BeCeJIbIu Опубликовано 29 марта, 2015 Опубликовано 29 марта, 2015 Добрый вечер! Скачал с rufolder их качалку по глупости и тут понеслось, наустанавливалось куча всякой непонятной ерунды, поудалял все что смог, но все равно порой само по себе что-то устанавливается, вот логи CollectionLog-2015.03.29-18.55.zip
thyrex Опубликовано 29 марта, 2015 Опубликовано 29 марта, 2015 Выполните скрипт в AVZ begin ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.'); ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); if not IsWOW64 then begin SearchRootkit(true, true); SetAVZGuardStatus(True); end; QuarantineFile('C:\Documents and Settings\BeCeJIbIu\Local Settings\Application Data\gmsd_ru_180\upgmsd_ru_180.exe',''); SetServiceStart('fisufice', 4); DeleteService('fisufice'); SetServiceStart('qenujely', 4); DeleteService('qenujely'); TerminateProcessByName('c:\documents and settings\becejibiu\application data\f5ea6668-1427285407-11da-91cd-d8b1727baa80\nswa1.tmp'); QuarantineFile('c:\documents and settings\becejibiu\application data\f5ea6668-1427285407-11da-91cd-d8b1727baa80\nswa1.tmp',''); TerminateProcessByName('c:\documents and settings\becejibiu\local settings\application data\f5ea6668-1427641742-11da-91cd-d8b1727baa80\insu9e.tmp'); QuarantineFile('c:\documents and settings\becejibiu\local settings\application data\f5ea6668-1427641742-11da-91cd-d8b1727baa80\insu9e.tmp',''); DeleteFile('c:\documents and settings\becejibiu\local settings\application data\f5ea6668-1427641742-11da-91cd-d8b1727baa80\insu9e.tmp','32'); DeleteFile('c:\documents and settings\becejibiu\application data\f5ea6668-1427285407-11da-91cd-d8b1727baa80\nswa1.tmp','32'); DeleteFile('C:\Documents and Settings\BeCeJIbIu\Local Settings\Application Data\gmsd_ru_180\upgmsd_ru_180.exe','32'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','upgmsd_ru_180.exe'); BC_ImportAll; ExecuteSysClean; BC_Activate; RebootWindows(false); end.Компьютер перезагрузится. Выполните скрипт в AVZ begin CreateQurantineArchive('c:\quarantine.zip'); end. c:\quarantine.zip отправьте через данную форму.1. Выберите тип запроса "Запрос на исследование вредоносного файла". 2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера". 3. Прикрепите файл карантина 4. Введите изображенное на картинке число и нажмите "Далее". 5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com Полученный ответ сообщите здесь (с указанием номера KLAN) Пофиксите в HiJack O13 - DefaultPrefix: http://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=3abfaecb9d4480b741f517b6514fda1c&text= O20 - AppInit_DLLs: ??????? Сделайте новые логи по правилам
BeCeJIbIu Опубликовано 30 марта, 2015 Автор Опубликовано 30 марта, 2015 Файл карантина почему-то оказался поврежденным, делал все как нужно, вот новые логи CollectionLog-2015.03.30-21.54.zip
thyrex Опубликовано 30 марта, 2015 Опубликовано 30 марта, 2015 Скачайте ClearLNK и сохраните архив с утилитой на Рабочем столе. Распакуйте архив с утилитой в отдельную папку. Перенесите Check_Browsers_LNK.log на ClearLNK как показано на рисунке Отчет о работе ClearLNK-<Дата>.log будет сохранен в папке LOG. Прикрепите этот отчет к своему следующему сообщению. Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Убедитесь, что в окне Optional Scan отмечены "List BCD" и "Driver MD5". Нажмите кнопку Scan. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении. Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
BeCeJIbIu Опубликовано 30 марта, 2015 Автор Опубликовано 30 марта, 2015 Сделано ClearLNK-30.03.2015_22-53.log Addition.txt FRST.txt
thyrex Опубликовано 30 марта, 2015 Опубликовано 30 марта, 2015 Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку, откуда была запущена утилита Farbar Recovery Scan Tool: CreateRestorePoint: GroupPolicy: Group Policy on Chrome detected <======= ATTENTION CHR HKLM\SOFTWARE\Policies\Google: Policy restriction <======= ATTENTION CHR HKU\S-1-5-21-1220945662-1500820517-1275210071-1003\SOFTWARE\Policies\Google: Policy restriction <======= ATTENTION HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer: Policy restriction <======= ATTENTION HKU\S-1-5-21-1220945662-1500820517-1275210071-1003\Software\Microsoft\Internet Explorer\Main,Search Page = http://www.istartsurf.com/web/?type=ds&ts=1427719740&from=face&uid=HitachiXHDS721010CLA332_JP2940HD1DZ5GC1DZ5GCX&q={searchTerms} HKU\S-1-5-21-1220945662-1500820517-1275210071-1003\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://www.istartsurf.com/web/?type=ds&ts=1427719740&from=face&uid=HitachiXHDS721010CLA332_JP2940HD1DZ5GC1DZ5GCX&q={searchTerms} HKU\S-1-5-21-1220945662-1500820517-1275210071-1003\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.istartsurf.com/?type=hp&ts=1427719740&from=face&uid=HitachiXHDS721010CLA332_JP2940HD1DZ5GC1DZ5GCX StartMenuInternet: IEXPLORE.EXE - C:\Program Files\Internet Explorer\iexplore.exe http://www.istartsurf.com/?type=sc&ts=1427719740&from=face&uid=HitachiXHDS721010CLA332_JP2940HD1DZ5GC1DZ5GCX CHR HomePage: Default -> hxxp://www.istartsurf.com/?type=hp&ts=1427719740&from=face&uid=HitachiXHDS721010CLA332_JP2940HD1DZ5GC1DZ5GCX CHR StartupUrls: Default -> "hxxp://www.istartsurf.com/?type=hp&ts=1427719740&from=face&uid=HitachiXHDS721010CLA332_JP2940HD1DZ5GC1DZ5GCX" OPR Extension: (Ghostery) - C:\Documents and Settings\BeCeJIbIu\Application Data\Opera Software\Opera Stable\Extensions\bbkekonodcdmedgffkkbgmnnekbainbg [2014-09-04] 2015-03-30 16:37 - 2015-03-30 17:36 - 00000352 _____ () C:\WINDOWS\Tasks\SmartWeb Upgrade Trigger Task.job 2015-03-30 16:37 - 2015-03-30 16:37 - 00000000 ____D () C:\Documents and Settings\BeCeJIbIu\Application Data\SmartWeb 2015-03-30 16:36 - 2015-03-30 21:14 - 00000000 ____D () C:\Program Files\gmsd_ru_180 2015-03-26 11:41 - 2015-03-29 15:12 - 00008696 _____ () C:\WINDOWS\system32\VCLOff.ini 2015-03-26 11:41 - 2015-03-26 11:41 - 00000000 ____D () C:\Documents and Settings\BeCeJIbIu\Application Data\VCL 2015-03-25 16:10 - 2015-03-30 21:14 - 00000000 ____D () C:\Documents and Settings\BeCeJIbIu\Application Data\F5EA6668-1427285407-11DA-91CD-D8B1727BAA80 2015-03-25 16:09 - 2015-03-25 16:09 - 00000112 ____H () C:\Program Files\unins000.bat 2015-03-25 16:09 - 2015-03-25 16:09 - 00000094 ____H () C:\launcher.bat 2015-03-25 16:09 - 2015-03-25 16:09 - 00000008 __RSH () C:\Documents and Settings\BeCeJIbIu\ntuser.pol 2015-03-25 16:09 - 2015-03-16 12:50 - 00889976 ____H (Opera Software) C:\lаunсhеr.bаt.exe 2015-03-25 16:09 - 2014-09-08 16:22 - 00718497 ____H () C:\Program Files\unins000.bаt.exe 2015-03-25 16:08 - 2015-03-25 16:09 - 00000112 ____H () C:\Program Files\Launcher.bat 2015-03-25 16:08 - 2015-03-25 16:09 - 00000100 ____H () C:\IEXPLORE.bat 2015-03-25 16:08 - 2015-03-25 16:09 - 00000008 __RSH () C:\Documents and Settings\All Users\ntuser.pol 2015-03-25 16:08 - 2014-03-17 16:37 - 00880032 ____H (International Cyber Cup) C:\Program Files\Lаunсhеr.bаt.exe 2015-03-25 16:08 - 2011-01-21 09:20 - 00638816 ____H (Microsoft Corporation) C:\IЕХPLОRЕ.bаt.exe 2015-03-25 16:06 - 2015-03-25 16:06 - 00000001 _____ () C:\Documents and Settings\BeCeJIbIu\Application Data\smw_inst 2015-03-25 16:06 - 2015-03-25 16:06 - 00000000 ____D () C:\Program Files\Microsoft Data Task: C:\WINDOWS\Tasks\SmartWeb Upgrade Trigger Task.job => C:\Documents and Settings\BeCeJIbIu\Local Settings\Application Data\SmartWeb\SmartWebHelper.exe <==== ATTENTION Reboot: Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении! Обратите внимание, что компьютер будет перезагружен.
BeCeJIbIu Опубликовано 31 марта, 2015 Автор Опубликовано 31 марта, 2015 Да вроде все ок стало )) Спасибо )
mike 1 Опубликовано 3 апреля, 2015 Опубликовано 3 апреля, 2015 Скачайте DelFix и сохраните утилиту на Рабочем столе Запустите DelFix Обратите внимание , что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора , при необходимости укажите пароль администратора и нажмите Да В открывшемся окне программы поставьте галочки напротив пунктов Remove desinfection tools и Create registry backup Нажмите на кнопку Run После окончания работы программы автоматически откроется блокнот с отчетом delfix.txt Прикрепите этот отчет в вашей теме. Загрузите SecurityCheck by glax24 отсюда и сохраните утилиту на Рабочем столе Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7) Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу. Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt; Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти