cognito Опубликовано 2 июня, 2017 Опубликовано 2 июня, 2017 Примерно месяца 3 назад на моём домашнем компе рухнула Windows 7 (не загружается, чёрный экран)А примерно месяц назад подруга жены привезла мне свой системник, на котором тоже рухнула Windows 7.На обоих компах Зоркий глаз обнаруживает ауторан, Но обезвредить его не может. (видимо, он умеет самовосстанавливаться)Ни один из других пяти антивирусов, которыми я сканировал жесткие диски этих компов (с перерывом в месяц) его вообще не видит. Поэтому пришла идея обратиться на этот форум. Прошу помочь обезвредить это вирус.
regist Опубликовано 2 июня, 2017 Опубликовано 2 июня, 2017 1) Не стоит особо доверять и надеяться на "Зоркий глаз". 2) Порядок оформления запроса о помощи
cognito Опубликовано 2 июня, 2017 Автор Опубликовано 2 июня, 2017 1) Не стоит особо доверять и надеяться на "Зоркий глаз". 2) Порядок оформления запроса о помощи 1. Проведите проверку ПК, воспользовавшись одним из следующих продуктов: Kaspersky Virus Removal Tool 2015; Dr.Web CureIt!. Это я делал, не помогло. Вот логи от автоматического сборщика логов 1) Не стоит особо доверять и надеяться на "Зоркий глаз". 2) Порядок оформления запроса о помощи Вот логи от автоматического сборщика логов report1.log
regist Опубликовано 3 июня, 2017 Опубликовано 3 июня, 2017 Дополню Вот логи от автоматического сборщика логов Прикрепленные файлы Невнимательно прочли По окончанию работы в папке AutoLogger, расположенной там же, куда Вы распаковали архив автоматического сборщика логов, будет находиться zip-архив с собранными логами. Архив имеет имя CollectionLog-yyyy.mm.dd-hh.mm.zip, где yyyy.mm.dd-hh.mm - дата и время запуска сканирования.
cognito Опубликовано 4 июня, 2017 Автор Опубликовано 4 июня, 2017 Дополню Вот логи от автоматического сборщика логов Прикрепленные файлыНевнимательно прочли По окончанию работы в папке AutoLogger, расположенной там же, куда Вы распаковали архив автоматического сборщика логов, будет находиться zip-архив с собранными логами. Архив имеет имя CollectionLog-yyyy.mm.dd-hh.mm.zip, где yyyy.mm.dd-hh.mm - дата и время запуска сканирования. Да, извиняюсь, не то отправил. Вот то, что нужно CollectionLog-2017.06.03-23.52.zip
regist Опубликовано 4 июня, 2017 Опубликовано 4 июня, 2017 1) - Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь. 2) Html5 geolocation provider [20170320]-->MsiExec.exe /I{12644DC5-2271-442B-816F-8CFFD3DDDF32} деинсталируйте. 3) - Сделайте лог полного сканирования MBAM. 4) Для устранения остатков Панды Загрузите утилиту для удаления Panda antivirus.Запустите утилиту и нажмите "Да" для запуска полного удаления Panda с компьютера.Для завершения работы утилиты потребуется перезагрузка. Дождитесь сообщения "Thank you for waiting. Hit OK to reboot" и нажмите OK для перезагрузки компьютера.
cognito Опубликовано 4 июня, 2017 Автор Опубликовано 4 июня, 2017 Вот ссылка на результаты проверки на вирус-детекторе https://virusinfo.info/virusdetector/report.php?md5=A1422C31244732650FC59340D5323DF7 Отчёт MBAM прилагаю Панду удалил. MBAM.txt
regist Опубликовано 4 июня, 2017 Опубликовано 4 июня, 2017 1) деинсталируйте Adobe Flash Player 25 PPAPI [2017/04/12 00:13:19]-->C:\Windows\system32\Macromed\Flash\FlashUtil32_25_0_0_148_pepper.exe -maintain pepperplugin 2) Удалите в MBAM только PUP.Optional.RussAd, HKLM\SOFTWARE\GOOGLE\CHROME\EXTENSIONS\jdfonankhfnhihdcpaagpabbaoclnjfp, Проигнорировано пользователем, [12], [396478],1.0.2084 PUP.Optional.AdvanceSystemCare, HKLM\SOFTWARE\MICROSOFT\TRACING\ASC_RASAPI32, Проигнорировано пользователем, [1109], [333222],1.0.2084 PUP.Optional.AdvanceSystemCare, HKLM\SOFTWARE\MICROSOFT\TRACING\ASC_RASMANCS, Проигнорировано пользователем, [1109], [333222],1.0.2084 PUP.Optional.BrowserManager, HKLM\SOFTWARE\MICROSOFT\TRACING\BrowserManager_RASAPI32, Проигнорировано пользователем, [7881], [383601],1.0.2084 PUP.Optional.BrowserManager, HKLM\SOFTWARE\MICROSOFT\TRACING\BrowserManager_RASMANCS, Проигнорировано пользователем, [7881], [383601],1.0.2084 Значение реестра: 2 PUP.Optional.MailRu, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\SHAREDACCESS\PARAMETERS\FIREWALLPOLICY\FIREWALLRULES|{C43D954B-FFE5-42E2-AB15-F2D198CB1383}, Проигнорировано пользователем, [1003], [391317],1.0.2084 PUP.Optional.MailRu, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\SHAREDACCESS\PARAMETERS\FIREWALLPOLICY\FIREWALLRULES|{09BB811C-E930-4BB2-858F-77F023689169}, Проигнорировано пользователем, [1003], [391317],1.0.2084 Папка: 10 PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\ru, Проигнорировано пользователем, [12], [396479],1.0.2084 PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\tr, Проигнорировано пользователем, [12], [396479],1.0.2084 PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\uk, Проигнорировано пользователем, [12], [396479],1.0.2084 PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_metadata, Проигнорировано пользователем, [12], [396479],1.0.2084 PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales, Проигнорировано пользователем, [12], [396479],1.0.2084 PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\icons, Проигнорировано пользователем, [12], [396479],1.0.2084 PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\lib, Проигнорировано пользователем, [12], [396479],1.0.2084 PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\own, Проигнорировано пользователем, [12], [396479],1.0.2084 PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0, Проигнорировано пользователем, [12], [396479],1.0.2084 PUP.Optional.RussAd, C:\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\JDFONANKHFNHIHDCPAAGPABBAOCLNJFP, Проигнорировано пользователем, [12], [396479],1.0.2084 Файл: 19 PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\icons\128.png, Проигнорировано пользователем, [12], [396479],1.0.2084 PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\icons\16.png, Проигнорировано пользователем, [12], [396479],1.0.2084 PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\icons\48.png, Проигнорировано пользователем, [12], [396479],1.0.2084 PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\lib\background.js, Проигнорировано пользователем, [12], [396479],1.0.2084 PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\lib\cookies.js, Проигнорировано пользователем, [12], [396479],1.0.2084 PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\own\var.js, Проигнорировано пользователем, [12], [396479],1.0.2084 PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\ru\messages.json, Проигнорировано пользователем, [12], [396479],1.0.2084 PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\tr\messages.json, Проигнорировано пользователем, [12], [396479],1.0.2084 PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\uk\messages.json, Проигнорировано пользователем, [12], [396479],1.0.2084 PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_metadata\computed_hashes.json, Проигнорировано пользователем, [12], [396479],1.0.2084 PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_metadata\verified_contents.json, Проигнорировано пользователем, [12], [396479],1.0.2084 PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\manifest.json, Проигнорировано пользователем, [12], [396479],1.0.2084 PUP.Optional.RussAd, C:\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\LOCAL STORAGE\chrome-extension_jdfonankhfnhihdcpaagpabbaoclnjfp_0.localstorage, Проигнорировано пользователем, [12], [396477],1.0.2084 PUP.Optional.RussAd, C:\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\LOCAL STORAGE\chrome-extension_jdfonankhfnhihdcpaagpabbaoclnjfp_0.localstorage-journal, Проигнорировано пользователем, [12], [396477],1.0.2084 PUP.Optional.AdvancedSystemCare, C:\USERS\USER\APPDATA\ROAMING\MICROSOFT\INTERNET EXPLORER\QUICK LAUNCH\USER PINNED\TASKBAR\Advanced SystemCare 9.lnk, Проигнорировано пользователем, [1197], [380340],1.0.2084 PUP.Optional.AdvancedSystemCare, C:\PROGRAM FILES\IOBIT\ADVANCED SYSTEMCARE\MONITOR.EXE, Проигнорировано пользователем, [1197], [398206],1.0.2084 3) Не обращайте внимание на Зоркий глаз, тем более что реальной пользы от него практически нет. 4) Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.Выполните рекомендации после лечения.
cognito Опубликовано 5 июня, 2017 Автор Опубликовано 5 июня, 2017 1) деинсталируйте Adobe Flash Player 25 PPAPI [2017/04/12 00:13:19]-->C:\Windows\system32\Macromed\Flash\FlashUtil32_25_0_0_148_pepper.exe -maintain pepperplugin 2) Удалите в MBAM только PUP.Optional.RussAd, HKLM\SOFTWARE\GOOGLE\CHROME\EXTENSIONS\jdfonankhfnhihdcpaagpabbaoclnjfp, Проигнорировано пользователем, [12], [396478],1.0.2084 PUP.Optional.AdvanceSystemCare, HKLM\SOFTWARE\MICROSOFT\TRACING\ASC_RASAPI32, Проигнорировано пользователем, [1109], [333222],1.0.2084 PUP.Optional.AdvanceSystemCare, HKLM\SOFTWARE\MICROSOFT\TRACING\ASC_RASMANCS, Проигнорировано пользователем, [1109], [333222],1.0.2084 PUP.Optional.BrowserManager, HKLM\SOFTWARE\MICROSOFT\TRACING\BrowserManager_RASAPI32, Проигнорировано пользователем, [7881], [383601],1.0.2084 PUP.Optional.BrowserManager, HKLM\SOFTWARE\MICROSOFT\TRACING\BrowserManager_RASMANCS, Проигнорировано пользователем, [7881], [383601],1.0.2084 Значение реестра: 2 PUP.Optional.MailRu, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\SHAREDACCESS\PARAMETERS\FIREWALLPOLICY\FIREWALLRULES|{C43D954B-FFE5-42E2-AB15-F2D198CB1383}, Проигнорировано пользователем, [1003], [391317],1.0.2084 PUP.Optional.MailRu, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\SHAREDACCESS\PARAMETERS\FIREWALLPOLICY\FIREWALLRULES|{09BB811C-E930-4BB2-858F-77F023689169}, Проигнорировано пользователем, [1003], [391317],1.0.2084 Папка: 10 PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\ru, Проигнорировано пользователем, [12], [396479],1.0.2084 PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\tr, Проигнорировано пользователем, [12], [396479],1.0.2084 PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\uk, Проигнорировано пользователем, [12], [396479],1.0.2084 PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_metadata, Проигнорировано пользователем, [12], [396479],1.0.2084 PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales, Проигнорировано пользователем, [12], [396479],1.0.2084 PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\icons, Проигнорировано пользователем, [12], [396479],1.0.2084 PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\lib, Проигнорировано пользователем, [12], [396479],1.0.2084 PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\own, Проигнорировано пользователем, [12], [396479],1.0.2084 PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0, Проигнорировано пользователем, [12], [396479],1.0.2084 PUP.Optional.RussAd, C:\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\JDFONANKHFNHIHDCPAAGPABBAOCLNJFP, Проигнорировано пользователем, [12], [396479],1.0.2084 Файл: 19 PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\icons\128.png, Проигнорировано пользователем, [12], [396479],1.0.2084 PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\icons\16.png, Проигнорировано пользователем, [12], [396479],1.0.2084 PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\icons\48.png, Проигнорировано пользователем, [12], [396479],1.0.2084 PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\lib\background.js, Проигнорировано пользователем, [12], [396479],1.0.2084 PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\lib\cookies.js, Проигнорировано пользователем, [12], [396479],1.0.2084 PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\own\var.js, Проигнорировано пользователем, [12], [396479],1.0.2084 PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\ru\messages.json, Проигнорировано пользователем, [12], [396479],1.0.2084 PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\tr\messages.json, Проигнорировано пользователем, [12], [396479],1.0.2084 PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\uk\messages.json, Проигнорировано пользователем, [12], [396479],1.0.2084 PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_metadata\computed_hashes.json, Проигнорировано пользователем, [12], [396479],1.0.2084 PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_metadata\verified_contents.json, Проигнорировано пользователем, [12], [396479],1.0.2084 PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\manifest.json, Проигнорировано пользователем, [12], [396479],1.0.2084 PUP.Optional.RussAd, C:\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\LOCAL STORAGE\chrome-extension_jdfonankhfnhihdcpaagpabbaoclnjfp_0.localstorage, Проигнорировано пользователем, [12], [396477],1.0.2084 PUP.Optional.RussAd, C:\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\LOCAL STORAGE\chrome-extension_jdfonankhfnhihdcpaagpabbaoclnjfp_0.localstorage-journal, Проигнорировано пользователем, [12], [396477],1.0.2084 PUP.Optional.AdvancedSystemCare, C:\USERS\USER\APPDATA\ROAMING\MICROSOFT\INTERNET EXPLORER\QUICK LAUNCH\USER PINNED\TASKBAR\Advanced SystemCare 9.lnk, Проигнорировано пользователем, [1197], [380340],1.0.2084 PUP.Optional.AdvancedSystemCare, C:\PROGRAM FILES\IOBIT\ADVANCED SYSTEMCARE\MONITOR.EXE, Проигнорировано пользователем, [1197], [398206],1.0.2084 3) Не обращайте внимание на Зоркий глаз, тем более что реальной пользы от него практически нет. 4) Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end.После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему. Выполните рекомендации после лечения. С пунктом 2 Ваших рекомендаций у меня проблема. Дело в том, что после 1-ом сканировании MBAM я не занес угрозы в карантин, поэтому пришлось делать 2-ое сканирование. Теперь, сравнивая эти 2 отчёта MBAM вижу, что они разные (хотя я никаких действий по обезвреживанию не предпринял) Проблема 2: многое из того, что Вы советуете удалить, в отчёте MBAM отсутствует. Это значит, что нужно что-то еще дополнительно удалять, кроме обнаруженного MBAM? Проблема 3: первые 5 пунктов в Вашей рекомендации по удалению - это удаление разделов реестра?
regist Опубликовано 5 июня, 2017 Опубликовано 5 июня, 2017 Теперь, сравнивая эти 2 отчёта MBAM вижу, что они разные (хотя я никаких действий по обезвреживанию не предпринял) Проблема 2: многое из того, что Вы советуете удалить, в отчёте MBAM отсутствует. значит удалите только те из моего списка, которые есть . Потом для контроля ещё раз просканируйте и выложите тут лог, MBAM пока не закрывайте.
cognito Опубликовано 5 июня, 2017 Автор Опубликовано 5 июня, 2017 Теперь, сравнивая эти 2 отчёта MBAM вижу, что они разные (хотя я никаких действий по обезвреживанию не предпринял) Проблема 2: многое из того, что Вы советуете удалить, в отчёте MBAM отсутствует.значит удалите только те из моего списка, которые есть . Потом для контроля ещё раз просканируйте и выложите тут лог, MBAM пока не закрывайте. Ваши рекомендации по лечению выполнил, выкладываю повторно отчёт MBAM Теперь, сравнивая эти 2 отчёта MBAM вижу, что они разные (хотя я никаких действий по обезвреживанию не предпринял) Проблема 2: многое из того, что Вы советуете удалить, в отчёте MBAM отсутствует.значит удалите только те из моего списка, которые есть . Потом для контроля ещё раз просканируйте и выложите тут лог, MBAM пока не закрывайте. Посмотрите для интереса. вот на этот файл ругался Зоркий Глаз, только он был lnk. После его удаления с диска I ЗГ перестал ругаться. Говорит, что всё хорошо. Сообщение от модератора Mark D. Pearlstone Не публикуйте вредоносные и потенциально вредоносные файлы и ссылки на форуме. MBAM2.txt
regist Опубликовано 5 июня, 2017 Опубликовано 5 июня, 2017 В MBAM всё нормально, только этот ярлык C:\USERS\PUBLIC\DESKTOP\ADVANCED SYSTEMCARE 9.LNK удалите вручную. Посмотрите для интереса. вот на этот файл ругался Зоркий Глаз, только он был lnk. не успел его скачать, скиньте в ЛС.
cognito Опубликовано 5 июня, 2017 Автор Опубликовано 5 июня, 2017 В MBAM всё нормально, только этот ярлык C:\USERS\PUBLIC\DESKTOP\ADVANCED SYSTEMCARE 9.LNK удалите вручную. Сделал, но только из карантина MBAM, это гораздо удобнее (надо только потом остальные файлы в карантине восстановить) Последний отчёт MBAM прилагаю. MBAM3.txt
regist Опубликовано 5 июня, 2017 Опубликовано 5 июня, 2017 Для чего вы собираетесь восстанавливать записи об адвари? MBAM деинсталируйте. Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.Выполните рекомендации после лечения.
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти