Перейти к содержанию

[РЕШЕНО] Dr Web постоянно находит CHROMIUM:PAGE.MALWARE.URL


Рекомендуемые сообщения

Опубликовано (изменено)

 

image.png

Изменено пользователем che che che
Опубликовано

подготовьте, пожалуйста, следующие логи:

Quote

Подготовьте логи анализа системы при помощи Farbar Recovery Scan Tool.

+ образ автозапуска в uVS

 

Добавьте образ автозапуска системы в uVS.

1. Скачать архив программы можно отсюда:

2. Распакуйте данный архив с программой в отдельный каталог и запустите файл Start.exe
(для Vista, W7, W8, W10, W11 запускаем с правами администратора)
3. В стартовом окне программы - нажмите "запустить под текущим пользователем"
(если текущий пользователь с правами администратора).

4. Далее, меню "Файл" / Сохранить Полный образ автозапуска.

5. дождитесь, пока процесс создания файла образа завершится.
Сохраненный файл образа автозапуска (с именем Ваш_компьютер_дата_время.txt) автоматически добавится в архив 7z или rar.
6. Файл архива с образом автозапуска прикрепите к вашему сообщению на форуме. Ждем ответ.

  • safety изменил название на Dr Web постоянно находит CHROMIUM:PAGE.MALWARE.URL
Опубликовано

Образ автозапуска проверьте: либо не загрузился нормально, либо не был создан нормально. размер 0байт. пустой файл.

Опубликовано (изменено)

Выполните в uVS скрипт из буфера обмена.

ЗАпускаем start,exe от имени Администратора (если не запущен)

текущий пользователь,

Копируем скрипт ниже из браузера в буфер обмена. Закрываем браузер.

В главном меню выбираем "Скрипт - выполнить скрипт из буфера обмена"

Скрипт автоматически очистит систему и перезагрузит ее.

Скрипт ниже:
 

;uVS v4.15.1 [http://dsrt.dyndns.org:8888]
;Target OS: NTv11.0
v400c
OFFSGNSAVE
;------------------------autoscript---------------------------

delall %SystemDrive%\USERS\BOOMB\DOWNLOADS\ADVCHANGE.EXE
delall %SystemDrive%\USERS\BOOMB\APPDATA\LOCAL\BROWSERUPDPHENIX
delall %SystemDrive%\USERS\BOOMB\APPDATA\LOCAL\TEMP\DCONTROL.EXE
delref %SystemDrive%\USERS\BOOMB\APPDATA\LOCAL\PROTECTBROWSER
zoo %SystemDrive%\USERS\BOOMB\APPDATA\LOCAL\PROTECTBROWSER\PROTECTBROWSER.EXE
addsgn 1A9C719A5583368CF42B6CB164435FF14103F1F689FA1F21DA9C9BE7DB332C1DE047A7A80B559D492B0DC0BB4A3D2DDE718CBE25DCF23BC48C3BB467C735E723 8 JS.Siggen5.45720 [DrWeb] 7

chklst
delvir

apply

deltmp
delref %SystemDrive%\PROGRAM FILES (X86)\INTEL\INTEL(R) UPDATE MANAGER\BIN\IUMSVC.EXE
delref {E984D939-0E00-4DD9-AC3A-7ACA04745521}\[CLSID]
delref %SystemRoot%\SYSWOW64\DRIVERS\NTFS.SYS
delref %SystemRoot%\SYSWOW64\DRIVERS\STORPORT.SYS
delref {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}\[CLSID]
delref {166B1BCA-3F9C-11CF-8075-444553540000}\[CLSID]
delref {233C1507-6A77-46A4-9443-F871F945D258}\[CLSID]
delref {4063BE15-3B08-470D-A0D5-B37161CFFD69}\[CLSID]
delref {88D969C0-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C1-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C2-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C3-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C4-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C5-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {CA8A9780-280D-11CF-A24D-444553540000}\[CLSID]
delref {CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA}\[CLSID]
delref {D27CDB6E-AE6D-11CF-96B8-444553540000}\[CLSID]
delref D:\HAMACHI-2-UI.EXE
delref {1FBA04EE-3024-11D2-8F1F-0000F87ABD16}\[CLSID]
delref {0F8604A5-4ECE-4DE1-BA7D-CF10F8AA4F48}\[CLSID]
delref {E6FB5E20-DE35-11CF-9C87-00AA005127ED}\[CLSID]
delref %SystemRoot%\UUS\%PROCESSOR_ARCHITECTURE%\WUAUENGCORE.DLL
delref %Sys32%\SECOPATCHER.DLL
delref %SystemDrive%\PROGRAM FILES\MOZILLA FIREFOX\BROWSER\FEATURES\FORMAUTOFILL@MOZILLA.ORG.XPI
delref %SystemDrive%\PROGRAM FILES\MOZILLA FIREFOX\BROWSER\FEATURES\PICTUREINPICTURE@MOZILLA.ORG.XPI
delref %SystemDrive%\PROGRAM FILES\MOZILLA FIREFOX\BROWSER\FEATURES\SCREENSHOTS@MOZILLA.ORG.XPI
delref %SystemDrive%\PROGRAM FILES\MOZILLA FIREFOX\BROWSER\FEATURES\WEBCOMPAT-REPORTER@MOZILLA.ORG.XPI
delref %SystemDrive%\PROGRAM FILES\MOZILLA FIREFOX\BROWSER\FEATURES\WEBCOMPAT@MOZILLA.ORG.XPI
delref D:\ABLETON LIVE 11\PROGRAM\ABLETON LIVE 11 SUITE.EXE
delref D:\ABLETON 11\PROGRAM\ABLETON LIVE 11 SUITE.EXE
delref D:\ABLETON 12\PROGRAM\ABLETON LIVE 12 BETA.EXE
delref D:\MODO DRUM\MODO DRUM.EXE
delref D:\MODO DRUM\UNINS000.EXE
delref D:\KONTAKT\CREATOR TOOLS\CREATOR TOOLS.EXE
delref D:\KONTAKT\KONTAKT 7\KONTAKT 7.EXE
delref %SystemDrive%\USERS\BOOMB\APPDATA\ROAMING\.MINECRAFT\TLAUNCHER.EXE
delref D:\VST\SUPERIOR DRUMMER 3.EXE
delref %SystemDrive%\PROGRAMDATA\TOONTRACK\SUPERIOR DRUMMER 3\UNINS000.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT OFFICE\OFFICE16\DCF\DATABASECOMPARE.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT OFFICE\OFFICE16\DCF\SPREADSHEETCOMPARE.EXE
;-------------------------------------------------------------

restart
czoo

После перезагрузки системы добавьте файл Дата_времяlog.txt из папки uVS, напишите по результату, что с проблемой

## удалить исключения в Windef

Изменено пользователем safety
Опубликовано (изменено)

После перезагрузки системы

 

Выполните в uVS скрипт из буфера обмена.

ЗАпускаем start,exe от имени Администратора (если не запущен)

текущий пользователь,

Копируем скрипт ниже из браузера в буфер обмена. Закрываем браузер.

В главном меню выбираем "Скрипт - выполнить скрипт из буфера обмена"

Скрипт автоматически очистит систему и перезагрузит ее.

Скрипт ниже:

;uVS v4.15.1 [http://dsrt.dyndns.org:8888]
;Target OS: NTv11.0
v400c
OFFSGNSAVE
sreg
;---------command-block---------
delref %SystemDrive%\USERS\BOOMB\APPDATA\LOCAL\BROWSERUPDPHENIX
delref %SystemDrive%\USERS\BOOMB\APPDATA\LOCAL\TEMP\DCONTROL.EXE
delref %SystemDrive%\USERS\BOOMB\APPDATA\LOCAL\PROTECTBROWSER
areg

restart

После перезагрузки системы добавьте новый файл Дата_времяlog.txt из папки uVS, напишите по результату, что с проблемой

Изменено пользователем safety
Опубликовано (изменено)

Активная защита антивируса срабатывает на угрозы?

Лог сканирования курейта добавьте в архиве. Если файл архива большой, загрузите архив на облачный диск, и дайте ссылку здесь в вашей теме.

Изменено пользователем safety
Опубликовано (изменено)
Quote

\ChromiumConfig\Device\HarddiskVolume3\Users\boomb\AppData\Local\Google\Chrome\User Data\Default\Secure Preferences - infected with CHROMIUM:PAGE.MALWARE.URL
\ChromiumConfig\Device\HarddiskVolume3\Users\boomb\AppData\Local\Google\Chrome\User Data\Default\Secure Preferences - infected - 0ms, 0 bytes
\ChromiumConfig\Device\HarddiskVolume3\Users\boomb\AppData\Local\Google\Chrome\User Data\Default\Secure Preferences - infected with CHROMIUM:PAGE.MALWARE.URL

Это лучше вам на форум к ДРвеб обратиться, чтобы выяснить что они здесь находят.

 

Secure Preferences

 

Настройки безопасности пользовательских данных Chrome защищают конфиденциальную информацию и настройки, включая пароли, закладки, расширения и другие личные настройки, от несанкционированного доступа со стороны сторонних приложений или веб-сайтов. Данные безопасных предпочтений шифруются с использованием набора ключей, специфичных для каждого устройства пользователя.

 

Реально вредоносные файлы были удалены через uVS.

Изменено пользователем safety
  • Like (+1) 1
Опубликовано

ладненько, спасибо вам огромное в любом случае

с любовью из сибири <333

 

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • artem12
      Автор artem12
      C:\Users\sevak\AppData\Local\Google\Chrome\User Data\Default\File System\007\p\00\00000000 показывает что на этом пути вирус, я нажимаю вылечить, но вирус всё равно не пропадает. При повторном сканировании снова показывается. Я поочищал расширения гугла, сделал восстановление системы но он всё равно показывается и просканировал пк ращличными антивирусоми; kaspersky, malware и т.д.
    • chayagolik
      Автор chayagolik
      Здравствуйте, при сканировании Dr Web Cureit обнаружилась угроза CHROMIUM:PAGE.MALWARE.URL.


       
      CollectionLog-2024.06.18-10.08.zip
    • Klomdeo
      Автор Klomdeo
      Постоянно после перезагрузки компьютера находит эту программу. Раньше не обращал внимания, но вчера сам оп себе завершил работу компьютер. Уже второй день сношу эту программу через несколько этапов очистки Касперского, ничего не помогает. Из пиратского на компе была игра Content Warning, файлы которой я удалил в самом начале борьбы и OverWolf с Thunderstore mod manager для модов на игру Lethal Company. Помогите разобраться с данной проблемой, пожалуйста.

    • Алексей maestroalexey
    • John117
      Автор John117
      Здравствуйте, попробую описать проблему подробнее.
      Периодически сканирую систему через различные утилиты, начал замечать что появилась такая штука, которая никак не лечится, и не удаляется.
      На свою голову скачал русификатор к игре, более того после этого появилось куча троянов .
      Переустановил систему (у меня 3 диска, форматировал все + после проверял его через стоковый антивирус  и вирусов там не было). Доктором веб нашёл трояны удалил до переустановления системы , а этот только возможность вылечить но эффекта не было. Появляется снова.CollectionLog-2024.05.30-19.16.zip
      В общем переустановил систему и сразу же после установки chrome опять нашелся этот вирус. Как себя обезопасить и исправить эту проблему?
×
×
  • Создать...