Перейти к содержанию

Система требует файл BackgroundContainer.dll, что делать


Sapsan932

Рекомендуемые сообщения

Друзья, здравствуйте!

Подскажите совет. Посоветовали разместить вопрос тут.

 

 

Описание проблемы: При перезагрузке и старте системы каждый раз вылазило окно с сообщением, что возникла ошибка при запуске  C:\Users\....\Local\Conduit\BackgroundContainer\  BackgroundContainer.dll и указанный модуль не найден.

 

Система: Windows 10 Home лицензионная (нем.). 32-ух разрядная операционка, процессоры x64

 

Проблема появилась после того, как:  решил деинсталлировать антивирь McAfeee (он что есть, что его нет, как дуршлаг для вирусов) и поставить аваст. (Аваст классифицировал BackgroundContainer.dll, как Win32:SearchProtect-DU (Adw). "Угрозу" не смог вылечить и кинул её в карантин. После этого при старте системы начало вылазить это окно. Если бы восстановил из карантина эту библиотеку, окно бы вылазить, вероятно, перестало (хотя не факт, если файл был поврежден). И зная, что Win32 это, вроде, как, семейство троянов - я не рискнул восстанавливать BackgroundContainer.dll.  А потом из карантина аваста требуемый файл случайно был удалён вовсе (т.е. возможность восстановления файла пропала).

 

Что было сделано (последовательно) для устранения проблемы:

 - Система полностью просканирована и полечена McAfeee (после этого он снесен, поставлен Аваст) и Avast - два раза (в т.ч. при запуске);

 - Система просканирована и почищена Spybot-S&D (два раза);

 - Система почищена вручную (типа временные папки Temp, загрузки, кеш, очистка системных файлов через программу очистки диска Windows и т.д.);

 - Установлены все обновления Windows, обновлены все до одной программы на компьютере, переустановлены все браузеры с чисткой куки и всех надстроек;

 - Пытался найти, что конкретно требует запускать эту библиотеку при старте системы. В итоге отключил почти весь автозапуск. В автозапуске осталась буквально всего пара программ отношения к Conduit\BackgroundContainer не имеющих. Не помогло;

- Искал его в планировщике заданий через %SYSTEMROOT%\System32\Taskschd.msc. Там файла хоть близко напоминающего BackgroundContainer Startup Task нет, который можно было бы изменить. Видимо, раз файл удалён антивирусом, что-то осталось в реестре и просит его запускать. (На диске С в папке Local - отсутствует не только требуемая библиотека BackgroundContainer.dll, но и папки  \Conduit\BackgroundContainer, в который она должна находиться;

 - Почистил реестр программой Wise Registry Cleaner,  утилитой Kaspesky Cleaner,  "полечена", почищена и почищен реестр программой System Mechanic;

 - Система проверена утилитой Kaspersky Virus Remove Tool;

 - Снесён аваст и поставлен Kaspesky Internet Security 2017. Вся система полностью и глубоко просканирована и полечена KIS 2017 два раза;

 

(К слову, после всех вышеописанных действий совокупно всеми антивирусниками и утилитами было найдено 40 вирусов, около 800 троянов, рекламных программ нежелательного ПО и прочего мусора.

 

 - После с командной строки администратора просканировал систему на ошибки C:\WINDOWS\system32>sfc/scannow.  Написало, что испорченные файлы нашло и успешно всё починило и исправило. Однако, мою проблему это не решило;

 - Нагуглить конструктивного решения не удалось. В итоге, решил скачать файл BackgroundContainer.dll в интернете, чтобы хотя бы восстановить эту библиотеку и понять что это вообще такое. Но где бы я ни пытался скачать этот файл, везде он шел или с троянами или со встроенными сюрпризами, так, что не осилил...;

 - Скачал последнюю версию CCleaner от декабря 2016 с оф. сайта. Почистил реестр. Не помогло. Однако,  в разделе  Tools на вкладке Startup в разделе Windows наконец таки нашел то, что искал: программа BackgroundContainerV2 в разделе реестра HKCU:Run. Файл С\Windows\system32.exe  и C:\Users\....\Local\Conduit\BackgroundContainer\BackgroundContainer.dll. Отключил - проблема ушла, окно при старте не вылазит. Но вопрос остался следующий:

 

Вопрос: учитывая, что издатель этого BackgroundContainer является Microsoft :

1) - может быть, что в результате повреждения этого файла BackgroundContainer у меня система начала выдавать голубой экран. Проблема с появлением голубого экрана описана мной в этой теме: https://forum.kasperskyclub.ru/index.php?showtopic=53735 Собственно, всё вышеописанное я делал в период с 27-го по 29го декабря, пока 29-го декабря не вылез голубой экран и я переключился на его устранение.

 

Если это к возникновению синего экрана не имеет отношения, то нужно ли:

2) - этот файл восстанавливать? (я то поврежденный файл выключил из автозапуска, но может он важный и нужный);

3)  -удалить это вообще из реестра?

 

Спасибо заранее за ответы )

Изменено пользователем Sapsan932
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • SiGiDi
      От SiGiDi
      Вчера установил файл, после его распаковки вылез экран смерти и после череп который моргает красно белым цветом, что мне делать

    • burbon
      От burbon
      Добрый день, просканировал систему через AVZ и увидел много красных сточек, однако в конце AVZ написал что, найдено вирусов 0, подозрений 0. И начались падения интернета, всё начало долго грузится и в играх пинг 200. Подскажите, что делать?
       
      Загружена база: сигнатуры - 297570, нейропрофили - 2, микропрограммы лечения - 56, база от 01.03.2016 12:37
      Загружены микропрограммы эвристики: 412
      Загружены микропрограммы ИПУ: 9
      Загружены цифровые подписи системных файлов: 790760
      Режим эвристического анализатора: Средний уровень эвристики
      Режим лечения: включено
      Версия Windows: 10.0.19045,  "Windows 10 Enterprise", дата инсталляции 11.12.2022 14:38:07 ; AVZ работает с правами администратора (+)
      Восстановление системы: включено
      1. Поиск RootKit и программ, перехватывающих функции API
      1.1 Поиск перехватчиков API, работающих в UserMode
       Анализ kernel32.dll, таблица экспорта найдена в секции .rdata
      Функция kernel32.dll:ReadConsoleInputExA (1133) перехвачена, метод ProcAddressHijack.GetProcAddress ->7580E3B4->75073800
      Функция kernel32.dll:ReadConsoleInputExW (1134) перехвачена, метод ProcAddressHijack.GetProcAddress ->7580E3E7->75073830
       Анализ ntdll.dll, таблица экспорта найдена в секции .text
      Функция ntdll.dll:NtCreateFile (296) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03550->7164F210
      Функция ntdll.dll:NtSetInformationFile (600) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03270->7164F370
      Функция ntdll.dll:NtSetValueKey (632) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03600->7164F3E0
      Функция ntdll.dll:ZwCreateFile (1841) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03550->7164F210
      Функция ntdll.dll:ZwSetInformationFile (2143) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03270->7164F370
      Функция ntdll.dll:ZwSetValueKey (2175) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03600->7164F3E0
       Анализ user32.dll, таблица экспорта найдена в секции .text
      Функция user32.dll:CallNextHookEx (1536) перехвачена, метод ProcAddressHijack.GetProcAddress ->7548BDE0->7164F100
      Функция user32.dll:SetWindowsHookExW (2399) перехвачена, метод ProcAddressHijack.GetProcAddress ->75490F70->7164F450
      Функция user32.dll:Wow64Transition (1504) перехвачена, метод CodeHijack (метод не определен)
       Анализ advapi32.dll, таблица экспорта найдена в секции .text
      Функция advapi32.dll:CveEventWrite (1234) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E78072->75076200
      Функция advapi32.dll:I_ScRegisterPreshutdownRestart (1387) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E78F99->75EDE320
       Анализ ws2_32.dll, таблица экспорта найдена в секции .text
       Анализ wininet.dll, таблица экспорта найдена в секции .text
       Анализ rasapi32.dll, таблица экспорта найдена в секции .text
       Анализ urlmon.dll, таблица экспорта найдена в секции .text
       Анализ netapi32.dll, таблица экспорта найдена в секции .text
      Функция netapi32.dll:NetFreeAadJoinInformation (130) перехвачена, метод ProcAddressHijack.GetProcAddress ->73CFD14A->652EDE90
      Функция netapi32.dll:NetGetAadJoinInformation (131) перехвачена, метод ProcAddressHijack.GetProcAddress ->73CFD179->652EE210
      1.4 Поиск маскировки процессов и драйверов
       Проверка не производится, так как не установлен драйвер мониторинга AVZPM
      2. Проверка памяти
       Количество найденных процессов: 11
       Количество загруженных модулей: 247
      Проверка памяти завершена
      3. Сканирование дисков
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\1807cacf-db3c-462b-8317-19e7b48a6549.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\429db0e8-0600-45ab-a18b-8c82e45cdd1a.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\6b5dd892-d3b3-4a50-ac70-4bcaee0c85a0.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\841b9781-9b96-4205-872a-a33139bb86fc.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\95822c3b-9fa1-4fcd-ad01-ae8455af46a2.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\c5858088-f9a7-40f8-a4e7-93894ce42607.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\f70ce670-2204-4b50-9897-1cdba3afa2ce.tmp
      4. Проверка Winsock Layered Service Provider (SPI/LSP)
       Настройки LSP проверены. Ошибок не обнаружено
      5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
      6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
       Проверка отключена пользователем
      7. Эвристичеcкая проверка системы
      Проверка завершена
      8. Поиск потенциальных уязвимостей
      >> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)
      >> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)
      >> Службы: разрешена потенциально опасная служба Schedule (Планировщик задач)
      > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
      >> Безопасность: разрешен автозапуск программ с CDROM
      >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
      >> Безопасность: к ПК разрешен доступ анонимного пользователя
      >> Безопасность: Разрешена отправка приглашений удаленному помощнику
      Проверка завершена
      9. Мастер поиска и устранения проблем
       >>  Таймаут завершения служб находится за пределами допустимых значений
       >>  Разрешен автозапуск с HDD
       >>  Разрешен автозапуск с сетевых дисков
       >>  Разрешен автозапуск со сменных носителей
      Проверка завершена
      Просканировано файлов: 116562, извлечено из архивов: 26001, найдено вредоносных программ 0, подозрений - 0
      Сканирование завершено в 09.10.2024 08:36:47
      Сканирование длилось 00:12:19
       
      на вирусы в ccleaner и через windows проверил - ничего не показало
       
      ничего подозрительного не скачивал. Все файлы проверял через VirusTotal
    • yare4kaa
      От yare4kaa
      Здравствуйте, был в рейсе и не чистил пк от вирусов, заразился много фигней, нужна помощь специалистов.
      Логи ниже CollectionLog-2024.11.25-18.32.zip
    • Gillox
      От Gillox
      При игре в Тарков, а так же просто использовании пк без нагрузки время от времени крашется система. Думаю, подцепил майнер. Выдает синие экраны, либо пк просто перезагружается с черным экраном. Коды ошибок: 
      Memory_Management System Thread Exception not handled System Service Exception (Что вызвало проблему: Ntfs.sys) Kernel_Mode Heap Corruption CollectionLog-2024.11.04-18.56.zip
       
      Так же перестала работать панель уведомлений справа (при открытии она полностью пустая без значков и тут же закрывается) и комбинация win+shift+s перестает работать после первого использования после перезапуска пк.
    • Tatarinrus
×
×
  • Создать...