Перейти к содержанию

[РЕШЕНО] Dr Web постоянно находит CHROMIUM:PAGE.MALWARE.URL


Рекомендуемые сообщения

подготовьте, пожалуйста, следующие логи:

Quote

Подготовьте логи анализа системы при помощи Farbar Recovery Scan Tool.

+ образ автозапуска в uVS

 

Добавьте образ автозапуска системы в uVS.

1. Скачать архив программы можно отсюда:

2. Распакуйте данный архив с программой в отдельный каталог и запустите файл Start.exe
(для Vista, W7, W8, W10, W11 запускаем с правами администратора)
3. В стартовом окне программы - нажмите "запустить под текущим пользователем"
(если текущий пользователь с правами администратора).

4. Далее, меню "Файл" / Сохранить Полный образ автозапуска.

5. дождитесь, пока процесс создания файла образа завершится.
Сохраненный файл образа автозапуска (с именем Ваш_компьютер_дата_время.txt) автоматически добавится в архив 7z или rar.
6. Файл архива с образом автозапуска прикрепите к вашему сообщению на форуме. Ждем ответ.

Ссылка на сообщение
Поделиться на другие сайты
  • safety changed the title to Dr Web постоянно находит CHROMIUM:PAGE.MALWARE.URL

Образ автозапуска проверьте: либо не загрузился нормально, либо не был создан нормально. размер 0байт. пустой файл.

Ссылка на сообщение
Поделиться на другие сайты

Выполните в uVS скрипт из буфера обмена.

ЗАпускаем start,exe от имени Администратора (если не запущен)

текущий пользователь,

Копируем скрипт ниже из браузера в буфер обмена. Закрываем браузер.

В главном меню выбираем "Скрипт - выполнить скрипт из буфера обмена"

Скрипт автоматически очистит систему и перезагрузит ее.

Скрипт ниже:
 

;uVS v4.15.1 [http://dsrt.dyndns.org:8888]
;Target OS: NTv11.0
v400c
OFFSGNSAVE
;------------------------autoscript---------------------------

delall %SystemDrive%\USERS\BOOMB\DOWNLOADS\ADVCHANGE.EXE
delall %SystemDrive%\USERS\BOOMB\APPDATA\LOCAL\BROWSERUPDPHENIX
delall %SystemDrive%\USERS\BOOMB\APPDATA\LOCAL\TEMP\DCONTROL.EXE
delref %SystemDrive%\USERS\BOOMB\APPDATA\LOCAL\PROTECTBROWSER
zoo %SystemDrive%\USERS\BOOMB\APPDATA\LOCAL\PROTECTBROWSER\PROTECTBROWSER.EXE
addsgn 1A9C719A5583368CF42B6CB164435FF14103F1F689FA1F21DA9C9BE7DB332C1DE047A7A80B559D492B0DC0BB4A3D2DDE718CBE25DCF23BC48C3BB467C735E723 8 JS.Siggen5.45720 [DrWeb] 7

chklst
delvir

apply

deltmp
delref %SystemDrive%\PROGRAM FILES (X86)\INTEL\INTEL(R) UPDATE MANAGER\BIN\IUMSVC.EXE
delref {E984D939-0E00-4DD9-AC3A-7ACA04745521}\[CLSID]
delref %SystemRoot%\SYSWOW64\DRIVERS\NTFS.SYS
delref %SystemRoot%\SYSWOW64\DRIVERS\STORPORT.SYS
delref {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}\[CLSID]
delref {166B1BCA-3F9C-11CF-8075-444553540000}\[CLSID]
delref {233C1507-6A77-46A4-9443-F871F945D258}\[CLSID]
delref {4063BE15-3B08-470D-A0D5-B37161CFFD69}\[CLSID]
delref {88D969C0-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C1-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C2-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C3-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C4-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C5-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {CA8A9780-280D-11CF-A24D-444553540000}\[CLSID]
delref {CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA}\[CLSID]
delref {D27CDB6E-AE6D-11CF-96B8-444553540000}\[CLSID]
delref D:\HAMACHI-2-UI.EXE
delref {1FBA04EE-3024-11D2-8F1F-0000F87ABD16}\[CLSID]
delref {0F8604A5-4ECE-4DE1-BA7D-CF10F8AA4F48}\[CLSID]
delref {E6FB5E20-DE35-11CF-9C87-00AA005127ED}\[CLSID]
delref %SystemRoot%\UUS\%PROCESSOR_ARCHITECTURE%\WUAUENGCORE.DLL
delref %Sys32%\SECOPATCHER.DLL
delref %SystemDrive%\PROGRAM FILES\MOZILLA FIREFOX\BROWSER\FEATURES\FORMAUTOFILL@MOZILLA.ORG.XPI
delref %SystemDrive%\PROGRAM FILES\MOZILLA FIREFOX\BROWSER\FEATURES\PICTUREINPICTURE@MOZILLA.ORG.XPI
delref %SystemDrive%\PROGRAM FILES\MOZILLA FIREFOX\BROWSER\FEATURES\SCREENSHOTS@MOZILLA.ORG.XPI
delref %SystemDrive%\PROGRAM FILES\MOZILLA FIREFOX\BROWSER\FEATURES\WEBCOMPAT-REPORTER@MOZILLA.ORG.XPI
delref %SystemDrive%\PROGRAM FILES\MOZILLA FIREFOX\BROWSER\FEATURES\WEBCOMPAT@MOZILLA.ORG.XPI
delref D:\ABLETON LIVE 11\PROGRAM\ABLETON LIVE 11 SUITE.EXE
delref D:\ABLETON 11\PROGRAM\ABLETON LIVE 11 SUITE.EXE
delref D:\ABLETON 12\PROGRAM\ABLETON LIVE 12 BETA.EXE
delref D:\MODO DRUM\MODO DRUM.EXE
delref D:\MODO DRUM\UNINS000.EXE
delref D:\KONTAKT\CREATOR TOOLS\CREATOR TOOLS.EXE
delref D:\KONTAKT\KONTAKT 7\KONTAKT 7.EXE
delref %SystemDrive%\USERS\BOOMB\APPDATA\ROAMING\.MINECRAFT\TLAUNCHER.EXE
delref D:\VST\SUPERIOR DRUMMER 3.EXE
delref %SystemDrive%\PROGRAMDATA\TOONTRACK\SUPERIOR DRUMMER 3\UNINS000.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT OFFICE\OFFICE16\DCF\DATABASECOMPARE.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT OFFICE\OFFICE16\DCF\SPREADSHEETCOMPARE.EXE
;-------------------------------------------------------------

restart
czoo

После перезагрузки системы добавьте файл Дата_времяlog.txt из папки uVS, напишите по результату, что с проблемой

## удалить исключения в Windef

Изменено пользователем safety
Ссылка на сообщение
Поделиться на другие сайты

После перезагрузки системы

 

Выполните в uVS скрипт из буфера обмена.

ЗАпускаем start,exe от имени Администратора (если не запущен)

текущий пользователь,

Копируем скрипт ниже из браузера в буфер обмена. Закрываем браузер.

В главном меню выбираем "Скрипт - выполнить скрипт из буфера обмена"

Скрипт автоматически очистит систему и перезагрузит ее.

Скрипт ниже:

;uVS v4.15.1 [http://dsrt.dyndns.org:8888]
;Target OS: NTv11.0
v400c
OFFSGNSAVE
sreg
;---------command-block---------
delref %SystemDrive%\USERS\BOOMB\APPDATA\LOCAL\BROWSERUPDPHENIX
delref %SystemDrive%\USERS\BOOMB\APPDATA\LOCAL\TEMP\DCONTROL.EXE
delref %SystemDrive%\USERS\BOOMB\APPDATA\LOCAL\PROTECTBROWSER
areg

restart

После перезагрузки системы добавьте новый файл Дата_времяlog.txt из папки uVS, напишите по результату, что с проблемой

Изменено пользователем safety
Ссылка на сообщение
Поделиться на другие сайты

Активная защита антивируса срабатывает на угрозы?

Лог сканирования курейта добавьте в архиве. Если файл архива большой, загрузите архив на облачный диск, и дайте ссылку здесь в вашей теме.

Изменено пользователем safety
Ссылка на сообщение
Поделиться на другие сайты

пк полностью игнорирует какие-либо проблемы

https://disk.yandex.ru/d/eSRI9ILRfzwUMg ссылка на лог курейта

Изменено пользователем che che che
Ссылка на сообщение
Поделиться на другие сайты
Quote

\ChromiumConfig\Device\HarddiskVolume3\Users\boomb\AppData\Local\Google\Chrome\User Data\Default\Secure Preferences - infected with CHROMIUM:PAGE.MALWARE.URL
\ChromiumConfig\Device\HarddiskVolume3\Users\boomb\AppData\Local\Google\Chrome\User Data\Default\Secure Preferences - infected - 0ms, 0 bytes
\ChromiumConfig\Device\HarddiskVolume3\Users\boomb\AppData\Local\Google\Chrome\User Data\Default\Secure Preferences - infected with CHROMIUM:PAGE.MALWARE.URL

Это лучше вам на форум к ДРвеб обратиться, чтобы выяснить что они здесь находят.

 

Secure Preferences

 

Настройки безопасности пользовательских данных Chrome защищают конфиденциальную информацию и настройки, включая пароли, закладки, расширения и другие личные настройки, от несанкционированного доступа со стороны сторонних приложений или веб-сайтов. Данные безопасных предпочтений шифруются с использованием набора ключей, специфичных для каждого устройства пользователя.

 

Реально вредоносные файлы были удалены через uVS.

Изменено пользователем safety
  • Like (+1) 1
Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • p1rero
      От p1rero
      Не знаю где подхватил этут вирусняк и не знаю как его удалить,прошу помощи в удалении.И пк начал глючить и творить какуету фигню(
    • Nikita Zybinov
      От Nikita Zybinov
      Добрый день!
       
      Мой Chrome подвергся атаке малваря - при поиске в яндксе или гугле происходит редирект на searchdts и на go.mail.ru, кроме этого постоянно всплывает реклама. Чистка реестра и поиск вирусов утилитами CureIt и Kaspersky Free не дали результата. Прилагаю результаты работы программы FRST64.
       
      Спасибо за помощь.
      Addition.txt
      FRST.txt
      Shortcut.txt
×
×
  • Создать...