Wladimir Minkov 0 Опубликовано 3 июля, 2015 Share Опубликовано 3 июля, 2015 (изменено) Здравствуйте, у меня изначально на Windows 8 был "защитник windows" из-за ненадобности я его выключил и больше не включал.После 3-4 месяцев я заметил как устанавливается в фоновом режиме всякая ересь и я сразу пошел искать свой "защитник windows" Но не тут то было Он у меня не запускается. Сейчас более месяца "Общаюсь" с тех поддержкой и они не могут понять в чем заключается моя проблема. Но я не стал расстраиваться и решил лечить свой бук сторонними антивирусниками.В самом начале установки у меня выдаёт ошибку и ничего не происходит. И это происходит со всеми антивирусниками Помогите Please Изменено 3 июля, 2015 пользователем Wladimir Minkov Ссылка на сообщение Поделиться на другие сайты
kmscom 2 361 Опубликовано 3 июля, 2015 Share Опубликовано 3 июля, 2015 выполните отчет http://support.kaspersky.ru/common/ файл отчета выложите на файлообменнике ссылку на файлообменник приложите в ответном сообщении Ссылка на сообщение Поделиться на другие сайты
Mark D. Pearlstone 1 530 Опубликовано 3 июля, 2015 Share Опубликовано 3 июля, 2015 Строгое предупреждение от модератора Внимательно читайте правила раздела! Евгений Касперский не помогает вылечиться от вирусов и не оказывает помощи по продуктам! 1 Ссылка на сообщение Поделиться на другие сайты
Wladimir Minkov 0 Опубликовано 3 июля, 2015 Автор Share Опубликовано 3 июля, 2015 (изменено) Всё нормально. Он продолжает проверять. Скоро залью сюда файл Изменено 3 июля, 2015 пользователем Wladimir Minkov Ссылка на сообщение Поделиться на другие сайты
kmscom 2 361 Опубликовано 3 июля, 2015 Share Опубликовано 3 июля, 2015 (изменено) Имя файла отчета измените на GetSystemInfo_VLADIMIR_Vladimir_07_04.....(уберите кирилицу) перед нажатием кнопки Status более месяца "Общаюсь" с тех поддержкойудивительно, как этот отчет не запросила ТП и они не могут понять в чем заключается моя проблема без отчета и не мудренно не мочь понять. иначе надо общаться с экстрасенсами Изменено 3 июля, 2015 пользователем kmscom Ссылка на сообщение Поделиться на другие сайты
Wladimir Minkov 0 Опубликовано 3 июля, 2015 Автор Share Опубликовано 3 июля, 2015 Имя файла отчета измените на GetSystemInfo_VLADIMIR_Vladimir_07_04.....(уберите кирилицу) перед нажатием кнопки Status более месяца "Общаюсь" с тех поддержкойудивительно, как этот отчет не запросила ТП и они не могут понять в чем заключается моя проблема без отчета и не мудренно не мочь понять. иначе надо общаться с экстрасенсами GetSystemInfo_VLADIMIR_Vladimir_07_04.zip Ссылка на сообщение Поделиться на другие сайты
kmscom 2 361 Опубликовано 3 июля, 2015 Share Опубликовано 3 июля, 2015 (изменено) создайте тему в разделе Уничтожение вирусов, выполнив правила Порядок оформления запроса о помощи деинсталируете через Панель управления - Программы и компоненты SmartWeb CRT_Setup Изменено 3 июля, 2015 пользователем kmscom Ссылка на сообщение Поделиться на другие сайты
Wladimir Minkov 0 Опубликовано 3 июля, 2015 Автор Share Опубликовано 3 июля, 2015 (изменено) создайте тему в разделе Уничтожение вирусов, выполнив правила Порядок оформления запроса о помощи деинсталируете через Панель управления - Программы и компоненты SmartWeb CRT_Setup Вы не поверите! Я их по 30 раз в день удаляю Сейчас буду создавать новую тему Изменено 3 июля, 2015 пользователем Wladimir Minkov Ссылка на сообщение Поделиться на другие сайты
kmscom 2 361 Опубликовано 3 июля, 2015 Share Опубликовано 3 июля, 2015 (изменено) Я их по 30 раз в день удаляювот для того, чтоб прервать цепочку создайте тему в разделе Уничтожение вирусов, выполнив правила Порядок оформления запроса о помощи ссылка на парсер http://www.getsysteminfo.com/read.php?file=7906927fec8f594e490ddf225ba650e6 Изменено 3 июля, 2015 пользователем kmscom 1 Ссылка на сообщение Поделиться на другие сайты
Wladimir Minkov 0 Опубликовано 4 июля, 2015 Автор Share Опубликовано 4 июля, 2015 Я их по 30 раз в день удаляювот для того, чтоб прервать цепочкусоздайте тему в разделе Уничтожение вирусов, выполнив правила Порядок оформления запроса о помощи ссылка на парсер http://www.getsysteminfo.com/read.php?file=7906927fec8f594e490ddf225ba650e6 Со скриптом явно что-то неладное происходит. Эксплорер не открылся (Как было сказано программой) : 1. Поиск RootKit и программ, перехватывающих функции API 1.1 Поиск перехватчиков API, работающих в UserMode Анализ kernel32.dll, таблица экспорта найдена в секции .rdata Функция kernel32.dll:ReadConsoleInputExA (1095) перехвачена, метод ProcAddressHijack.GetProcAddress ->74D24F8E->754B1A70 Функция kernel32.dll:ReadConsoleInputExW (1096) перехвачена, метод ProcAddressHijack.GetProcAddress ->74D24FC1->754B1AA0 Анализ ntdll.dll, таблица экспорта найдена в секции .text Функция ntdll.dll:NtCreateFile (268) перехвачена, метод ProcAddressHijack.GetProcAddress ->7744C9C0->741FB720 Функция ntdll.dll:NtSetInformationFile (549) перехвачена, метод ProcAddressHijack.GetProcAddress ->7744C6E0->741FB540 Функция ntdll.dll:NtSetValueKey (580) перехвачена, метод ProcAddressHijack.GetProcAddress ->7744CA70->741FC900 Функция ntdll.dll:NtdllDefWindowProc_W (649) перехвачена, метод ProcAddressHijack.GetProcAddress ->7743A9D0->741FC380 Функция ntdll.dll:ZwCreateFile (1649) перехвачена, метод ProcAddressHijack.GetProcAddress ->7744C9C0->741FB720 Функция ntdll.dll:ZwSetInformationFile (1928) перехвачена, метод ProcAddressHijack.GetProcAddress ->7744C6E0->741FB540 Функция ntdll.dll:ZwSetValueKey (1959) перехвачена, метод ProcAddressHijack.GetProcAddress ->7744CA70->741FC900 Анализ user32.dll, таблица экспорта найдена в секции .text Функция user32.dll:CallNextHookEx (1531) перехвачена, метод ProcAddressHijack.GetProcAddress ->75AC8DC0->741FB490 Функция user32.dll:CallWindowProcW (1533) перехвачена, метод ProcAddressHijack.GetProcAddress ->75ACDD40->741FC3D0 Функция user32.dll:ChangeDisplaySettingsA (1538) перехвачена, метод ProcAddressHijack.GetProcAddress ->75B3F930->74235120 Функция user32.dll:ChangeDisplaySettingsExA (1539) перехвачена, метод ProcAddressHijack.GetProcAddress ->75B3F960->74235200 Функция user32.dll:ChangeDisplaySettingsExW (1540) перехвачена, метод ProcAddressHijack.GetProcAddress ->75B214B0->742352F0 Функция user32.dll:ChangeDisplaySettingsW (1541) перехвачена, метод ProcAddressHijack.GetProcAddress ->75B215F0->742353E0 Функция user32.dll:DestroyWindow (1681) перехвачена, метод ProcAddressHijack.GetProcAddress ->75ACCF90->741FC790 Функция user32.dll:EnumChildWindows (1744) перехвачена, метод ProcAddressHijack.GetProcAddress ->75ACEAD0->741FC7F0 Функция user32.dll:EnumDisplayDevicesA (1749) перехвачена, метод ProcAddressHijack.GetProcAddress ->75AF2F90->741FDA50 Функция user32.dll:EnumDisplayDevicesW (1750) перехвачена, метод ProcAddressHijack.GetProcAddress ->75AD6470->74235540 Функция user32.dll:EnumDisplaySettingsA (1752) перехвачена, метод ProcAddressHijack.GetProcAddress ->75AF3180->74235590 Функция user32.dll:EnumDisplaySettingsExA (1753) перехвачена, метод ProcAddressHijack.GetProcAddress ->75AF31B0->74235600 Функция user32.dll:EnumDisplaySettingsExW (1754) перехвачена, метод ProcAddressHijack.GetProcAddress ->75AD6350->74235680 Функция user32.dll:EnumDisplaySettingsW (1755) перехвачена, метод ProcAddressHijack.GetProcAddress ->75AD6320->74235700 Функция user32.dll:EnumThreadWindows (1760) перехвачена, метод ProcAddressHijack.GetProcAddress ->75ACEB90->741FCC10 Функция user32.dll:GetDC (1816) перехвачена, метод ProcAddressHijack.GetProcAddress ->75ACB9B0->741FC580 Функция user32.dll:GetDCEx (1817) перехвачена, метод ProcAddressHijack.GetProcAddress ->75AD01B0->741FC9F0 Функция user32.dll:GetWindowDC (1956) перехвачена, метод ProcAddressHijack.GetProcAddress ->75ACC9D0->741FCE30 Функция user32.dll:GetWindowLongW (1961) перехвачена, метод ProcAddressHijack.GetProcAddress ->75AC9F40->741FC2D0 Функция user32.dll:RedrawWindow (2156) перехвачена, метод ProcAddressHijack.GetProcAddress ->75AD0EF0->741FCDC0 Функция user32.dll:ReleaseDC (2188) перехвачена, метод ProcAddressHijack.GetProcAddress ->75ACB9D0->741FC420 Функция user32.dll:SetWindowLongW (2292) перехвачена, метод ProcAddressHijack.GetProcAddress ->75ACCD10->741FCB70 Функция user32.dll:SetWindowsHookExW (2303) перехвачена, метод ProcAddressHijack.GetProcAddress ->75AD5FA0->74250DB0 Функция user32.dll:WindowFromDC (2393) перехвачена, метод ProcAddressHijack.GetProcAddress ->75ACF8C0->741FD1A0 Детектирована модификация IAT: GetDC - 741FC580<>75ACB9B0 Анализ advapi32.dll, таблица экспорта найдена в секции .text Анализ ws2_32.dll, таблица экспорта найдена в секции .text Анализ wininet.dll, таблица экспорта найдена в секции .text Анализ rasapi32.dll, таблица экспорта найдена в секции .text Анализ urlmon.dll, таблица экспорта найдена в секции .text Анализ netapi32.dll, таблица экспорта найдена в секции .text 1.2 Поиск перехватчиков API, работающих в KernelMode Ошибка - не найден файл (C:\SystemRoot\system32\ntoskrnl.exe) 1.4 Поиск маскировки процессов и драйверов Проверка не производится, так как не установлен драйвер мониторинга AVZPM 1.5 Проверка обработчиков IRP Ошибка загрузки драйвера - проверка прервана [C000036B] 2. Проверка памяти Количество найденных процессов: 24 Количество загруженных модулей: 177 Проверка памяти завершена 3. Сканирование дисков 4. Проверка Winsock Layered Service Provider (SPI/LSP) Настройки LSP проверены. Ошибок не обнаружено 5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL) 6. Поиск открытых портов TCP/UDP, используемых вредоносными программами Проверка отключена пользователем 7. Эвристичеcкая проверка системы Опасно - отладчик процесса "AvastSvc.exe" = "nqij.exe" Опасно - отладчик процесса "AvastUI.exe" = "nqij.exe" Опасно - отладчик процесса "avcenter.exe" = "nqij.exe" Опасно - отладчик процесса "avconfig.exe" = "nqij.exe" Опасно - отладчик процесса "avgcsrvx.exe" = "nqij.exe" Опасно - отладчик процесса "avgidsagent.exe" = "nqij.exe" Опасно - отладчик процесса "avgnt.exe" = "nqij.exe" Опасно - отладчик процесса "avgrsx.exe" = "nqij.exe" Опасно - отладчик процесса "avguard.exe" = "nqij.exe" Опасно - отладчик процесса "avgui.exe" = "nqij.exe" Опасно - отладчик процесса "avgwdsvc.exe" = "nqij.exe" Опасно - отладчик процесса "avp.exe" = "nqij.exe" Опасно - отладчик процесса "avscan.exe" = "nqij.exe" Опасно - отладчик процесса "bdagent.exe" = "nqij.exe" Опасно - отладчик процесса "blindman.exe" = "nqij.exe" Опасно - отладчик процесса "ccuac.exe" = "nqij.exe" Опасно - отладчик процесса "ComboFix.exe" = "nqij.exe" Опасно - отладчик процесса "egui.exe" = "nqij.exe" Опасно - отладчик процесса "hijackthis.exe" = "nqij.exe" Опасно - отладчик процесса "instup.exe" = "nqij.exe" Опасно - отладчик процесса "keyscrambler.exe" = "nqij.exe" Опасно - отладчик процесса "mbam.exe" = "nqij.exe" Опасно - отладчик процесса "mbamgui.exe" = "nqij.exe" Опасно - отладчик процесса "mbampt.exe" = "nqij.exe" Опасно - отладчик процесса "mbamscheduler.exe" = "nqij.exe" Опасно - отладчик процесса "mbamservice.exe" = "nqij.exe" Опасно - отладчик процесса "MpCmdRun.exe" = "nqij.exe" Опасно - отладчик процесса "MSASCui.exe" = "nqij.exe" Опасно - отладчик процесса "MsMpEng.exe" = "nqij.exe" Опасно - отладчик процесса "msseces.exe" = "nqij.exe" Опасно - отладчик процесса "rstrui.exe" = "nqij.exe" Опасно - отладчик процесса "SDFiles.exe" = "nqij.exe" Опасно - отладчик процесса "SDMain.exe" = "nqij.exe" Опасно - отладчик процесса "SDWinSec.exe" = "nqij.exe" Опасно - отладчик процесса "spybotsd.exe" = "nqij.exe" Опасно - отладчик процесса "wireshark.exe" = "nqij.exe" Опасно - отладчик процесса "zlclient.exe" = "nqij.exe" >>> C:\Program Files (x86)\MiuiTab\SupTab.dll ЭПС: подозрение на Файл с подозрительным именем (CH - CLSID) Проверка завершена 8. Поиск потенциальных уязвимостей >> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов) >> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP) > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)! >> Безопасность: разрешен автозапуск программ с CDROM >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...) >> Безопасность: к ПК разрешен доступ анонимного пользователя >> Безопасность: Разрешена отправка приглашений удаленному помощнику Проверка завершена 9. Мастер поиска и устранения проблем >> Обнаружен отладчик системного процесса >> Разрешен автозапуск с HDD >> Разрешен автозапуск с сетевых дисков >> Разрешен автозапуск со сменных носителей >> Нарушена настройка отображения иконок расшаренных ресурсов Проверка завершена Просканировано файлов: 201, извлечено из архивов: 0, найдено вредоносных программ 0, подозрений - 0 Сканирование завершено в 04.07.2015 14:42:10 Сканирование длилось 00:00:53 Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам, то Вы можете обратиться на форум http://forum.kaspersky.com/index.php?showforum=18 Для автоматической проверки файлов, не опознаных как чистые или заподозренных AVZ можно использовать сервис http://virusdetector.ru/ Выполняется исследование системы Диагностика сети DNS and Ping test Host="yandex.ru", IP="77.88.55.66,5.255.255.55,5.255.255.5,77.88.55.55", Ping=OK (0,24,77.88.55.66) Host="google.ru", IP="188.43.64.165,188.43.64.155,188.43.64.176,188.43.64.159,188.43.64.144,188.43.64.166,188.43.64.170,188.43.64.187,188.43.64.177,188.43.64.148,188.43.64.152,188.43.64.174,188.43.64.163,188.43.64.181,188.43.64.154,188.43.64.185", Ping=OK (0,1,188.43.64.165) Host="google.com", IP="188.43.64.165,188.43.64.181,188.43.64.155,188.43.64.152,188.43.64.154,188.43.64.176,188.43.64.170,188.43.64.148,188.43.64.159,188.43.64.177,188.43.64.174,188.43.64.144,188.43.64.163,188.43.64.166,188.43.64.187,188.43.64.185", Ping=OK (0,1,188.43.64.165) Host="www.kaspersky.com", IP="93.159.228.16", Ping=OK (0,70,93.159.228.16) Host="www.kaspersky.ru", IP="77.74.178.20", Ping=OK (0,66,77.74.178.20) Host="dnl-03.geo.kaspersky.com", IP="77.74.183.10", Ping=OK (0,68,77.74.183.10) Host="dnl-11.geo.kaspersky.com", IP="95.167.139.6", Ping=OK (0,80,95.167.139.6) Host="activation-v2.kaspersky.com", IP="212.5.89.37", Ping=OK (0,66,212.5.89.37) Host="odnoklassniki.ru", IP="217.20.147.94,217.20.155.58,217.20.156.159", Ping=OK (0,68,217.20.147.94) Host="vk.com", IP="87.240.143.241,87.240.131.117,87.240.131.118", Ping=OK (0,99,87.240.143.241) Host="vkontakte.ru", IP="95.213.4.247,95.213.4.248,95.213.4.241", Ping=OK (0,95,95.213.4.247) Host="twitter.com", IP="199.16.156.6,199.16.156.38,199.16.156.70,199.16.156.230", Ping=OK (0,227,199.16.156.6) Host="facebook.com", IP="173.252.120.6", Ping=OK (0,217,173.252.120.6) Host="ru-ru.facebook.com", IP="173.252.74.22", Ping=OK (0,276,173.252.74.22) Network IE settings IE setting AutoConfigURL= IE setting AutoConfigProxy=wininet.dll IE setting ProxyOverride= IE setting ProxyServer= IE setting Internet\ManualProxies= Network TCP/IP settings Network Persistent Routes Исследование системы завершено Сейчас будет выполнено сканирование RSIT. Время запуска [микропрограмма лечения]> изменен параметр ключа HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\hijackthis.exe [микропрограмма лечения]> изменен параметр path ключа HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\hijackthis.exe Запуск приложения C:\Users\Владимир\Desktop\Новая папка\AutoLogger\RSIT\RSITx64.exe /silent /m3 /autolog /logfolder "C:\Users\Владимир\Desktop\Новая папка\AutoLogger\RSIT\Log" Еще выскочила ошибка после нажатия "accept" Ссылка на сообщение Поделиться на другие сайты
Friend 1 299 Опубликовано 4 июля, 2015 Share Опубликовано 4 июля, 2015 @Wladimir Minkov,выполняли первый пункт инструкций: http://[url=http://forum.kasperskyclub.ru/index.php?showtopic=43640]Порядок оформления запроса о помощи[/url]? 1 Ссылка на сообщение Поделиться на другие сайты
Wladimir Minkov 0 Опубликовано 4 июля, 2015 Автор Share Опубликовано 4 июля, 2015 @Wladimir Minkov,выполняли первый пункт инструкций: http://[url=http://forum.kasperskyclub.ru/index.php?showtopic=43640]Порядок оформления запроса о помощи[/url]? Выполнял. 3-4 раза он Проверял/лечил/удалял/перезапускался Теперь у меня при установки антивирусника вылетает другая ошибка: : в процессе установки произошла ошибка. Ошибка 1404. Невозможно удалить ключ \SOFTWARE\Microsoft/Windows NT\CurrentVersion\Image File Execution Options\avp.exe Ссылка на сообщение Поделиться на другие сайты
Friend 1 299 Опубликовано 4 июля, 2015 Share Опубликовано 4 июля, 2015 @Wladimir Minkov, теперь соберите такой отчет: http://support.kaspersky.ru/common/service.aspx?el=1698 Ссылка на сообщение Поделиться на другие сайты
Wladimir Minkov 0 Опубликовано 4 июля, 2015 Автор Share Опубликовано 4 июля, 2015 @Wladimir Minkov, теперь соберите такой отчет: http://support.kaspersky.ru/common/service.aspx?el=1698 KL_syscure.htm KL_syscure.xml KL_syscure.zip Ссылка на сообщение Поделиться на другие сайты
Friend 1 299 Опубликовано 4 июля, 2015 Share Опубликовано 4 июля, 2015 @Wladimir Minkov, включите отображение скрытых папок: http://support.kaspersky.ru/3580 В архиве с паролем virus пришлите содержимое следующих папок мне в ЛС: C:\Users\Владимир\AppData\Local\Installer\ C:\Program Files (x86)\Max Computer Cleaner\ C:\Users\Владимир\AppData\Local\Host installer\ C:\Program Files (x86)\MiuiTab\ C:\ProgramData\TimeTasks\ C:\ProgramData\WindowsMangerPro Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти