Показано с 1 по 10 из 10.

Не удалить CiPlus, + постоянно подгружаются новые программы [not-a-virus:AdWare.Win32.ConvertAd.bai, not-a-virus:WebToolbar.Win32.CroRi.fte ] (заявка № 191748)

  1. #1
    Junior Member (OID) Репутация
    Регистрация
    24.10.2015
    Сообщений
    4
    Вес репутации
    32

    Не удалить CiPlus, + постоянно подгружаются новые программы [not-a-virus:AdWare.Win32.ConvertAd.bai, not-a-virus:WebToolbar.Win32.CroRi.fte ]

    Добрый день!
    Случайно были пойманы вирусы Crossbrowser и CiPlus 4.5 и еще много сторонних программ. Все вроде бы удалил кроме CiPlus. Но все-равно что то подгружается еще. Сегодня GamesDesktop. Если убрать антивирусник, то crossbrowser и еще много программ появляется заново. Постоянно выпрыгивает реклама в браузерах. Помогите, пожалуйста
    Вложения Вложения

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,287
    Вес репутации
    378
    Уважаемый(ая) Антон Лебедев, спасибо за обращение на наш форум!

    Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    information

    Информация

    Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.





    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    35,481
    Вес репутации
    1058
    Браузером Amigo пользуетесь?

    Выполните скрипт в AVZ:
    Код:
    begin
     TerminateProcessByName('c:\program files (x86)\sfk\ssfk.exe');
     TerminateProcessByName('c:\users\user\appdata\local\46364331-1445075399-4432-4532-3444ffffffff\qnsw9c02.tmp');
     TerminateProcessByName('c:\program files (x86)\46364331-1444827562-4432-4532-3444ffffffff\knsr6c52.tmp');
     TerminateProcessByName('c:\program files (x86)\46364331-1444827562-4432-4532-3444ffffffff\jnsp41e7.tmp');
     TerminateProcessByName('c:\program files (x86)\46364331-1444827562-4432-4532-3444ffffffff\hnse574c.tmp');
     QuarantineFile('C:\Users\USER\AppData\Roaming\zFFDy0AKT62Q05QnT.exe', '');
     QuarantineFile('C:\Program Files (x86)\CiPlus-4.5vV16.10\aedca078-77f9-4ef1-a564-d8b197ab2139-7.exe', '');
     QuarantineFile('C:\Program Files (x86)\CiPlus-4.5vV16.10\aedca078-77f9-4ef1-a564-d8b197ab2139-5.exe', '');
     QuarantineFile('C:\Program Files (x86)\CiPlus-4.5vV16.10\aedca078-77f9-4ef1-a564-d8b197ab2139-3.exe', '');
     QuarantineFile('C:\Program Files (x86)\CiPlus-4.5vV16.10\aedca078-77f9-4ef1-a564-d8b197ab2139-11.exe', '');
     QuarantineFile('C:\Program Files (x86)\CiPlus-4.5vV16.10\aedca078-77f9-4ef1-a564-d8b197ab2139-1-7.exe', '');
     QuarantineFile('C:\Program Files (x86)\CiPlus-4.5vV16.10\aedca078-77f9-4ef1-a564-d8b197ab2139-1-6.exe', '');
     QuarantineFile('C:\Program Files (x86)\CiPlus-4.5vV22.10\54e14810-ade6-4c05-8617-cbc4dea65de7-7.exe', '');
     QuarantineFile('C:\Program Files (x86)\CiPlus-4.5vV22.10\54e14810-ade6-4c05-8617-cbc4dea65de7-5.exe', '');
     QuarantineFile('C:\Program Files (x86)\CiPlus-4.5vV22.10\54e14810-ade6-4c05-8617-cbc4dea65de7-3.exe', '');
     QuarantineFile('C:\Program Files (x86)\CiPlus-4.5vV22.10\54e14810-ade6-4c05-8617-cbc4dea65de7-11.exe', '');
     QuarantineFile('C:\Program Files (x86)\CiPlus-4.5vV22.10\54e14810-ade6-4c05-8617-cbc4dea65de7-1-7.exe', '');
     QuarantineFile('C:\Program Files (x86)\gmsd_ru_005010123\gmsd_ru_005010123.exe', '');
     QuarantineFile('c:\program files (x86)\sfk\ssfk.exe', '');
     QuarantineFile('c:\users\user\appdata\local\46364331-1445075399-4432-4532-3444ffffffff\qnsw9c02.tmp', '');
     QuarantineFile('c:\program files (x86)\46364331-1444827562-4432-4532-3444ffffffff\knsr6c52.tmp', '');
     QuarantineFile('c:\program files (x86)\46364331-1444827562-4432-4532-3444ffffffff\jnsp41e7.tmp', '');
     QuarantineFile('c:\program files (x86)\46364331-1444827562-4432-4532-3444ffffffff\hnse574c.tmp', '');
     DeleteFile('c:\program files (x86)\46364331-1444827562-4432-4532-3444ffffffff\hnse574c.tmp', '32');
     DeleteFile('c:\program files (x86)\46364331-1444827562-4432-4532-3444ffffffff\jnsp41e7.tmp', '32');
     DeleteFile('c:\program files (x86)\46364331-1444827562-4432-4532-3444ffffffff\knsr6c52.tmp', '32');
     DeleteFile('c:\users\user\appdata\local\46364331-1445075399-4432-4532-3444ffffffff\qnsw9c02.tmp', '32');
     DeleteFile('c:\program files (x86)\sfk\ssfk.exe', '32');
     DeleteFile('C:\Program Files (x86)\gmsd_ru_005010123\gmsd_ru_005010123.exe', '32');
     DeleteFile('C:\Windows\Tasks\54e14810-ade6-4c05-8617-cbc4dea65de7-1-6.job', '32');
     DeleteFile('C:\Windows\Tasks\54e14810-ade6-4c05-8617-cbc4dea65de7-1-7.job', '32');
     DeleteFile('C:\Windows\Tasks\54e14810-ade6-4c05-8617-cbc4dea65de7-10_user.job', '32');
     DeleteFile('C:\Windows\Tasks\54e14810-ade6-4c05-8617-cbc4dea65de7-11.job', '32');
     DeleteFile('C:\Windows\Tasks\54e14810-ade6-4c05-8617-cbc4dea65de7-3.job', '32');
     DeleteFile('C:\Program Files (x86)\CiPlus-4.5vV22.10\54e14810-ade6-4c05-8617-cbc4dea65de7-1-7.exe', '32');
     DeleteFile('C:\Program Files (x86)\CiPlus-4.5vV22.10\54e14810-ade6-4c05-8617-cbc4dea65de7-11.exe', '32');
     DeleteFile('C:\Program Files (x86)\CiPlus-4.5vV22.10\54e14810-ade6-4c05-8617-cbc4dea65de7-3.exe', '32');
     DeleteFile('C:\Program Files (x86)\CiPlus-4.5vV22.10\54e14810-ade6-4c05-8617-cbc4dea65de7-5.exe', '32');
     DeleteFile('C:\Windows\Tasks\54e14810-ade6-4c05-8617-cbc4dea65de7-5.job', '32');
     DeleteFile('C:\Windows\Tasks\54e14810-ade6-4c05-8617-cbc4dea65de7-5_user.job', '32');
     DeleteFile('C:\Windows\Tasks\54e14810-ade6-4c05-8617-cbc4dea65de7-6.job', '32');
     DeleteFile('C:\Windows\Tasks\54e14810-ade6-4c05-8617-cbc4dea65de7-7.job', '32');
     DeleteFile('C:\Windows\Tasks\aedca078-77f9-4ef1-a564-d8b197ab2139-1-6.job', '32');
     DeleteFile('C:\Windows\Tasks\aedca078-77f9-4ef1-a564-d8b197ab2139-1-7.job', '32');
     DeleteFile('C:\Windows\Tasks\aedca078-77f9-4ef1-a564-d8b197ab2139-10_user.job', '32');
     DeleteFile('C:\Windows\Tasks\aedca078-77f9-4ef1-a564-d8b197ab2139-11.job', '32');
     DeleteFile('C:\Windows\Tasks\aedca078-77f9-4ef1-a564-d8b197ab2139-3.job', '32');
     DeleteFile('C:\Windows\Tasks\aedca078-77f9-4ef1-a564-d8b197ab2139-5.job', '32');
     DeleteFile('C:\Windows\Tasks\aedca078-77f9-4ef1-a564-d8b197ab2139-5_user.job', '32');
     DeleteFile('C:\Program Files (x86)\CiPlus-4.5vV22.10\54e14810-ade6-4c05-8617-cbc4dea65de7-7.exe', '32');
     DeleteFile('C:\Program Files (x86)\CiPlus-4.5vV16.10\aedca078-77f9-4ef1-a564-d8b197ab2139-1-6.exe', '32');
     DeleteFile('C:\Program Files (x86)\CiPlus-4.5vV16.10\aedca078-77f9-4ef1-a564-d8b197ab2139-1-7.exe', '32');
     DeleteFile('C:\Program Files (x86)\CiPlus-4.5vV16.10\aedca078-77f9-4ef1-a564-d8b197ab2139-11.exe', '32');
     DeleteFile('C:\Program Files (x86)\CiPlus-4.5vV16.10\aedca078-77f9-4ef1-a564-d8b197ab2139-3.exe', '32');
     DeleteFile('C:\Program Files (x86)\CiPlus-4.5vV16.10\aedca078-77f9-4ef1-a564-d8b197ab2139-5.exe', '32');
     DeleteFile('C:\Windows\Tasks\aedca078-77f9-4ef1-a564-d8b197ab2139-6.job', '32');
     DeleteFile('C:\Windows\Tasks\aedca078-77f9-4ef1-a564-d8b197ab2139-7.job', '32');
     DeleteFile('C:\Windows\Tasks\globalUpdateUpdateTaskMachineCore.job', '32');
     DeleteFile('C:\Program Files (x86)\CiPlus-4.5vV16.10\aedca078-77f9-4ef1-a564-d8b197ab2139-7.exe', '32');
     DeleteFile('C:\Windows\Tasks\globalUpdateUpdateTaskMachineUA.job', '32');
     DeleteFile('C:\Users\USER\AppData\Roaming\zFFDy0AKT62Q05QnT.exe', '32');
     DeleteFile('C:\Windows\Tasks\zFFDy0AKT62Q05QnT.job', '32');
     DeleteService('wwfd_vt_1_10_0_24');
     DeleteService('wfdrvr_vt_1_10_0_25');
     DeleteService('WdsManPro');
     DeleteFileMask('C:\Program Files (x86)\CiPlus-4.5vV16.10', '*', true);
     DeleteFileMask('c:\program files (x86)\sfk', '*', true);
     DeleteFileMask('C:\Program Files (x86)\gmsd_ru_005010123', '*', true);
     DeleteFileMask('c:\users\user\appdata\local\46364331-1445075399-4432-4532-3444ffffffff', '*', true);
     DeleteFileMask('c:\program files (x86)\46364331-1444827562-4432-4532-3444ffffffff', '*', true);
     DeleteDirectory('C:\Program Files (x86)\CiPlus-4.5vV16.10');
     DeleteDirectory('c:\program files (x86)\sfk');
     DeleteDirectory('C:\Program Files (x86)\gmsd_ru_005010123');
     DeleteDirectory('c:\users\user\appdata\local\46364331-1445075399-4432-4532-3444ffffffff');
     DeleteDirectory('c:\program files (x86)\46364331-1444827562-4432-4532-3444ffffffff');
     ExecuteFile('schtasks.exe', '/delete /TN "54e14810-ade6-4c05-8617-cbc4dea65de7-1-6" /F', 0, 15000, true);
     ExecuteFile('schtasks.exe', '/delete /TN "54e14810-ade6-4c05-8617-cbc4dea65de7-1-7" /F', 0, 15000, true);
     ExecuteFile('schtasks.exe', '/delete /TN "54e14810-ade6-4c05-8617-cbc4dea65de7-10_user" /F', 0, 15000, true);
     ExecuteFile('schtasks.exe', '/delete /TN "54e14810-ade6-4c05-8617-cbc4dea65de7-11" /F', 0, 15000, true);
     ExecuteFile('schtasks.exe', '/delete /TN "54e14810-ade6-4c05-8617-cbc4dea65de7-3" /F', 0, 15000, true);
     ExecuteFile('schtasks.exe', '/delete /TN "54e14810-ade6-4c05-8617-cbc4dea65de7-5" /F', 0, 15000, true);
     ExecuteFile('schtasks.exe', '/delete /TN "54e14810-ade6-4c05-8617-cbc4dea65de7-5_user" /F', 0, 15000, true);
     ExecuteFile('schtasks.exe', '/delete /TN "54e14810-ade6-4c05-8617-cbc4dea65de7-6" /F', 0, 15000, true);
     ExecuteFile('schtasks.exe', '/delete /TN "54e14810-ade6-4c05-8617-cbc4dea65de7-7" /F', 0, 15000, true);
     ExecuteFile('schtasks.exe', '/delete /TN "aedca078-77f9-4ef1-a564-d8b197ab2139-1-6" /F', 0, 15000, true);
     ExecuteFile('schtasks.exe', '/delete /TN "aedca078-77f9-4ef1-a564-d8b197ab2139-1-7" /F', 0, 15000, true);
     ExecuteFile('schtasks.exe', '/delete /TN "aedca078-77f9-4ef1-a564-d8b197ab2139-11" /F', 0, 15000, true);
     ExecuteFile('schtasks.exe', '/delete /TN "aedca078-77f9-4ef1-a564-d8b197ab2139-3" /F', 0, 15000, true);
     ExecuteFile('schtasks.exe', '/delete /TN "aedca078-77f9-4ef1-a564-d8b197ab2139-5" /F', 0, 15000, true);
     ExecuteFile('schtasks.exe', '/delete /TN "aedca078-77f9-4ef1-a564-d8b197ab2139-5_user" /F', 0, 15000, true);
     ExecuteFile('schtasks.exe', '/delete /TN "aedca078-77f9-4ef1-a564-d8b197ab2139-6" /F', 0, 15000, true);
     ExecuteFile('schtasks.exe', '/delete /TN "aedca078-77f9-4ef1-a564-d8b197ab2139-7" /F', 0, 15000, true);
     ExecuteFile('schtasks.exe', '/delete /TN "globalUpdateUpdateTaskMachineCore" /F', 0, 15000, true);
     ExecuteFile('schtasks.exe', '/delete /TN "globalUpdateUpdateTaskMachineUA" /F', 0, 15000, true);
     ExecuteFile('schtasks.exe', '/delete /TN "MailRuUpdateTask" /F', 0, 15000, true);
     ExecuteFile('schtasks.exe', '/delete /TN "SmartWeb Upgrade Trigger Task" /F', 0, 15000, true);
     ExecuteFile('schtasks.exe', '/delete /TN "zFFDy0AKT62Q05QnT" /F', 0, 15000, true);
    ExecuteSysClean;
     ExecuteWizard('SCU', 2, 2, true);
     ExecuteWizard('TSW', 2, 2, true);
    RebootWindows(true);
    end.
    Компьютер перезагрузится.
    Выполните в AVZ скрипт:
    Код:
    begin
    CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
    end.
    В папке с AVZ появится архив карантина quarantine.zip, отправьте этот файл по ссылке "Прислать запрошенный карантин" над над первым сообщением в теме.

    Выполните 2-й стандартный скрипт в AVZ и прикрепите к своему следующему сообщению файл virusinfo_syscheck.zip.

    Сделайте лог AdwCleaner (by Xplode).

    Сделайте лог Check Browsers' LNK.
    WBR,
    Vadim

  5. #4
    Junior Member (OID) Репутация
    Регистрация
    24.10.2015
    Сообщений
    4
    Вес репутации
    32
    Я пользуюсь оперой, а жена амиго и ещё гугл хром вроде бы.

    - - - - -Добавлено - - - - -

    Лог адв

    - - - - -Добавлено - - - - -

    Лог check
    Вложения Вложения

  6. #5
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    35,481
    Вес репутации
    1058
    Скачайте, распакуйте и запустите утилиту ClearLNK. Скопируйте текст ниже в окно утилиты и нажмите "Лечить".
    Код:
    >>> [script][MASK] "C:\Users\USER\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Gоogle Сhrоme.lnk"  -> ["C:\ProgramData\lENdmS\vEoRCArLWtRivR0.bat"  =>> hxxp://vvv.mystartsearch.com/?type=sc&ts=1445064587&z=e5e957db6bd6fac5fd94758gaz2z8w4e8q9zcw5wdz&from=cmi&uid=ST1000DM003-9YN162_Z1D07XC9XXXXZ1D07XC9] -> chcp 1251 >NUL¶ set /p command1=< "%~dp000"¶ ping 192.0.0.1 -n 1 -w 3 > nul¶ set /p command2=< "%~dp001"¶ ping 192.0.0.1 -n 1 -w 2 > nul¶ set /p command3=< "%~dp002"¶ ping 192.0.0.1 -n 1 -w 3 > nul¶ set /p command4=< "%~dp003"¶ ping 192.0.0.1 -n 1 -w 5 > nul¶ set /p command5=< "%~dp004"¶ ping 192.0 (532 байт.) (MD5:416F689482B513D66D2E08D1A8383F5F)
    >>> [script][h] "C:\Users\USER\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Launch Internet Explorer Browser.lnk"      -> ["C:\ProgramData\ye\BywawwN5.bat"] -> chcp 1251 >NUL¶ set /p command1=< "%~dp050"¶ ping 192.0.0.1 -n 1 -w 2 > nul¶ set /p command2=< "%~dp051"¶ ping 192.0.0.1 -n 1 -w 2 > nul¶ set /p command3=< "%~dp052"¶ ping 192.0.0.1 -n 1 -w 1 > nul¶ set /p command4=< "%~dp053"¶ ping 192.0.0.1 -n 1 -w 5 > nul¶ set /p command5=< "%~dp054"¶ ping 192.0 (461 байт.) (MD5:9D20CDA53155919652B14689441B9745)
    >>> [script][MASK] "C:\Users\USER\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Lаunch Intеrnet Eхрlоrer Brоwser.lnk"   -> ["C:\ProgramData\ye\BywawwN5.bat"] -> chcp 1251 >NUL¶ set /p command1=< "%~dp050"¶ ping 192.0.0.1 -n 1 -w 2 > nul¶ set /p command2=< "%~dp051"¶ ping 192.0.0.1 -n 1 -w 2 > nul¶ set /p command3=< "%~dp052"¶ ping 192.0.0.1 -n 1 -w 1 > nul¶ set /p command4=< "%~dp053"¶ ping 192.0.0.1 -n 1 -w 5 > nul¶ set /p command5=< "%~dp054"¶ ping 192.0 (461 байт.) (MD5:9D20CDA53155919652B14689441B9745)
    >>> [script][MASK] "C:\Users\USER\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Intеrnet Eхрlоrеr (2).lnk"    -> ["C:\ProgramData\ye\BywawwN5.bat"] -> chcp 1251 >NUL¶ set /p command1=< "%~dp050"¶ ping 192.0.0.1 -n 1 -w 2 > nul¶ set /p command2=< "%~dp051"¶ ping 192.0.0.1 -n 1 -w 2 > nul¶ set /p command3=< "%~dp052"¶ ping 192.0.0.1 -n 1 -w 1 > nul¶ set /p command4=< "%~dp053"¶ ping 192.0.0.1 -n 1 -w 5 > nul¶ set /p command5=< "%~dp054"¶ ping 192.0 (461 байт.) (MD5:9D20CDA53155919652B14689441B9745)
    >>> [script][MASK] "C:\Users\USER\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Intеrnet Eхрlоrеr.lnk"        -> ["C:\ProgramData\ye\BywawwN5.bat"] -> chcp 1251 >NUL¶ set /p command1=< "%~dp050"¶ ping 192.0.0.1 -n 1 -w 2 > nul¶ set /p command2=< "%~dp051"¶ ping 192.0.0.1 -n 1 -w 2 > nul¶ set /p command3=< "%~dp052"¶ ping 192.0.0.1 -n 1 -w 1 > nul¶ set /p command4=< "%~dp053"¶ ping 192.0.0.1 -n 1 -w 5 > nul¶ set /p command5=< "%~dp054"¶ ping 192.0 (461 байт.) (MD5:9D20CDA53155919652B14689441B9745)
    >>> [script] "C:\Users\USER\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Opera.lnk"      -> ["C:\ProgramData\AdQiMc\AyFRkfYCh2.bat"  =>> hxxp://vvv.mystartsearch.com/?type=sc&ts=1445064587&z=e5e957db6bd6fac5fd94758gaz2z8w4e8q9zcw5wdz&from=cmi&uid=ST1000DM003-9YN162_Z1D07XC9XXXXZ1D07XC9] -> chcp 1251 >NUL¶ set /p command1=< "%~dp020"¶ ping 192.0.0.1 -n 1 -w 5 > nul¶ set /p command2=< "%~dp021"¶ ping 192.0.0.1 -n 1 -w 4 > nul¶ set /p command3=< "%~dp022"¶ ping 192.0.0.1 -n 1 -w 1 > nul¶ set /p command4=< "%~dp023"¶ ping 192.0.0.1 -n 1 -w 4 > nul¶ set /p command5=< "%~dp024"¶ ping 192.0 (532 байт.) (MD5:06C3594157C000445427EF4438D4F768)
    >>> [script][MASK] "C:\Users\USER\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Вoйти в Интернет (2).lnk"     -> ["C:\ProgramData\lENdmS\vEoRCArLWtRivR0.bat"  =>> hxxp://vvv.mystartsearch.com/?type=sc&ts=1445064587&z=e5e957db6bd6fac5fd94758gaz2z8w4e8q9zcw5wdz&from=cmi&uid=ST1000DM003-9YN162_Z1D07XC9XXXXZ1D07XC9] -> chcp 1251 >NUL¶ set /p command1=< "%~dp000"¶ ping 192.0.0.1 -n 1 -w 3 > nul¶ set /p command2=< "%~dp001"¶ ping 192.0.0.1 -n 1 -w 2 > nul¶ set /p command3=< "%~dp002"¶ ping 192.0.0.1 -n 1 -w 3 > nul¶ set /p command4=< "%~dp003"¶ ping 192.0.0.1 -n 1 -w 5 > nul¶ set /p command5=< "%~dp004"¶ ping 192.0 (532 байт.) (MD5:416F689482B513D66D2E08D1A8383F5F)
    >>> [script][MASK] "C:\Users\USER\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Вoйти в Интернет.lnk"         -> ["C:\ProgramData\lENdmS\vEoRCArLWtRivR0.bat"  =>> hxxp://vvv.mystartsearch.com/?type=sc&ts=1445064587&z=e5e957db6bd6fac5fd94758gaz2z8w4e8q9zcw5wdz&from=cmi&uid=ST1000DM003-9YN162_Z1D07XC9XXXXZ1D07XC9] -> chcp 1251 >NUL¶ set /p command1=< "%~dp000"¶ ping 192.0.0.1 -n 1 -w 3 > nul¶ set /p command2=< "%~dp001"¶ ping 192.0.0.1 -n 1 -w 2 > nul¶ set /p command3=< "%~dp002"¶ ping 192.0.0.1 -n 1 -w 3 > nul¶ set /p command4=< "%~dp003"¶ ping 192.0.0.1 -n 1 -w 5 > nul¶ set /p command5=< "%~dp004"¶ ping 192.0 (532 байт.) (MD5:416F689482B513D66D2E08D1A8383F5F)
    >>> [script][MASK][s] "C:\Users\USER\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Ореra12.15 1748.lnk"       -> ["C:\Users\USER\AppData\Roaming\Browsers\exe.arepo.bat"] -> start "" "c:\PROGRA~2\opera\opera.exe" "hxxp://pagego.ru/?from=cru1" ( обфусцирован ) (476 байт.) (MD5:00422C7A91090B568898C853CCC7DC25)
    >>> [script][h] "C:\Users\USER\AppData\Roaming\Microsoft\Windows\Start Menu\Google Chrome.lnk"       -> ["C:\ProgramData\lENdmS\vEoRCArLWtRivR0.bat"] -> chcp 1251 >NUL¶ set /p command1=< "%~dp000"¶ ping 192.0.0.1 -n 1 -w 3 > nul¶ set /p command2=< "%~dp001"¶ ping 192.0.0.1 -n 1 -w 2 > nul¶ set /p command3=< "%~dp002"¶ ping 192.0.0.1 -n 1 -w 3 > nul¶ set /p command4=< "%~dp003"¶ ping 192.0.0.1 -n 1 -w 5 > nul¶ set /p command5=< "%~dp004"¶ ping 192.0 (532 байт.) (MD5:416F689482B513D66D2E08D1A8383F5F)
    >>> [script][MASK] "C:\Users\USER\AppData\Roaming\Microsoft\Windows\Start Menu\Gоogle Chrоmе.lnk"    -> ["C:\ProgramData\lENdmS\vEoRCArLWtRivR0.bat"] -> chcp 1251 >NUL¶ set /p command1=< "%~dp000"¶ ping 192.0.0.1 -n 1 -w 3 > nul¶ set /p command2=< "%~dp001"¶ ping 192.0.0.1 -n 1 -w 2 > nul¶ set /p command3=< "%~dp002"¶ ping 192.0.0.1 -n 1 -w 3 > nul¶ set /p command4=< "%~dp003"¶ ping 192.0.0.1 -n 1 -w 5 > nul¶ set /p command5=< "%~dp004"¶ ping 192.0 (532 байт.) (MD5:416F689482B513D66D2E08D1A8383F5F)
    >>> [script][h] "C:\Users\USER\AppData\Roaming\Microsoft\Windows\Start Menu\Yandex.lnk"    -> ["C:\ProgramData\IyOiowMWitKs\lGscOzZjXspqH1.bat"  =>> "hxxp://mir-all.ru" "hxxp://startmy.ru"] -> chcp 1251 >NUL¶ set /p command1=< "%~dp010"¶ ping 192.0.0.1 -n 1 -w 2 > nul¶ set /p command2=< "%~dp011"¶ ping 192.0.0.1 -n 1 -w 4 > nul¶ set /p command3=< "%~dp012"¶ ping 192.0.0.1 -n 1 -w 1 > nul¶ set /p command4=< "%~dp013"¶ ping 192.0.0.1 -n 1 -w 5 > nul¶ set /p command5=< "%~dp014"¶ ping 192.0 (390 байт.) (MD5:8CCDF24018749F86CC1E615494D1C4BD)
    >>> [script][MASK][s] "C:\Users\USER\AppData\Roaming\Microsoft\Windows\Start Menu\Yаndex.lnk"        -> ["C:\Users\USER\AppData\Roaming\Browsers\exe.resworb.bat"] -> start "" "c:\users\user\appdata\local\yandex\yandexbrowser\application\browser.exe" "hxxp://pagego.ru/?from=cru1" ( обфусцирован ) (791 байт.) (MD5:46A17D2D04FF54C613267A474F3E5C25)
    >>> [script][MASK] "C:\Users\USER\AppData\Roaming\Microsoft\Windows\Start Menu\Вoйти в Интернет.lnk"           -> ["C:\ProgramData\lENdmS\vEoRCArLWtRivR0.bat"] -> chcp 1251 >NUL¶ set /p command1=< "%~dp000"¶ ping 192.0.0.1 -n 1 -w 3 > nul¶ set /p command2=< "%~dp001"¶ ping 192.0.0.1 -n 1 -w 2 > nul¶ set /p command3=< "%~dp002"¶ ping 192.0.0.1 -n 1 -w 3 > nul¶ set /p command4=< "%~dp003"¶ ping 192.0.0.1 -n 1 -w 5 > nul¶ set /p command5=< "%~dp004"¶ ping 192.0 (532 байт.) (MD5:416F689482B513D66D2E08D1A8383F5F)
    >>> [script][h] "C:\Users\USER\AppData\Roaming\Microsoft\Windows\Start Menu\Войти в Интернет.lnk"    -> ["C:\ProgramData\lENdmS\vEoRCArLWtRivR0.bat"] -> chcp 1251 >NUL¶ set /p command1=< "%~dp000"¶ ping 192.0.0.1 -n 1 -w 3 > nul¶ set /p command2=< "%~dp001"¶ ping 192.0.0.1 -n 1 -w 2 > nul¶ set /p command3=< "%~dp002"¶ ping 192.0.0.1 -n 1 -w 3 > nul¶ set /p command4=< "%~dp003"¶ ping 192.0.0.1 -n 1 -w 5 > nul¶ set /p command5=< "%~dp004"¶ ping 192.0 (532 байт.) (MD5:416F689482B513D66D2E08D1A8383F5F)
    >>> [script][MASK] "C:\Users\USER\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Intеrnеt Еxрlоrer.lnk"           -> ["C:\ProgramData\ye\BywawwN5.bat"] -> chcp 1251 >NUL¶ set /p command1=< "%~dp050"¶ ping 192.0.0.1 -n 1 -w 2 > nul¶ set /p command2=< "%~dp051"¶ ping 192.0.0.1 -n 1 -w 2 > nul¶ set /p command3=< "%~dp052"¶ ping 192.0.0.1 -n 1 -w 1 > nul¶ set /p command4=< "%~dp053"¶ ping 192.0.0.1 -n 1 -w 5 > nul¶ set /p command5=< "%~dp054"¶ ping 192.0 (461 байт.) (MD5:9D20CDA53155919652B14689441B9745)
    >>> [script][MASK] "C:\Users\USER\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessories\System Tools\Intеrnet Exрlоrеr (No Аdd-оns).lnk"   -> ["C:\ProgramData\ye\BywawwN5.bat"] -> chcp 1251 >NUL¶ set /p command1=< "%~dp050"¶ ping 192.0.0.1 -n 1 -w 2 > nul¶ set /p command2=< "%~dp051"¶ ping 192.0.0.1 -n 1 -w 2 > nul¶ set /p command3=< "%~dp052"¶ ping 192.0.0.1 -n 1 -w 1 > nul¶ set /p command4=< "%~dp053"¶ ping 192.0.0.1 -n 1 -w 5 > nul¶ set /p command5=< "%~dp054"¶ ping 192.0 (461 байт.) (MD5:9D20CDA53155919652B14689441B9745)
    >>> [script][MASK] "C:\Users\USER\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Интернет\Вoйти в Интернет.lnk"   -> ["C:\ProgramData\lENdmS\vEoRCArLWtRivR0.bat"  =>> hxxp://vvv.mystartsearch.com/?type=sc&ts=1445064587&z=e5e957db6bd6fac5fd94758gaz2z8w4e8q9zcw5wdz&from=cmi&uid=ST1000DM003-9YN162_Z1D07XC9XXXXZ1D07XC9] -> chcp 1251 >NUL¶ set /p command1=< "%~dp000"¶ ping 192.0.0.1 -n 1 -w 3 > nul¶ set /p command2=< "%~dp001"¶ ping 192.0.0.1 -n 1 -w 2 > nul¶ set /p command3=< "%~dp002"¶ ping 192.0.0.1 -n 1 -w 3 > nul¶ set /p command4=< "%~dp003"¶ ping 192.0.0.1 -n 1 -w 5 > nul¶ set /p command5=< "%~dp004"¶ ping 192.0 (532 байт.) (MD5:416F689482B513D66D2E08D1A8383F5F)
    >>> [script] "C:\Users\USER\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Интернет\Войти в Интернет.lnk"         -> ["C:\Users\USER\AppData\Local\lsTVCi\LkkXXC0.bat"  =>> hxxp://vvv.mystartsearch.com/?type=sc&ts=1445064587&z=e5e957db6bd6fac5fd94758gaz2z8w4e8q9zcw5wdz&from=cmi&uid=ST1000DM003-9YN162_Z1D07XC9XXXXZ1D07XC9] -> chcp 1251 >NUL¶ set /p command1=< "%~dp000"¶ ping 192.0.0.1 -n 1 -w 3 > nul¶ set /p command2=< "%~dp001"¶ ping 192.0.0.1 -n 1 -w 5 > nul¶ set /p command3=< "%~dp002"¶ ping 192.0.0.1 -n 1 -w 3 > nul¶ set /p command4=< "%~dp003"¶ ping 192.0.0.1 -n 1 -w 1 > nul¶ set /p command5=< "%~dp004"¶ ping 192.0 (390 байт.) (MD5:17A5C1BCDCC02C1501AE9D8CD77E431C)
    >>> [script] "C:\Users\USER\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Интернет\Интернет.lnk"       -> ["C:\ProgramData\lENdmS\vEoRCArLWtRivR0.bat"  =>> hxxp://vvv.mystartsearch.com/?type=sc&ts=1445064587&z=e5e957db6bd6fac5fd94758gaz2z8w4e8q9zcw5wdz&from=cmi&uid=ST1000DM003-9YN162_Z1D07XC9XXXXZ1D07XC9] -> chcp 1251 >NUL¶ set /p command1=< "%~dp000"¶ ping 192.0.0.1 -n 1 -w 3 > nul¶ set /p command2=< "%~dp001"¶ ping 192.0.0.1 -n 1 -w 2 > nul¶ set /p command3=< "%~dp002"¶ ping 192.0.0.1 -n 1 -w 3 > nul¶ set /p command4=< "%~dp003"¶ ping 192.0.0.1 -n 1 -w 5 > nul¶ set /p command5=< "%~dp004"¶ ping 192.0 (532 байт.) (MD5:416F689482B513D66D2E08D1A8383F5F)
    >>> [script][MASK] "C:\Users\USER\Desktop\Вoйти в Интернет.lnk"        -> ["C:\ProgramData\lENdmS\vEoRCArLWtRivR0.bat"  =>> hxxp://vvv.mystartsearch.com/?type=sc&ts=1445064587&z=e5e957db6bd6fac5fd94758gaz2z8w4e8q9zcw5wdz&from=cmi&uid=ST1000DM003-9YN162_Z1D07XC9XXXXZ1D07XC9] -> chcp 1251 >NUL¶ set /p command1=< "%~dp000"¶ ping 192.0.0.1 -n 1 -w 3 > nul¶ set /p command2=< "%~dp001"¶ ping 192.0.0.1 -n 1 -w 2 > nul¶ set /p command3=< "%~dp002"¶ ping 192.0.0.1 -n 1 -w 3 > nul¶ set /p command4=< "%~dp003"¶ ping 192.0.0.1 -n 1 -w 5 > nul¶ set /p command5=< "%~dp004"¶ ping 192.0 (532 байт.) (MD5:416F689482B513D66D2E08D1A8383F5F)
    >>> [script][MASK] "C:\Users\USER\Desktop\Искaть в Интернете.lnk"      -> ["C:\ProgramData\lENdmS\vEoRCArLWtRivR0.bat"  =>> hxxp://vvv.mystartsearch.com/?type=sc&ts=1445064587&z=e5e957db6bd6fac5fd94758gaz2z8w4e8q9zcw5wdz&from=cmi&uid=ST1000DM003-9YN162_Z1D07XC9XXXXZ1D07XC9] -> chcp 1251 >NUL¶ set /p command1=< "%~dp000"¶ ping 192.0.0.1 -n 1 -w 3 > nul¶ set /p command2=< "%~dp001"¶ ping 192.0.0.1 -n 1 -w 2 > nul¶ set /p command3=< "%~dp002"¶ ping 192.0.0.1 -n 1 -w 3 > nul¶ set /p command4=< "%~dp003"¶ ping 192.0.0.1 -n 1 -w 5 > nul¶ set /p command5=< "%~dp004"¶ ping 192.0 (532 байт.) (MD5:416F689482B513D66D2E08D1A8383F5F)
    >>> [script][MASK] "C:\Users\Public\Desktop\Gооgle Сhrоmе.lnk"         -> ["C:\ProgramData\lENdmS\vEoRCArLWtRivR0.bat"  =>> hxxp://vvv.mystartsearch.com/?type=sc&ts=1445064587&z=e5e957db6bd6fac5fd94758gaz2z8w4e8q9zcw5wdz&from=cmi&uid=ST1000DM003-9YN162_Z1D07XC9XXXXZ1D07XC9] -> chcp 1251 >NUL¶ set /p command1=< "%~dp000"¶ ping 192.0.0.1 -n 1 -w 3 > nul¶ set /p command2=< "%~dp001"¶ ping 192.0.0.1 -n 1 -w 2 > nul¶ set /p command3=< "%~dp002"¶ ping 192.0.0.1 -n 1 -w 3 > nul¶ set /p command4=< "%~dp003"¶ ping 192.0.0.1 -n 1 -w 5 > nul¶ set /p command5=< "%~dp004"¶ ping 192.0 (532 байт.) (MD5:416F689482B513D66D2E08D1A8383F5F)
    >>> [script] "C:\Users\Public\Desktop\Opera.lnk"   -> ["C:\ProgramData\AdQiMc\AyFRkfYCh2.bat"  =>> hxxp://vvv.mystartsearch.com/?type=sc&ts=1445064587&z=e5e957db6bd6fac5fd94758gaz2z8w4e8q9zcw5wdz&from=cmi&uid=ST1000DM003-9YN162_Z1D07XC9XXXXZ1D07XC9] -> chcp 1251 >NUL¶ set /p command1=< "%~dp020"¶ ping 192.0.0.1 -n 1 -w 5 > nul¶ set /p command2=< "%~dp021"¶ ping 192.0.0.1 -n 1 -w 4 > nul¶ set /p command3=< "%~dp022"¶ ping 192.0.0.1 -n 1 -w 1 > nul¶ set /p command4=< "%~dp023"¶ ping 192.0.0.1 -n 1 -w 4 > nul¶ set /p command5=< "%~dp024"¶ ping 192.0 (532 байт.) (MD5:06C3594157C000445427EF4438D4F768)
    >>> [script][h] "C:\ProgramData\Microsoft\Windows\Start Menu\Google Chrome.lnk"  -> ["C:\ProgramData\lENdmS\vEoRCArLWtRivR0.bat"] -> chcp 1251 >NUL¶ set /p command1=< "%~dp000"¶ ping 192.0.0.1 -n 1 -w 3 > nul¶ set /p command2=< "%~dp001"¶ ping 192.0.0.1 -n 1 -w 2 > nul¶ set /p command3=< "%~dp002"¶ ping 192.0.0.1 -n 1 -w 3 > nul¶ set /p command4=< "%~dp003"¶ ping 192.0.0.1 -n 1 -w 5 > nul¶ set /p command5=< "%~dp004"¶ ping 192.0 (532 байт.) (MD5:416F689482B513D66D2E08D1A8383F5F)
    >>> [script][MASK] "C:\ProgramData\Microsoft\Windows\Start Menu\Gооgle Chrоme.lnk"         -> ["C:\ProgramData\lENdmS\vEoRCArLWtRivR0.bat"] -> chcp 1251 >NUL¶ set /p command1=< "%~dp000"¶ ping 192.0.0.1 -n 1 -w 3 > nul¶ set /p command2=< "%~dp001"¶ ping 192.0.0.1 -n 1 -w 2 > nul¶ set /p command3=< "%~dp002"¶ ping 192.0.0.1 -n 1 -w 3 > nul¶ set /p command4=< "%~dp003"¶ ping 192.0.0.1 -n 1 -w 5 > nul¶ set /p command5=< "%~dp004"¶ ping 192.0 (532 байт.) (MD5:416F689482B513D66D2E08D1A8383F5F)
    >>> [script] "C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Opera.lnk"    -> ["C:\ProgramData\AdQiMc\AyFRkfYCh2.bat"  =>> hxxp://vvv.mystartsearch.com/?type=sc&ts=1445064587&z=e5e957db6bd6fac5fd94758gaz2z8w4e8q9zcw5wdz&from=cmi&uid=ST1000DM003-9YN162_Z1D07XC9XXXXZ1D07XC9] -> chcp 1251 >NUL¶ set /p command1=< "%~dp020"¶ ping 192.0.0.1 -n 1 -w 5 > nul¶ set /p command2=< "%~dp021"¶ ping 192.0.0.1 -n 1 -w 4 > nul¶ set /p command3=< "%~dp022"¶ ping 192.0.0.1 -n 1 -w 1 > nul¶ set /p command4=< "%~dp023"¶ ping 192.0.0.1 -n 1 -w 4 > nul¶ set /p command5=< "%~dp024"¶ ping 192.0 (532 байт.) (MD5:06C3594157C000445427EF4438D4F768)
    >>> [script][MASK][s] "C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Оpera.lnk"     -> ["C:\Users\USER\AppData\Roaming\Browsers\exe.arepo.bat"] -> start "" "c:\PROGRA~2\opera\opera.exe" "hxxp://pagego.ru/?from=cru1" ( обфусцирован ) (476 байт.) (MD5:00422C7A91090B568898C853CCC7DC25)
    >>> [script][MASK] "C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Google Chrome\Gооgle Сhrоmе.lnk"      -> ["C:\ProgramData\lENdmS\vEoRCArLWtRivR0.bat"  =>> hxxp://vvv.mystartsearch.com/?type=sc&ts=1445064587&z=e5e957db6bd6fac5fd94758gaz2z8w4e8q9zcw5wdz&from=cmi&uid=ST1000DM003-9YN162_Z1D07XC9XXXXZ1D07XC9] -> chcp 1251 >NUL¶ set /p command1=< "%~dp000"¶ ping 192.0.0.1 -n 1 -w 3 > nul¶ set /p command2=< "%~dp001"¶ ping 192.0.0.1 -n 1 -w 2 > nul¶ set /p command3=< "%~dp002"¶ ping 192.0.0.1 -n 1 -w 3 > nul¶ set /p command4=< "%~dp003"¶ ping 192.0.0.1 -n 1 -w 5 > nul¶ set /p command5=< "%~dp004"¶ ping 192.0 (532 байт.) (MD5:416F689482B513D66D2E08D1A8383F5F)
    >>> [HTTP] "C:\Users\USER\AppData\Roaming\Google Chrome.lnk"           -> ["C:\Program Files (x86)\Google\Chrome\Application\chrome.exe"  =>> "hxxp://mir-all.ru" "hxxp://startmy.ru"]
    >>> [HTTP] "C:\Users\USER\AppData\Roaming\Войти в Интернет.lnk"        -> ["C:\Users\USER\AppData\Local\Xpom\Application\chrome.exe"  =>> "hxxp://mir-all.ru" "hxxp://startmy.ru"]
    >>>  "C:\Users\USER\AppData\Roaming\Yandex.lnk"    -> ["C:\Users\USER\AppData\Local\Yandex\YandexBrowser\Application\browser.exe"  =>> "hxxp://mir-all.ru" "hxxp://startmy.ru"]
    >>> [script][s] "C:\ProgramData\Microsoft\Windows\Start Menu\Programs\World of Tanks\Wоrld оf Tаnks.lnk"       -> ["C:\Users\USER\AppData\Roaming\Browsers\exe.rehcnualtow.bat"] -> start "" "c:\games\WORLD_~1\WOTLAU~1.EXE" "hxxp://pagego.ru/?from=cru1" ( обфусцирован ) (497 байт.) (MD5:E78C74BE4B1C2ADBC4ED4DA996B07E22)
    - "C:\Users\USER\AppData\Local\SmartWeb\uninst.lnk"          -> ["C:\Users\USER\AppData\Local\SmartWeb\__u.exe"  =>> _?=C:\Users\USER\AppData\Local\SmartWeb]
    - "C:\Users\USER\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\SmartWeb.lnk"         -> ["C:\Users\USER\AppData\Local\SmartWeb\SmartWebHelper.exe"]
    - "C:\Users\USER\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\valuablecoupons\valuablecoupons.lnk"    -> ["C:\Users\USER\AppData\Local\valuablecoupons\valuablecoupons_stb.exe"  =>> /run "C:\Users\USER\AppData\Local\valuablecoupons\config.json"] -> ( CONFIG.JS  не существует )
    - "C:\Users\USER\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\VOPackage\Configure.lnk"      -> ["C:\Users\USER\AppData\Roaming\VOPackage\VOPackage.exe"  =>> /deploy /pac=]
    - "C:\Users\USER\Desktop\Continue Mipony Download Manager Installation.lnk"      -> ["C:\Users\USER\AppData\Local\Temp\ICReinstall_DownloadManagerSetup.exe"  =>>  /RR]
    - "C:\ProgramData\Microsoft\Windows\Start Menu\Programs\GAMESDESKTOP\GamesDesktop.lnk"     -> ["C:\Program Files (x86)\gmsd_ru_005010123\gamesdesktop_widget.exe"]
    - "C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Haali Media Splitter\GDSMux.lnk"   -> ["C:\Program Files (x86)\Haali\MatroskaSplitter\gdsmux.exe"]
    - "C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Haali Media Splitter\Uninstall.lnk"          -> ["C:\Program Files (x86)\Haali\MatroskaSplitter\uninstall.exe"]
    - "C:\ProgramData\Microsoft\Windows\Start Menu\Programs\MiPony\MiPony.lnk"       -> ["C:\Program Files (x86)\MiPony\MiPony.exe"]
    >>> [h] "C:\Users\USER\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Internet Explorer.lnk"  -> ["C:\Program Files (x86)\Internet Explorer\iexplore.exe"]
    >>> [h] "C:\Users\USER\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessories\System Tools\Internet Explorer (No Add-ons).lnk"    -> ["C:\Program Files (x86)\Internet Explorer\iexplore.exe"]
    -[h] "C:\ProgramData\Microsoft\Windows\Start Menu\Programs\World of Tanks\World of Tanks.lnk"        -> ["C:\Games\World_of_Tanks\WOTLauncher.exe
    Отчёт о работе прикрепите.

    Запустите повторно AdwCleaner (by Xplode) Windows Vista/7/8 необходимо запускать через правую кнопку мыши от имени администратора)), нажмите кнопку Сканировать (Scan), по окончании сканирования уберите галочки на вкладках Папки (Folders) и Реестр (Registry) со всех пунктов, где упоминаются Mail.Ru, Amigo и MediaGet если используете соответствующие программы.

    В пункте меню "Настройки" (Settings) уберите галочку "Сброс настроек Winsoсk" и установите галочку "Сброс политик Chrome".
    Затем нажмите Очистка (Cleaning) и по окончании удаления перезагрузите систему по требованию программы.

    После входа в систему откроется отчёт AdwCleaner - файл AdwCleaner[C1].txt, прикрепите к своему следующему сообщению.

    Очистите кэш и cookies-файлы браузеров и сообщите, что с проблемами.
    WBR,
    Vadim

  7. #6
    Junior Member (OID) Репутация
    Регистрация
    24.10.2015
    Сообщений
    4
    Вес репутации
    32
    отчет
    Вложения Вложения

  8. #7
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    35,481
    Вес репутации
    1058
    Лог очистки AdwCleaner и вердикт по проблеме жду.
    WBR,
    Vadim

  9. #8
    Junior Member (OID) Репутация
    Регистрация
    24.10.2015
    Сообщений
    4
    Вес репутации
    32
    Лог в приложении, вроде бы все удалилось. По быстродействию пока тяжело сказать, посмотрю. Большое спасибо за помощь.
    Вложения Вложения

  10. #9
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    35,481
    Вес репутации
    1058
    Запустите AdwCleaner и нажмите Деинсталлировать (Uninstall).

    Выполните рекомендации после лечения.
    WBR,
    Vadim

  11. #10
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,233
    Вес репутации
    977

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 1
    • Обработано файлов: 15
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\program files (x86)\ciplus-4.5vv16.10\aedca078-77f9-4ef1-a564-d8b197ab2139-11.exe - not-a-virus:WebToolbar.Win32.CrossRider.amqa ( BitDefender: Gen:Application.Heur.ov1@ka@ZeddO )
      2. c:\program files (x86)\ciplus-4.5vv16.10\aedca078-77f9-4ef1-a564-d8b197ab2139-1-7.exe - not-a-virus:WebToolbar.Win32.CrossRider.amqa ( BitDefender: Gen:Application.Heur.dv1@kyFlefnO )
      3. c:\program files (x86)\ciplus-4.5vv16.10\aedca078-77f9-4ef1-a564-d8b197ab2139-3.exe - not-a-virus:WebToolbar.Win32.CrossRider.amqa ( BitDefender: Gen:Application.Heur.ov1@ka@ZeddO )
      4. c:\program files (x86)\ciplus-4.5vv16.10\aedca078-77f9-4ef1-a564-d8b197ab2139-5.exe - not-a-virus:WebToolbar.Win32.CrossRider.amqa ( BitDefender: Gen:Application.Heur.@u1@kOwpjVmO )
      5. c:\program files (x86)\ciplus-4.5vv16.10\aedca078-77f9-4ef1-a564-d8b197ab2139-7.exe - not-a-virus:WebToolbar.Win32.CrossRider.amqa ( BitDefender: Gen:Application.Heur.dv1@kyFlefnO )
      6. c:\program files (x86)\ciplus-4.5vv22.10\54e14810-ade6-4c05-8617-cbc4dea65de7-11.exe - not-a-virus:WebToolbar.Win32.CrossRider.amqa ( BitDefender: Gen:Application.Heur.yv1@ke0I7JpO )
      7. c:\program files (x86)\ciplus-4.5vv22.10\54e14810-ade6-4c05-8617-cbc4dea65de7-1-7.exe - not-a-virus:WebToolbar.Win32.CrossRider.amqa ( BitDefender: Gen:Application.Heur.!u1@kqOy@VeO )
      8. c:\program files (x86)\ciplus-4.5vv22.10\54e14810-ade6-4c05-8617-cbc4dea65de7-3.exe - not-a-virus:WebToolbar.Win32.CrossRider.amqa ( BitDefender: Gen:Application.Heur.yv1@ke0I7JpO )
      9. c:\program files (x86)\ciplus-4.5vv22.10\54e14810-ade6-4c05-8617-cbc4dea65de7-5.exe - not-a-virus:WebToolbar.Win32.CrossRider.amqa ( BitDefender: Gen:Application.Heur.iv1@kGtlxeoO )
      10. c:\program files (x86)\ciplus-4.5vv22.10\54e14810-ade6-4c05-8617-cbc4dea65de7-7.exe - not-a-virus:WebToolbar.Win32.CrossRider.amqa ( BitDefender: Gen:Application.Heur.!u1@kqOy@VeO )
      11. c:\program files (x86)\sfk\ssfk.exe - not-a-virus:AdWare.Win32.ELEX.el
      12. c:\users\user\appdata\local\46364331-1445075399-4432-4532-3444ffffffff\qnsw9c02.tmp - not-a-virus:AdWare.Win32.ConvertAd.bai ( AVAST4: Win32:Rootkit-gen [Rtk] )
      13. c:\users\user\appdata\roaming\zffdy0akt62q05qnt.ex e - not-a-virus:WebToolbar.Win32.CroRi.fte


  • Уважаемый(ая) Антон Лебедев, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Как удалить программу Ciplus 4.5
      От nikitatokarevxd в разделе Помогите!
      Ответов: 2
      Последнее сообщение: 13.10.2015, 20:37
    2. Ответов: 13
      Последнее сообщение: 14.07.2015, 19:06
    3. Ответов: 3
      Последнее сообщение: 24.06.2015, 15:38
    4. Ответов: 4
      Последнее сообщение: 09.06.2012, 09:17
    5. постоянно появляются новые маршруты
      От Ivanushka в разделе Помогите!
      Ответов: 6
      Последнее сообщение: 21.10.2011, 13:18

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.01056 seconds with 20 queries