Перейти к содержанию

Самовосстанавливающийся ауторан-вирус


Рекомендуемые сообщения

Примерно месяца 3 назад на моём домашнем компе рухнула Windows 7 (не загружается, чёрный экран)
А примерно месяц назад подруга жены привезла мне свой системник, на котором тоже рухнула Windows 7.
На обоих компах Зоркий глаз обнаруживает ауторан, Но обезвредить его не может. (видимо, он умеет самовосстанавливаться)
Ни один из других пяти антивирусов, которыми я сканировал жесткие диски этих компов (с перерывом в месяц) его вообще не видит.

Поэтому пришла идея обратиться на этот форум.

Прошу помочь обезвредить это вирус.

Ссылка на комментарий
Поделиться на другие сайты

1) Не стоит особо доверять и надеяться на "Зоркий глаз".

2) Порядок оформления запроса о помощи

1. Проведите проверку ПК, воспользовавшись одним из следующих продуктов:

Это я делал, не помогло.

 

Вот логи от  автоматического сборщика логов

1) Не стоит особо доверять и надеяться на "Зоркий глаз".

2) Порядок оформления запроса о помощи

Вот логи от  автоматического сборщика логов 

report1.log

Ссылка на комментарий
Поделиться на другие сайты

Дополню

 

 


Вот логи от автоматического сборщика логов Прикрепленные файлы
Невнимательно прочли

 

По окончанию работы в папке AutoLogger, расположенной там же, куда Вы распаковали архив автоматического сборщика логов, будет находиться zip-архив с собранными логами. Архив имеет имя CollectionLog-yyyy.mm.dd-hh.mm.zip, где yyyy.mm.dd-hh.mm - дата и время запуска сканирования.

Ссылка на комментарий
Поделиться на другие сайты

 

Дополню

 

 

Вот логи от автоматического сборщика логов Прикрепленные файлы

Невнимательно прочли

 

По окончанию работы в папке AutoLogger, расположенной там же, куда Вы распаковали архив автоматического сборщика логов, будет находиться zip-архив с собранными логами. Архив имеет имя CollectionLog-yyyy.mm.dd-hh.mm.zip, где yyyy.mm.dd-hh.mm - дата и время запуска сканирования.

 

Да, извиняюсь, не то отправил. Вот то, что нужно 

CollectionLog-2017.06.03-23.52.zip

Ссылка на комментарий
Поделиться на другие сайты

1)  - Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.
 

2)

Html5 geolocation provider [20170320]-->MsiExec.exe /I{12644DC5-2271-442B-816F-8CFFD3DDDF32}

деинсталируйте.

3) - Сделайте лог полного сканирования MBAM.

 

4) Для устранения остатков Панды

Загрузите утилиту для удаления Panda antivirus.
Запустите утилиту и нажмите "Да" для запуска полного удаления Panda с компьютера.
Для завершения работы утилиты потребуется перезагрузка. Дождитесь сообщения "Thank you for waiting. Hit OK to reboot" и нажмите OK для перезагрузки компьютера.
 

Ссылка на комментарий
Поделиться на другие сайты

Вот ссылка на результаты проверки на вирус-детекторе https://virusinfo.info/virusdetector/report.php?md5=A1422C31244732650FC59340D5323DF7

Отчёт MBAM прилагаю


Панду удалил.

 

 

MBAM.txt

Ссылка на комментарий
Поделиться на другие сайты

1) деинсталируйте

Adobe Flash Player 25 PPAPI [2017/04/12 00:13:19]-->C:\Windows\system32\Macromed\Flash\FlashUtil32_25_0_0_148_pepper.exe -maintain pepperplugin

2) Удалите в MBAM только

PUP.Optional.RussAd, HKLM\SOFTWARE\GOOGLE\CHROME\EXTENSIONS\jdfonankhfnhihdcpaagpabbaoclnjfp, Проигнорировано пользователем, [12], [396478],1.0.2084
PUP.Optional.AdvanceSystemCare, HKLM\SOFTWARE\MICROSOFT\TRACING\ASC_RASAPI32, Проигнорировано пользователем, [1109], [333222],1.0.2084
PUP.Optional.AdvanceSystemCare, HKLM\SOFTWARE\MICROSOFT\TRACING\ASC_RASMANCS, Проигнорировано пользователем, [1109], [333222],1.0.2084
PUP.Optional.BrowserManager, HKLM\SOFTWARE\MICROSOFT\TRACING\BrowserManager_RASAPI32, Проигнорировано пользователем, [7881], [383601],1.0.2084
PUP.Optional.BrowserManager, HKLM\SOFTWARE\MICROSOFT\TRACING\BrowserManager_RASMANCS, Проигнорировано пользователем, [7881], [383601],1.0.2084

Значение реестра: 2
PUP.Optional.MailRu, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\SHAREDACCESS\PARAMETERS\FIREWALLPOLICY\FIREWALLRULES|{C43D954B-FFE5-42E2-AB15-F2D198CB1383}, Проигнорировано пользователем, [1003], [391317],1.0.2084
PUP.Optional.MailRu, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\SHAREDACCESS\PARAMETERS\FIREWALLPOLICY\FIREWALLRULES|{09BB811C-E930-4BB2-858F-77F023689169}, Проигнорировано пользователем, [1003], [391317],1.0.2084

Папка: 10
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\ru, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\tr, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\uk, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_metadata, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\icons, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\lib, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\own, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\JDFONANKHFNHIHDCPAAGPABBAOCLNJFP, Проигнорировано пользователем, [12], [396479],1.0.2084

Файл: 19
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\icons\128.png, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\icons\16.png, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\icons\48.png, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\lib\background.js, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\lib\cookies.js, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\own\var.js, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\ru\messages.json, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\tr\messages.json, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\uk\messages.json, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_metadata\computed_hashes.json, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_metadata\verified_contents.json, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\manifest.json, Проигнорировано пользователем, [12], [396479],1.0.2084

PUP.Optional.RussAd, C:\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\LOCAL STORAGE\chrome-extension_jdfonankhfnhihdcpaagpabbaoclnjfp_0.localstorage, Проигнорировано пользователем, [12], [396477],1.0.2084
PUP.Optional.RussAd, C:\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\LOCAL STORAGE\chrome-extension_jdfonankhfnhihdcpaagpabbaoclnjfp_0.localstorage-journal, Проигнорировано пользователем, [12], [396477],1.0.2084
PUP.Optional.AdvancedSystemCare, C:\USERS\USER\APPDATA\ROAMING\MICROSOFT\INTERNET EXPLORER\QUICK LAUNCH\USER PINNED\TASKBAR\Advanced SystemCare 9.lnk, Проигнорировано пользователем, [1197], [380340],1.0.2084
PUP.Optional.AdvancedSystemCare, C:\PROGRAM FILES\IOBIT\ADVANCED SYSTEMCARE\MONITOR.EXE, Проигнорировано пользователем, [1197], [398206],1.0.2084


3) Не обращайте внимание на Зоркий глаз, тем более что реальной пользы от него практически нет.

 

4) Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

Выполните рекомендации после лечения.
 
Ссылка на комментарий
Поделиться на другие сайты

 

1) деинсталируйте

Adobe Flash Player 25 PPAPI [2017/04/12 00:13:19]-->C:\Windows\system32\Macromed\Flash\FlashUtil32_25_0_0_148_pepper.exe -maintain pepperplugin

2) Удалите в MBAM только

PUP.Optional.RussAd, HKLM\SOFTWARE\GOOGLE\CHROME\EXTENSIONS\jdfonankhfnhihdcpaagpabbaoclnjfp, Проигнорировано пользователем, [12], [396478],1.0.2084
PUP.Optional.AdvanceSystemCare, HKLM\SOFTWARE\MICROSOFT\TRACING\ASC_RASAPI32, Проигнорировано пользователем, [1109], [333222],1.0.2084
PUP.Optional.AdvanceSystemCare, HKLM\SOFTWARE\MICROSOFT\TRACING\ASC_RASMANCS, Проигнорировано пользователем, [1109], [333222],1.0.2084
PUP.Optional.BrowserManager, HKLM\SOFTWARE\MICROSOFT\TRACING\BrowserManager_RASAPI32, Проигнорировано пользователем, [7881], [383601],1.0.2084
PUP.Optional.BrowserManager, HKLM\SOFTWARE\MICROSOFT\TRACING\BrowserManager_RASMANCS, Проигнорировано пользователем, [7881], [383601],1.0.2084

Значение реестра: 2
PUP.Optional.MailRu, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\SHAREDACCESS\PARAMETERS\FIREWALLPOLICY\FIREWALLRULES|{C43D954B-FFE5-42E2-AB15-F2D198CB1383}, Проигнорировано пользователем, [1003], [391317],1.0.2084
PUP.Optional.MailRu, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\SHAREDACCESS\PARAMETERS\FIREWALLPOLICY\FIREWALLRULES|{09BB811C-E930-4BB2-858F-77F023689169}, Проигнорировано пользователем, [1003], [391317],1.0.2084

Папка: 10
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\ru, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\tr, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\uk, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_metadata, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\icons, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\lib, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\own, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\JDFONANKHFNHIHDCPAAGPABBAOCLNJFP, Проигнорировано пользователем, [12], [396479],1.0.2084

Файл: 19
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\icons\128.png, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\icons\16.png, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\icons\48.png, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\lib\background.js, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\lib\cookies.js, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\own\var.js, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\ru\messages.json, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\tr\messages.json, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\uk\messages.json, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_metadata\computed_hashes.json, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_metadata\verified_contents.json, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\manifest.json, Проигнорировано пользователем, [12], [396479],1.0.2084

PUP.Optional.RussAd, C:\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\LOCAL STORAGE\chrome-extension_jdfonankhfnhihdcpaagpabbaoclnjfp_0.localstorage, Проигнорировано пользователем, [12], [396477],1.0.2084
PUP.Optional.RussAd, C:\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\LOCAL STORAGE\chrome-extension_jdfonankhfnhihdcpaagpabbaoclnjfp_0.localstorage-journal, Проигнорировано пользователем, [12], [396477],1.0.2084
PUP.Optional.AdvancedSystemCare, C:\USERS\USER\APPDATA\ROAMING\MICROSOFT\INTERNET EXPLORER\QUICK LAUNCH\USER PINNED\TASKBAR\Advanced SystemCare 9.lnk, Проигнорировано пользователем, [1197], [380340],1.0.2084
PUP.Optional.AdvancedSystemCare, C:\PROGRAM FILES\IOBIT\ADVANCED SYSTEMCARE\MONITOR.EXE, Проигнорировано пользователем, [1197], [398206],1.0.2084


3) Не обращайте внимание на Зоркий глаз, тем более что реальной пользы от него практически нет.

 

4) Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

 

Выполните рекомендации после лечения.

 

 

С пунктом 2 Ваших рекомендаций у меня проблема. Дело в  том, что после 1-ом сканировании MBAM я не занес угрозы в карантин, поэтому пришлось делать 2-ое сканирование. Теперь, сравнивая эти 2 отчёта MBAM  вижу, что они разные (хотя я никаких действий по обезвреживанию не предпринял)

Проблема 2: многое из того, что Вы советуете удалить, в отчёте MBAM отсутствует. Это значит, что нужно что-то еще дополнительно удалять, кроме обнаруженного MBAM?

Проблема 3: первые 5 пунктов в Вашей рекомендации по удалению - это удаление разделов реестра?

Ссылка на комментарий
Поделиться на другие сайты

 

 


Теперь, сравнивая эти 2 отчёта MBAM вижу, что они разные (хотя я никаких действий по обезвреживанию не предпринял) Проблема 2: многое из того, что Вы советуете удалить, в отчёте MBAM отсутствует.
значит удалите только те из моего списка, которые есть :).

 

Потом для контроля ещё раз просканируйте и выложите тут лог, MBAM пока не закрывайте.

Ссылка на комментарий
Поделиться на другие сайты

 

Теперь, сравнивая эти 2 отчёта MBAM вижу, что они разные (хотя я никаких действий по обезвреживанию не предпринял) Проблема 2: многое из того, что Вы советуете удалить, в отчёте MBAM отсутствует.

значит удалите только те из моего списка, которые есть :).

 

Потом для контроля ещё раз просканируйте и выложите тут лог, MBAM пока не закрывайте.

 

Ваши рекомендации по лечению выполнил, выкладываю повторно отчёт MBAM

 

 

Теперь, сравнивая эти 2 отчёта MBAM вижу, что они разные (хотя я никаких действий по обезвреживанию не предпринял) Проблема 2: многое из того, что Вы советуете удалить, в отчёте MBAM отсутствует.

значит удалите только те из моего списка, которые есть :).

 

Потом для контроля ещё раз просканируйте и выложите тут лог, MBAM пока не закрывайте.

 

Посмотрите для интереса. вот на этот файл ругался Зоркий Глаз, только он был lnk. После его удаления с диска I ЗГ перестал ругаться. Говорит, что всё хорошо.

 

Сообщение от модератора Mark D. Pearlstone
Не публикуйте вредоносные и потенциально вредоносные файлы и ссылки на форуме.

MBAM2.txt

Ссылка на комментарий
Поделиться на другие сайты

В MBAM всё нормально, только этот ярлык

C:\USERS\PUBLIC\DESKTOP\ADVANCED SYSTEMCARE 9.LNK

удалите вручную.

 

 

 


Посмотрите для интереса. вот на этот файл ругался Зоркий Глаз, только он был lnk.
не успел его скачать, скиньте в ЛС.
Ссылка на комментарий
Поделиться на другие сайты

В MBAM всё нормально, только этот ярлык C:\USERS\PUBLIC\DESKTOP\ADVANCED SYSTEMCARE 9.LNK удалите вручную.

Сделал, но только из карантина MBAM, это гораздо удобнее (надо только потом остальные файлы в карантине восстановить)

 

Последний отчёт MBAM прилагаю.

MBAM3.txt

Ссылка на комментарий
Поделиться на другие сайты

Для чего вы собираетесь восстанавливать записи об адвари?

 

MBAM деинсталируйте.

 

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

Выполните рекомендации после лечения.
 
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • civiero
      От civiero
      При просмотре видео на ютуб останавливается видео и появляется звуки костей, или слово amazing. Нужно ли волноваться по этому поводу? Антивирус ничего не выдает.
    • Gagik
      От Gagik
      Поймал вирус не знаю из за чего и ни чем не определяется почти,вроде как dwm процесс называется,при открытии диспетчера задач,не отображается и нагрузка сразу спадает,в простое нагревает процессор до 90 градусов
    • lomosow
      От lomosow
      Поймал вирусняк, открывает edge при заходе в систему, Dr.web его обнаруживает, но удалить его не может, пишет "ошибка лечения". называется NET:MALWARE.URL. UPD. веб перестал его обнаруживать, но проблема никуда не делась 
    • Mr. Denp
      От Mr. Denp
      Добрый день!
       
      Уже как несколько месяцев сижу с пойманными вирусами. Первый появился: HEUR:Trojan.Multi.GenBadur.genw - Касперский пытается устранить, но безуспешно.
      Процесс лечения заканчивается следующей ошибкой:

       
      Происходит перезагрузка компьютера, затем очередная автоматическая проверка компьютера Касперским, и троян снова появляется с предложением удаления.
      И так по кругу. 
      Вирус находится в системной памяти.
       
      Второй - HEUR:Trojan.Script.Generic появился сравнительно недавно, после удаления Касперским, он также появляется заново.
       
      Большая просьба помочь решить проблему. Насколько это опасно? Можно ли что-то сделать?
      Склонялся к варианту переустановки винды, но потеря файлов и головная боль с повторной установкой всего напрягает.
       
      Винда официальная. Единственная причины возникновения, которая приходит на ум - это торрент.
       
      Заранее благодарен!
       
    • SiGiDi
      От SiGiDi
      Вчера установил файл, после его распаковки вылез экран смерти и после череп который моргает красно белым цветом, что мне делать

×
×
  • Создать...