Паша Митюшкин Опубликовано 4 декабря, 2017 Share Опубликовано 4 декабря, 2017 При установке одной бесплатной программы к браузеру chrome прилип вирус newtab.today. Результат его работы на изображении. Поиск в хроме происходит через chromesearch.win. Подозрительные расширения из браузера все удалил. Реестр почистил. AVZ, Eset, Cureit ничего не определили. Как быть? Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 4 декабря, 2017 Share Опубликовано 4 декабря, 2017 Здравствуйте! Выполните Порядок оформления запроса о помощи Ссылка на комментарий Поделиться на другие сайты More sharing options...
Паша Митюшкин Опубликовано 4 декабря, 2017 Автор Share Опубликовано 4 декабря, 2017 Здравствуйте! Выполните Порядок оформления запроса о помощи Прошу прощения. Добавил CollectionLog-2017.12.05-00.19.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 4 декабря, 2017 Share Опубликовано 4 декабря, 2017 1) Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.Выполните скрипт в АВЗ (Файл - Выполнить скрипт): begin ClearQuarantine; QuarantineFile('C:\Users\Рабочка\AppData\Roaming\Microsoft\Windows\Network Shortcuts\192.168.1.1\target.lnk', ''); QuarantineFile('C:\Users\Рабочка\AppData\Roaming\Microsoft\Windows\Network Shortcuts\192.168.1 (2).1\target.lnk', ''); CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip'); end. Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте с помощью этой формы или (если размер архива превышает 8 MB) на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.2) - Перетащите лог Check_Browsers_LNK.log Перетащите лог Check_Browsers_LNK.log из папки AutoLogger\CheckBrowsersLNK на утилиту ClearLNK. Отчёт о работе прикрепите.3) Сделайте такой лог https://safezone.cc:443/threads/kak-podgotovit-log-hijackthis.2304/ 4) Скачайте AdwCleaner и сохраните его на Рабочем столе. Запустите его (в ОС Vista/Windows 7/8 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования. Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[s0].txt. Прикрепите отчет к своему следующему сообщению. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Паша Митюшкин Опубликовано 5 декабря, 2017 Автор Share Опубликовано 5 декабря, 2017 (изменено) 2) - Перетащите лог Check_Browsers_LNK.log Перетащите лог Check_Browsers_LNK.log из папки AutoLogger\CheckBrowsersLNK на утилиту ClearLNK. Отчёт о работе прикрепите. 3) Сделайте такой лог https://safezone.cc:...ijackthis.2304/ ClearLNK-05.12.2017_13-39.log HiJackThis05122017.rar Изменено 5 декабря, 2017 пользователем Паша Митюшкин Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 5 декабря, 2017 Share Опубликовано 5 декабря, 2017 Еще п.4, пожалуйста. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Паша Митюшкин Опубликовано 5 декабря, 2017 Автор Share Опубликовано 5 декабря, 2017 Еще п.4, пожалуйста. AdwCleanerS2.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 5 декабря, 2017 Share Опубликовано 5 декабря, 2017 (изменено) 0) Не надо переименовывать логи, а тем более удалять расширение. 1) R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,AutoConfigURL = http://unblock.ga/files/unblock.pac R1 - HKLM\System\CurrentControlSet\services\NlaSvc\Parameters\Internet\ManualProxies,(default) = 0http://unblock.ga/files/unblock.pac R1 - HKU\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings,AutoConfigURL = http://unblock.ga/files/unblock.pac скрипт прокси сами прописывали? 2) "Пофиксите" в HijackThis: O2 - HKLM\..\BHO: AMD SteadyVideo BHO - {6C680BAE-655C-4E3D-8FC4-E6A520C3D928} - (no file) O2-32 - HKLM\..\BHO: AMD SteadyVideo BHO - {6C680BAE-655C-4E3D-8FC4-E6A520C3D928} - (no file) O4 - HKLM\..\FileRenameOperations: C:\Users\Рабочка\AppData\Local\Temp\{21923D3E-9F00-4C16-9680-89A0778FB75A} -> DELETE (file missing) O4 - MSConfig\startupreg: [ISUSPM] C:\ProgramData\FLEXnet\Connect\11\ISUSPM.exe -scheduler (file missing) (HKCU) (2017/09/25) O4 - MSConfig\startupreg: [IndexSearch] C:\Program Files (x86)\Nuance\PaperPort\IndexSearch.exe (file missing) (HKLM) (2017/09/25) O4 - MSConfig\startupreg: [LeaderTask] C:\Users\Рабочка\Documents\LeaderTask\LeaderTask.exe /minimize (file missing) (HKCU) (2017/04/06) O4 - MSConfig\startupreg: [PPort12reminder] C:\Program Files (x86)\Nuance\PaperPort\Ereg\Ereg.exe -r "C:\ProgramData\ScanSoft\PaperPort\12\Config\Ereg\Ereg.ini" (file missing) (HKLM) (2017/09/25) O4 - MSConfig\startupreg: [PaperPort PTD] C:\Program Files (x86)\Nuance\PaperPort\pptd40nt.exe (file missing) (HKLM) (2017/09/25) 3) Запустите повторно AdwCleaner (в ОС Vista/Windows 7/8 необходимо запускать через правую кн. мыши от имени администратора). В меню Tools ->Options (Инструменты ->Настройки) отметьте: Сброс политик IE Сброс политик Chrome Нажмите кнопку "Scan" ("Сканировать"), а по окончанию сканирования нажмите кнопку "Cleaning" ("Очистка") и дождитесь окончания удаления. Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[C0].txt. Прикрепите отчет к своему следующему сообщению Внимание: Для успешного удаления нужна перезагрузка компьютера!!!. Изменено 5 декабря, 2017 пользователем regist Ссылка на комментарий Поделиться на другие сайты More sharing options...
Паша Митюшкин Опубликовано 5 декабря, 2017 Автор Share Опубликовано 5 декабря, 2017 0) Прошу прощения 1) Нет 2) O2 - HKLM\..\BHO: AMD SteadyVideo BHO - {6C680BAE-655C-4E3D-8FC4-E6A520C3D928} - (no file) O2-32 - HKLM\..\BHO: AMD SteadyVideo BHO - {6C680BAE-655C-4E3D-8FC4-E6A520C3D928} - (no file) Остались 3) Прикрепил. Все исправилось, спасибо большое! AdwCleanerC1.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 5 декабря, 2017 Share Опубликовано 5 декабря, 2017 Пожалуйста, запустите adwcleaner.exe Нажмите File (Файл) Uninstall (Деинсталлировать). Подтвердите удаление нажав кнопку: Да. Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.Выполните рекомендации после лечения. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти