Перейти к содержанию

Самовосстанавливающийся ауторан-вирус


Рекомендуемые сообщения

Примерно месяца 3 назад на моём домашнем компе рухнула Windows 7 (не загружается, чёрный экран)
А примерно месяц назад подруга жены привезла мне свой системник, на котором тоже рухнула Windows 7.
На обоих компах Зоркий глаз обнаруживает ауторан, Но обезвредить его не может. (видимо, он умеет самовосстанавливаться)
Ни один из других пяти антивирусов, которыми я сканировал жесткие диски этих компов (с перерывом в месяц) его вообще не видит.

Поэтому пришла идея обратиться на этот форум.

Прошу помочь обезвредить это вирус.

Ссылка на комментарий
Поделиться на другие сайты

1) Не стоит особо доверять и надеяться на "Зоркий глаз".

2) Порядок оформления запроса о помощи

1. Проведите проверку ПК, воспользовавшись одним из следующих продуктов:

Это я делал, не помогло.

 

Вот логи от  автоматического сборщика логов

1) Не стоит особо доверять и надеяться на "Зоркий глаз".

2) Порядок оформления запроса о помощи

Вот логи от  автоматического сборщика логов 

report1.log

Ссылка на комментарий
Поделиться на другие сайты

Дополню

 

 


Вот логи от автоматического сборщика логов Прикрепленные файлы
Невнимательно прочли

 

По окончанию работы в папке AutoLogger, расположенной там же, куда Вы распаковали архив автоматического сборщика логов, будет находиться zip-архив с собранными логами. Архив имеет имя CollectionLog-yyyy.mm.dd-hh.mm.zip, где yyyy.mm.dd-hh.mm - дата и время запуска сканирования.

Ссылка на комментарий
Поделиться на другие сайты

 

Дополню

 

 

Вот логи от автоматического сборщика логов Прикрепленные файлы

Невнимательно прочли

 

По окончанию работы в папке AutoLogger, расположенной там же, куда Вы распаковали архив автоматического сборщика логов, будет находиться zip-архив с собранными логами. Архив имеет имя CollectionLog-yyyy.mm.dd-hh.mm.zip, где yyyy.mm.dd-hh.mm - дата и время запуска сканирования.

 

Да, извиняюсь, не то отправил. Вот то, что нужно 

CollectionLog-2017.06.03-23.52.zip

Ссылка на комментарий
Поделиться на другие сайты

1)  - Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.
 

2)

Html5 geolocation provider [20170320]-->MsiExec.exe /I{12644DC5-2271-442B-816F-8CFFD3DDDF32}

деинсталируйте.

3) - Сделайте лог полного сканирования MBAM.

 

4) Для устранения остатков Панды

Загрузите утилиту для удаления Panda antivirus.
Запустите утилиту и нажмите "Да" для запуска полного удаления Panda с компьютера.
Для завершения работы утилиты потребуется перезагрузка. Дождитесь сообщения "Thank you for waiting. Hit OK to reboot" и нажмите OK для перезагрузки компьютера.
 

Ссылка на комментарий
Поделиться на другие сайты

Вот ссылка на результаты проверки на вирус-детекторе https://virusinfo.info/virusdetector/report.php?md5=A1422C31244732650FC59340D5323DF7

Отчёт MBAM прилагаю


Панду удалил.

 

 

MBAM.txt

Ссылка на комментарий
Поделиться на другие сайты

1) деинсталируйте

Adobe Flash Player 25 PPAPI [2017/04/12 00:13:19]-->C:\Windows\system32\Macromed\Flash\FlashUtil32_25_0_0_148_pepper.exe -maintain pepperplugin

2) Удалите в MBAM только

PUP.Optional.RussAd, HKLM\SOFTWARE\GOOGLE\CHROME\EXTENSIONS\jdfonankhfnhihdcpaagpabbaoclnjfp, Проигнорировано пользователем, [12], [396478],1.0.2084
PUP.Optional.AdvanceSystemCare, HKLM\SOFTWARE\MICROSOFT\TRACING\ASC_RASAPI32, Проигнорировано пользователем, [1109], [333222],1.0.2084
PUP.Optional.AdvanceSystemCare, HKLM\SOFTWARE\MICROSOFT\TRACING\ASC_RASMANCS, Проигнорировано пользователем, [1109], [333222],1.0.2084
PUP.Optional.BrowserManager, HKLM\SOFTWARE\MICROSOFT\TRACING\BrowserManager_RASAPI32, Проигнорировано пользователем, [7881], [383601],1.0.2084
PUP.Optional.BrowserManager, HKLM\SOFTWARE\MICROSOFT\TRACING\BrowserManager_RASMANCS, Проигнорировано пользователем, [7881], [383601],1.0.2084

Значение реестра: 2
PUP.Optional.MailRu, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\SHAREDACCESS\PARAMETERS\FIREWALLPOLICY\FIREWALLRULES|{C43D954B-FFE5-42E2-AB15-F2D198CB1383}, Проигнорировано пользователем, [1003], [391317],1.0.2084
PUP.Optional.MailRu, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\SHAREDACCESS\PARAMETERS\FIREWALLPOLICY\FIREWALLRULES|{09BB811C-E930-4BB2-858F-77F023689169}, Проигнорировано пользователем, [1003], [391317],1.0.2084

Папка: 10
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\ru, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\tr, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\uk, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_metadata, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\icons, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\lib, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\own, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\JDFONANKHFNHIHDCPAAGPABBAOCLNJFP, Проигнорировано пользователем, [12], [396479],1.0.2084

Файл: 19
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\icons\128.png, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\icons\16.png, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\icons\48.png, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\lib\background.js, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\lib\cookies.js, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\own\var.js, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\ru\messages.json, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\tr\messages.json, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\uk\messages.json, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_metadata\computed_hashes.json, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_metadata\verified_contents.json, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\manifest.json, Проигнорировано пользователем, [12], [396479],1.0.2084

PUP.Optional.RussAd, C:\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\LOCAL STORAGE\chrome-extension_jdfonankhfnhihdcpaagpabbaoclnjfp_0.localstorage, Проигнорировано пользователем, [12], [396477],1.0.2084
PUP.Optional.RussAd, C:\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\LOCAL STORAGE\chrome-extension_jdfonankhfnhihdcpaagpabbaoclnjfp_0.localstorage-journal, Проигнорировано пользователем, [12], [396477],1.0.2084
PUP.Optional.AdvancedSystemCare, C:\USERS\USER\APPDATA\ROAMING\MICROSOFT\INTERNET EXPLORER\QUICK LAUNCH\USER PINNED\TASKBAR\Advanced SystemCare 9.lnk, Проигнорировано пользователем, [1197], [380340],1.0.2084
PUP.Optional.AdvancedSystemCare, C:\PROGRAM FILES\IOBIT\ADVANCED SYSTEMCARE\MONITOR.EXE, Проигнорировано пользователем, [1197], [398206],1.0.2084


3) Не обращайте внимание на Зоркий глаз, тем более что реальной пользы от него практически нет.

 

4) Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

Выполните рекомендации после лечения.
 
Ссылка на комментарий
Поделиться на другие сайты

 

1) деинсталируйте

Adobe Flash Player 25 PPAPI [2017/04/12 00:13:19]-->C:\Windows\system32\Macromed\Flash\FlashUtil32_25_0_0_148_pepper.exe -maintain pepperplugin

2) Удалите в MBAM только

PUP.Optional.RussAd, HKLM\SOFTWARE\GOOGLE\CHROME\EXTENSIONS\jdfonankhfnhihdcpaagpabbaoclnjfp, Проигнорировано пользователем, [12], [396478],1.0.2084
PUP.Optional.AdvanceSystemCare, HKLM\SOFTWARE\MICROSOFT\TRACING\ASC_RASAPI32, Проигнорировано пользователем, [1109], [333222],1.0.2084
PUP.Optional.AdvanceSystemCare, HKLM\SOFTWARE\MICROSOFT\TRACING\ASC_RASMANCS, Проигнорировано пользователем, [1109], [333222],1.0.2084
PUP.Optional.BrowserManager, HKLM\SOFTWARE\MICROSOFT\TRACING\BrowserManager_RASAPI32, Проигнорировано пользователем, [7881], [383601],1.0.2084
PUP.Optional.BrowserManager, HKLM\SOFTWARE\MICROSOFT\TRACING\BrowserManager_RASMANCS, Проигнорировано пользователем, [7881], [383601],1.0.2084

Значение реестра: 2
PUP.Optional.MailRu, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\SHAREDACCESS\PARAMETERS\FIREWALLPOLICY\FIREWALLRULES|{C43D954B-FFE5-42E2-AB15-F2D198CB1383}, Проигнорировано пользователем, [1003], [391317],1.0.2084
PUP.Optional.MailRu, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\SHAREDACCESS\PARAMETERS\FIREWALLPOLICY\FIREWALLRULES|{09BB811C-E930-4BB2-858F-77F023689169}, Проигнорировано пользователем, [1003], [391317],1.0.2084

Папка: 10
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\ru, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\tr, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\uk, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_metadata, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\icons, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\lib, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\own, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\JDFONANKHFNHIHDCPAAGPABBAOCLNJFP, Проигнорировано пользователем, [12], [396479],1.0.2084

Файл: 19
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\icons\128.png, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\icons\16.png, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\icons\48.png, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\lib\background.js, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\lib\cookies.js, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\own\var.js, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\ru\messages.json, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\tr\messages.json, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_locales\uk\messages.json, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_metadata\computed_hashes.json, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\_metadata\verified_contents.json, Проигнорировано пользователем, [12], [396479],1.0.2084
PUP.Optional.RussAd, C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdfonankhfnhihdcpaagpabbaoclnjfp\2.0.1.14_0\manifest.json, Проигнорировано пользователем, [12], [396479],1.0.2084

PUP.Optional.RussAd, C:\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\LOCAL STORAGE\chrome-extension_jdfonankhfnhihdcpaagpabbaoclnjfp_0.localstorage, Проигнорировано пользователем, [12], [396477],1.0.2084
PUP.Optional.RussAd, C:\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\LOCAL STORAGE\chrome-extension_jdfonankhfnhihdcpaagpabbaoclnjfp_0.localstorage-journal, Проигнорировано пользователем, [12], [396477],1.0.2084
PUP.Optional.AdvancedSystemCare, C:\USERS\USER\APPDATA\ROAMING\MICROSOFT\INTERNET EXPLORER\QUICK LAUNCH\USER PINNED\TASKBAR\Advanced SystemCare 9.lnk, Проигнорировано пользователем, [1197], [380340],1.0.2084
PUP.Optional.AdvancedSystemCare, C:\PROGRAM FILES\IOBIT\ADVANCED SYSTEMCARE\MONITOR.EXE, Проигнорировано пользователем, [1197], [398206],1.0.2084


3) Не обращайте внимание на Зоркий глаз, тем более что реальной пользы от него практически нет.

 

4) Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

 

Выполните рекомендации после лечения.

 

 

С пунктом 2 Ваших рекомендаций у меня проблема. Дело в  том, что после 1-ом сканировании MBAM я не занес угрозы в карантин, поэтому пришлось делать 2-ое сканирование. Теперь, сравнивая эти 2 отчёта MBAM  вижу, что они разные (хотя я никаких действий по обезвреживанию не предпринял)

Проблема 2: многое из того, что Вы советуете удалить, в отчёте MBAM отсутствует. Это значит, что нужно что-то еще дополнительно удалять, кроме обнаруженного MBAM?

Проблема 3: первые 5 пунктов в Вашей рекомендации по удалению - это удаление разделов реестра?

Ссылка на комментарий
Поделиться на другие сайты

 

 


Теперь, сравнивая эти 2 отчёта MBAM вижу, что они разные (хотя я никаких действий по обезвреживанию не предпринял) Проблема 2: многое из того, что Вы советуете удалить, в отчёте MBAM отсутствует.
значит удалите только те из моего списка, которые есть :).

 

Потом для контроля ещё раз просканируйте и выложите тут лог, MBAM пока не закрывайте.

Ссылка на комментарий
Поделиться на другие сайты

 

Теперь, сравнивая эти 2 отчёта MBAM вижу, что они разные (хотя я никаких действий по обезвреживанию не предпринял) Проблема 2: многое из того, что Вы советуете удалить, в отчёте MBAM отсутствует.

значит удалите только те из моего списка, которые есть :).

 

Потом для контроля ещё раз просканируйте и выложите тут лог, MBAM пока не закрывайте.

 

Ваши рекомендации по лечению выполнил, выкладываю повторно отчёт MBAM

 

 

Теперь, сравнивая эти 2 отчёта MBAM вижу, что они разные (хотя я никаких действий по обезвреживанию не предпринял) Проблема 2: многое из того, что Вы советуете удалить, в отчёте MBAM отсутствует.

значит удалите только те из моего списка, которые есть :).

 

Потом для контроля ещё раз просканируйте и выложите тут лог, MBAM пока не закрывайте.

 

Посмотрите для интереса. вот на этот файл ругался Зоркий Глаз, только он был lnk. После его удаления с диска I ЗГ перестал ругаться. Говорит, что всё хорошо.

 

Сообщение от модератора Mark D. Pearlstone
Не публикуйте вредоносные и потенциально вредоносные файлы и ссылки на форуме.

MBAM2.txt

Ссылка на комментарий
Поделиться на другие сайты

В MBAM всё нормально, только этот ярлык

C:\USERS\PUBLIC\DESKTOP\ADVANCED SYSTEMCARE 9.LNK

удалите вручную.

 

 

 


Посмотрите для интереса. вот на этот файл ругался Зоркий Глаз, только он был lnk.
не успел его скачать, скиньте в ЛС.
Ссылка на комментарий
Поделиться на другие сайты

В MBAM всё нормально, только этот ярлык C:\USERS\PUBLIC\DESKTOP\ADVANCED SYSTEMCARE 9.LNK удалите вручную.

Сделал, но только из карантина MBAM, это гораздо удобнее (надо только потом остальные файлы в карантине восстановить)

 

Последний отчёт MBAM прилагаю.

MBAM3.txt

Ссылка на комментарий
Поделиться на другие сайты

Для чего вы собираетесь восстанавливать записи об адвари?

 

MBAM деинсталируйте.

 

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

Выполните рекомендации после лечения.
 
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Dava
      Автор Dava
      Поймал вирус с торрента который устанавливал мне адблок в эдж, вирус и его папки я нашел и удалил, позже удалил торрент, но теперь при открытии эджа у меня пишет "Microsoft edge неожиданно завершил работу, восстановить страницы?"
      Удалять куки и сбрасывать настройки к начальным и тыкать Repair я пробовал, это не помогло. Я предполагаю что где то еще остался вирусняк который лезет в эдж, но касперский его не видит
      Addition.txt FRST.txt
    • Abzz
      Автор Abzz
      Здраствуйте, абсолютно аналогичная проблема, но не получается перейти по выделенной вами ссылке архива 
      "Скачайте архив по ссылке, распакуйте. Запустите каждый из файлов и подтвердите внесение информации в реестр."
      переносит нету файла для скачивания, помогите пожалуйста.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
       
       
    • Nabludatel
      Автор Nabludatel
      Здравствуйте, нашел через Dr.Web Cureit вирус который невозможно вылечить. 
      Все логи прилагаю.
      Addition.txt FRST.txt cureit.zip
    • Константин174
      Автор Константин174
      Всем Привет проблема поймали вирус [nullhexxx@gmail.com].EAE6F491 есть варианты как избавиться ??????
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • ВасилийВ
      Автор ВасилийВ
      Касперский не видит вирусов,встроенный антивирус нашел больше 10 троянов но не смог с ними справитьсяCollectionLog-2025.03.25-22.30.zip
×
×
  • Создать...