Перейти к содержанию

Реклама в Google Chrome


Supreme_nsk

Рекомендуемые сообщения

Прошу помощи - в гугле упорно лезет реклама при нажатии мышкой - через раз, то нужная ссылка то реклама. Читал здесь подобные темы, что делал - в ярлыках были приписки,их поудалял, часть ярлыков тупо удалил, в hosts были левые адреса, не знал до куда их стирать - удалил hosts думал новый сам создасться, пока нету его) , хром удалял youruninstaller'ом ставил заново, все плагины вырубил, проблема не уходит. Malwarebytes нашёл штук 10 угроз, их убрал, проблема не исчезла, KVRT тоже нашел угрозы, нажал все исправить - проблема не ушла. Комп не мой и вот только заметил - при загрузке винды вылазит cmd пустая только когда её закроешь продолжается загрузка системы. Internet explorer никогда не пользовали - в нём рекламы нет. Логи прикладываю. Помогите найти заразу)))

а ещё забыл сказать в настройках роутера тоже были левые dns - пришлось полный сброс сделать и сейчас все настройки вбиты вручную.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

 


это всё прочитал, и сделал как написано

 

Может быть..

 

 

 


Логи прикладываю.

 

Но к сообщению никаких файлов не добавлено..

 

Ещё раз попробуйте добавить..

Ссылка на комментарий
Поделиться на другие сайты

Прошу помощи - в гугле упорно лезет реклама при нажатии мышкой - через раз, то нужная ссылка то реклама. Читал здесь подобные темы, что делал - в ярлыках были приписки,их поудалял, часть ярлыков тупо удалил, в hosts были левые адреса, не знал до куда их стирать - удалил hosts думал новый сам создасться, пока нету его) , хром удалял youruninstaller'ом ставил заново, все плагины вырубил, проблема не уходит. Malwarebytes нашёл штук 10 угроз, их убрал, проблема не исчезла, KVRT тоже нашел угрозы, нажал все исправить - проблема не ушла. Комп не мой и вот только заметил - при загрузке винды вылазит cmd пустая только когда её закроешь продолжается загрузка системы. Internet explorer никогда не пользовали - в нём рекламы нет. Логи прикладываю. Помогите найти заразу)))

а ещё забыл сказать в настройках роутера тоже были левые dns - пришлось полный сброс сделать и сейчас все настройки вбиты вручную.

CollectionLog-2015.03.13-16.22.zip

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ (AVZ, Меню "Файл - Выполнить скрипт"):
begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
 ClearQuarantine;
 QuarantineFile('C:\Users\Dmitri\AppData\Roaming\istartsurf\*','');
 QuarantineFile('C:\Users\Dmitri\AppData\Local\Microsoft\Windows\toolbar.exe','');
 DeleteFile('C:\Users\Dmitri\AppData\Local\Microsoft\Windows\toolbar.exe','32');
 DeleteFileMask('C:\Users\Dmitri\AppData\Roaming\istartsurf\','*', true, '');
 DeleteDirectory('C:\Users\Dmitri\AppData\Roaming\istartsurf\ ',' ');
 DeleteFile('C:\Windows\system32\Tasks\{16A82465-8F5F-4972-9399-1DA8271DD279}','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\SystemScript','command');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
После выполнения скрипта компьютер перезагрузится. 
Для создания архива с карантином выполните скрипт:
 
begin
DeleteFile('Qurantine.zip','');
ExecuteFile('7za.exe', 'a -tzip -mx=9 -pinfected Quarantine.zip .\Quarantine\*', 100, 0, true);
end.
 
Отправьте на проверку файл  Quarantine.zip из папки AVZ через портал My Kaspersky (если являетесь пользователем продуктов Лаборатории Касперского и владеете действующим кодом активации одного из продуктов) или через портал Kaspersky Virus Desk.
Для получения ответа в более короткий срок отправьте Ваш запрос через портал My Kaspersky.
 
Порядок действий на портале My Kaspersky::

1) Пройдите авторизацию в Kaspersky Account, используя адрес электронной почты/логин и пароль. Если Вы ещё не зарегистрированы в Kaspersky Account, выберите Создать Kaspersky Account и следуйте инструкциям. На вкладке Мои коды портала My Kaspersky добавьте действующий код активации используемого Вами продукта;
2) На вкладке Мои запросы выберите Создать запрос и создайте запрос в Вирусную лабораторию;
3) В меню Выберите тип запроса выберите Запрос на исследование вредоносного файла;
4) В окне Опишите проблему укажите: Выполняется запрос консультанта. Пароль на архив - infected;
5) Чтобы прикрепить к запросу архив карантина, установите флажок Я принимаю условия соглашения о загрузке файлов и нажмите на ссылку  Загрузить.
Важно: размер архива не должен превышать 15 МБ;
6) В строке EMail укажите адрес своей электронной почты;
7) Проверьте правильность введенных данных и нажмите на кнопку Отправка запроса.

 
Порядок действий на портале Kaspersky Virus Desk::

1) Установите флажок Я хочу получить результаты проверки по электронной почте и укажите адрес своей электронной почты;
2) Нажмите на ссылку Выбрать файл и прикрепите архив карантина.
Важно: размер архива не должен превышать 12 МБ;
3) Убедившись в наличии строки Я хочу отправить на проверку Quarantine.zip, нажмите повторно на ссылку Выбрать файл.
4) Дождитесь ответа об успешной загрузке карантина.

 
Полученный через электронную почту ответ сообщите в этой теме.
 
Сделайте новые логи по правилам (только пункт 3).
 
Приложите логи FRST

http://forum.kasperskyclub.ru/index.php?showtopic=7611&do=findComment&comment=647696

Ссылка на комментарий
Поделиться на другие сайты

Уже раз 15 отправлял - одно и то же - отправленный файл не дошёл, уже пароль ставил и 7z и winrar'ом и всё равно не доходит...


Вроди избавился - удалил опять хром, потом вручную поудалял все его папки и почистил реестр ccleaner'ом, поставил заново хром - нет рекламы.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Краб
      От Краб
      Заметил что у каждого браузера есть своя тема, а у Chrome нету.
      Обсуждаем тут
       
    • Bercolitt
      От Bercolitt
      Если попытаться зайти в свой почтовый ящик mail.yandex через аккаунт с неправильным паролем, форма входа в аккаунт начинает быстро моргаться не реагируя на команды управление. Такое впечатление, что идет подбор пароля в автоматическом режиме. После перезагрузки закладки браузера,  учетная запись  ящика  блокируется.
      Если в приложении Kaspersky Password Manager с одним почтовым сервером связаны несколько учетных записей, то выбрать конкретную учетную запись для переходла не получается. Видишь одну учетную запись, а улетает совсем по другой.
    • kmscom
      От kmscom
      у меня вот так показано верхнее меню в гугле

      крайний правый кружочек не кликабелен

      хотя в тоже время в Microsoft Edge

      и уведомления сразу показывает на значке колокольчика и аватар с птичкой кликабелен
       
      Я немогу понять, это проделки самого браузера (или его авторов) или у меня частная проблема.

      Сам сервис работает, но как авторизоваться в Google не понятно
      UPD в режиме ингкогнито, в Гугл работает.
      хм, будем разбираться
    • Neovolt
      От Neovolt
      Поймал майнер от KMS. MWB находит его, и перемещает нонстопом в карантин.
      путь C:\ProgramData\Google\Chrome\updater.exe
      Логи от FRST Прилагаю. Заранее спасибо!
      FRST.zip
    • KL FC Bot
      От KL FC Bot
      Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников является похищение данных из браузеров пользователей, которые установили троянизированные обновления расширений. В ходе данной кампании преступники фокусировались на похищении учетных данных от сервисов Meta* с целью компрометации чужих бизнес-аккаунтов и запуска своей рекламы за чужой счет. Но, в теории, вредоносные расширения позволяют похищать и другие данные из браузера. Рассказываем о том, как устроена атака и какие меры принять для защиты на разных ее этапах.
      Атака на разработчиков: злоупотребление OAuth
      Чтобы внедрить троянскую функциональность в популярные расширения Chrome, преступники разработали оригинальную систему фишинга. Они рассылают разработчикам письма, замаскированные под стандартные оповещения Google о том, что расширение нарушает политики Chrome Web Store и его описание необходимо скорректировать. Текст и верстка сообщения хорошо мимикрируют под типовые аналогичные письма Google, поэтому для жертвы письмо выглядит убедительно. Более того, во многих случаях письмо отправляется с домена, специально зарегистрированного для атаки на конкретное расширение и содержащего название расширения прямо в имени домена.
      Клик по ссылке в письме приводит на легитимную страницу аутентификации Google. Пройдя ее, разработчик видит еще один стандартный экран Google, предлагающий авторизоваться по OAuth в приложении Privacy Policy Extension и в рамках входа в это приложение дать ему определенные права. Эта стандартная процедура проходит на легитимных страницах Google, только приложение Privacy Policy Extension запрашивает права на публикацию расширений в Web Store. Если разработчик дает такое разрешение, то авторы Privacy Policy Extension получают возможность публикации обновлений в Web Store от лица жертвы.
      В данном случае атакующие не крадут пароль и другие реквизиты доступа разработчика, не обходят MFA. Они просто злоупотребляют системой Google по делегированию прав, чтобы выманить у разработчика разрешение на обновление его расширения. Судя по длинному списку зарегистрированных злоумышленниками доменов, они пытались атаковать гораздо больше, чем 35 расширений. В тех случаях, когда атака проходила успешно, они выпускали обновленную версию расширения, добавляя в него два файла, ответственные за кражу куки-файлов и других данных Facebook** (worker.js и content.js).
       
      View the full article
×
×
  • Создать...