Перейти к содержанию

Эксплоуер сам открывает вкладки с рекламой


Aleksandr999

Рекомендуемые сообщения

На вирусы проверял, чистил комп ничего не помогает.

Сообщение от модератора SQ
тема перенесена в раздел "Уничтожение вирусов".
Изменено пользователем SQ
удалил карантин.
Ссылка на комментарий
Поделиться на другие сайты

@Aleksandr999, перед появлением проблемы устанавливали софт? Может не глядя подтвердили установку рекламной программы.. 

нет вроде ничего не устанавливал.

Ссылка на комментарий
Поделиться на другие сайты

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
 
Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.
 
Здравствуйте! 
 
 
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 
begin
 DeleteService('BAPIDRV');
 TerminateProcessByName('c:\users\Юльчик\appdata\roaming\daemon.exe');
 QuarantineFile('c:\users\Юльчик\appdata\roaming\daemon.exe','');
 DeleteFile('c:\users\Юльчик\appdata\roaming\daemon.exe','32');
 DeleteFile('C:\windows\system32\DRIVERS\BAPIDRV.sys','32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','ptebicxpnq');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Daemon');
 DeleteFile('C:\windows\Tasks\Dealply.job','32');
 DeleteFile('C:\windows\system32\Tasks\DealPlyUpdate','32');
ExecuteSysClean;
RebootWindows(true);
end.
 
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
 
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
 
quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com.
1. В заголовке письма напишите "Запрос на исследование вредоносного файла".
2. В письме напишите "Выполняется запрос хэлпера".
3. Прикрепите файл карантина и нажмите "Отправить"
4. Полученный ответ сообщите здесь (с указанием номера KLAN)
 

 

  • Скачайте ClearLNK и сохраните архив с утилитой на рабочем столе.
  • Распакуйте архив с утилитой в отдельную папку.
  • Перенесите Check_Browsers_LNK.log на ClearLNK как показано на рисунке
 
move.gif
 
  • Отчет о работе ClearLNK-<Дата>.log будет сохранен в папке LOG.
  • Прикрепите этот отчет к своему следующему сообщению.
 
 
 
Сделайте новые логи Автологгером. 
 
  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.


 

1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt). 

6. Полученные в пп. 4 и 5 логи заархивируйте (в один архив) и прикрепите к сообщению.
Ссылка на комментарий
Поделиться на другие сайты

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
HKU\S-1-5-21-3307030512-747616888-3945946222-1000\...\Winlogon: [Shell] C:\Program Files\Oceanis\SystemSetting\WallPaperAgent.exe [115888 2009-12-10] (Oceanis) <==== ATTENTION
HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer: Restriction <======= ATTENTION
SearchScopes: HKU\S-1-5-21-3307030512-747616888-3945946222-1000 -> {7AC552A1-9E4B-442B-98FB-D974E8EA6C6D} URL = hxxp://websearch.ask.com/redirect?client=ie&tb=AVR-4&o=APN10267&src=kw&q={searchTerms}&locale=&apn_ptnrs=^AGY&apn_dtid=^YYYYYY^YY^RU&apn_uid=3ed917bc-27b9-437b-ac5e-ba4fb9c715a7&apn_sauid=A5C0D8F4-A67F-4C71-9247-F633E5A22CA8
BHO: No Name -> {D5FEC983-01DB-414a-9456-AF95AC9ED7B5} -> No File
Toolbar: HKLM - No Name - {91397D20-1446-11D4-8AF4-0040CA1127B6} -  No File
Toolbar: HKU\.DEFAULT -> No Name - {91397D20-1446-11D4-8AF4-0040CA1127B6} -  No File
Toolbar: HKU\S-1-5-21-3307030512-747616888-3945946222-1000 -> No Name - {21FA44EF-376D-4D53-9B0F-8A89D3229068} -  No File
Toolbar: HKU\S-1-5-21-3307030512-747616888-3945946222-1000 -> No Name - {0E1230F8-EA50-42A9-983C-D22ABC2EED3B} -  No File
Toolbar: HKU\S-1-5-21-3307030512-747616888-3945946222-1000 -> No Name - {91397D20-1446-11D4-8AF4-0040CA1127B6} -  No File
FF SearchPlugin: C:\Users\Юльчик\AppData\Roaming\Mozilla\Firefox\Profiles\okpcnmyg.default\searchplugins\askcom.xml [2013-02-10]
CHR Extension: (CinemaLoad) - C:\Users\Юльчик\AppData\Local\Google\Chrome\User Data\Default\Extensions\ecijengmojcngjjgghkfkgbjoogmlngb [2014-09-17]
CHR HKLM\...\Chrome\Extension: [enhiaclfgboaaegklikmgdojloompoml] - C:\Users\Юльчик\Desktop\моё)))))\программы\SmileBar\chrome\ChromeSmilebar.crx <not found>
CHR HKLM\...\Chrome\Extension: [fdjdjkkjoiomafnihnobkinnfjnnlhdg] - hxxp://clients2.google.com/service/update2/crx
CHR HKLM\...\Chrome\Extension: [fjoijdanhaiflhibkljeklcghcmmfffh] - C:\Program Files\WebCakeLayers.crx <not found>
CHR HKLM\...\Chrome\Extension: [gehngeifmelphpllncobkmimphfkckne] - hxxp://clients2.google.com/service/update2/crx
2015-11-18 17:31 - 2015-11-18 17:31 - 00000000 ____D C:\Users\Юльчик\AppData\Local\Вoйти в Интeрнет
2015-11-18 17:28 - 2015-11-18 17:28 - 00000000 ____D C:\Users\Юльчик\AppData\Roaming\Calculator
2015-11-18 17:26 - 2015-11-18 17:26 - 00000000 ____D C:\Users\Юльчик\AppData\Local\Поиcк в Интeрнете
2013-03-09 14:53 - 2013-03-09 14:53 - 0000000 _____ () C:\Users\Юльчик\AppData\Roaming\1260.exe
2013-03-06 16:05 - 2013-03-06 16:05 - 0001024 _____ () C:\Users\Юльчик\AppData\Roaming\158D.exe
2013-03-08 16:41 - 2013-03-08 16:41 - 0001024 _____ () C:\Users\Юльчик\AppData\Roaming\1DF2.exe
2013-03-08 11:37 - 2013-03-08 11:37 - 0001024 _____ () C:\Users\Юльчик\AppData\Roaming\28A2.exe
2013-03-08 16:42 - 2013-03-08 16:42 - 0001024 _____ () C:\Users\Юльчик\AppData\Roaming\45D.exe
2013-03-08 11:37 - 2013-03-08 11:37 - 0003266 _____ () C:\Users\Юльчик\AppData\Roaming\4A66.exe
2013-03-09 20:16 - 2013-03-09 20:16 - 0001024 _____ () C:\Users\Юльчик\AppData\Roaming\4B7C.exe
2013-03-09 15:35 - 2013-03-09 15:35 - 0001024 _____ () C:\Users\Юльчик\AppData\Roaming\4C7B.exe
2013-03-08 19:52 - 2013-03-08 19:52 - 0001024 _____ () C:\Users\Юльчик\AppData\Roaming\4E7B.exe
2013-03-07 15:03 - 2013-03-07 15:03 - 0003266 _____ () C:\Users\Юльчик\AppData\Roaming\5337.exe
2013-03-08 11:36 - 2013-03-08 11:36 - 0000000 _____ () C:\Users\Юльчик\AppData\Roaming\574E.exe
2013-03-06 16:05 - 2013-03-06 16:05 - 0003266 _____ () C:\Users\Юльчик\AppData\Roaming\5BE0.exe
2013-03-09 14:57 - 2013-03-09 14:57 - 0003265 _____ () C:\Users\Юльчик\AppData\Roaming\5F1C.exe
2013-03-09 15:34 - 2013-03-09 15:34 - 0001024 _____ () C:\Users\Юльчик\AppData\Roaming\623A.exe
2013-03-07 15:02 - 2013-03-07 15:02 - 0000000 _____ () C:\Users\Юльчик\AppData\Roaming\659C.exe
2013-03-09 14:54 - 2013-03-09 14:54 - 0001024 _____ () C:\Users\Юльчик\AppData\Roaming\70A7.exe
2013-03-08 16:41 - 2013-03-08 16:41 - 0001024 _____ () C:\Users\Юльчик\AppData\Roaming\794C.exe
2013-03-09 15:35 - 2013-03-09 15:35 - 0003265 _____ () C:\Users\Юльчик\AppData\Roaming\8641.exe
2013-03-09 20:15 - 2013-03-09 20:15 - 0000000 _____ () C:\Users\Юльчик\AppData\Roaming\8A8B.exe
2013-03-07 15:39 - 2013-03-07 15:39 - 0003266 _____ () C:\Users\Юльчик\AppData\Roaming\8C88.exe
2013-03-08 19:54 - 2013-03-08 19:54 - 0003265 _____ () C:\Users\Юльчик\AppData\Roaming\9D88.exe
2013-03-09 20:15 - 2013-03-09 20:15 - 0003265 _____ () C:\Users\Юльчик\AppData\Roaming\B11F.exe
2013-03-08 16:41 - 2013-03-08 16:41 - 0003265 _____ () C:\Users\Юльчик\AppData\Roaming\B312.exe
2013-03-06 16:05 - 2013-03-06 16:05 - 0001024 _____ () C:\Users\Юльчик\AppData\Roaming\BB4C.exe
2013-03-07 15:39 - 2013-03-07 15:39 - 0001024 _____ () C:\Users\Юльчик\AppData\Roaming\BCBA.exe
2013-03-08 11:38 - 2013-03-08 11:38 - 0001024 _____ () C:\Users\Юльчик\AppData\Roaming\CCBF.exe
2013-03-08 19:53 - 2013-03-08 19:53 - 0000000 _____ () C:\Users\Юльчик\AppData\Roaming\D603.exe
2013-03-07 15:02 - 2013-03-07 15:02 - 0001024 _____ () C:\Users\Юльчик\AppData\Roaming\E45D.exe
2013-03-08 11:37 - 2013-03-08 11:37 - 0000000 _____ () C:\Users\Юльчик\AppData\Roaming\ED66.exe
2013-03-09 14:54 - 2013-03-09 14:54 - 0001024 _____ () C:\Users\Юльчик\AppData\Roaming\EEFB.exe
2013-03-07 15:40 - 2013-03-07 15:40 - 0001024 _____ () C:\Users\Юльчик\AppData\Roaming\EFBE.exe
2013-03-09 20:15 - 2013-03-09 20:15 - 0001024 _____ () C:\Users\Юльчик\AppData\Roaming\F2D1.exe
2013-03-09 15:35 - 2013-03-09 15:35 - 0000000 _____ () C:\Users\Юльчик\AppData\Roaming\F41E.exe
Task: {1AD07419-DA02-42A3-AA72-7F9E9A05CC41} - System32\Tasks\DealPlyUpdate => C:\Program <==== ATTENTION
Task: {8DD23520-47C8-41DC-9FCA-83B060DA8F47} - \Обновление Браузера Яндекс  -> No File <==== ATTENTION
Task: {93238CC6-9D27-4071-954F-773E13080D7D} - \Dealply -> No File <==== ATTENTION
Task: C:\windows\Tasks\Dealply.job => C:\Users\A12F~1\AppData\Roaming\Dealply\UPDATE~1\UPDATE~1.EXE <==== ATTENTION
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!

  • Обратите внимание, что компьютер будет перезагружен.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Alhena
      Автор Alhena
      Добрый день. Вчера во время игры (был открыт браузер Google), т.е я в данный момент играли и свернула игру. Заметила что покраснела иконка Кis. ОБыл обнаружен скрипт какого то трояна и архивы с адресом в гугле, все удалила, троян вылечился.  Но сейчас периодически открывается в браузере страница Crosspilot.io с предложением поставитьк какое то расширение для оперы в гугл. Может кто сталкивался и как с этим бороться? Пока поставила тот сайт в блокировку. Не знаю поможет ли.
    • RussiaRuleZzZ
      Автор RussiaRuleZzZ
      Здравствуйте.
       
      Windows 10 x64.
      FireFox стал открывать странички с различной рекламой, игр, казино и т.д. В том числе странички на ХХХ сайты. Рандомно.
      Скан др. Веб показал вредоносные файлы, они были удалены. НО это было сделано до обращения, поэтому информация не сохранена, что там было. ЭТо не помогло, проблема осталась.
      Изначально стоит КИС с лицензией, но судя по всему он не предотвратил попадание какого-то вируса рекламы.
       
      Прикладываю CollectionLog-2020.05.16-13.23.zip
      Заранее спасибо.
      CollectionLog-2020.05.16-13.23.zip
    • Couita
      Автор Couita
      Здравствуйте! Появилось данная плашка, как ее скрыть? раздражает сильно
       

    • PiGeMa
      Автор PiGeMa
      Перестал включаться защищенный режим браузера Firefox. Появляется сообщение "couldn't load xpcom".
    • KL FC Bot
      Автор KL FC Bot
      За X (ex-Twitter) уже давно и прочно закрепилась слава основного источника криптоскама, который активно продвигается в соцсети от лица взломанных или фейковых аккаунтов знаменитостей и крупных компаний. Тем временем платформы Instagram*, Facebook* и WhatsApp, принадлежащие вездесущей Meta**, зарабатывают похожую репутацию в другой категории — инвестиционного мошенничества с дипфейками.
      Преступники активно используют ИИ-инструменты для создания поддельных видео с людьми, которые обладают репутацией в финансовой сфере, — от известных экономистов и телеведущих до глав правительств. Затем злоумышленники продвигают такие видео в соцсетях с помощью рекламы. В этом посте рассказываем, как устроены эти схемы, куда попадают жертвы после просмотра таких видео, какую роль в них играет WhatsApp — и как не попасться на удочку мошенников.
      Instagram*, дипфейки и WhatsApp: инвестиционное мошенничество в Канаде
      Чтобы разобраться в том, как это все работает, мы начнем с недавней мошеннической кампании, нацеленной на клиентов канадских банков. В качестве первого шага злоумышленники запустили рекламу в Instagram* от имени BMO Belski.
      Аббревиатура BMO использована осознанно: у пользователей из Канады она устойчиво ассоциируется со старейшим банком страны, Bank of Montreal (Банк Монреаля). Упоминание фамилии Бельски также неслучайно: Брайан Бельски является главным инвестиционным стратегом BMO и руководителем группы инвестиционной стратегии банка.
      В рекламе от лица BMO Belski демонстрируются сгенерированные ИИ дипфейк‑видео с участием самого Бельски, в которых пользователям предлагают присоединиться к «приватной инвестиционной группе в WhatsApp». Расчет преступников состоит в том, что невнимательный канадский пользователь поверит в то, что ему предлагают получить достоверные финансовые и инвестиционные рекомендации от признанного эксперта, — и побежит общаться с мошенниками в WhatsApp.
      Так выглядит реклама мошеннического инвестиционного клуба с дипфейком Брайана Бельски в Instagram*: пользователей убеждают присоединиться к приватной группе в WhatsApp. Источник
      Интересная деталь — у аккаунта BMO Belski, распространявшего эту рекламу в Instagram*, вообще не было профиля в этой социальной сети. Реклама запускалась через страницу BMO Belski в Facebook* — компания Meta**, владеющая обеими социальными сетями, позволяет запускать рекламу в Instagram*, используя только бизнес‑страницу в Facebook*, без необходимости создавать отдельный аккаунт в Instagram*.
       
      View the full article
×
×
  • Создать...