1) Деинсталируйте
Код:
Auslogics Disk Defrag (HKLM\...\{DF6A13C0-77DF-41FE-BD05-6D5201EB0CE7}_is1) (Version: version 3.1 - Auslogics Software Pty Ltd)
Browser Configuration Utility (HKLM\...\{E8AEA11B-E60A-455E-B008-E4E763604612}) (Version: 1.0.4.9 - DeviceVM Inc.) <==== ATTENTION
Java(TM) 6 Update 22 (HKLM\...\{26A24AE4-039D-4CA4-87B4-2F83216022FF}) (Version: 6.0.220 - Oracle)
McAfee Security Scan Plus (HKLM\...\McAfee Security Scan) (Version: 3.11.226.1 - McAfee, Inc.)
2)
Код:
OPR Extension: (Сайдекс-сканнер Цен ) - C:\Documents and Settings\Admin\Application Data\Opera Software\Opera Stable\Extensions\aamfmnhcipnbjjnbfmaoooiohikifefk [2015-12-11]
OPR Extension: (Битрейт для ВК ) - C:\Documents and Settings\Admin\Application Data\Opera Software\Opera Stable\Extensions\biccchlckipkbfinjgjoihkfpjppdnnm [2015-07-26]
OPR Extension: (Quick Searcher ) - C:\Documents and Settings\Admin\Application Data\Opera Software\Opera Stable\Extensions\chhjbpecpncaggjpdakmflnfcopglcmi [2015-12-11]
OPR Extension: (MirTesen ) - C:\Documents and Settings\Admin\Application Data\Opera Software\Opera Stable\Extensions\igknmofklilajdimkkidipjimdgdpfig [2015-07-26]
OPR Extension: (Coupon4u plus ) - C:\Documents and Settings\Admin\Application Data\Opera Software\Opera Stable\Extensions\jhckbblbeahdlofknhfimkepdinpljfc [2015-07-26]
OPR Extension: (Pricejector ) - C:\Documents and Settings\Admin\Application Data\Opera Software\Opera Stable\Extensions\migbflmlmdnagbjlfpciojaejffgjoae [2015-12-11]
OPR Extension: (Dig Deep ) - C:\Documents and Settings\Admin\Application Data\Opera Software\Opera Stable\Extensions\mmoiklchieappegccofojoclefddihel [2015-07-27]
Что из этих расширений вам знакомо?
3) Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:
Код:
start
CreateRestorePoint:
StandardProfile\AuthorizedApplications: [C:\Documents and Settings\Admin\Local Settings\Application Data\MediaGet2\mediaget.exe] => Enabled:MediaGet
GroupPolicy: Restriction - Chrome <======= ATTENTION
CHR HKLM\SOFTWARE\Policies\Google: Restriction <======= ATTENTION
HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer: Restriction <======= ATTENTION
HKLM\SOFTWARE\Microsoft\Internet Explorer\AboutURLs,Tabs: "about :newtab" <======= ATTENTION
Toolbar: HKU\S-1-5-21-1960408961-1844237615-1644491937-500 -> No Name - {91397D20-1446-11D4-8AF4-0040CA1127B6} - No File
FF ExtraCheck: C:\Program Files\mozilla firefox\defaults\pref\!2A04597E2E366B84850912949FBA2CB32A04.js [2015-12-11] <==== ATTENTION
FF ExtraCheck: C:\Program Files\mozilla firefox\2A04597E2E366B84850912949FBA2CB32A04 [2015-12-11] <==== ATTENTION
FF ExtraCheck: C:\Program Files\mozilla firefox\D08F70D1115B08846D31FF76057AA533D08F [2015-12-11] <==== ATTENTION
CHR Extension: (Quick Searcher) - C:\Documents and Settings\Admin\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\chhjbpecpncaggjpdakmflnfcopglcmi [2015-12-11]
OPR Extension: (Quick Searcher) - C:\Documents and Settings\Admin\Application Data\Opera Software\Opera Stable\Extensions\chhjbpecpncaggjpdakmflnfcopglcmi [2015-12-11]
OPR Extension: (Coupon4u plus) - C:\Documents and Settings\Admin\Application Data\Opera Software\Opera Stable\Extensions\jhckbblbeahdlofknhfimkepdinpljfc [2015-07-26]
OPR Extension: (Pricejector) - C:\Documents and Settings\Admin\Application Data\Opera Software\Opera Stable\Extensions\migbflmlmdnagbjlfpciojaejffgjoae [2015-12-11]
OPR Extension: (Dig Deep) - C:\Documents and Settings\Admin\Application Data\Opera Software\Opera Stable\Extensions\mmoiklchieappegccofojoclefddihel [2015-07-27]
EmptyTemp:
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool. При сохранении выберите кодировку Юникод !
Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Junior Member
Вес репутации
35
Простите, я не великий специалист в компьютерах, деинсталировать в какой то программе или просто найти на диске С и вручную удалить?
Сообщение от
Tatjana13
деинсталировать в какой то программе или просто найти на диске С и вручную удалить?
Открыть: Панель управления - Установленные программы. Найти там в списке эти программы (названия я выделил жирным) и нажать деинсталировать.
Junior Member
Вес репутации
35
Вложения
Junior Member
Вес репутации
35
спасибо огромное. Все хорошо.
папку C:\FRST удалите.
Выполните скрипт в AVZ при наличии доступа в интернет:
Код:
var
LogPath : string;
ScriptPath : string;
begin
LogPath := GetAVZDirectory + 'log\avz_log.txt';
if FileExists(LogPath) Then DeleteFile(LogPath);
ScriptPath := GetAVZDirectory +'ScanVuln.txt';
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
exit;
end;
end;
if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.
Советы и рекомендации после лечения компьютера
Итог лечения
Статистика проведенного лечения:
Получено карантинов: 3 Обработано файлов: 155 В ходе лечения обнаружены вредоносные программы:
c:\documents and settings\admin\application data\newsi_1008\chrome\taloszero\aamfmnhcipnbjjnbf maoooiohikifefk\background.js - not-a-virus:AdWare.JS.Agent.cs c:\documents and settings\admin\application data\newsi_1008\moz\taloszero\[email protected] \bac kground.js - not-a-virus:AdWare.JS.Agent.ds c:\documents and settings\admin\application data\newsi_1008\proxy.exe - not-a-virus:RiskTool.Win32.Agent.acuj c:\documents and settings\admin\local settings\application data\gmsd_ru_005010173\upgmsd_ru_005010173.exe - not-a-virus:AdWare.Win32.Eorezo.brqa ( DrWEB: Adware.Eorezo.749 ) c:\documents and settings\admin\local settings\application data\hostinstaller\1152088781_installcube.exe - not-a-virus:Downloader.MSIL.Agent.gll ( DrWEB: Program.Unwanted.1025 ) c:\documents and settings\admin\local settings\application data\smartweb\smartwebapp.exe - not-a-virus:AdWare.Win32.PriceGong.a ( DrWEB: Adware.Shopper.845, AVAST4: Win32:PriceGong-B [Adw] ) c:\documents and settings\admin\local settings\application data\smartweb\smartwebhelper.exe - not-a-virus:AdWare.Win32.PriceGong.a ( DrWEB: Adware.Shopper.845 ) c:\documents and settings\admin\local settings\application data\34323030-1449946344-4438-4546-3142ffffffff\qnsm5f.tmp - not-a-virus:AdWare.Win32.ConvertAd.bai ( DrWEB: Adware.ClickMeIn.3745 ) c:\documents and settings\all users\application data\tmp0x0x\protectwindowsmanager.exe - not-a-virus:AdWare.Win32.WProtManager.cn ( DrWEB: Adware.Mutabaha.884 ) c:\program files\gmsd_ru_005010173\gmsd_ru_005010173.exe - not-a-virus:AdWare.Win32.Eorezo.brqa ( DrWEB: Adware.Eorezo.749 ) c:\program files\sfk\ssfk.exe - HEUR:Trojan.Win32.Generic ( DrWEB: Adware.Mutabaha.452 )