Перейти к содержанию

и снова о webalta


Рекомендуемые сообщения

В браузерах ChromeGoogle и IE9 установился по умолчанию все тот же навязчивый сайт, указанный в теме. После поиска в реестре и соответствующего удаления этого имени пришлось перейти к поиску помощи в Интернете. Были выполнены все пункты ваших рекомендаций. И после этого компьютер избавить от настойчивого гостя не удалось.

virusinfo_syscheck.zip

virusinfo_syscure.zip

info.txt

log.txt

Изменено пользователем maslovv
Ссылка на комментарий
Поделиться на другие сайты

maslovv,

добро пожаловать на форум!

 

В безопасном режиме удалите данные папки:

C:\Users\ALEX\AppData\Roaming\arzipexe
C:\Users\ALEX\AppData\Roaming\WebaltaService

 

Пофиксите в Hijackthis:

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.smaxxi.biz

 

Загрузите Malwarebytes' Anti-Malware, обновите базы, и запустите ПОЛНУЮ проверку.

полученный лог прикрепите.

 

Сделайте новые логи RSIT.

Ссылка на комментарий
Поделиться на другие сайты

Прошу прощения за задержку с ответом, с MalWare нужно было терпение. В пятницу удалил ярлыки браузеров с рабочего стола, с панели быстрого запуска и из Главного меню. И помогло. Но ваши последние рекомендации выполнил, до последнего шага.

Любопытно, что один браузер не поддался на эту заразу, это Хром 17.0.963.46.

log.txt

protection_log_2011_12_03.txt

protection_log_2012_01_17.txt

protection_log_2012_01_18.txt

protection_log_2012_01_19.txt

protection_log_2012_01_20.txt

protection_log_2012_01_21.txt

protection_log_2012_01_22.txt

protection_log_2012_01_23.txt

protection_log_2012_01_24.txt

protection_log_2012_01_25.txt

protection_log_2012_01_26.txt

protection_log_2012_01_27.txt

protection_log_2012_01_28.txt

protection_log_2012_01_29.txt

protection_log_2012_01_30.txt

protection_log_2012_01_31.txt

protection_log_2012_02_09.txt

protection_log_2012_02_26.txt

protection_log_2012_04_02.txt

protection_log_2012_05_17.txt

protection_log_2012_05_18.txt

Ссылка на комментарий
Поделиться на другие сайты

Но ваши последние рекомендации выполнил, до последнего шага.

запустите Hijackthis от имени администратора и снова пофиксите строку.

 

Лог MBAM где?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Svejhiy
      От Svejhiy
      Проникся чувством ностальгии и решил скачать одну игрушку, а в ней троян был
      Игрушку удалил, лечение сделал, думал дело в шляпе, но вирус возвращается снова и снова после каждой перезагрузки
      Логи прикрепил
      CollectionLog-2024.10.22-18.04.zip
    • dkhilobok
      От dkhilobok
      Этим летом на Камчатке нам очень много что повезло. В том числе пройти по следам турмарштура №264, которые нас привели в Долину гейзеров.
       
      Обычно туристов водят по Долине по другой стороне ручья, мы же пришли ногами со стороны кальдеры Узон. Соответственно получилось взглянуть на ряд картинок, доступных в основном медведям.
       
      От кордона «Глухой» до Долины примерно 10-12км. Первую половину пути топать по прямой с небольшим набором высоты. Даже немного скучно Меньше, чем полтора часа в пути - и мы на перевале.
       
      В 2007г здесь сошел оползень, который засыпал большое количество гейзеров, перегородил реку дамбой и образовалось озеро.
      Потом река постепенно размыла дамбу, озеро исчезло, а вода продолжает промываться к старому руслу.
       
      Прошло время, засыпанные гейзеры и пульсирующие источники местами пробили нанесённый грунт и получились вот такие симпатичные котлы с подземным кипятком.

      Видео посмотреть на других платформах:
      https://dzen.ru/shorts/673f3f8359f0ad5be841082e?share_to=link
      https://vk.com/clip302262930_456239251
       
      v2 Долина Гейзеров.mp4
    • GlibZabiv
      От GlibZabiv
      Здравствуйте, Касперский нашёл троян, который после лечения восстанавливается. Пытался бороться своими силами, ничего не вышло.
      CollectionLog-2024.10.20-18.37.zip
    • barank1n
      От barank1n
      Висит примерно уже две недели. Руки дошли только сегодня. Установлен Kaspersky Anti-Virus. Kaspersky обнаруживает этот троян после каждого запуска ПК, даже после лечения.  Образ Windows не официальный. Прикрепляю к данной теме файл с логами.
      CollectionLog-2024.10.22-22.01.zip report1.log report2.log
    • KL FC Bot
      От KL FC Bot
      Серьезные ИБ-инциденты порой затрагивают многих участников, зачастую и тех, кто повседневно не занимается вопросами ИТ и ИБ. Понятно, что в первую очередь усилия сосредоточиваются на выявлении, сдерживании и восстановлении, но, когда пыль немного осядет, наступает время для еще одного важного этапа реагирования — извлечения уроков. Чему можно научиться по итогам инцидента? Как улучшить шансы на успешное отражение подобных атак в будущем? На эти вопросы очень полезно ответить, даже если инцидент не принес существенного ущерба из-за эффективного реагирования или просто удачного стечения обстоятельств.
      Немного о людях
      Разбор инцидента важен для всей организации, поэтому к нему обязательно привлекать не только команды ИТ и ИБ, но также высшее руководство, бизнес-владельцев ИТ-систем, а также подрядчиков, если они были затронуты инцидентом или привлекались к реагированию. На встречах этой рабочей группы нужно создать продуктивную атмосферу: важно донести, что это не поиск виноватых (хотя ошибки будут обсуждаться), поэтому перекладывание ответственности и манипулирование информацией исказят картину, повредят анализу и ухудшат позицию организации в долгосрочной перспективе.
      Еще один важный момент: многие компании скрывают детали инцидента в страхе за репутацию или опасаясь повторной кибератаки по тому же сценарию. И хотя это вполне объяснимо и некоторые подробности действительно конфиденциальны, нужно стремиться к максимальной прозрачности в реагировании и делиться подробностями атаки и реагирования если не с широкой публикой, то как минимум с узким кругом коллег из сферы ИБ, которые могут предотвратить похожие атаки на свои организации.
       
      View the full article
×
×
  • Создать...