Перейти к содержанию

fiver_x1

Рекомендуемые сообщения

Доброго времени суток уважаемые!

Огромное кол-во рекламных и порнографических банеров появляются почти на каждой открываемой мною странице, приложение адблок блокирует часть их, них за месяц было заблокировано 42тыс рекламных банеров, но далеко не все, остальные приходится закрывать вручную, но после обновления страницы они появляются снова.

Быть может кто то знает как с этим бороться? Буду рад полезному совету!

логи прикладываю

 

http://www.getsysteminfo.com/read.php?file=bc70c33259ca9d8d66df8f9d15d807dc

GetSystemInfo_ANDREY_PC_Andrey_2014_09_03_16_51_06.zip

CollectionLog-2014.09.03-17.53.zip

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

 

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
QuarantineFile('C:\Users\Andrey\appdata\roaming\newsi_1\s_inst.exe','');
QuarantineFile('C:\Users\Andrey\AppData\Roaming\newSI_20107\s_inst.exe','');
QuarantineFile('C:\Users\Andrey\AppData\Roaming\newSI_1799\s_inst.exe','');
DeleteFile('C:\Users\Andrey\AppData\Roaming\newSI_1799\s_inst.exe','32');
DeleteFile('C:\Windows\Tasks\newSI_1799.job','64');
DeleteFile('C:\Users\Andrey\AppData\Roaming\newSI_20107\s_inst.exe','32');
DeleteFile('C:\Windows\Tasks\newSI_20107.job','64');
DeleteFile('C:\Windows\system32\Tasks\newSI_1799','64');
DeleteFile('C:\Windows\system32\Tasks\newSI_20107','64');
DeleteFile('C:\Users\Andrey\appdata\roaming\newsi_1\s_inst.exe','32');
DeleteFileMask('C:\Users\Andrey\AppData\Roaming\newSI_1799', '*', true);
DeleteDirectory('C:\Users\Andrey\AppData\Roaming\newSI_1799');
DeleteFileMask('C:\Users\Andrey\AppData\Roaming\newSI_20107', '*', true);
DeleteDirectory('C:\Users\Andrey\AppData\Roaming\newSI_20107');
DeleteFileMask('C:\Users\Andrey\appdata\roaming\newsi_1', '*', true);
DeleteDirectory('C:\Users\Andrey\appdata\roaming\newsi_1');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Компьютер перезагрузится.

 

Выполните скрипт в AVZ

 

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте через данную форму.

1. Выберите тип запроса "Запрос на исследование вредоносного файла".

2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера".

3. Прикрепите файл карантина

4. Введите изображенное на картинке число и нажмите "Далее".

5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Сделайте новые логи

Ссылка на комментарий
Поделиться на другие сайты

[KLAN-1924224985]

 

s_inst.exe - not-a-virus:AdWare.Win32.Agent.alix

Это файл от рекламной системы. Детектирование файла будет добавлено в следующее обновление расширенного набора баз. Подробная информация о расширенных базах: http://www.kaspersky.ru/extraavupdates

s_inst_0.exe,
s_inst_1.exe

Получен набор неизвестных файлов, они будут переданы в Вирусную Лабораторию.
 

CollectionLog-2014.09.03-19.06.zip

Ссылка на комментарий
Поделиться на другие сайты

Аудио и видео скачивание удалите через Установку программ

 

Список установленных расширений для браузеров напишите

Ссылка на комментарий
Поделиться на другие сайты

BonusSmile тоже удаляйте

 

 

 


Аудио и видео скачивание (из меню браузера оно не исчезло)
А удалить в браузере тоже не дает?
Ссылка на комментарий
Поделиться на другие сайты

Попробуйте удалить эти расширения в браузере

- BonusSmile
- Аудио и видео скачивание (из меню браузера оно не исчезло)
- Купоинт – дает скидки
Ссылка на комментарий
Поделиться на другие сайты

Удалил эти расширения по одному, заразой оказался последний BonusSmile

после его удалении проблема решилась!

Спасибо вам огромное господа thyrex и mike1, вы делаете этот мир лучше, плюсую вам карму.

  • Улыбнуло 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

заразой оказался последний BonusSmile

Странно, что Вы удаляли его последним, когда я писал об этом еще в сообщении №8 :)

 

 

 

Программу Аудио и видео скачивание сами себе устанавливали?

Странный вопрос, когда совет по удалению уже давно был :)
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Программу Аудио и видео скачивание сами себе устанавливали?

эээ не уверен, ставил что то подобное, но мне казалось что это была отдельная программка а не расширение для браузера

 

 

заразой оказался последний BonusSmile

Странно, что Вы удаляли его последним, когда я писал об этом еще в сообщении №8 :)

 

 

 

Программу Аудио и видео скачивание сами себе устанавливали?

Странный вопрос, когда совет по удалению уже давно был :)

 

Это я от невнимательности, не сразу заметил ваш совет, прочитал только нижнюю часть ответа.

В общем еще раз спасибо вам господа!

Ссылка на комментарий
Поделиться на другие сайты

Для устранения уязвимостей выполните в AVZ скрипт из файла ScanVuln.txt

Откройте файл avz_log.txt из подпапки LOG (AVZ4\LOG\avz_log.txt) или из корня диска С (С:\avz_log.txt).

Пройдитесь по ссылкам из файла avz_log.txt и установите обновления.

Важно: обратите внимание, при установке сервис-паков и обновлении ОС может потребоваться повторная активация Windows.

Перезагрузите компьютер.

Повторите выполнение скрипта, чтобы убедиться, что уязвимости устранены.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Камиль Махмутянов
      От Камиль Махмутянов
      Здравствуйте, извиняюсь за беспокойство, недано KIS стал обнаруживать рекламные программы. Вчера одну, сегодня 2. Удалить не может, после перезагрузки компьютера они возвращаются. прикрепляю логи.
      CollectionLog-2024.11.13-14.42.zip
    • Maximer2024
      От Maximer2024
      Здравствуйте!
       
       
      К сожалению, я узнал о торрент-игрухе слишком поздно. Я пользовался сайтом очень долго, и, к счастью, мои аккаунты и т.п. не были украдены. Однако в моих браузерах — Яндекс и Google Chrome — появились расширения Fnet и Mvpn.
       
      Я пытался удалить их с помощью Kaspersky Virus Removal Tool, но после перезагрузки компьютера они снова появляются в браузерах.
       
      К сожалению, из-за работы я не могу заняться переустановкой операционной системы. Пожалуйста, помогите мне полностью удалить все вирусы.
    • MorozItuman
      От MorozItuman
      Всем привет.
      В браузере Google Chrome появились расширения Adbloker и Mvpn.
       
      Всячески пытался удалить их (доктор веб, adwcleaner, ccleaner, удалял сами расширения из папки, где они находились, переустанавливал браузер) - все бестолку, после перезагрузки восстанавливаются.
       
      Из-за специфики работы абсолютно нет возможности снести винду. 
      С помощью программы FRST64 собрал какие то логи (или как они называются). Прикрепил ниже архив с файлами FRST.txt и Addition.txt

      Молю о помощи у знатоков. 
       
      FRST и Addition.rar
    • Александр Тихий
      От Александр Тихий
      Сайт https://restoll.ru/. Работает под управлением CMS Битрикс + Аспро + много плагинов и самописа.
       
      Некоторое время назад сео-специалистами при анализе вебвизора Яндекс были обнаружены посторонние ссылки на страницах сайта. Во всех обнаруженных случаях это три ссылки с анкорами про онлайн-казино на главной странице сайта под слайдером https://skr.sh/sQ3AoBr2YUf После обновления страницы они исчезли. Поиск этих анкоров на других страницах и в коде не дал результатов.
       
      Сео-спецы пишут, что смогли увидеть ссылки только при разрешении как у пользователя 1138 на 712. Ссылок всегда по три, но они имеют разные анкоры и url (хотя все про казино). Вот эти удалось сохранить:
      https://petathome.ru/com/igrovye-avtomaty-onlayn-slot-81
      https://garantspecstroy.ru/com/kazino-onlayn-prilozhenie-83
      https://petathome.ru/com/igrovoy-avtomat-garazhi-skachat-besplatno-79
      https://petathome.ru/com/igrat-v-kazino-na-dengi-yandeks-dengi-20
       
      Но и я смог зафиксировать подобного рода ссылки на 2560х1440 с масштабом 125%. В моем случае код добавленных ссылок исключительно простой (скриншот😞
      <div id="footer" class="content foot footer"><ul><li><a href="https://markov-dom.com/pr/sildenafil-s3-otzyvy-forum-muzhchin-5b">силденафил с3 отзывы форум мужчин</a></li><li><a href="https://markov-dom.com/pr/tadalafil-cena-gde-kupit-af">тадалафил цена где купить</a></li><li><a href="https://markov-dom.com/pr/sildenafil-otzyvy-muzhchin-pri-razovom-primenenii-s-alkogolem-otzyvy-realnyh-lyudey-a5">силденафил отзывы мужчин при разовом применении с алкоголем отзывы реальных людей</a></li></ul></div> 
       
      Закономерности в появлении ссылок найти не удалось.
       
      Сайт был просканирован онлайн сканером DrWeb - вирусов найдено не было
       
      Сервер у нас выделенный, но хостер дедалик не предоставляет услуг по сканированию и удалению вирусов. Сервер управляется последней версией ISP Manager, в ней куплен модуль Dr. Web, который при сканировании ничего не обнаружил. Ручной поиск вредоноса к успеху не привел и идеи у меня закончились. 
       
      Может быть уважаемые пользователи форума сталкивались с подобными случаями или знают как с этим бороться. Будем благодарны за помощь.
       
    • KL FC Bot
      От KL FC Bot
      О гигантских масштабах слежки за интернет-пользователями мы писали не раз. За каждым кликом на веб-сайтах, прокруткой экрана в мобильном приложении и вводом слова в поисковую форму следят десятки технологических компаний и рекламных фирм. Кроме телефонов и компьютеров, в этом участвуют смарт-часы, умные ТВ и колонки и даже автомобили. Как выясняется, эти залежи информации используются не только рекламными агентствами, для того чтобы предложить вам лучший пылесос или страховку. Через различные компании-посредники эти данные охотно приобретают спецслужбы всех мастей: полиция, разведка и так далее. Вот недавнее расследование подобной практики, посвященное платформе Patternz и «рекламной» фирме Nuviad. До этого аналогичные расследования затрагивали компании Rayzone, Near Intelligence и другие. Компании, юрисдикции их регистрации, списки клиентов отличаются, но общий рецепт один и тот же: собирать служебную информацию, генерируемую при показе рекламы, сохранять ее, а потом перепродавать силовым структурам различных стран.
      За кулисами контекстной рекламы
      Ранее мы подробно описывали, как данные собираются на веб-страницах и в приложениях, но не уделяли внимания механизму их использования. Если сильно упростить, то в современном Интернете за каждый показанный баннер или рекламную ссылку ведется молниеносная сложная торговля. Рекламодатель загружает в специальную платформу (DSP, Demand-side-platform) свою рекламу и требования к аудитории, а платформа находит подходящие сайты или приложения для показа этой рекламы. Затем DSP вступает в аукцион за нужные виды рекламы (баннер, видео и тому подобное), отображаемые на этих сайтах и в приложениях. В зависимости от того, что за пользователь смотрит рекламу и насколько он подходит под требования рекламодателя, победить в аукционе могут те или иные типы рекламы. Этот процесс называется аукционом в реальном времени, RTB (real-time bidding). В момент торга его участники получают информацию о потенциальном потребителе рекламы: данные, ранее собранные о человеке, суммируются в короткую карточку описания. В зависимости от того, на каких платформах это происходит, состав этих данных может отличаться, но вполне типичным набором будет примерное или точное местоположение клиента, используемое им устройство, версия ОС, а также «демографические и психографические атрибуты», проще говоря — пол, возраст, состав семьи, хобби и другие интересующие этого пользователя темы.
       
      Посмотреть статью полностью
×
×
  • Создать...