Перейти к содержанию

Не устанавливаются антивирусные программы


Рекомендуемые сообщения

Здравствуйте, у меня изначально на Windows 8 был "защитник windows" из-за ненадобности я его выключил и больше не включал.
После 3-4 месяцев я заметил как устанавливается в фоновом режиме всякая ересь и я сразу пошел искать свой "защитник windows" Но не тут то было :) Он у меня не запускается. Сейчас более месяца "Общаюсь" с тех поддержкой и они не могут понять в чем заключается моя проблема. Но я не стал расстраиваться и решил лечить свой бук сторонними антивирусниками.
В самом начале установки у меня выдаёт ошибку и ничего не происходит. И это происходит со всеми антивирусниками :(
Помогите Please 
 

post-35099-0-24204300-1435940003_thumb.jpg

Изменено пользователем Wladimir Minkov
Ссылка на сообщение
Поделиться на другие сайты

выполните отчет http://support.kaspersky.ru/common/

файл отчета выложите на файлообменнике

ссылку на файлообменник приложите в ответном сообщении

Ссылка на сообщение
Поделиться на другие сайты
Mark D. Pearlstone
Строгое предупреждение от модератора
Внимательно читайте правила раздела! Евгений Касперский не помогает вылечиться от вирусов и не оказывает помощи по продуктам!
  • Не согласен 1
Ссылка на сообщение
Поделиться на другие сайты

Всё нормально. Он продолжает проверять. Скоро залью сюда файл  

Изменено пользователем Wladimir Minkov
Ссылка на сообщение
Поделиться на другие сайты

Имя файла отчета измените на GetSystemInfo_VLADIMIR_Vladimir_07_04.....(уберите кирилицу) перед нажатием кнопки Status


 

 


более месяца "Общаюсь" с тех поддержкой
удивительно, как этот отчет не запросила ТП

 


и они не могут понять в чем заключается моя проблема

без отчета и не мудренно не мочь понять. иначе надо общаться с экстрасенсами Изменено пользователем kmscom
Ссылка на сообщение
Поделиться на другие сайты

 

Имя файла отчета измените на GetSystemInfo_VLADIMIR_Vladimir_07_04.....(уберите кирилицу) перед нажатием кнопки Status

 

 

более месяца "Общаюсь" с тех поддержкой

удивительно, как этот отчет не запросила ТП

 

и они не могут понять в чем заключается моя проблема

без отчета и не мудренно не мочь понять. иначе надо общаться с экстрасенсами

 

GetSystemInfo_VLADIMIR_Vladimir_07_04.zip

Ссылка на сообщение
Поделиться на другие сайты

создайте тему в разделе  Уничтожение вирусов, выполнив правила Порядок оформления запроса о помощи 

 

деинсталируете через Панель управления - Программы и компоненты

SmartWeb

CRT_Setup

Изменено пользователем kmscom
Ссылка на сообщение
Поделиться на другие сайты

создайте тему в разделе  Уничтожение вирусов, выполнив правила Порядок оформления запроса о помощи 

 

деинсталируете через Панель управления - Программы и компоненты

SmartWeb

CRT_Setup

Вы не поверите! Я их по 30 раз в день удаляю 

Сейчас буду создавать новую тему

Изменено пользователем Wladimir Minkov
Ссылка на сообщение
Поделиться на другие сайты

Я их по 30 раз в день удаляю

вот для того, чтоб прервать цепочку

создайте тему в разделе Уничтожение вирусов, выполнив правила Порядок оформления запроса о помощи

 

ссылка на парсер http://www.getsysteminfo.com/read.php?file=7906927fec8f594e490ddf225ba650e6

Изменено пользователем kmscom
  • Спасибо (+1) 1
Ссылка на сообщение
Поделиться на другие сайты

 

Я их по 30 раз в день удаляю

вот для того, чтоб прервать цепочку

создайте тему в разделе Уничтожение вирусов, выполнив правила Порядок оформления запроса о помощи

 

ссылка на парсер http://www.getsysteminfo.com/read.php?file=7906927fec8f594e490ddf225ba650e6

 

Со скриптом явно что-то неладное происходит.

Эксплорер не открылся (Как было сказано программой)

:

 

1. Поиск RootKit и программ, перехватывающих функции API

1.1 Поиск перехватчиков API, работающих в UserMode
 Анализ kernel32.dll, таблица экспорта найдена в секции .rdata
Функция kernel32.dll:ReadConsoleInputExA (1095) перехвачена, метод ProcAddressHijack.GetProcAddress ->74D24F8E->754B1A70
Функция kernel32.dll:ReadConsoleInputExW (1096) перехвачена, метод ProcAddressHijack.GetProcAddress ->74D24FC1->754B1AA0
 Анализ ntdll.dll, таблица экспорта найдена в секции .text
Функция ntdll.dll:NtCreateFile (268) перехвачена, метод ProcAddressHijack.GetProcAddress ->7744C9C0->741FB720
Функция ntdll.dll:NtSetInformationFile (549) перехвачена, метод ProcAddressHijack.GetProcAddress ->7744C6E0->741FB540
Функция ntdll.dll:NtSetValueKey (580) перехвачена, метод ProcAddressHijack.GetProcAddress ->7744CA70->741FC900
Функция ntdll.dll:NtdllDefWindowProc_W (649) перехвачена, метод ProcAddressHijack.GetProcAddress ->7743A9D0->741FC380
Функция ntdll.dll:ZwCreateFile (1649) перехвачена, метод ProcAddressHijack.GetProcAddress ->7744C9C0->741FB720
Функция ntdll.dll:ZwSetInformationFile (1928) перехвачена, метод ProcAddressHijack.GetProcAddress ->7744C6E0->741FB540
Функция ntdll.dll:ZwSetValueKey (1959) перехвачена, метод ProcAddressHijack.GetProcAddress ->7744CA70->741FC900
 Анализ user32.dll, таблица экспорта найдена в секции .text
Функция user32.dll:CallNextHookEx (1531) перехвачена, метод ProcAddressHijack.GetProcAddress ->75AC8DC0->741FB490
Функция user32.dll:CallWindowProcW (1533) перехвачена, метод ProcAddressHijack.GetProcAddress ->75ACDD40->741FC3D0
Функция user32.dll:ChangeDisplaySettingsA (1538) перехвачена, метод ProcAddressHijack.GetProcAddress ->75B3F930->74235120
Функция user32.dll:ChangeDisplaySettingsExA (1539) перехвачена, метод ProcAddressHijack.GetProcAddress ->75B3F960->74235200
Функция user32.dll:ChangeDisplaySettingsExW (1540) перехвачена, метод ProcAddressHijack.GetProcAddress ->75B214B0->742352F0
Функция user32.dll:ChangeDisplaySettingsW (1541) перехвачена, метод ProcAddressHijack.GetProcAddress ->75B215F0->742353E0
Функция user32.dll:DestroyWindow (1681) перехвачена, метод ProcAddressHijack.GetProcAddress ->75ACCF90->741FC790
Функция user32.dll:EnumChildWindows (1744) перехвачена, метод ProcAddressHijack.GetProcAddress ->75ACEAD0->741FC7F0
Функция user32.dll:EnumDisplayDevicesA (1749) перехвачена, метод ProcAddressHijack.GetProcAddress ->75AF2F90->741FDA50
Функция user32.dll:EnumDisplayDevicesW (1750) перехвачена, метод ProcAddressHijack.GetProcAddress ->75AD6470->74235540
Функция user32.dll:EnumDisplaySettingsA (1752) перехвачена, метод ProcAddressHijack.GetProcAddress ->75AF3180->74235590
Функция user32.dll:EnumDisplaySettingsExA (1753) перехвачена, метод ProcAddressHijack.GetProcAddress ->75AF31B0->74235600
Функция user32.dll:EnumDisplaySettingsExW (1754) перехвачена, метод ProcAddressHijack.GetProcAddress ->75AD6350->74235680
Функция user32.dll:EnumDisplaySettingsW (1755) перехвачена, метод ProcAddressHijack.GetProcAddress ->75AD6320->74235700
Функция user32.dll:EnumThreadWindows (1760) перехвачена, метод ProcAddressHijack.GetProcAddress ->75ACEB90->741FCC10
Функция user32.dll:GetDC (1816) перехвачена, метод ProcAddressHijack.GetProcAddress ->75ACB9B0->741FC580
Функция user32.dll:GetDCEx (1817) перехвачена, метод ProcAddressHijack.GetProcAddress ->75AD01B0->741FC9F0
Функция user32.dll:GetWindowDC (1956) перехвачена, метод ProcAddressHijack.GetProcAddress ->75ACC9D0->741FCE30
Функция user32.dll:GetWindowLongW (1961) перехвачена, метод ProcAddressHijack.GetProcAddress ->75AC9F40->741FC2D0
Функция user32.dll:RedrawWindow (2156) перехвачена, метод ProcAddressHijack.GetProcAddress ->75AD0EF0->741FCDC0
Функция user32.dll:ReleaseDC (2188) перехвачена, метод ProcAddressHijack.GetProcAddress ->75ACB9D0->741FC420
Функция user32.dll:SetWindowLongW (2292) перехвачена, метод ProcAddressHijack.GetProcAddress ->75ACCD10->741FCB70
Функция user32.dll:SetWindowsHookExW (2303) перехвачена, метод ProcAddressHijack.GetProcAddress ->75AD5FA0->74250DB0
Функция user32.dll:WindowFromDC (2393) перехвачена, метод ProcAddressHijack.GetProcAddress ->75ACF8C0->741FD1A0
Детектирована модификация IAT: GetDC - 741FC580<>75ACB9B0
 Анализ advapi32.dll, таблица экспорта найдена в секции .text
 Анализ ws2_32.dll, таблица экспорта найдена в секции .text
 Анализ wininet.dll, таблица экспорта найдена в секции .text
 Анализ rasapi32.dll, таблица экспорта найдена в секции .text
 Анализ urlmon.dll, таблица экспорта найдена в секции .text
 Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.2 Поиск перехватчиков API, работающих в KernelMode
 Ошибка - не найден файл (C:\SystemRoot\system32\ntoskrnl.exe)
1.4 Поиск маскировки процессов и драйверов
 Проверка не производится, так как не установлен драйвер мониторинга AVZPM
1.5 Проверка обработчиков IRP
 Ошибка загрузки драйвера - проверка прервана [C000036B]
2. Проверка памяти
 Количество найденных процессов: 24
 Количество загруженных модулей: 177
Проверка памяти завершена
3. Сканирование дисков
4. Проверка Winsock Layered Service Provider (SPI/LSP)
 Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
 Проверка отключена пользователем
7. Эвристичеcкая проверка системы
Опасно - отладчик процесса "AvastSvc.exe" = "nqij.exe"
Опасно - отладчик процесса "AvastUI.exe" = "nqij.exe"
Опасно - отладчик процесса "avcenter.exe" = "nqij.exe"
Опасно - отладчик процесса "avconfig.exe" = "nqij.exe"
Опасно - отладчик процесса "avgcsrvx.exe" = "nqij.exe"
Опасно - отладчик процесса "avgidsagent.exe" = "nqij.exe"
Опасно - отладчик процесса "avgnt.exe" = "nqij.exe"
Опасно - отладчик процесса "avgrsx.exe" = "nqij.exe"
Опасно - отладчик процесса "avguard.exe" = "nqij.exe"
Опасно - отладчик процесса "avgui.exe" = "nqij.exe"
Опасно - отладчик процесса "avgwdsvc.exe" = "nqij.exe"
Опасно - отладчик процесса "avp.exe" = "nqij.exe"
Опасно - отладчик процесса "avscan.exe" = "nqij.exe"
Опасно - отладчик процесса "bdagent.exe" = "nqij.exe"
Опасно - отладчик процесса "blindman.exe" = "nqij.exe"
Опасно - отладчик процесса "ccuac.exe" = "nqij.exe"
Опасно - отладчик процесса "ComboFix.exe" = "nqij.exe"
Опасно - отладчик процесса "egui.exe" = "nqij.exe"
Опасно - отладчик процесса "hijackthis.exe" = "nqij.exe"
Опасно - отладчик процесса "instup.exe" = "nqij.exe"
Опасно - отладчик процесса "keyscrambler.exe" = "nqij.exe"
Опасно - отладчик процесса "mbam.exe" = "nqij.exe"
Опасно - отладчик процесса "mbamgui.exe" = "nqij.exe"
Опасно - отладчик процесса "mbampt.exe" = "nqij.exe"
Опасно - отладчик процесса "mbamscheduler.exe" = "nqij.exe"
Опасно - отладчик процесса "mbamservice.exe" = "nqij.exe"
Опасно - отладчик процесса "MpCmdRun.exe" = "nqij.exe"
Опасно - отладчик процесса "MSASCui.exe" = "nqij.exe"
Опасно - отладчик процесса "MsMpEng.exe" = "nqij.exe"
Опасно - отладчик процесса "msseces.exe" = "nqij.exe"
Опасно - отладчик процесса "rstrui.exe" = "nqij.exe"
Опасно - отладчик процесса "SDFiles.exe" = "nqij.exe"
Опасно - отладчик процесса "SDMain.exe" = "nqij.exe"
Опасно - отладчик процесса "SDWinSec.exe" = "nqij.exe"
Опасно - отладчик процесса "spybotsd.exe" = "nqij.exe"
Опасно - отладчик процесса "wireshark.exe" = "nqij.exe"
Опасно - отладчик процесса "zlclient.exe" = "nqij.exe"
>>> C:\Program Files (x86)\MiuiTab\SupTab.dll ЭПС: подозрение на Файл с подозрительным именем (CH - CLSID)
Проверка завершена
8. Поиск потенциальных уязвимостей
>> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)
>> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)
> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
>> Безопасность: разрешен автозапуск программ с CDROM
>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
>> Безопасность: к ПК разрешен доступ анонимного пользователя
>> Безопасность: Разрешена отправка приглашений удаленному помощнику
Проверка завершена
9. Мастер поиска и устранения проблем
 >>  Обнаружен отладчик системного процесса
 >>  Разрешен автозапуск с HDD
 >>  Разрешен автозапуск с сетевых дисков
 >>  Разрешен автозапуск со сменных носителей
 >>  Нарушена настройка отображения иконок расшаренных ресурсов
Проверка завершена
Просканировано файлов: 201, извлечено из архивов: 0, найдено вредоносных программ 0, подозрений - 0
Сканирование завершено в 04.07.2015 14:42:10
Сканирование длилось 00:00:53
Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
то Вы можете обратиться на форум http://forum.kaspersky.com/index.php?showforum=18
Для автоматической проверки файлов, не опознаных как чистые или заподозренных AVZ 
можно использовать сервис http://virusdetector.ru/
Выполняется исследование системы
Диагностика сети
 DNS and Ping test
  Host="yandex.ru", IP="77.88.55.66,5.255.255.55,5.255.255.5,77.88.55.55", Ping=OK (0,24,77.88.55.66)
  Host="google.ru", IP="188.43.64.165,188.43.64.155,188.43.64.176,188.43.64.159,188.43.64.144,188.43.64.166,188.43.64.170,188.43.64.187,188.43.64.177,188.43.64.148,188.43.64.152,188.43.64.174,188.43.64.163,188.43.64.181,188.43.64.154,188.43.64.185", Ping=OK (0,1,188.43.64.165)
  Host="google.com", IP="188.43.64.165,188.43.64.181,188.43.64.155,188.43.64.152,188.43.64.154,188.43.64.176,188.43.64.170,188.43.64.148,188.43.64.159,188.43.64.177,188.43.64.174,188.43.64.144,188.43.64.163,188.43.64.166,188.43.64.187,188.43.64.185", Ping=OK (0,1,188.43.64.165)
  Host="www.kaspersky.com", IP="93.159.228.16", Ping=OK (0,70,93.159.228.16)
  Host="www.kaspersky.ru", IP="77.74.178.20", Ping=OK (0,66,77.74.178.20)
  Host="dnl-03.geo.kaspersky.com", IP="77.74.183.10", Ping=OK (0,68,77.74.183.10)
  Host="dnl-11.geo.kaspersky.com", IP="95.167.139.6", Ping=OK (0,80,95.167.139.6)
  Host="activation-v2.kaspersky.com", IP="212.5.89.37", Ping=OK (0,66,212.5.89.37)
  Host="odnoklassniki.ru", IP="217.20.147.94,217.20.155.58,217.20.156.159", Ping=OK (0,68,217.20.147.94)
  Host="vk.com", IP="87.240.143.241,87.240.131.117,87.240.131.118", Ping=OK (0,99,87.240.143.241)
  Host="vkontakte.ru", IP="95.213.4.247,95.213.4.248,95.213.4.241", Ping=OK (0,95,95.213.4.247)
  Host="twitter.com", IP="199.16.156.6,199.16.156.38,199.16.156.70,199.16.156.230", Ping=OK (0,227,199.16.156.6)
  Host="facebook.com", IP="173.252.120.6", Ping=OK (0,217,173.252.120.6)
  Host="ru-ru.facebook.com", IP="173.252.74.22", Ping=OK (0,276,173.252.74.22)
 Network IE settings
  IE setting AutoConfigURL=
  IE setting AutoConfigProxy=wininet.dll
  IE setting ProxyOverride=
  IE setting ProxyServer=
  IE setting Internet\ManualProxies=
 Network TCP/IP settings
 Network Persistent Routes
Исследование системы завершено
Сейчас будет выполнено сканирование RSIT. Время запуска 
[микропрограмма лечения]> изменен параметр  ключа HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\hijackthis.exe
[микропрограмма лечения]> изменен параметр path ключа HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\hijackthis.exe
Запуск приложения C:\Users\Владимир\Desktop\Новая папка\AutoLogger\RSIT\RSITx64.exe /silent /m3 /autolog /logfolder "C:\Users\Владимир\Desktop\Новая папка\AutoLogger\RSIT\Log"

 

Еще выскочила ошибка после нажатия "accept" 

 

post-35099-0-40399300-1435992593_thumb.gif

Ссылка на сообщение
Поделиться на другие сайты

Выполнял. 3-4 раза он Проверял/лечил/удалял/перезапускался

Теперь у меня при установки антивирусника вылетает другая ошибка:

:

в процессе установки произошла ошибка.

Ошибка 1404. Невозможно удалить ключ \SOFTWARE\Microsoft/Windows NT\CurrentVersion\Image File Execution Options\avp.exe

 

post-35099-0-98063800-1435994670_thumb.gif

Ссылка на сообщение
Поделиться на другие сайты

@Wladimir Minkov, включите отображение скрытых папок: http://support.kaspersky.ru/3580

В архиве с паролем virus пришлите содержимое следующих папок мне в ЛС:

C:\Users\Владимир\AppData\Local\Installer\

C:\Program Files (x86)\Max Computer Cleaner\

C:\Users\Владимир\AppData\Local\Host installer\

C:\Program Files (x86)\MiuiTab\

C:\ProgramData\TimeTasks\

C:\ProgramData\WindowsMangerPro

Ссылка на сообщение
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
×
×
  • Создать...