Перейти к содержанию

При открытии любой ссылки выходит реклама.


Рекомендуемые сообщения

Со вчерашнего дня появилась проблема. При открытии любого сайта в любом браузере по сторонам экрана всплывает порядка 5 одних и тех же всплывающих окон с флэш рекламой. Систему проверил с помощью - Kaspersky Virus Removal Tool 2015 было найденно несколько вирусов и удалено. Проблема не решена.

 

CollectionLog-2015.05.13-22.17.zip

Ссылка на комментарий
Поделиться на другие сайты

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
 
Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.
 
Здравствуйте! 
 
 
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 
begin
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
 QuarantineFile('C:\Windows\loader.exe','');
 DelBHO('{88803a01-4125-443b-b869-4062a160ceea}');
 QuarantineFile('C:\opera.bat','');
 QuarantineFile('C:\iexplore.bat','');
 StopService('Update Mgr GlassBottle');
 StopService('Service Mgr GlassBottle');
 DeleteService('Update Mgr GlassBottle');
 DeleteService('Service Mgr GlassBottle');
 TerminateProcessByName('c:\program files\common files\51603d73-31f4-492f-a43e-5b71fef2ce15\updater.exe');
 QuarantineFile('c:\program files\common files\51603d73-31f4-492f-a43e-5b71fef2ce15\updater.exe','');
 TerminateProcessByName('c:\programdata\51603d73-31f4-492f-a43e-5b71fef2ce15\plugincontainer.exe');
 QuarantineFile('c:\programdata\51603d73-31f4-492f-a43e-5b71fef2ce15\plugincontainer.exe','');
 TerminateProcessByName('C:\ProgramData\51603d73-31f4-492f-a43e-5b71fef2ce15\plugins\3\Plugin.exe');
 QuarantineFile('C:\ProgramData\51603d73-31f4-492f-a43e-5b71fef2ce15\plugins\3\Plugin.exe','');
 TerminateProcessByName('c:\programdata\51603d73-31f4-492f-a43e-5b71fef2ce15\plugins\2\plugin.exe');
 QuarantineFile('c:\programdata\51603d73-31f4-492f-a43e-5b71fef2ce15\plugins\2\plugin.exe','');
 TerminateProcessByName('c:\programdata\51603d73-31f4-492f-a43e-5b71fef2ce15\plugins\3\plugin.exe');
 QuarantineFile('c:\programdata\51603d73-31f4-492f-a43e-5b71fef2ce15\plugins\3\plugin.exe','');
 TerminateProcessByName('c:\programdata\51603d73-31f4-492f-a43e-5b71fef2ce15\plugins\5\plugin.exe');
 QuarantineFile('c:\programdata\51603d73-31f4-492f-a43e-5b71fef2ce15\plugins\5\plugin.exe','');
 TerminateProcessByName('c:\programdata\51603d73-31f4-492f-a43e-5b71fef2ce15\plugins\8\plugin.exe');
 QuarantineFile('c:\programdata\51603d73-31f4-492f-a43e-5b71fef2ce15\plugins\8\plugin.exe','');
 QuarantineFile('c:\program files\liveupdatewpp\liveupdatewpp.exe','');
 DeleteFile('c:\programdata\51603d73-31f4-492f-a43e-5b71fef2ce15\plugins\8\plugin.exe','32');
 DeleteFile('c:\programdata\51603d73-31f4-492f-a43e-5b71fef2ce15\plugins\5\plugin.exe','32');
 DeleteFile('c:\programdata\51603d73-31f4-492f-a43e-5b71fef2ce15\plugins\3\plugin.exe','32');
 DeleteFile('c:\programdata\51603d73-31f4-492f-a43e-5b71fef2ce15\plugins\2\plugin.exe','32');
 DeleteFile('C:\ProgramData\51603d73-31f4-492f-a43e-5b71fef2ce15\plugins\3\Plugin.exe','32');
 DeleteFile('c:\programdata\51603d73-31f4-492f-a43e-5b71fef2ce15\plugincontainer.exe','32');
 DeleteFile('c:\program files\common files\51603d73-31f4-492f-a43e-5b71fef2ce15\updater.exe','32');
 DeleteFile('C:\ProgramData\51603d73-31f4-492f-a43e-5b71fef2ce15\plugincontainer.exe','32');
 DeleteFile('C:\Program Files\Common Files\51603d73-31f4-492f-a43e-5b71fef2ce15\updater.exe','32');
 DeleteFile('C:\iexplore.bat','32');
 DeleteFile('C:\opera.bat','32');
 DeleteFile('C:\Program Files\Glass Bottle\Extensions\88803a01-4125-443b-b869-4062a160ceea.dll','32');
ExecuteSysClean;
RebootWindows(true);
end.
 
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
 
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
 
quarantine.zip из папки AVZ отправьте через данную форму.
1. Выберите тип запроса "Запрос на исследование вредоносного файла".
2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера".
3. Прикрепите файл карантина
4. Введите изображенное на картинке число и нажмите "Далее".
5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com
 Полученный ответ сообщите здесь (с указанием номера KLAN)
 

 

  • Скачайте ClearLNK и сохраните архив с утилитой на рабочем столе.
  • Распакуйте архив с утилитой в отдельную папку.
  • Перенесите Check_Browsers_LNK.log из папки Автологгера на ClearLNK как показано на рисунке
 
move.gif
 
  • Отчет о работе ClearLNK-<Дата>.log будет сохранен в папке LOG.
  • Прикрепите этот отчет к своему следующему сообщению.
 
 
 
Сделайте новые логи Автологгером. 
 
 
  • Запустите его (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[R0].txt.
  • Прикрепите отчет к своему следующему сообщению.
 
Подробнее читайте в этом руководстве.
 

 

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Удалите в AdwCleaner всё, кроме папок с названиями программ которыми вы пользуетесь (если ничем из перечисленного в логе не пользуетесь, то удалите всё). Отчет после удаления прикрепите.
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

Удалите в AdwCleaner всё, кроме папок с названиями программ которыми вы пользуетесь (если ничем из перечисленного в логе не пользуетесь, то удалите всё). Отчет после удаления прикрепите.
 
 

Среди удалённых папок была "Glass Bottle" и все всплывающие окна имеют такую же подпись.

AdwCleanerS0.txt

Изменено пользователем PublicEnemy
Ссылка на комментарий
Поделиться на другие сайты

что с проблемой?

Bezimyanni_2682235_17293556.jpg

 

 

Ну вот как-то так. Осталась в общем. Единственное что перестала на вашем сайте выскакивать. Хотя до этого была и тут. Всё бы ничего но рожа Буша уже надоела за весь день.

Изменено пользователем PublicEnemy
Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".

Нажмите кнопку Scan.

После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.

Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.


3munStB.png
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
CreateRestorePoint:
CloseProcesses:
ShellIconOverlayIdentifiers: [00avast] -> {472083B0-C522-11CF-8763-00608CC02F24} =>  No File
ShellIconOverlayIdentifiers: [KAVOverlayIcon] -> {014F27E2-6D75-4E42-A0E9-2A2C68498AFA} =>  No File
GroupPolicy: Group Policy on Chrome detected <======= ATTENTION
CHR HKLM\SOFTWARE\Policies\Google: Policy restriction <======= ATTENTION
CHR Extension: (Переводчик для Chrome 2) - C:\Users\WoodmanCasting\AppData\Local\Google\Chrome\User Data\Default\Extensions\kcnhkahnjcbndmmehfkdnkjomaanaooo [2014-09-15]
2015-05-08 22:38 - 2015-05-13 22:54 - 00000000 ____D () C:\Users\Все пользователи\51603d73-31f4-492f-a43e-5b71fef2ce15
2015-05-08 22:38 - 2015-05-13 22:54 - 00000000 ____D () C:\ProgramData\51603d73-31f4-492f-a43e-5b71fef2ce15
2015-05-08 22:38 - 2015-05-13 22:54 - 00000000 ____D () C:\Program Files\Common Files\51603d73-31f4-492f-a43e-5b71fef2ce15
EmptyTemp:
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.
 
 
Ссылка на комментарий
Поделиться на другие сайты

Что с проблемой?

Спасибо проблема решена. Вирус проставил во все браузеры "дополнения/плагины" которые запускали данные всплывающие окна. После ручного удаления и с вашей помощью удаления вируса всё работает нормально.

Ссылка на комментарий
Поделиться на другие сайты

  • Скачайте DelFix и сохраните утилиту на Рабочем столе

Запустите DelFix

Обратите внимание
, что утилиты необходимо запускать от имени Администратора. По умолчанию в
Windows XP
так и есть. В
Windows Vista
и
Windows 7
администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать
Запуск от имени Администратора
, при необходимости укажите пароль администратора и нажмите
Да


В открывшемся окне программы поставьте галочки напротив пунктов Remove desinfection tools и Create registry backup

Нажмите на кнопку Run

После окончания работы программы автоматически откроется блокнот с отчетом delfix.txt

Прикрепите этот отчет в вашей теме.


 

 


  • Загрузите SecurityCheck by glax24 отсюда и сохраните утилиту на Рабочем столе
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7)
  • Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу.
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt;
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt


 

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Хасан Абдурахман
      Автор Хасан Абдурахман
      Открываеш гугл. Кликаеш по ссылке на какой нибудь сайт . И ждешь, пока касперский решит его открыть. Иногда 3-5 минут ждешь. Аж вся душа выматывается.  
    • Couita
      Автор Couita
      Здравствуйте! Появилось данная плашка, как ее скрыть? раздражает сильно
       

    • Rgn
      Автор Rgn
      Добрый день, коллеги
      Подскажите  пожалуйста, какие порты должны быть открыты на межсетевом экране, чтобы KES получал обновления от KSC
    • gexxxagon
      Автор gexxxagon
      При любой работе с пк (при работе с дисками, некоторыми командами в строке и тд) выходит эта ошибка.
      В Dr.Web CureIt чисто, все что было исправлено.
      Вручную через регистр пытались исправить некоторые ошибки, что-то исправилось, а что-то нет.
       
      Предполагаю, что возникло после установки обхода ограничений ютуба и дискорда, как многие говорят.
       
      Прилагаю файл, который обычно просят.
      FRST.txt
    • KL FC Bot
      Автор KL FC Bot
      За X (ex-Twitter) уже давно и прочно закрепилась слава основного источника криптоскама, который активно продвигается в соцсети от лица взломанных или фейковых аккаунтов знаменитостей и крупных компаний. Тем временем платформы Instagram*, Facebook* и WhatsApp, принадлежащие вездесущей Meta**, зарабатывают похожую репутацию в другой категории — инвестиционного мошенничества с дипфейками.
      Преступники активно используют ИИ-инструменты для создания поддельных видео с людьми, которые обладают репутацией в финансовой сфере, — от известных экономистов и телеведущих до глав правительств. Затем злоумышленники продвигают такие видео в соцсетях с помощью рекламы. В этом посте рассказываем, как устроены эти схемы, куда попадают жертвы после просмотра таких видео, какую роль в них играет WhatsApp — и как не попасться на удочку мошенников.
      Instagram*, дипфейки и WhatsApp: инвестиционное мошенничество в Канаде
      Чтобы разобраться в том, как это все работает, мы начнем с недавней мошеннической кампании, нацеленной на клиентов канадских банков. В качестве первого шага злоумышленники запустили рекламу в Instagram* от имени BMO Belski.
      Аббревиатура BMO использована осознанно: у пользователей из Канады она устойчиво ассоциируется со старейшим банком страны, Bank of Montreal (Банк Монреаля). Упоминание фамилии Бельски также неслучайно: Брайан Бельски является главным инвестиционным стратегом BMO и руководителем группы инвестиционной стратегии банка.
      В рекламе от лица BMO Belski демонстрируются сгенерированные ИИ дипфейк‑видео с участием самого Бельски, в которых пользователям предлагают присоединиться к «приватной инвестиционной группе в WhatsApp». Расчет преступников состоит в том, что невнимательный канадский пользователь поверит в то, что ему предлагают получить достоверные финансовые и инвестиционные рекомендации от признанного эксперта, — и побежит общаться с мошенниками в WhatsApp.
      Так выглядит реклама мошеннического инвестиционного клуба с дипфейком Брайана Бельски в Instagram*: пользователей убеждают присоединиться к приватной группе в WhatsApp. Источник
      Интересная деталь — у аккаунта BMO Belski, распространявшего эту рекламу в Instagram*, вообще не было профиля в этой социальной сети. Реклама запускалась через страницу BMO Belski в Facebook* — компания Meta**, владеющая обеими социальными сетями, позволяет запускать рекламу в Instagram*, используя только бизнес‑страницу в Facebook*, без необходимости создавать отдельный аккаунт в Instagram*.
       
      View the full article
×
×
  • Создать...