Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Диспетчере устройств появляются различные программы, названия программ даже Google не знает, похоже просто генерится имя. Но одна знакомая программа появилась это Calc калкулятор. Программы размножаются в диспетчере устройств и вскоре и процессор 100 и память заполнена

CollectionLog-2016.01.19-14.36.zip

Опубликовано
Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.

 

Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.

 

Здравствуйте! 

 


 

Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

 



begin
 QuarantineFile('C:\Users\Admin\appdata\roaming\c731200','');
 QuarantineFile('C:\Users\Admin\AppData\Roaming\Windows Live\vofcmdsnnf.exe','');
 QuarantineFile('C:\Users\Admin\AppData\Roaming\WindowsUpdate\Live.exe','');
 QuarantineFile('C:\Users\Admin\AppData\Roaming\WindowsUpdate\Updater.exe','');
 QuarantineFile('C:\Users\Admin\AppData\Roaming\Microsoft\Windows\themes\Fzhehj.exe','');
 DeleteFile('C:\Users\Admin\AppData\Roaming\Microsoft\Windows\themes\Fzhehj.exe','32');
 DeleteFile('C:\Users\Admin\AppData\Roaming\WindowsUpdate\Updater.exe','32');
 DeleteFile('C:\Users\Admin\AppData\Roaming\WindowsUpdate\Live.exe','32');
 DeleteFile('C:\Users\Admin\AppData\Roaming\Windows Live\vofcmdsnnf.exe','32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Live');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Live Installer');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Update Installer');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Fzhehj');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','Windows Live');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Fzhehj','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Windows Live','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Windows Live Installer','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Windows Update Installer','command');
 DeleteFile('C:\Windows\system32\Tasks\Digital Sites','64');
 DeleteFile('C:\Windows\system32\Tasks\Windows Updater','64');
 DeleteFile('C:\Users\Admin\appdata\roaming\c731200','32');
ExecuteSysClean;
Executerepair(9);
RebootWindows(true);
end.


 

Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:

 



begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.


 

quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com.

1. В заголовке письма напишите "Запрос на исследование вредоносного файла".

2. В письме напишите "Выполняется запрос хэлпера".

3. Прикрепите файл карантина и нажмите "Отправить"

4. Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Сделайте новые логи Автологгером. 

 

Опубликовано

Диспетчере устройств появляются различные программы, названия программ даже Google не знает, похоже просто генерится имя. Но одна знакомая программа появилась это Calc калкулятор. Программы размножаются в диспетчере устройств и вскоре и процессор 100 и память заполнена

KLAN-3633955801

Новые логи прям щас сделать?

 

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
 
Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.
 
Здравствуйте! 
 
 
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 
begin
 QuarantineFile('C:\Users\Admin\appdata\roaming\c731200','');
 QuarantineFile('C:\Users\Admin\AppData\Roaming\Windows Live\vofcmdsnnf.exe','');
 QuarantineFile('C:\Users\Admin\AppData\Roaming\WindowsUpdate\Live.exe','');
 QuarantineFile('C:\Users\Admin\AppData\Roaming\WindowsUpdate\Updater.exe','');
 QuarantineFile('C:\Users\Admin\AppData\Roaming\Microsoft\Windows\themes\Fzhehj.exe','');
 DeleteFile('C:\Users\Admin\AppData\Roaming\Microsoft\Windows\themes\Fzhehj.exe','32');
 DeleteFile('C:\Users\Admin\AppData\Roaming\WindowsUpdate\Updater.exe','32');
 DeleteFile('C:\Users\Admin\AppData\Roaming\WindowsUpdate\Live.exe','32');
 DeleteFile('C:\Users\Admin\AppData\Roaming\Windows Live\vofcmdsnnf.exe','32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Live');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Live Installer');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Update Installer');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Fzhehj');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','Windows Live');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Fzhehj','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Windows Live','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Windows Live Installer','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Windows Update Installer','command');
 DeleteFile('C:\Windows\system32\Tasks\Digital Sites','64');
 DeleteFile('C:\Windows\system32\Tasks\Windows Updater','64');
 DeleteFile('C:\Users\Admin\appdata\roaming\c731200','32');
ExecuteSysClean;
Executerepair(9);
RebootWindows(true);
end.
 
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
 
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
 
quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com.
1. В заголовке письма напишите "Запрос на исследование вредоносного файла".
2. В письме напишите "Выполняется запрос хэлпера".
3. Прикрепите файл карантина и нажмите "Отправить"
4. Полученный ответ сообщите здесь (с указанием номера KLAN)
 
Сделайте новые логи Автологгером. 

 

Диспетчере устройств появляются различные программы, названия программ даже Google не знает, похоже просто генерится имя. Но одна знакомая программа появилась это Calc калкулятор. Программы размножаются в диспетчере устройств и вскоре и процессор 100 и память заполнена

 

 

Вот сегодняшние логи

CollectionLog-2016.01.20-13.30.zip

Опубликовано
Скачайте Malwarebytes' Anti-Malware. Установите (во время установки откажитесь от использования бесплатного тестового периода), обновите базы, выберите "Custom Scan" ("Пользовательское сканирование"), нажмите "Scan Now" ("Сканировать сейчас"), отметьте все диски. В выпадающих списках PUP и PUM выберите "Warn user about detections" ("Предупредить пользователя об обнаружении"). Нажмите нажмите "Start Scan" ("Запуск проверки"). После сканирования нажмите Export Log, сохраните лог в формате txt и прикрепите его к следующему посту.

Самостоятельно ничего не удаляйте!!!

Если лог не открылся, то найти его можно в следующей папке:

%appdata%\Malwarebytes\Malwarebytes Anti-Malware\Logs

Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.
Опубликовано

 

Скачайте Malwarebytes' Anti-Malware. Установите (во время установки откажитесь от использования бесплатного тестового периода), обновите базы, выберите "Custom Scan" ("Пользовательское сканирование"), нажмите "Scan Now" ("Сканировать сейчас"), отметьте все диски. В выпадающих списках PUP и PUM выберите "Warn user about detections" ("Предупредить пользователя об обнаружении"). Нажмите нажмите "Start Scan" ("Запуск проверки"). После сканирования нажмите Export Log, сохраните лог в формате txt и прикрепите его к следующему посту.
Самостоятельно ничего не удаляйте!
Если лог не открылся, то найти его можно в следующей папке:
%appdata%\Malwarebytes\Malwarebytes Anti-Malware\Logs
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.

 

Log.txt

Опубликовано
Повторите сканирование в MBAM если уже его закрыли, отметьте галочками указанные ниже строчки - нажмите "Quarantine" ("Карантин" - смотрите, что удаляете).

 



Разделы реестра: 9
PUP.Optional.PhraseFinder, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\PhraseFinder_1.10.0.8, , [578c83b825747eb8efbae451cb3633cd], 
Trojan.Agent.DED, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS\HWXTESUUG.EXE, , [7c67f14a6138989ea108c016eb15f709], 
Trojan.Agent.DED, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS\HWXTESUUG.EXE, , [7c67f14a6138989ea108c016eb15f709], 
Trojan.Agent.0BGen2, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS\RIAICCAPE.EXE, , [f4eff84376232c0a9cd8d60be21e04fc], 
Trojan.Agent.0BGen2, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS\RIAICCAPE.EXE, , [f4eff84376232c0a9cd8d60be21e04fc], 
PUP.Optional.UpdateProc, HKU\S-1-5-21-3778419758-3745906913-4173950735-1000\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\Digital Sites, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.DigitalSites, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TREE\Digital Sites, , [8360fa41574289adbca92c917192af51], 
PUP.Optional.PhraseFinder, HKLM\SOFTWARE\WOW6432NODE\PhraseFinder_1.10.0.8, , [1ac93506930666d0e86901d52ed5b050], 
PUP.Optional.InstallCore, HKU\S-1-5-21-3778419758-3745906913-4173950735-1000\SOFTWARE\InstallCore, , [bf2482b93069f640738418b0917246ba], 
 
Значения реестра: 2
Backdoor.PWin.Gen, HKU\S-1-5-21-3778419758-3745906913-4173950735-1000\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\POLICIES\EXPLORER\RUN|Windows Live, C:\Users\Admin\AppData\Roaming\Windows Live\vofcmdsnnf.exe, , [a043e15a2376ab8b0816ef10e71b8b75]
Trojan.Agent.MWTGen, HKU\S-1-5-21-3778419758-3745906913-4173950735-1000\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN|Fzhehj, C:\Users\Admin\AppData\Roaming\Microsoft\Windows\themes\Fzhehj.exe, , [20c3b58636633600dc459f04ae55ef11]
 
Папки: 7
PUP.Optional.UpdateProc, C:\Users\Admin\AppData\Roaming\DigitalSites\UpdateProc, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.UpdateProc, C:\Users\Admin\AppData\Roaming\DigitalSites, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.BundleInstaller, C:\Users\Admin\AppData\Roaming\1H1Q1V1N1N1O1R, , [5d8609328514082e46584d58af53dd23], 
PUP.Optional.BundleInstaller, C:\Users\Admin\AppData\Roaming\1H1Q1V1N1N1O1R\Welcome To The FLV Player Setup Packages, , [5d8609328514082e46584d58af53dd23], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\3rd Party Licenses, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\Service, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
 
Файлы: 79
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\Uninstall.exe, , [578c83b825747eb8efbae451cb3633cd], 
Trojan.Agent.0BGen2, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\34FAHRI3\andfix235[1].exe, , [f7ecef4cdcbdb383a2d2cc1505fb8878], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\34FAHRI3\andfix239[1].exe, , [895afd3ec2d79d99dbce45912dd3d729], 
Trojan.Agent.0BGen2, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\34FAHRI3\andfix255[1].exe, , [37ac47f47a1f1125a2d34d94ba46a060], 
Trojan.Agent.0BGen2, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\34FAHRI3\andfix9[1].exe, , [875ce655a2f7b1854d27ab36e61aaa56], 
RiskWare.ExtensionMismatch, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\34FAHRI3\api1[1].gif, , [c81be3581b7e32048737a9a1f20f768a], 
Backdoor.Bot, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\34FAHRI3\api2[1].gif, , [e102d566c4d52d09680a5cb5a25fe719], 
Trojan.MalPack.ED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\34FAHRI3\api2[2].gif, , [6b787ac1afeae94db543e75e61a0e719], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\34FAHRI3\betfix[1].exe, , [6f7457e4633673c36b3e1bbb07f907f9], 
Trojan.Agent.0BGen, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\72UKJZ04\andfix4[1].exe, , [aa391e1d8c0d2313254e578ad12f27d9], 
Trojan.Agent.0BGen2, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\72UKJZ04\andfix[1].exe, , [0bd83cff5742cf677103b32e1be57b85], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\D8QZ7FQE\andfix256[1].exe, , [479c63d8762368ceccddac2ab44c669a], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\D8QZ7FQE\andfix7[1].exe, , [4e95ee4d0396e94da108d2045da322de], 
Trojan.MalPack, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\D8QZ7FQE\api2[1].gif, , [8c5709327c1d2a0cb981762ac53ce31d], 
Backdoor.Bot, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\D8QZ7FQE\api9[1].gif, , [edf648f329700531b4bebc5524dd7d83], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\IRPG4S4D\andfix230[1].exe, , [02e13506dbbebe7889201db953ade917], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\IRPG4S4D\andfix237[1].exe, , [a3409e9d8613c571a6038a4ceb153dc3], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\IRPG4S4D\andfix240[1].exe, , [8162be7d8118b284307917bfc0406997], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\IRPG4S4D\andfix243[1].exe, , [14cf0734e2b72a0cb2f7b91d5da38a76], 
Trojan.MalPack, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\IRPG4S4D\api9[1].gif, , [b92a81babbdec274c179a4fc38c9738d], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\IRPG4S4D\napi7[2].gif, , [36ad61dadebb8ea89b0e1cbade22936d], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\UN1MKFX4\andfix6[1].exe, , [b3309d9ed3c694a27f2ab4223ec246ba], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\MJLFWL87\andfix2[1].exe, , [8c5787b4c4d53ff78b1ea72f52aeff01], 
Trojan.Agent.0BGen, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\MJLFWL87\andfix5[1].exe, , [39aac6758e0b74c29bd8667b45bbb34d], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\NLKF7EJP\andfix231[1].exe, , [17cc2f0c6f2aac8a4a5ffcda1ce445bb], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\NLKF7EJP\andfix238[1].exe, , [f5eea4979ffa2c0a951400d69b65b34d], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\NLKF7EJP\andfix8[1].exe, , [3da6ab90881157df8722cf07a35d07f9], 
Backdoor.Bot, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\NLKF7EJP\api1[1].gif, , [8a5954e7bbde0432b1c10908e91803fd], 
Backdoor.Andromeda, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\NLKF7EJP\api4[2].gif, , [1ec583b8f1a873c34e54815935cc9967], 
Backdoor.Andromeda, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\NLKF7EJP\api8[1].gif, , [ba2998a33e5b6dc93b67b52534cd8c74], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\NLKF7EJP\ngfix[1].exe, , [04df99a25b3e4de99118a135c13f1ee2], 
Backdoor.Andromeda, C:\Users\Admin\AppData\Local\Temp\g871e.exe, , [cc1788b3b5e4ca6c564caa30738ea759], 
Backdoor.Andromeda, C:\Users\Admin\AppData\Local\Temp\dpwgr.exe, , [b92ae2592b6ec57191110dcd5da415eb], 
Backdoor.Andromeda, C:\Users\Admin\AppData\Local\Temp\temp41.tmp, , [7172df5cbddccb6b2280ddfd837e37c9], 
PUP.Optional.InstallCore, C:\Users\Admin\AppData\Roaming\1H1Q1V1N1N1O1R\Welcome To The FLV Player Setup Packages\uninstaller.exe, , [845f7dbeaaefa393d7b7499b37ca3cc4], 
Spyware.PasswordStealer, C:\Users\Admin\AppData\Roaming\ewilieavfubtmptvahi\Explorer.exe, , [36ade15a4356cc6a537ee797728fc937], 
Spyware.PasswordStealer, C:\Users\Admin\AppData\Roaming\ewilieavfubtmptvahi\Update.exe, , [4a99b78486131125f9d8443ab24f8977], 
Trojan.Agent.0BGen2, C:\Users\Admin\AppData\Roaming\abkcnyyjkrkjxldifmi\hh.exe, , [20c3300bc9d0e3536b096b76a25e619f], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Roaming\abkcnyyjkrkjxldifmi\regedit.exe, , [e30074c7debb85b13e6b597d44bc748c], 
Trojan.MalPack, C:\Users\Admin\AppData\Roaming\Update\Explorer.exe, , [d013e853a0f946f053e7e9b7fc0520e0], 
Trojan.MalPack, C:\Users\Admin\AppData\Roaming\Update\Update.exe, , [697a3209f7a240f63bff40603cc5847c], 
PUP.Optional.Yontoo, C:\Users\Admin\Downloads\FLVPlayer-Chrome (1).exe, , [b52eee4d5d3c3ef808d5bb058e739967], 
PUP.Optional.Yontoo, C:\Users\Admin\Downloads\FLVPlayer-Chrome.exe, , [d1120635a2f7d4620ad3a11f27da49b7], 
PUP.Optional.InstallCore, C:\Users\Admin\Downloads\FlvPlayerSetup (1).exe, , [776c1b20eaaf3ff78b71ecf148bcbb45], 
PUP.Optional.InstallCore, C:\Users\Admin\Downloads\FlvPlayerSetup (2).exe, , [ae35f04b396021154eaeb32ad62eaa56], 
PUP.Optional.InstallCore, C:\Users\Admin\Downloads\FlvPlayerSetup.exe, , [d50e8ead0594c571619bf3eabe4648b8], 
Trojan.Agent.DED, C:\ProgramData\ecvykowgh\hwxtesuug.exe, , [7c67f14a6138989ea108c016eb15f709], 
Trojan.Agent.0BGen2, C:\ProgramData\ecvykowgh\riaiccape.exe, , [f4eff84376232c0a9cd8d60be21e04fc], 
Trojan.Agent.DED, C:\ProgramData\itrdiauau\juqsvyqvq.exe.gonewiththewings, , [bb2847f4e2b71620327791455ca4a45c], 
PUP.Optional.DigitalSites, C:\Windows\Tasks\Digital Sites.job, , [34afaf8c44555fd7ee75427b28dbe818], 
PUP.Optional.UpdateProc, C:\Users\Admin\AppData\Roaming\DigitalSites\UpdateProc\prod.dat, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.UpdateProc, C:\Users\Admin\AppData\Roaming\DigitalSites\UpdateProc\bkup.dat, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.UpdateProc, C:\Users\Admin\AppData\Roaming\DigitalSites\UpdateProc\config.dat, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.UpdateProc, C:\Users\Admin\AppData\Roaming\DigitalSites\UpdateProc\info.dat, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.UpdateProc, C:\Users\Admin\AppData\Roaming\DigitalSites\UpdateProc\STTL.DAT, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.UpdateProc, C:\Users\Admin\AppData\Roaming\DigitalSites\UpdateProc\TTL.DAT, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.UpdateProc, C:\Users\Admin\AppData\Roaming\DigitalSites\UpdateProc\UpdateTask.exe, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.Vitruvian, C:\Users\Admin\AppData\Local\Temp\vitruvian-installer-install-v0003, , [c51eb3889cfd86b013cd46a355ae59a7], 
PUP.Optional.Vitruvian, C:\Users\Admin\AppData\Local\Temp\vitruvian-installer-processes-v0002, , [5c87b3885f3a0e2814ccb33624df847c], 
PUP.Optional.Vitruvian, C:\Users\Admin\AppData\Local\Temp\vitruvian-installer-scheduledtasks-v0001, , [df0468d30f8abb7ba43c6188946fae52], 
PUP.Optional.Vitruvian, C:\Users\Admin\AppData\Local\Temp\vitruvian-installer-softwareregkeys-v0002, , [15ce60db1c7d0c2ae2fed613be452bd5], 
PUP.Optional.eShopComp, C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_pstatic.eshopcomp.com_0.localstorage, , [f7ec07347f1ac47299cac470ba4abe42], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\terms-of-service.rtf, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\3rd Party Licenses\buildcrx-license.txt, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\3rd Party Licenses\Info-ZIP-license.txt, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\3rd Party Licenses\JSON-simple-license.txt, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\3rd Party Licenses\nsJSON-license.txt, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\3rd Party Licenses\Nustache-license.txt, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\3rd Party Licenses\TaskScheduler-license.txt, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\3rd Party Licenses\UAC-license.txt, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 


 

Обратите внимание! Для остальных объектов выберете действие "Ignore" ("Игнорировать").

 

После удаления ещё раз просканируйте и прикрепите к своему сообщению новый лог.

 

Опубликовано

 

Повторите сканирование в MBAM если уже его закрыли, отметьте галочками указанные ниже строчки - нажмите "Quarantine" ("Карантин" - смотрите, что удаляете).
 

 
Обратите внимание! Для остальных объектов выберете действие "Ignore" ("Игнорировать").
 
После удаления ещё раз просканируйте и прикрепите к своему сообщению новый лог.

 

Нет кнопки карантин, есть только удалить

post-36894-0-73472100-1453373312_thumb.jpg

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • scaramuccia
      Автор scaramuccia
      В процессах постоянно висит виндовый калькулятор. Пишут, что это нормально, так как другие приложения используют калькулятор для вычисления. Хотя непонятно, зачем им для вычислений нужен калькулятор, сами считать не умеют?
      Смущает, что в свойствах процесса указана неизвестная учетная запись. Что это за запись?

       
      Сообщение от модератора thyrex Перемещено из раздела Компьютерная помощь
×
×
  • Создать...