeleteService('WebServers');
CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
ExecuteSysClean;
ExecuteWizard('SCU', 2, 3, true);
RebootWindows(true);
end.
[/CODE]
Компьютер [U]перезагрузится[/U].
В перечне установленных программ видны две версии Malwarebytes и обе устаревшие.
Удалите (деинсталлируйте) их.
Сделайте повторные логи по [URL="http://virusinfo.info/pravila.html"]правилам[/URL]. ([COLOR="RoyalBlue"]CollectionLog[/COLOR])
Скрипт выполнен.
Malwarebytes деинсталлировал.
Повторные логи прикрепляю.
[URL="http://virusinfo.info/showthread.php?t=130828"][b]Временно[/b] отключите защитное ПО[/URL].
[URL="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт в AVZ[/URL]:
[CODE]begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
ClearQuarantineEx(true);
TerminateProcessByName('c:\windows\syswow64\drivers\svchost.exe');
TerminateProcessByName('C:\Windows\SysWOW64\drivers\taskmgr.exe');
TerminateProcessByName('c:\windows\temp\svchost.exe');
StopService('Ddriver');
QuarantineFile('C:\Windows\system32\svhost.exe', '');
QuarantineFile('c:\windows\syswow64\drivers\svchost.exe', '');
QuarantineFile('C:\Windows\SysWOW64\drivers\taskmgr.exe', '');
QuarantineFile('C:\Windows\TEMP\_MEI23722\python27.dll', '');
QuarantineFile('c:\windows\temp\svchost.exe', '');
DeleteSchedulerTask('{3B858168-64F0-44F1-93D6-421B6F42C1B2}');
DeleteSchedulerTask('Ddrivers');
DeleteSchedulerTask('DnsScan');
DeleteSchedulerTask('Microsoft\Windows\Bluetooths');
DeleteFile('C:\Windows\system32\svhost.exe', '');
DeleteFile('c:\windows\syswow64\drivers\svchost.exe', '');
DeleteFile('c:\windows\SysWOW64\drivers\svchost.exe', '64');
DeleteFile('C:\Windows\SysWOW64\drivers\taskmgr.exe', '');
DeleteFile('C:\Windows\TEMP\_MEI23722\python27.dll', '');
DeleteFile('c:\windows\temp\svchost.exe', '');
DeleteFile('C:\Windows\temp\svchost.exe', '64');
DeleteService('Ddriver');
CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
ExecuteSysClean;
ExecuteWizard('SCU', 2, 3, true);
RebootWindows(true);
end.
[/CODE]
Компьютер [U]перезагрузится[/U].
Сделайте ещё раз повторные логи по [URL="http://virusinfo.info/pravila.html"]правилам[/URL]. ([COLOR="RoyalBlue"]CollectionLog[/COLOR])
Скрипт выполнен.
Логи прикрепляю.
Дополнительно:
Скачайте [URL="https://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/"]Farbar Recovery Scan Tool[/URL] (или с [url=https://www.geekstogo.com/forum/files/file/435-frst-farbar-recovery-scan-tool/]зеркала[/url]) и сохраните на Рабочем столе.
Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.
Когда программа запустится, нажмите [B]Да[/B] для соглашения с предупреждением.
Нажмите кнопку [B]Сканировать[/B] ([B]Scan[/B]).
После окончания сканирования будут созданы отчеты [B]FRST.txt[/B] и [B]Addition.txt[/B] в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
Прикрепляю логи
[B]Примите к сведению[/B] - после выполнения скрипта (возможно) все открытые вкладки браузеров будут закрыты, произойдет выход из аккаунтов, временные файлы, корзина, история браузеров, куки и кэш будут очищены.
[List][*] Отключите до перезагрузки антивирус.[*] Выделите следующий код:
[code]Start::
SystemRestore: On
CreateRestorePoint:
HKU\S-1-5-21-426133996-2352770832-3932079711-1000\...\MountPoints2: {5ab3217b-71aa-11eb-864b-f0def1aef960} - G:\HiSuiteDownLoader.exe
HKU\S-1-5-21-426133996-2352770832-3932079711-1000\...\MountPoints2: {e230c3a7-5560-11eb-8c84-f0def1aef960} - F:\HiSuiteDownLoader.exe
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Mozilla\Firefox: Ограничение <==== ВНИМАНИЕ
C:\Users\Vyacheslav\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldgpjdiadomhinpimgchmeembbgojnjk
C:\Users\Vyacheslav\AppData\Local\Google\Chrome\User Data\Profile 1\Extensions\ldgpjdiadomhinpimgchmeembbgojnjk
2022-01-25 08:53 - 2022-01-25 08:53 - 000201776 ____H C:\Windows\SysWOW64\svhost.exe
CustomCLSID: HKU\S-1-5-21-426133996-2352770832-3932079711-1000_Classes\CLSID\{E36606FE-036A-4dd0-ABA9-A58F409803F0}\InprocServer32 -> отсутствует путь к файлу
ShellIconOverlayIdentifiers: [00asw] -> {472083B0-C522-11CF-8763-00608CC02F24} => -> Нет файла
WMI:subscription\__FilterToConsumerBinding->CommandLineEventConsumer.Name=\"BVTConsumer\"",Filter="__EventFilter.Name=\"BVTFilter\"::
WMI:subscription\__EventFilter->BVTFilter::[Query => SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99]
WMI:subscription\CommandLineEventConsumer->BVTConsumer::[CommandLineTemplate => cscript KernCap.vbs][WorkingDirectory => C:\\tools\\kernrate]
FirewallRules: [{23858AC4-0444-4B0E-A93B-2DA56232AA0D}] => (Allow) C:\Program Files\Bonjour\mDNSResponder.exe => Нет файла
FirewallRules: [{CFCF83B2-8F81-482A-8AD5-C409A1C56BE6}] => (Allow) C:\Program Files\Bonjour\mDNSResponder.exe => Нет файла
FirewallRules: [{A6BB0D22-5F6F-4B24-A2C8-6E906AC50D46}] => (Allow) C:\Program Files (x86)\Bonjour\mDNSResponder.exe => Нет файла
FirewallRules: [{011EBDA2-ADAA-4221-AC02-4426B3B77736}] => (Allow) C:\Program Files (x86)\Bonjour\mDNSResponder.exe => Нет файла
ExportKey: HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions
EmptyTemp:
Reboot:
End::[/code]
[*] Скопируйте выделенный текст (правой кнопкой - Копировать).[*] Запустите FRST (FRST64) от имени администратора.[*] Нажмите [B]Исправить[/B] ([B]Fix[/B]) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.[/List]
Компьютер будет перезагружен автоматически.
Прикрепляю
Что сейчас с проблемой?
Проверился CureIt
Компьютер находится в локальной сети с другими компьютерами?
Да.
На время лечения отключите его от сети и подключите только по нашей команде, чтобы снова не заразить (как это произошло сейчас).
Соберите новый CollectionLog Автологером.
Прикрепляю лог.
1.
Включите [url=https://support.microsoft.com/ru-ru/topic/%D0%B8%D0%BD%D1%82%D0%B5%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D0%B2%D0%BD%D0%B0%D1%8F-%D0%BF%D0%BE%D0%BC%D0%BE%D1%89%D1%8C-%D0%BD%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0-%D0%BA%D0%BE%D0%BD%D1%82%D1%80%D0%BE%D0%BB%D1%8F-%D1%83%D1%87%D0%B5%D1%82%D0%BD%D1%8B%D1%85-%D0%B7%D0%B0%D0%BF%D0%B8%D1%81%D0%B5%D0%B9-%D0%B2-windows-7-%D0%B8-windows-8-605f891d-42c5-2b93-4b4b-e4c5d4d35f60]Контроль учетных записей[/url].
2.
[URL="http://virusinfo.info/showthread.php?t=130828"][b]Временно[/b] отключите защитное ПО[/URL].
[URL="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт в AVZ[/URL]:
[CODE]begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
ClearQuarantineEx(true);
QuarantineFile('C:\Windows\system32\svhost.exe', '');
DeleteFile('C:\Windows\system32\svhost.exe', '');
ExecuteSysClean;
ExecuteWizard('SCU', 2, 3, true);
RebootWindows(true);
end.
[/CODE]
Компьютер [U]перезагрузится[/U].
Сделайте повторные логи по [URL="http://virusinfo.info/pravila.html"]правилам[/URL]. ([COLOR="RoyalBlue"]CollectionLog[/COLOR])
Прикрепляю
А сеть-то когда отключить?
Сеть надо было отключить после моего сообщения №15. Мы с вами ведь лечим, верно?
Также хотя бы временно закройте общий доступ на папку D:\ОБМЕН (или задайте доступ с паролем).
Повторите еще раз п.2 из моего предыдущего сообщения (только в этот раз предварительно отключите сеть и пока не подключайте).
Соберите CollectionLog и перенесите его на другой компьютер флешкой.
[QUOTE=Sandor;1524062]Сеть надо было отключить после моего сообщения №15. Мы с вами ведь лечим, верно?
Также хотя бы временно закройте общий доступ на папку D:\ОБМЕН (или задайте доступ с паролем).
Повторите еще раз п.2 из моего предыдущего сообщения (только в этот раз предварительно отключите сеть и пока не подключайте).
Соберите CollectionLog и перенесите его на другой компьютер флешкой.[/QUOTE]
Прошу прощения, видимо не так понял.
Сеть отключил, парольный доступ включил. Лог прикрепляю.
[quote="Snickers;1524064"]Сеть отключил[/quote]
Хорошо, пока не подключайте.
[URL="http://virusinfo.info/showthread.php?t=130828"][b]Временно[/b] отключите защитное ПО[/URL].
[URL="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт в AVZ[/URL]:
[CODE]begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
ClearQuarantineEx(true);
TerminateProcessByName('c:\windows\syswow64\drivers\svchost.exe');
TerminateProcessByName('C:\Windows\SysWOW64\drivers\taskmgr.exe');
TerminateProcessByName('c:\windows\syswow64\wmiex.exe');
TerminateProcessByName('c:\windows\temp\svchost.exe');
StopService('Ddriver');
StopService('WebServers');
QuarantineFile('C:\Windows\system32\svhost.exe', '');
QuarantineFile('c:\windows\syswow64\drivers\svchost.exe', '');
QuarantineFile('C:\Windows\SysWOW64\drivers\taskmgr.exe', '');
QuarantineFile('c:\windows\syswow64\wmiex.exe', '');
QuarantineFile('C:\Windows\TEMP\_MEI17122\python27.dll', '');
QuarantineFile('c:\windows\temp\svchost.exe', '');
DeleteSchedulerTask('Ddrivers');
DeleteSchedulerTask('DnsScan');
DeleteSchedulerTask('Microsoft\Windows\Bluetooths');
DeleteSchedulerTask('WebServers');
DeleteFile('C:\Windows\system32\svhost.exe', '');
DeleteFile('c:\windows\syswow64\drivers\svchost.exe', '');
DeleteFile('c:\windows\SysWOW64\drivers\svchost.exe', '64');
DeleteFile('C:\Windows\SysWOW64\drivers\taskmgr.exe', '');
DeleteFile('c:\windows\syswow64\wmiex.exe', '');
DeleteFile('c:\windows\SysWOW64\wmiex.exe', '64');
DeleteFile('C:\Windows\TEMP\_MEI17122\python27.dll', '');
DeleteFile('c:\windows\temp\svchost.exe', '');
DeleteFile('C:\Windows\temp\svchost.exe', '64');
DeleteService('Ddriver');
DeleteService('WebServers');
CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
ExecuteSysClean;
ExecuteWizard('SCU', 2, 3, true);
RebootWindows(true);
end.
[/CODE]
Компьютер [U]перезагрузится[/U].
Файл [B]quarantine.zip[/B] из папки AVZ загрузите по ссылке "[B][COLOR="Red"]Прислать запрошенный карантин[/COLOR][/B]" вверху темы.
Сделайте очередные повторные логи по [URL="http://virusinfo.info/pravila.html"]правилам[/URL]. ([COLOR="RoyalBlue"]CollectionLog[/COLOR])
[COLOR="silver"]- - - - -Добавлено - - - - -[/COLOR]
Для выполнения скрипта AVZ используете правильную, эту?
[QUOTE]D:\Загрузки\AutoLogger\AutoLogger\AV\[B]av_z.exe[/B][/QUOTE]
"Прислать запрошенный карантин" вверху темы - готово
Прикрепляю логи.
Для выполнения скрипта AVZ используете правильную, эту? - верно.
[QUOTE]D:\Загрузки\Dr.Web 12 Portable Scanner by HA3APET v4\drweb\dwengine.exe
D:\Загрузки\Dr.Web 12 Portable Scanner by HA3APET v4\drweb\dwarkdaemon.exe[/QUOTE]
Не нужно пользоваться сборками неизвестно от кого. При том, что у производителя итак существует бесплатная ежедневно обновляемая версия
[url]https://free.drweb.ru/cureit/[/url]
Но пока не нужно.
Надеюсь, компьютер по-прежнему отключен от локальной сети.
Соберите новые логи FRST (старые можно удалить):
Скачайте [URL="https://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/"]Farbar Recovery Scan Tool[/URL] (или с [url=https://www.geekstogo.com/forum/files/file/435-frst-farbar-recovery-scan-tool/]зеркала[/url]) и сохраните на Рабочем столе.
Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.
Когда программа запустится, нажмите [B]Да[/B] для соглашения с предупреждением.
Нажмите кнопку [B]Сканировать[/B] ([B]Scan[/B]).
После окончания сканирования будут созданы отчеты [B]FRST.txt[/B] и [B]Addition.txt[/B] в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
[QUOTE=Sandor;1524067]
Надеюсь, компьютер по-прежнему отключен от локальной сети.
[/QUOTE]
Да.
Отчёты прикрепляю.
[List][*] Отключите до перезагрузки антивирус.[*] Выделите следующий код:
[code]Start::
SystemRestore: On
CreateRestorePoint:
Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
2022-01-25 12:30 - 2022-01-25 14:27 - 000201776 ____H C:\Windows\SysWOW64\svhost.exe
EmptyTemp:
Reboot:
End::[/code]
[*] Скопируйте выделенный текст (правой кнопкой - Копировать).[*] Запустите FRST (FRST64) от имени администратора.[*] Нажмите [B]Исправить[/B] ([B]Fix[/B]) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.[/List]
Компьютер будет перезагружен автоматически.
Всё сделал, лог прикрепляю.
Еще раз, пожалуйста, удалите старые и соберите новые логи FRST.txt и Addition.txt
[QUOTE=Sandor;1524073]Еще раз, пожалуйста, удалите старые и соберите новые логи FRST.txt и Addition.txt[/QUOTE]
Уже только завтра. Спасибо.
Хорошо. Только, напоминаю, не подключайте пока этот компьютер к сети.
[QUOTE=Sandor;1524073]Еще раз, пожалуйста, удалите старые и соберите новые логи FRST.txt и Addition.txt[/QUOTE]
Готово. Да, отключен от сети по прежнему.
[LIST=1][*]Скачайте архив [url=http://media.kaspersky.com/utilities/VirusUtilities/RU/tdsskiller.zip]TDSSKiller.zip[/url] и распакуйте его в отдельную папку;[*]Запустите файл [B][I]TDSSKiller.exe[/I][/B].[*]Нажмите кнопку "[b]Начать проверку[/b]". Не меняйте настройки сканирования по умолчанию.[*]В процессе проверки могут быть обнаружены объекты двух типов:[list][*]вредоносные (точно было установлено, какой вредоносной программой поражен объект);[*]подозрительные (тип вредоносного воздействия точно установить невозможно).[/list][*]По окончании проверки утилита выводит список обнаруженных объектов с их подробным описанием.[*]Для вредоносных объектов утилита автоматически определяет действие: [b]Лечить[/b] или [b]Удалить[/b].[*]Для подозрительных объектов утилита предоставляет выбор действия пользователю (по умолчанию [b]Пропустить[/b]).[*][B][COLOR="Red"]Самостоятельно без указания консультанта ничего не удаляйте!!![/COLOR][/B][*]После нажатия кнопки [b]Продолжить[/b] утилита выполняет выбранные действия и выводит результат.[*]Прикрепите лог утилиты к своему следующему сообщению.[/list]
По умолчанию утилита выводит отчет работы в корень системного диска (диска, на котором установлена операционная система, как правило, это диск С:\).
Имя отчета имеет следующий вид: [i]ИмяУтилиты.Версия_Дата_Время_log.txt[/i]
Например, [i]C:\TDSSKiller.3.1.0.28_11.10.2020_15.52.14_log.txt[/i]
[QUOTE=Sandor;1524086][LIST=1][*]Скачайте архив [url=http://media.kaspersky.com/utilities/VirusUtilities/RU/tdsskiller.zip]TDSSKiller.zip[/url] и распакуйте его в отдельную папку;[*]Запустите файл [B][I]TDSSKiller.exe[/I][/B].[*]Нажмите кнопку "[b]Начать проверку[/b]". Не меняйте настройки сканирования по умолчанию.[*]В процессе проверки могут быть обнаружены объекты двух типов:[list][*]вредоносные (точно было установлено, какой вредоносной программой поражен объект);[*]подозрительные (тип вредоносного воздействия точно установить невозможно).[/list][*]По окончании проверки утилита выводит список обнаруженных объектов с их подробным описанием.[*]Для вредоносных объектов утилита автоматически определяет действие: [b]Лечить[/b] или [b]Удалить[/b].[*]Для подозрительных объектов утилита предоставляет выбор действия пользователю (по умолчанию [b]Пропустить[/b]).[*][B][COLOR="Red"]Самостоятельно без указания консультанта ничего не удаляйте!!![/COLOR][/B][*]После нажатия кнопки [b]Продолжить[/b] утилита выполняет выбранные действия и выводит результат.[*]Прикрепите лог утилиты к своему следующему сообщению.[/list]
По умолчанию утилита выводит отчет работы в корень системного диска (диска, на котором установлена операционная система, как правило, это диск С:\).
Имя отчета имеет следующий вид: [i]ИмяУтилиты.Версия_Дата_Время_log.txt[/i]
Например, [i]C:\TDSSKiller.3.1.0.28_11.10.2020_15.52.14_log.txt[/i][/QUOTE]
Готово. Ничего не нашло. Лог прикрепляю.
Да, вижу.
Так ещё посмотрим:
[url=http://virusinfo.info/showthread.php?t=121767][b]Сделайте полный образ автозапуска uVS[/b][/url], только программу скачайте [url=https://yadi.sk/d/6A65LkI1WEuqC]отсюда[/url]
[QUOTE=Sandor;1524088]Да, вижу.
Так ещё посмотрим:
[url=http://virusinfo.info/showthread.php?t=121767][b]Сделайте полный образ автозапуска uVS[/b][/url], только программу скачайте [url=https://yadi.sk/d/6A65LkI1WEuqC]отсюда[/url][/QUOTE]
Готово. Прикрепляю.
Выполните [URL=https://virusinfo.info/showthread.php?t=121767&p=897827&viewfull=1#post897827]скрипт в UVS[/URL].
[code]
;uVS v4.11.12 [http://dsrt.dyndns.org:8888]
;Target OS: NTv6.1
v400c
OFFSGNSAVE
zoo %SystemRoot%\SYSWOW64\DRIVERS\TASKMGR.EXE
addsgn BA6F9BA21DE310565B9C27CD4090ED10D1100309C171D74B57827D2850D671B336FC59A8C11D1691630544EA4CAEB6FA7DDF014057DAB0EB2DE3A42FC74EA9BB 8 Trojan.Siggen8.6918 [DrWeb] 7
chklst
delvir
;---------command-block---------
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.35.452\PSMACHINE_64.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.36.102\PSMACHINE_64.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.36.52\PSMACHINE_64.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.36.112\PSMACHINE_64.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.36.72\PSMACHINE_64.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.36.92\PSMACHINE_64.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.36.32\PSMACHINE_64.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.36.82\PSMACHINE_64.DLL
apply
deltmp
czoo
restart
[/code]
В [B]uVS[/B] выберите пункт меню "[B]Скрипт[/B]" => "[B]Выполнить скрипт находящийся в буфере обмена...[/B]"
Нажмите на кнопку "[B]Выполнить[/B]" и дождитесь окончания работы программы. Компьютер [B][COLOR="Red"]будет перезагружен[/COLOR][/B].
В папке с UVS будет лог выполнения скрипта, текстовый файл с именем из даты и времени выполнения, прикрепите его к своему сообщению.
Соберите ещё раз контрольный образ автозапуска uVS.
P.S. Не нужно полностью цитировать предыдущее сообщение. Отвечайте в форме быстрого ответа внизу.
Готово. Прикрепляю.
Скачайте актуальную версию off-line installer [url=https://downloads.malwarebytes.com/file/mb4_offline]Malwarebytes v.4[/url]. Перенесите на проблемный компьютер. Установите и запустите.
(На предложение активации лицензии ответьте "Позже" и "Использовать бесплатную версию").
Запустите Проверку и дождитесь её окончания.
[B][COLOR="Red"]Самостоятельно ничего не помещайте в карантин!!![/COLOR][/B]
Нажмите кнопку "Сохранить результаты - Текстовый файл (*.txt)". Имя сохраняемому файлу дайте любое, например, "scan".
Отчёт прикрепите к сообщению.
Не получается установить
[LIST][*]Загрузите [B][URL=https://www.comss.ru/page.php?id=1813]SecurityCheck by glax24 & Severnyj[/URL][/B], сохраните утилиту на [I]Рабочем столе[/I] и извлеките из архива.[*]Запустите двойным щелчком мыши (если Вы используете [I]Windows XP[/I]) или из меню по щелчку правой кнопки мыши [I]Запустить от имени администратора[/I] (если Вы используете [I]Windows Vista/7/8/8.1/10[/I])[*]Если увидите [U]предупреждение от вашего фаервола или SmartScreen[/U] относительно программы SecurityCheck, не блокируйте ее работу[*]Дождитесь окончания сканирования, откроется лог в блокноте с именем [B]SecurityCheck.txt[/B][*]Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем [I]SecurityCheck[/I], например [I][COLOR="Blue"]C:\SecurityCheck\SecurityCheck.txt[/COLOR][/I][*]Прикрепите этот файл к своему следующему сообщению.[/LIST]
Готово