SQ Опубликовано 9 сентября, 2018 Опубликовано 9 сентября, 2018 Выполните скрипт в uVS: ;uVS v4.0.11 [http://dsrt.dyndns.org] ;Target OS: NTv10.0 v400c OFFSGNSAVE BREG delref %SystemDrive%\USERS\VLAD\\APPDATA\LOCAL\HHD SOFTWARE\HEX EDITOR NEO\HEXFRAME.EXE delref %SystemDrive%\USERS\VLAD\\APPDATA\LOCAL\HHD SOFTWARE\HEX EDITOR NEO\PATCHAPPLY64.EXE delref %SystemDrive%\USERS\VLAD\\APPDATA\LOCAL\HHD SOFTWARE\HEX EDITOR NEO\SETUP\UNINSTHEX.EXE delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.33.5\PSMACHINE.DLL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.33.5\PSMACHINE_64.DLL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.33.7\PSMACHINE.DLL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.33.7\PSMACHINE_64.DLL delref %SystemDrive%\USERS\VLAD\APPDATA\LOCAL\TEMP\WCTE0AA.TMP delref %SystemDrive%\USERS\VLAD\APPDATA\LOCAL\TEMP\WCT9377.TMP restart
LegionCommander Опубликовано 9 сентября, 2018 Автор Опубликовано 9 сентября, 2018 Скрипт выполнил, но ничего связанного с шестым пунктом приложенной инструкции я не нашёл.
SQ Опубликовано 9 сентября, 2018 Опубликовано 9 сентября, 2018 В скрипте, взятия карантина нет, так что проигнорируйте его. Сообщите если проблема еще воспроизводится?
LegionCommander Опубликовано 9 сентября, 2018 Автор Опубликовано 9 сентября, 2018 Да, конечно. Если Касперский снова выловит эту пакость, я непременно сообщу.Что делать с файлами, помещёнными на карантин?
SQ Опубликовано 10 сентября, 2018 Опубликовано 10 сентября, 2018 Ничего, по окончанию лечения их можно будет удалить, если они Вам не потребуются и если они вам неизвестны. Файлы в карантине не представляют угрозы, если конечно их явно не пытаться запустить. Сам карантин находится в каталоге: C:\FRST\
SQ Опубликовано 10 сентября, 2018 Опубликовано 10 сентября, 2018 Здравствуйте,Ваших файлах, была найдена следyющая угроза:dev.exe - Trojan-Dropper.Win32.Agent.bjweib fgs.exe - Trojan.Win32.Patched.netyyh mcs.exe - Trojan.Win32.Agent.qwhigh ocx.exe - Trojan.Win32.Agent.qwhigf win.exe - Trojan.Win32.Agent.qwhigg Эти файлы распознаются KSN technology как.axe.bat - UDS:DangerousObject.Multi.Generic dox.bat - UDS:DangerousObject.Multi.Generic dxe.bat - UDS:DangerousObject.Multi.Generic mcs.bat - UDS:DangerousObject.Multi.Generic ocx.bat - UDS:DangerousObject.Multi.Generic
LegionCommander Опубликовано 11 сентября, 2018 Автор Опубликовано 11 сентября, 2018 (изменено) Здравствуйте. Я запустил час назад проверку, Касперский нашёл в карантине FRST и архиве все эти вирусы. Удивительно. что раньше, когда они были активны, он на них не реагировал. Какие-нибудь последствия могут быть у пережитого заражения или 64-битность моей системы полностью исключила какое-либо вредное влияние? Изменено 11 сентября, 2018 пользователем LegionCommander
SQ Опубликовано 11 сентября, 2018 Опубликовано 11 сентября, 2018 Вроде не должно быть, Но лучше смените все пароли.
LegionCommander Опубликовано 11 сентября, 2018 Автор Опубликовано 11 сентября, 2018 Хорошо. Благодарю за помощь!
SQ Опубликовано 11 сентября, 2018 Опубликовано 11 сентября, 2018 В завершение:1. Пожалуйста, запустите adwcleaner.exe В меню Настройки - Удалить AdwCleaner - выберите Удалить. Подтвердите удаление, нажав кнопку: Да. Переименуйте FRST.exe (или FRST64.exe) в uninstall.exe и запустите.Компьютер перезагрузится.Остальные утилиты лечения и папки можно просто удалить.
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти