seniorandre Опубликовано 2 января, 2018 Опубликовано 2 января, 2018 (изменено) В каждой загруженной странице через Opera в тэгах <styles> появляется большая куча ссылок. Модификацию случайно заметил когда сохранил файл со своего локального вебсервера, этот файл был маленький, а стал большой. Все файлы прилагаются в первом сообщении. Сначала думал что проблема только в сохранении, а теперь вижу что шапка меняется в любой полученной странице. Все модификации загружаемых файлов пропадают: 1. Если убрать в настройках броузера галку "Блокировать рекламу". 2. Если отключить JavaScript. Такое впечатление что штатный блокировщик рекламы в Opera работает на javascript и у него подменили скрипт файл. TEMP.zip CollectionLog-2018.01.02-08.05.zip Изменено 2 января, 2018 пользователем seniorandre
regist Опубликовано 2 января, 2018 Опубликовано 2 января, 2018 1) Вирусов у вас нет, ниже просто немного мусор зачистим. 2) Анти-баннер какой используете? От Avira ? В любом случае все вопросы/замечания по указанной вами проблемы необходимо задать в тех. поддержку вашего блокировщика рекламы. 3) "Пофиксите" в HijackThis: O4 - (disabled) HKLM\..\Run-: [PAC7302_Monitor] C:\Windows\PixArt\PAC7302\Monitor.exe (file missing) O4-32 - HKLM\..\Run: [IAStorIcon] C:\Program Files (x86)\Intel\Intel(R) Rapid Storage Technology\IAStorIconLaunch.exe "C:\Program Files (x86)\Intel\Intel(R) Rapid Storage Technology\IAStorIcon.exe" 60 (file missing) O8 - HKCU\..\Extra context menu item: &Отправить на устройство Bluetooth... - C:\Program Files\WIDCOMM\Bluetooth Software\btsendto_ie_ctx.htm (file missing) O8 - HKCU\..\Extra context menu item: Add to Google Photos Screensa&ver - C:\Windows\system32\GPhotos.scr (file missing) O8 - HKCU\..\Extra context menu item: Free YouTube Download - C:\Program Files (x86)\Common Files\DVDVideoSoft\plugins\freeytvdownloader.htm (file missing) O8 - HKU\S-1-5-19\..\Extra context menu item: Add to Google Photos Screensa&ver - C:\Windows\system32\GPhotos.scr (file missing) O8 - HKU\S-1-5-20\..\Extra context menu item: Add to Google Photos Screensa&ver - C:\Windows\system32\GPhotos.scr (file missing) 4) - Перетащите лог Check_Browsers_LNK.log Перетащите лог Check_Browsers_LNK.log из папки AutoLogger\CheckBrowsersLNK на утилиту ClearLNK. Отчёт о работе прикрепите. 5) - Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.
seniorandre Опубликовано 2 января, 2018 Автор Опубликовано 2 января, 2018 п.2 Так ведет себя встроенный в Opera блокировщик, внешних блокировщиков на данный момент не установлено. Т.е. писать в поддержку Opera? п.3. Профиксил. п.4. Отчет прилагается. п.5. Ссылка http://virusinfo.info/virusdetector/report.php?md5=0035A6181DDE43F74D9E5AE38E50E704 ClearLNK-02.01.2018_21-48.log
regist Опубликовано 2 января, 2018 Опубликовано 2 января, 2018 Так ведет себя встроенный в Opera блокировщик, внешних блокировщиков на данный момент не установлено. Т.е. писать в поддержку Opera? Я пользуюсь настоящей Оперой, то есть Presto. Последняя версия её это 12.18. Встроенный в неё блокироващик это urlfilter.ini и он гарантированно этим не страдает. Если вы используете другую Оперу, то значит это уже хромоног. В случае с хромыми не знаю как там реализована блокировка и куда обращаться, но попробуйте в тех. поддержку Оперы. В любом случае это не вирусное. + для профилактики. Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему. Выполните рекомендации после лечения.
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти