Перейти к содержанию

в поисковике google идет перенаправление на go.mail


Рекомендуемые сообщения

Из-за вируса теперь в поисковике google идет перенаправление на go.mail, устанавливаются автоматически расширения в Googlechrome. Все расширения смог удалить,кроме Lowcostbar. Была выполнена полная проверка Касперским,часть зараженных файлов он удалил, но переадресация осталась.

Ссылка на комментарий
Поделиться на другие сайты

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 QuarantineFileF('c:\program files (x86)\win_en_77', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 ,0);
 QuarantineFile('C:\Users\Павел\AppData\Roaming\gplyra\gplyra\start.cmd', '');
 QuarantineFile('C:\Program Files (x86)\win_en_77\win_en_77.exe', '');
 DeleteFile('C:\Users\Павел\AppData\Roaming\gplyra\gplyra\start.cmd', '32');
 DeleteFile('C:\Program Files (x86)\win_en_77\win_en_77.exe', '32');
 DeleteFileMask('c:\program files (x86)\win_en_77', '*', true);
 DeleteDirectory('c:\program files (x86)\win_en_77');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\gplyra','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\win_en_77','command');
ExecuteSysClean;
 ExecuteRepair(1);
 ExecuteWizard('SCU', 2, 3, true);
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
RebootWindows(true);
end.

Компьютер перезагрузится.

 

 

 

Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift.

Ссылка на комментарий
Поделиться на другие сайты

 

 

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями. 

 

quarantine.zip

 

Вредоносный код в файле не обнаружен.

KLAN-4715210891

 

 

CollectionLog-2016.07.21-11.16.zip

Ссылка на комментарий
Поделиться на другие сайты


Скачайте AdwCleaner (by ToolsLib) и сохраните его на Рабочем столе.

Запустите его (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.

Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[s1].txt.

Прикрепите отчет к своему следующему сообщению.


 

Подробнее читайте в этом руководстве.
Ссылка на комментарий
Поделиться на другие сайты

 

Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[s1].txt.

Прикрепите отчет к своему следующему сообщению.

 

AdwCleanerS5.txt

Ссылка на комментарий
Поделиться на другие сайты

Файл C:\AdwCleaner\AdwCleaner[C1].txt покажите.

 

Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.
 
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Отметьте галочкой также "Shortcut.txt".
 
Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
Подробнее читайте в этом руководстве.
Ссылка на комментарий
Поделиться на другие сайты

 

 

После окончания сканирования будут созданы отчеты FRST.txtAddition.txtShortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

 

Addition.txt

FRST.txt

Shortcut.txt

Ссылка на комментарий
Поделиться на другие сайты

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

 

start
CreateRestorePoint:
GroupPolicy: Restriction - Chrome <======= ATTENTION
GroupPolicy-x32: Restriction - Chrome <======= ATTENTION
CHR HKLM\SOFTWARE\Policies\Google: Restriction <======= ATTENTION
CHR HKU\S-1-5-21-1068936996-2070528893-1382101887-1000\SOFTWARE\Policies\Google: Restriction <======= ATTENTION
HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer: Restriction <======= ATTENTION
CHR StartupUrls: Profile 2 -> "hxxp://www.rambler.ru/?utm_source=r40&utm_medium=distribution&utm_content=e08&utm_campaign=c01","","hxxp://mail.ru/cnt/10445?gp=anvir3","hxxp://mail.ru/cnt/10445?gp=811001","hxxp://mail.ru/cnt/10445?gp=822313"
2016-07-15 15:18 - 2016-07-17 09:32 - 00000000 __HDC C:\Users\Все пользователи\~3
2016-07-15 15:18 - 2016-07-17 09:32 - 00000000 __HDC C:\ProgramData\~3
2016-07-15 15:09 - 2016-07-17 09:32 - 00000000 ___HD C:\Users\Все пользователи\~4
2016-07-15 15:09 - 2016-07-17 09:32 - 00000000 ___HD C:\ProgramData\~4
2016-07-15 13:59 - 2016-07-21 08:32 - 00000000 ____D C:\Program Files\Common Files\mmxgdv4r
2016-07-15 13:59 - 2016-07-15 13:59 - 02934472 _____ () C:\Program Files\Common Files\poe3kj0g.exe
2016-07-15 12:59 - 2016-07-15 12:59 - 00003556 _____ C:\Windows\System32\Tasks\{EA3E45AF-E93C-4ED8-9170-2C09B1D67F99}
2016-07-15 12:57 - 2016-07-21 00:17 - 00000000 ____D C:\Program Files\BitTorrent
2016-07-15 12:57 - 2016-07-15 12:57 - 00000000 ____D C:\Users\Павел\AppData\Roaming\ProductData
2016-07-15 12:57 - 2016-07-15 12:57 - 00000000 ____D C:\Users\Павел\AppData\Roaming\Mozilla
2016-07-15 12:56 - 2016-07-15 12:56 - 00000000 ____D C:\Users\Павел\AppData\Roaming\Apple Computer
2016-07-15 12:56 - 2016-07-15 12:56 - 00000000 ____D C:\Users\Павел\AppData\LocalLow\IObit
2016-07-15 12:56 - 2016-07-15 12:56 - 00000000 ____D C:\Users\Все пользователи\{BAF091CA-86C4-4627-ADA1-897E2621C1B0}
2016-07-15 12:56 - 2016-07-15 12:56 - 00000000 ____D C:\ProgramData\{BAF091CA-86C4-4627-ADA1-897E2621C1B0}
2016-07-15 12:55 - 2016-07-15 12:56 - 00000000 ____D C:\Users\Павел\AppData\Roaming\IObit
2016-07-15 12:55 - 2016-07-15 12:55 - 07102976 _____ C:\Users\Павел\AppData\Roaming\agent.dat
2016-07-15 12:55 - 2016-07-15 12:55 - 00018432 _____ C:\Users\Павел\AppData\Roaming\Main.dat
2016-07-15 12:54 - 2016-07-15 12:54 - 00128512 _____ C:\Users\Павел\AppData\Roaming\Installer.dat
Task: {EB8EB7B4-8C17-4D88-949B-CD3B8ABB68EB} - System32\Tasks\Microsoft\Windows\Google\GoogleUpdateTaskMachine => C:\Users\Павел\AppData\Roaming\Microsoft\Video\updater.exe <==== ATTENTION
EmptyTemp:
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Изменено пользователем Sandor
Ссылка на комментарий
Поделиться на другие сайты

 

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

 

Fixlog.txt

Ссылка на комментарий
Поделиться на другие сайты

В завершение:

1.

  • Пожалуйста, запустите adwcleaner.exe
  • Нажмите Uninstall (Деинсталлировать).
  • Подтвердите удаление, нажав кнопку: Да.
Подробнее читайте в этом руководстве.

 

Остальные утилиты лечения и папки, включая C:\FRST, можно просто удалить.

 

2.

  • Загрузите SecurityCheck by glax24 & Severnyj и сохраните утилиту на Рабочем столе.
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10)
  • Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу.
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt;
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите этот файл к своему следующему сообщению.
Ссылка на комментарий
Поделиться на другие сайты

 

 

  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите этот файл к своему следующему сообщению.

 

SecurityCheck.txt

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Краб
      Автор Краб
      Заметил что у каждого браузера есть своя тема, а у Chrome нету.
      Обсуждаем тут
       
    • ipmansan67
      Автор ipmansan67
      ребята привет, подскажите где получить зеленый значок касперского, который в поисковике светится напротив ссылки моего сайта? 

       
      Безопасный сайт (по данным Kaspersky Security Network) вот этот....   Сообщение от модератора Mark D. Pearlstone Перемещено из раздела "Технический раздел"
    • Alhena
      Автор Alhena
      Добрый день. Вчера во время игры (был открыт браузер Google), т.е я в данный момент играли и свернула игру. Заметила что покраснела иконка Кis. ОБыл обнаружен скрипт какого то трояна и архивы с адресом в гугле, все удалила, троян вылечился.  Но сейчас периодически открывается в браузере страница Crosspilot.io с предложением поставитьк какое то расширение для оперы в гугл. Может кто сталкивался и как с этим бороться? Пока поставила тот сайт в блокировку. Не знаю поможет ли.
    • FL_Sasha
      Автор FL_Sasha
      нашел сегодня вирус по пути C:\programdata\google\chrome, сам гугл не разу не устанавливал, антивирусы пытались удалить не один десяток раз, не увенчалось успехом, я пытался удалить вручную, папка вернулась на место, внутри пусто, антивирусы находя какие то файлы по типу updater.exe и другие, пытался открыть с помощью far manager, он тоже ничего не нашел, как только открываю диспетчер процессор с 40-70% падает на 5-20% (просмотрено по msi afterburner), подскажите что делать, заранее спасибо 
    • KL FC Bot
      Автор KL FC Bot
      Вы наверняка хотя бы раз проходили опрос в Google Формах. Скорее всего, регистрировались на мероприятие, становились респондентами исследователей или собирали чужие контакты. Конечно, ведь это удобный и интуитивно понятный сервис, за которым стоит техногигант. Эта простота и доверие стали идеальным прикрытием для новой волны кибермошенничества. Злоумышленники научились использовать Google Формы для маскировки своих схем, они заманивают жертв обещаниями бесплатной криптовалюты. И все, что жертве нужно сделать, чтобы попасть в ловушку, — это перейти по ссылке.
      Бесплатная криптовалюта бывает только в мышеловке
      Как родители говорят своим детям не брать конфетки от незнакомцев, так и мы рекомендуем внимательно относиться к подобным щедростям. Сегодняшняя история как раз об этом. Наши исследователи обнаружили новую волную мошеннических атак через Google Формы. Злоумышленники с помощью сервиса Google присылают потенциальным жертвам письмо с предложением бесплатно получить криптовалюту.
      «Запрос на транзакцию получил подтверждение»
      Как обычно это бывает, мошенническая схема скрывается за яркой и привлекательной оберткой — жертвам предлагают вывести крупную сумму денег в криптовалюте. Однако, прежде чем получить выплату, злоумышленники «просят» заплатить комиссию, но и это происходит не сразу. Сначала нужно перейти по ссылке в письме, оказаться на мошенническом сайте, ввести данные своего криптокошелька, адреса электронной почты (они будут приятным бонусом для злоумышленников), и попрощаться с собственными деньгами.
        View the full article
×
×
  • Создать...