Перейти к содержанию

ADWCleaner находит вредные файлы


miraclemaker

Рекомендуемые сообщения

Добрый день. 

ADWCleaner каждый день находит примерно одни и те же файлы.

После удаления всё повторяется.

При этом никаких всплывающих окон, смены поиска и т.д. не происходит.

KVRT ничего не нашел, MBAM тоже.

Лог ADWCleaner прилагаю.

Заранее спасибо за помощь.

CollectionLog-2017.02.26-16.17.zip

AdwCleanerS19.txt

Изменено пользователем miraclemaker
Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Ссылка на комментарий
Поделиться на другие сайты

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
CHR HomePage: Default -> hxxp://www.trovi.com/?gd=&ctid=CT3322196&octid=EB_ORIGINAL_CTID&ISID=M75DE0631-4F5C-41A7-B6DA-6DA8AA2F9450&SearchSource=55&CUI=&UM=6&UP=SP86BB7FF7-281B-44D8-9A87-A079129B2033&SSPV=
CHR StartupUrls: Default -> "hxxp://www.trovi.com/?gd=&ctid=CT3322196&octid=EB_ORIGINAL_CTID&ISID=M75DE0631-4F5C-41A7-B6DA-6DA8AA2F9450&SearchSource=55&CUI=&UM=6&UP=SP86BB7FF7-281B-44D8-9A87-A079129B2033&SSPV=","hxxp://mail.ru/cnt/10445","hxxp://www.oursurfing.com/?type=hp&ts=1446801758&z=3665e3f31973df2727ee6f2gez1z4qeb4e4g8m2wcb&from=amt&uid=hgstxhts545050a7e380_tma55dgl0lvnar0lvnarx","hxxp://www.mystartsearch.com/?type=hp&ts=1446802334&z=f19036bdb4db56e8320d07egczdz0qbb3e0o7e6w7w&from=cmi&uid=HGSTXHTS545050A7E380_TMA55DGL0LVNAR0LVNARX","hxxp://www.istartsurf.com/?type=hp&ts=1446803691&z=d8baae6b8d4bff6f451e8ccg6z6z3q1b1edcfzdg5g&from=ima&uid=HGSTXHTS545050A7E380_TMA55DGL0LVNAR0LVNARX","hxxp://www.mystartsearch.com/?type=hp&ts=1446804617&z=594e4aa56223381669d30a1gez9z2qfb4eaz4c2c9q&from=cmi&uid=HGSTXHTS545050A7E380_TMA55DGL0LVNAR0LVNARX","hxxp://www.mystartsearch.com/?type=hp&ts=1446806281&z=1801a104862f33c983ed8fegfz3zfqcb4edq5e1e7g&from=cmi&uid=HGSTXHTS545050A7E380_TMA55DGL0LVNAR0LVNARX","hxxp://www.mystartsearch.com/?type=hp&ts=1446808500&z=87a5a154236af0bc3fda4a4gbz4zcq4bee6bbodo1e&from=cmi&uid=HGSTXHTS545050A7E380_TMA55DGL0LVNAR0LVNARX","hxxp://www.mystartsearch.com/?type=hp&ts=1446811556&z=af45da53b28e68d9c458bc0g0zcz1q3b1g3g8o7m3q&from=cmi&uid=HGSTXHTS545050A7E380_TMA55DGL0LVNAR0LVNARX"
2017-02-25 18:57 - 2017-02-25 18:57 - 00000000 ____D C:\Users\Shuman\AppData\Local\Tempzxpsignd1a7667c57884dfe
2017-02-25 18:55 - 2017-02-25 18:55 - 00000000 ____D C:\Users\Shuman\AppData\Local\Tempzxpsigne15f632f1014f552
2017-02-25 18:55 - 2017-02-25 18:55 - 00000000 ____D C:\Users\Shuman\AppData\Local\Tempzxpsign0a57aea160b07eb5
2017-02-23 13:01 - 2017-02-23 13:01 - 00000000 ____D C:\Users\Shuman\AppData\Local\Tempzxpsign7d0fcf89b82d41c7
2017-02-23 12:58 - 2017-02-23 12:58 - 00000000 ____D C:\Users\Shuman\AppData\Local\Tempzxpsign8ce4bf0ff7679f5a
2017-02-23 12:58 - 2017-02-23 12:58 - 00000000 ____D C:\Users\Shuman\AppData\Local\Tempzxpsign8bcc00643f36a39b
2017-02-22 23:37 - 2017-02-22 23:37 - 00000000 ____D C:\Users\Shuman\AppData\Local\Tempzxpsign4e53ec29cef29b3b
2017-02-22 23:34 - 2017-02-22 23:34 - 00000000 ____D C:\Users\Shuman\AppData\Local\Tempzxpsignf7b5ec390d6bac66
2017-02-22 23:34 - 2017-02-22 23:34 - 00000000 ____D C:\Users\Shuman\AppData\Local\Tempzxpsign92e984be5d5c03e5
AlternateDataStreams: C:\ProgramData\TEMP:D8999815 [200]
AlternateDataStreams: C:\Users\Все пользователи\TEMP:D8999815 [200]
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание, что будет выполнена перезагрузка компьютера.
Ссылка на комментарий
Поделиться на другие сайты

Забегу на перёд:

После того как профиксил, ADWCleaner ничего не нашел.

Повторная проверка через 5 часов выявила такой же мусор. Лог прилагаю

AdwCleanerC13.txt

Ссылка на комментарий
Поделиться на другие сайты

Снёс хром со всеми настройками, попробую поработать на Лисе не входя ни в одну учётку. Если проблема повториться - отпишусь.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Evgeniy Alekseevich
      Автор Evgeniy Alekseevich
      05 августа , судя по датам файлов, на нашем сервере был запущен шифровальщик, кем и как пока выясняем, но сегодня утром я обнаружил зашифрованы практически все файлы.
      Файлы имеют расширение helpo2.
      Может кто сталкивался и сможет помочь ?
      Связались с вымогателями, они для примера расшифровали два файла, я вложил в архив два зашифрованных и они же расшифрованные . Там же письмо, которое они оставили.
      Также прикладываю файлы от  Farbar Recovery Scan Tool.
      Может кто сможет помочь....
      С Уважением, Евгений.
       
       
      Addition.txt FRST.txt НаборФайлов5шт.zip
    • Денис А
      Автор Денис А
      Добрый день.
      Помогите, пожалуйста, расшифровать файлы на ПК.
      Приложил файлы зашифрованные. лог FRST и текстовый файл с требованием выкупа.
       
      Заранее спасибо.
      AeyLALoFF.README.txt зашифрованные файлы.rar Addition.txt
      FRST.txt
    • Defa1t
      Автор Defa1t
      Обратился коллега с зашифрованными файлами 9F2B, при открытии файлов через блокнот открывается лист с вымогателем
      Addition.txt FRST.txt Файлы 9F2B.zip
    • Владислав Эпштейн
      Автор Владислав Эпштейн
      Доброго дня, обнаружен троян шифровальщик, расширения файлов - xxpfz2h
      Текст вымогателей найден отдельно, сам шифровальщик был удалён KVRT 
      Имеются только названия угроз: Trojan-Ransom.Win32.Mimic.av     -    HEUR:Backdoor.MSIL.Crysan.gen
      Просканировать систему не представляется возможным через программу которая приложена в правилах.
      Сканирование через KVRT осуществлял из под безопасного режима без сетевых драйверов и заражённый диск подключался через отдельный HDD хаб.
      Образцы зашифрованных файлов имеются, как и текстовый документ вымогателей
      Посоветуйте пожалуйста о дальнейших действиях
    • DISPAWN
      Автор DISPAWN
      В АРХИВЕ ПРИМЕР ,ЧТО ДЕЛАТЬ?
      Release.txt.rar
       
      Сообщение от модератора thyrex Перенесено в нужный раздел
×
×
  • Создать...