Еще я меню браузера "История" нашел каким-то образом закрепленные там ссылки на вредоносные сайты.
Еще я меню браузера "История" нашел каким-то образом закрепленные там ссылки на вредоносные сайты.
Выполните скрипт в uVS:
Очистите куки, кэш браузеров и кэш DNS (http://virusinfo.info/showthread.php?t=128635)Код:;uVS v3.87 [http://dsrt.dyndns.org] ;Target OS: NTv10.0 v385c OFFSGNSAVE BREG delref %SystemDrive%\USERS\ANONIMOUS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\GHBMNNJOOEKPMOECNNNILNNBDLOLHKHI\1.4_1\GOOGLE*ДОКУМЕНТЫ ОФЛАЙН deldir %SystemDrive%\PROGRAM FILES\ЇМС№ delref %SystemDrive%\PROGRAM FILES\ЇМС№\X64 deldir %SystemDrive%\USERS\ANONIMOUS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\NEPAKMLJODOBHLBBKPOBBLNIFMHCLEMH delref %SystemDrive%\USERS\ANONIMOUS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\NEPAKMLJODOBHLBBKPOBBLNIFMHCLEMH\1.1.2_0\PAGELINER deltmp delnfr restart
CCNA, CCNP, CCNA Security, CCDA, CCDP
MCP, Microsoft Specialist: Srv Virtualization with WinSrv Hyper-V and System Center
PageLiner пропал. Ссылки, описанные в сообщении #41, остались.
Сделайте лог полного сканирования МВАМ
CCNA, CCNP, CCNA Security, CCDA, CCDP
MCP, Microsoft Specialist: Srv Virtualization with WinSrv Hyper-V and System Center
Выполнено
Удалите все из следующего списка, что Вам не знакома:
Код:Trojan.ProxyHijacker, HKLM\SOFTWARE\CLASSES\DjVu Reader.DynamicNS, , [2a0448d9326880b6864c2f67f9093ec2], Trojan.ProxyHijacker, HKLM\SOFTWARE\CLASSES\{AEB11ACF-E634-44AE-AB25-6100E6AE04CE}.DynamicNS, , [a589db46faa05ed88a48ebab40c2b54b], Trojan.ProxyHijacker, HKLM\SOFTWARE\WOW6432NODE\CLASSES\DjVu Reader.DynamicNS, , [a589db46faa05ed88a48ebab40c2b54b], Trojan.ProxyHijacker, HKLM\SOFTWARE\WOW6432NODE\CLASSES\{AEB11ACF-E634-44AE-AB25-6100E6AE04CE}.DynamicNS, , [a589db46faa05ed88a48ebab40c2b54b], Trojan.ProxyHijacker, HKLM\SOFTWARE\CLASSES\WOW6432NODE\DjVu Reader.DynamicNS, , [a589db46faa05ed88a48ebab40c2b54b], Trojan.ProxyHijacker, HKLM\SOFTWARE\CLASSES\WOW6432NODE\{AEB11ACF-E634-44AE-AB25-6100E6AE04CE}.DynamicNS, , [a589db46faa05ed88a48ebab40c2b54b], PUP.Optional.Tuto4PC, HKLM\SOFTWARE\MICROSOFT\TRACING\otutnetwork_RASAPI32, , [e14de23f9ffbab8b002256a635ce1ae6], PUP.Optional.Tuto4PC, HKLM\SOFTWARE\MICROSOFT\TRACING\otutnetwork_RASMANCS, , [290542df1e7c0e28e43ea15b06fd51af], PUP.Optional.Linkury.ACMB1, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SILENTPROCESSEXIT\Lamzap.exe, , [a688c45d8614989e8d839a63f50eec14], PUP.Optional.Linkury.ACMB1, HKU\S-1-5-18\ENVIRONMENT|SNP, http://%66%65%65%64.%68%65%6C%70%65%72%62%61%72.%63%6F%6D?publisher=APSFClickMeIn&co=RU&userid=7e19d579-44e5-271e-9c06-ef061702c09e&searchtype=sc&installDate=25.06.2016&barcodeid=51107004&channelid=4&av=windows, , [e34bf92895055bdbbccd4ea709fac739] PUP.Optional.Linkury.ACMB1, HKU\S-1-5-21-453488145-629660601-2547047051-1001\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHURL|Default, http://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?p=mKO_AwFzXIpYRaHdGKBFnYN5R-SRTQR4zPSPgVzx87ub16L9WpE-LNtfzbNYzylQxNwK5lIZotmOg5EvE2drj8r0YrVQSam6DbRu4hS-qHTj5fQDiQYh0rBtjqRCRhT_3agcpbHsB4pCIjOMe6weMJWsBdUBoaCuYZIvdNrFSyVF-aiBND89AiOmtlAtgQtFCcgP0l-g2I9C&q={searchTerms}, , [d757c35ee8b2d066ed72995e788b30d0] PUP.Optional.Linkury.ACMB1, HKU\S-1-5-21-453488145-629660601-2547047051-1001\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCH|Default_Search_URL, http://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?p=mKO_AwFzXIpYRaHdGKBFnYN5R-SRTQR4zPSPgVzx87ub16L9WpE-LNtfzbNYzylQxNwK5lIZotmOg5EvE2drj8r0YrVQSam6DbRu4hS-qHTj5fQDiQYh0rBtjqRCRhT_3agcpbHsB4pCIjOMe6weMJWsBdUBoaCuYZIvdNrFSyVF-aiBND89AiOmtlAtgQtFCcgP0l-g2I9C&q={searchTerms}, Good: (www.google.com), Bad: (http://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?p=mKO_AwFzXIpYRaHdGKBFnYN5R-SRTQR4zPSPgVzx87ub16L9WpE-LNtfzbNYzylQxNwK5lIZotmOg5EvE2drj8r0YrVQSam6DbRu4hS-qHTj5fQDiQYh0rBtjqRCRhT_3agcpbHsB4pCIjOMe6weMJWsBdUBoaCuYZIvdNrFSyVF-aiBND89AiOmtlAtgQtFCcgP0l-g2I9C&q={searchTerms}),,[ba7425fcbae03cfadd42106a15ef22de]
CCNA, CCNP, CCNA Security, CCDA, CCDP
MCP, Microsoft Specialist: Srv Virtualization with WinSrv Hyper-V and System Center
Удалил. Ситуация со ссылками на вред.сайты без изменений.
Мне желательно сохранить закладки и особенно пароли. История сама по себе не так важна для меня.
попробуйте очистить историю, удалив следующие файлы
в каталоге:Код:History Provider Cache History History-journal
P.S. предварительно сохранив файлы истории, до завершения лечения, для того чтобы возможно было откатиться.Код:C:\Users\Anonimous\AppData\Local\Google\Chrome\User Data\Default
CCNA, CCNP, CCNA Security, CCDA, CCDP
MCP, Microsoft Specialist: Srv Virtualization with WinSrv Hyper-V and System Center
Удаление ни к чему не приводит: при включении браузера эти файты опять там появляются, и в Истории соответственно все по-прежнему.
Должны появиться новые пустые файлы, если после этого вредоносные записи остаются, значит они прописаны не в файлах истории.
Можете предоставить доступ к Вашему ПК, по средством teamviewer?
P.S. Важно, если можете предоставить, то дальнейшая переписка будет ввести в лс. Не в коем случае не предоставляйте доступ публично.
CCNA, CCNP, CCNA Security, CCDA, CCDP
MCP, Microsoft Specialist: Srv Virtualization with WinSrv Hyper-V and System Center
Остаются не только вредоносные файлы, но и вся история. То есть удаление этих трех файлов из названной директории не оказывает вообще никакого видимого влияния на работу Chrome.
Возможности помощи без тимвьюэра исчерпаны? Для меня это несколько революционный метод..
Дело в том, что в логах не видно, указанной Вами проблемы с историей.
Попробуйте закрыть Chrome и переименуйте файл профиля с
наКод:C:\Users\Anonimous\AppData\Local\Google\Chrome\User Data\Default
Для того чтобы понять проблема в профиле или в других настройках.Код:C:\Users\Anonimous\AppData\Local\Google\Chrome\User Data\Default_bak
CCNA, CCNP, CCNA Security, CCDA, CCDP
MCP, Microsoft Specialist: Srv Virtualization with WinSrv Hyper-V and System Center
Видимо, проблема в профиле: после переименования ссылки на вредоносные сайты пропадают вместе со всей остальной инфой профиля.
Тогда закройте Chrome переменуйте профиль:
вКод:C:\Users\Anonimous\AppData\Local\Google\Chrome\User Data\Default
Далее для отказа ранее совершенных изменений профиль:Код:C:\Users\Anonimous\AppData\Local\Google\Chrome\User Data\Default_del
вКод:C:\Users\Anonimous\AppData\Local\Google\Chrome\User Data\Default_bak
- Подготовьте новый лог AdwCleaner и приложите его в теме.Код:C:\Users\Anonimous\AppData\Local\Google\Chrome\User Data\Default
CCNA, CCNP, CCNA Security, CCDA, CCDP
MCP, Microsoft Specialist: Srv Virtualization with WinSrv Hyper-V and System Center
Готово
Удалите в AdwCleaner всё, кроме папок с названиями программ которыми вы пользуетесь (если ничем из перечисленного в логе не пользуетесь, то удалите всё). Отчет после удаления прикрепите.
CCNA, CCNP, CCNA Security, CCDA, CCDP
MCP, Microsoft Specialist: Srv Virtualization with WinSrv Hyper-V and System Center
Готово. Ситуация без изменений.
Могли бы уточнить в сторонней программе BrowsingHistoryView видны ли вредоносные ссылки в истории? Подробнее о программе BrowsingHistoryView можете ознакомиться тут.
CCNA, CCNP, CCNA Security, CCDA, CCDP
MCP, Microsoft Specialist: Srv Virtualization with WinSrv Hyper-V and System Center
Уважаемый(ая) vsh, наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:
Надеемся больше никогда не увидеть ваш компьютер зараженным!
Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.