Кирилл Фам Опубликовано 9 сентября, 2015 Опубликовано 9 сентября, 2015 (изменено) Скачал программу, а в ней вирус. При запуске хрома устанавливаются расширения мэйл ру, открываются ссылки на сторонние рекламные сайты при нажатии чего либо в браузере. Папку с программой удалил, а процесс VSProtectProxy постоянно работает и не убирается. Помогите пожалуйста. CollectionLog-2015.09.09-08.27.zip Изменено 9 сентября, 2015 пользователем Кирилл Фам
mike 1 Опубликовано 9 сентября, 2015 Опубликовано 9 сентября, 2015 Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе. Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи. Здравствуйте! Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО. Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт): begin QuarantineFile('C:\Windows\system32\VSProtectProxy.dll',''); QuarantineFile('C:\Program Files (x86)\Visual Protect Service\VSProtector.exe',''); QuarantineFile('C:\Users\DNS\AppData\Local\SystemDir\nethost.exe',''); DeleteService('VSUpdater'); StopService('VSProtectProxy'); DeleteService('VSProtectProxy'); TerminateProcessByName('c:\program files (x86)\visual protect service\vsprotectproxy.exe'); QuarantineFile('c:\program files (x86)\visual protect service\vsprotectproxy.exe',''); DeleteFile('c:\program files (x86)\visual protect service\vsprotectproxy.exe','32'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','aolkqpofds'); DeleteFile('C:\Users\DNS\AppData\Local\SystemDir\nethost.exe','32'); DeleteFile('C:\Windows\system32\Tasks\nethost task','64'); DeleteFile('C:\Windows\system32\Tasks\VSProtector','64'); DeleteFile('C:\Program Files (x86)\Visual Protect Service\VSProtector.exe','32'); DeleteFile('C:\Windows\system32\VSProtectProxy.dll','32'); ExecuteSysClean; Executerepair(15); RebootWindows(true); end. Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ: begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end. quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com. 1. В заголовке письма напишите "Запрос на исследование вредоносного файла". 2. В письме напишите "Выполняется запрос хэлпера". 3. Прикрепите файл карантина и нажмите "Отправить" 4. Полученный ответ сообщите здесь (с указанием номера KLAN) Скачайте ClearLNK и сохраните архив с утилитой на рабочем столе. Распакуйте архив с утилитой в отдельную папку. Перенесите Check_Browsers_LNK.log на ClearLNK как показано на рисунке Отчет о работе ClearLNK-<Дата>.log будет сохранен в папке LOG. Прикрепите этот отчет к своему следующему сообщению. Сделайте новые логи Автологгером. Скачайте AdwCleaner (by Xplode) и сохраните его на Рабочем столе. Запустите его (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" и дождитесь окончания сканирования. Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[s1].txt. Прикрепите отчет к своему следующему сообщению. Подробнее читайте в этом руководстве.
Кирилл Фам Опубликовано 9 сентября, 2015 Автор Опубликовано 9 сентября, 2015 KLAN-3122104417 Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями. VSProtectProxy.dllВредоносный код в файле не обнаружен.VSProtector.exe,nethost.exe,vsprotectproxy.exeПолучен набор неизвестных файлов, они будут переданы в Вирусную Лабораторию. CollectionLog-2015.09.09-18.52.zip ClearLNK-09.09.2015_18-46.log AdwCleanerS1.txt
mike 1 Опубликовано 9 сентября, 2015 Опубликовано 9 сентября, 2015 Удалите в AdwCleaner всё, кроме папок с названиями программ которыми вы пользуетесь (если ничем из перечисленного в логе не пользуетесь, то удалите всё). Отчет после удаления прикрепите.
mike 1 Опубликовано 9 сентября, 2015 Опубликовано 9 сентября, 2015 Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files". Нажмите кнопку Scan. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении. Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
Кирилл Фам Опубликовано 9 сентября, 2015 Автор Опубликовано 9 сентября, 2015 Выполнил Addition.txt FRST.txt
mike 1 Опубликовано 9 сентября, 2015 Опубликовано 9 сентября, 2015 ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows! Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool: CreateRestorePoint: CloseProcesses: CHR HKLM-x32\...\Chrome\Extension: [ilamgbdaebkbpkkmfmmfbnaamkhijdek] - https://clients2.google.com/service/update2/crx CHR HKLM-x32\...\Chrome\Extension: [ofdgafmdegfkhfdfkmllfefmcmcjllec] - https://clients2.google.com/service/update2/crx CHR HKLM-x32\...\Chrome\Extension: [pnooffjhclkocplopffdbcdghmiffhji] - https://clients2.google.com/service/update2/crx 2015-09-08 19:25 - 2015-09-08 19:25 - 00000000 ____D C:\Users\DNS\AppData\Local\Вoйти в Интeрнет 2015-09-08 19:21 - 2015-09-09 18:38 - 00000000 ____D C:\Program Files (x86)\Visual Protect Service 2015-09-08 19:21 - 2015-09-09 18:34 - 00008824 _____ C:\Windows\SysWOW64\VSProtectProxyOff.ini 2015-09-08 19:21 - 2015-09-09 18:34 - 00008824 _____ C:\Windows\system32\VSProtectProxyOff.ini 2015-09-08 19:21 - 2015-09-08 19:21 - 00000000 ____D C:\Users\DNS\AppData\Roaming\Visual Protect Service 2015-09-08 19:19 - 2015-09-08 19:19 - 00000000 ____D C:\Users\DNS\AppData\Local\Поиcк в Интeрнете 2015-09-08 19:18 - 2015-09-09 18:37 - 00000000 ____D C:\Users\DNS\AppData\Local\SystemDir 2015-09-08 19:16 - 2015-09-08 19:16 - 00000000 ____D C:\Users\DNS\AppData\Roaming\MailProducts 2015-09-08 19:21 - 2015-09-09 06:50 - 0007824 _____ () C:\Program Files (x86)\VSConfig 2015-09-08 19:21 - 2015-09-08 19:21 - 0007824 _____ () C:\Users\DNS\AppData\Roaming\VSConfig Task: {2A9A57C6-A303-49C7-BB37-2BF6C9A35A2E} - \VSProtector -> No File <==== ATTENTION FirewallRules: [{FF34598B-0DF6-4E28-873C-9F39F181922A}] => (Allow) C:\Program Files (x86)\FastoPlayer\VSUpdater.exe FirewallRules: [{7ADE4F9C-8659-4125-A055-C0FDA64A85A7}] => (Allow) C:\Program Files (x86)\Visual Protect Service\VSProtector.exe EmptyTemp: Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении! Обратите внимание, что компьютер будет перезагружен.
Кирилл Фам Опубликовано 9 сентября, 2015 Автор Опубликовано 9 сентября, 2015 Решена, спасибо большое!
mike 1 Опубликовано 10 сентября, 2015 Опубликовано 10 сентября, 2015 Для удаления утилит, которые использовались в лечении скачайте DelFix и сохраните утилиту на Рабочем столе Запустите DelFix Обратите внимание , что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора , при необходимости укажите пароль администратора и нажмите Да В открывшемся окне программы поставьте галочки напротив пунктов Remove desinfection tools и Create registry backup Нажмите на кнопку Run Для профилактики и защиты от повторных заражений загрузите SecurityCheck by glax24 отсюда и сохраните утилиту на Рабочем столе Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7) Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу. Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt; Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt Прикрепите отчет в вашей теме
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти