Перейти к содержанию

Прошу проверить на наличие вредителей


Вольдемар2016

Рекомендуемые сообщения

Да

Ок

 

Тогда можно удалять утилиты?

да

 

Удалите MBAM удалите через установку программ в панели управления.

 

1. Для удаления утилит, которые использовались в лечении скачайте DelFix и сохраните утилиту на Рабочем столе.

 

2. Запустите DelFix.

Важно, для работы утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista/7/8/8.1/10 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите Да

 

3.В открывшемся окне программы поставьте галочки напротив пунктов Remove desinfection tools и Create registry backup

 

4. Нажмите на кнопку Run.

 

5. После окончания работы программы автоматически откроется блокнот с отчетом delfix.txt (C:\delfix.txt)

 

6. Прикрепите этот отчет в вашей теме.

 

 

Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else 
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) 
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.
Ссылка на комментарий
Поделиться на другие сайты

Ок. 

Сделаем. Чуть позже, после работы.

Позвольте вопрос (я что-то не прочел предпоследнее ваше сообщение внимательно):подскажите, а как так Win10 у Владимира стала нелицензионной? Вроде, переход был сделан на неё по предложению Майкрософта. И статус (сейчас не смогу подтвердить, только после работы) был - Система активирована, ключ такой-то.


 

 

 

post-41704-0-43542100-1477407818_thumb.jpgpost-41704-0-27891100-1477407825_thumb.jpg

 

 

Доброго вечера.

Сейчас буду чистить от утилит комп.

Пока приложу два скрина:

1. Данные о системе - лицензию показывает же.

2. И скрин с установленными программами - почему-то опять откуда качается рекламный Vulkan


DelFix.txt


Отчет AVZ: "Часто используемые неуязвимости не обнаружены. Скрипт выполнен без ошибок"


Может, "грохнуть" все ссылки и папки в системе на интернет-обозреватели и папки "Темп" и "Мусор" почистить с реестром?

Как считаете?

Сейчас Медиагет и Вулкан вручную удалю


Вулкан удалить не получается.

Снова установился после перезагрузки и удаления Медиагета.

См. скрин.

post-41704-0-24546000-1477409857_thumb.jpg

 

Сейчас приложу новый лог Автологгера


Автологгер новый

 

 

CollectionLog-2016.10.25-18.27.zip

 


и новый отчет Фарбра

 

 

FRST.txtAddition.txtShortcut.txt

Изменено пользователем Вольдемар2016
Ссылка на комментарий
Поделиться на другие сайты

Позвольте вопрос (я что-то не прочел предпоследнее ваше сообщение внимательно):подскажите а как так Win10 у Владимира стала нелицензионной?

Дело в том, что Вы используете активатор/эмулятор kms согласно предоставленным логам, а обычно их используют для обхода официальной активации продуктов Microsoft.

RiskWare.IStealer, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\KMSEmulator, , [1059a3fa44567db93ef8d16f679b1ae6], 
RiskWare.IStealer, C:\ProgramData\KMSAutoS\bin\KMSSS.exe, , [1059a3fa44567db93ef8d16f679b1ae6], 
HackTool.AutoKMS, C:\ProgramData\KMSAutoS\KMSAuto Net.exe, , [7beeb8e575259f97bc47052314ecce32], 

Уточните если во время обновления видеодрайверов не установили библиотеки Vulkan?

Ссылка на комментарий
Поделиться на другие сайты

Странно, думал что КМС давно уже не работает у него. Я её когда.то даже удалял из установленных программ, после того как пришло обновление до Вин10. Ставили пару лет назад, когда заводской виндовс был заблокирован вирусом. Переустанавливали полностью систему с форматированием диска.

 

Про Вулкан - точно не скажу когда он появился. Но дрова Нвидиа только вчера удалось обновить. До этого у него была какая.то проблема с получением кода активации на е.мэйл.

З.ы.: кстати, это стало одной из причин почему мы обратились к вам. Я когда посмотрел его комп - и заметил, что сайты "подменяются" на левые

Изменено пользователем Вольдемар2016
Ссылка на комментарий
Поделиться на другие сайты

Про Вулкан - точно не скажу когда он появился. Но дрова Нвидиа только вчера удалось обновить.

Обычно именно Nvidia и является источником появления VulkanRT на ПК. Согласно сторонним источникам Vulkan — это кроссплатформенный API, предназначенный для оптимизации 2D и 3D графики.

 

Если в любом случае хотите удалить приложение и если вы не будете играть в игры, то нужно проследовать C:\Program Files (x86)\VulkanRT\ и деинсталлировать запустив UninstallVulkanRT.exe.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • 26alexx
      Автор 26alexx
      Мой компьютер заразился скрытым майнером, который при обычном удалении восстанавливается за 5 секунд. Вирус назвался службой "GoogleUpdateTaskMachineQC", разместил себя в папке "C:\ProgramData\Google\Chrome", где поместил два файла "SbieDll.dll" и "updater.exe", вирус сам вносит в исключения папки для проверки: C:\ProgramData, C:\Windows и C:\Windows\System32\config\systemprofile и др. Перестал работать Центр обновления Windows. Не даёт выключать компьютер обычным способом. Только через длительное нажатие кнопки "Включения". Долго грузит "Панель задач" - 2-3 минуты. Может и ещё есть какие-то скрытые изменения. Помогите, пожалуйста, удалить этот вирус-майнер!
      CollectionLog-2025.05.11-22.59.zip
    • super__feya
      Автор super__feya
      Здравствуйте! У меня следующая проблема: в последнее время самопроизвольно переподключалась мышь (воспроизводился системный звук Windows подключения нового внешнего устройства, после этого курсор на долю секунды замирал и после продолжал работать как и прежде). Я думал, что проблема в разъеме, поэтому переподключил мышь в другой usb-разъем, но ситуация не изменилась. Помимо этого, при открытии монитора ресурсов, во вкладке "ЦП" показаны два приостановленных процесса: "SearchApp.exe" и "ShellExperienceHost.exe" (слышал, что это может быть следствием наличия майнера на компьютере). Также я произвел проверку с помощью "Kaspersky Virus Removal Tool". Обнаружилось порядка дюжины подозрительных файлов, которые я удалил, но ситуация не изменилась. Пожалуйста, подскажите решение данной проблемы.
      CollectionLog-2025.05.05-17.33.zip
    • Alexey82
      Автор Alexey82
      Добрый день.
      Прошу помощи в удалении Trojan:Win32/Kepavll!rfn.
       
      Сработал стандартный Защитник Windows (Windows 10) Microsoft Defender.
      В папке ProgramData появилось много папок с названиями всех известных антивирусов, при попытке открыть страницы в браузере с упоминанием о удалении троянов - браузер закрывается.
      Прогнал CureIt, нашел угрозы, удалил не всё, лог приложил.
      Объясню сразу момент - приложение GPP Remote Service установлено мной лично для доступа к домашнему ноуту.
      Собственно все началось после того, как захотел ознакомиться с игрой Wizardum, как ни странно скачивал торрент отсюда (h__s://bуrutgаmе.оrg/41154-wizоrdum.htmI), в момент запуска установщика, на него выругался Microsoft Defender.
       
      Прошу помощи с удалением.
       
      Заранее спасибо откликнувшимся специалистам.
      CollectionLog-2025.06.27-06.20.zip cureit.rar
    • PsuchO
      Автор PsuchO
      Всем привет, намедне поймал шифровальщик X77C, эта скотина успела побить все файлы, до которых дотянулась.
      В итоге у всех файлов изменились имена tb73.8382_front.psd.[ID-BAE12624][recovery-data09@protonmail.com].mz4, а оригинал вот tb73.8382_front.psd
      Плюсом к этому в каждой папке лежал тектовик со следующим описанием
       
      Открыл зашифрованный ps1 скрипт и вот что внутри
       
      Всё это на виртуалках на удалённом хосте, при этом странно, что сам хост не заразили, а вот виртуалки внутри него - заразили, как это вышло и почему, фиг знает.
      Поэтому подрубить проверяльщики через внешние USB и прочее не получится, как я понимаю. Буду рад любым советам и любой помощи.
      Прикладываю зашифрованный файл
      Front.psd.[ID-BAE12624][recovery-data09@protonmail.com].mz4.zip
    • aleksey76
×
×
  • Создать...