Defornia Опубликовано 14 февраля, 2016 Опубликовано 14 февраля, 2016 (изменено) Некоторые папки тоже блочит, непонятные ошибки блокировки при сохранении файлов, выдает адрес пути C:\Windows\System32\config\systemprofile\Downloads, в общем какой то вирус опять( хелп CollectionLog-2016.02.14-20.12.zip Изменено 14 февраля, 2016 пользователем Defornia
Roman_Five Опубликовано 14 февраля, 2016 Опубликовано 14 февраля, 2016 приложите логи MBAM и AdwCleaner http://forum.kasperskyclub.ru/index.php?showtopic=7611&do=findComment&comment=635158http://forum.kasperskyclub.ru/index.php?showtopic=7611&do=findComment&comment=635256
Defornia Опубликовано 14 февраля, 2016 Автор Опубликовано 14 февраля, 2016 (изменено) Пока только adw, mbam попозже, проверяет долго готов AdwCleanerS1.txt mbam.txt Изменено 14 февраля, 2016 пользователем Defornia
mike 1 Опубликовано 14 февраля, 2016 Опубликовано 14 февраля, 2016 Повторите сканирование в MBAM если уже его закрыли, отметьте галочками указанные ниже строчки - нажмите "Quarantine" ("Карантин" - смотрите, что удаляете). Файлы: 4 PUP.BitCoinMiner, C:\Users\Кукуси\AppData\Roaming\CGI\UFA\namecoin-dns.exe, , [3ab37cb684072016b84efeb9c938b848], PUP.BitCoinMiner, C:\Users\Кукуси\AppData\Roaming\CGI\UFA\usft_ext.dll, , [6984bf735a316fc79c3f17bac43c837d], Обратите внимание! Для остальных объектов выберете действие "Ignore" ("Игнорировать"). Запустите повторно AdwCleaner (by Xplode) (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan", а по окончанию сканирования нажмите кнопку "Очистить" ("Clean") и дождитесь окончания удаления. Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[C1].txt. Прикрепите отчет к своему следующему сообщению Внимание: Для успешного удаления нужна перезагрузка компьютера!. Подробнее читайте в этом руководстве.
Defornia Опубликовано 15 февраля, 2016 Автор Опубликовано 15 февраля, 2016 (изменено) Повторите сканирование в MBAM если уже его закрыли, отметьте галочками указанные ниже строчки - нажмите "Quarantine" ("Карантин" - смотрите, что удаляете). Файлы: 4 PUP.BitCoinMiner, C:\Users\Кукуси\AppData\Roaming\CGI\UFA\namecoin-dns.exe, , [3ab37cb684072016b84efeb9c938b848], PUP.BitCoinMiner, C:\Users\Кукуси\AppData\Roaming\CGI\UFA\usft_ext.dll, , [6984bf735a316fc79c3f17bac43c837d], Обратите внимание! Для остальных объектов выберете действие "Ignore" ("Игнорировать"). Запустите повторно AdwCleaner (by Xplode) (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan", а по окончанию сканирования нажмите кнопку "Очистить" ("Clean") и дождитесь окончания удаления. Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[C1].txt. Прикрепите отчет к своему следующему сообщению Внимание: Для успешного удаления нужна перезагрузка компьютера!. Подробнее читайте в этом руководстве. готово AdwCleanerC1.txt Изменено 15 февраля, 2016 пользователем Defornia
Defornia Опубликовано 16 февраля, 2016 Автор Опубликовано 16 февраля, 2016 Нашел в интернете тему про временный профиль windows, в реестре пару значений поменял все вернулось. Судя по всему только в этом и была беда. После удаления битминеров вроде ничего не поменялось. Процессор они тоже вроде не грузили как мне показалось. Огромное спасибо за помощь, одной заразой меньше) Одно до конца не ясно, откуда все полезло? Все сводится к тому, что подтверждал какие то изменения в программе и судя по всему в uTorrent. Могут запросы через данную прогу прилетать на изменения в реестре и т.д?
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти