Показано с 1 по 10 из 10.

Майнер dplaysvnr.exe. Не могу избавиться. [Trojan.BAT.Agent.bde, Trojan.VBS.Agent.apw, HEUR:Trojan.Win32.Miner.ge= n] (заявка № 224663)

  1. #1
    Junior Member Репутация
    Регистрация
    11.03.2020
    Сообщений
    7
    Вес репутации
    15

    Майнер dplaysvnr.exe. Не могу избавиться. [Trojan.BAT.Agent.bde, Trojan.VBS.Agent.apw, HEUR:Trojan.Win32.Miner.ge= n]

    Здравствуйте. Словил майнер dplaysvnr.exe, nluser.exe. Удаление исходных файлов приложений не помогает - восстанавливаются после ребута. Нашел их точку восстановления в некоторой сетевой папке, но сделать ничего не могу с ней.
    Вложения Вложения

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,287
    Вес репутации
    378
    Уважаемый(ая) rayvelcoro, спасибо за обращение на наш форум!

    Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в правилах оформления запроса о помощи.

    information

    Информация

    Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.





    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста, поддержите проект.

  4. #3
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    35,481
    Вес репутации
    1058
    Выполните скрипт в AVZ:
    Код:
    begin
     ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
     TerminateProcessByName('c:\users\dmt\appdata\local\.identityservice\bioenrollmenthost.exe');
     QuarantineFile('C:\Users\DMT\AppData\Local\.IdentityService\AccountsControlHost.exe', '');
     QuarantineFile('C:\Users\DMT\AppData\Local\.IdentityService\ActionUriServer.exe', '');
     QuarantineFile('C:\Users\DMT\AppData\Local\.IdentityService\AddSuggestedFoldersToLibraryDialog.exe', '');
     QuarantineFile('C:\Users\DMT\AppData\Local\.IdentityService\AppResolverUX.exe', '');
     QuarantineFile('C:\Users\DMT\AppData\Local\.IdentityService\AssignedAccessLockApp.exe', '');
     QuarantineFile('C:\Users\DMT\AppData\Local\.IdentityService\BioEnrollment.exe', '');
     QuarantineFile('c:\users\dmt\appdata\local\.identityservice\bioenrollmenthost.exe', '');
     QuarantineFile('C:\Users\DMT\AppData\Local\.IdentityService\CameraBarcodeScannerPreview.exe', '');
     QuarantineFile('C:\Users\DMT\AppData\Local\.IdentityService\CapturePicker.exe', '');
     QuarantineFile('C:\Users\DMT\AppData\Local\.IdentityService\CHXSmartScreen.exe', '');
     QuarantineFile('C:\Users\DMT\AppData\Local\.IdentityService\CredDialogHost.exe', '');
     QuarantineFile('C:\Users\DMT\AppData\Local\.IdentityService\FileExplorer.exe', '');
     QuarantineFile('C:\Users\DMT\AppData\Local\.IdentityService\FilePicker.exe', '');
     QuarantineFile('C:\Users\DMT\AppData\Local\.IdentityService\LockApp.exe', '');
     QuarantineFile('C:\Users\DMT\AppData\Local\.IdentityService\Microsoft.AsyncTextService.exe', '');
     QuarantineFile('C:\Users\DMT\AppData\Local\.IdentityService\MicrosoftPdfReader.exe', '');
     QuarantineFile('C:\Users\DMT\AppData\Local\.IdentityService\MixedRealityPortal.exe', '');
     QuarantineFile('C:\Users\DMT\AppData\Local\.IdentityService\NetworkCaptivePortal.exe', '');
     QuarantineFile('C:\Users\DMT\AppData\Local\.IdentityService\NetworkConnectionFlow.exe', '');
     QuarantineFile('C:\Users\DMT\AppData\Local\.IdentityService\PeopleExperienceHost.exe', '');
     QuarantineFile('C:\Users\DMT\AppData\Local\.IdentityService\PinningConfirmationDialog.exe', '');
     QuarantineFile('C:\Users\DMT\AppData\Local\.IdentityService\PlacesServer.exe', '');
     QuarantineFile('C:\Users\DMT\AppData\Local\.IdentityService\Receiver.exe', '');
     QuarantineFile('C:\Users\DMT\AppData\Local\.IdentityService\RemindersServer.exe', '');
     QuarantineFile('C:\Users\DMT\AppData\Local\.IdentityService\RemindersShareTargetApp.exe', '');
     QuarantineFile('C:\Users\DMT\AppData\Local\.IdentityService\RunnerControl.exe', '');
     QuarantineFile('C:\Users\DMT\AppData\Local\.IdentityService\SearchUI.exe', '');
     QuarantineFile('C:\Users\DMT\AppData\Local\.IdentityService\ShellExperienceHost.exe', '');
     QuarantineFile('C:\Users\DMT\AppData\Local\.IdentityService\Win32WebViewHost.exe', '');
     QuarantineFile('C:\Users\DMT\AppData\Local\.IdentityService\WindowsInternal.exe', '');
     QuarantineFile('C:\Users\DMT\AppData\Local\Flash Player\Software\update_flashplayer.exe', '');
     QuarantineFile('C:\Users\DMT\AppData\Local\Google\Software Reporter Tool\googledrives.exe', '');
     QuarantineFile('C:\Users\DMT\AppData\Local\Temp\Temp1_gw301g.zip\SETUP.EXE', '');
     QuarantineFile('C:\Users\uuuu\AppData\Local\.IdentityService\RunnerControl.exe', '');
     QuarantineFileF('c:\users\dmt\appdata\local\.identityservice', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 , 0);
     QuarantineFileF('c:\users\dmt\appdata\local\flash player', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 , 0);
     QuarantineFileF('c:\users\uuuu\appdata\local\.identityservice', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 , 0);
     DeleteFile('C:\Users\DMT\appdata\local\.identityservice\accountscontrolhost.exe', '');
     DeleteFile('C:\Users\DMT\AppData\Local\.IdentityService\AccountsControlHost.exe', '64');
     DeleteFile('C:\Users\DMT\AppData\Local\.IdentityService\ActionUriServer.exe', '64');
     DeleteFile('C:\Users\DMT\appdata\local\.identityservice\addsuggestedfolderstolibrarydialog.exe', '');
     DeleteFile('C:\Users\DMT\AppData\Local\.IdentityService\AddSuggestedFoldersToLibraryDialog.exe', '64');
     DeleteFile('C:\Users\DMT\AppData\Local\.IdentityService\AppResolverUX.exe', '64');
     DeleteFile('C:\Users\DMT\appdata\local\.identityservice\assignedaccesslockapp.exe', '');
     DeleteFile('C:\Users\DMT\AppData\Local\.IdentityService\AssignedAccessLockApp.exe', '64');
     DeleteFile('C:\Users\DMT\appdata\local\.identityservice\bioenrollment.exe', '');
     DeleteFile('C:\Users\DMT\AppData\Local\.IdentityService\BioEnrollment.exe', '64');
     DeleteFile('c:\users\dmt\appdata\local\.identityservice\bioenrollmenthost.exe', '');
     DeleteFile('C:\Users\DMT\AppData\Local\.IdentityService\BioEnrollmentHost.exe', '64');
     DeleteFile('C:\Users\DMT\AppData\Local\.IdentityService\CameraBarcodeScannerPreview.exe', '64');
     DeleteFile('C:\Users\DMT\AppData\Local\.IdentityService\CapturePicker.exe', '64');
     DeleteFile('C:\Users\DMT\AppData\Local\.IdentityService\CHXSmartScreen.exe', '64');
     DeleteFile('C:\Users\DMT\appdata\local\.identityservice\creddialoghost.exe', '');
     DeleteFile('C:\Users\DMT\AppData\Local\.IdentityService\CredDialogHost.exe', '64');
     DeleteFile('C:\Users\DMT\AppData\Local\.IdentityService\FileExplorer.exe', '64');
     DeleteFile('C:\Users\DMT\AppData\Local\.IdentityService\FilePicker.exe', '64');
     DeleteFile('C:\Users\DMT\appdata\local\.identityservice\lockapp.exe', '');
     DeleteFile('C:\Users\DMT\AppData\Local\.IdentityService\LockApp.exe', '64');
     DeleteFile('C:\Users\DMT\AppData\Local\.IdentityService\Microsoft.AsyncTextService.exe', '64');
     DeleteFile('C:\Users\DMT\AppData\Local\.IdentityService\MicrosoftPdfReader.exe', '64');
     DeleteFile('C:\Users\DMT\AppData\Local\.IdentityService\MixedRealityPortal.exe', '64');
     DeleteFile('C:\Users\DMT\AppData\Local\.IdentityService\NetworkCaptivePortal.exe', '64');
     DeleteFile('C:\Users\DMT\appdata\local\.identityservice\networkconnectionflow.exe', '');
     DeleteFile('C:\Users\DMT\AppData\Local\.IdentityService\NetworkConnectionFlow.exe', '64');
     DeleteFile('C:\Users\DMT\appdata\local\.identityservice\peopleexperiencehost.exe', '');
     DeleteFile('C:\Users\DMT\AppData\Local\.IdentityService\PeopleExperienceHost.exe', '64');
     DeleteFile('C:\Users\DMT\appdata\local\.identityservice\pinningconfirmationdialog.exe', '');
     DeleteFile('C:\Users\DMT\AppData\Local\.IdentityService\PinningConfirmationDialog.exe', '64');
     DeleteFile('C:\Users\DMT\AppData\Local\.IdentityService\PlacesServer.exe', '64');
     DeleteFile('C:\Users\DMT\AppData\Local\.IdentityService\Receiver.exe', '64');
     DeleteFile('C:\Users\DMT\AppData\Local\.IdentityService\RemindersServer.exe', '64');
     DeleteFile('C:\Users\DMT\appdata\local\.identityservice\reminderssharetargetapp.exe', '');
     DeleteFile('C:\Users\DMT\AppData\Local\.IdentityService\RemindersShareTargetApp.exe', '64');
     DeleteFile('C:\Users\DMT\AppData\Local\.IdentityService\RunnerControl.exe', '64');
     DeleteFile('C:\Users\DMT\AppData\Local\.IdentityService\SearchUI.exe', '64');
     DeleteFile('C:\Users\DMT\appdata\local\.identityservice\shellexperiencehost.exe', '');
     DeleteFile('C:\Users\DMT\AppData\Local\.IdentityService\ShellExperienceHost.exe', '64');
     DeleteFile('C:\Users\DMT\AppData\Local\.IdentityService\Win32WebViewHost.exe', '64');
     DeleteFile('C:\Users\DMT\appdata\local\.identityservice\windowsinternal.exe', '');
     DeleteFile('C:\Users\DMT\AppData\Local\.IdentityService\WindowsInternal.exe', '64');
     DeleteFile('C:\Users\DMT\appdata\local\flash player\software\update_flashplayer.exe', '');
     DeleteFile('C:\Users\DMT\AppData\Local\Flash Player\Software\update_flashplayer.exe', '64');
     DeleteFile('C:\Users\DMT\appdata\local\google\software reporter tool\googledrives.exe', '');
     DeleteFile('C:\Users\DMT\AppData\Local\Google\Software Reporter Tool\googledrives.exe', '64');
     DeleteFile('C:\Users\DMT\AppData\Local\Temp\Temp1_gw301g.zip\SETUP.EXE', '64');
     DeleteFile('C:\Users\uuuu\AppData\Local\.IdentityService\RunnerControl.exe', '64');
     DeleteFileMask('c:\users\dmt\appdata\local\.identityservice', '*', true);
     DeleteFileMask('c:\users\dmt\appdata\local\flash player', '*', true);
     DeleteFileMask('c:\users\uuuu\appdata\local\.identityservice', '*', true);
     DeleteDirectory('c:\users\dmt\appdata\local\.identityservice');
     DeleteDirectory('c:\users\dmt\appdata\local\flash player');
     DeleteDirectory('c:\users\uuuu\appdata\local\.identityservice');
     RegKeyDel('HKEY_LOCAL_MACHINE', 'SYSTEM\CurrentControlSet\Services\Eventlog\Application\LogMeIn Guardian', 'x64');
     DeleteSchedulerTask('{D61A5922-15ED-424C-9639-3FC573B622D3}');
     DeleteSchedulerTask('AccountsControlHost');
     DeleteSchedulerTask('ActionUriServer');
     DeleteSchedulerTask('AddSuggestedFoldersToLibraryDialog');
     DeleteSchedulerTask('AppAssignedAccessLock');
     DeleteSchedulerTask('AppLock');
     DeleteSchedulerTask('AppRemindersShareTarget');
     DeleteSchedulerTask('AppResolverUX');
     DeleteSchedulerTask('AssignedAccessLockApp');
     DeleteSchedulerTask('BioEnrollmentHost');
     DeleteSchedulerTask('CameraBarcodeScannerPreview');
     DeleteSchedulerTask('CapturePicker');
     DeleteSchedulerTask('CHXSmartScreen');
     DeleteSchedulerTask('CredDialogHost');
     DeleteSchedulerTask('DialogAddSuggestedFoldersToLibrary');
     DeleteSchedulerTask('DialogPinningConfirmation');
     DeleteSchedulerTask('EnrollmentBio');
     DeleteSchedulerTask('ExplorerFile');
     DeleteSchedulerTask('FileExplorer');
     DeleteSchedulerTask('FilePicker');
     DeleteSchedulerTask('FlowNetworkConnection');
     DeleteSchedulerTask('HostAccountsControl');
     DeleteSchedulerTask('HostBioEnrollment');
     DeleteSchedulerTask('HostCredDialog');
     DeleteSchedulerTask('HostPeopleExperience');
     DeleteSchedulerTask('HostShellExperience');
     DeleteSchedulerTask('HostWin32WebView');
     DeleteSchedulerTask('InternalWindows');
     DeleteSchedulerTask('Microsoft.AsyncTextService');
     DeleteSchedulerTask('MicrosoftPdfReader');
     DeleteSchedulerTask('MixedRealityPortal');
     DeleteSchedulerTask('NetworkCaptivePortal');
     DeleteSchedulerTask('NetworkConnectionFlow');
     DeleteSchedulerTask('PeopleExperienceHost');
     DeleteSchedulerTask('PickerCapture');
     DeleteSchedulerTask('PickerFile');
     DeleteSchedulerTask('PinningConfirmationDialog');
     DeleteSchedulerTask('PlacesServer');
     DeleteSchedulerTask('PortalMixedReality');
     DeleteSchedulerTask('PortalNetworkCaptive');
     DeleteSchedulerTask('PreviewCameraBarcodeScanner');
     DeleteSchedulerTask('ReaderMicrosoftPdf');
     DeleteSchedulerTask('ReaderReceiver');
     DeleteSchedulerTask('RemindersServer');
     DeleteSchedulerTask('RemindersShareTargetApp');
     DeleteSchedulerTask('Runner');
     DeleteSchedulerTask('ScreenCHXSmart');
     DeleteSchedulerTask('SearchUI');
     DeleteSchedulerTask('ServerActionUri');
     DeleteSchedulerTask('ServerPlaces');
     DeleteSchedulerTask('ServerReminders');
     DeleteSchedulerTask('ServiceMicrosoft.AsyncText');
     DeleteSchedulerTask('ShellExperienceHost');
     DeleteSchedulerTask('SynapNvTm');
     DeleteSchedulerTask('UISearch');
     DeleteSchedulerTask('Update_FlashPlayer');
     DeleteSchedulerTask('Update_GoogleDrivers');
     DeleteSchedulerTask('UXAppResolver');
     DeleteSchedulerTask('Win32WebViewHost');
     DeleteSchedulerTask('WindowsInternal');
     CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
    ExecuteSysClean;
     ExecuteWizard('SCU', 3, 3, true);
    RebootWindows(true);
    end.
    Компьютер перезагрузится.

    В папке с AVZ появится архив карантина quarantine.zip, отправьте этот файл по ссылке "Прислать запрошенный карантин" над над первым сообщением в теме.

    Перетащите лог Check_Browsers_LNK.log из папки Autologger на утилиту ClearLNK. Отчёт о работе прикрепите.

    Сделайте новый лог Autologger.
    WBR,
    Vadim

  5. Это понравилось:


  6. #4
    Junior Member Репутация
    Регистрация
    11.03.2020
    Сообщений
    7
    Вес репутации
    15
    Карантин отправил. Отчёт и новый лог Autologger прилагаю.
    Вложения Вложения

  7. #5
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    35,481
    Вес репутации
    1058
    Запустите HijackThis, расположенный в папке Autologger (в Windows Vista/7/8/10 необходимо запускать через правую кнопку мыши Запуск от имени администратора)пофиксите только эти строки:
    Код:
    O4 - HKLM\..\Session Manager: [BootExecute] = aswBoot.exe /M:21e4a255 /dir:"C:\Program Files\AVAST Software\Avast" (file missing)
    O21 - HKLM\..\ShellIconOverlayIdentifiers\00asw: (no name) - {472083B0-C522-11CF-8763-00608CC02F24} - (no file)
    Удалите Java 8 Update 45 (64-bit), это устаревшая версия со множеством критических уязвимостей.
    Если Java вообще нужна для каких- либо приложений, игр (и Вы точно знаете, для каких именно) - установите текущий билд Java 8.
    Учтите, что 64-bit версия Java нужна только для очень ограниченного круга приложений.

    Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.

    Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
    Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

    Нажмите кнопку Scan.
    После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt в той же папке, откуда была запущена программа.
    Прикрепите эти файлы к своему следующему сообщению (лучше оба в одном архиве).
    WBR,
    Vadim

  8. Это понравилось:


  9. #6
    Junior Member Репутация
    Регистрация
    11.03.2020
    Сообщений
    7
    Вес репутации
    15
    Строки пофиксил, Java переустановил. Вот отчет
    Вложения Вложения

  10. #7
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    35,481
    Вес репутации
    1058
    Выделите и скопируйте в буфер обмена следующий код:
    Код:
    Start::
    CreateRestorePoint:
    CloseProcesses:
    FF HKLM\SOFTWARE\Policies\Mozilla\Firefox: Restriction <==== ATTENTION
    CHR HKU\S-1-5-21-607033388-2198685672-78092486-1000\SOFTWARE\Google\Chrome\Extensions\...\Chrome\Extension: [ibknafobnmndicojahlppolcaaibngjf]
    2020-03-11 20:05 - 2019-03-26 21:08 - 000000000 ____D C:\Users\DMT\AppData\Local\.IdentityService
    AlternateDataStreams: C:\Users\DMT\Application Data:00e481b5e22dbe1f649fcddd505d3eb7 [362]
    AlternateDataStreams: C:\Users\DMT\Application Data:fbd50e2f7662a5c33287ddc6e65ab5a1 [394]
    AlternateDataStreams: C:\Users\DMT\AppData\Roaming:00e481b5e22dbe1f649fcddd505d3eb7 [362]
    AlternateDataStreams: C:\Users\DMT\AppData\Roaming:fbd50e2f7662a5c33287ddc6e65ab5a1 [394]
    FirewallRules: [TCP Query User{1EB42542-1C08-49CC-9600-E37DB0D796CB}C:\games\call of duty black ops\blackops.exe] => (Block) C:\games\call of duty black ops\blackops.exe No File
    FirewallRules: [UDP Query User{E5A143AF-9316-44E5-8EBC-9E7E72596E49}C:\games\call of duty black ops\blackops.exe] => (Block) C:\games\call of duty black ops\blackops.exe No File
    FirewallRules: [TCP Query User{A323667C-8751-4079-B2B3-EF8A1647F0A6}C:\games\call of duty black ops\blackops.exe] => (Allow) C:\games\call of duty black ops\blackops.exe No File
    FirewallRules: [UDP Query User{321E13D4-73E4-4D74-B864-B966E6F3EF4C}C:\games\call of duty black ops\blackops.exe] => (Allow) C:\games\call of duty black ops\blackops.exe No File
    FirewallRules: [{62E9D48F-750F-4CFD-9E2A-F5CE8D9CA843}] => (Allow) C:\Games\World_of_Tanks\WoTLauncher.exe No File
    FirewallRules: [{9B9BBECD-3D04-4AA8-A7EA-7E12BD1EB919}] => (Allow) C:\Games\World_of_Tanks\WoTLauncher.exe No File
    FirewallRules: [{0E7AE31D-8F8D-473F-A334-4CCF974AB358}] => (Allow) C:\Games\World_of_Tanks\worldoftanks.exe No File
    FirewallRules: [{1A77D44C-765E-40C9-9B85-0F8AAB8B2497}] => (Allow) C:\Games\World_of_Tanks\worldoftanks.exe No File
    FirewallRules: [TCP Query User{5D22AA71-D75A-444C-AE6B-C17D1BE04702}D:\program files (x86)\ubisoft\far cry 2\bin\farcry2.exe] => (Block) D:\program files (x86)\ubisoft\far cry 2\bin\farcry2.exe No File
    FirewallRules: [UDP Query User{D02E5D36-2994-4810-99F8-B6C7A88DB869}D:\program files (x86)\ubisoft\far cry 2\bin\farcry2.exe] => (Block) D:\program files (x86)\ubisoft\far cry 2\bin\farcry2.exe No File
    FirewallRules: [TCP Query User{A6AFA6F5-A2F4-49B1-9830-9E388221C247}D:\program files (x86)\far cry 3.blood dragon\bin\fc3_blooddragon.exe] => (Block) D:\program files (x86)\far cry 3.blood dragon\bin\fc3_blooddragon.exe No File
    FirewallRules: [UDP Query User{5F22CE5E-B842-4F94-AAFE-75714D16AE5B}D:\program files (x86)\far cry 3.blood dragon\bin\fc3_blooddragon.exe] => (Block) D:\program files (x86)\far cry 3.blood dragon\bin\fc3_blooddragon.exe No File
    FirewallRules: [{7F074184-1F4B-4FFC-BB32-38C4B9C6022E}] => (Allow) C:\Program Files (x86)\Steam\Steam.exe No File
    FirewallRules: [{8735CA97-60B6-43D9-9708-300A56C7607B}] => (Allow) C:\Program Files (x86)\Steam\Steam.exe No File
    FirewallRules: [{59C7C9CA-9422-46F0-928D-080F53A6F3D1}] => (Allow) C:\Program Files (x86)\Steam\bin\cef\cef.win7\steamwebhelper.exe No File
    FirewallRules: [{8FD79856-C8ED-4EC2-81C7-8D4F19F22FFE}] => (Allow) C:\Program Files (x86)\Steam\bin\cef\cef.win7\steamwebhelper.exe No File
    FirewallRules: [{108BE2FB-1389-4A79-9BB1-939FCE931144}] => (Allow) C:\Program Files (x86)\Origin Games\Battlefield 1\bf1Trial.exe No File
    FirewallRules: [{7C866C48-39AB-466D-96B4-CCB1562D73B5}] => (Allow) C:\Program Files (x86)\Origin Games\Battlefield 1\bf1Trial.exe No File
    FirewallRules: [{2D0A2C38-1489-443F-BF75-52C6C8FF0773}] => (Allow) C:\Program Files (x86)\Origin Games\Battlefield 1\bf1.exe No File
    FirewallRules: [{CAA99D3C-7B0E-40CC-A5CB-B0D3FA66846D}] => (Allow) C:\Program Files (x86)\Origin Games\Battlefield 1\bf1.exe No File
    FirewallRules: [TCP Query User{0006FB78-97AB-4483-9CAC-4B0643A2E728}C:\program files (x86)\r.g. mechanics\far cry 3\bin\farcry3.exe] => (Block) C:\program files (x86)\r.g. mechanics\far cry 3\bin\farcry3.exe No File
    FirewallRules: [UDP Query User{D8A5D87A-E3EC-4F6B-AA25-BAAFAB3D92FD}C:\program files (x86)\r.g. mechanics\far cry 3\bin\farcry3.exe] => (Block) C:\program files (x86)\r.g. mechanics\far cry 3\bin\farcry3.exe No File
    FirewallRules: [TCP Query User{514AE277-F028-47DA-812C-B8DB8E75EC03}C:\program files (x86)\r.g. mechanics\far cry 3\bin\farcry3_d3d11.exe] => (Block) C:\program files (x86)\r.g. mechanics\far cry 3\bin\farcry3_d3d11.exe No File
    FirewallRules: [UDP Query User{EC7353FB-E53B-48B0-9AF3-34565534A269}C:\program files (x86)\r.g. mechanics\far cry 3\bin\farcry3_d3d11.exe] => (Block) C:\program files (x86)\r.g. mechanics\far cry 3\bin\farcry3_d3d11.exe No File
    FirewallRules: [{93307C69-02B2-4697-8EA5-5CC42C9E3C14}] => (Allow) C:\Program Files (x86)\Steam\steamapps\common\PUBG\TslGame\Binaries\Win64\ExecPubg.exe No File
    FirewallRules: [{D9D78DC6-95EA-4B3B-AB2C-ABBFE2D03609}] => (Allow) C:\Program Files (x86)\Steam\steamapps\common\PUBG\TslGame\Binaries\Win64\ExecPubg.exe No File
    FirewallRules: [TCP Query User{5A42505E-7D35-4991-B286-414820B844AD}C:\program files (x86)\steam\steamapps\common\pubg\tslgame\binaries\win64\tslgame.exe] => (Allow) C:\program files (x86)\steam\steamapps\common\pubg\tslgame\binaries\win64\tslgame.exe No File
    FirewallRules: [UDP Query User{D0A18BFF-036A-4F96-9CE5-95A19600360B}C:\program files (x86)\steam\steamapps\common\pubg\tslgame\binaries\win64\tslgame.exe] => (Allow) C:\program files (x86)\steam\steamapps\common\pubg\tslgame\binaries\win64\tslgame.exe No File
    FirewallRules: [TCP Query User{B6B62182-91D0-457E-9EF2-C03927F8CCE0}C:\games\call of duty black ops 2\t6sp.exe] => (Block) C:\games\call of duty black ops 2\t6sp.exe No File
    FirewallRules: [UDP Query User{6ECA1C84-4929-4BD3-8F19-8CA75E4C5AF5}C:\games\call of duty black ops 2\t6sp.exe] => (Block) C:\games\call of duty black ops 2\t6sp.exe No File
    FirewallRules: [TCP Query User{4745F807-083E-4EEB-830D-F5778B386DE3}C:\program files (x86)\battlefield 4.deluxe edition.v 1.0.104788\bf4.exe] => (Block) C:\program files (x86)\battlefield 4.deluxe edition.v 1.0.104788\bf4.exe No File
    FirewallRules: [UDP Query User{748EDCE5-58B7-40F3-B796-B8125850A345}C:\program files (x86)\battlefield 4.deluxe edition.v 1.0.104788\bf4.exe] => (Block) C:\program files (x86)\battlefield 4.deluxe edition.v 1.0.104788\bf4.exe No File
    FirewallRules: [{F4CD06A2-83A6-41A3-B137-65689DDEDEAD}] => (Allow) C:\Program Files (x86)\Steam\bin\cef\cef.win7x64\steamwebhelper.exe No File
    FirewallRules: [{8AF74221-91A3-42F4-AB79-2CC47E6E380F}] => (Allow) C:\Program Files (x86)\Steam\bin\cef\cef.win7x64\steamwebhelper.exe No File
    FirewallRules: [TCP Query User{D9FAA0F4-A439-46B5-A2F5-2B2F3D960BFD}C:\counter-strike 1.6\cs.exe] => (Block) C:\counter-strike 1.6\cs.exe No File
    FirewallRules: [UDP Query User{17080ADB-411C-40F8-B4F2-90E39E8CDB88}C:\counter-strike 1.6\cs.exe] => (Block) C:\counter-strike 1.6\cs.exe No File
    FirewallRules: [TCP Query User{5EA5824A-E0E9-43F4-B02B-4AD8005766A9}C:\games\counter-strike 1.6 theamondit v5\hl.exe] => (Block) C:\games\counter-strike 1.6 theamondit v5\hl.exe No File
    FirewallRules: [UDP Query User{55DB305D-86B9-48DC-8B4E-1D74F6CB2F06}C:\games\counter-strike 1.6 theamondit v5\hl.exe] => (Block) C:\games\counter-strike 1.6 theamondit v5\hl.exe No File
    FirewallRules: [{8689D891-B30F-4B46-9D6F-2B7AFDAE7AA8}] => (Allow) C:\Games\Counter-Strike by Leo\hl.exe No File
    FirewallRules: [{CF452A43-33E5-460B-A2FD-C789C2DFB48D}] => (Allow) C:\Games\Counter-Strike by Leo\hl.exe No File
    FirewallRules: [{A906270B-75EC-4750-ADEF-ADCE91D1F6CF}] => (Allow) C:\Users\DMT\AppData\Local\MediaGet2\mediaget.exe No File
    FirewallRules: [{E9019CBC-10DE-472A-BA06-970A3DA7487D}] => (Allow) C:\Users\DMT\AppData\Local\MediaGet2\mediaget.exe No File
    FirewallRules: [{F0A08BEE-91B1-42A8-8F93-370BE07119A9}] => (Allow) C:\Users\DMT\AppData\Roaming\uTorrent\uTorrent.exe No File
    FirewallRules: [{5DA5429A-8BC1-4471-B19E-D692C03ABB3F}] => (Allow) C:\Users\DMT\AppData\Roaming\uTorrent\uTorrent.exe No File
    FirewallRules: [TCP Query User{EFAC2975-A402-431D-9E09-1173E8762BBF}C:\program files\java\jre1.8.0_45\bin\javaw.exe] => (Allow) C:\program files\java\jre1.8.0_45\bin\javaw.exe No File
    FirewallRules: [UDP Query User{01F63C99-19E1-4101-823C-36A2F9FF6739}C:\program files\java\jre1.8.0_45\bin\javaw.exe] => (Allow) C:\program files\java\jre1.8.0_45\bin\javaw.exe No File
    Reboot:
    End::
    Запустите FRST.EXE/FRST64.EXE, нажмите один раз Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
    Компьютер будет перезагружен автоматически.

    Загрузите, распакуйте на Рабочий стол и запустите SecurityCheck by glax24 & Severnyj.
    Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запуск от имени администратора (если Вы используете Windows Vista/7/8/10).
    Если увидите предупреждение от фаервола относительно программы SecurityCheck, не блокируйте ее работу.
    Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt;
    Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt.

    Приложите этот файл к своему следующему сообщению.
    WBR,
    Vadim

  11. Это понравилось:


  12. #8
    Junior Member Репутация
    Регистрация
    11.03.2020
    Сообщений
    7
    Вес репутации
    15
    Выполнил
    Вложения Вложения

  13. #9
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    35,481
    Вес репутации
    1058
    Расширенная поддержка закончилась 14.01.2020, Ваша операционная система может быть уязвима к новым типам угроз
    Internet Explorer 8.0.7601.17514 Внимание! Скачать обновления
    Отсутствуют самые важные патчи:
    HotFix KB3177467 Внимание! Скачать обновления
    HotFix KB3125574 Внимание! Скачать обновления
    HotFix KB4012212 Внимание! Скачать обновления
    HotFix KB4499175 Внимание! Скачать обновления
    HotFix KB4474419 Внимание! Скачать обновления
    HotFix KB4490628 Внимание! Скачать обновления
    HotFix KB4512486 Внимание! Скачать обновления
    HotFix KB4474419 Внимание! Скачать обновления
    HotFix KB4539602 Внимание! Скачать обновления
    Поэтому нужно пропатчить полностью, включая обновление IE до 11-й версии.
    Рекомендую всё это сделать сразу через UpdatePack7R2 для Windows 7 SP1 и Server 2008 R2 SP1.
    Предварительно, конечно, точку восстановления и бэкап сделать.

    Переименуйте FRST.exe (или FRST64.exe) в uninstall.exe и запустите.
    Компьютер перезагрузится.

    Обновите систему - и всё на этом.
    WBR,
    Vadim

  14. #10
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,233
    Вес репутации
    977

    =C8=F2=EE=E3 =EB=E5=F7=E5=ED=E8=FF

    =D1=F2=E0=F2=E8=F1=F2=E8=EA=E0 =EF=F0=EE=E2=E5=E4=E5=ED=ED=EE=E3=EE =EB=
    =E5=F7=E5=ED=E8=FF:
    • =CF=EE=EB=F3=F7=E5=ED=EE =EA=E0=F0=E0=ED=F2=E8=ED=EE=E2: 1
    • =CE=E1=F0=E0=E1=EE=F2=E0=ED=EE =F4=E0=E9=EB=EE=E2: 41
    • =C2 =F5=EE=E4=E5 =EB=E5=F7=E5=ED=E8=FF =EE=E1=ED=E0=F0=F3=E6=E5=ED=FB=
      =E2=F0=E5=E4=EE=ED=EE=F1=ED=FB=E5 =EF=F0=EE=E3=F0=E0=EC=EC=FB:
      1. c:\users\dmt\appdata\local\flash player\software\update_fla=
        shplayer.exe - HEUR:Trojan.Win32.Miner.gen
      2. c:\users\dmt\appdata\local\google\software reporter tool\go=
        ogledrives.exe - HEUR:Trojan.Win32.Miner.gen
      3. c:\users\dmt\appdata\local\.identityservice\accoun tscontrolh=
        ost.exe - HEUR:Trojan.Win32.Miner.gen
      4. c:\users\dmt\appdata\local\.identityservice\action uriserver.=
        exe - HEUR:Trojan.Win32.Miner.gen
      5. c:\users\dmt\appdata\local\.identityservice\addsug gestedfold=
        erstolibrarydialog.exe - HEUR:Trojan.Win32.Miner.gen
      6. c:\users\dmt\appdata\local\.identityservice\appres olverux.ex=
        e - HEUR:Trojan.Win32.Miner.gen
      7. c:\users\dmt\appdata\local\.identityservice\assign edaccesslo=
        ckapp.exe - HEUR:Trojan.Win32.Miner.gen
      8. c:\users\dmt\appdata\local\.identityservice\bioenr ollment.ex=
        e - HEUR:Trojan.Win32.Miner.gen
      9. c:\users\dmt\appdata\local\.identityservice\bioenr ollmenthos=
        t.exe - HEUR:Trojan.Win32.Miner.gen
      10. c:\users\dmt\appdata\local\.identityservice\camera barcodesca=
        nnerpreview.exe - HEUR:Trojan.Win32.Miner.gen
      11. c:\users\dmt\appdata\local\.identityservice\captur epicker.ex=
        e - HEUR:Trojan.Win32.Miner.gen
      12. c:\users\dmt\appdata\local\.identityservice\chxsma rtscreen.e=
        xe - HEUR:Trojan.Win32.Miner.gen
      13. c:\users\dmt\appdata\local\.identityservice\creddi aloghost.e=
        xe - HEUR:Trojan.Win32.Miner.gen
      14. c:\users\dmt\appdata\local\.identityservice\fileex plorer.exe=
        - HEUR:Trojan.Win32.Miner.gen
      15. c:\users\dmt\appdata\local\.identityservice\filepi cker.exe -=
        HEUR:Trojan.Win32.Miner.gen
      16. c:\users\dmt\appdata\local\.identityservice\lockap p.exe - [B=
        ]HEUR:Trojan.Win32.Miner.gen[/B]
      17. c:\users\dmt\appdata\local\.identityservice\micros oft.asynct=
        extservice.exe - HEUR:Trojan.Win32.Miner.gen
      18. c:\users\dmt\appdata\local\.identityservice\micros oft.ecapp.=
        exe - HEUR:Trojan.Win32.Miner.gen
      19. c:\users\dmt\appdata\local\.identityservice\micros oftpdfread=
        er.exe - HEUR:Trojan.Win32.Miner.gen
      20. c:\users\dmt\appdata\local\.identityservice\mixedr ealityport=
        al.exe - HEUR:Trojan.Win32.Miner.gen
      21. c:\users\dmt\appdata\local\.identityservice\networ kcaptivepo=
        rtal.exe - HEUR:Trojan.Win32.Miner.gen
      22. c:\users\dmt\appdata\local\.identityservice\networ kconnectio=
        nflow.exe - HEUR:Trojan.Win32.Miner.gen
      23. c:\users\dmt\appdata\local\.identityservice\people experience=
        host.exe - HEUR:Trojan.Win32.Miner.gen
      24. c:\users\dmt\appdata\local\.identityservice\pinnin gconfirmat=
        iondialog.exe - HEUR:Trojan.Win32.Miner.gen
      25. c:\users\dmt\appdata\local\.identityservice\places server.exe=
        - HEUR:Trojan.Win32.Miner.gen
      26. c:\users\dmt\appdata\local\.identityservice\receiv er.exe - [=
        B]HEUR:Trojan.Win32.Miner.gen[/B]
      27. c:\users\dmt\appdata\local\.identityservice\remind ersserver.=
        exe - HEUR:Trojan.Win32.Miner.gen
      28. c:\users\dmt\appdata\local\.identityservice\remind ersshareta=
        rgetapp.exe - HEUR:Trojan.Win32.Miner.gen
      29. c:\users\dmt\appdata\local\.identityservice\runner control.ex=
        e - HEUR:Trojan.Win32.Miner.gen
      30. c:\users\dmt\appdata\local\.identityservice\runner control.vb=
        s - Trojan.VBS.Agent.apv
      31. c:\users\dmt\appdata\local\.identityservice\runner control2.b=
        at - Trojan.BAT.Agent.bdc
      32. c:\users\dmt\appdata\local\.identityservice\runner control2.v=
        bs - Trojan.VBS.Agent.apw
      33. c:\users\dmt\appdata\local\.identityservice\runnew day.vbs - =
        Trojan.VBS.Agent.apv
      34. c:\users\dmt\appdata\local\.identityservice\runnew day2.bat -=
        Trojan.BAT.Agent.bde
      35. c:\users\dmt\appdata\local\.identityservice\runnew day2.vbs -=
        Trojan.VBS.Agent.apx
      36. c:\users\dmt\appdata\local\.identityservice\search ui.exe - [=
        B]HEUR:Trojan.Win32.Miner.gen[/B]
      37. c:\users\dmt\appdata\local\.identityservice\shelle xperienceh=
        ost.exe - HEUR:Trojan.Win32.Miner.gen
      38. c:\users\dmt\appdata\local\.identityservice\window sinternal.=
        exe - HEUR:Trojan.Win32.Miner.gen
      39. c:\users\dmt\appdata\local\.identityservice\win32w ebviewhost=
        =2Eexe - HEUR:Trojan.Win32.Miner.gen

  • Уважаемый(ая) rayvelcoro, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Не могу удалить майнер m1.exe
      От ShTiRLiTzZofF в разделе Помогите!
      Ответов: 5
      Последнее сообщение: 31.12.2016, 21:19
    2. Снова майнер. Помогите избавиться.
      От sam0 в разделе Помогите!
      Ответов: 6
      Последнее сообщение: 28.05.2014, 22:29
    3. zarberg.exe sadrive.exe Faomor.exe не могу избавиться от вирусов.
      От Стас Злодей в разделе Помогите!
      Ответов: 6
      Последнее сообщение: 30.03.2012, 18:02
    4. Ответов: 12
      Последнее сообщение: 16.12.2010, 01:57
    5. Ответов: 17
      Последнее сообщение: 29.09.2009, 14:35

    Метки для этой темы

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00597 seconds with 18 queries