Перейти к содержанию

Начальная страница Хрома заменена неприличной рекламой


Рекомендуемые сообщения

Здравствуйте.
Компьютер Core i5 3000 - 4Гб, Win7HBx64.
С некоторых пор Хром 33.0 начал грузить в начале работу некую рекламную страницу, не всегда хорошего содержания. Видимых установленных программ нет.
Логи AVZ и RSIT прикладываем: virusinfo_syscheck.zip virusinfo_syscure.zip info.txt log.txt 

Ссылка на комментарий
Поделиться на другие сайты

Скорее всего установили с какой-нибудь программой или при распаковке файла.. Попробуйте изменить страницу вручную. 

Недавняя запись на эту тему в блоге Лаборатории. 

Ссылка на комментарий
Поделиться на другие сайты

Скорее всего установили с какой-нибудь программой или при распаковке файла.. Попробуйте изменить страницу вручную. 

Недавняя запись на эту тему в блоге Лаборатории. 

Мы это и без Вас знаем. Пробовали — бесполезно.

А ссылка битая.

  • Нет слов 2
Ссылка на комментарий
Поделиться на другие сайты

 

Скорее всего установили с какой-нибудь программой или при распаковке файла.. Попробуйте изменить страницу вручную. 

Недавняя запись на эту тему в блоге Лаборатории. 

Мы это и без Вас знаем. Пробовали — бесполезно.

А ссылка битая.

 

прошел по ссылке все работает.

Изменено пользователем Pomka.
  • Согласен 4
Ссылка на комментарий
Поделиться на другие сайты

Покажите скрин Свойств ярлыка Хрома.

 

P.S. Должно быть типа: "C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" --profile-directory="Profile 1"

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

@ACIK, тоже про ярлык хотел написать.

 

Там не должно быть прописано никаких адресов сайтов.. 


Можно убрать вручную всё, что после  .exe" и применить. 

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте! 
 
 
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 
begin
 ExecuteAVUpdate;
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
  then
   begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(true);
   end;
 ClearQuarantine;
 QuarantineFile('C:\Program Files (x86)\Internet Explorer\iexplore.url','');
 QuarantineFile('C:\Program Files (x86)\Google\Chrome\Application\chrome.url','');
 DeleteFile('C:\Program Files (x86)\Google\Chrome\Application\chrome.url','32');
 DeleteFile('C:\Program Files (x86)\Internet Explorer\iexplore.url','32');
 DeleteFile('C:\Users\UserPC16\AppData\Roaming\Mozilla\Firefox\Profiles\83sgqufc.default\searchplugins\webalta-search.xml','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','mobilegeni daemon');  
BC_ImportAll;
ExecuteSysClean;
ExecuteWizard('SCU', 2, 2, true);
BC_Activate;    
RebootWindows(false);
end.
 
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
 
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
 
quarantine.zip из папки AVZ отправьте через данную форму.
1. Выберите тип запроса "Запрос на исследование вредоносного файла".
2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера".
3. Прикрепите файл карантина
4. Введите изображенное на картинке число и нажмите "Далее".
5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com
 Полученный ответ сообщите здесь (с указанием номера KLAN)
 
Важно! на Windows Vista/7/8 запускайте HiJackThis через контекстное меню проводника от имени Администратора. Пофиксите следующие строчки в HiJackThis если они у вас есть.
 
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://webalta.ru/search
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://webalta.ru/search
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://webalta.ru/search
R1 - HKCU\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://webalta.ru/search
O4 - HKLM\..\Run: [mobilegeni daemon] C:\Program Files (x86)\Mobogenie\DaemonProcess.exe
 
Пересоздайте ярлыки для браузеров.
 

Откройте AVZ - сервис - поиск данных в реестре. В поле "образец" впишите webalta, нажмите "пуск" после окончания сохраните протокол и выложите сюда.
 

 

  • Запустите его (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[R0].txt.
  • Прикрепите отчет к своему следующему сообщению.
 
Подробнее читайте в этом руководстве.
 
Сделайте лог MBAM. Подробней: http://safezone.cc/threads/faq-po-rabote-s-malwarebytes-anti-malware.16050/
  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Покажите скрин Свойств ярлыка Хрома.

 

P.S. Должно быть типа: "C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" --profile-directory="Profile 1"

Скрин стандартный, но там просто "C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" без всяких  --profile-directory="Profile 1

 

Покажите скрин Свойств ярлыка Хрома.

 

P.S. Должно быть типа: "C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" --profile-directory="Profile 1"

Скрин стандартный, но там просто "C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" без всяких  --profile-directory="Profile 1

 

Речь шла о ярлыки, который был на Р.Столе. Но запускали мы Хром в основном через Панель задач, где свойства Хрома были непонятны. И вот: после выполнения скрипта от mike 1 этот Хром перестал запускаться, ссылаясь на ошибочный url. Что и требовалось доказать. Удалили его с панели задач. Хром запускается без рекламы. Будем работать дальше с HJT...

 

Пересоздайте ярлыки для браузеров.

Да, конечно.

Отправить карантин через форму не удалось, ибо пишет: 

Unfortunately, there is a fault on the server. We are very sorry for the inconvenience; our specialists are currently working on the problem and normal service will be resumed shortly.

 

Важно! на Windows Vista/7/8 запускайте HiJackThis через контекстное меню проводника от имени Администратора. Пофиксите следующие строчки в HiJackThis если они у вас есть.
 
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://webalta.ru/search
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://webalta.ru/search
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://webalta.ru/search
R1 - HKCU\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://webalta.ru/search
O4 - HKLM\..\Run: [mobilegeni daemon] C:\Program Files (x86)\Mobogenie\DaemonProcess.exe
 
Пересоздайте ярлыки для браузеров.

 

 

 

Пофиксили в HiJackThis все строки, кроме:

строки с Mobogenie\DaemonProcess.exe не было, да и в соответствующей папки этого не было, а всё, что было удалили вручную (был один htm-файл)

AdwCleanerR1.txt

hijackthis.log

MBAM запустили, просканировали, нашел 5 чего-то там (Detected), мы давай фиксить, пофиксил, тут же перезагрузилось, не успели записать лог.

отчет малбар.txt

Ссылка на комментарий
Поделиться на другие сайты

Строгое предупреждение от модератора Roman_Five
удалено!

 

Сообщение от модератора Roman_Five
тему уже в разделе "УВ".
Изменено пользователем Roman_Five
Ссылка на комментарий
Поделиться на другие сайты

  • Запустите повторно AdwCleaner (by Xplode) (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора),  нажмите кнопку "Scan".
  • По окончанию сканирования снимите галочки со следующих строк:
Folder Found C:\Program Files (x86)\Yandex
Folder Found C:\ProgramData\Yandex
Folder Found C:\Users\UserPC16\AppData\Local\Yandex
Folder Found C:\Users\UserPC16\AppData\LocalLow\Yandex
Folder Found C:\Users\UserPC16\AppData\Roaming\Yandex
  • Нажмите кнопку "Clean" и дождитесь окончания удаления.
  • Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[s0].txt.
  • Прикрепите отчет к своему следующему сообщению
Внимание: Для успешного удаления нужна перезагрузка компьютера!.
 
Подробнее читайте в этом руководстве.
 

Откройте AVZ - сервис - поиск данных в реестре. В поле "образец" впишите webalta, нажмите "пуск" после окончания сохраните протокол и выложите сюда.

 

 

Лог MBAM нужен полного сканирования. Подробней как сделать этот лог описано здесь http://safezone.cc/threads/faq-po-rabote-s-malwarebytes-anti-malware.16050/

Ссылка на комментарий
Поделиться на другие сайты

 

  • Запустите повторно AdwCleaner (by Xplode) (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора),  нажмите кнопку "Scan".
  • По окончанию сканирования снимите галочки со следующих строк:
Folder Found C:\Program Files (x86)\Yandex
Folder Found C:\ProgramData\Yandex
Folder Found C:\Users\UserPC16\AppData\Local\Yandex
Folder Found C:\Users\UserPC16\AppData\LocalLow\Yandex
Folder Found C:\Users\UserPC16\AppData\Roaming\Yandex
  • Нажмите кнопку "Clean" и дождитесь окончания удаления.
  • Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[s0].txt.
  • Прикрепите отчет к своему следующему сообщению
Внимание: Для успешного удаления нужна перезагрузка компьютера!.
 
Подробнее читайте в этом руководстве.
 

Откройте AVZ - сервис - поиск данных в реестре. В поле "образец" впишите webalta, нажмите "пуск" после окончания сохраните протокол и выложите сюда.

 

 

Лог MBAM нужен полного сканирования. Подробней как сделать этот лог описано здесь http://safezone.cc/threads/faq-po-rabote-s-malwarebytes-anti-malware.16050/

 

Спасибо за помощь. К сожалению, сегодня выполнить Ваши рекомендации полностью нет возможности. Продолжим завтра.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • SitaMika
      Автор SitaMika
      Сегодня, после выхода компьютера из спящего режима было установлено расширение "Визуальные закладки" pchfckkccldkbclgdepkaonamkignanh .


      Ранее уже были проблемы с автоматической установкой вредоносных расширений.
      Проверка drWeb:

      Для программы ThrottleStop я сам делал .bat файл, и добавлял его в автозагрузку. Возможно, поэтому drWeb и ругается
      CollectionLog-2025.08.15-11.15.zip
    • Couita
      Автор Couita
      Здравствуйте! Появилось данная плашка, как ее скрыть? раздражает сильно
       

    • Shooky27
      Автор Shooky27
      Заметил что при запуске Google Chrome он грузится ~ 10-15 секунд и закрывается, после повторного запуска браузер открывается без расширений (с предустановленным расширением PDF Viewer?) и из-за синхронизации расширения устанавливаются обратно.
      При сканировании антивирусом PRO32 ничего не выскакивает, сканировал все диски в том числе все папки на рабочем столе и ничего не нашло, Dr.Web Cureit находит упомянутый в заголовке CHROMIUM.PAGE.MALWARE.URL, но при попытке вылечить выскакивает "Ошибка при лечении".
      Пробовал исправить данную проблему с помощью AvBr, ADWcleaner, FRST. Пробовал даже скопировать скрипты с различных тем с такой же проблемой, но ничего не помогло. Также пробовал отключать синхронизацию, поскольку некоторые пользователи сталкивавшиеся с такой же проблемой ссылались на проблему синхронизации, но это тоже не помогло. 
      Логи прикрепляю.
      CollectionLog-2025.06.28-22.48.zip
    • rancol347
      Автор rancol347
      Иногда проверяю компьютер КВРТ и он выдал 2 рекламных вируса/расширения. После лечения с перезагрузкой всё вроде нормально, но если через 2-3 дня проверить снова появляется 1-2 расширения (not-a-virus:HEUR:AdWare.js.extredirect.gen и ещё какой-то, но по названию самый обычный адварь). И могу ли запустить автологгер вместе с защитником виндовс? (я не понял как выгрузить) и компьютер теоретически должен выдержать.
    • KL FC Bot
      Автор KL FC Bot
      За X (ex-Twitter) уже давно и прочно закрепилась слава основного источника криптоскама, который активно продвигается в соцсети от лица взломанных или фейковых аккаунтов знаменитостей и крупных компаний. Тем временем платформы Instagram*, Facebook* и WhatsApp, принадлежащие вездесущей Meta**, зарабатывают похожую репутацию в другой категории — инвестиционного мошенничества с дипфейками.
      Преступники активно используют ИИ-инструменты для создания поддельных видео с людьми, которые обладают репутацией в финансовой сфере, — от известных экономистов и телеведущих до глав правительств. Затем злоумышленники продвигают такие видео в соцсетях с помощью рекламы. В этом посте рассказываем, как устроены эти схемы, куда попадают жертвы после просмотра таких видео, какую роль в них играет WhatsApp — и как не попасться на удочку мошенников.
      Instagram*, дипфейки и WhatsApp: инвестиционное мошенничество в Канаде
      Чтобы разобраться в том, как это все работает, мы начнем с недавней мошеннической кампании, нацеленной на клиентов канадских банков. В качестве первого шага злоумышленники запустили рекламу в Instagram* от имени BMO Belski.
      Аббревиатура BMO использована осознанно: у пользователей из Канады она устойчиво ассоциируется со старейшим банком страны, Bank of Montreal (Банк Монреаля). Упоминание фамилии Бельски также неслучайно: Брайан Бельски является главным инвестиционным стратегом BMO и руководителем группы инвестиционной стратегии банка.
      В рекламе от лица BMO Belski демонстрируются сгенерированные ИИ дипфейк‑видео с участием самого Бельски, в которых пользователям предлагают присоединиться к «приватной инвестиционной группе в WhatsApp». Расчет преступников состоит в том, что невнимательный канадский пользователь поверит в то, что ему предлагают получить достоверные финансовые и инвестиционные рекомендации от признанного эксперта, — и побежит общаться с мошенниками в WhatsApp.
      Так выглядит реклама мошеннического инвестиционного клуба с дипфейком Брайана Бельски в Instagram*: пользователей убеждают присоединиться к приватной группе в WhatsApp. Источник
      Интересная деталь — у аккаунта BMO Belski, распространявшего эту рекламу в Instagram*, вообще не было профиля в этой социальной сети. Реклама запускалась через страницу BMO Belski в Facebook* — компания Meta**, владеющая обеими социальными сетями, позволяет запускать рекламу в Instagram*, используя только бизнес‑страницу в Facebook*, без необходимости создавать отдельный аккаунт в Instagram*.
       
      View the full article
×
×
  • Создать...