Технический форум
Вернуться   Технический форум > Компьютерный форум > Форум по вирусам и антивирусам > Безопасность


Закрытая тема
 
Опции темы Опции просмотра
Старый 14.07.2016, 11:44   #1 (permalink)
Alex-33
Member
 
Регистрация: 05.05.2010
Сообщений: 151
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 0
По умолчанию Помогите убрать "хвосты"

Комп ужасно тормозит.Было установлено много "бяки" (амиго и все что с ним). Удалял Revo Uninstaller-ом. Потом прошёл CCleaner-ом.
Вот лог uVS:
Вложения
Тип файла: 7z ЛЮБА_2016-07-14_10-26-04.7z (352.0 Кб, 53 просмотров)
Alex-33 вне форума  

Старый 14.07.2016, 11:44
Helpmaster
Member
 
Аватар для Helpmaster
 
Регистрация: 08.03.2016
Сообщений: 0

Отправлю вам список похожих обсуждений

Помогите убрать баннер"оцените качество работы интернета"
Как удалить "хвосты" SEPM с сервера?
Найти "хвосты" от порнобаннера

Старый 14.07.2016, 11:56   #2 (permalink)
safety
Member
 
Регистрация: 12.07.2011
Сообщений: 31,192
Записей в дневнике: 6
Сказал(а) спасибо: 1
Поблагодарили 21 раз(а) в 7 сообщениях
Репутация: 15348
По умолчанию

выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код:
;uVS v3.87.4 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
OFFSGNSAVE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ROMAN\LOCAL SETTINGS\APPLICATION DATA\PENNYBEE\PENNYBEE.EXE
;------------------------autoscript---------------------------

chklst
delvir

deldirex %SystemDrive%\DOCUMENTS AND SETTINGS\ROMAN\LOCAL SETTINGS\APPLICATION DATA\SYSTEMDIR

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DBGCIFLJFAPBHGIEHKJLCKFJMGEOJIJCB%26INSTALLSOURCE%3DONDEMAND%26UC

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DLBJJFIIHGFEGNIOLCKPHPNFAOKDKBMDM%26INSTALLSOURCE%3DONDEMAND%26UC

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DOELPKEPJLGMEHAJEHFEICFBJDIOBDKFJ%26INSTALLSOURCE%3DONDEMAND%26UC

deldirex %SystemDrive%\DOCUMENTS AND SETTINGS\ROMAN\LOCAL SETTINGS\APPLICATION DATA\UNITY\WEBPLAYER\LOADER

delref %SystemDrive%\DOCUMENTS AND SETTINGS\ROMAN\APPLICATION DATA\ETRANSLATOR\ETRANSLATOR.EXE

delref HTTP://CHATOZOV.RU/?UTM_SOURCE=UOUA03N&UTM_CONTENT=1F1A7D4E6784534601121B44B7BE8052&UTM_TERM=91DF09980E3E22F2AF6CF8732A05305C&UTM_D=20160513

deldirex %SystemDrive%\DOCUMENTS AND SETTINGS\АДМИН\LOCAL SETTINGS\APPLICATION DATA\UNITY\WEBPLAYER\LOADER

delref {D5FEC983-01DB-414A-9456-AF95AC9ED7B5}\[CLSID]

delref HTTP://SEARCH.QIP.RU

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DCCFIFBOJENKENPKMNBNNDEADPFDIFFOF%26INSTALLSOURCE%3DONDEMAND%26UC

delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DCNCGOHEPIHCEKKLOKHBHIBLHFCMIPBDH%26INSTALLSOURCE%3DONDEMAND%26UC

delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DGEHNGEIFMELPHPLLNCOBKMIMPHFKCKNE%26INSTALLSOURCE%3DONDEMAND%26UC

delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DMDELDJOLAMFBCGNNDJMJJIINNHBNBNLA%26INSTALLSOURCE%3DONDEMAND%26UC

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DOJLCEBDKBPJDPILIGKDBBKDKFJMCHBFD%26INSTALLSOURCE%3DONDEMAND%26UC

delref %SystemDrive%\DOCUMENTS AND SETTINGS\АДМИН\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\GEHNGEIFMELPHPLLNCOBKMIMPHFKCKNE\1.2.9.0_0\СТАРТОВАЯ — ЯНДЕКС

delref %SystemDrive%\DOCUMENTS AND SETTINGS\АДМИН\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\OJLCEBDKBPJDPILIGKDBBKDKFJMCHBFD\12.0.10_0\ПОИСК MAIL.RU

delref %SystemDrive%\DOCUMENTS AND SETTINGS\ROMAN\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\CHROME\USER DATA\DFLTUSER\EXTENSIONS\BGCIFLJFAPBHGIEHKJLCKFJMGEOJIJCB\7.0.25_0\ПОИСК MAIL.RU

delref %SystemDrive%\DOCUMENTS AND SETTINGS\ROMAN\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\CHROME\USER DATA\DFLTUSER\EXTENSIONS\GEHNGEIFMELPHPLLNCOBKMIMPHFKCKNE\1.2.9.0_0\СТАРТОВАЯ — ЯНДЕКС

delref %SystemDrive%\DOCUMENTS AND SETTINGS\ROMAN\LOCAL SETTINGS\APPLICATION DATA\YANDEX\UPDATER\PRAETORIAN.EXE

deldirex %SystemDrive%\DOCUMENTS AND SETTINGS\ROMAN\LOCAL SETTINGS\APPLICATION DATA\MEDIAGET2

deldirex %SystemDrive%\PROGRAM FILES\ZAXAR

deldirex %SystemDrive%\DOCUMENTS AND SETTINGS\ROMAN\LOCAL SETTINGS\APPLICATION DATA\KOMETA\PANEL

deldirex %SystemDrive%\DOCUMENTS AND SETTINGS\ROMAN\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\MEDIAGET2

delref HTTP:\\CHATOZOV.RU\?UTM_SOURCE=QUICKLAUNCH03&UTM_CONTENT=B051B24AD188275F02A988C501331C04&UTM_TERM=91DF09980E3E22F2AF6CF8732A05305C&UTM_D=20160513

delref HTTP:\\GO-SEARCH.RU\?UTM_SOURCE=QUICKLAUNCH

; Java(TM) 6 Update 20
exec MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F83216020FF} /quiet
deltmp
delnfr
;-------------------------------------------------------------

restart
перезагрузка, пишем о старых и новых проблемах.
----------
далее,
выполните сканирование (угроз) в Malwarebytes
safety вне форума  
Старый 14.07.2016, 13:11   #3 (permalink)
Alex-33
Member
 
Регистрация: 05.05.2010
Сообщений: 151
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 0
По умолчанию

Все делал из учетной записи АДМИН. После перезагрузки зашел в учетную запись ROMAN там остались те вещи (амиго в процессах появился).
Alex-33 вне форума  
Старый 14.07.2016, 13:23   #4 (permalink)
Alex-33
Member
 
Регистрация: 05.05.2010
Сообщений: 151
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 0
По умолчанию

При попытке поменять права ROMANа вот что выдает:
Миниатюры
dhaai-ee-noie.jpg  
Alex-33 вне форума  
Старый 14.07.2016, 13:33   #5 (permalink)
safety
Member
 
Регистрация: 12.07.2011
Сообщений: 31,192
Записей в дневнике: 6
Сказал(а) спасибо: 1
Поблагодарили 21 раз(а) в 7 сообщениях
Репутация: 15348
По умолчанию

сделайте пока это. дальше видно будет.
safety вне форума  
Ads

Яндекс

Member
 
Регистрация: 31.10.2006
Сообщений: 40200
Записей в дневнике: 0
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 55070
Старый 14.07.2016, 14:01   #6 (permalink)
Alex-33
Member
 
Регистрация: 05.05.2010
Сообщений: 151
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 0
По умолчанию

Вот лог проверки:
Вложения
Тип файла: txt Malwarebytes.txt (17.2 Кб, 300 просмотров)
Alex-33 вне форума  
Старый 14.07.2016, 14:16   #7 (permalink)
safety
Member
 
Регистрация: 12.07.2011
Сообщений: 31,192
Записей в дневнике: 6
Сказал(а) спасибо: 1
Поблагодарили 21 раз(а) в 7 сообщениях
Репутация: 15348
По умолчанию

это оставьте
Цитата:
Данные реестра: 3
PUM.Optional.DisabledSecurityCenter, HKLM\SOFTWARE\MICROSOFT\SECURITY CENTER|FirewallDisableNotify, 1, Хорошо: (0), Плохо: (1),,[47a453d07327e94dc4718aef39cb5da3]
PUM.Optional.DisabledSecurityCenter, HKLM\SOFTWARE\MICROSOFT\SECURITY CENTER|UpdatesDisableNotify, 1, Хорошо: (0), Плохо: (1),,[8b60889b2278fe3826108aefd82cc53b]
PUM.Optional.DisabledSecurityCenter, HKLM\SOFTWARE\MICROSOFT\SECURITY CENTER|AntiVirusDisableNotify, 1, Хорошо: (0), Плохо: (1),,[1bd0ed369a00d363a09492e721e31ce4]
остальное удалите,

перегрузите систему
далее,
3.сделайте проверку в АдвКлинере
Как выполнить проверку в AdwCleaner?

*****
4.в АдвКлинере, после завершения проверки,
в секции Папки снимите галки с записей mail.ru, yandex (если есть такие)
остальное удалите по кнопке Очистить
далее,

5.сделайте проверку в FRST
Как создать логи FRST
safety вне форума  
Старый 14.07.2016, 14:38   #8 (permalink)
Alex-33
Member
 
Регистрация: 05.05.2010
Сообщений: 151
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 0
По умолчанию

Вот еще отчеты
Вложения
Тип файла: txt FRST.txt (50.2 Кб, 307 просмотров)
Тип файла: txt Addition.txt (45.4 Кб, 314 просмотров)
Alex-33 вне форума  
Старый 14.07.2016, 15:48   #9 (permalink)
Гризлик
Мимо проходил
 
Аватар для Гризлик
 
Регистрация: 06.04.2008
Сообщений: 13,130
Сказал(а) спасибо: 21
Поблагодарили 18 раз(а) в 5 сообщениях
Репутация: 15356
По умолчанию

Скопируйте код ниже в Блокнот
Код:
ShellIconOverlayIdentifiers: [DropboxExt1] -> {FB314ED9-A251-47B7-93E1-CDD82E34AF8B} =>  No File
ShellIconOverlayIdentifiers: [DropboxExt2] -> {FB314EDA-A251-47B7-93E1-CDD82E34AF8B} =>  No File
ShellIconOverlayIdentifiers: [DropboxExt3] -> {FB314EDB-A251-47B7-93E1-CDD82E34AF8B} =>  No File
ShellIconOverlayIdentifiers: [DropboxExt4] -> {FB314EDC-A251-47B7-93E1-CDD82E34AF8B} =>  No File
Toolbar: HKU\.DEFAULT -> No Name - {91397D20-1446-11D4-8AF4-0040CA1127B6} -  No File
CHR dev: Chrome dev build detected! <======= ATTENTION
CHR HomePage: Default -> hxxp://mail.ru/cnt/10445?gp=profitraf7
CHR StartupUrls: Default -> "hxxp://mail.ru/cnt/10445?gp=openpart1","hxxp://www.google.com/"
CHR DefaultSearchURL: Default -> hxxp://go.mail.ru/distib/ep/?q={searchTerms}&product_id=%7B840466C0-09E5-4B6E-8D05-8D63E53AF6E8%7D&gp=profitraf7
EmptyTemp:
Reboot:
Сохраните его как файл fixlist.txt в папку с программой Farbar Recovery Scan Tool. Запустите Farbar Recovery Scan Tool и нажмите Fix.
После чего откроется файл лога fixlog.txt выложите его сюда
Гризлик вне форума  
Старый 14.07.2016, 15:59   #10 (permalink)
Alex-33
Member
 
Регистрация: 05.05.2010
Сообщений: 151
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 0
По умолчанию

Вот последний отчет
Вложения
Тип файла: txt Fixlog.txt (3.1 Кб, 275 просмотров)
Alex-33 вне форума  
Ads

Яндекс

Member
 
Регистрация: 31.10.2006
Сообщений: 40200
Записей в дневнике: 0
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 55070
Закрытая тема


Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Выкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Выкл.




Часовой пояс GMT +4, время: 16:45.

Powered by vBulletin® Version 6.2.5.
Copyright ©2000 - 2014, Jelsoft Enterprises Ltd.