Перейти к содержанию

Baidu


Рево

Рекомендуемые сообщения

 [VirLabSRF][Malicious file analysis][M:1][LN:RU][L:0] [KLAN-2392250476]  OArOfqExzmzVVJyxr-Wa2qhRPSE.gif
 
 
сегодня в 18:14
newvirus@kaspersky.com
8LbJ10B-0esP2vszBFvfNE1kQbM.png
 
подробнее 
 

Здравствуйте,

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями.   На запросы от лицензионных пользователей, которые были отправлены из Личного Кабинета https://my.kaspersky.com/ru/support/viruslab, или из CompanyAccount (https://companyaccount.kaspersky.com) будет предоставлен дополнительный ответ от вирусного аналитика.

chrome.bat,
iexplore.bat

Получен набор неизвестных файлов, они будут переданы в Вирусную Лабораторию.

С уважением, Лаборатория Касперского

"125212, Россия, Москва, Ленинградское шоссе, д.39А, стр.3 Тел./факс: + 7 (495) 797 8700  http://www.kaspersky.ru http://www.viruslist.ru"


Hello,

This message has been generated by an automatic message response system. The message contains details about verdicts that have been returned by Anti-Virus in response to the files (if any are included in the message) with the latest updates installed.   Requests from licensed users, which have been sent from the Dashboard (https://my.kaspersky.com/en/support/viruslab) or CompanyAccount (https://companyaccount.kaspersky.com) will also receive a response from a virus analyst.

chrome.bat,
iexplore.bat

A set of unknown files has been received. They will be sent to the Virus Lab.

Best Regards, Kaspersky Lab

"39A/3 Leningradskoe Shosse, Moscow, 125212, Russia Tel./Fax: + 7 (495) 797 8700  http://www.kaspersky.com http://www.viruslist.com"
 

 

Ссылка на комментарий
Поделиться на другие сайты

1. Чужие скрипты запрещено выполнять! Выполняя чужие скрипты Вы можете повредить себе систему.

 

2. Архив с логами загрузите заново т.к. его не получается скачать. 

Ссылка на комментарий
Поделиться на другие сайты

1. Чужие скрипты запрещено выполнять! Выполняя чужие скрипты Вы можете повредить себе систему.

 

2. Архив с логами загрузите заново т.к. его не получается скачать. 

CollectionLog-2015.01.02-20.38.zip

Ссылка на комментарий
Поделиться на другие сайты

2015-01-02 20:09:23 ----SD---- C:\ComboFix

2015-01-02 20:06:34 ----D---- C:\Qoobox

Будете заниматься самолечением в помощи может быть отказано. 

 

 

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
 
Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.
 
Здравствуйте! 
 
 
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
  then
   begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(true);
   end;
 ClearQuarantine;
 QuarantineFile('C:\windows\syswow64\netupdsrv.exe','');
 QuarantineFile('C:\windows\syswow64\nethtsrv.exe','');
 QuarantineFile('C:\windows\system32\netupdsrv.exe','');
 QuarantineFile('C:\windows\system32\nethtsrv.exe','');
 QuarantineFile('C:\Users\Наталья\AppData\Local\Yandex\YandexBrowser\Application\browser.url','');
 DeleteService('TolbarUpdater');
 QuarantineFile('C:\Users\Наталья\AppData\Local\Temp\ToolbarUpdater.exe','');
 DeleteService('NetHttpService');
 QuarantineFile('C:\windows\SysWOW64\nethtsrv.exe','');
 DeleteFile('C:\windows\SysWOW64\nethtsrv.exe','32');
 DeleteFile('C:\Users\Наталья\AppData\Local\Temp\ToolbarUpdater.exe','32');
 DeleteFile('C:\Users\Наталья\AppData\Local\Yandex\YandexBrowser\Application\browser.url','32');
 DeleteFile('C:\windows\Tasks\AmiUpdXp.job','64');
 DeleteFile('C:\windows\system32\Tasks\AmiUpdXp','64');
 DeleteFile('C:\windows\system32\nethtsrv.exe','32');
 DeleteFile('C:\windows\system32\netupdsrv.exe','32');
 DeleteFile('C:\windows\syswow64\nethtsrv.exe','32');
 DeleteFile('C:\windows\syswow64\netupdsrv.exe','32');     
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
 
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
 
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
 
quarantine.zip из папки AVZ отправьте через данную форму.
1. Выберите тип запроса "Запрос на исследование вредоносного файла".
2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера".
3. Прикрепите файл карантина
4. Введите изображенное на картинке число и нажмите "Далее".
5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com
 Полученный ответ сообщите здесь (с указанием номера KLAN)
 
Пофиксите следующие строчки в HiJackThis (некоторые строки могут отсутствовать).
 
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&text={searchTerms}
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&text={searchTerms}
O2 - BHO: RichMediaViewV1release4632 - {4e49135e-c805-450c-aa2f-2ec6dcd3847b} - C:\Program Files (x86)\RichMediaViewV1\RichMediaViewV1release4632\ie\RichMediaViewV1release4632.dll
 
 
  • Скачайте ClearLNK и сохраните архив с утилитой на рабочем столе.
  • Распакуйте архив с утилитой в отдельную папку.
  • Перенесите Check_Browsers_LNK.log из папки Автологгера на ClearLNK как показано на рисунке
 
move.gif
 
  • Отчет о работе ClearLNK-<Дата>.log будет сохранен в папке LOG.
  • Прикрепите этот отчет к своему следующему сообщению.
 
 

 

Скачайте Farbar Recovery Scan Tool  FRST_canned.png?dl=1 и сохраните на Рабочем столе.
 
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  • Убедитесь, что под окном Optional Scan отмечены "List BCD" и "Driver MD5".
  • Нажмите кнопку Scan.
  • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  • Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
FRST.png?dl=1
 
  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

 [VirLabSRF][Malicious file analysis][M:1][LN:RU][L:0] [KLAN-2392721609]  OArOfqExzmzVVJyxr-Wa2qhRPSE.gif
 
 
сегодня в 22:11
newvirus@kaspersky.com
8LbJ10B-0esP2vszBFvfNE1kQbM.png
 
подробнее 
 

Здравствуйте,

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями.   На запросы от лицензионных пользователей, которые были отправлены из Личного Кабинета https://my.kaspersky.com/ru/support/viruslab, или из CompanyAccount (https://companyaccount.kaspersky.com) будет предоставлен дополнительный ответ от вирусного аналитика.

nethtsrv.exe,
nethtsrv_0.exe,
netupdsrv.exe,
netupdsrv_0.exe

Получен набор неизвестных файлов, они будут переданы в Вирусную Лабораторию.

С уважением, Лаборатория Касперского

"125212, Россия, Москва, Ленинградское шоссе, д.39А, стр.3 Тел./факс: + 7 (495) 797 8700  http://www.kaspersky.ru http://www.viruslist.ru"


Hello,

This message has been generated by an automatic message response system. The message contains details about verdicts that have been returned by Anti-Virus in response to the files (if any are included in the message) with the latest updates installed.   Requests from licensed users, which have been sent from the Dashboard (https://my.kaspersky.com/en/support/viruslab) or CompanyAccount (https://companyaccount.kaspersky.com) will also receive a response from a virus analyst.

nethtsrv.exe,
nethtsrv_0.exe,
netupdsrv.exe,
netupdsrv_0.exe

A set of unknown files has been received. They will be sent to the Virus Lab.

Best Regards, Kaspersky Lab

"39A/3 Leningradskoe Shosse, Moscow, 125212, Russia Tel./Fax: + 7 (495) 797 8700  http://www.kaspersky.com http://www.viruslist.com"
 


Отчет о работе ClearLNK-<Дата>.log 


отчет


извините, если сделал что-то не так.... делал все по выше написанной инструкции.... 

заране всем благодарен, что не оставили без внимания!!

ClearLNK-02.01.2015_23-25.log

Addition.txt

FRST.txt

Ссылка на комментарий
Поделиться на другие сайты

Важно! Скрипт выполняйте в безопасном режиме.

 

 

  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
(??????????????) C:\Program Files (x86)\Common Files\Baidu\BaiduHips\1.2.0.751\BaiduHips.exe
(??????????????) C:\Program Files (x86)\Baidu\BaiduSd\2.1.0.3086\BaiduSdSvc.exe
(??????????????) C:\Program Files (x86)\BaiduAn3.0\BaiduAn\3.0.0.3971\BaiduAnSvc.exe
(??????????????) C:\Program Files (x86)\Common Files\Baidu\BaiduProtect1.3\1.3.0.645\BaiduProtect.exe
(??????????????) C:\Program Files (x86)\BaiduAn3.0\BaiduAn\3.0.0.3971\BaiduAnTray.exe
(??????????????) C:\Users\Наталья\AppData\Local\Baidu\Baidu\1.3.1.157\Baidu.exe
(??????????????) C:\Program Files (x86)\Baidu\BaiduSd\2.1.0.3086\BaiduSdTray.exe
(??????????????) C:\Users\Наталья\AppData\Local\Baidu\Baidu\1.3.1.157\Baidu.exe
(??????????????) C:\Program Files (x86)\Baidu\BaiduSd\2.1.0.3086\BaiduSdUProxy64.exe
HKLM\...\Run: [baiduAnTray] => C:\Program Files (x86)\BaiduAn3.0\BaiduAn\3.0.0.3971\baiduAnTray.exe [2091528 2014-11-30] (??????????????)
HKLM\...\Run: [BaiduClient] => "c:\users\=4B4;LO\appdata\local\baidu\baidu\1.3.1.157\Baidu.exe" -noclient
HKLM-x32\...\Run: [] => [X]
HKLM-x32\...\Run: [BaiduSdTray] => C:\Program Files (x86)\Baidu\BaiduSd\2.1.0.3086\BaiduSdTray.exe [2157064 2014-09-28] (??????????????)
HKLM-x32\...\Run: [BaiduAnTray] => C:\Program Files (x86)\BaiduAn3.0\BaiduAn\3.0.0.3971\BaiduAnTray.exe [2091528 2014-11-30] (??????????????)
HKU\S-1-5-21-1656914375-3827603592-2885934491-1001\...\Run: [pcket_x86] => C:\Program Files (x86)\BaiduEx\uninit.exe [643130 2014-11-10] ()
HKU\S-1-5-21-1656914375-3827603592-2885934491-1001\...\Run: [BaiduClient] => "C:\Users\4B4;LO\AppData\Local\Baidu\Baidu\1.3.1.157\Baidu.exe" -noclient
CHR HKLM\SOFTWARE\Policies\Google: Policy restriction <======= ATTENTION
SearchScopes: HKU\S-1-5-21-1656914375-3827603592-2885934491-1001 -> {0633EE93-D776-472f-A0FF-E1416B8B2E3C} URL = http://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&text={searchTerms}
FF Plugin-x32: @baidu.com/BaidusdDetectNPPlugin -> C:\Program Files (x86)\Baidu\BaiduSd\2.1.0.3086\explugin\npBaiduSDDetectPlug.dll No File
FF Extension: NetworkSecurity v14.5.19 - C:\Users\Наталья\AppData\Roaming\Mozilla\Firefox\Profiles\nahd6ha2.default\Extensions\itsecurity@ip-life.ua [2014-05-19]
FF HKLM-x32\...\Firefox\Extensions: [ext@TrustMediaViewerV1alpha2560.net] - C:\Program Files (x86)\TrustMediaViewerV1\TrustMediaViewerV1alpha2560\ff
FF HKLM-x32\...\Firefox\Extensions: [ext@RichMediaViewV1release4632.net] - C:\Program Files (x86)\RichMediaViewV1\RichMediaViewV1release4632\ff
FF Extension: Rich Media View - C:\Program Files (x86)\RichMediaViewV1\RichMediaViewV1release4632\ff [2014-10-27]
CHR HKLM-x32\...\Chrome\Extension: [bahibmjbeoehackgeheakbhcppkmnaea] - C:\Program Files (x86)\TrustMediaViewerV1\TrustMediaViewerV1alpha2560\ch\TrustMediaViewerV1alpha2560.crx [Not Found]
CHR HKLM-x32\...\Chrome\Extension: [ebaakpibmfofjpplibkbednpnccejglm] - C:\Program Files (x86)\RichMediaViewV1\RichMediaViewV1release4632\ch\RichMediaViewV1release4632.crx [2014-05-14]
CHR HKLM-x32\...\Chrome\Extension: [jdkihdhlegcdggknokfekoemkjjnjhgi] - No Path
R2 BaiduHips; C:\Program Files (x86)\Common Files\Baidu\BaiduHips\1.2.0.751\BaiduHips.exe [88584 2014-12-22] (??????????????)
R2 BDKVRTP; C:\Program Files (x86)\Baidu\BaiduSd\2.1.0.3086\BaiduSdSvc.exe [821768 2014-09-25] (??????????????)
R2 BDMRTP; C:\Program Files (x86)\BaiduAn3.0\BaiduAn\3.0.0.3971\BaiduAnSvc.exe [1047048 2014-11-30] (??????????????)
R2 BDSGRTP; C:\Program Files (x86)\Common Files\Baidu\BaiduProtect1.3\1.3.0.645\BaiduProtect.exe [1940072 2014-12-04] (??????????????)
R1 bd0001; C:\Windows\System32\DRIVERS\bd0001.sys [202576 2014-12-05] (Baidu)
R1 bd0001; C:\Windows\SysWOW64\DRIVERS\bd0001.sys [202576 2014-12-05] (Baidu)
R1 bd0002; C:\Windows\System32\DRIVERS\bd0002.sys [196936 2014-12-24] (Baidu)
R1 bd0002; C:\Windows\SysWOW64\DRIVERS\bd0002.sys [196936 2014-12-24] (Baidu)
R1 bd0003; C:\Windows\System32\DRIVERS\bd0003.sys [65864 2014-09-10] (Baidu)
R1 bd0004; C:\Windows\System32\DRIVERS\bd0004.sys [170312 2014-11-28] (Baidu)
R2 BDArKit; C:\Windows\System32\DRIVERS\BDArKit.sys [152392 2014-12-26] (Baidu Technology)
R2 BDArKit; C:\Windows\SysWOW64\DRIVERS\BDArKit.sys [152392 2014-12-26] (Baidu Technology)
R2 BDDefense; C:\Windows\System32\drivers\BDDefense.sys [103240 2014-11-30] (Baidu)
R2 BDMNetMon; C:\Windows\System32\DRIVERS\BDMNetMon.sys [241992 2014-11-30] (Baidu)
R1 BDMWrench; C:\Windows\System32\DRIVERS\BDMWrench.sys [130888 2014-12-23] (Baidu)
S1 BDMWrench_x64; C:\Windows\System32\DRIVERS\BDMWrench_x64.sys [130888 2014-12-23] (Baidu)
R2 BDSafeBrowser; C:\Windows\System32\DRIVERS\BDSafeBrowser.sys [48968 2014-10-20] (Baidu)
S1 BDEnhanceBoost; system32\drivers\BDEnhanceBoost.sys [X]
2014-12-14 12:35 - 2014-12-23 13:05 - 00130888 _____ (Baidu) C:\windows\system32\Drivers\BDMWrench_x64.sys
2014-12-05 11:34 - 2014-12-24 02:16 - 00196936 _____ (Baidu) C:\windows\SysWOW64\Drivers\bd0002.sys
2014-12-05 11:34 - 2014-12-05 11:34 - 00202576 _____ (Baidu) C:\windows\SysWOW64\Drivers\bd0001.sys
2015-01-02 23:05 - 2014-11-25 16:59 - 00000000 ____D () C:\Program Files (x86)\BaiduEx
2015-01-02 21:53 - 2014-10-07 09:27 - 00000000 ____D () C:\Users\Наталья\AppData\Local\7439
2015-01-02 18:05 - 2014-11-25 17:01 - 00000000 ____D () C:\Users\???
2014-12-27 13:10 - 2014-11-30 21:27 - 00002142 _____ () C:\Users\Public\Desktop\????-????.lnk
2014-12-26 19:58 - 2014-11-30 21:27 - 00152392 _____ (Baidu Technology) C:\windows\system32\Drivers\BDArKit.sys
2014-12-26 07:58 - 2014-11-25 17:06 - 00152392 _____ (Baidu Technology) C:\windows\SysWOW64\Drivers\BDArKit.sys
2014-12-24 02:16 - 2014-11-30 19:39 - 00196936 _____ (Baidu) C:\windows\system32\Drivers\bd0002.sys
2014-12-23 13:05 - 2014-11-27 11:29 - 00130888 _____ (Baidu) C:\windows\system32\Drivers\BDMWrench.sys
2014-12-05 11:34 - 2014-11-25 17:01 - 00202576 _____ (Baidu) C:\windows\system32\Drivers\bd0001.sys
2014-12-14 12:35:47 ----A---- C:\windows\system32\drivers\BDMWrench_x64.sys
2014-12-05 11:34:18 ----A---- C:\windows\SYSWOW64\drivers\bd0002.sys
2014-12-05 11:34:18 ----A---- C:\windows\SYSWOW64\drivers\bd0001.sys
2014-11-30 21:33:19 ----A---- C:\windows\system32\bd64_x86.dll
2014-11-30 21:33:19 ----A---- C:\windows\system32\bd64_x64.dll
2014-11-30 21:27:28 ----A---- C:\windows\system32\drivers\BDMNetMon.sys
2014-11-30 21:27:28 ----A---- C:\windows\system32\drivers\BDArKit.sys
2014-11-30 21:27:03 ----D---- C:\Program Files (x86)\BaiduAn3.0
2014-11-30 19:40:24 ----A---- C:\windows\system32\drivers\BDDefense.sys
2014-11-30 19:39:22 ----A---- C:\windows\system32\drivers\bd0003.sys
2014-11-30 19:39:18 ----A---- C:\windows\system32\drivers\bd0002.sys
2014-11-29 07:39:20 ----A---- C:\windows\SYSWOW64\nethtsrv.exe
2014-11-27 11:29:28 ----A---- C:\windows\system32\drivers\BDMWrench.sys
2014-11-26 11:42:54 ----A---- C:\windows\SYSWOW64\an.bat
2014-11-26 11:42:34 ----A---- C:\windows\SYSWOW64\sd.bat
2014-11-25 17:06:46 ----A---- C:\windows\system32\drivers\BDSafeBrowser.sys
2014-11-25 17:06:45 ----A---- C:\windows\system32\drivers\bd0004.sys
2014-11-25 17:06:34 ----A---- C:\windows\SYSWOW64\drivers\BDArKit.sys
2014-11-25 17:01:51 ----D---- C:\Users\Наталья\AppData\Roaming\Baidu
2014-11-25 17:01:09 ----A---- C:\windows\system32\drivers\bd0001_1.sys
2014-11-25 17:01:09 ----A---- C:\windows\system32\drivers\bd0001.sys
2014-11-25 17:01:08 ----D---- C:\ProgramData\Baidu
2014-11-25 17:01:04 ----D---- C:\Program Files (x86)\Baidu
2014-11-25 17:00:08 ----H---- C:\iехplоrе.bаt.exe
2014-11-25 17:00:01 ----H---- C:\dslаunсhеr.bаt.exe
2014-11-25 17:00:01 ----H---- C:\dslauncher.bat
2014-11-25 17:00:00 ----H---- C:\pсdlаunсhеr.bаt.exe
2014-11-25 17:00:00 ----H---- C:\pcdlauncher.bat
2014-11-25 17:00:00 ----H---- C:\DТLаunсhеr.bаt.exe
2014-11-25 17:00:00 ----H---- C:\DTLauncher.bat
2014-11-25 16:59:54 ----H---- C:\WоТLаunсhеr.bаt.exe
2014-11-25 16:59:54 ----H---- C:\WoTLauncher.bat
2014-11-25 16:59:54 ----H---- C:\lаunсhеr.bаt.exe
2014-11-25 16:59:54 ----H---- C:\launcher.bat
2014-11-25 16:59:33 ----D---- C:\Program Files (x86)\BaiduEx
2014-11-25 14:55:00 ----A---- C:\awhE8E7.tmp
2014-11-25 08:07:19 ----A---- C:\awhD9C6.tmp
2014-11-23 21:23:04 ----A---- C:\awhE87A.tmp
2014-11-23 10:23:39 ----A---- C:\awh20F7.tmp
2014-11-22 10:51:09 ----A---- C:\awh16E9.tmp
2014-11-20 22:39:27 ----A---- C:\awh11EA.tmp
2014-11-19 16:36:47 ----A---- C:\awhECE.tmp
2014-11-19 11:47:34 ----A---- C:\awh168C.tmp
2014-11-17 21:14:39 ----A---- C:\awhE09E.tmp
2014-11-17 14:27:11 ----A---- C:\awh168A.tmp
2014-11-13 12:15:47 ----A---- C:\awhE83F.tmp
2014-11-09 12:14:10 ----A---- C:\awhF5F2.tmp
2014-11-08 14:49:01 ----A---- C:\awh1006.tmp
2014-11-08 08:05:57 ----A---- C:\awh18AE.tmp
2014-11-07 16:44:36 ----A---- C:\awhF382.tmp
2014-11-06 23:02:57 ----A---- C:\awh1312.tmp
2014-11-06 22:00:33 ----A---- C:\awh16AB.tmp
2014-11-06 15:11:32 ----A---- C:\awh666.tmp
2014-11-05 22:25:34 ----A---- C:\awhD58.tmp
2014-11-05 21:15:08 ----A---- C:\awhBF1.tmp
2014-11-05 10:28:57 ----A---- C:\awhCFA.tmp
2014-11-05 08:40:19 ----A---- C:\awh12C4.tmp
2014-11-04 22:12:50 ----A---- C:\awh3542.tmp
2014-11-04 07:09:26 ----A---- C:\awhA073.tmp
2014-11-03 11:28:38 ----A---- C:\awh59C3.tmp
2014-11-03 10:39:14 ----A---- C:\awhC178.tmp
2014-10-30 16:30:12 ----A---- C:\awh7F9A.tmp
2014-10-30 14:20:23 ----A---- C:\awh5D4B.tmp
2014-10-30 10:13:01 ----A---- C:\awh9433.tmp
2014-10-29 06:28:10 ----A---- C:\awh647C.tmp
2014-10-28 11:31:53 ----A---- C:\awh8F15.tmp
2014-10-27 21:20:35 ----A---- C:\awh7712.tmp
2014-10-27 21:17:44 ----D---- C:\Program Files (x86)\RichMediaViewV1
2014-10-27 09:35:24 ----A---- C:\awh907B.tmp
2014-10-26 22:16:08 ----A---- C:\awh8AF0.tmp
2014-10-26 12:26:37 ----A---- C:\awhF9E8.tmp
2014-10-25 10:55:49 ----A---- C:\awhF588.tmp
2014-10-23 09:12:48 ----A---- C:\awh1B4.tmp
2014-10-22 14:49:58 ----A---- C:\awh79E.tmp
2014-10-22 10:46:44 ----A---- C:\awh8555.tmp
2014-10-21 16:41:15 ----A---- C:\awh6E7B.tmp
2014-10-21 10:41:18 ----A---- C:\awh5E55.tmp
2014-10-20 07:30:04 ----A---- C:\awh5282.tmp
2014-10-19 22:16:11 ----A---- C:\awh7D3A.tmp
2014-10-19 15:25:11 ----A---- C:\awhF1AE.tmp
2014-10-19 11:31:39 ----A---- C:\awhF871.tmp
2014-10-18 09:02:45 ----A---- C:\awhF96B.tmp
2014-10-17 08:53:34 ----A---- C:\awhCE01.tmp
2014-10-15 20:50:51 ----A---- C:\awh29AE.tmp
2014-10-15 20:15:56 ----A---- C:\awh18EC.tmp
2014-10-15 13:57:39 ----A---- C:\awh7760.tmp
2014-10-14 16:30:25 ----A---- C:\awhF121.tmp
2014-10-14 13:58:17 ----A---- C:\awhE7DE.tmp
2014-10-13 13:24:04 ----A---- C:\awhE4E2.tmp
2014-10-13 13:15:32 ----A---- C:\awhF601.tmp
2014-10-13 07:34:53 ----A---- C:\awhE927.tmp
2014-10-12 15:17:43 ----A---- C:\awhE8B8.tmp
2014-10-12 09:39:35 ----A---- C:\awhFCD5.tmp
2014-10-11 20:55:58 ----A---- C:\awhF797.tmp
2014-10-11 11:41:25 ----A---- C:\awhFA93.tmp
2014-10-10 12:26:53 ----A---- C:\awhF278.tmp
2014-10-10 00:18:34 ----A---- C:\awh1F52.tmp
2014-10-09 19:42:47 ----A---- C:\awhEA10.tmp
2014-10-09 09:39:09 ----A---- C:\awh3331.tmp
2014-10-08 20:24:34 ----A---- C:\awh2348.tmp
2014-10-08 19:41:15 ----A---- C:\awh1FDE.tmp
2014-10-08 17:33:28 ----A---- C:\awh2155.tmp
2014-10-08 12:40:26 ----A---- C:\windows\system32\drivers\nethfdrv.sys
2014-10-08 12:39:56 ----A---- C:\windows\SYSWOW64\netupdsrv.exe
2014-10-07 21:52:11 ----A---- C:\awhEBA5.tmp
2014-10-06 11:35:44 ----A---- C:\awh2DA4.tmp
2014-10-05 13:03:43 ----A---- C:\awh1D5F.tmp
2014-10-05 09:26:17 ----A---- C:\awhE9D1.tmp
2014-10-05 00:24:20 ----A---- C:\awhF47B.tmp
2014-10-04 15:49:05 ----A---- C:\awhFBCB.tmp
2014-10-03 20:11:39 ----A---- C:\awhF085.tmp
2014-10-03 16:15:21 ----A---- C:\awhF49A.tmp
EmptyTemp:
Reboot:
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.
 
 
Сделайте новые логи Farbar из обычного режима.
Ссылка на комментарий
Поделиться на другие сайты

 

  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
FF Extension: No Name - C:\Program Files (x86)\RichMediaViewV1\RichMediaViewV1release4632\ff [Not Found]
2015-01-02 18:05 - 2014-11-25 17:01 - 00000000 ____D () C:\Users\????
Reboot:
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.
 
Ссылка на комментарий
Поделиться на другие сайты

Что с проблемой?

проблему не наблюдаю)))))) :appleuse:  крутяк!!!! спасибо за помощь!!!!от души благодарен. :gooda:

Рад был выполнять указания(по удалению вируса) СПЕЦИАЛИСТА высокого уровня, такого как ВЫ.

Ссылка на комментарий
Поделиться на другие сайты

  • Скачайте DelFix и сохраните утилиту на Рабочем столе

Запустите DelFix

Обратите внимание
, что утилиты необходимо запускать от имени Администратора. По умолчанию в
Windows XP
так и есть. В
Windows Vista
и
Windows 7
администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать
Запуск от имени Администратора
, при необходимости укажите пароль администратора и нажмите
Да


В открывшемся окне программы поставьте галочки напротив пунктов Remove desinfection tools и Create registry backup

Нажмите на кнопку Run

После окончания работы программы автоматически откроется блокнот с отчетом delfix.txt

Прикрепите этот отчет в вашей теме.


 

 


  • Загрузите SecurityCheck by glax24 отсюда и сохраните утилиту на Рабочем столе
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7)
  • Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу.
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt;
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt


 

Ссылка на комментарий
Поделиться на другие сайты

Обновите:

 

 

Internet Explorer 8.0.7601.17514 Внимание! Скачать обновления
Контроль учётных записей пользователя отключен
^Рекомендуется включить: Win+R ввести UserAccountControlSettings и Enter^
 
Adobe Flash Player 11 ActiveX 64-bit v.11.2.202.228 Внимание! Скачать обновления
Adobe Reader X (10.1.8) MUI v.10.1.8 Внимание! Скачать обновления
-------------Browser------------------------------
Google Chrome v.39.0.2171.95
Yandex v.36.0.1985.12084 [+]
Opera Stable 20.0.1387.91 v.20.0.1387.91 Внимание! Скачать обновления
 
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
×
×
  • Создать...