Перейти к содержанию

Рекомендуемые сообщения

Опубликовано
Важно! на Windows Vista/7/8 запускайте HiJackThis через контекстное меню проводника от имени Администратора. Пофиксите следующие строчки в HiJackThis если они у вас есть.
 
O17 - HKLM\System\CCS\Services\Tcpip\..\{98E01E7C-AB5D-481B-96DC-97E249EA367D}: NameServer = 37.10.116.202,8.8.8.8
 

Перезагрузите компьютер, снова запустите HijackThis и убедитесь, что этих строк там больше нет.
 
Если после фикса пропадет Интернет, впишите в настройки DNS адреса, выданные Вам провайдером (см. договор или звоните в их техподдержку).
 
Очистите куки и кэш браузеров 
 
Сделайте новые логи RSIT. 

 

  • Согласен 1
Опубликовано

 

 


Перезагрузите компьютер, снова запустите HijackThis и убедитесь, что этих строк там больше нет.

Эта строчка осталась(

Опубликовано

Запускали HiJack от имени Администратора по правой кнопке мыши?

Опубликовано

+ Сообщите содержимое этих папок:

 

 

C:\Windows\Tasks

C:\Windows\System32\Tasks

Опубликовано

 

 


Запускали HiJack от имени Администратора по правой кнопке мыши?

Прошу прощения забыл про это))) Все разблокировалось. Спасибо за оказанную помощь))

Опубликовано

На всякий случай еще сообщите содержимое этих папок:

 

 

C:\Windows\Tasks

C:\Windows\System32\Tasks

Опубликовано

Процитируйте содержимое задания at1.  

Опубликовано
<?xml version="1.0" encoding="UTF-16"?>


  <RegistrationInfo />

  <Triggers>

    <CalendarTrigger>

      <StartBoundary>2013-12-28T20:48:00</StartBoundary>

      <ScheduleByWeek>

        <DaysOfWeek>

          <Sunday />

          <Monday />

          <Tuesday />

          <Wednesday />

          <Thursday />

          <Friday />

          <Saturday />

        </DaysOfWeek>

      </ScheduleByWeek>

    </CalendarTrigger>

  </Triggers>

  <Principals>

    <Principal id="Author">

      <UserId>@AtServiceAccount</UserId>

      <LogonType>InteractiveTokenOrPassword</LogonType>

      <RunLevel>HighestAvailable</RunLevel>

    </Principal>

  </Principals>

  <Actions Context="Author">

    <Exec>

      <Command>wmic.exe</Command>

      <Arguments>nicconfig where IPEnabled=true call SetDNSServerSearchOrder (37.10.116.202, 8.8.8.8)</Arguments>

    </Exec>

  </Actions>

</Task>

Опубликовано
Запакуйте содержимое задания at1 в zip архив с паролем virus и отправьте через данную форму.

1. Выберите тип запроса "Запрос на исследование вредоносного файла".

2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера".

3. Прикрепите файл карантина

4. Введите изображенное на картинке число и нажмите "Далее".

5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com

 Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Задание удаляйте. 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
×
×
  • Создать...