Перейти к содержанию

автозапуск Opera с переходом на сайт weballta.com и stabgames.com


Рекомендуемые сообщения

!

Сообщение от модератора Mark D. Pearlstone
Файл virusinfo_autoquarantine.zip удалён.

avz_log.txt

virusinfo_syscheck.htm

virusinfo_syscheck.xml

virusinfo_syscheck.zip

virusinfo_syscure.htm

virusinfo_syscure.xml

virusinfo_syscure.zip

info.txt

log.txt

Ссылка на комментарий
Поделиться на другие сайты

деисталлируйте RelevantKnowledge через пуск - панель управления - программы

 

в свойствах ярлыков на запуск Opera удалите лишнее.

должно остаться -  "C:\Program Files (x86)\Opera\opera.exe"


Выполните скрипт в AVZ (AVZ, Меню "Файл - Выполнить скрипт"):

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
RegKeyParamDel('HKLM','Software\Microsoft\Windows\CurrentVersion\Run','Babakan');
RebootWindows(true);
end.
После выполнения скрипта компьютер перезагрузится.

Сделайте новые логи по правилам.

+

 

Скачайте Malwarebytes' Anti-Malware здесь или здесь.
Установите mbam-setup-<current number>.exe
Откажитесь от использования пробной версии Malwarebytes' Anti-Malware PRO (снимите галочку с пункта "Включить бесплатный тестовый период Malwarebytes Anti-Malware PRO "подробнее...").
Выберите "Perform Full Scan/Полное сканирование", нажмите "Scan/Сканирование", после сканирования - Ok - "Show Results/Показать результаты".
Полученный лог прикрепите к сообщению.

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

не сделали:

 

 


Сделайте новые логи по правилам.

 

 

Удалите в MBAM только следующие объекты:

Обнаруженные ключи в реестре: 2
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{0CB66BA8-5E1F-4963-93D1-E1D6B78FE9A2} (Trojan.BHO) -> Действие не было предпринято.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{0CB66BA8-5E1F-4963-93D1-E1D6B78FE9A2} (Trojan.BHO) -> Действие не было предпринято.


Объекты реестра обнаружены: 9
HKCU\SOFTWARE\Microsoft\Internet Explorer\Main|Search Page (Hijack.SearchPage) -> Плохо: (http://search.certified-toolbar.com?si=39053&tid=411&bs=true&q=) Хорошо: (http://www.google.com) -> Действие не было предпринято.
HKCU\SOFTWARE\Microsoft\Internet Explorer\Main|Default_Search_URL (Hijack.SearchPage) -> Плохо: (http://search.certified-toolbar.com?si=39053&tid=411&bs=true&q=) Хорошо: (http://www.google.com) -> Действие не было предпринято.
HKCU\SOFTWARE\Microsoft\Internet Explorer\Main|Search Bar (Hijack.SearchPage) -> Плохо: (http://search.certified-toolbar.com?si=39053&tid=411&bs=true&q=) Хорошо: (http://www.google.com) -> Действие не было предпринято.
HKCU\SOFTWARE\Microsoft\Internet Explorer\Search|Default_Search_URL (Hijack.SearchPage) -> Плохо: (http://search.certified-toolbar.com?si=39053&tid=411&bs=true&q=) Хорошо: (http://www.google.com/) -> Действие не было предпринято.
HKLM\SOFTWARE\Microsoft\Internet Explorer\Main|Default_Search_URL (Hijack.SearchPage) -> Плохо: (http://search.certified-toolbar.com?si=39053&tid=411&bs=true&q=) Хорошо: (http://www.google.com) -> Действие не было предпринято.
HKLM\SOFTWARE\Microsoft\Internet Explorer\Main|Start Page (Hijack.StartPage) -> Плохо: (http://search.certified-toolbar.com?si=39053&home=true&tid=411) Хорошо: (http://www.google.com) -> Действие не было предпринято.
HKLM\SOFTWARE\Microsoft\Internet Explorer\Main|Search Page (Hijack.SearchPage) -> Плохо: (http://search.certified-toolbar.com?si=39053&tid=411&bs=true&q=) Хорошо: (http://www.google.com) -> Действие не было предпринято.
HKLM\SOFTWARE\Microsoft\Internet Explorer\Main|Search Bar (Hijack.SearchPage) -> Плохо: (http://search.certified-toolbar.com?si=39053&tid=411&bs=true&q=) Хорошо: (http://www.google.com) -> Действие не было предпринято.
HKLM\SOFTWARE\Microsoft\Internet Explorer\Search|Default_Search_URL (Hijack.SearchPage) -> Плохо: (http://search.certified-toolbar.com?si=39053&tid=411&bs=true&q=) Хорошо: (http://www.google.com/) -> Действие не было предпринято.

Обнаруженные папки: 1
C:\Users\Work\AppData\Roaming\WebaltaService (Adware.Webalta) -> Действие не было предпринято.

Обнаруженные файлы: 19
C:\System Volume Information\SystemRestore\FRStaging\Program Files (x86)\RelevantKnowledge\rlls.dll (PUP.Adware.RelevantKnowledge) -> Действие не было предпринято.
C:\System Volume Information\SystemRestore\FRStaging\Program Files (x86)\RelevantKnowledge\rlls64.dll (PUP.Adware.RelevantKnowledge) -> Действие не было предпринято.
C:\System Volume Information\SystemRestore\FRStaging\Program Files (x86)\RelevantKnowledge\rlph.dll (PUP.Adware.RelevantKnowledge) -> Действие не было предпринято.
C:\System Volume Information\SystemRestore\FRStaging\Program Files (x86)\RelevantKnowledge\rlservice.exe (PUP.Adware.RelevantKnowledge) -> Действие не было предпринято.
C:\System Volume Information\SystemRestore\FRStaging\Program Files (x86)\RelevantKnowledge\rlvknlg.exe (PUP.Adware.RelevantKnowledge) -> Действие не было предпринято.
C:\System Volume Information\SystemRestore\FRStaging\Program Files (x86)\RelevantKnowledge\rlvknlg32.exe (PUP.Adware.RelevantKnowledge) -> Действие не было предпринято.
C:\System Volume Information\SystemRestore\FRStaging\Program Files (x86)\RelevantKnowledge\rlvknlg64.exe (PUP.Adware.RelevantKnowledge) -> Действие не было предпринято.
C:\System Volume Information\SystemRestore\FRStaging\Program Files (x86)\RelevantKnowledge\rlxf.dll (PUP.Adware.RelevantKnowledge) -> Действие не было предпринято.
C:\System Volume Information\SystemRestore\FRStaging\Program Files (x86)\RelevantKnowledge\components\rlxg.dll (PUP.Adware.RelevantKnowledge) -> Действие не было предпринято.
C:\System Volume Information\SystemRestore\FRStaging\Program Files (x86)\RelevantKnowledge\firefox\rlnx.dll (PUP.Adware.RelevantKnowledge) -> Действие не было предпринято.
C:\System Volume Information\SystemRestore\FRStaging\Program Files (x86)\Subway Surfers\KBHook.dll (Trojan.Downloader) -> Действие не было предпринято.
C:\System Volume Information\SystemRestore\FRStaging\Users\Work\AppData\Local\Google\Chrome\User Data\Default\Extensions\mkndcbhcgphcfkkddanakjiepeknbgle\1.3.332.2_0\plugins\rlcm.dll (PUP.Adware.RelevantKnowledge) -> Действие не было предпринято.
C:\System Volume Information\SystemRestore\FRStaging\Windows\SysWOW64\rlls.dll (PUP.Adware.RelevantKnowledge) -> Действие не было предпринято.
C:\System Volume Information\SystemRestore\FRStaging\Гайбат\программы\DAEMON Tools Pro\uninst.exe (Malware.Gen) -> Действие не было предпринято.
C:\Users\Work\AppData\Local\Google\Chrome\User Data\Default\Extensions\mkndcbhcgphcfkkddanakjiepeknbgle\1.3.332.2_0\plugins\rlcm.dll (PUP.Adware.RelevantKnowledge) -> Действие не было предпринято.
C:\Users\Work\AppData\Roaming\WebaltaService\WebaltaService.cfg (Adware.Webalta) -> Действие не было предпринято.
 
После удаления откройте лог и прикрепите его к сообщению.

 

проверьте 2 файла на virustotal.com

C:\Program Files (x86)\Subway Surfers\KBHook.dll (Trojan.Downloader) -> Действие не было предпринято.
C:\Users\Work\Downloads\Программы\Subway_Klaviatura.rar (Trojan.Downloader) -> Действие не было предпринято.

2 ссылки на результат проверки приложите

 

 

Сделайте лог AdwCleaner
http://safezone.cc/threads/kratkaja-instrukcija-po-rabote-s-utilitoj-adwcleaner.22250/#post-160195

Ссылка на комментарий
Поделиться на другие сайты

зачем выполнять всё ТАК избирательно?

 

 

 


Сделайте новые логи по правилам.

 

 


2 ссылки на результат проверки приложите

 

 


После удаления откройте лог и прикрепите его к сообщению.
Ссылка на комментарий
Поделиться на другие сайты

@gaibatov05, не зря вам хелпер советует что-то сделать. Могут оставаться хвосты от заразы!

P.S. сорри за оффтоп

Изменено пользователем Xenon
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Спасибо большое конечно)) просто кое-что я так и не понял до конца что как делать)) а переспрашивать нехочется чтоб лишний раз не напрягать))

 

Сообщение от модератора Roman_Five
Прописными не пишем!
Ссылка на комментарий
Поделиться на другие сайты

чисто.

 

логов AVZ и 2-х ссылок (по правде сказать, уже не актуальных) так и не дождались. 

 

для профилактики - http://virusinfo.info/showthread.php?t=73352

Ссылка на комментарий
Поделиться на другие сайты

надо было всё это обновить:

 

 

Установите новый Internet Explorer
http://windows.microsoft.com/ru-ru/internet-explorer/download-ie

Накопительное обновление системы безопасности для битов аннулирования ActiveX
http://www.microsoft.com/downloads/details.aspx?displaylang=ru&FamilyID=dd7cc36b-bb4e-4548-8d9c-43c6dd6cb78e

Уязвимости драйверов режима ядра Windows делают возможным удаленное выполнение кода
http://www.microsoft.com/downloads/details.aspx?displaylang=ru&FamilyID=d0d8e289-2c71-4b40-9a1f-de2501c8d40e

Уязвимость общих элементов управления Windows делает возможным удаленное выполнение кода
http://www.microsoft.com/downloads/details.aspx?displaylang=ru&FamilyID=b1c185e9-5328-4bf7-b175-fd9d7fc64097
Для установки этого обновления требуется установить SP3 для Office 2007
http://www.microsoft.com/downloads/details.aspx?displaylang=ru&FamilyID=0E40BBE7-1422-40EA-912D-2A29D709F93F

Firefox 7.0.1 устарел. Удалите его или установите новый
http://www.mozilla.com/

Множественные уязвимости в Java JDK и JRE (32-разрядная версия). Деинсталлируйте старую версию и установите новую:
http://www.java.com/ru/download/manual_v6.jsp

Opera 11.64 устарела. Удалите её или установите новую
http://www.opera.com/browser/download

Ссылка на комментарий
Поделиться на другие сайты

ещё не всё.

 

 

Установите новый Internet Explorer
http://windows.microsoft.com/ru-ru/internet-explorer/download-ie

Уязвимости драйверов режима ядра Windows делают возможным удаленное выполнение кода
http://www.microsoft.com/downloads/details.aspx?displaylang=ru&FamilyID=d0d8e289-2c71-4b40-9a1f-de2501c8d40e

Уязвимость общих элементов управления Windows делает возможным удаленное выполнение кода
http://www.microsoft.com/downloads/details.aspx?displaylang=ru&FamilyID=b1c185e9-5328-4bf7-b175-fd9d7fc64097

Множественные уязвимости в Java JDK и JRE (32-разрядная версия). Деинсталлируйте старую версию и установите новую:
http://www.java.com/ru/download/manual_v6.jsp

Opera 11.64 устарела. Удалите её или установите новую
http://www.opera.com/browser/download

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • .gaudi
      Автор .gaudi
      Добрый день!
       
      Возникла проблема. Каждый раз, когда включаю компьютер после завершения работы, режима сна или любого другого выключения, автоматически открывается окно терминала. В нем всего две строки. Обе гласят "Команда выполнена". Какая конкретно команда, не пишет. Товарищ предположил, что это может быть майнер. Пользуюсь подпиской Kaspersky Plus. Неоднократно проводил полную проверку, но антивирус проблемы не видит.
       
      Может ли это быть вирус, и, если да, как с ним бороться? 

      также выполнил полную проверку при помощи сервисов Dr. Web и ESET Online Scanner, они также не выявили проблемы

      Заранее спасибо.
    • setwolk
      Автор setwolk
      Доброго времени суток.
      Поискал тут, тем много у всех свои проблемы, но такой темы не нашел...
      Подскажите как заблокировать конкретный сайт побывал уже здесь https://support.kaspersky.ru/kes-for-windows/12.9/128056 попробовал все, всё равно сайты открываются.
      Как правильно написать чтобы сайт точно залочился.
      Взял на примере ya.ru и dzen.ru
      Правило в самом верху, замки закрыты...
    • Андрей2029
      Автор Андрей2029
      Здравствуйте, товарищи. Проблема следующая. Поставил впервые за много десятков лет Оперу вместо Хрома. Последнюю версию, разумеется. Особо не ковырялся в настройках, стал пользоваться. И заметил, что не могу попасть ни на один сайт с Cloudflare - проверка на человека просто постоянно обновляется, не пуская на страницу. Например, вот Aescripts:

       
      Разумеется, я испробовал все возможные решения, что были в сети, будучи уверенным, что проблема либо в самой Опере (её настройках, которые я не менял), либо в VPN (которого у меня нет и в Опере он не включен), DNS и прочем. Все проверил, посмотрел, попереключал и ничего не помогает. При этом Edge на те же сайты пускает без вопросов. Пошёл было писать багрепорт в техподдержку Оперы, пока не додумался отключить Kaspersky Plus. И, о чудо, Cloudflare сразу же запустил на проблемный сайт. Включил Касперского, тыкнулся на другой сайт - опять тя же проблема. 
       
      Подскажите, куда смотреть, что копать, и почему проблема именно с Оперой? Хром псотавил назад - опять проблемы нет. Чем Опера так провинилась? Какие настройки посмотреть в Каспере, чтобы решить проблему?
    • KL FC Bot
      Автор KL FC Bot
      Система управления контентом WordPress используется на 43,5% сайтов в Интернете, поэтому нет ничего удивительного в том, что злоумышленники постоянно ищут способы атаки на нее. В марте этого года исследователи кибербезопасности хостинговой компании GoDaddy описали продолжающуюся с 2016 года операцию, в рамках которой за последние 8 лет было скомпрометировано более 20 000 веб-сайтов на WordPress по всему миру.
      Операция получила название DollyWay World Domination из-за строки кода, найденной в нескольких вариантах вредоносного ПО, — define (‘DOLLY_WAY’, ‘World Domination’). В рамках DollyWay злоумышленники внедряют на сайты вредоносные скрипты с разнообразной функциональностью. Основная цель злоумышленников — перенаправление трафика посетителей легитимных сайтов на посторонние страницы. По состоянию на февраль 2025 года эксперты фиксировали более 10 тысяч зараженных WordPress-сайтов по всему миру.
      Для компрометации сайтов злоумышленники используют уязвимости в плагинах и темах WordPress. Через них на сайт сначала внедряется
      нейтральный скрипт, не привлекающий внимание систем безопасности, выполняющих статический анализ HTML-кода. А он, в свою очередь, подгружает более опасные скрипты, которые служат для профилирования жертвы, общения с командными серверами и непосредственно перенаправления посетителей зараженных сайтов. Более подробное техническое описание работы этих скриптов можно почитать в оригинальном исследовании.
      Как преступники монетизируют свою схему
      Ссылки редиректа, которые формирует DollyWay, содержат партнерский идентификатор. Это очень похоже на реферальные программы, которые часто используют, например, блогеры при рекламе тех или иных продуктов или сервисов. С помощью таких идентификаторов сайты определяют, откуда к ним попали пользователи, и обычно отчисляют блогерам процент за покупки тех посетителей, которые пришли через их ссылки. Операция DollyWay World Domination монетизируется очень похожим образом, используя партнерские программы VexTrio и Lospollos.
      VexTrio называют Uber в мире киберпреступности. Этот ресурс предположительно активен как минимум с 2017 года, а его основная роль состоит в посредничестве при распространении мошеннического контента, шпионского и вредоносного ПО, порнографии и так далее. Именно VexTrio непосредственно занимается перенаправлением трафика, который приходит от DollyWay, на мошеннические сайты.
       
      View the full article
    • initial77
      Автор initial77
      Добрый день,
       
      Как это отключить раз и навсегда?
      Я не могу даже попасть на собственный роутер, меня это выбешивает уже.
      Если это нельзя отключить я просто удалю ваш продукт.
      Я не хочу ковыряться с исключениями - как просто взять и отключить этот кусок функционала??
×
×
  • Создать...