Roskolnikoff Опубликовано 27 февраля, 2018 Опубликовано 27 февраля, 2018 (изменено) После удаления KES10 SP2 включился windows defender, который нашел BrowserModifier:Win32/Neobar (подрробности в аттаче neobar.txt), никак не могу найти причину. Проверка курейтом, malwarebytes и логи автологера в аттаче. cureit1.zip CollectionLog-2018.02.27-15.00.zip neobar.txt malwarebytes.txt Изменено 27 февраля, 2018 пользователем regist убрал ссылку
regist Опубликовано 27 февраля, 2018 Опубликовано 27 февраля, 2018 1) - Перетащите лог Check_Browsers_LNK.log Перетащите лог Check_Browsers_LNK.log из папки AutoLogger\CheckBrowsersLNK на утилиту ClearLNK. Отчёт о работе прикрепите.2) - Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.3) Скачайте AdwCleaner и сохраните его на Рабочем столе. Запустите его (в ОС Vista/Windows 7/8 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования. Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[s0].txt. Прикрепите отчет к своему следующему сообщению.
Roskolnikoff Опубликовано 28 февраля, 2018 Автор Опубликовано 28 февраля, 2018 В аттаче. AdwCleanerS0.txt ClearLNK-27.02.2018_17-42.log.txt log_avz.zip
regist Опубликовано 28 февраля, 2018 Опубликовано 28 февраля, 2018 Пунтк №2 из предыдущего поста ещё раз перечитайте и выполните, но на этот раз внимательно. + Запустите повторно AdwCleaner (в ОС Vista/Windows 7/8 необходимо запускать через правую кн. мыши от имени администратора). В меню Tools ->Options (Инструменты ->Настройки) отметьте: Сброс политик IE Сброс политик Chrome [*]Нажмите кнопку "Scan" ("Сканировать"), а по окончанию сканирования нажмите кнопку "Cleaning" ("Очистка") и дождитесь окончания удаления. [*]Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[C0].txt. [*]Прикрепите отчет к своему следующему сообщению Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.
Roskolnikoff Опубликовано 1 марта, 2018 Автор Опубликовано 1 марта, 2018 url.txt - ссылкапосле загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму AdwCleanerC1.txt url.txt
Roskolnikoff Опубликовано 1 марта, 2018 Автор Опубликовано 1 марта, 2018 актуальна. Немного подробностей в аттаче.
regist Опубликовано 1 марта, 2018 Опубликовано 1 марта, 2018 Вложения не вижу, видно забыли нажать "загрузить". И хотелось бы увидеть свежий лог дефендера. + Скачайте AutorunsVTchecker. Распакуйте и запустите. Не дожидаясь окончания сканирования, Скачайте Universal Virus Sniffer (uVS) Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем". Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе. !!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip , то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную. Дождитесь окончания работы программы и прикрепите лог к посту в теме. !!! Обратите внимание , что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора , при необходимости укажите пароль администратора и нажмите "Да" . Подробнее читайте в руководстве Как подготовить лог UVS.
regist Опубликовано 2 марта, 2018 Опубликовано 2 марта, 2018 fixed в смысле проблема решена? Или пост по ошибке отправили?
regist Опубликовано 2 марта, 2018 Опубликовано 2 марта, 2018 Пожалуйста, запустите adwcleaner.exe Нажмите File (Файл) Uninstall (Деинсталлировать). Подтвердите удаление нажав кнопку: Да. Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.Выполните рекомендации после лечения.
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти