18.09.2016, 12:53 | #1 (permalink) |
Member
Регистрация: 23.11.2010
Сообщений: 50
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 0
|
Посмотрите логи
Посмотрите, пожалуйста, логи, а то в последнее время некоторые манипуляции происходят в компьютером |
18.09.2016, 12:53 | |
Helpmaster
Member
Регистрация: 08.03.2016
Сообщений: 0
|
Рекомендую посмотреть на аналогичные топики, там вы можете найти содержательные ответы по вашему запросу посмотрите логи Посмотрите логи Посмотрите логи |
18.09.2016, 17:12 | #4 (permalink) |
Member
Регистрация: 12.07.2011
Сообщений: 31,192
Записей в дневнике: 6
Сказал(а) спасибо: 1
Поблагодарили 21 раз(а) в 7 сообщениях
Репутация: 15348
|
выполните скрипт из безопасного режима системы
выполняем скрипт в uVS - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" Код:
;uVS v3.87.5 [http://dsrt.dyndns.org] ;Target OS: NTv6.1 OFFSGNSAVE sreg delref %SystemDrive%\PROGRAM FILES\BANGONE\UPDATE\BANGONEUPDATE.EXE delref %SystemDrive%\PROGRAMDATA\BANGONE\BANGONE.EXE delref %SystemDrive%\PROGRAM FILES\WINSABER\WINSABER.EXE delref %SystemDrive%\PROGRAM FILES\WINZIPPER\WINZIPERSVC.EXE delref %SystemDrive%\PROGRAM FILES\ELEX-TECH\YAC\ISAFESVC.EXE delref %SystemDrive%\PROGRAM FILES\INTERHOP\INTERHOP.EXE delref %Sys32%\DRIVERS\ISAFEKRNLBOOT.SYS delref %SystemDrive%\PROGRAM FILES\TENCENT\QQPCMGR\11.1.16908.217\QMUDISK.SYS delref %SystemDrive%\PROGRAM FILES\TENCENT\QQPCMGR\11.1.16908.217\SOFTAAL.SYS delref %SystemDrive%\PROGRAM FILES\TENCENT\QQPCMGR\PLUGINS\SREPAIRDRV delref %Sys32%\TSSK.SYS delref %SystemDrive%\PROGRAM FILES\ELEX-TECH\YAC\ISAFEKRNL.SYS delref %SystemDrive%\PROGRAM FILES\ELEX-TECH\YAC\ISAFEKRNLKIT.SYS delref %SystemDrive%\PROGRAM FILES\ELEX-TECH\YAC\ISAFEKRNLMON.SYS delref %SystemDrive%\PROGRAM FILES\ELEX-TECH\YAC\ISAFEKRNLR3.SYS delref %Sys32%\DRIVERS\ISAFENETFILTER.SYS delref HTTP://SEARCH.DELTA-HOMES.COM/WEB/?TYPE=DS&TS=1431939264&Z=3630B6A10779D31716C0CAFGBZ7CBG1T4CDT3O8Q3G&FROM=IENT05180&UID=WDCXWD5002ABYS-01B1B0_WD-WCASY223181731817&Q={SEARCHTERMS} delref HTTP://V9.COM/?TYPE=HP&TS=1450257441&FROM=MYCH123&UID=WDCXWD5002ABYS-01B1B0_WD-WCASY223181731817&Z=22B19983550DAEDF28D772DG6Z2WBEFO0WFMAZDC7Q delref HTTP://WWW.NUESEARCH.COM/?TYPE=HP&TS=1473843220&Z=38A23015723C386BA5E75BEG2Z8MBC7BAZ5C9OAG7Q&FROM=QKS0914&UID=WDCXWD5002ABYS-01B1B0_WD-WCASY223181731817 areg + добавьте новый образ автозапуска. |
20.09.2016, 15:55 | #5 (permalink) |
Member
Регистрация: 23.11.2010
Сообщений: 50
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 0
|
Новый образ автозапуска, посмотрите пожалуйста.
|
Ads | |
Member
Регистрация: 31.10.2006
Сообщений: 40200
Записей в дневнике: 0
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 55070
|
20.09.2016, 16:21 | #6 (permalink) |
Member
Регистрация: 12.07.2011
Сообщений: 31,192
Записей в дневнике: 6
Сказал(а) спасибо: 1
Поблагодарили 21 раз(а) в 7 сообщениях
Репутация: 15348
|
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" Код:
;uVS v3.87.5 [http://dsrt.dyndns.org] ;Target OS: NTv6.1 OFFSGNSAVE addsgn 55AF8B9A55F37CB5B0439CCD43014628251241AB89FA74F7438765E7C82D4B79E28994B2B1E919546B1877854616D6FA24DFE872E5958B2C2D9C34A061892273 8 Win32/ELEX zoo %SystemDrive%\PROGRAMDATA\BANGONE\BANGONE.EXE addsgn 6A9CF49A55DB43C3CD6FACE57CAFD107253AD5DF89FA44DF7CF118CBF805740F9FA5A49A8E9F64785B30B7F74616E6FA1BDFE872D524B52C2DB004885EFF2273 8 Adware.Mutabaha.1312 [DrWeb] zoo %SystemDrive%\PROGRAM FILES\BANGONE\UPDATE\BANGONEUPDATE.EXE addsgn A7679B1928664D070E3C77B464C8ED70357589FA768F1790343D3A43D3127D11E11BC302B5B97656D4F58C77975749FA245A28074759CD24D202A3C79E0E2273 64 Adware.Mutabaha.1312 [DrWeb] zoo %SystemDrive%\PROGRAM FILES\BANGONE\APPLICATION\CHROME_ELF.DLL addsgn 79132211B9E9317E0AA1AB596CC012057863D6F689FAD3B4490F0937AF83FAA09B74B03ADE6CD8415E8D7BEA4A46A19D7BDFE82B0C87731FED2A67E30BCAEEBF 64 Adware.Mutabaha.1312 [DrWeb] zoo %SystemDrive%\PROGRAM FILES\BANGONE\APPLICATION\D3DCOMPILER_47.DLL addsgn 1AEAC99A5583338CF42B46482DC81280E5FFFA4EB5285978464005B09383FAA075FF27A8C1AA160423D10D97AE3649FA7D866382BDDFB02C2DFE94719AC5CAB6 8 Adware.Mutabaha.2080 [DrWeb] zoo %SystemDrive%\PROGRAM FILES\WINSABER\WINSABER.EXE ;------------------------autoscript--------------------------- chklst delvir deldirex %SystemDrive%\USERS\FUNNYBUNNY\APPDATA\LOCALLOW\UNITY\WEBPLAYER\LOADER deldirex %SystemDrive%\PROGRAMDATA\CHELFNOTIFY deldirex %SystemDrive%\PROGRAM FILES\BANGONE\APPLICATION delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DBGCIFLJFAPBHGIEHKJLCKFJMGEOJIJCB%26INSTALLSOURCE%3DONDEMAND%26UC delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DLBJJFIIHGFEGNIOLCKPHPNFAOKDKBMDM%26INSTALLSOURCE%3DONDEMAND%26UC delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DOELPKEPJLGMEHAJEHFEICFBJDIOBDKFJ%26INSTALLSOURCE%3DONDEMAND%26UC delref %SystemDrive%\USERS\FUNNYBUNNY\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\NAHD6HA2.DEFAULT\EXTENSIONS\HELPER@SAVEFROM.NET.XPI delref %SystemDrive%\USERS\FUNNYBUNNY\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\BGCIFLJFAPBHGIEHKJLCKFJMGEOJIJCB\7.0.25_0\ПОИСК MAIL.RU deldirex %SystemDrive%\PROGRAM FILES\TENCENT\QQPCMGR\11.1.16908.217 delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DDMPOJJILDDEFGNHIICJCMHBKJGBBCLOB%26INSTALLSOURCE%3DONDEMAND%26UC deldirex %SystemDrive%\PROGRAM FILES\ELEX-TECH\YAC deldirex %SystemDrive%\PROGRAM FILES\WINZIPPER delref HTTP://WWW.QIP.RU/ deltmp delnfr ;------------------------------------------------------------- restart ---------- далее, выполните быстрое сканирование (угроз) в Malwarebytes |
09.10.2016, 08:09 | #8 (permalink) |
Member
Регистрация: 12.07.2011
Сообщений: 31,192
Записей в дневнике: 6
Сказал(а) спасибо: 1
Поблагодарили 21 раз(а) в 7 сообщениях
Репутация: 15348
|
2.удалите все найденное в малваребайт
перегрузите систему далее, 3.сделайте проверку в АдвКлинере Как выполнить проверку в AdwCleaner? ***** 4.в АдвКлинере, после завершения проверки, в секции Папки снимите галки с записей mail.ru, yandex (если есть такие) остальное удалите по кнопке Очистить далее, 5.сделайте проверку в FRST Как создать логи FRST |
Ads | |
Member
Регистрация: 31.10.2006
Сообщений: 40200
Записей в дневнике: 0
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 55070
|
|
|