Перейти к содержанию

Активность

Лента обновляется автоматически

  1. Последний час
  2. Если очистка прошла успешно, и нет вопросов и проблем в работе системы: завершающие шаги: Загрузите SecurityCheck by glax24 & Severnyj, https://safezone.cc/resources/security-check-by-glax24.25/ сохраните утилиту на Рабочем столе и извлеките из архива. Запустите из меню по щелчку правой кнопки мыши Запустить от имени администратора Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt Прикрепите этот файл к своему следующему сообщению.
  3. В целом - это не страшно. Что сейчас с первоначальной проблемой?
  4. У меня тут пусто, но я могу попробовать через официальный сайт acer переустановить нужное ПО.
  5. Я по невнимательности удалил( А как можно восстановить?
  6. А вы отметили. Подобное ПО лучше удалять через Параметры - Приложения. Поэтому восстановите только удаленные пункты предустановленного ПО от Acer, а затем, если программы не нужны, удалите их средствами системы.
  7. Программа (как раз adware) вероятно была установлена в других, уже не активных профилях системы. Предустановленное ПО не отмечайте галочками, остальное чистим. Запустите повторно (если уже закрыли) AdwCleaner (by Malwarebytes) (программу необходимо запускать через правую кн. мыши от имени администратора).В меню Параметры включите дополнительно в разделе Действия по базовому восстановлению: Сбросить политики IEСбросить политики Chrome Убедитесь, что закрыты все браузеры.В меню Информационная панель нажмите Запустить проверку.По окончании нажмите кнопку Карантин и дождитесь окончания удаления.Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[Cxx].txt (где x - любая цифра).Прикрепите отчет к своему следующему сообщению.(Обратите внимание - C и S - это разные буквы). Внимание: Для успешного удаления возможно понадобится перезагрузка компьютера!!! Подробнее читайте в этом руководстве. Не стоит. Adware не передаются автоматически к подключенным внешним устройствам.
  8. 2026-02-02_17-03-27_log.txt Addition.txt FRST.txt
  9. App Explorer и Geek Uninstaller не нашел. Я же первым делом удалил нежелательные программы через параметры, может поэтому его нет? Оно просто удалилось полностью. И еще вопрос. У меня таки было какое-то вредоносное ПО? Если да то сможете сказать какое примерно было, типо майнер, adware или вообще троян какой-то. Я просто переодически подключаю к этому пк телефон, планшет и внешний жесткий диск для передачи файлов, стоит ли мне беспокоиться что и они заражены чем-то? Fixlog.txt AdwCleaner[S00].txt
  10. Напишите, пожалуйста, номер вашего запроса в техподдержку.
  11. Сегодня
  12. App Explorer всё ещё виден в перечне установленных. Удалите его принудительно с помощью Geek Uninstaller Примите к сведению - после выполнения скрипта (возможно) все открытые вкладки браузеров будут закрыты, произойдет выход из аккаунтов, временные файлы, корзина, история браузеров, куки и кэш будут очищены. Отключите до перезагрузки антивирус. Выделите следующий код: Start:: CloseProcesses: CreateRestorePoint: HKLM\SOFTWARE\Policies\Google: Ограничение <==== ВНИМАНИЕ C:\Users\blame\AppData\Local\Google\Chrome\User Data\Default\Extensions\fheoggkfdfchfphceeifdbepaooicaho CHR HKLM\...\Chrome\Extension: [fheoggkfdfchfphceeifdbepaooicaho] CHR HKLM-x32\...\Chrome\Extension: [fheoggkfdfchfphceeifdbepaooicaho] FirewallRules: [{CEFBE188-854D-444D-AA62-97C481AEBF2D}] => (Allow) C:\Program Files (x86)\VPN Unlimited\vpn-unlimited.exe => Нет файла FirewallRules: [{CB20438B-4CE3-4BA6-99CE-8E01E79BB06E}] => (Allow) C:\Program Files (x86)\VPN Unlimited\vpn-unlimited.exe => Нет файла FirewallRules: [{D77C6CD0-C88F-45F3-B2D5-2B224CFFF402}] => (Allow) C:\Program Files (x86)\VPN Unlimited\openvpn.exe => Нет файла FirewallRules: [{974080FB-806E-45E1-9244-4595E4C1347D}] => (Allow) C:\Program Files (x86)\VPN Unlimited\openvpn.exe => Нет файла EmptyTemp: Reboot: End:: Скопируйте выделенный текст (правой кнопкой - Копировать). Запустите FRST (FRST64) от имени администратора. Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению. Компьютер будет перезагружен автоматически. Подробнее читайте в этом руководстве. Дополнительно: Скачайте AdwCleaner (by Malwarebytes) (или с зеркала) и сохраните его на Рабочем столе.Запустите (необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Запустить проверку") и дождитесь окончания сканирования.Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[Sxx].txt (где x - любая цифра).Прикрепите отчет к своему следующему сообщению. Подробнее читайте в этом руководстве.
  13. Хорошо. Выполняем скрипт в uVS и добавляем логи FRST.
  14. Из браузеров я пользуюсь только Chrome и изредка Opera. Firefox у меня кажется вообще не установлен на этом пк, не помню откуда этот плагин вообще взялся.
  15. Плагины Flash Player используете в браузере Firefox? Давно уже не поддерживаются, и Adobe - разработчики рекомендуют их удалять, так как они уязвимы к атакам. По очистке системы: Выполните скрипт очистки в uVS Выполните в uVS скрипт из буфера обмена. ЗАпускаем start,exe от имени Администратора (если не запущен) текущий пользователь, Копируем скрипт ниже из браузера в буфер обмена. Закрываем браузер. В главном меню uVS выбираем: "Скрипт - выполнить скрипт из буфера обмена" Скрипт автоматически очистит систему и завершит работу с перезагрузкой системы ;uVS v5.0.3v x64 [http://dsrt.dyndns.org:8888] ;Target OS: NTv10.0 v400c OFFSGNSAVE ;------------------------autoscript--------------------------- delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DIBKNAFOBNMNDICOJAHLPPOLCAAIBNGJF%26INSTALLSOURCE%3DONDEMAND%26UC delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DIHCJICGDANJAECHKGEEGCKOFJJEDODEE%26INSTALLSOURCE%3DONDEMAND%26UC delref HTTPS://EDGE.MICROSOFT.COM/EXTENSIONWEBSTOREBASE/V1/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DBOJOBPPFPLOABCEGHNMLAHPOONBCBACN%26INSTALLSOURCE%3DONDEMAND%26UC delref %SystemDrive%\USERS\ПОЛЬЗОВАТЕЛЬ\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\LCGCDHEJJOCGLOCCOAJKAPFKPHCPDFDB\2021.2.6.16749_0\JUT.SU delref %SystemDrive%\USERS\ПОЛЬЗОВАТЕЛЬ\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\EDCBKPINOIJOKJFAICIKPEFCONEMGPMN\2021.2.6.16795_0\JUT.SU delall %SystemRoot%\SYSWOW64\MACROMED\FLASH\NPSWF32_32_0_0_999.DLL delall %Sys32%\MACROMED\FLASH\NPSWF64_32_0_0_999.DLL apply deltmp delref {E984D939-0E00-4DD9-AC3A-7ACA04745521}\[CLSID] delref {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}\[CLSID] delref {166B1BCA-3F9C-11CF-8075-444553540000}\[CLSID] delref {233C1507-6A77-46A4-9443-F871F945D258}\[CLSID] delref {4063BE15-3B08-470D-A0D5-B37161CFFD69}\[CLSID] delref {88D969C0-F192-11D4-A65F-0040963251E5}\[CLSID] delref {88D969C1-F192-11D4-A65F-0040963251E5}\[CLSID] delref {88D969C2-F192-11D4-A65F-0040963251E5}\[CLSID] delref {88D969C3-F192-11D4-A65F-0040963251E5}\[CLSID] delref {88D969C4-F192-11D4-A65F-0040963251E5}\[CLSID] delref {88D969C5-F192-11D4-A65F-0040963251E5}\[CLSID] delref {CA8A9780-280D-11CF-A24D-444553540000}\[CLSID] delref {CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA}\[CLSID] delref {D27CDB6E-AE6D-11CF-96B8-444553540000}\[CLSID] delref {1FBA04EE-3024-11D2-8F1F-0000F87ABD16}\[CLSID] delref {E0DD6CAB-2D10-11D2-8F1A-0000F87ABD16}\[CLSID] delref {0F8604A5-4ECE-4DE1-BA7D-CF10F8AA4F48}\[CLSID] delref {E6FB5E20-DE35-11CF-9C87-00AA005127ED}\[CLSID] delref %Sys32%\DRIVERS\VMBUSR.SYS delref {E8C77137-E224-5791-B6E9-FF0305797A13}\[CLSID] delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\90.0.818.66\MSEDGE.DLL delref %SystemDrive%\PROGRAMDATA\MICROSOFT\WINDOWS DEFENDER\PLATFORM\4.18.2107.4-0\DRIVERS\WDNISDRV.SYS delref %Sys32%\DRIVERS\UMDF\USBCCIDDRIVER.DLL delref %Sys32%\BLANK.HTM delref %Sys32%\DRIVERS\HDAUDADDSERVICE.SYS delref %SystemRoot%\TEMP\CPUZ154\CPUZ154_X64.SYS delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\80.0.3987.106\RESOURCES\WEB_STORE\ИНТЕРНЕТ-МАГАЗИН CHROME delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\138.0.7204.49\RESOURCES\NETWORK_SPEECH_SYNTHESIS/MV3\GOOGLE NETWORK SPEECH delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\80.0.3987.106\RESOURCES\FEEDBACK\FEEDBACK delref %SystemDrive%\USERS\ПОЛЬЗОВАТЕЛЬ\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\HBGBHAEPHGCJDMEAEABDOOICBNJFMICO\2021.1.6.38596_0\PONY TOWN delref %SystemDrive%\USERS\ПОЛЬЗОВАТЕЛЬ\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\HNAOKABAEPLLNGKFJKFIOMMAHHKHHEPD\2021.7.23.22316_0\ASHES TOWN delref %SystemDrive%\USERS\ПОЛЬЗОВАТЕЛЬ\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\JGEOCPDICGMKEEMOPBANHOKMHCGCFLMI\2021.6.25.22367_0\TWITTER delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\80.0.3987.106\RESOURCES\CRYPTOTOKEN\CRYPTOTOKENEXTENSION delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\80.0.3987.106\RESOURCES\CLOUD_PRINT\CLOUD PRINT delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\80.0.3987.106\RESOURCES\PDF\CHROME PDF VIEWER delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\80.0.3987.106\RESOURCES\NETWORK_SPEECH_SYNTHESIS\GOOGLE NETWORK SPEECH delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\141.0.7390.107\RESOURCES\HANGOUT_SERVICES\GOOGLE HANGOUTS delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\89.0.4389.82\RESOURCES\HANGOUT_SERVICES\GOOGLE HANGOUTS delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\114.0.1823.79\RESOURCES\WEB_STORE\ИНТЕРНЕТ-МАГАЗИН delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\84.0.522.52\RESOURCES\EDGE_CLIPBOARD\MICROSOFT CLIPBOARD EXTENSION delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\121.0.2277.106\RESOURCES\EDGE_SUPPRESS_CONSENT_PROMPT\SUPPRESS CONSENT PROMPT delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\84.0.522.52\RESOURCES\MEDIA_INTERNALS_SERVICES\MEDIA INTERNALS SERVICES EXTENSION delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\84.0.522.52\RESOURCES\EDGE_COLLECTIONS\EDGE COLLECTIONS delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\92.0.902.67\RESOURCES\EDGE_COLLECTIONS\EDGE COLLECTIONS delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\84.0.522.52\RESOURCES\MICROSOFT_WEB_STORE\MICROSOFT STORE delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\84.0.522.52\RESOURCES\EDGE_FEEDBACK\EDGE FEEDBACK delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\84.0.522.52\RESOURCES\MICROSOFT_VOICES\MICROSOFT VOICES delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\84.0.522.52\RESOURCES\CRYPTOTOKEN\CRYPTOTOKENEXTENSION delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\84.0.522.52\RESOURCES\PDF\MICROSOFT EDGE PDF VIEWER delref F:\HISUITEDOWNLOADER.EXE delref D:\HISUITEDOWNLOADER.EXE delref E:\GLC_PLAYER\GLC_PLAYER.EXE delref E:\GLC_PLAYER\UNINSTALL.EXE ;------------------------------------------------------------- restart После перезагрузки системы: Добавьте файл дата_времяlog.txt из папки откуда запускали uVS + добавьте новые логи FRST для контроля
  16. Нежелательные приложения удалил. В HijackThis пофиксил, но я одну строку снизу найти не смог, ее там не было просто я хорошо смотрел. Farbar Recovery Scan Tool просканировал. Addition.txt FRST.txt
  17. Здравствуйте! Через Параметры - Приложения деинсталлируйте нежелательное ПО: "Пофиксите" в HijackThis только следующее (некоторые строки могут отсутствовать): O4 - HKCU\..\StartupApproved\Run: [AF_counter_com.veepn.windows] = 1 (file missing) (2025/02/08) O4 - HKCU\..\StartupApproved\Run: [AF_uuid_com.veepn.windows] = 01c1b3de-8abe-4ce5-963f-540d9e6e3919 (file missing) (2025/02/08) O4 - HKCU\..\StartupApproved\Run: [VeePN] = C:\Program Files (x86)\VeePN\VeePN.exe (file missing) (2025/02/08) O7 - Policy: HKLM\Software\Microsoft\Windows Defender\Features: [TamperProtection] = 4 O7 - Policy: HKLM\Software\Microsoft\Windows Defender\Real-Time Protection: [DisableRealtimeMonitoring] = 1 O22 - Tasks: \McAfee\WPS\McAfee Subscription Check - \?\C:\Program Files\McAfee\wps\SubscriptionJob\mc-oem-subjob.exe (file missing) O22 - Tasks: App Explorer - C:\Users\blame\AppData\Local\Host App Service\Engine\HostAppServiceUpdater.exe /LOGON (sign: 'SweetLabs Inc') O22 - Tasks: Avira_Security_Installation - C:\Users\blame\AppData\Local\Temp\.CR.31404\Avira.Spotlight.Bootstrapper.Runner.exe "C:\Users\blame\AppData\Local\Temp\.CR.31404\avira_en_vpnb0_5fd192f6904f16f0__pvpnws-spotlightvpnadw-test.exe" RunMode=Resume (file missing) O22 - Tasks: iTop bfday Task (One-Time) - C:\Program Files (x86)\iTop VPN\Pub\itopbfdayp24.exe /rpop (file missing) O22 - Tasks: Reg Organizer Update - C:\Program Files\Reg Organizer\RegOrganizer.exe -UpdateCheck -Minimize (file missing) O22 - Tasks: ZoogVPNRunner - C:\Program Files (x86)\ZoogVPN\ZoogVPN.exe (file missing) O22 - Tasks_Migrated: App Explorer - C:\Users\blame\AppData\Local\Host App Service\Engine\HostAppServiceUpdater.exe /LOGON (sign: 'SweetLabs Inc') O22 - Tasks_Migrated: CorelUpdateHelperTask-A0F82B96BDC0D04A8D179E3F33A65634 - c:\Program Files (x86)\Corel\CUH\v2\CUH.exe -resume (file missing) O22 - Tasks_Migrated: CorelUpdateHelperTaskCore - c:\Program Files (x86)\Corel\CUH\v2\CUH.exe /t (file missing) O22 - Tasks_Migrated: iTop bfday Task (One-Time) - C:\Program Files (x86)\iTop VPN\Pub\itopbfdayp24.exe /rpop (file missing) O22 - Tasks_Migrated: Reg Organizer Update - C:\Program Files\Reg Organizer\RegOrganizer.exe -UpdateCheck -Minimize (file missing) O22 - Tasks_Migrated: ZoogVPNRunner - C:\Program Files (x86)\ZoogVPN\ZoogVPN.exe (file missing) O23 - Driver S3: Amnezia Split Tunnel Service - (AmneziaVPNSplitTunnel) - C:\Program Files\AmneziaVPN\mullvad-split-tunnel.sys (file missing) O23 - Driver S3: FinalWire AIDA64 Kernel Driver - (AIDA64Driver) - D:\AIDA64 (file missing) Перезагрузите компьютер. Дополнительно: Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе. Когда программа запустится, нажмите Да для соглашения с предупреждением. Нажмите кнопку Сканировать (Scan). После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению. Подробнее читайте в этом руководстве.
  18. DESKTOP-HGIR3TE_2026-02-02_15-56-53_v5.0.3v x64.7z
  19. + Добавьте дополнительно образ автозапуска в uVS без отслеживания процессов и задач. Если антивирус будет блокировать запуск, или получение файла образа - временно отключите защиту антивируса. 1. Скачайте архив с актуальной версией утилиты uVS c зеркала программы отсюда (1) или отсюда(2) (здесь дополнительно встроен архиватор 7zip), распакуйте данный архив с программой в отдельный каталог. 2. запустите из каталога с модулями uVS файл Start.exe (для Vista, W7- W11 выберите запуск от имени Администратора) 3. В стартовом окне программы - нажать "запустить под текущим пользователем". (если текущий пользователь с правами локального администратора) 3.1 Если запросили обычный образ автозапуска, переходим сразу к п.4 Если запросили образ автозапуска с отслеживанием процессов и задач: В главном меню выбираем "Дополнительно" - Твики" - нажимаем "твик 39" и перегружаем систему. После перезагрузки переходим к п.2 и выполняем все действия из 2, 3, 4, 5, 6. 4. Далее, меню "Файл" / Сохранить Полный образ автозапуска. 5. Дождитесь, пока процесс создания файла образа завершится. Сохраненный файл образа автозапуска (с именем Ваш_компьютер_дата_время*.txt) автоматически добавится в архив 7z. (если используется uVS из зеркала со встроенным архиватором 7z)
  20. По образу видим: (!) ПРЕДУПРЕЖДЕНИЕ: Обнаружен процесс с измененным кодом, сопоставленное ему имя файла может быть неверным: C:\WINDOWS\SYSTEM32\DWM.EXE [20996] (!) Процесс нагружает CPU: FAKE:C:\WINDOWS\SYSTEM32\DWM.EXE [20996] Выполните очистку системы Выполните скрипт очистки в uVS Выполните в uVS скрипт из буфера обмена. ЗАпускаем start,exe от имени Администратора (если не запущен) текущий пользователь, Копируем скрипт ниже из браузера в буфер обмена. Закрываем браузер. В главном меню uVS выбираем: "Скрипт - выполнить скрипт из буфера обмена" Скрипт автоматически очистит систему и завершит работу с перезагрузкой системы ;uVS v5.0.3v x64 [http://dsrt.dyndns.org:8888] ;Target OS: NTv11.0 v400c OFFSGNSAVE delfake zoo %SystemDrive%\PROGRAMDATA\APPSID64\ASPPID64\SPUI64.EXE ;---------command-block--------- delref %SystemDrive%\PROGRAMDATA\APPSID64\ASPPID64\SPUI64.EXE del %SystemDrive%\PROGRAMDATA\APPSID64\ASPPID64\SPUI64.EXE apply REGT 40 czoo restart После перезагрузки системы: Добавьте файл дата_времяlog.txt из папки откуда запускали uVS + добавьте новые логи FRST для контроля
  21. С Днём Рождения!
  22. Почему то при использовании ksec с нидерландов форум не открывается - новосибирск тоже самое, москва форум открыватеся, но не грузится страница авторизации
  23. Ну да. Причем позиционируется как игрушка без рекламы. Но это если в неё играть. А если не играть не сидеть в ней, то реклама достанет
  1. Загрузить ещё активность
×
×
  • Создать...