Перейти к содержанию

Ещё вирус Calc и другие вирусы


Рекомендуемые сообщения

Диспетчере устройств появляются различные программы, названия программ даже Google не знает, похоже просто генерится имя. Но одна знакомая программа появилась это Calc калкулятор. Программы размножаются в диспетчере устройств и вскоре и процессор 100 и память заполнена

CollectionLog-2016.01.19-14.36.zip

Ссылка на сообщение
Поделиться на другие сайты
Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.

 

Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.

 

Здравствуйте! 

 


 

Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

 



begin
 QuarantineFile('C:\Users\Admin\appdata\roaming\c731200','');
 QuarantineFile('C:\Users\Admin\AppData\Roaming\Windows Live\vofcmdsnnf.exe','');
 QuarantineFile('C:\Users\Admin\AppData\Roaming\WindowsUpdate\Live.exe','');
 QuarantineFile('C:\Users\Admin\AppData\Roaming\WindowsUpdate\Updater.exe','');
 QuarantineFile('C:\Users\Admin\AppData\Roaming\Microsoft\Windows\themes\Fzhehj.exe','');
 DeleteFile('C:\Users\Admin\AppData\Roaming\Microsoft\Windows\themes\Fzhehj.exe','32');
 DeleteFile('C:\Users\Admin\AppData\Roaming\WindowsUpdate\Updater.exe','32');
 DeleteFile('C:\Users\Admin\AppData\Roaming\WindowsUpdate\Live.exe','32');
 DeleteFile('C:\Users\Admin\AppData\Roaming\Windows Live\vofcmdsnnf.exe','32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Live');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Live Installer');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Update Installer');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Fzhehj');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','Windows Live');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Fzhehj','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Windows Live','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Windows Live Installer','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Windows Update Installer','command');
 DeleteFile('C:\Windows\system32\Tasks\Digital Sites','64');
 DeleteFile('C:\Windows\system32\Tasks\Windows Updater','64');
 DeleteFile('C:\Users\Admin\appdata\roaming\c731200','32');
ExecuteSysClean;
Executerepair(9);
RebootWindows(true);
end.


 

Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:

 



begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.


 

quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com.

1. В заголовке письма напишите "Запрос на исследование вредоносного файла".

2. В письме напишите "Выполняется запрос хэлпера".

3. Прикрепите файл карантина и нажмите "Отправить"

4. Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Сделайте новые логи Автологгером. 

 

Ссылка на сообщение
Поделиться на другие сайты

Диспетчере устройств появляются различные программы, названия программ даже Google не знает, похоже просто генерится имя. Но одна знакомая программа появилась это Calc калкулятор. Программы размножаются в диспетчере устройств и вскоре и процессор 100 и память заполнена

KLAN-3633955801

Новые логи прям щас сделать?

 

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
 
Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.
 
Здравствуйте! 
 
 
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 
begin
 QuarantineFile('C:\Users\Admin\appdata\roaming\c731200','');
 QuarantineFile('C:\Users\Admin\AppData\Roaming\Windows Live\vofcmdsnnf.exe','');
 QuarantineFile('C:\Users\Admin\AppData\Roaming\WindowsUpdate\Live.exe','');
 QuarantineFile('C:\Users\Admin\AppData\Roaming\WindowsUpdate\Updater.exe','');
 QuarantineFile('C:\Users\Admin\AppData\Roaming\Microsoft\Windows\themes\Fzhehj.exe','');
 DeleteFile('C:\Users\Admin\AppData\Roaming\Microsoft\Windows\themes\Fzhehj.exe','32');
 DeleteFile('C:\Users\Admin\AppData\Roaming\WindowsUpdate\Updater.exe','32');
 DeleteFile('C:\Users\Admin\AppData\Roaming\WindowsUpdate\Live.exe','32');
 DeleteFile('C:\Users\Admin\AppData\Roaming\Windows Live\vofcmdsnnf.exe','32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Live');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Live Installer');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Update Installer');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Fzhehj');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','Windows Live');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Fzhehj','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Windows Live','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Windows Live Installer','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Windows Update Installer','command');
 DeleteFile('C:\Windows\system32\Tasks\Digital Sites','64');
 DeleteFile('C:\Windows\system32\Tasks\Windows Updater','64');
 DeleteFile('C:\Users\Admin\appdata\roaming\c731200','32');
ExecuteSysClean;
Executerepair(9);
RebootWindows(true);
end.
 
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
 
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
 
quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com.
1. В заголовке письма напишите "Запрос на исследование вредоносного файла".
2. В письме напишите "Выполняется запрос хэлпера".
3. Прикрепите файл карантина и нажмите "Отправить"
4. Полученный ответ сообщите здесь (с указанием номера KLAN)
 
Сделайте новые логи Автологгером. 

 

Диспетчере устройств появляются различные программы, названия программ даже Google не знает, похоже просто генерится имя. Но одна знакомая программа появилась это Calc калкулятор. Программы размножаются в диспетчере устройств и вскоре и процессор 100 и память заполнена

 

 

Вот сегодняшние логи

CollectionLog-2016.01.20-13.30.zip

Ссылка на сообщение
Поделиться на другие сайты
Скачайте Malwarebytes' Anti-Malware. Установите (во время установки откажитесь от использования бесплатного тестового периода), обновите базы, выберите "Custom Scan" ("Пользовательское сканирование"), нажмите "Scan Now" ("Сканировать сейчас"), отметьте все диски. В выпадающих списках PUP и PUM выберите "Warn user about detections" ("Предупредить пользователя об обнаружении"). Нажмите нажмите "Start Scan" ("Запуск проверки"). После сканирования нажмите Export Log, сохраните лог в формате txt и прикрепите его к следующему посту.

Самостоятельно ничего не удаляйте!!!

Если лог не открылся, то найти его можно в следующей папке:

%appdata%\Malwarebytes\Malwarebytes Anti-Malware\Logs

Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.
Ссылка на сообщение
Поделиться на другие сайты

 

Скачайте Malwarebytes' Anti-Malware. Установите (во время установки откажитесь от использования бесплатного тестового периода), обновите базы, выберите "Custom Scan" ("Пользовательское сканирование"), нажмите "Scan Now" ("Сканировать сейчас"), отметьте все диски. В выпадающих списках PUP и PUM выберите "Warn user about detections" ("Предупредить пользователя об обнаружении"). Нажмите нажмите "Start Scan" ("Запуск проверки"). После сканирования нажмите Export Log, сохраните лог в формате txt и прикрепите его к следующему посту.
Самостоятельно ничего не удаляйте!
Если лог не открылся, то найти его можно в следующей папке:
%appdata%\Malwarebytes\Malwarebytes Anti-Malware\Logs
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.

 

Log.txt

Ссылка на сообщение
Поделиться на другие сайты
Повторите сканирование в MBAM если уже его закрыли, отметьте галочками указанные ниже строчки - нажмите "Quarantine" ("Карантин" - смотрите, что удаляете).

 



Разделы реестра: 9
PUP.Optional.PhraseFinder, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\PhraseFinder_1.10.0.8, , [578c83b825747eb8efbae451cb3633cd], 
Trojan.Agent.DED, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS\HWXTESUUG.EXE, , [7c67f14a6138989ea108c016eb15f709], 
Trojan.Agent.DED, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS\HWXTESUUG.EXE, , [7c67f14a6138989ea108c016eb15f709], 
Trojan.Agent.0BGen2, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS\RIAICCAPE.EXE, , [f4eff84376232c0a9cd8d60be21e04fc], 
Trojan.Agent.0BGen2, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS\RIAICCAPE.EXE, , [f4eff84376232c0a9cd8d60be21e04fc], 
PUP.Optional.UpdateProc, HKU\S-1-5-21-3778419758-3745906913-4173950735-1000\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\Digital Sites, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.DigitalSites, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TREE\Digital Sites, , [8360fa41574289adbca92c917192af51], 
PUP.Optional.PhraseFinder, HKLM\SOFTWARE\WOW6432NODE\PhraseFinder_1.10.0.8, , [1ac93506930666d0e86901d52ed5b050], 
PUP.Optional.InstallCore, HKU\S-1-5-21-3778419758-3745906913-4173950735-1000\SOFTWARE\InstallCore, , [bf2482b93069f640738418b0917246ba], 
 
Значения реестра: 2
Backdoor.PWin.Gen, HKU\S-1-5-21-3778419758-3745906913-4173950735-1000\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\POLICIES\EXPLORER\RUN|Windows Live, C:\Users\Admin\AppData\Roaming\Windows Live\vofcmdsnnf.exe, , [a043e15a2376ab8b0816ef10e71b8b75]
Trojan.Agent.MWTGen, HKU\S-1-5-21-3778419758-3745906913-4173950735-1000\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN|Fzhehj, C:\Users\Admin\AppData\Roaming\Microsoft\Windows\themes\Fzhehj.exe, , [20c3b58636633600dc459f04ae55ef11]
 
Папки: 7
PUP.Optional.UpdateProc, C:\Users\Admin\AppData\Roaming\DigitalSites\UpdateProc, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.UpdateProc, C:\Users\Admin\AppData\Roaming\DigitalSites, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.BundleInstaller, C:\Users\Admin\AppData\Roaming\1H1Q1V1N1N1O1R, , [5d8609328514082e46584d58af53dd23], 
PUP.Optional.BundleInstaller, C:\Users\Admin\AppData\Roaming\1H1Q1V1N1N1O1R\Welcome To The FLV Player Setup Packages, , [5d8609328514082e46584d58af53dd23], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\3rd Party Licenses, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\Service, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
 
Файлы: 79
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\Uninstall.exe, , [578c83b825747eb8efbae451cb3633cd], 
Trojan.Agent.0BGen2, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\34FAHRI3\andfix235[1].exe, , [f7ecef4cdcbdb383a2d2cc1505fb8878], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\34FAHRI3\andfix239[1].exe, , [895afd3ec2d79d99dbce45912dd3d729], 
Trojan.Agent.0BGen2, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\34FAHRI3\andfix255[1].exe, , [37ac47f47a1f1125a2d34d94ba46a060], 
Trojan.Agent.0BGen2, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\34FAHRI3\andfix9[1].exe, , [875ce655a2f7b1854d27ab36e61aaa56], 
RiskWare.ExtensionMismatch, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\34FAHRI3\api1[1].gif, , [c81be3581b7e32048737a9a1f20f768a], 
Backdoor.Bot, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\34FAHRI3\api2[1].gif, , [e102d566c4d52d09680a5cb5a25fe719], 
Trojan.MalPack.ED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\34FAHRI3\api2[2].gif, , [6b787ac1afeae94db543e75e61a0e719], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\34FAHRI3\betfix[1].exe, , [6f7457e4633673c36b3e1bbb07f907f9], 
Trojan.Agent.0BGen, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\72UKJZ04\andfix4[1].exe, , [aa391e1d8c0d2313254e578ad12f27d9], 
Trojan.Agent.0BGen2, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\72UKJZ04\andfix[1].exe, , [0bd83cff5742cf677103b32e1be57b85], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\D8QZ7FQE\andfix256[1].exe, , [479c63d8762368ceccddac2ab44c669a], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\D8QZ7FQE\andfix7[1].exe, , [4e95ee4d0396e94da108d2045da322de], 
Trojan.MalPack, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\D8QZ7FQE\api2[1].gif, , [8c5709327c1d2a0cb981762ac53ce31d], 
Backdoor.Bot, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\D8QZ7FQE\api9[1].gif, , [edf648f329700531b4bebc5524dd7d83], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\IRPG4S4D\andfix230[1].exe, , [02e13506dbbebe7889201db953ade917], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\IRPG4S4D\andfix237[1].exe, , [a3409e9d8613c571a6038a4ceb153dc3], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\IRPG4S4D\andfix240[1].exe, , [8162be7d8118b284307917bfc0406997], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\IRPG4S4D\andfix243[1].exe, , [14cf0734e2b72a0cb2f7b91d5da38a76], 
Trojan.MalPack, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\IRPG4S4D\api9[1].gif, , [b92a81babbdec274c179a4fc38c9738d], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\IRPG4S4D\napi7[2].gif, , [36ad61dadebb8ea89b0e1cbade22936d], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\UN1MKFX4\andfix6[1].exe, , [b3309d9ed3c694a27f2ab4223ec246ba], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\MJLFWL87\andfix2[1].exe, , [8c5787b4c4d53ff78b1ea72f52aeff01], 
Trojan.Agent.0BGen, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\MJLFWL87\andfix5[1].exe, , [39aac6758e0b74c29bd8667b45bbb34d], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\NLKF7EJP\andfix231[1].exe, , [17cc2f0c6f2aac8a4a5ffcda1ce445bb], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\NLKF7EJP\andfix238[1].exe, , [f5eea4979ffa2c0a951400d69b65b34d], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\NLKF7EJP\andfix8[1].exe, , [3da6ab90881157df8722cf07a35d07f9], 
Backdoor.Bot, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\NLKF7EJP\api1[1].gif, , [8a5954e7bbde0432b1c10908e91803fd], 
Backdoor.Andromeda, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\NLKF7EJP\api4[2].gif, , [1ec583b8f1a873c34e54815935cc9967], 
Backdoor.Andromeda, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\NLKF7EJP\api8[1].gif, , [ba2998a33e5b6dc93b67b52534cd8c74], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\NLKF7EJP\ngfix[1].exe, , [04df99a25b3e4de99118a135c13f1ee2], 
Backdoor.Andromeda, C:\Users\Admin\AppData\Local\Temp\g871e.exe, , [cc1788b3b5e4ca6c564caa30738ea759], 
Backdoor.Andromeda, C:\Users\Admin\AppData\Local\Temp\dpwgr.exe, , [b92ae2592b6ec57191110dcd5da415eb], 
Backdoor.Andromeda, C:\Users\Admin\AppData\Local\Temp\temp41.tmp, , [7172df5cbddccb6b2280ddfd837e37c9], 
PUP.Optional.InstallCore, C:\Users\Admin\AppData\Roaming\1H1Q1V1N1N1O1R\Welcome To The FLV Player Setup Packages\uninstaller.exe, , [845f7dbeaaefa393d7b7499b37ca3cc4], 
Spyware.PasswordStealer, C:\Users\Admin\AppData\Roaming\ewilieavfubtmptvahi\Explorer.exe, , [36ade15a4356cc6a537ee797728fc937], 
Spyware.PasswordStealer, C:\Users\Admin\AppData\Roaming\ewilieavfubtmptvahi\Update.exe, , [4a99b78486131125f9d8443ab24f8977], 
Trojan.Agent.0BGen2, C:\Users\Admin\AppData\Roaming\abkcnyyjkrkjxldifmi\hh.exe, , [20c3300bc9d0e3536b096b76a25e619f], 
Trojan.Agent.DED, C:\Users\Admin\AppData\Roaming\abkcnyyjkrkjxldifmi\regedit.exe, , [e30074c7debb85b13e6b597d44bc748c], 
Trojan.MalPack, C:\Users\Admin\AppData\Roaming\Update\Explorer.exe, , [d013e853a0f946f053e7e9b7fc0520e0], 
Trojan.MalPack, C:\Users\Admin\AppData\Roaming\Update\Update.exe, , [697a3209f7a240f63bff40603cc5847c], 
PUP.Optional.Yontoo, C:\Users\Admin\Downloads\FLVPlayer-Chrome (1).exe, , [b52eee4d5d3c3ef808d5bb058e739967], 
PUP.Optional.Yontoo, C:\Users\Admin\Downloads\FLVPlayer-Chrome.exe, , [d1120635a2f7d4620ad3a11f27da49b7], 
PUP.Optional.InstallCore, C:\Users\Admin\Downloads\FlvPlayerSetup (1).exe, , [776c1b20eaaf3ff78b71ecf148bcbb45], 
PUP.Optional.InstallCore, C:\Users\Admin\Downloads\FlvPlayerSetup (2).exe, , [ae35f04b396021154eaeb32ad62eaa56], 
PUP.Optional.InstallCore, C:\Users\Admin\Downloads\FlvPlayerSetup.exe, , [d50e8ead0594c571619bf3eabe4648b8], 
Trojan.Agent.DED, C:\ProgramData\ecvykowgh\hwxtesuug.exe, , [7c67f14a6138989ea108c016eb15f709], 
Trojan.Agent.0BGen2, C:\ProgramData\ecvykowgh\riaiccape.exe, , [f4eff84376232c0a9cd8d60be21e04fc], 
Trojan.Agent.DED, C:\ProgramData\itrdiauau\juqsvyqvq.exe.gonewiththewings, , [bb2847f4e2b71620327791455ca4a45c], 
PUP.Optional.DigitalSites, C:\Windows\Tasks\Digital Sites.job, , [34afaf8c44555fd7ee75427b28dbe818], 
PUP.Optional.UpdateProc, C:\Users\Admin\AppData\Roaming\DigitalSites\UpdateProc\prod.dat, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.UpdateProc, C:\Users\Admin\AppData\Roaming\DigitalSites\UpdateProc\bkup.dat, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.UpdateProc, C:\Users\Admin\AppData\Roaming\DigitalSites\UpdateProc\config.dat, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.UpdateProc, C:\Users\Admin\AppData\Roaming\DigitalSites\UpdateProc\info.dat, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.UpdateProc, C:\Users\Admin\AppData\Roaming\DigitalSites\UpdateProc\STTL.DAT, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.UpdateProc, C:\Users\Admin\AppData\Roaming\DigitalSites\UpdateProc\TTL.DAT, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.UpdateProc, C:\Users\Admin\AppData\Roaming\DigitalSites\UpdateProc\UpdateTask.exe, , [7f6489b21f7a8bab5b27c12727dc6d93], 
PUP.Optional.Vitruvian, C:\Users\Admin\AppData\Local\Temp\vitruvian-installer-install-v0003, , [c51eb3889cfd86b013cd46a355ae59a7], 
PUP.Optional.Vitruvian, C:\Users\Admin\AppData\Local\Temp\vitruvian-installer-processes-v0002, , [5c87b3885f3a0e2814ccb33624df847c], 
PUP.Optional.Vitruvian, C:\Users\Admin\AppData\Local\Temp\vitruvian-installer-scheduledtasks-v0001, , [df0468d30f8abb7ba43c6188946fae52], 
PUP.Optional.Vitruvian, C:\Users\Admin\AppData\Local\Temp\vitruvian-installer-softwareregkeys-v0002, , [15ce60db1c7d0c2ae2fed613be452bd5], 
PUP.Optional.eShopComp, C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_pstatic.eshopcomp.com_0.localstorage, , [f7ec07347f1ac47299cac470ba4abe42], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\terms-of-service.rtf, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\3rd Party Licenses\buildcrx-license.txt, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\3rd Party Licenses\Info-ZIP-license.txt, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\3rd Party Licenses\JSON-simple-license.txt, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\3rd Party Licenses\nsJSON-license.txt, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\3rd Party Licenses\Nustache-license.txt, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\3rd Party Licenses\TaskScheduler-license.txt, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 
PUP.Optional.PhraseFinder, C:\Program Files (x86)\PhraseFinder_1.10.0.8\3rd Party Licenses\UAC-license.txt, , [1cc7d16ad5c4d75ff2ab5e5f9c669070], 


 

Обратите внимание! Для остальных объектов выберете действие "Ignore" ("Игнорировать").

 

После удаления ещё раз просканируйте и прикрепите к своему сообщению новый лог.

 

Ссылка на сообщение
Поделиться на другие сайты

 

Повторите сканирование в MBAM если уже его закрыли, отметьте галочками указанные ниже строчки - нажмите "Quarantine" ("Карантин" - смотрите, что удаляете).
 

 
Обратите внимание! Для остальных объектов выберете действие "Ignore" ("Игнорировать").
 
После удаления ещё раз просканируйте и прикрепите к своему сообщению новый лог.

 

Нет кнопки карантин, есть только удалить

post-36894-0-73472100-1453373312_thumb.jpg

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

×
×
  • Создать...