Перейти к содержанию

реклама, амиго, advanced systemcare и пр.


Рекомендуемые сообщения

На компьютере был откуда-то скачан и запущен .exe файл

в результате установились программы iobit, advanced systemcare 8, амиго, ссылки на одноклассники и вконтакте и игры, добавились надстройки и реклама в эксплорере, возможно и в хроме(не проверял). Эксплорер стал запускаться самостоятельно с рекламными окнами.

 

 

CollectionLog-2016.11.30-03.59.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Через Панель управления - Удаление программ - удалите нежелательное ПО:

adBanner

Advanced SystemCare 8

ArchiverApp

cube4 0.0.1

IObit Uninstaller

PBot

Амиго

Служба автоматического обновления программ

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 TerminateProcessByName('c:\users\f0rfun\appdata\roaming\archiverapp\archapplication2.exe');
 QuarantineFile('C:\ProgramData\Microsoft\Macromed\Flash Player\BB70E061-2ED6-4121-B8B7-68F545588A6C\AC2760F5-5A1F-47FC-8541-D1555473EB4F.exe','');
 QuarantineFile('C:\Users\F0rfun\AppData\Roaming\cube4\ml.py','');
 QuarantineFile('C:\Users\F0rfun\AppData\Roaming\PBot\launchall.py','');
 QuarantineFile('c:\users\f0rfun\appdata\roaming\archiverapp\archapplication2.exe','');
 QuarantineFileF('c:\programdata\krb updater utility', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 ,0);
 QuarantineFileF('c:\programdata\microsoft\macromed\flash player\bb70e061-2ed6-4121-b8b7-68f545588a6c', '*', true, '', 0 ,0);
 QuarantineFile('C:\ProgramData\KRB Updater Utility\krbupdater-utility.exe', '');
 QuarantineFile('C:\ProgramData\Microsoft\Macromed\Flash Player\BB70E061-2ED6-4121-B8B7-68F545588A6C\AC2760F5-5A1F-47FC-8541-D1555473EB4F.exe', '');
 ExecuteFile('schtasks.exe', '/delete /TN "Microsoft\KRBUUS\KRB Updater Utility Service" /F', 0, 15000, true);
 ExecuteFile('schtasks.exe', '/delete /TN "Microsoft\Windows\ABB70E061-2ED6-4121-B8B7-68F545588A6C" /F', 0, 15000, true);
 ExecuteFile('schtasks.exe', '/delete /TN "Microsoft\Windows\BB70E061-2ED6-4121-B8B7-68F545588A6C" /F', 0, 15000, true);
 ExecuteFile('schtasks.exe', '/delete /TN "cube4" /F', 0, 15000, true);
 ExecuteFile('schtasks.exe', '/delete /TN "cube42" /F', 0, 15000, true);
 ExecuteFile('schtasks.exe', '/delete /TN "BB70E061-2ED6-4121-B8B7-68F545588A6C" /F', 0, 15000, true);
 DeleteFile('c:\users\f0rfun\appdata\roaming\archiverapp\archapplication2.exe','32');
 DeleteFile('C:\Users\F0rfun\AppData\Roaming\PBot\launchall.py','32');
 DeleteFile('C:\Users\F0rfun\AppData\Roaming\cube4\ml.py','32');
 DeleteFile('C:\ProgramData\Microsoft\Macromed\Flash Player\BB70E061-2ED6-4121-B8B7-68F545588A6C\AC2760F5-5A1F-47FC-8541-D1555473EB4F.exe','32');
 DeleteFile('C:\ProgramData\KRB Updater Utility\krbupdater-utility.exe', '32');
 DeleteFile('C:\ProgramData\Microsoft\Macromed\Flash Player\BB70E061-2ED6-4121-B8B7-68F545588A6C\AC2760F5-5A1F-47FC-8541-D1555473EB4F.exe', '32');
 DeleteFileMask('c:\programdata\krb updater utility', '*', true);
 DeleteDirectory('c:\programdata\krb updater utility');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','archApplication');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','PBot');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','cube4');
ExecuteSysClean;
 ExecuteWizard('SCU', 2, 3, true);
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
RebootWindows(true);
end.

Компьютер перезагрузится.

 

 

 

Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Файл CheckBrowserLnk.log

из папки

...\AutoLogger\CheckBrowserLnk

перетащите на утилиту ClearLNK.

 

move.gif

 

Отчёт о работе в виде файла ClearLNK-<Дата>.log прикрепите к вашему следующему сообщению.

  • Скачайте AdwCleaner (by Malwarebytes) и сохраните его на Рабочем столе.
  • Запустите его (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[sx].txt.
  • Прикрепите отчет к своему следующему сообщению.
Подробнее читайте в этом руководстве.
Ссылка на комментарий
Поделиться на другие сайты

1. Удалил ПО по указанному списку, но остались еще программы на мой взгляд из той же пачки: One System Care, Unity Web Player, Video Box (эти не удалял)

 

2. карантин отослал

Ответ:

KLAN-5423822263

Спасибо, что отправили файл на исследование в Антивирусную Лабораторию.

Антивирус Касперского проверил файлы.

Вредоносные программы не найдены в файлах:
ml.py

Данные файлы имеют безопасный формат:
launchall.py

Мы исследуем эти файлы. Если результат исследования будет отличаться, мы сообщим вам по электронной почте в течение пяти дней.

Это сообщение сформировано автоматической системой приёма писем. Пожалуйста не отвечайте на него.

Антивирусная Лаборатория, Kaspersky Lab HQ

 

 

3. Логи clearLNK и AdwCleaner прицепил. (кнопку очистки пока не нажимал)

AdwCleanerS0.txt

ClearLNK-30.11.2016_13-19.log

Изменено пользователем forfun
Ссылка на комментарий
Поделиться на другие сайты

One System Care, Unity Web Player, Video Box (эти не удалял)

Да, тоже удалите.

 

Далее:

1.

  • Запустите повторно AdwCleaner (by Malwarebytes) (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора).
  • Нажмите кнопку "Scan" ("Сканировать").
  • По окончании сканирования в меню Инструменты - Настройки отметьте дополнительно в разделе Сбросить:
    • Политики IE
    • Политики Chrome

      и нажмите Ok.

  • Нажмите кнопку "Cleaning" ("Очистка") и дождитесь окончания удаления.
  • Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[Cx].txt.
  • Прикрепите отчет к своему следующему сообщению
Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.

 

Подробнее читайте в этом руководстве.

 

2.

Скачайте Farbar Recovery Scan Tool (зеркало) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
FF DefaultSearchEngine: Mozilla\Firefox\Profiles\nahd6ha2.default -> Поиск@Mail.Ru
FF SelectedSearchEngine: Mozilla\Firefox\Profiles\nahd6ha2.default -> Поиск@Mail.Ru
FF Homepage: Mozilla\Firefox\Profiles\nahd6ha2.default -> hxxp://mail.ru/cnt/10445?gp=811021
FF Keyword.URL: Mozilla\Firefox\Profiles\nahd6ha2.default -> hxxp://go.mail.ru/distib/ep/?product_id=%7B5BDD7529-3E81-4D92-927D-4442685E8AB7%7D&gp=811022
FF Extension: (Домашняя страница Mail.Ru) - C:\Users\F0rfun\AppData\Roaming\Mozilla\Firefox\Profiles\nahd6ha2.default\Extensions\homepage@mail.ru [2016-11-30]
FF Extension: (Поиск@Mail.Ru) - C:\Users\F0rfun\AppData\Roaming\Mozilla\Firefox\Profiles\nahd6ha2.default\Extensions\search@mail.ru [2016-11-30]
FF Extension: (Визуальные закладки @Mail.Ru) - C:\Users\F0rfun\AppData\Roaming\Mozilla\Firefox\Profiles\nahd6ha2.default\Extensions\{a38384b3-2d1d-4f36-bc22-0f7ae402bcd7} [2016-11-30]
CHR Extension: (No Name) - C:\Users\F0rfun\AppData\Local\Google\Chrome\User Data\Default\Extensions\pbdpajcdgknpendpmecafmopknefafha [2016-11-30]
2016-11-30 01:14 - 2016-11-30 01:14 - 00000000 ____D C:\Users\F0rfun\AppData\Roaming\ProductData
2016-11-30 01:13 - 2016-11-30 14:39 - 00000000 ____D C:\Users\F0rfun\AppData\LocalLow\Unity
2016-11-30 01:13 - 2016-11-30 14:39 - 00000000 ____D C:\Users\F0rfun\AppData\Local\Unity
2016-11-30 01:13 - 2016-11-30 13:03 - 00000000 ____D C:\Users\Все пользователи\ProductData
2016-11-30 01:13 - 2016-11-30 13:03 - 00000000 ____D C:\ProgramData\ProductData
2016-11-30 01:13 - 2016-11-30 01:14 - 00000000 ____D C:\Users\Все пользователи\IObit
2016-11-30 01:13 - 2016-11-30 01:14 - 00000000 ____D C:\ProgramData\IObit
2016-11-30 01:13 - 2016-11-30 01:13 - 00002898 _____ C:\Windows\System32\Tasks\Uninstaller_SkipUac_F0rfun
2016-11-30 01:13 - 2016-11-30 01:13 - 00000000 ____D C:\Windows\Tasks\ImCleanDisabled
2016-11-30 01:13 - 2016-11-30 01:13 - 00000000 ____D C:\Users\Все пользователи\{BAF091CA-86C4-4627-ADA1-897E2621C1B0}
2016-11-30 01:13 - 2016-11-30 01:13 - 00000000 ____D C:\Users\F0rfun\AppData\Roaming\Apple Computer
2016-11-30 01:13 - 2016-11-30 01:13 - 00000000 ____D C:\Users\F0rfun\AppData\LocalLow\IObit
2016-11-30 01:13 - 2016-11-30 01:13 - 00000000 ____D C:\ProgramData\{BAF091CA-86C4-4627-ADA1-897E2621C1B0}
2016-11-30 01:12 - 2016-11-30 13:02 - 00000000 ____D C:\Program Files (x86)\IObit
2016-11-30 01:12 - 2016-11-30 01:13 - 00000000 ____D C:\Users\F0rfun\AppData\Roaming\IObit
2016-11-30 01:11 - 2016-11-30 01:11 - 00003278 _____ C:\Windows\System32\Tasks\PBot
2016-11-30 01:11 - 2016-11-30 01:11 - 00000000 ____D C:\Users\Все пользователи\vCore
2016-11-30 01:11 - 2016-11-30 01:11 - 00000000 ____D C:\ProgramData\vCore
2016-11-30 01:10 - 2016-11-30 13:11 - 00000000 ____D C:\Users\F0rfun\AppData\Roaming\cube4
2016-11-30 01:10 - 2016-11-30 13:03 - 00000000 ____D C:\Users\F0rfun\AppData\Roaming\PBot
Task: {F78CB363-323F-4277-BEF3-9EE0A6F93CA4} - System32\Tasks\Microsoft\Windows\Media Center\VCore => C:\ProgramData\vCore\VCore.exe [2016-11-10] () <==== ATTENTION
FirewallRules: [{7B1E9415-834C-4CC1-AE7E-AB5DBC6B1C90}] => (Allow) C:\Program Files\UBar\ubar.exe
FirewallRules: [{477890D9-2AAD-48B5-9635-E6072550C315}] => (Allow) C:\Users\F0rfun\AppData\Local\Amigo\Application\amigo.exe
EmptyTemp:
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

При сохранении выберите кодировку Юникод!

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

В завершение:

1.

  • Пожалуйста, запустите adwcleaner.exe
  • В меню File (Файл) - выберите Uninstall (Деинсталлировать).
  • Подтвердите удаление, нажав кнопку: Да.
Подробнее читайте в этом руководстве.

 

Остальные утилиты лечения и папки, включая C:\FRST, можно просто удалить.

 

2.

  • Загрузите SecurityCheck by glax24 & Severnyj и сохраните утилиту на Рабочем столе.
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10)
  • Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу.
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt;
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите этот файл к своему следующему сообщению.
Ссылка на комментарий
Поделиться на другие сайты

------------------------------- [ Windows ] -------------------------------

Internet Explorer 11.0.9600.18426 Внимание! Скачать обновления

^Онлайн установка. Последняя версия доступна при включенном обновлении Windows через интернет.^

Автоматическое обновление отключено

--------------------------- [ OtherUtilities ] ----------------------------

7-Zip 16.02 (x64) v.16.02 Внимание! Скачать обновления

^Удалите старую версию, скачайте и установите новую.^

TeamViewer 10 v.10.0.50527 A Внимание! Скачать обновления

--------------------------------- [ IM ] ----------------------------------

Skype™ 7.29 v.7.29.102 Внимание! Скачать обновления

^Необязательное обновление.^

--------------------------- [ AdobeProduction ] ---------------------------

Adobe Flash Player 22 ActiveX v.22.0.0.210 Внимание! Скачать обновления

Adobe Acrobat Reader DC - Russian v.15.007.20033 Внимание! Скачать обновления

^Проверьте обновления через меню Справка - Проверить обновления!^

---------------------------- [ UnwantedApps ] -----------------------------

Skype Click to Call v.8.5.0.9167 Внимание! Панель для браузера. Может замедлять работу браузера и иметь проблемы с нарушением конфиденциальности.

 

 

Прочтите и выполните Рекомендации после удаления вредоносного ПО

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Couita
      Автор Couita
      Здравствуйте! Появилось данная плашка, как ее скрыть? раздражает сильно
       

    • KL FC Bot
      Автор KL FC Bot
      За X (ex-Twitter) уже давно и прочно закрепилась слава основного источника криптоскама, который активно продвигается в соцсети от лица взломанных или фейковых аккаунтов знаменитостей и крупных компаний. Тем временем платформы Instagram*, Facebook* и WhatsApp, принадлежащие вездесущей Meta**, зарабатывают похожую репутацию в другой категории — инвестиционного мошенничества с дипфейками.
      Преступники активно используют ИИ-инструменты для создания поддельных видео с людьми, которые обладают репутацией в финансовой сфере, — от известных экономистов и телеведущих до глав правительств. Затем злоумышленники продвигают такие видео в соцсетях с помощью рекламы. В этом посте рассказываем, как устроены эти схемы, куда попадают жертвы после просмотра таких видео, какую роль в них играет WhatsApp — и как не попасться на удочку мошенников.
      Instagram*, дипфейки и WhatsApp: инвестиционное мошенничество в Канаде
      Чтобы разобраться в том, как это все работает, мы начнем с недавней мошеннической кампании, нацеленной на клиентов канадских банков. В качестве первого шага злоумышленники запустили рекламу в Instagram* от имени BMO Belski.
      Аббревиатура BMO использована осознанно: у пользователей из Канады она устойчиво ассоциируется со старейшим банком страны, Bank of Montreal (Банк Монреаля). Упоминание фамилии Бельски также неслучайно: Брайан Бельски является главным инвестиционным стратегом BMO и руководителем группы инвестиционной стратегии банка.
      В рекламе от лица BMO Belski демонстрируются сгенерированные ИИ дипфейк‑видео с участием самого Бельски, в которых пользователям предлагают присоединиться к «приватной инвестиционной группе в WhatsApp». Расчет преступников состоит в том, что невнимательный канадский пользователь поверит в то, что ему предлагают получить достоверные финансовые и инвестиционные рекомендации от признанного эксперта, — и побежит общаться с мошенниками в WhatsApp.
      Так выглядит реклама мошеннического инвестиционного клуба с дипфейком Брайана Бельски в Instagram*: пользователей убеждают присоединиться к приватной группе в WhatsApp. Источник
      Интересная деталь — у аккаунта BMO Belski, распространявшего эту рекламу в Instagram*, вообще не было профиля в этой социальной сети. Реклама запускалась через страницу BMO Belski в Facebook* — компания Meta**, владеющая обеими социальными сетями, позволяет запускать рекламу в Instagram*, используя только бизнес‑страницу в Facebook*, без необходимости создавать отдельный аккаунт в Instagram*.
       
      View the full article
    • RussiaRuleZzZ
      Автор RussiaRuleZzZ
      Здравствуйте.
       
      Windows 10 x64.
      FireFox стал открывать странички с различной рекламой, игр, казино и т.д. В том числе странички на ХХХ сайты. Рандомно.
      Скан др. Веб показал вредоносные файлы, они были удалены. НО это было сделано до обращения, поэтому информация не сохранена, что там было. ЭТо не помогло, проблема осталась.
      Изначально стоит КИС с лицензией, но судя по всему он не предотвратил попадание какого-то вируса рекламы.
       
      Прикладываю CollectionLog-2020.05.16-13.23.zip
      Заранее спасибо.
      CollectionLog-2020.05.16-13.23.zip
    • ДмитрийКасперскийКлуб
      Автор ДмитрийКасперскийКлуб
      При запуске ноутбука открывается бразуер с ссылкой на рекламу, так же после перезапуска бывает сворачивается полноэкранное приложение, будто что-то на фоне начинает выполняться на секунду, что сворачивает активное приложение. После анализа CureIt был обнаружен и вылечен троян trojan starter 7691. Подозреваю, что могло начаться после использования zapret-discord-youtube архива (уже удалил его).
      Заранее большое спасибо за помощь!
      CollectionLog-2024.12.16-13.39.zip
    • safo
      Автор safo
      вообщем.
      история началась с того, что мне понадобилось скачать впн. решил остановить свой выбор на впн касперского и перешел на первый сайт при запросе впн касперский. домен был .ru и я решил проверить точно ли там ру, а не ком. при запросе в яндексе "официальный сайт касперский", я обнаружил что когда я перехожу на сайт, на долю секунду появляется 5015.xg4ken.com. проверился полностью касперским, нашло 3 трояна, но не это. скинул свою десятку и с полным форматированием перешел на 11 винду. настроил все, скачал нужные программы, поставил драйвера и все такое. решил глянуть, осталась ли эта проблема до сих пор. и о какое разочарование, а проблема то осталась даже с новенькой, чистенькой виндой. перерыл весь интернет, прочитал все ответы на этом форуме(был в 2020 вопрос с такой же темой), но ничего не помогло. можете помочь с этой проблемой? я уже боюсь браузером пользоваться.
      а и в дополнение скажу, что такое только с сайтом касперский. остальные вроде как загружаются без 5015.xg4ken.com
×
×
  • Создать...