Перейти к содержанию

Ещё вирус Calc и другие вирусы


Insaff

Рекомендуемые сообщения

Диспетчере устройств появляются различные программы, названия программ даже Google не знает, похоже просто генерится имя. Но одна знакомая программа появилась это Calc калкулятор. Программы размножаются в диспетчере устройств и вскоре и процессор 100 и память заполнена

CollectionLog-2016.01.19-14.36.zip

Ссылка на комментарий
Поделиться на другие сайты

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.

 

Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.

 

Здравствуйте! 

 


 

Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

 



begin
 QuarantineFile('C:\Users\Admin\appdata\roaming\c731200','');
 QuarantineFile('C:\Users\Admin\AppData\Roaming\Windows Live\vofcmdsnnf.exe','');
 QuarantineFile('C:\Users\Admin\AppData\Roaming\WindowsUpdate\Live.exe','');
 QuarantineFile('C:\Users\Admin\AppData\Roaming\WindowsUpdate\Updater.exe','');
 QuarantineFile('C:\Users\Admin\AppData\Roaming\Microsoft\Windows\themes\Fzhehj.exe','');
 DeleteFile('C:\Users\Admin\AppData\Roaming\Microsoft\Windows\themes\Fzhehj.exe','32');
 DeleteFile('C:\Users\Admin\AppData\Roaming\WindowsUpdate\Updater.exe','32');
 DeleteFile('C:\Users\Admin\AppData\Roaming\WindowsUpdate\Live.exe','32');
 DeleteFile('C:\Users\Admin\AppData\Roaming\Windows Live\vofcmdsnnf.exe','32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Live');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Live Installer');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Update Installer');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Fzhehj');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','Windows Live');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Fzhehj','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Windows Live','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Windows Live Installer','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Windows Update Installer','command');
 DeleteFile('C:\Windows\system32\Tasks\Digital Sites','64');
 DeleteFile('C:\Windows\system32\Tasks\Windows Updater','64');
 DeleteFile('C:\Users\Admin\appdata\roaming\c731200','32');
ExecuteSysClean;
Executerepair(9);
RebootWindows(true);
end.


 

Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:

 



begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.


 

quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com.

1. В заголовке письма напишите "Запрос на исследование вредоносного файла".

2. В письме напишите "Выполняется запрос хэлпера".

3. Прикрепите файл карантина и нажмите "Отправить"

4. Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Сделайте новые логи Автологгером. 

 

Ссылка на комментарий
Поделиться на другие сайты

Диспетчере устройств появляются различные программы, названия программ даже Google не знает, похоже просто генерится имя. Но одна знакомая программа появилась это Calc калкулятор. Программы размножаются в диспетчере устройств и вскоре и процессор 100 и память заполнена

KLAN-3633955801

Новые логи прям щас сделать?

 

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
 
Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.
 
Здравствуйте! 
 
 
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 
begin
 QuarantineFile('C:\Users\Admin\appdata\roaming\c731200','');
 QuarantineFile('C:\Users\Admin\AppData\Roaming\Windows Live\vofcmdsnnf.exe','');
 QuarantineFile('C:\Users\Admin\AppData\Roaming\WindowsUpdate\Live.exe','');
 QuarantineFile('C:\Users\Admin\AppData\Roaming\WindowsUpdate\Updater.exe','');
 QuarantineFile('C:\Users\Admin\AppData\Roaming\Microsoft\Windows\themes\Fzhehj.exe','');
 DeleteFile('C:\Users\Admin\AppData\Roaming\Microsoft\Windows\themes\Fzhehj.exe','32');
 DeleteFile('C:\Users\Admin\AppData\Roaming\WindowsUpdate\Updater.exe','32');
 DeleteFile('C:\Users\Admin\AppData\Roaming\WindowsUpdate\Live.exe','32');
 DeleteFile('C:\Users\Admin\AppData\Roaming\Windows Live\vofcmdsnnf.exe','32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Live');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Live Installer');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Update Installer');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Fzhehj');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','Windows Live');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Fzhehj','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Windows Live','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Windows Live Installer','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Windows Update Installer','command');
 DeleteFile('C:\Windows\system32\Tasks\Digital Sites','64');
 DeleteFile('C:\Windows\system32\Tasks\Windows Updater','64');
 DeleteFile('C:\Users\Admin\appdata\roaming\c731200','32');
ExecuteSysClean;
Executerepair(9);
RebootWindows(true);
end.
 
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
 
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
 
quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com.
1. В заголовке письма напишите "Запрос на исследование вредоносного файла".
2. В письме напишите "Выполняется запрос хэлпера".
3. Прикрепите файл карантина и нажмите "Отправить"
4. Полученный ответ сообщите здесь (с указанием номера KLAN)
 
Сделайте новые логи Автологгером. 

 

Диспетчере устройств появляются различные программы, названия программ даже Google не знает, похоже просто генерится имя. Но одна знакомая программа появилась это Calc калкулятор. Программы размножаются в диспетчере устройств и вскоре и процессор 100 и память заполнена

 

 

Вот сегодняшние логи

CollectionLog-2016.01.20-13.30.zip

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Malwarebytes' Anti-Malware. Установите (во время установки откажитесь от использования бесплатного тестового периода), обновите базы, выберите "Custom Scan" ("Пользовательское сканирование"), нажмите "Scan Now" ("Сканировать сейчас"), отметьте все диски. В выпадающих списках PUP и PUM выберите "Warn user about detections" ("Предупредить пользователя об обнаружении"). Нажмите нажмите "Start Scan" ("Запуск проверки"). После сканирования нажмите Export Log, сохраните лог в формате txt и прикрепите его к следующему посту.

Самостоятельно ничего не удаляйте!!!

Если лог не открылся, то найти его можно в следующей папке:

%appdata%\Malwarebytes\Malwarebytes Anti-Malware\Logs

Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.
Ссылка на комментарий
Поделиться на другие сайты

 

Скачайте Malwarebytes' Anti-Malware. Установите (во время установки откажитесь от использования бесплатного тестового периода), обновите базы, выберите "Custom Scan" ("Пользовательское сканирование"), нажмите "Scan Now" ("Сканировать сейчас"), отметьте все диски. В выпадающих списках PUP и PUM выберите "Warn user about detections" ("Предупредить пользователя об обнаружении"). Нажмите нажмите "Start Scan" ("Запуск проверки"). После сканирования нажмите Export Log, сохраните лог в формате txt и прикрепите его к следующему посту.
Самостоятельно ничего не удаляйте!
Если лог не открылся, то найти его можно в следующей папке:
%appdata%\Malwarebytes\Malwarebytes Anti-Malware\Logs
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.

 

Log.txt

Ссылка на комментарий
Поделиться на другие сайты

Повторите сканирование в MBAM если уже его закрыли, отметьте галочками указанные ниже строчки - нажмите "Quarantine" ("Карантин" - смотрите, что удаляете).

 



Разделы реестра: 9
PUP.Optional.PhraseFinder, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\PhraseFinder_1.10.0.8, , [578c83b825747eb8efbae451cb3633cd], 
Trojan.Agent.DED, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS\HWXTESUUG.EXE, , [7c67f14a6138989ea108c016eb15f709], 
Trojan.Agent.DED, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS\HWXTESUUG.EXE, , [7c67f14a6138989ea108c016eb15f709], 
Trojan.Agent.0BGen2, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS\RIAICCAPE.EXE, , [f4eff84376232c0a9cd8d60be21e04fc], 
Trojan.Agent.0BGen2, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS\RIAICCAPE.EXE, , [f4eff84376232c0a9cd8d60be21e04fc], 
PUP.Optional.UpdateProc, HKU\S-1-5-21-3778419758-3745906913-4173950735-1000\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\Digital Sites, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.DigitalSites, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TREE\Digital Sites, , [8360fa41574289adbca92c917192af51], 
PUP.Optional.PhraseFinder, HKLM\SOFTWARE\WOW6432NODE\PhraseFinder_1.10.0.8, , [1ac93506930666d0e86901d52ed5b050], 
PUP.Optional.InstallCore, HKU\S-1-5-21-3778419758-3745906913-4173950735-1000\SOFTWARE\InstallCore, , [bf2482b93069f640738418b0917246ba], 
 
Значения реестра: 2
Backdoor.PWin.Gen, HKU\S-1-5-21-3778419758-3745906913-4173950735-1000\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\POLICIES\EXPLORER\RUN|Windows Live, C:\Users\Admin\AppData\Roaming\Windows Live\vofcmdsnnf.exe, , [a043e15a2376ab8b0816ef10e71b8b75]
Trojan.Agent.MWTGen, HKU\S-1-5-21-3778419758-3745906913-4173950735-1000\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN|Fzhehj, C:\Users\Admin\AppData\Roaming\Microsoft\Windows\themes\Fzhehj.exe, , [20c3b58636633600dc459f04ae55ef11]
 
Папки: 7
PUP.Optional.UpdateProc, C:\Users\Admin\AppData\Roaming\DigitalSites\UpdateProc, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.UpdateProc, C:\Users\Admin\AppData\Roaming\DigitalSites, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.BundleInstaller, C:\Users\Admin\AppData\Roaming\1H1Q1V1N1N1O1R, , [5d8609328514082e46584d58af53dd23], 
PUP.Optional.BundleInstaller, C:\Users\Admin\AppData\Roaming\1H1Q1V1N1N1O1R\Welcome To The FLV Player Setup Packages, , [5d8609328514082e46584d58af53dd23], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\3rd Party Licenses, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\Service, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
 
Файлы: 79
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\Uninstall.exe, , [578c83b825747eb8efbae451cb3633cd], 
Trojan.Agent.0BGen2, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\34FAHRI3\andfix235[1].exe, , [f7ecef4cdcbdb383a2d2cc1505fb8878], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\34FAHRI3\andfix239[1].exe, , [895afd3ec2d79d99dbce45912dd3d729], 
Trojan.Agent.0BGen2, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\34FAHRI3\andfix255[1].exe, , [37ac47f47a1f1125a2d34d94ba46a060], 
Trojan.Agent.0BGen2, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\34FAHRI3\andfix9[1].exe, , [875ce655a2f7b1854d27ab36e61aaa56], 
RiskWare.ExtensionMismatch, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\34FAHRI3\api1[1].gif, , [c81be3581b7e32048737a9a1f20f768a], 
Backdoor.Bot, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\34FAHRI3\api2[1].gif, , [e102d566c4d52d09680a5cb5a25fe719], 
Trojan.MalPack.ED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\34FAHRI3\api2[2].gif, , [6b787ac1afeae94db543e75e61a0e719], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\34FAHRI3\betfix[1].exe, , [6f7457e4633673c36b3e1bbb07f907f9], 
Trojan.Agent.0BGen, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\72UKJZ04\andfix4[1].exe, , [aa391e1d8c0d2313254e578ad12f27d9], 
Trojan.Agent.0BGen2, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\72UKJZ04\andfix[1].exe, , [0bd83cff5742cf677103b32e1be57b85], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\D8QZ7FQE\andfix256[1].exe, , [479c63d8762368ceccddac2ab44c669a], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\D8QZ7FQE\andfix7[1].exe, , [4e95ee4d0396e94da108d2045da322de], 
Trojan.MalPack, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\D8QZ7FQE\api2[1].gif, , [8c5709327c1d2a0cb981762ac53ce31d], 
Backdoor.Bot, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\D8QZ7FQE\api9[1].gif, , [edf648f329700531b4bebc5524dd7d83], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\IRPG4S4D\andfix230[1].exe, , [02e13506dbbebe7889201db953ade917], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\IRPG4S4D\andfix237[1].exe, , [a3409e9d8613c571a6038a4ceb153dc3], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\IRPG4S4D\andfix240[1].exe, , [8162be7d8118b284307917bfc0406997], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\IRPG4S4D\andfix243[1].exe, , [14cf0734e2b72a0cb2f7b91d5da38a76], 
Trojan.MalPack, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\IRPG4S4D\api9[1].gif, , [b92a81babbdec274c179a4fc38c9738d], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\IRPG4S4D\napi7[2].gif, , [36ad61dadebb8ea89b0e1cbade22936d], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\UN1MKFX4\andfix6[1].exe, , [b3309d9ed3c694a27f2ab4223ec246ba], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\MJLFWL87\andfix2[1].exe, , [8c5787b4c4d53ff78b1ea72f52aeff01], 
Trojan.Agent.0BGen, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\MJLFWL87\andfix5[1].exe, , [39aac6758e0b74c29bd8667b45bbb34d], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\NLKF7EJP\andfix231[1].exe, , [17cc2f0c6f2aac8a4a5ffcda1ce445bb], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\NLKF7EJP\andfix238[1].exe, , [f5eea4979ffa2c0a951400d69b65b34d], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\NLKF7EJP\andfix8[1].exe, , [3da6ab90881157df8722cf07a35d07f9], 
Backdoor.Bot, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\NLKF7EJP\api1[1].gif, , [8a5954e7bbde0432b1c10908e91803fd], 
Backdoor.Andromeda, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\NLKF7EJP\api4[2].gif, , [1ec583b8f1a873c34e54815935cc9967], 
Backdoor.Andromeda, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\NLKF7EJP\api8[1].gif, , [ba2998a33e5b6dc93b67b52534cd8c74], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\NLKF7EJP\ngfix[1].exe, , [04df99a25b3e4de99118a135c13f1ee2], 
Backdoor.Andromeda, C:\Users\Admin\AppData\Local\Temp\g871e.exe, , [cc1788b3b5e4ca6c564caa30738ea759], 
Backdoor.Andromeda, C:\Users\Admin\AppData\Local\Temp\dpwgr.exe, , [b92ae2592b6ec57191110dcd5da415eb], 
Backdoor.Andromeda, C:\Users\Admin\AppData\Local\Temp\temp41.tmp, , [7172df5cbddccb6b2280ddfd837e37c9], 
PUP.Optional.InstallCore, C:\Users\Admin\AppData\Roaming\1H1Q1V1N1N1O1R\Welcome To The FLV Player Setup Packages\uninstaller.exe, , [845f7dbeaaefa393d7b7499b37ca3cc4], 
Spyware.PasswordStealer, C:\Users\Admin\AppData\Roaming\ewilieavfubtmptvahi\Explorer.exe, , [36ade15a4356cc6a537ee797728fc937], 
Spyware.PasswordStealer, C:\Users\Admin\AppData\Roaming\ewilieavfubtmptvahi\Update.exe, , [4a99b78486131125f9d8443ab24f8977], 
Trojan.Agent.0BGen2, C:\Users\Admin\AppData\Roaming\abkcnyyjkrkjxldifmi\hh.exe, , [20c3300bc9d0e3536b096b76a25e619f], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Roaming\abkcnyyjkrkjxldifmi\regedit.exe, , [e30074c7debb85b13e6b597d44bc748c], 
Trojan.MalPack, C:\Users\Admin\AppData\Roaming\Update\Explorer.exe, , [d013e853a0f946f053e7e9b7fc0520e0], 
Trojan.MalPack, C:\Users\Admin\AppData\Roaming\Update\Update.exe, , [697a3209f7a240f63bff40603cc5847c], 
PUP.Optional.Yontoo, C:\Users\Admin\Downloads\FLVPlayer-Chrome (1).exe, , [b52eee4d5d3c3ef808d5bb058e739967], 
PUP.Optional.Yontoo, C:\Users\Admin\Downloads\FLVPlayer-Chrome.exe, , [d1120635a2f7d4620ad3a11f27da49b7], 
PUP.Optional.InstallCore, C:\Users\Admin\Downloads\FlvPlayerSetup (1).exe, , [776c1b20eaaf3ff78b71ecf148bcbb45], 
PUP.Optional.InstallCore, C:\Users\Admin\Downloads\FlvPlayerSetup (2).exe, , [ae35f04b396021154eaeb32ad62eaa56], 
PUP.Optional.InstallCore, C:\Users\Admin\Downloads\FlvPlayerSetup.exe, , [d50e8ead0594c571619bf3eabe4648b8], 
Trojan.Agent.DED, C:\ProgramData\ecvykowgh\hwxtesuug.exe, , [7c67f14a6138989ea108c016eb15f709], 
Trojan.Agent.0BGen2, C:\ProgramData\ecvykowgh\riaiccape.exe, , [f4eff84376232c0a9cd8d60be21e04fc], 
Trojan.Agent.DED, C:\ProgramData\itrdiauau\juqsvyqvq.exe.gonewiththewings, , [bb2847f4e2b71620327791455ca4a45c], 
PUP.Optional.DigitalSites, C:\Windows\Tasks\Digital Sites.job, , [34afaf8c44555fd7ee75427b28dbe818], 
PUP.Optional.UpdateProc, C:\Users\Admin\AppData\Roaming\DigitalSites\UpdateProc\prod.dat, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.UpdateProc, C:\Users\Admin\AppData\Roaming\DigitalSites\UpdateProc\bkup.dat, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.UpdateProc, C:\Users\Admin\AppData\Roaming\DigitalSites\UpdateProc\config.dat, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.UpdateProc, C:\Users\Admin\AppData\Roaming\DigitalSites\UpdateProc\info.dat, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.UpdateProc, C:\Users\Admin\AppData\Roaming\DigitalSites\UpdateProc\STTL.DAT, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.UpdateProc, C:\Users\Admin\AppData\Roaming\DigitalSites\UpdateProc\TTL.DAT, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.UpdateProc, C:\Users\Admin\AppData\Roaming\DigitalSites\UpdateProc\UpdateTask.exe, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.Vitruvian, C:\Users\Admin\AppData\Local\Temp\vitruvian-installer-install-v0003, , [c51eb3889cfd86b013cd46a355ae59a7], 
PUP.Optional.Vitruvian, C:\Users\Admin\AppData\Local\Temp\vitruvian-installer-processes-v0002, , [5c87b3885f3a0e2814ccb33624df847c], 
PUP.Optional.Vitruvian, C:\Users\Admin\AppData\Local\Temp\vitruvian-installer-scheduledtasks-v0001, , [df0468d30f8abb7ba43c6188946fae52], 
PUP.Optional.Vitruvian, C:\Users\Admin\AppData\Local\Temp\vitruvian-installer-softwareregkeys-v0002, , [15ce60db1c7d0c2ae2fed613be452bd5], 
PUP.Optional.eShopComp, C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_pstatic.eshopcomp.com_0.localstorage, , [f7ec07347f1ac47299cac470ba4abe42], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\terms-of-service.rtf, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\3rd Party Licenses\buildcrx-license.txt, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\3rd Party Licenses\Info-ZIP-license.txt, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\3rd Party Licenses\JSON-simple-license.txt, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\3rd Party Licenses\nsJSON-license.txt, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\3rd Party Licenses\Nustache-license.txt, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\3rd Party Licenses\TaskScheduler-license.txt, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\3rd Party Licenses\UAC-license.txt, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 


 

Обратите внимание! Для остальных объектов выберете действие "Ignore" ("Игнорировать").

 

После удаления ещё раз просканируйте и прикрепите к своему сообщению новый лог.

 

Ссылка на комментарий
Поделиться на другие сайты

 

Повторите сканирование в MBAM если уже его закрыли, отметьте галочками указанные ниже строчки - нажмите "Quarantine" ("Карантин" - смотрите, что удаляете).
 

 
Обратите внимание! Для остальных объектов выберете действие "Ignore" ("Игнорировать").
 
После удаления ещё раз просканируйте и прикрепите к своему сообщению новый лог.

 

Нет кнопки карантин, есть только удалить

post-36894-0-73472100-1453373312_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Ilya
      От Ilya
      Друзья, как Вы все знаете, мы провели первую встречу участников фан-клуба Лаборатории Касперского, которая прошла Москве. Можно сказать, что это была встреча московского филиала фан-клуба.
       
      Как на счет других городов? Кто подхватит эстафету и порадует нас своими фото- и видео-отчетами?
       
      Уверен, фаны Антивируса Касперского есть везде и их нас много! Так давайте же больше общаться и получше узнаем друг друга.
       
      Пишите о своих инициативах здесь или созавайте отдельные ветки.
      ЛК со своей стороны готова всячески содействовать процессу этому
    • E.K.
      От E.K.
      Всем привет!
       
      Постоянным читателям моих историй хорошо известно, что покататься на машинке по красивым дальним местам, да на приличные расстояния, да особенно самому за рулём - это одно из моих самых любимых занятий. Ещё в начале 2000-х искатал самое разное Средиземье (рассказы, например, здесь про Крит и здесь про Сицилию), катался по обеим Америкам (например, вот так по Западному побережью и недавно тоже вот так по Чили), и по Великой Океанской дороге в Австралии довелось порулить, а недельная+ поездка по Намибии - это вообще одно из самых ярких воспоминаний жизни. А в самом начале 2021 года практически неожиданно с группой любопытных единомышленников мы проехали всю трассу Колыма от Магадана до Якутска - и настолько обалдели от увиденного и пережитого, что в феврале 2022-го повторили этот заезд (с некоторыми изменениями маршрута, конечно же).
       
      Так вот, держит нас Север и никак отпускать не собирается. А поскольку активное естество требует всё более острых ощущений, то в этот раз было решено ехать ещё дальше на самые дальние пределы Крайнего Севера, в Арктику, на южные побережья самых северных морей, к Северному Ледовитому океану. Было решено попробовать добраться до посёлка Тикси, что на берегу моря Лаптевых, а для этого планировалось проехать около 4тыс.км по сибирским автозимникам.
       
      Какое такое "Тикси"? Что такое "автозимник" (или просто "зимник") и зачем? - очевидно спросят 90+% читающих этот текст. На эти вопросы отвечу чуть позже, а пока же расскажу про "зачем". Да просто это фантастически, нереально красиво! Таких картинок вы в обычной жизни даже по телевизору не увидите. Даже не расскажет никто толком, поскольку туристический поток в тех местах просто отсутствует, а у полярных дальнобойщиков свой собственный мир. Плюс к тому это запредельно необычно, абсолютно нереально. Подобные приключения в жизни подавляющего большинства всех нас не происходят никак и никогда. В довесок ко всему этому: нет ничего лучше и увлекательней, чем совместные преодоления заранее запланированных трудностей и препятствий
       
      Но пора бы уже и фотки показать, специально отобранные из более чем 2 тысяч отснятых за время поездки. Фотки будут не только мои, но и от моих случайных постоянных попутчиков - им потом отдельные спасибы скажу, если не забуду
       
      Вот, например, такая фотка, которая просто на обложку книжки какой-нибудь просится:

       
      Арктические красоты:

       
      Белые пространства -

       
      И такие виды - бесконечны...

       
      Дорожные картинки - этого будет очень много По льду и снегу, в лесу -

       
      - и по арктическим тундрам.

       
      И зимние красоты на перевалах:

    • rechiflis
      От rechiflis
      помогите пожалуйста, находит ли именно бесплатный касперский free ратники или вирусы ещё сильнее по вредоносности, заранее спасибо всем, кто ответит
    • civiero
      От civiero
      При просмотре видео на ютуб останавливается видео и появляется звуки костей, или слово amazing. Нужно ли волноваться по этому поводу? Антивирус ничего не выдает.
    • see7tee
      От see7tee
      Весёлые якутские истории увидеть не хотите ли?
       
      Конечно, хотите! Ведь сегодня наш экран покажет ух какие развесёлые истории о нашем весеннем путешествии на край Земли в глубокую заполярную Якутию, посёлок Тикси (миллион миллиардов рассказов об этом приключении здесь).

      Что мы пережили и приобрели: 23 дня, 8000км (в основном по зимникам) на китайских внедорожниках, дважды кавалеры ордена Индигирской трубы, носители уникальной биполярки, ночевавшие в школах, музеях, спортзалах, на сцене и других экзотических местах, единственные заезжие туристы, которых после 4 посещений узнают в кафе "Куба", что между Хандыгой и Усть-Нерой... В общем, это было Приключение. Даже вот так: ПРИКЛЮЧЕНИЕ.
       
      Рассказы рассказами, даже фотки фотками, а всё же передать ощущения от этого путешествия лучше всего поехать туда самим лично. Но поскольку совсем лично и всем-всем практически невозможно, то на следующем уровне - правильно! - рассказать обо всём в обширном фильме. Именно "фильме", потому как "роликом", "видосом" или как ещё назвать получившийся результат как-то не поворачивается язык. Больше 40 минут "плёнки" в 4K-разрешении, которые прокатят вас по отдалённым, диким, прекрасным, мозгоуносящим, суровым [и ещё 99 разных восторженных эпитетов] местам. ВАЖНО! Перед просмотром предупреждаю: фильм может вызвать жгучее желание повторить приключение

      Ну, устраивайтесь поудобнее, включайте!
       
      Другие платформы: 
      https://rutube.ru/video/97b60865da4ea78f8de0d4b850f13da3/
      https://vk.com/wall302262930_11205
      https://dzen.ru/video/watch/66e97b184a570b5b4d8e2f70
       
       
       
×
×
  • Создать...