Swede Опубликовано 13 июля, 2018 Опубликовано 13 июля, 2018 в диспетчере задач появляется 2 иногда 3 процесса под названием "Утилита атрибутов" один из них без админ прав нельзя снять. и этот процесс загружает процессор на 60-65%
mike 1 Опубликовано 13 июля, 2018 Опубликовано 13 июля, 2018 https://[url=http://forum.kasperskyclub.ru/index.php?showtopic=43640]Порядок оформления запроса о помощи[/url]
Swede Опубликовано 16 июля, 2018 Автор Опубликовано 16 июля, 2018 Странно файл не приложился. Извиняюсь CollectionLog-2018.07.13-13.24.zip
thyrex Опубликовано 16 июля, 2018 Опубликовано 16 июля, 2018 Выполните скрипт в AVZ begin ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.'); ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); if not IsWOW64 then begin SearchRootkit(true, true); SetAVZGuardStatus(True); end; QuarantineFile('C:\Program Files\Systema Natives\MServices X\update64.exe',''); QuarantineFile('C:\Program Files (x86)\SystemHealer\HealerConsole.exe',''); QuarantineFile('C:\Program Files (x86)\SystemHealer\SystemHealer.exe',''); QuarantineFile('C:\Applications\Service.exe',''); QuarantineFile('C:\Program Files\Common Files\restore.bat',''); QuarantineFile('C:\Users\Ayaz\AppData\Local\Temp\LL6LQ7DQLT\LL6L.exe',''); QuarantineFile('C:\Users\Ayaz\AppData\Local\Temp\CM52I12ZFI\CM52.exe',''); TerminateProcessByName('c:\windows\temp\32x64.exe'); TerminateProcessByName('c:\users\ayazra~1\appdata\local\temp\32x64.exe'); TerminateProcessByName('c:\users\ayazra~1\appdata\local\temp\amdx64.exe'); TerminateProcessByName('c:\windows\temp\amdx64.exe'); QuarantineFile('c:\windows\temp\amdx64.exe',''); QuarantineFile('c:\users\ayazra~1\appdata\local\temp\amdx64.exe',''); QuarantineFile('c:\users\ayazra~1\appdata\local\temp\32x64.exe',''); QuarantineFile('c:\windows\temp\32x64.exe',''); DeleteFile('c:\windows\temp\32x64.exe','32'); DeleteFile('c:\users\ayazra~1\appdata\local\temp\32x64.exe','32'); DeleteFile('c:\users\ayazra~1\appdata\local\temp\amdx64.exe','32'); DeleteFile('c:\windows\temp\amdx64.exe','32'); DeleteFile('C:\Users\Ayaz\AppData\Local\Temp\CM52I12ZFI\CM52.exe','32'); DeleteFile('C:\Users\Ayaz\AppData\Local\Temp\LL6LQ7DQLT\LL6L.exe','32'); RegKeyParamDel('HKEY_USERS','.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run','LL6L.exe'); RegKeyParamDel('HKEY_USERS','.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run','CM52.exe'); DeleteFile('C:\Windows\Tasks\Updater_Online_Application.job',''); DeleteFile('C:\Windows\Tasks\Online Application V2G6.job',''); DeleteFile('C:\Windows\Tasks\Online Application V2G5.job',''); DeleteFile('C:\Windows\Tasks\Online Application V2G4.job',''); DeleteFile('C:\Windows\Tasks\Online Application V2G3.job',''); DeleteFile('C:\Windows\Tasks\Online Application V2G2.job',''); DeleteFile('C:\Windows\Tasks\Online Application V2G1.job',''); DeleteFile('C:\Windows\system32\Tasks\FastDataX Task','x64'); DeleteFile('C:\PROGRA~2\FASTDA~1\FASTDA~1.EXE','64'); DeleteFile('C:\Windows\system32\Tasks\RestoreRevTask','x64'); DeleteFile('C:\Program Files\Common Files\restore.bat','64'); DeleteFile('C:\Applications\Service.exe','64'); DeleteFile('C:\Windows\system32\Tasks\ShadowsocksS','x64'); DeleteFile('C:\Windows\system32\Tasks\System Healer Delayed','x64'); DeleteFile('C:\Program Files (x86)\SystemHealer\SystemHealer.exe','64'); DeleteFile('C:\Windows\system32\Tasks\System Healer Monitor','x64'); DeleteFile('C:\Windows\system32\Tasks\Updater_Online_Application','x64'); DeleteFile('C:\Program Files (x86)\SystemHealer\HealerConsole.exe','64'); BC_ImportAll; ExecuteSysClean; BC_Activate; RebootWindows(false); end. Обратите внимание: будет выполнена перезагрузка компьютера.Выполните скрипт в AVZ begin CreateQurantineArchive('c:\quarantine.zip'); end. c:\quarantine.zip загрузите по ссылке https://virusinfo.info/upload_virus.php?tid=37678Полученный после загрузки ответ сообщите здесь. Пожалуйста, ЕЩЕ РАЗ запустите Autologger, прикрепите к следующему сообщению НОВЫЕ логи.
Swede Опубликовано 16 июля, 2018 Автор Опубликовано 16 июля, 2018 не помогло CollectionLog-2018.07.16-11.51.zip
thyrex Опубликовано 16 июля, 2018 Опубликовано 16 июля, 2018 Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением. 2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files. 3. Нажмите кнопку Scan. 4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. 5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt). 6. Отчеты, полученные в пунктах 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.
Swede Опубликовано 16 июля, 2018 Автор Опубликовано 16 июля, 2018 создалось 3 файла. все в архиве FRST.rar
thyrex Опубликовано 16 июля, 2018 Опубликовано 16 июля, 2018 Ayaz Rafiyev (ATTENTION: The user is not administrator) Переделывайте, дав учетной записи права администратора
Swede Опубликовано 16 июля, 2018 Автор Опубликовано 16 июля, 2018 сделал запустив FRST от имени администратора frst.rar
thyrex Опубликовано 16 июля, 2018 Опубликовано 16 июля, 2018 1. Откройте Блокнот и скопируйте в него приведенный ниже текст CreateRestorePoint: HKLM\...\Run: [JServicesManager] => C:\Program Files\Systema Natives\MServices X\App_loader.ex HKLM\...\Run: [resolve_run] => C:\Program Files\Common Files\restore.bat [168 2018-06-19] () HKLM-x32\...\Run: [JServicesManager] => C:\Program Files\Systema Natives\MServices X\App_loader.ex HKLM\ DisallowedCertificates: 03D22C9C66915D58C88912B64C1F984B8344EF09 (Comodo Security Solutions) <==== ATTENTION HKLM\ DisallowedCertificates: 0F684EC1163281085C6AF20528878103ACEFCAAB (F-Secure Corporation) <==== ATTENTION HKLM\ DisallowedCertificates: 1667908C9E22EFBD0590E088715CC74BE4C60884 (FRISK Software International/F-Prot) <==== ATTENTION HKLM\ DisallowedCertificates: 18DEA4EFA93B06AE997D234411F3FD72A677EECE (Bitdefender SRL) <==== ATTENTION HKLM\ DisallowedCertificates: 2026D13756EB0DB753DF26CB3B7EEBE3E70BB2CF (G DATA Software AG) <==== ATTENTION HKLM\ DisallowedCertificates: 249BDA38A611CD746A132FA2AF995A2D3C941264 (Malwarebytes Corporation) <==== ATTENTION HKLM\ DisallowedCertificates: 31AC96A6C17C425222C46D55C3CCA6BA12E54DAF (Symantec Corporation) <==== ATTENTION HKLM\ DisallowedCertificates: 331E2046A1CCA7BFEF766724394BE6112B4CA3F7 (Trend Micro) <==== ATTENTION HKLM\ DisallowedCertificates: 3353EA609334A9F23A701B9159E30CB6C22D4C59 (Webroot Inc.) <==== ATTENTION HKLM\ DisallowedCertificates: 373C33726722D3A5D1EDD1F1585D5D25B39BEA1A (SUPERAntiSpyware.com) <==== ATTENTION HKLM\ DisallowedCertificates: 3850EDD77CC74EC9F4829AE406BBF9C21E0DA87F (Kaspersky Lab) <==== ATTENTION HKLM\ DisallowedCertificates: 3D496FA682E65FC122351EC29B55AB94F3BB03FC (AVG Technologies CZ) <==== ATTENTION HKLM\ DisallowedCertificates: 4243A03DB4C3C15149CEA8B38EEA1DA4F26BD159 (PC Tools) <==== ATTENTION HKLM\ DisallowedCertificates: 42727E052C0C2E1B35AB53E1005FD9EDC9DE8F01 (K7 Computing Pvt Ltd) <==== ATTENTION HKLM\ DisallowedCertificates: 4420C99742DF11DD0795BC15B7B0ABF090DC84DF (Doctor Web Ltd.) <==== ATTENTION HKLM\ DisallowedCertificates: 4C0AF5719009B7C9D85C5EAEDFA3B7F090FE5FFF (Emsisoft Ltd) <==== ATTENTION HKLM\ DisallowedCertificates: 5240AB5B05D11B37900AC7712A3C6AE42F377C8C (Check Point Software Technologies Ltd.) <==== ATTENTION HKLM\ DisallowedCertificates: 5DD3D41810F28B2A13E9A004E6412061E28FA48D (Emsisoft Ltd) <==== ATTENTION HKLM\ DisallowedCertificates: 7457A3793086DBB58B3858D6476889E3311E550E (K7 Computing Pvt Ltd) <==== ATTENTION HKLM\ DisallowedCertificates: 76A9295EF4343E12DFC5FE05DC57227C1AB00D29 (BullGuard Ltd) <==== ATTENTION HKLM\ DisallowedCertificates: 775B373B33B9D15B58BC02B184704332B97C3CAF (McAfee) <==== ATTENTION HKLM\ DisallowedCertificates: 872CD334B7E7B3C3D1C6114CD6B221026D505EAB (Comodo Security Solutions) <==== ATTENTION HKLM\ DisallowedCertificates: 88AD5DFE24126872B33175D1778687B642323ACF (McAfee) <==== ATTENTION HKLM\ DisallowedCertificates: 9132E8B079D080E01D52631690BE18EBC2347C1E (Adaware Software) <==== ATTENTION HKLM\ DisallowedCertificates: 982D98951CF3C0CA2A02814D474A976CBFF6BDB1 (Safer Networking Ltd.) <==== ATTENTION HKLM\ DisallowedCertificates: 9A08641F7C5F2CCA0888388BE3E5DBDDAAA3B361 (Webroot Inc.) <==== ATTENTION HKLM\ DisallowedCertificates: 9C43F665E690AB4D486D4717B456C5554D4BCEB5 (ThreatTrack Security) <==== ATTENTION HKLM\ DisallowedCertificates: 9E3F95577B37C74CA2F70C1E1859E798B7FC6B13 (CURIOLAB S.M.B.A.) <==== ATTENTION HKLM\ DisallowedCertificates: A1F8DCB086E461E2ABB4B46ADCFA0B48C58B6E99 (Avira Operations GmbH & Co. KG) <==== ATTENTION HKLM\ DisallowedCertificates: A5341949ABE1407DD7BF7DFE75460D9608FBC309 (BullGuard Ltd) <==== ATTENTION HKLM\ DisallowedCertificates: A59CC32724DD07A6FC33F7806945481A2D13CA2F (ESET) <==== ATTENTION HKLM\ DisallowedCertificates: AB7E760DA2485EA9EF5A6EEE7647748D4BA6B947 (AVG Technologies CZ) <==== ATTENTION HKLM\ DisallowedCertificates: AD4C5429E10F4FF6C01840C20ABA344D7401209F (Avast Antivirus/Software) <==== ATTENTION HKLM\ DisallowedCertificates: AD96BB64BA36379D2E354660780C2067B81DA2E0 (Symantec Corporation) <==== ATTENTION HKLM\ DisallowedCertificates: B8EBF0E696AF77F51C96DB4D044586E2F4F8FD84 (Malwarebytes Corporation) <==== ATTENTION HKLM\ DisallowedCertificates: CDC37C22FE9272D8F2610206AD397A45040326B8 (Trend Micro) <==== ATTENTION HKLM\ DisallowedCertificates: D3F78D747E7C5D6D3AE8ABFDDA7522BFB4CBD598 (Kaspersky Lab) <==== ATTENTION HKLM\ DisallowedCertificates: DB303C9B61282DE525DC754A535CA2D6A9BD3D87 (ThreatTrack Security) <==== ATTENTION HKLM\ DisallowedCertificates: DB77E5CFEC34459146748B667C97B185619251BA (Avast Antivirus/Software) <==== ATTENTION HKLM\ DisallowedCertificates: E22240E837B52E691C71DF248F12D27F96441C00 (Total Defense, Inc.) <==== ATTENTION HKLM\ DisallowedCertificates: E513EAB8610CFFD7C87E00BCA15C23AAB407FCEF (AVG Technologies CZ) <==== ATTENTION HKLM\ DisallowedCertificates: ED841A61C0F76025598421BC1B00E24189E68D54 (Bitdefender SRL) <==== ATTENTION HKLM\ DisallowedCertificates: F83099622B4A9F72CB5081F742164AD1B8D048C9 (ESET) <==== ATTENTION HKLM\ DisallowedCertificates: FBB42F089AF2D570F2BF6F493D107A3255A9BB1A (Panda Security S.L) <==== ATTENTION HKLM\ DisallowedCertificates: FFFA650F2CB2ABC0D80527B524DD3F9FC172C138 (Doctor Web Ltd.) <==== ATTENTION HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Restriction <==== ATTENTION HKU\S-1-5-21-3023077531-1932577340-4036485336-1143\...\Run: [JServicesManager] => C:\Program Files\Systema Natives\MServices X\App_loader.ex HKU\S-1-5-18\...\Run: [CM52.exe] => C:\Users\Ayaz\AppData\Local\Temp\CM52I12ZFI\CM52.exe <==== ATTENTION HKU\S-1-5-18\...\Run: [] => [X] HKU\S-1-5-18\...\Run: [LL6L.exe] => C:\Users\Ayaz\AppData\Local\Temp\LL6LQ7DQLT\LL6L.exe <==== ATTENTION ShellExecuteHooks: No Name - {BFD98515-CD74-48A4-98E2-13D209E3EE4F} - -> No File HKU\S-1-5-21-3023077531-1932577340-4036485336-1143\Software\Microsoft\Internet Explorer\Main,Search Page = hxxps://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?p=mKO_AwFzXIpYRaHdGKBEQo0lOCwIxrzs2Rcb6iYmqmzw1ynMHw0cm5QbdegNu_Fs-EWbwpwWlDfn9GhFh-iUT5sRDqOcV9aCCMRq5v3mDRLSomzG5JBYiSBuSL64D_O5vq9lw8rWMR7iX6J4RZSEf5mbqEB9UXFns6HTqpLwCTpdwcPSQM7F6-j-14uonaaK8gPcpfP26MUywVk,&q={searchTerms} HKU\S-1-5-21-3660153551-1485561528-880929587-1003\Software\Microsoft\Internet Explorer\Main,Search Page = hxxps://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?p=mKO_AwFzXIpYRaHdGKBEQo0lOCwIxrzs2Rcb6iYmqmzw1ynMHw0cm5QbdegNu_Fs-EWbwpwWlDfn9GhFh-iUT5sRDqOcV9aCCMRq5v3mDRLSomzG5JBYiSBuSL64D_O5vq9lw8rWMR7iX6J4RZSEf5mbqEB9UXFns6HTqpLwCTpdwcPSQM7F6-j-14uonaaK8gPcpfP26MUywVk,&q={searchTerms} HKU\S-1-5-21-3660153551-1485561528-880929587-1003\Software\Microsoft\Internet Explorer\Main,Start Page = hxxps://%66%65%65%64.%68%65%6C%70%65%72%62%61%72.%63%6F%6D/?p=mKO_AwFzXIpYRaHdGKBEQo0lOCwIxrzs2Rcb6iYmqmzw1ynMHw0cm5QbdegNu_Fs-EWbwpwWlDfn9GhFh-iUT5sRDqOcV9aCCMRq5v3mDRLSomzG5JBYhYjAMFvCLneviuy7Sv7vYS1fDRD9H0DvVRuQXr_0YiXKYjmK73oKdyPBSInS58N6U8mhCeJ58KnBqMWT0w-uzLnZa_A, SearchScopes: HKLM-x32 -> ielnksrch URL = hxxps://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?p=mKO_AwFzXIpYRaHdGKBEQo0lOCwIxrzs2Rcb6iYmqmzw1ynMHw0cm5QbdegNu_Fs-EWbwpwWlDfn9GhFh-iUT5sRDqOcV9aCCMRq5v3mDRLSomzG5JBYiSBuSL64D_O5vq9lw8rWMR7iX6J4RZSEf5mbqEB9UXFns6HTqpLwCTpdwcPSQM7F6-j-14uonaaK8gPcpfP26MUywVk,&q={searchTerms} SearchScopes: HKU\S-1-5-21-3023077531-1932577340-4036485336-1143 -> DefaultScope {ielnksrch} URL = hxxps://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?p=mKO_AwFzXIpYRaHdGKBEQo0lOCwIxrzs2Rcb6iYmqmzw1ynMHw0cm5QbdegNu_Fs-EWbwpwWlDfn9GhFh-iUT5sRDqOcV9aCCMRq5v3mDRLSomzG5JBYiSBuSL64D_O5vq9lw8rWMR7iX6J4RZSEf5mbqEB9UXFns6HTqpLwCTpdwcPSQM7F6-j-14uonaaK8gPcpfP26MUywVk,&q={searchTerms} SearchScopes: HKU\S-1-5-21-3023077531-1932577340-4036485336-1143 -> {ielnksrch} URL = hxxps://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?p=mKO_AwFzXIpYRaHdGKBEQo0lOCwIxrzs2Rcb6iYmqmzw1ynMHw0cm5QbdegNu_Fs-EWbwpwWlDfn9GhFh-iUT5sRDqOcV9aCCMRq5v3mDRLSomzG5JBYiSBuSL64D_O5vq9lw8rWMR7iX6J4RZSEf5mbqEB9UXFns6HTqpLwCTpdwcPSQM7F6-j-14uonaaK8gPcpfP26MUywVk,&q={searchTerms} SearchScopes: HKU\S-1-5-21-3660153551-1485561528-880929587-1003 -> DefaultScope {ielnksrch} URL = hxxps://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?p=mKO_AwFzXIpYRaHdGKBEQo0lOCwIxrzs2Rcb6iYmqmzw1ynMHw0cm5QbdegNu_Fs-EWbwpwWlDfn9GhFh-iUT5sRDqOcV9aCCMRq5v3mDRLSomzG5JBYiSBuSL64D_O5vq9lw8rWMR7iX6J4RZSEf5mbqEB9UXFns6HTqpLwCTpdwcPSQM7F6-j-14uonaaK8gPcpfP26MUywVk,&q={searchTerms} SearchScopes: HKU\S-1-5-21-3660153551-1485561528-880929587-1003 -> {ielnksrch} URL = hxxps://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?p=mKO_AwFzXIpYRaHdGKBEQo0lOCwIxrzs2Rcb6iYmqmzw1ynMHw0cm5QbdegNu_Fs-EWbwpwWlDfn9GhFh-iUT5sRDqOcV9aCCMRq5v3mDRLSomzG5JBYiSBuSL64D_O5vq9lw8rWMR7iX6J4RZSEf5mbqEB9UXFns6HTqpLwCTpdwcPSQM7F6-j-14uonaaK8gPcpfP26MUywVk,&q={searchTerms} S3 update64; C:\Program Files\Systema Natives\MServices X\update64.exe [593920 2018-06-24] (Systema Natives) [File not signed] 2018-07-13 12:12 - 2018-07-13 12:12 - 000000000 ____D C:\Users\Ayaz Rafiyev\AppData\Local\xmrig 2018-06-19 21:15 - 2018-06-19 21:15 - 000000168 ____H C:\Program Files\Common Files\restore.bat 2018-05-01 10:41 - 2018-05-01 10:41 - 000003432 _____ C:\Windows\System32\Tasks\System Healer Monitor 2018-05-01 10:41 - 2018-05-01 10:41 - 000003424 _____ C:\Windows\System32\Tasks\System Healer Delayed 2018-05-01 10:41 - 2018-05-01 10:41 - 000001015 _____ C:\Users\Ayaz\Desktop\Launch System Healer.lnk 2018-05-01 10:41 - 2018-05-01 10:41 - 000000000 ____D C:\Users\Ayaz\AppData\Roaming\System Healer 2018-04-30 10:14 - 2018-05-03 13:50 - 000000000 ____D C:\Users\Ayaz\AppData\Roaming\gyzbbetuk2b 2018-04-30 10:14 - 2018-05-01 10:39 - 007605760 _____ C:\Users\Ayaz\AppData\Local\agent.dat 2018-04-30 10:14 - 2018-05-01 10:39 - 000126464 _____ C:\Users\Ayaz\AppData\Local\noah.dat 2018-04-30 10:14 - 2018-05-01 10:39 - 000070896 _____ C:\Users\Ayaz\AppData\Local\Config.xml 2018-04-30 10:14 - 2018-05-01 10:39 - 000018432 _____ C:\Users\Ayaz\AppData\Local\Main.dat 2018-04-30 10:14 - 2018-05-01 10:39 - 000005568 _____ C:\Users\Ayaz\AppData\Local\md.xml 2018-04-30 10:14 - 2018-04-30 10:15 - 000000000 ____D C:\Users\Все пользователи\Voyasollams 2018-04-30 10:14 - 2018-04-30 10:15 - 000000000 ____D C:\ProgramData\Voyasollams 2018-04-30 10:14 - 2018-04-30 10:14 - 001986159 _____ C:\Users\Ayaz\AppData\Local\PhysNamlight.tst 2018-04-30 10:14 - 2018-04-30 10:14 - 000000000 ____D C:\Users\Ayaz\AppData\Roaming\SystemHealer 2018-04-30 10:13 - 2018-05-07 12:03 - 000000000 ____D C:\Program Files\PBG48E6IR6 2018-04-30 10:13 - 2018-05-03 13:50 - 000000000 ____D C:\Users\Ayaz\AppData\Roaming\mg0k1qva2xn 2018-04-30 10:13 - 2018-05-01 12:27 - 000929792 _____ C:\Users\Ayaz\AppData\Local\sham.db 2018-04-30 10:13 - 2018-05-01 10:43 - 000016080 _____ C:\Users\Ayaz\AppData\Local\InstallationConfiguration.xml 2018-04-30 10:13 - 2018-04-30 10:13 - 000000000 ____D C:\Users\Ayaz\AppData\Roaming\FastDataX 2018-04-25 14:57 - 2018-05-07 12:03 - 000000000 ____D C:\Program Files\RIS5BLBDCV 2018-04-25 14:57 - 2018-05-07 12:02 - 000000000 ____D C:\Program Files\LA0JE63ZCG 2018-04-25 14:57 - 2018-05-07 12:02 - 000000000 ____D C:\Program Files\J3VD2968DO 2018-04-25 14:57 - 2018-05-07 12:02 - 000000000 ____D C:\Program Files\DISCVKAQ4Z 2018-04-25 14:57 - 2018-05-07 11:57 - 000000000 ____D C:\Program Files\57W8BFX81M 2018-04-25 14:57 - 2018-05-07 11:57 - 000000000 ____D C:\Program Files\4YTBW1U06R 2018-04-25 14:57 - 2018-04-25 14:57 - 000000000 ____D C:\Users\Ayaz\AppData\Roaming\ys4fs3nrmev 2018-04-25 14:57 - 2018-04-25 14:57 - 000000000 ____D C:\Users\Ayaz\AppData\Roaming\vtq3im11guw 2018-04-25 14:57 - 2018-04-25 14:57 - 000000000 ____D C:\Users\Ayaz\AppData\Roaming\sty4zdfopjw 2018-04-25 14:57 - 2018-04-25 14:57 - 000000000 ____D C:\Users\Ayaz\AppData\Roaming\pazwswiooas 2018-04-25 14:57 - 2018-04-25 14:57 - 000000000 ____D C:\Users\Ayaz\AppData\Roaming\5jhp2admusq 2018-04-25 14:57 - 2018-04-25 14:57 - 000000000 ____D C:\Users\Ayaz\AppData\Roaming\3or35cnuh0b 2018-04-25 14:56 - 2018-05-07 12:03 - 000000000 ____D C:\Program Files\SMT19UGQY0 2018-04-25 14:56 - 2018-05-07 11:57 - 000000000 ____D C:\Program Files\8H8UQAC2ZL 2018-04-25 14:56 - 2018-04-25 14:56 - 000000000 ____D C:\Users\Ayaz\AppData\Roaming\f5jjdjeaa1g 2018-04-25 14:56 - 2018-04-25 14:56 - 000000000 ____D C:\Users\Ayaz\AppData\Roaming\3ertewlmudn 2018-04-25 11:38 - 2018-04-25 11:38 - 000000000 ____D C:\Users\afgan\AppData\Roaming\SystemHealer 2018-04-25 11:36 - 2018-04-25 11:36 - 000929792 _____ C:\Users\afgan\AppData\Local\sham.db 2018-04-25 11:36 - 2018-04-25 11:36 - 000140800 _____ C:\Users\afgan\AppData\Local\installer.dat 2018-04-25 11:36 - 2018-04-25 11:36 - 000011568 _____ C:\Users\afgan\AppData\Local\InstallationConfiguration.xml 2018-04-25 11:35 - 2018-04-25 11:35 - 000000000 ____D C:\Users\afgan\AppData\Roaming\FastDataX 2018-04-23 17:51 - 2018-05-01 10:40 - 000015610 ____N C:\Windows\SysWOW64\findit.xml 2018-04-23 17:51 - 2018-04-23 17:51 - 000000000 ____D C:\Users\Все пользователи\yahoochrome_D 2018-04-23 17:51 - 2018-04-23 17:51 - 000000000 ____D C:\Users\Все пользователи\Quoteexs 2018-04-23 17:51 - 2018-04-23 17:51 - 000000000 ____D C:\ProgramData\yahoochrome_D 2018-04-23 17:51 - 2018-04-23 17:51 - 000000000 ____D C:\ProgramData\Quoteexs 2018-04-23 17:50 - 2018-04-23 17:53 - 000000400 _____ C:\Windows\Tasks\Updater_Online_Application.job 2018-04-23 17:50 - 2018-04-23 17:53 - 000000368 _____ C:\Windows\Tasks\Online Application V2G6.job 2018-04-23 17:50 - 2018-04-23 17:53 - 000000368 _____ C:\Windows\Tasks\Online Application V2G5.job 2018-04-23 17:50 - 2018-04-23 17:53 - 000000368 _____ C:\Windows\Tasks\Online Application V2G4.job 2018-04-23 17:50 - 2018-04-23 17:53 - 000000368 _____ C:\Windows\Tasks\Online Application V2G3.job 2018-04-23 17:50 - 2018-04-23 17:53 - 000000368 _____ C:\Windows\Tasks\Online Application V2G2.job 2018-04-23 17:50 - 2018-04-23 17:53 - 000000368 _____ C:\Windows\Tasks\Online Application V2G1.job 2018-04-23 17:50 - 2018-04-23 17:50 - 000003294 _____ C:\Windows\System32\Tasks\Updater_Online_Application 2018-04-23 17:50 - 2018-04-23 17:50 - 000000000 ____D C:\Program Files (x86)\Microleaves 2018-07-16 11:44 - 2018-07-16 11:45 - 014955748 _____ () C:\Users\Ayaz Rafiyev\AppData\Local\Temp\32x64.exe 2018-07-16 11:43 - 2018-07-16 11:44 - 000906752 _____ () C:\Users\Ayaz Rafiyev\AppData\Local\Temp\amdx64.exe 2018-07-16 11:42 - 2018-07-16 11:43 - 008621056 _____ () C:\Users\Ayaz Rafiyev\AppData\Local\Temp\nvixc64.exe c:\windows\temp\32x64.exe c:\windows\temp\amdx64.exe Task: {06762226-4E5A-4843-9269-AB68119F2D2A} - System32\Tasks\RestoreRevTask => C:\Program Files\Common Files\restore.bat [2018-06-19] () <==== ATTENTION Task: {0BD06449-4113-4CCD-8A89-AD0F053E049B} - \Browse -> No File <==== ATTENTION Task: {4216C802-E3FC-4773-BCEE-882C1F18B96E} - System32\Tasks\AppLoaderHelpers => C:\Program Files\Systema Natives\MServices X\app_loader.exe [2018-06-24] () Task: {457B799F-994F-4175-B157-563BB33B0533} - System32\Tasks\System Healer Delayed => C:\Program Files (x86)\SystemHealer\SystemHealer.exe <==== ATTENTION Task: {4AB482D9-BD8D-43DF-B68F-D1A861BE4962} - \Online Application V2G1 -> No File <==== ATTENTION Task: {65D03066-CC04-4A06-8296-DEFD1BAEA005} - System32\Tasks\Updater_Online_Application => C:\Program Files (x86)\Microleaves\Online Application\Online Application Updater.exe [2017-11-02] (Microleaves) <==== ATTENTION Task: {7F915971-F7EF-433E-A392-45983D982AE3} - System32\Tasks\AppLoaderPM => C:\Program Files\Systema Natives\MServices X\app_loader.exe [2018-06-24] () Task: {8A5E62A5-E232-4584-8776-DCA1D73EF9FF} - \Online Application V2G3 -> No File <==== ATTENTION Task: {93BFF77E-977F-4ECA-98E3-91AA94261CAE} - System32\Tasks\update64 => C:\Program Files\Systema Natives\MServices X\update64.exe [2018-06-24] (Systema Natives) Task: {A0071D0F-F203-4C08-81B9-B933AABB6347} - System32\Tasks\System Healer Monitor => C:\Program Files (x86)\SystemHealer\HealerConsole.exe <==== ATTENTION Task: {AB8D89B1-B455-40EB-843F-C274B7C49939} - System32\Tasks\FastDataX Task => C:\PROGRA~2\FASTDA~1\FASTDA~1.EXE Task: {D0424E00-C4B2-401C-8D31-F439FD4E435F} - \Online Application V2G4 -> No File <==== ATTENTION Task: {D8640AB2-1D6D-4237-AF36-6DE495FC0681} - \Online Application V2G6 -> No File <==== ATTENTION Task: {F326D907-5E4E-4BAB-B2DA-9A334EB0B7E4} - \cmdsrv -> No File <==== ATTENTION Task: {F458C235-B84D-407D-9E15-EB7F33F485A6} - \Online Application V2G2 -> No File <==== ATTENTION Task: {FB6591C4-AF86-406F-B96A-D921E8D2E0D6} - System32\Tasks\ShadowsocksS => C:\Applications\Service.exe Task: {FE8BDE21-57CF-4DAC-83D8-0161F6E9AF5F} - \Online Application V2G5 -> No File <==== ATTENTION Task: C:\Windows\Tasks\Online Application V2G1.job => C:\Program Files (x86)\Microleaves\Online Application\Version 2.6.0\Online-Guardian.exe <==== ATTENTION Task: C:\Windows\Tasks\Online Application V2G2.job => C:\Program Files (x86)\Microleaves\Online Application\Version 2.6.0\Online-Guardian.exe <==== ATTENTION Task: C:\Windows\Tasks\Online Application V2G3.job => C:\Program Files (x86)\Microleaves\Online Application\Version 2.6.0\Online-Guardian.exe <==== ATTENTION Task: C:\Windows\Tasks\Online Application V2G4.job => C:\Program Files (x86)\Microleaves\Online Application\Version 2.6.0\Online-Guardian.exe <==== ATTENTION Task: C:\Windows\Tasks\Online Application V2G5.job => C:\Program Files (x86)\Microleaves\Online Application\Version 2.6.0\Online-Guardian.exe <==== ATTENTION Task: C:\Windows\Tasks\Online Application V2G6.job => C:\Program Files (x86)\Microleaves\Online Application\Version 2.6.0\Online-Guardian.exe <==== ATTENTION Task: C:\Windows\Tasks\Updater_Online_Application.job => C:\Program Files (x86)\Microleaves\Online Application\Online Application Updater.exe <==== ATTENTION HKLM\...\StartupApproved\Run: => "JServicesManager" HKLM\...\StartupApproved\Run32: => "JServicesManager" HKU\S-1-5-21-3660153551-1485561528-880929587-1003\...\StartupApproved\Run: => "2334620" HKU\S-1-5-21-3660153551-1485561528-880929587-1003\...\StartupApproved\Run: => "6767797" Reboot: 2. Нажмите Файл – Сохранить как3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool 4. Укажите Тип файла – Все файлы (*.*) 5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить 6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении. Обратите внимание: будет выполнена перезагрузка компьютера.
thyrex Опубликовано 17 июля, 2018 Опубликовано 17 июля, 2018 Лог не прислали. + Загрузите SecurityCheck by glax24 & Severnyj и сохраните утилиту на Рабочем столе. Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/10); Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу; Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt; Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt; Процитируйте содержимое файла в своем следующем сообщении.
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти