***KATANA*** Опубликовано 31 августа, 2016 Опубликовано 31 августа, 2016 (изменено) всплывающие вкладки в браузерах, реклама. CollectionLog-2016.08.31-21.17.zip Изменено 31 августа, 2016 пользователем ***KATANA***
Sandor Опубликовано 1 сентября, 2016 Опубликовано 1 сентября, 2016 Здравствуйте! Через Панель управления - Удаление программ - удалите нежелательное ПО: Video and Audio Plugin UBar Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО. Выполните скрипт в AVZ (Файл - Выполнить скрипт): begin ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); TerminateProcessByName('C:\Users\пользователь\AppData\Local\FileSystemDriver\trzEAA2.tmp'); TerminateProcessByName('C:\Users\пользователь\AppData\Local\syslog\trzEAA3.tmp'); TerminateProcessByName('C:\Users\пользователь\AppData\Local\PowerMonitor\trzEAA4.tmp'); QuarantineFile('C:\Users\пользователь\AppData\Local\FileSystemDriver\trzEAA2.tmp', ''); QuarantineFile('C:\Users\пользователь\AppData\Local\syslog\trzEAA3.tmp', ''); QuarantineFile('C:\Users\пользователь\AppData\Local\PowerMonitor\trzEAA4.tmp', ''); QuarantineFile('C:\Users\пользователь\AppData\Local\fupdate\fupdate.exe', ''); DeleteFile('C:\Users\пользователь\AppData\Local\fupdate\fupdate.exe'); DeleteFile('C:\Users\пользователь\AppData\Local\FileSystemDriver\trzEAA2.tmp', '32'); DeleteFile('C:\Users\пользователь\AppData\Local\syslog\trzEAA3.tmp', '32'); DeleteFile('C:\Users\пользователь\AppData\Local\PowerMonitor\trzEAA4.tmp', '32'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','aojojhobsh'); ExecuteSysClean; ExecuteRepair(3); ExecuteWizard('SCU', 2, 3, true); CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip'); RebootWindows(true); end. Компьютер перезагрузится. Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com Полученный ответ сообщите здесь (с указанием номера KLAN) Файл CheckBrowserLnk.log из папки ...\AutoLogger\CheckBrowserLnkперетащите на утилиту ClearLNK. Отчёт о работе в виде файла ClearLNK-<Дата>.log прикрепите к вашему следующему сообщению. Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift.
***KATANA*** Опубликовано 1 сентября, 2016 Автор Опубликовано 1 сентября, 2016 [KLAN-4944163091] Вредоносный код в файле не обнаружен. ClearLNK-01.09.2016_19-07.log CollectionLog-2016.09.01-19.15.zip
Sandor Опубликовано 1 сентября, 2016 Опубликовано 1 сентября, 2016 Скачайте AdwCleaner (by ToolsLib) и сохраните его на Рабочем столе. Запустите его (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования. Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[s0].txt. Прикрепите отчет к своему следующему сообщению. Подробнее читайте в этом руководстве.
***KATANA*** Опубликовано 1 сентября, 2016 Автор Опубликовано 1 сентября, 2016 готово AdwCleanerS0.txt
Sandor Опубликовано 2 сентября, 2016 Опубликовано 2 сентября, 2016 1. Запустите повторно AdwCleaner (by ToolsLib) (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора). Нажмите кнопку "Scan" ("Сканировать"). По окончании сканирования в меню Инструменты - Настройки отметьте дополнительно Сбросить: Прокси Политики IE Политики Chrome и нажмите кнопку Ok Нажмите кнопку "Clean" ("Очистить") и дождитесь окончания удаления. Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[C0].txt. Прикрепите отчет к своему следующему сообщению Внимание: Для успешного удаления нужна перезагрузка компьютера!!!. Подробнее читайте в этом руководстве. 2. Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе. Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Отметьте галочкой также "Shortcut.txt". Нажмите кнопку Scan. После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению. Подробнее читайте в этом руководстве.
***KATANA*** Опубликовано 2 сентября, 2016 Автор Опубликовано 2 сентября, 2016 сделала. AdwCleanerC0.txt Addition.txt FRST.txt Shortcut.txt
Sandor Опубликовано 2 сентября, 2016 Опубликовано 2 сентября, 2016 Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код: start CMD: wmic /Namespace:\\root\default Path SystemRestore Call Enable "%SystemDrive%" CreateRestorePoint: CHR HomePage: Default -> hxxp://ivtexem.ru/?utm_source=startpage03&utm_content=3ab24e299d82976c11ddb3dfb7a19339&utm_term=F1560EEA4BEA155785E7E3A4AAFA51A2&utm_d=20160831 CHR StartupUrls: Default -> "hxxp://ivtexem.ru/?utm_source=startpage03&utm_content=3ab24e299d82976c11ddb3dfb7a19339&utm_term=F1560EEA4BEA155785E7E3A4AAFA51A2&utm_d=20160831" CHR Extension: (No Name) - C:\Users\пользователь\AppData\Local\Google\Chrome\User Data\Default\Extensions\faminaibgiklngmfpfbhmokfmnglamcm [2016-08-31] OPR StartupUrls: "hxxp://ivtexem.ru/?utm_source=startpage03&utm_content=3ab24e299d82976c11ddb3dfb7a19339&utm_term=F1560EEA4BEA155785E7E3A4AAFA51A2&utm_d=20160831" FirewallRules: [{AE6F5CBE-4965-46DF-860A-510C8866F1AC}] => (Allow) C:\Program Files\UBar\ubar.exe EmptyTemp: Reboot: endи сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool. Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению. Компьютер будет перезагружен автоматически. Подробнее читайте в этом руководстве.
***KATANA*** Опубликовано 2 сентября, 2016 Автор Опубликовано 2 сентября, 2016 все ок. Спасибо огромное!
Sandor Опубликовано 3 сентября, 2016 Опубликовано 3 сентября, 2016 Завершаем: 1. Пожалуйста, запустите adwcleaner.exe В меню Файл выберите Деинсталлировать. Подтвердите удаление, нажав кнопку: Да. Подробнее читайте в этом руководстве. Остальные утилиты лечения и папки, включая C:\FRST, можно просто удалить. 2. Загрузите SecurityCheck by glax24 & Severnyj и сохраните утилиту на Рабочем столе. Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10) Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу. Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt; Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt Прикрепите этот файл к своему следующему сообщению.
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти