07.01.2017, 19:04 | #11 (permalink) |
Member
Регистрация: 12.07.2011
Сообщений: 31,192
Записей в дневнике: 6
Сказал(а) спасибо: 1
Поблагодарили 21 раз(а) в 7 сообщениях
Репутация: 15348
|
(можно в старой версии 3.87) выполняем скрипт в uVS - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" Код:
;uVS v3.87.8 [http://dsrt.dyndns.org] ;Target OS: NTv10.0 OFFSGNSAVE zoo %SystemDrive%\PROGRAM FILES\FA3A64C18B04BD63A1C0831E5E88E567\6E7E5D0E434B255ECB8F9008557C17EC.EXE addsgn A1B727C207227FA0519C51722C37D9556D753EBE76304C30B6189EF4AF1739B3EA5F3C9476AA561863B34DC6155E7A21268FB03AAA1AF8D3E526ECD0074EDDBB 8 Win64/Riskware.NetFilter zoo %SystemDrive%\PROGRAMDATA\HDTASK\HDTASK.EXE addsgn 1A8F0F9A5583C58CF42B627DEF843601D24BFFF689FA6B5C0FC2467D5152B1386DE002543E559D3CC485849F4616C45E59DFE872555714082D77A42F4C07988C 8 Win32/ZaxarGames zoo %SystemDrive%\USERS\САИД\APPDATA\LOCAL\FUPDATE\FUPDATE.EXE addsgn 1A26739A5583CC8CF42B5194B849530570011000CCF21E2E0E3202BA3C51304C571DA95B68BDA3B5D47FDDC6CDD017A7BFDBE8BE99167C7DA03B8027ECCEA192 8 Win32/Adware.RuKoma zoo %SystemDrive%\USERS\САИД\APPDATA\ROAMING\ADOBE\MANAGER.EXE addsgn 1ADA429A5583C58CF42B254E3143FE86C9AA77B381AC48128D9A7B58819671C15EF730F2B71065C26E8CDB1603EA177FBDABE48455D2C42BEA32502F879F23FE 8 Win32/Adware.OxyPumper.AU [ESET-NOD32] zoo %SystemDrive%\USERS\САИД\APPDATA\LOCAL\SEARCHGO\SEARCHGO.EXE addsgn 1AE2B39A5583338CF42B464E1BC8128EF501BE9AB2FF2B67C0C3B1ACDBDB89536617461D4E2098A1B7F6849FCD564D3995069772555160A76F1B9F2AF3196773 8 Win32/Adware.SearchGo zoo %SystemRoot%\ADOBE FLASH PLAYER\ADOBE.EXE addsgn 9A807ADB5582BC8DF42BAEB164C81205158AFCF6B1FA1F7885C3C5BC94E353FEA512A2119A27ECBCC27FF43C461649FA7DDFE97255DAC4454219840F814A2253 8 Win32/TrojanClicker.VB.OCH zoo %SystemDrive%\PROGRAM FILES\UBAR\UBARSERVICE.EXE addsgn BA6F9BB2BDD958720B9C2D754C2150FBDA75303AC9A957FB69E38D37892964959517C3EE3F559D49A28582DE4716A1F765DFE83ADE1158293377A4ACFAF46272 8 Adware.Plugin.1444 [DrWeb] ;------------------------autoscript--------------------------- chklst delvir delref %SystemDrive%\PROGRAM FILES (X86)\ADBLOCKER\ADBLOCKERSERVICE.EXE del %SystemDrive%\PROGRAM FILES (X86)\ADBLOCKER\ADBLOCKERSERVICE.EXE delref %SystemDrive%\PROGRAM FILES\LCYZSDG8D4\Y15E0DM9D.EXE del %SystemDrive%\PROGRAM FILES\LCYZSDG8D4\Y15E0DM9D.EXE delref %SystemDrive%\PROGRAM FILES\ZRTS1AIKZW\ZRTS1AIKZ.EXE del %SystemDrive%\PROGRAM FILES\ZRTS1AIKZW\ZRTS1AIKZ.EXE delref %SystemDrive%\PROGRAM FILES (X86)\ONESYSTEMCARE\CLEANUPCONSOLE.EXE del %SystemDrive%\PROGRAM FILES (X86)\ONESYSTEMCARE\CLEANUPCONSOLE.EXE delref %SystemDrive%\PROGRAM FILES (X86)\BESTCLEANER\3PYUBHR1X3.EXE del %SystemDrive%\PROGRAM FILES (X86)\BESTCLEANER\3PYUBHR1X3.EXE delref %SystemDrive%\USERS\САИД\APPDATA\ROAMING\FORCEUPDATEVOF\PYTHON\PYTHONW.EXE del %SystemDrive%\USERS\САИД\APPDATA\ROAMING\FORCEUPDATEVOF\PYTHON\PYTHONW.EXE delref %SystemDrive%\PROGRAM FILES (X86)\ONESYSTEMCARE\ONESYSTEMCARE.EXE del %SystemDrive%\PROGRAM FILES (X86)\ONESYSTEMCARE\ONESYSTEMCARE.EXE delref HTTP://BKRFDF.XYZ/BALL delref HTTP://CROSS-NEWS.ORG/ARIZONAM delref HTTP://2BLOG.INFO/?LIFE deldirex %SystemDrive%\USERS\САИД\APPDATA\LOCALLOW\UNITY\WEBPLAYER\LOADER delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DCCFIFBOJENKENPKMNBNNDEADPFDIFFOF%26INSTALLSOURCE%3DONDEMAND%26UC delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DICANJJKADCEEBMHANPEKKOFDHCLNOIJL%26INSTALLSOURCE%3DONDEMAND%26UC delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DODIJCGAFKHPOBJLNFDGIACPDENPMBGME%26INSTALLSOURCE%3DONDEMAND%26UC delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DOELPKEPJLGMEHAJEHFEICFBJDIOBDKFJ%26INSTALLSOURCE%3DONDEMAND%26UC delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DOJLCEBDKBPJDPILIGKDBBKDKFJMCHBFD%26INSTALLSOURCE%3DONDEMAND%26UC delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DPHKDCINMMLJBLPNKOHLIPAIODLONPINF%26INSTALLSOURCE%3DONDEMAND%26UC delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DPMPOAAHLECCAIBBHFJFIMIGEPMFMMBBK%26INSTALLSOURCE%3DONDEMAND%26UC delref %SystemDrive%\PROGRAM FILES (X86)\BESTCLEANER\BESTCLEANER.EXE del %SystemDrive%\PROGRAM FILES (X86)\BESTCLEANER\BESTCLEANER.EXE delref HTTP://GRANENA.RU/?UTM_SOURCE=UOUA03N&UTM_CONTENT=E739009BCCD5F1E6D71A91BFF5994529&UTM_TERM=B5CF561995E7A25C697A6107F93FF9D1&UTM_D=20161201 deltmp delnfr ;------------------------------------------------------------- restart ---------- далее, выполните быстрое сканирование (угроз) в Malwarebytes |
07.01.2017, 19:04 | |
Helpmaster
Member
Регистрация: 08.03.2016
Сообщений: 0
|
Рекомендую прочитать обсуждаемые темы, наверняка там вы найдете важную информацию Комп в вирусах Рабочий комп в вирусах |
09.01.2017, 06:12 | #13 (permalink) |
Member
Регистрация: 12.07.2011
Сообщений: 31,192
Записей в дневнике: 6
Сказал(а) спасибо: 1
Поблагодарили 21 раз(а) в 7 сообщениях
Репутация: 15348
|
далее,
3.сделайте проверку в АдвКлинере Как выполнить проверку в AdwCleaner? ***** 4.в АдвКлинере, после завершения проверки, в секции Папки снимите галки с записей mail.ru, yandex (если есть такие) остальное удалите по кнопке Очистить далее, 5.сделайте проверку в FRST Как создать логи FRST |
10.01.2017, 05:48 | #15 (permalink) |
Member
Регистрация: 12.07.2011
Сообщений: 31,192
Записей в дневнике: 6
Сказал(а) спасибо: 1
Поблагодарили 21 раз(а) в 7 сообщениях
Репутация: 15348
|
6. Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении! Код:
ShortcutTarget: SafeWeb.lnk -> C:\Users\Саид\AppData\Roaming\SafeWeb\python\pythonw.exe (No File) GroupPolicy: Restriction <======= ATTENTION GroupPolicy\User: Restriction <======= ATTENTION CHR HKLM-x32\...\Chrome\Extension: [eofcbnmajmjmplflapaojjnihcjkigck] - hxxps://clients2.google.com/service/update2/crx EmptyTemp: Reboot: |
Ads | |
Member
Регистрация: 31.10.2006
Сообщений: 40200
Записей в дневнике: 0
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 55070
|
|
|