Имя пользователя:
Пароль:
 | Правила  

Компьютерный форум OSzone.net » Информационная безопасность » Лечение систем от вредоносных программ » [решено] Реклама. Перенаправленние. Вирусы. Ужас

Ответить
Настройки темы
[решено] Реклама. Перенаправленние. Вирусы. Ужас

Новый участник


Сообщения: 6
Благодарности: 0

Профиль | Отправить PM | Цитировать


Вложения
Тип файла: zip CollectionLog-2016.10.11-12.19.zip
(79.5 Kb, 13 просмотров)
Доброго времени суток. Вечная реклама в браузере, перенаправление по разным рекламным ссылкам, своевольное открытие браузера, и тупое перенаправление на маил ру при попытке поиска в гугле.
Буду признателен в помощи решении этой всей охинеии. Ладно ещё реклама. Ломано но жить можно, но мэил я не переживу.

Отправлено: 12:50, 11-10-2016

 

Новый участник


Сообщения: 6
Благодарности: 0

Профиль | Отправить PM | Цитировать


Вложения
Тип файла: log hijackthis.log
(11.5 Kb, 15 просмотров)

забыл прикрепить

Отправлено: 12:55, 11-10-2016 | #2



Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети.

Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля.


Аватара для Sandor

Ветеран


Консультант


Сообщения: 5350
Благодарности: 1341

Профиль | Отправить PM | Цитировать


Здравствуйте!

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

Код: Выделить весь код
begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 TerminateProcessByName('c:\program files (x86)\filter2\2\cppwindowsservice.exe');
 TerminateProcessByName('c:\program files (x86)\filter2\2\pfhttpcontentfilter.exe');
 StopService('CppWindowsService');
 QuarantineFileF('c:\program files (x86)\filter2', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 ,0);
 QuarantineFileF('c:\users\andruha\appdata\local\fupdate', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 ,0);
 QuarantineFile('c:\program files (x86)\filter2\2\cppwindowsservice.exe', '');
 QuarantineFile('c:\program files (x86)\filter2\2\pfhttpcontentfilter.exe', '');
 QuarantineFile('C:\Program Files (x86)\filter2\2\nfapi.dll', '');
 QuarantineFile('C:\Program Files (x86)\filter2\2\ProtocolFilters.dll', '');
 QuarantineFile('C:\Users\Andruha\AppData\LocalLow\SearchGo\searchgo.dll', '');
 QuarantineFile('C:\Users\Andruha\AppData\Local\fupdate\fupdate.exe', '');
 QuarantineFile('C:\Users\Andruha\AppData\Local\SearchGo\searchgo.exe', '');
 ExecuteFile('schtasks.exe', '/delete /TN "fupdate" /F', 0, 15000, true);
 ExecuteFile('schtasks.exe', '/delete /TN "SearchGo Task" /F', 0, 15000, true);
 DeleteFile('c:\program files (x86)\filter2\2\cppwindowsservice.exe', '32');
 DeleteFile('c:\program files (x86)\filter2\2\pfhttpcontentfilter.exe', '32');
 DeleteFile('C:\Program Files (x86)\filter2\2\nfapi.dll', '32');
 DeleteFile('C:\Program Files (x86)\filter2\2\ProtocolFilters.dll', '32');
 DeleteFile('C:\Users\Andruha\AppData\LocalLow\SearchGo\searchgo.dll', '32');
 DeleteFile('C:\Users\Andruha\AppData\Local\fupdate\fupdate.exe', '32');
 DeleteFile('C:\Users\Andruha\AppData\Local\SearchGo\searchgo.exe', '32');
 DeleteFileMask('c:\program files (x86)\filter2', '*', true);
 DeleteFileMask('c:\users\andruha\appdata\local\fupdate', '*', true);
 DeleteDirectory('c:\program files (x86)\filter2');
 DeleteDirectory('c:\users\andruha\appdata\local\fupdate');
 DelBHO('{2BC46CFA-4B00-4193-A7BD-6AD1D0BCB5BC}');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','eruwchyfpl');
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
 DeleteService('CppWindowsService');
ExecuteSysClean;
 ExecuteRepair(1);
 ExecuteWizard('SCU', 2, 3, true);
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
RebootWindows(true);
end.
Компьютер перезагрузится.



Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте с помощью этой формы или (если размер архива превышает 8 MB) на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.

Файл CheckBrowserLnk.log
из папки
Цитата:
...\AutoLogger\CheckBrowserLnk
перетащите на утилиту ClearLNK.



Отчёт о работе в виде файла ClearLNK-<Дата>.log прикрепите к вашему следующему сообщению.

  • Скачайте AdwCleaner (by ToolsLib) и сохраните его на Рабочем столе.
  • Запустите его (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[Sx].txt.
  • Прикрепите отчет к своему следующему сообщению.

Подробнее читайте в этом руководстве.

-------

Это сообщение посчитали полезным следующие участники:

Отправлено: 13:08, 11-10-2016 | #3


Новый участник


Сообщения: 6
Благодарности: 0

Профиль | Отправить PM | Цитировать


Вложения
Тип файла: log ClearLNK-12.10.2016_00-41.log
(4.2 Kb, 13 просмотров)
Тип файла: txt AdwCleaner[C0].txt
(9.4 Kb, 13 просмотров)
Тип файла: txt AdwCleaner[S0].txt
(9.1 Kb, 12 просмотров)

AdwC - два txt файла что были. После того как эта программа провела проверка, я очистил все что она нашла.
И кажется все проблемы исчезли.
Огромное вам спасибо, кудесники епта)
Отличный у вас портал..))))

Отправлено: 00:51, 12-10-2016 | #4


Аватара для Sandor

Ветеран


Консультант


Сообщения: 5350
Благодарности: 1341

Профиль | Отправить PM | Цитировать


Не спешите:

Скачайте Farbar Recovery Scan Tool (зеркало) и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Отметьте галочкой также "Shortcut.txt".

Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
Подробнее читайте в этом руководстве.

-------

Это сообщение посчитали полезным следующие участники:

Отправлено: 09:27, 12-10-2016 | #5


Новый участник


Сообщения: 6
Благодарности: 0

Профиль | Отправить PM | Цитировать


Вложения
Тип файла: txt FRST.txt
(54.4 Kb, 13 просмотров)
Тип файла: txt Addition.txt
(44.6 Kb, 13 просмотров)
Тип файла: txt Shortcut.txt
(73.2 Kb, 12 просмотров)

Не спешу((( Вот

Отправлено: 12:53, 12-10-2016 | #6


Аватара для Sandor

Ветеран


Консультант


Сообщения: 5350
Благодарности: 1341

Профиль | Отправить PM | Цитировать


Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:
Код: Выделить весь код
start
CreateRestorePoint:
GroupPolicy: Restriction - Chrome <======= ATTENTION
GroupPolicy\User: Restriction <======= ATTENTION
CHR HKLM\SOFTWARE\Policies\Google: Restriction <======= ATTENTION
CHR DefaultSearchURL: ChromeDefaultData -> hxxp://www.trotux.com/search/?q={searchTerms}&z=61ebc066f5e8b25e9dfea81gazfm7w3t5z3g0m4b7e&from=wsy1&uid=ST9320423AS_5VH33MREXXXX5VH33MRE&type=sp
CHR DefaultSearchKeyword: ChromeDefaultData -> trotux
CHR Profile: C:\Users\Andruha\AppData\Local\Google\Chrome\User Data\ChromeDefaultData [2016-10-11] <==== ATTENTION
Task: {DE660699-FE86-4850-9345-D422A0F2DA90} - System32\Tasks\syslog => C:\Users\Andruha\AppData\Local\syslog\syslog.exe <==== ATTENTION
AlternateDataStreams: C:\Users\Andruha\Desktop\Runes of Magic.exe.lnk:com.dropbox.attributes [168]
MSCONFIG\startupreg: Torrentex => "C:\Torrentex\Torrentex.exe" /hide
FirewallRules: [{29FA1457-E46D-417B-82F5-B033E2086596}] => (Allow) C:\Torrentex\Torrentex.exe
FirewallRules: [{887D7BA2-9C2A-4C40-A759-7DB82BABC556}] => (Allow) C:\Torrentex\Torrentex.exe
FirewallRules: [Torrentex-In-TCP] => (Allow) C:\Torrentex\Torrentex.exe
FirewallRules: [Torrentex-In-UDP] => (Allow) C:\Torrentex\Torrentex.exe
EmptyTemp:
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.


Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.
Подробнее читайте в этом руководстве.

-------

Это сообщение посчитали полезным следующие участники:

Отправлено: 13:49, 12-10-2016 | #7


Новый участник


Сообщения: 6
Благодарности: 0

Профиль | Отправить PM | Цитировать


Вложения
Тип файла: txt Fixlog.txt
(3.9 Kb, 14 просмотров)

Просю

Отправлено: 18:47, 12-10-2016 | #8


Аватара для Sandor

Ветеран


Консультант


Сообщения: 5350
Благодарности: 1341

Профиль | Отправить PM | Цитировать


Вот теперь завершаем:
1.
  • Пожалуйста, запустите adwcleaner.exe
  • В меню Файл выберите Деинсталлировать.
  • Подтвердите удаление, нажав кнопку: Да.

Подробнее читайте в этом руководстве.

Остальные утилиты лечения и папки, включая C:\FRST, можно просто удалить.


2.Выполните скрипт в AVZ при наличии доступа в интернет:

Код: Выделить весь код
var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else 
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) 
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.
В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

-------

Это сообщение посчитали полезным следующие участники:

Отправлено: 18:49, 12-10-2016 | #9


Новый участник


Сообщения: 6
Благодарности: 0

Профиль | Отправить PM | Цитировать


Большое вам спасибо
Классный портал. Спасибо что вы есть :

Последний раз редактировалось iskander-k, 12-10-2016 в 23:35.


Отправлено: 22:04, 12-10-2016 | #10



Компьютерный форум OSzone.net » Информационная безопасность » Лечение систем от вредоносных программ » [решено] Реклама. Перенаправленние. Вирусы. Ужас

Участник сейчас на форуме Участник сейчас на форуме Участник вне форума Участник вне форума Автор темы Автор темы Шапка темы Сообщение прикреплено

Похожие темы
Название темы Автор Информация о форуме Ответов Последнее сообщение
[решено] Реклама,реклама и еще раз реклама. YoungFan Лечение систем от вредоносных программ 13 09-04-2015 15:44
[решено] Вентилятор, ужас! Greshnick Ноутбуки 5 28-05-2012 08:45
Ошибка - Ужас... Falp Microsoft Windows 2000/XP 2 12-04-2012 23:55
[Статья] Весь ужас разработки приложений под Windows 8. Часть 2 OSZone News Новости и события Microsoft 0 16-06-2011 04:30
Ничего не помогает!Все игры тормозят!УЖАС Fordsierra Непонятные проблемы с Железом 27 06-05-2008 14:21




 
Переход