Перейти к содержанию

реклама в браузере


Рекомендуемые сообщения

Я скачал вирус. У меня на компьютере установилось  программа, не помню название. Удалил через диспечер но во всех браузерах появилась невыносимая реклама. Помогите


и еще виснут все игры и программы

CollectionLog-2014.11.14-22.07.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте! Деинсталлируйте что сможете:
 

HD-V2.2V06.11-->C:\Program Files (x86)\HD-V2.2V06.11\Uninstall.exe /fcp=1
WebSecurity Extension version 16.40-->"C:\Program Files (x86)\Microsoft Data\unins000.exe"
WindowsMangerProtect20.0.0.1064-->C:\ProgramData\WindowsMangerProtect\ProtectWindowsManager.exe -uninstall
 
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
  then
   begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(true);
   end;
 ClearQuarantine;
 TerminateProcessByName('c:\programdata\windowsmangerprotect\protectwindowsmanager.exe');
 TerminateProcessByName('c:\windows\syswow64\netupdsrv.exe');
 SetServiceStart('ServiceUpdater', 4);
 SetServiceStart('WindowsMangerProtect', 4);
 StopService('ServiceUpdater');
 StopService('WindowsMangerProtect');
 QuarantineFile('C:\Windows\syswow64\hfpapi.dll','');
 QuarantineFile('C:\Windows\system32\netupdsrv.exe','');
 QuarantineFile('C:\Windows\system32\hfpapi.dll','');
 QuarantineFile('C:\Users\САШИК\AppData\Local\Microsoft\Windows\system.exe','');
 QuarantineFile('C:\Users\САШИК\AppData\Roaming\Genius X-G500\Reversed\steam.exe','');
 QuarantineFile('C:\Program Files (x86)\Microsoft Data\InstallAddons.exe','');
 QuarantineFile('C:\Users\САШИК\AppData\Local\11097\Updater.exe','');
 QuarantineFile('c:\programdata\windowsmangerprotect\protectwindowsmanager.exe','');
 QuarantineFile('c:\windows\syswow64\netupdsrv.exe','');
 DeleteFile('C:\ProgramData\WindowsMangerProtect\ProtectWindowsManager.exe','32');
 DeleteFile('C:\Windows\Tasks\021042a3-825c-4fb9-a4b9-1639a2deb00d-1.job','64');
 DeleteFile('C:\Windows\Tasks\021042a3-825c-4fb9-a4b9-1639a2deb00d-11.job','64');
 DeleteFile('C:\Windows\Tasks\021042a3-825c-4fb9-a4b9-1639a2deb00d-2.job','64');
 DeleteFile('C:\Windows\Tasks\021042a3-825c-4fb9-a4b9-1639a2deb00d-3.job','64');
 DeleteFile('C:\Windows\Tasks\021042a3-825c-4fb9-a4b9-1639a2deb00d-4.job','64');
 DeleteFile('C:\Windows\Tasks\021042a3-825c-4fb9-a4b9-1639a2deb00d-5.job','64');
 DeleteFile('C:\Windows\Tasks\021042a3-825c-4fb9-a4b9-1639a2deb00d-5_user.job','64');
 DeleteFile('C:\Windows\Tasks\021042a3-825c-4fb9-a4b9-1639a2deb00d-6.job','64');
 DeleteFile('C:\Windows\Tasks\021042a3-825c-4fb9-a4b9-1639a2deb00d-7.job','64');
 DeleteFile('C:\Windows\Tasks\AmiUpdXp.job','64');
 DeleteFile('C:\Windows\Tasks\BUE.job','64');
 DeleteFile('C:\Windows\Tasks\JSPUBTA.job','64');
 DeleteFile('C:\Users\САШИК\AppData\Local\11097\Updater.exe','32');
 DeleteFile('C:\Windows\system32\Tasks\chrome5_logon','64');
 DeleteFile('C:\Program Files (x86)\Microsoft Data\InstallAddons.exe','32');
 DeleteFile('C:\Users\САШИК\AppData\Roaming\Genius X-G500\Reversed\steam.exe','32');
 DeleteFile('C:\Users\САШИК\AppData\Local\Microsoft\Windows\system.exe','32');
 DeleteFile('C:\Windows\system32\Tasks\Steam-S-1-8-22-9865GUI','64');
 DeleteFile('C:\Windows\system32\Tasks\SystemScript','64');
 DeleteFile('C:\Windows\system32\hfpapi.dll','32');
 DeleteFile('C:\Windows\system32\netupdsrv.exe','32');
 DeleteFile('C:\Windows\syswow64\hfpapi.dll','32');
 DeleteFile('C:\Windows\syswow64\netupdsrv.exe','32');
 DeleteFile('C:\Users\САШИК\AppData\Roaming\BUE.exe','32');
 DeleteFile('C:\Windows\SYSWOW64\removeSAddons.bat','32');
 DeleteFile('C:\Users\САШИК\AppData\Roaming\JSPUBTA.exe','32');     
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','CMD');
 DeleteService('ServiceUpdater');
 DeleteService('WindowsMangerProtect');
 DeleteFileMask('C:\Users\САШИК\AppData\Roaming\Genius X-G500\Reversed', '*', true, ' ');
 DeleteFileMask('C:\Program Files (x86)\Microsoft Data', '*', true, ' ');
 DeleteFileMask('c:\programdata\windowsmangerprotect', '*', true, ' ');
 DeleteFileMask('C:\Users\САШИК\AppData\Local\11097', '*', true, ' ');
 DeleteFileMask('C:\Program Files (x86)\globalUpdate', '*', true, ' ');
 DeleteFileMask('C:\Program Files (x86)\HD-V2.2V06.11', '*', true, ' ');
 DeleteFileMask('C:\ProgramData\IePluginServices', '*', true, ' ');
 DeleteFileMask('C:\Users\САШИК\AppData\Roaming\mystartsearch', '*', true, ' ');
 DeleteDirectory('C:\ProgramData\IePluginServices');     
 DeleteDirectory('C:\Users\САШИК\AppData\Roaming\mystartsearch');     
 DeleteDirectory('C:\Users\САШИК\AppData\Roaming\Genius X-G500\Reversed');     
 DeleteDirectory('C:\Program Files (x86)\Microsoft Data');     
 DeleteDirectory('c:\programdata\windowsmangerprotect');     
 DeleteDirectory('C:\Users\САШИК\AppData\Local\11097');     
 DeleteDirectory('C:\Program Files (x86)\globalUpdate');     
 DeleteDirectory('C:\Program Files (x86)\HD-V2.2V06.11');     
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
 
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
 
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
 
quarantine.zip из папки AVZ отправьте через данную форму.
1. Выберите тип запроса "Запрос на исследование вредоносного файла".
2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера".
3. Прикрепите файл карантина
4. Введите изображенное на картинке число и нажмите "Далее".
5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com
 Полученный ответ сообщите здесь (с указанием номера KLAN)
 
Пофиксите следующие строчки в HiJackThis (некоторые строки могут отсутствовать).
 
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.mystartsearch.com/?type=hp&ts=1415269673&from=amt&uid=HitachiXHUA722010CLA330_JPW9K0N13DD57L3DD57LX
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.mystartsearch.com/?type=hp&ts=1415269673&from=amt&uid=HitachiXHUA722010CLA330_JPW9K0N13DD57L3DD57LX
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://www.mystartsearch.com/web/?type=ds&ts=1415269673&from=amt&uid=HitachiXHUA722010CLA330_JPW9K0N13DD57L3DD57LX&q={searchTerms}
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://www.mystartsearch.com/web/?type=ds&ts=1415269673&from=amt&uid=HitachiXHUA722010CLA330_JPW9K0N13DD57L3DD57LX&q={searchTerms}
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.mystartsearch.com/?type=hp&ts=1415269673&from=amt&uid=HitachiXHUA722010CLA330_JPW9K0N13DD57L3DD57LX
O2 - BHO: (no name) - {D5FEC983-01DB-414A-9456-AF95AC9ED7B5} - (no file)
O4 - HKCU\..\Run: [CMD] cmd.exe /c start http://adverttraff.org && exit
 
 
Сделайте новые логи
 
  • Запустите его (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[R0].txt.
  • Прикрепите отчет к своему следующему сообщению.
 
Подробнее читайте в этом руководстве.
 

 

Ссылка на комментарий
Поделиться на другие сайты

Программы деинсталлировал.

Скрипт в АВЗ выполнил.

 

Ответ з лаборатории

Здравствуйте,

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями.   На запросы от лицензионных пользователей, которые были отправлены из Личного Кабинета https://my.kaspersky.com/ru/support/viruslab, или из CompanyAccount (https://companyaccount.kaspersky.com) будет предоставлен дополнительный ответ от вирусного аналитика.

hfpapi.dll,
hfpapi_0.dll,
netupdsrv.exe,
netupdsrv_0.exe,
steam.exe

Получен набор неизвестных файлов, они будут переданы в Вирусную Лабораторию.

С уважением, Лаборатория Касперского

"125212, Россия, Москва, Ленинградское шоссе, д.39А, стр.3 Тел./факс: + 7 (495) 797 8700  http://www.kaspersky.ru http://www.viruslist.ru"

 

KLAN-2251198400

В HiJackThis пофиксил.

AdwCleanerR0.txt

Ссылка на комментарий
Поделиться на другие сайты


Запустите повторно AdwCleaner (by Xplode) (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора),  нажмите кнопку "Scan", а по окончанию сканирования нажмите кнопку "Clean" и дождитесь окончания удаления.

Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[s0].txt.

Прикрепите отчет к своему следующему сообщению


Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.

 

Подробнее читайте в этом руководстве.

 

Сделайте новые логи.

Ссылка на комментарий
Поделиться на другие сайты

Дальше есть реклама, но менше.Вискакують левые новые страницы. Браузер тормозит. Но за то программы не виснут


есть решения?

Ссылка на комментарий
Поделиться на другие сайты

 

 

есть реклама, но меньше. Выскакивают левые новые страницы.

Проблема в Internet Explorer наблюдается?

Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Couita
      Автор Couita
      Здравствуйте! Появилось данная плашка, как ее скрыть? раздражает сильно
       

    • korenis
      Автор korenis
      Скачал установщик адоб премьера с левого сайта, в итоге появился вирус, который закрывает браузер и устанавливает расширение. Антивирусы удаляют эти расширения, но при следующем запуске браузера всё возвращается. Логи и фото прикрепляю.CollectionLog-2025.07.02-12.07.zip
    • PiGeMa
      Автор PiGeMa
      Перестал включаться защищенный режим браузера Firefox. Появляется сообщение "couldn't load xpcom".
    • Alhena
      Автор Alhena
      Добрый день. Вчера во время игры (был открыт браузер Google), т.е я в данный момент играли и свернула игру. Заметила что покраснела иконка Кis. ОБыл обнаружен скрипт какого то трояна и архивы с адресом в гугле, все удалила, троян вылечился.  Но сейчас периодически открывается в браузере страница Crosspilot.io с предложением поставитьк какое то расширение для оперы в гугл. Может кто сталкивался и как с этим бороться? Пока поставила тот сайт в блокировку. Не знаю поможет ли.
    • KL FC Bot
      Автор KL FC Bot
      За X (ex-Twitter) уже давно и прочно закрепилась слава основного источника криптоскама, который активно продвигается в соцсети от лица взломанных или фейковых аккаунтов знаменитостей и крупных компаний. Тем временем платформы Instagram*, Facebook* и WhatsApp, принадлежащие вездесущей Meta**, зарабатывают похожую репутацию в другой категории — инвестиционного мошенничества с дипфейками.
      Преступники активно используют ИИ-инструменты для создания поддельных видео с людьми, которые обладают репутацией в финансовой сфере, — от известных экономистов и телеведущих до глав правительств. Затем злоумышленники продвигают такие видео в соцсетях с помощью рекламы. В этом посте рассказываем, как устроены эти схемы, куда попадают жертвы после просмотра таких видео, какую роль в них играет WhatsApp — и как не попасться на удочку мошенников.
      Instagram*, дипфейки и WhatsApp: инвестиционное мошенничество в Канаде
      Чтобы разобраться в том, как это все работает, мы начнем с недавней мошеннической кампании, нацеленной на клиентов канадских банков. В качестве первого шага злоумышленники запустили рекламу в Instagram* от имени BMO Belski.
      Аббревиатура BMO использована осознанно: у пользователей из Канады она устойчиво ассоциируется со старейшим банком страны, Bank of Montreal (Банк Монреаля). Упоминание фамилии Бельски также неслучайно: Брайан Бельски является главным инвестиционным стратегом BMO и руководителем группы инвестиционной стратегии банка.
      В рекламе от лица BMO Belski демонстрируются сгенерированные ИИ дипфейк‑видео с участием самого Бельски, в которых пользователям предлагают присоединиться к «приватной инвестиционной группе в WhatsApp». Расчет преступников состоит в том, что невнимательный канадский пользователь поверит в то, что ему предлагают получить достоверные финансовые и инвестиционные рекомендации от признанного эксперта, — и побежит общаться с мошенниками в WhatsApp.
      Так выглядит реклама мошеннического инвестиционного клуба с дипфейком Брайана Бельски в Instagram*: пользователей убеждают присоединиться к приватной группе в WhatsApp. Источник
      Интересная деталь — у аккаунта BMO Belski, распространявшего эту рекламу в Instagram*, вообще не было профиля в этой социальной сети. Реклама запускалась через страницу BMO Belski в Facebook* — компания Meta**, владеющая обеими социальными сетями, позволяет запускать рекламу в Instagram*, используя только бизнес‑страницу в Facebook*, без необходимости создавать отдельный аккаунт в Instagram*.
       
      View the full article
×
×
  • Создать...