Перейти к содержанию

Рекламные банеры


bober777

Рекомендуемые сообщения

Замучали рекламные банеры в браузерах. Лог во вложении.

Спасибо.CollectionLog-2015.10.02-13.43.zip

Изменено пользователем bober777
Ссылка на комментарий
Поделиться на другие сайты

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.

 

Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.

 

Здравствуйте! 

 


 

Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

 



begin
 StopService('Update Mgr GlassBottle');
 StopService('Service Mgr GlassBottle');
 DeleteService('Update Mgr GlassBottle');
 DeleteService('Service Mgr GlassBottle');
 TerminateProcessByName('c:\program files\common files\51603d73-31f4-492f-a43e-5b71fef2ce15\updater.exe');
 QuarantineFile('c:\program files\common files\51603d73-31f4-492f-a43e-5b71fef2ce15\updater.exe','');
 TerminateProcessByName('c:\documents and settings\all users\application data\51603d73-31f4-492f-a43e-5b71fef2ce15\plugincontainer.exe');
 QuarantineFile('c:\documents and settings\all users\application data\51603d73-31f4-492f-a43e-5b71fef2ce15\plugincontainer.exe','');
 TerminateProcessByName('c:\documents and settings\all users\application data\51603d73-31f4-492f-a43e-5b71fef2ce15\plugins\6\plugin.exe');
 QuarantineFile('c:\documents and settings\all users\application data\51603d73-31f4-492f-a43e-5b71fef2ce15\plugins\6\plugin.exe','');
 TerminateProcessByName('c:\documents and settings\all users\application data\51603d73-31f4-492f-a43e-5b71fef2ce15\plugins\7\plugin.exe');
 QuarantineFile('c:\documents and settings\all users\application data\51603d73-31f4-492f-a43e-5b71fef2ce15\plugins\7\plugin.exe','');
 TerminateProcessByName('c:\documents and settings\all users\application data\51603d73-31f4-492f-a43e-5b71fef2ce15\plugins\8\plugin.exe');
 QuarantineFile('c:\documents and settings\all users\application data\51603d73-31f4-492f-a43e-5b71fef2ce15\plugins\8\plugin.exe','');
 TerminateProcessByName('c:\documents and settings\all users\application data\51603d73-31f4-492f-a43e-5b71fef2ce15\plugins\5\plugin.exe');
 QuarantineFile('c:\documents and settings\all users\application data\51603d73-31f4-492f-a43e-5b71fef2ce15\plugins\5\plugin.exe','');
 TerminateProcessByName('c:\documents and settings\all users\application data\51603d73-31f4-492f-a43e-5b71fef2ce15\plugins\3\plugin.exe');
 QuarantineFile('c:\documents and settings\all users\application data\51603d73-31f4-492f-a43e-5b71fef2ce15\plugins\3\plugin.exe','');
 TerminateProcessByName('c:\documents and settings\all users\application data\51603d73-31f4-492f-a43e-5b71fef2ce15\plugins\12\plugin.exe');
 QuarantineFile('c:\documents and settings\all users\application data\51603d73-31f4-492f-a43e-5b71fef2ce15\plugins\12\plugin.exe','');
 TerminateProcessByName('c:\documents and settings\all users\application data\51603d73-31f4-492f-a43e-5b71fef2ce15\plugins\2\plugin.exe');
 QuarantineFile('c:\documents and settings\all users\application data\51603d73-31f4-492f-a43e-5b71fef2ce15\plugins\2\plugin.exe','');
 DeleteFile('c:\documents and settings\all users\application data\51603d73-31f4-492f-a43e-5b71fef2ce15\plugins\2\plugin.exe','32');
 DeleteFile('c:\documents and settings\all users\application data\51603d73-31f4-492f-a43e-5b71fef2ce15\plugins\12\plugin.exe','32');
 DeleteFile('c:\documents and settings\all users\application data\51603d73-31f4-492f-a43e-5b71fef2ce15\plugins\3\plugin.exe','32');
 DeleteFile('c:\documents and settings\all users\application data\51603d73-31f4-492f-a43e-5b71fef2ce15\plugins\5\plugin.exe','32');
 DeleteFile('c:\documents and settings\all users\application data\51603d73-31f4-492f-a43e-5b71fef2ce15\plugins\8\plugin.exe','32');
 DeleteFile('c:\documents and settings\all users\application data\51603d73-31f4-492f-a43e-5b71fef2ce15\plugins\7\plugin.exe','32');
 DeleteFile('c:\documents and settings\all users\application data\51603d73-31f4-492f-a43e-5b71fef2ce15\plugins\6\plugin.exe','32');
 DeleteFile('c:\documents and settings\all users\application data\51603d73-31f4-492f-a43e-5b71fef2ce15\plugincontainer.exe','32');
 DeleteFile('c:\program files\common files\51603d73-31f4-492f-a43e-5b71fef2ce15\updater.exe','32');
 DeleteFile('C:\Documents and Settings\All Users\Application Data\51603d73-31f4-492f-a43e-5b71fef2ce15\plugincontainer.exe','32');
 DeleteFile('C:\Program Files\Common Files\51603d73-31f4-492f-a43e-5b71fef2ce15\updater.exe','32');
ExecuteSysClean;
RebootWindows(true);
end.


 

Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:

 



begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.


 

quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com.

1. В заголовке письма напишите "Запрос на исследование вредоносного файла".

2. В письме напишите "Выполняется запрос хэлпера".

3. Прикрепите файл карантина и нажмите "Отправить"

4. Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Сделайте новые логи Автологгером. 

 





  • Запустите его (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" и дождитесь окончания сканирования.


  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[s1].txt.


  • Прикрепите отчет к своему следующему сообщению.

 

Подробнее читайте в этом руководстве.

 


 

Ссылка на комментарий
Поделиться на другие сайты

Удалите в AdwCleaner всё, кроме папок с названиями программ которыми вы пользуетесь (если ничем из перечисленного в логе не пользуетесь, то удалите всё). Отчет после удаления прикрепите.
Ссылка на комментарий
Поделиться на другие сайты

# AdwCleaner v5.011 - Отчёт создан 09/10/2015 в 11:29:28
# Обновлено 07/10/2015 by Xplode
# База данных : 2015-10-09.3 [Сервер]
# Операционная система : Microsoft Windows XP Service Pack 3 (x86)
# Пользователь : Владимир - INWIN
# Запущено из : C:\Documents and Settings\Владимир\Рабочий стол\adwcleaner_5.011.exe
# Настройка : Сканировать
# помощь : http://toolslib.net/forum

***** [ Службы ] *****


***** [ Папки ] *****


***** [ Файлы ] *****


***** [ DLLs ] *****


***** [ Ярлыки ] *****


***** [ Запланированные задания ] *****


***** [ Реестр ] *****


***** [ Веб браузеры ] *****


########## EOF - C:\AdwCleaner\AdwCleaner[s3].txt - [628 байт] ##########
 

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".

Нажмите кнопку Scan.

После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.

Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.


3munStB.png
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Камиль Махмутянов
      От Камиль Махмутянов
      Здравствуйте, извиняюсь за беспокойство, недано KIS стал обнаруживать рекламные программы. Вчера одну, сегодня 2. Удалить не может, после перезагрузки компьютера они возвращаются. прикрепляю логи.
      CollectionLog-2024.11.13-14.42.zip
    • Maximer2024
      От Maximer2024
      Здравствуйте!
       
       
      К сожалению, я узнал о торрент-игрухе слишком поздно. Я пользовался сайтом очень долго, и, к счастью, мои аккаунты и т.п. не были украдены. Однако в моих браузерах — Яндекс и Google Chrome — появились расширения Fnet и Mvpn.
       
      Я пытался удалить их с помощью Kaspersky Virus Removal Tool, но после перезагрузки компьютера они снова появляются в браузерах.
       
      К сожалению, из-за работы я не могу заняться переустановкой операционной системы. Пожалуйста, помогите мне полностью удалить все вирусы.
    • MorozItuman
      От MorozItuman
      Всем привет.
      В браузере Google Chrome появились расширения Adbloker и Mvpn.
       
      Всячески пытался удалить их (доктор веб, adwcleaner, ccleaner, удалял сами расширения из папки, где они находились, переустанавливал браузер) - все бестолку, после перезагрузки восстанавливаются.
       
      Из-за специфики работы абсолютно нет возможности снести винду. 
      С помощью программы FRST64 собрал какие то логи (или как они называются). Прикрепил ниже архив с файлами FRST.txt и Addition.txt

      Молю о помощи у знатоков. 
       
      FRST и Addition.rar
    • Александр Тихий
      От Александр Тихий
      Сайт https://restoll.ru/. Работает под управлением CMS Битрикс + Аспро + много плагинов и самописа.
       
      Некоторое время назад сео-специалистами при анализе вебвизора Яндекс были обнаружены посторонние ссылки на страницах сайта. Во всех обнаруженных случаях это три ссылки с анкорами про онлайн-казино на главной странице сайта под слайдером https://skr.sh/sQ3AoBr2YUf После обновления страницы они исчезли. Поиск этих анкоров на других страницах и в коде не дал результатов.
       
      Сео-спецы пишут, что смогли увидеть ссылки только при разрешении как у пользователя 1138 на 712. Ссылок всегда по три, но они имеют разные анкоры и url (хотя все про казино). Вот эти удалось сохранить:
      https://petathome.ru/com/igrovye-avtomaty-onlayn-slot-81
      https://garantspecstroy.ru/com/kazino-onlayn-prilozhenie-83
      https://petathome.ru/com/igrovoy-avtomat-garazhi-skachat-besplatno-79
      https://petathome.ru/com/igrat-v-kazino-na-dengi-yandeks-dengi-20
       
      Но и я смог зафиксировать подобного рода ссылки на 2560х1440 с масштабом 125%. В моем случае код добавленных ссылок исключительно простой (скриншот😞
      <div id="footer" class="content foot footer"><ul><li><a href="https://markov-dom.com/pr/sildenafil-s3-otzyvy-forum-muzhchin-5b">силденафил с3 отзывы форум мужчин</a></li><li><a href="https://markov-dom.com/pr/tadalafil-cena-gde-kupit-af">тадалафил цена где купить</a></li><li><a href="https://markov-dom.com/pr/sildenafil-otzyvy-muzhchin-pri-razovom-primenenii-s-alkogolem-otzyvy-realnyh-lyudey-a5">силденафил отзывы мужчин при разовом применении с алкоголем отзывы реальных людей</a></li></ul></div> 
       
      Закономерности в появлении ссылок найти не удалось.
       
      Сайт был просканирован онлайн сканером DrWeb - вирусов найдено не было
       
      Сервер у нас выделенный, но хостер дедалик не предоставляет услуг по сканированию и удалению вирусов. Сервер управляется последней версией ISP Manager, в ней куплен модуль Dr. Web, который при сканировании ничего не обнаружил. Ручной поиск вредоноса к успеху не привел и идеи у меня закончились. 
       
      Может быть уважаемые пользователи форума сталкивались с подобными случаями или знают как с этим бороться. Будем благодарны за помощь.
       
    • KL FC Bot
      От KL FC Bot
      О гигантских масштабах слежки за интернет-пользователями мы писали не раз. За каждым кликом на веб-сайтах, прокруткой экрана в мобильном приложении и вводом слова в поисковую форму следят десятки технологических компаний и рекламных фирм. Кроме телефонов и компьютеров, в этом участвуют смарт-часы, умные ТВ и колонки и даже автомобили. Как выясняется, эти залежи информации используются не только рекламными агентствами, для того чтобы предложить вам лучший пылесос или страховку. Через различные компании-посредники эти данные охотно приобретают спецслужбы всех мастей: полиция, разведка и так далее. Вот недавнее расследование подобной практики, посвященное платформе Patternz и «рекламной» фирме Nuviad. До этого аналогичные расследования затрагивали компании Rayzone, Near Intelligence и другие. Компании, юрисдикции их регистрации, списки клиентов отличаются, но общий рецепт один и тот же: собирать служебную информацию, генерируемую при показе рекламы, сохранять ее, а потом перепродавать силовым структурам различных стран.
      За кулисами контекстной рекламы
      Ранее мы подробно описывали, как данные собираются на веб-страницах и в приложениях, но не уделяли внимания механизму их использования. Если сильно упростить, то в современном Интернете за каждый показанный баннер или рекламную ссылку ведется молниеносная сложная торговля. Рекламодатель загружает в специальную платформу (DSP, Demand-side-platform) свою рекламу и требования к аудитории, а платформа находит подходящие сайты или приложения для показа этой рекламы. Затем DSP вступает в аукцион за нужные виды рекламы (баннер, видео и тому подобное), отображаемые на этих сайтах и в приложениях. В зависимости от того, что за пользователь смотрит рекламу и насколько он подходит под требования рекламодателя, победить в аукционе могут те или иные типы рекламы. Этот процесс называется аукционом в реальном времени, RTB (real-time bidding). В момент торга его участники получают информацию о потенциальном потребителе рекламы: данные, ранее собранные о человеке, суммируются в короткую карточку описания. В зависимости от того, на каких платформах это происходит, состав этих данных может отличаться, но вполне типичным набором будет примерное или точное местоположение клиента, используемое им устройство, версия ОС, а также «демографические и психографические атрибуты», проще говоря — пол, возраст, состав семьи, хобби и другие интересующие этого пользователя темы.
       
      Посмотреть статью полностью
×
×
  • Создать...