Технический форум
Вернуться   Технический форум > Компьютерный форум > Форум по вирусам и антивирусам > Безопасность


Ответ
 
Опции темы Опции просмотра
Старый 17.01.2017, 14:11   #1 (permalink)
Alex-33
Member
 
Регистрация: 05.05.2010
Сообщений: 151
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 0
По умолчанию И опять реклама в браузере

Еще один комп из "я ничего не делала, все само!!!"
Было много лишнего ПО - удалил Revo-ой. Остались "хвосты" в виде рекламы в браузере.
Вот лог uVS:
Замечание:
Правила форума, п.2.1:
Цитата:
Создавайте темы с осмысленным названием, топики с заглавием ПОМОГИТЕ!!!!!!!!!! будут удаляться.
Начать, что ли, удалять, как предписано, вместо того, чтобы без конца редактировать эти "Помогите!", "Help!!!" и т.п. Как Вы думаете?

Модератор
Вложения
Тип файла: 7z MANAGER-3_2017-01-17_13-00-50.7z (392.0 Кб, 40 просмотров)
Alex-33 вне форума   Ответить с цитированием

Старый 17.01.2017, 14:11
Helpmaster
Member
 
Аватар для Helpmaster
 
Регистрация: 08.03.2016
Сообщений: 0

Очень полезно сначала прочитать схожие темы

Опять вирус, реклама в браузере
Опять эта реклама...((
Реклама в браузере
опять реклама

Старый 17.01.2017, 14:44   #2 (permalink)
Alex-33
Member
 
Регистрация: 05.05.2010
Сообщений: 151
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 0
По умолчанию

Прошу простить, поторопился. Впредь буду внимательнее и аккуратнее.
Alex-33 вне форума   Ответить с цитированием
Старый 18.01.2017, 06:03   #3 (permalink)
safety
Member
 
Регистрация: 12.07.2011
Сообщений: 31,192
Записей в дневнике: 6
Сказал(а) спасибо: 1
Поблагодарили 21 раз(а) в 7 сообщениях
Репутация: 15348
По умолчанию

@Alex-33,

выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код:
;uVS v3.87.8 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
OFFSGNSAVE
zoo %Sys32%\PKEY.EXE
addsgn 9252772A156AC1CC0BB4514E334BDFFACE9A6C66196A8FE80FC583345791709756104849BDBB6158F0F26927471649FA7C049D75DEC433C2D1667F3E0707F900 8 Backdoor

;------------------------autoscript---------------------------

chklst
delvir

delref %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\{936D4A34-24C6-FD9F-ADFD-EDD02E2C3570}\91410AD5-26EA-BD7E-A380-034BCB1089CD.EXE
del %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\{936D4A34-24C6-FD9F-ADFD-EDD02E2C3570}\91410AD5-26EA-BD7E-A380-034BCB1089CD.EXE

deldirex %SystemDrive%\DOCUMENTS AND SETTINGS\MANAGER\LOCAL SETTINGS\APPLICATION DATA\UNITY\WEBPLAYER\LOADER

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DCCFIFBOJENKENPKMNBNNDEADPFDIFFOF%26INSTALLSOURCE%3DONDEMAND%26UC

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DOELPKEPJLGMEHAJEHFEICFBJDIOBDKFJ%26INSTALLSOURCE%3DONDEMAND%26UC

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DOJLCEBDKBPJDPILIGKDBBKDKFJMCHBFD%26INSTALLSOURCE%3DONDEMAND%26UC

;delref %Sys32%\IHCTRL32.DLL
;del %Sys32%\IHCTRL32.DLL

del %SystemDrive%\DOCUMENTS AND SETTINGS\MANAGER\APPLICATION DATA\BROWSERS\EXE.REHCNUAL.BAT

del %SystemDrive%\DOCUMENTS AND SETTINGS\MANAGER\APPLICATION DATA\BROWSERS\EXE.RESWORBOEDIV.BAT

regt 28
regt 29
; Java(TM) 6 Update 6
exec MsiExec.exe /I{3248F0A8-6813-11D6-A77B-00B0D0160060} /quiet
deltmp
delnfr
;-------------------------------------------------------------

restart
перезагрузка, пишем о старых и новых проблемах.
----------
далее,
выполните сканирование (угроз) в Malwarebytes
safety вне форума   Ответить с цитированием
Старый 18.01.2017, 15:03   #4 (permalink)
Alex-33
Member
 
Регистрация: 05.05.2010
Сообщений: 151
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 0
По умолчанию

Malwarebytes проверяет с утра. Нашел 67 угроз завис на 45834 файле
c:\windows\microsoftnet\framework\v2.0.50727\micro soft.build.engine.dll

Что делать?
Alex-33 вне форума   Ответить с цитированием
Старый 18.01.2017, 16:07   #5 (permalink)
Alex-33
Member
 
Регистрация: 05.05.2010
Сообщений: 151
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 0
По умолчанию

Перегрузил, вот отчет.
Вложения
Тип файла: txt Malwarebytes-log.txt (113.1 Кб, 279 просмотров)
Alex-33 вне форума   Ответить с цитированием
Ads

Яндекс

Member
 
Регистрация: 31.10.2006
Сообщений: 40200
Записей в дневнике: 0
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 55070
Старый 18.01.2017, 16:42   #6 (permalink)
Alex-33
Member
 
Регистрация: 05.05.2010
Сообщений: 151
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 0
По умолчанию

Забыл указать, что началось с того, что комп переставал видеть сеть. А когда я полез "чистить", то обнаружил, что DNS-сервера не наши.
Alex-33 вне форума   Ответить с цитированием
Старый 19.01.2017, 06:04   #7 (permalink)
safety
Member
 
Регистрация: 12.07.2011
Сообщений: 31,192
Записей в дневнике: 6
Сказал(а) спасибо: 1
Поблагодарили 21 раз(а) в 7 сообщениях
Репутация: 15348
По умолчанию

2.удалите все найденное в малваребайт
перегрузите систему
далее,
3.сделайте проверку в АдвКлинере
Как выполнить проверку в AdwCleaner?

*****
4.в АдвКлинере, после завершения проверки,
в секции Папки снимите галки с записей mail.ru, yandex (если есть такие)
остальное удалите по кнопке Очистить
далее,

5.сделайте проверку в FRST
Как создать логи FRST
safety вне форума   Ответить с цитированием
Старый 19.01.2017, 10:10   #8 (permalink)
Alex-33
Member
 
Регистрация: 05.05.2010
Сообщений: 151
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 0
По умолчанию

Вот отчеты:
После AdwCleaner (или Malwarebytes, не успел уловить точно) поменялись сервера DNS на 8.8.8.8
Сейчас реклама в браузере исчезла.
Вложения
Тип файла: txt FRST.txt (48.8 Кб, 261 просмотров)
Тип файла: txt Addition.txt (43.3 Кб, 280 просмотров)
Тип файла: txt AdwCleaner[C0].txt (4.0 Кб, 260 просмотров)
Тип файла: txt AdwCleaner[S0].txt (4.1 Кб, 257 просмотров)
Alex-33 вне форума   Ответить с цитированием
Старый 20.01.2017, 05:47   #9 (permalink)
safety
Member
 
Регистрация: 12.07.2011
Сообщений: 31,192
Записей в дневнике: 6
Сказал(а) спасибо: 1
Поблагодарили 21 раз(а) в 7 сообщениях
Репутация: 15348
По умолчанию

6. Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!

Код:
GroupPolicy: Restriction ? <======= ATTENTION
GroupPolicy\User: Restriction ? <======= ATTENTION
EmptyTemp:
Reboot:
safety вне форума   Ответить с цитированием
Старый 20.01.2017, 09:50   #10 (permalink)
Alex-33
Member
 
Регистрация: 05.05.2010
Сообщений: 151
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 0
По умолчанию

Вот отчет:
Вложения
Тип файла: txt Fixlog_20-01-2017 08.42.09.txt (1.4 Кб, 251 просмотров)
Alex-33 вне форума   Ответить с цитированием
Ads

Яндекс

Member
 
Регистрация: 31.10.2006
Сообщений: 40200
Записей в дневнике: 0
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 55070
Ответ


Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Выкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Выкл.




Часовой пояс GMT +4, время: 06:50.

Powered by vBulletin® Version 6.2.5.
Copyright ©2000 - 2014, Jelsoft Enterprises Ltd.