Вернуться   Компьютерный форум > Компьютеры > Программы > Безопасность
 
 
Опции темы
Старый 17.11.2014, 11:37   #451 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

выполните в uVS из под winpe скрипт из файла
файл скрипта скачайте отсюда
http://rghost.ru/private/59108971/54...3b473a8a287729

после выполнения скрипта перегрузиться в нормальный режим.
если будет доступ к рабочему столу,
добавьте новый образ из нормального режима.
safety вне форума  
Старый 17.11.2014, 14:14   #452 (ссылка)
Новичок
 
Регистрация: 25.07.2012
Сообщений: 885
Репутация: 8
По умолчанию

Ситуация не изменилась, все также
Сделаю чекдиск и сканноу, отпишусь потом
IvanovPRO777 вне форума  
Старый 17.11.2014, 14:17   #453 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

+
можно еще новый образ добавить из под Winpe, глянуть что там осталось
safety вне форума  
Старый 17.11.2014, 14:27   #454 (ссылка)
Новичок
 
Регистрация: 25.07.2012
Сообщений: 885
Репутация: 8
По умолчанию

повторный образ из под WinPE
IvanovPRO777 вне форума  
Старый 17.11.2014, 14:33   #455 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

такой еще скрипт можно выполнить в uVS из файла.
http://rghost.ru/private/59111055/6d...beffd6f04d4241

дальше проверяем доступ к рабочему столу в нормальном режиме.
safety вне форума  
Старый 19.11.2014, 16:16   #456 (ссылка)
Новичок
 
Регистрация: 25.07.2012
Сообщений: 885
Репутация: 8
По умолчанию Компьютер №42

Профилактика ПК
Перед созданием образа удалил Касперского с просроченной лицензией
лог увс
IvanovPRO777 вне форума  
Ads
Старый 19.11.2014, 17:18   #457 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

остатков Касперского не наблюдается.

выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код:
;uVS v3.85 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
OFFSGNSAVE
zoo %SystemDrive%\PROGRAM FILES\CONDUIT\COMMUNITY ALERTS\ALERT.DLL
addsgn 79132211B9E9317E0AA1AB59AE4B1205DAFFF47DC4EA942D892B2942AF292811E11BC3DCC10016A5A0C58CF9CD4345117AB9D3B821CBF06C22C0AC4942CF5782 64 Win32/Toolbar.Conduit.Y [ESET-NOD32]

zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\WINX-GAMES\HKTBWIN0.DLL
addsgn A7679B1928664D070E3C405564C8ED70357589FA768F179082C3C5BCD3127D11E11BC33D323D0D9B26906C97F11649C9BD9F6307595F4659214E91F78917327C 64 Win32/Toolbar.Conduit.X [ESET-NOD32]

zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\WINX-GAMES\TBWIN0.DLL
addsgn A7679B1928664D070E3CD04C64C8ED70357589FA768F179082C3C5BCD3127D11E11BC33D323DDD6115906CBDF41649C9BD9F6307595F4659214E9117A543327C 64 Win32/Toolbar.Conduit.B [ESET-NOD32]

zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\MADLEN.UCOZ.COM\HKTBMAD0.DLL
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\MADLEN.UCOZ.COM\TBMAD0.DLL
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\TICNO\MULTIBAR\PLUGINS\WEATHER\TICNOWEATHER.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\TABS.LNK
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\TICNO\MULTIBAR\PLUGINS\WEBMONEY\WEBMONEY.DLL
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\TICNO\MULTIBAR\PLUGINS\WIKI_SEARCH\WIKI_SEARCH.DLL
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\TICNO\MULTIBAR\PLUGINS\YOUTUBE_SEARCH\YOUTUBE_SEARCH.DLL
hide %SystemDrive%\PROGRAM FILES\ALAWAR.RU\ПАПАРАЦЦИ. ОХОТА ЗА СЕНСАЦИЕЙ\PAPARAZZI.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\WINX-GAMES\PRXTBWIN0.DLL
delall %SystemDrive%\PROGRAM FILES\WINX-GAMES\PRXTBWIN0.DLL
delall %SystemDrive%\PROGRAM FILES\TICNO\MULTIBAR\FOLDER\CASINO.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\CONDUIT\COMMUNITY ALERTS\ALERT.DLL
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\TICNO\TABS\PAGE\FF.BAT
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\TICNO\MULTIBAR\PLUGINS\FRIENDMETER\FRIENDMETER.DLL
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\TICNO\MULTIBAR\PLUGINS\GAMES\GAMES.DLL
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\TICNO\MULTIBAR\PLUGINS\INET_SEARCH\INET_SEARCH.DLL
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\TICNO\MULTIBAR\PLUGINS\WEATHER\LANG.RU.DLL
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\MADLEN.UCOZ.COM\LDRTBMAD0.DLL
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\WINX-GAMES\LDRTBWIN0.DLL
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\TICNO\MULTIBAR\PLUGINS\WEATHER\LIBCURL.DLL
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\TICNO\MULTIBAR\PLUGINS\LOCAL_SEARCH\LOCAL_SEARCH.DLL
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\CONDUIT\CT2396973\MADLEN.UCOZ.COMTOOLBARHELPER.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\TICNO\MULTIBAR\PLUGINS\WEATHER\MAIN.DLL
delall %SystemDrive%\PROGRAM FILES\MADLEN.UCOZ.COM\PRXTBMAD0.DLL
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\MADLEN.UCOZ.COM\PRXTBMAD0.DLL
;------------------------autoscript---------------------------

chklst
delvir

delref HTTP://START.TICNO.COM

delref HTTP://SEARCH.CONDUIT.COM?SEARCHSOURCE=10&CTID=CT2396973&CUI=UN23859308386354961

; Ticno multibar
exec C:\Program Files\Ticno\Multibar\uninstall.exe
; Ticno Tabs
exec C:\Program Files\Ticno\Tabs\Uninstall.exe
; Java(TM) 6 Update 13
exec MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F83216013FF} /quiet
deldirex %SystemDrive%\PROGRAM FILES\TICNO\TABS
deldirex %SystemDrive%\PROGRAM FILES\TICNO\MULTIBAR
deltmp
delnfr
;-------------------------------------------------------------

restart
перезагрузка, пишем о старых и новых проблемах.
далее,
выполните быстрое сканирование (угроз) в Malwarebytes
safety вне форума  
Старый 20.11.2014, 11:04   #458 (ссылка)
Новичок
 
Регистрация: 25.07.2012
Сообщений: 885
Репутация: 8
По умолчанию

лог мбам
IvanovPRO777 вне форума  
Старый 20.11.2014, 11:07   #459 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

это можно оставить в мбам
Цитата:
Registry Data: 6
PUM.Disabled.SecurityCenter, HKLM\SOFTWARE\MICROSOFT\SECURITY CENTER|FirewallDisableNotify, 1, Good: (0), Bad: (1),,[324f707fb9c2ee48344a7987ef166997]
PUM.Disabled.SecurityCenter, HKLM\SOFTWARE\MICROSOFT\SECURITY CENTER|UpdatesDisableNotify, 1, Good: (0), Bad: (1),,[afd2688762199e98e19e56aace37946c]
PUM.Disabled.SecurityCenter, HKLM\SOFTWARE\MICROSOFT\SECURITY CENTER|AntiVirusDisableNotify, 1, Good: (0), Bad: (1),,[750cfbf4116aff37502d30d07a8bc838]
остальное удаляем,

далее,

далее,

сделайте проверку в АдвКлинере
http://pchelpforum.ru/f26/t24207/2/#post1110672

*****
в АдвКлинере, в секции Папки снимите галки с записей mail.ru, yandex (если есть такие)

остальное удалите по кнопке Очистить

далее,

закрываем уязвимости

Скопируйте всё содержимое страницы http://dataforce.ru/~kad/ScanVuln.txt в буфер обмена ( Ctrl-A, Ctrl-C) и выполните как скрипт в AVZ - меню "Файл" -> "Выполнить скрипт", вставить буфер обмена - Ctrl-V - и нажать "Запустить". После его работы, если будут найдены уязвимости, в папке LOG появится айл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к броузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

------------
если проблема не решится, добавьте логи расширения браузеров
http://pchelpforum.ru/f26/t24207/p1171371/
safety вне форума  
Старый 26.11.2014, 17:43   #460 (ссылка)
Новичок
 
Регистрация: 25.07.2012
Сообщений: 885
Репутация: 8
По умолчанию Компьютер №43

ораз увс
Профилактика ПК
IvanovPRO777 вне форума  
Старый 26.11.2014, 18:21   #461 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код:
;uVS v3.85.2 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
v385c
OFFSGNSAVE
addsgn 1A03BF9A5583338CF42B627DA804DEC9E946303A4536D3B4D2954EC874C6FA000703482B1A591688A05187597DE83FF24627E7F03DD9B02C22CD81772E402272 8 a variant of Win32/ELEX.AD

addsgn 1A61A69A5583338CF42B627DEF8C3609760F3C82DB714B5C8DF01E360CF27DBBE114C3573E218BC32103469E74DD3D88FE37E906672D722F2D77A45A2D85CA77 8 Trojan.Wprot.3 [DrWeb]

addsgn 1A79209A5583338CF42BFB3A8849FE2D268AFC57E1485E78B6064CF9AC550C44DC40B75EC12095A152C5849F1F95EC1A812017723F963DA9C98B5BD0AD06729B 8 Win32/BrowseFox.V [ESET-NOD32]

addsgn A7679B19919AF4663F95AE5978DFEDFA4F8A945ABBBB1F10DDF084BC385A420D23AE73637F5527AD1FC18427BA2208FA9558688DAA32F229D288A42F38F9DD8C 9 Adware.Downware.1195 [DrWeb]

addsgn A7679B23526A4C7261D4C4B12DBDEB549D06E8B78912614E7A3CF67C05BEE25A6217A7A80E311469C3539560B99389F5F980E9725532B2B2D288296A2BEED44D 18 Adware.Shopper.331 [DrWeb]

zoo %SystemDrive%\DOCUMENTS AND SETTINGS\NETWORKSERVICE\APPLICATION DATA\DIGITALSITES\UPDATEPROC\UPDATETASK.EXE
addsgn A7679B19919AF4025095AE599827ECFA164AA99E6EA65E78E13CF5D8D9F699B5E9E93CD2FE5A13892B8084272A6A08FAC723B43355329AF3D3882712AB7A6373 9 Adware.Shopper.391 [DrWeb]

zoo %SystemDrive%\PROGRAM FILES\DEALPLY\DEALPLYUPDATE.EXE
addsgn 7300F79B556A1F275DE775E6ED94361DE2CED8E6E96B5F78B63503F874C251B33627B3173E3D9CC92B807B8AF66609FA2E20FD0E279AB04625D49C408306CA82 21 Win32/BrowseFox.C [ESET-NOD32]

zoo %SystemDrive%\PROGRAM FILES\SUPTAB\SUPTAB.DLL
addsgn A7679B1928664D070E3C6B7764C8ED70357589FA768F179082C3C5BCD3127D11E11BC33D323DF55F2D906C52181649C9BD9F6307595F4659214E91AF6200327C 64 Win32/Thinknice.B [ESET-NOD32]

addsgn 1AFAD59A5583C58CF42B254E3143FE54A6EF00F6DF775A84D53CB0B0AFA379A4B1B5C357B5A51E8D270572EA5E2F0C0609CC003D14DAB0A9ED03AEC781472273 8 a variant of Win32/ELEX.Y [ESET-NOD32]
zoo %SystemDrive%\PROGRAM FILES\DEALPLY\DEALPLYIE.DLL
addsgn A7679B1928664D070E3CA68264C8ED70357589FA768F179082C3C5BCD3127D11E11BC33D323D25562A906CC47E1649C9BD9F6307595F4659214E916FF807327C 64 Adware.Shopper.328 [DrWeb]

zoo %SystemDrive%\PROGRAM FILES\APPENABLE\BIN\{C5DB642E-A4DC-48DC-A9F5-088BCF85B719}.DLL
addsgn 79132211B9E9317E0AA1AB59C4B61205DAFFF47DC4EA942D892B2942AF292811E11BC3EFA2D49F598818769C56D14C668FDCF8E02DD8A0EB28D7562CD7405A71 64 Win32/BrowseFox.M [ESET-NOD32]

addsgn 1A4B469B5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F9F5FA577 8 praetotian


delall %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\VKSAVER\VKSAVER.EXE
;------------------------autoscript---------------------------

sreg

chklst
delvir

delref %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\VKSAVER\VKSAVER3.DLL
del %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\VKSAVER\VKSAVER3.DLL

delref HTTP://WWW.DELTA-HOMES.COM/?UTM_SOURCE=B&UTM_MEDIUM=WPM0226&UTM_CAMPAIGN=INSTALLER&UTM_CONTENT=HP&FROM=WPM0226&UID=WDCXWD1600AAJS-00B4A0_WD-WMAT1032191621916&TS=1393481877
delref HTTP://SEARCH.DELTA-HOMES.COM/WEB/?UTM_SOURCE=B&UTM_MEDIUM=WPM0226&UTM_CAMPAIGN=INSTALLER&UTM_CONTENT=DS&FROM=WPM0226&UID=WDCXWD1600AAJS-00B4A0_WD-WMAT1032191621916&TS=1393481877&TYPE=DEFAULT&Q={SEARCHTERMS}
delref %Sys32%\DRIVERS\{60795004-05CE-4992-8494-FF332D4BC1E6}GT.SYS
del %Sys32%\DRIVERS\{60795004-05CE-4992-8494-FF332D4BC1E6}GT.SYS

delref %Sys32%\DRIVERS\{C5DB642E-A4DC-48DC-A9F5-088BCF85B719}GT.SYS
del %Sys32%\DRIVERS\{C5DB642E-A4DC-48DC-A9F5-088BCF85B719}GT.SYS

exec C:\Program Files\DealPly\uninst.exe
exec C:\Documents and Settings\All Users\Application Data\IePluginService\PluginService.exe -uninstall
exec C:\Program Files\McAfee Security Scan\uninstall.exe
exec C:\Program Files\OpenAL\oalinst.exe" /U
exec C:\Program Files\SupTab\uninstall.exe
exec MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F83216025FF} /quiet
exec C:\DOCUME~1\Admin\APPLIC~1\DealPly\UpdateProc\UpdateTask.exe /Uninstall

deldirex %SystemDrive%\PROGRAM FILES\APPENABLE
deldirex %SystemDrive%\PROGRAM FILES\DEALPLY
deldirex %SystemDrive%\PROGRAM FILES\OMIGA PLUS
deldirex %SystemDrive%\PROGRAM FILES\WINZIPPER
deltmp
delnfr
areg

;-------------------------------------------------------------
перезагрузка, пишем о старых и новых проблемах.
----------
далее,
выполните быстрое сканирование (угроз) в Malwarebytes

Последний раз редактировалось safety; 26.11.2014 в 18:32.
safety вне форума  
Старый 26.11.2014, 18:27   #462 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

обновил скрипт uVS слегка
safety вне форума  
Старый 27.11.2014, 11:20   #463 (ссылка)
Новичок
 
Регистрация: 25.07.2012
Сообщений: 885
Репутация: 8
По умолчанию Компьютер №44

Профилактика пк
После того как выбираю Сохранить полный образ авто-ка
Программа вылетает
Вот дамп http://rghost.ru/59288127

---------- Добавлено в 12:20 ---------- Предыдущее сообщение было написано в 12:10 ----------

образ увс без ЭЦП
IvanovPRO777 вне форума  
Старый 27.11.2014, 11:26   #464 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код:
;uVS v3.85.2 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
v385c
OFFSGNSAVE
zoo %SystemDrive%\PROGRAM FILES\SUPTAB\SEARCHPROTECT32.DLL
addsgn A7679B1928664D070E3C489164C8ED70357589FA768F179082C3C5BCD3127D11E11BC33D323DDD412A906C0F4E1649C9BD9F6307595F4659214E917FE807327C 64 Adware.Mutabaha.50 [DrWeb]

zoo %SystemDrive%\PROGRAM FILES\SUPTAB\SUPTAB.DLL
addsgn A7679B1928664D070E3C6B7764C8ED70357589FA768F179082C3C5BCD3127D11E11BC33D323DF55F2D906C52181649C9BD9F6307595F4659214E91AF6200327C 64 Win32/Thinknice.B [ESET-NOD32]

zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\IEPLUGINSERVICE\PLUGINSERVICE.EXE
addsgn 1A03BF9A5583338CF42B627DA804DEC9E946303A4536D3B4D2954EC874C6FA000703482B1A591688A05187597DE83FF24627E7F03DD9B02C22CD81772E402272 8 a variant of Win32/ELEX.AD

zoo %Sys32%\JYTKHL.DLL
addsgn 729053925465C9B00AD4AED1DAC87205350742F63905E02F060E3A575D46E1DCA91185DF39129C925E870F81C5F8B5EBA6AD05CA54DAB02C2CACD1284C18A19D 64 a variant of Win32/Conficker.X [NOD32]

zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\WPM\WPROTECTMANAGER.EXE
addsgn 1A71A89A5583338CF42B627DEF8C3609760F3C82DB714B5C8DF01E360CF27DBBE114C3573E218BC32103469E74DD3D88FE37E906672D722F2D77A45A2D85CA77 8 Win32/ELEX.AE [ESET-NOD32]

zoo %SystemDrive%\PROGRAM FILES\SUPTAB\DPINTERFACE32.DLL
addsgn A7679B1928664D070E3C047064C8ED70357589FA768F179082C3C5BCD3127D11E11BC33D323DED183B906CCDC11649C9BD9F6307595F4659214E91A3DD17327C 64 Thinknice.B [ESET-NOD32]

delall %SystemDrive%\PROGRAM FILES\ANYPROTECTEX\ANYPROTECT.EXE
delall %SystemDrive%\PROGRAM FILES\MOBOGENIE\DAEMONPROCESS.EXE
;------------------------autoscript---------------------------

chklst
delvir

delref {8984B388-A5BB-4DF7-B274-77B879E179DB}\[CLSID]

delref HTTP://WWW.SWEET-PAGE.COM/?TYPE=HP&TS=1396807856&FROM=COR&UID=WDCXWD2500JS-22NCB1_WD-WCANKD90974609746

delref HTTP://WWW.SWEET-PAGE.COM/WEB/?TYPE=DS&TS=1396807856&FROM=COR&UID=WDCXWD2500JS-22NCB1_WD-WCANKD90974609746&Q={SEARCHTERMS}

delref HTTP://HOME.WEBALTA.RU/?LINK

delref HTTP://WWW.SWEET-PAGE.COM/?TYPE=HPPP&TS=1404829523&FROM=COR&UID=WDCXWD2500JS-22NCB1_WD-WCANKD90974609746

delref SVCL32.VBS

delref HTTP://WEBALTA.RU/SEARCH

; OpenAL
exec C:\Program Files\OpenAL\OpenAL.exe" /U
; Sweet Page
exec C:\Documents and Settings\user\Application Data\sweet-page\UninstallManager.exe
; WPM18.8.0.169
exec C:\Documents and Settings\All Users\Application Data\WPM\wprotectmanager.exe -uninstall

deldirex %SystemDrive%\PROGRAM FILES\SUPTAB

deltmp
delnfr
;-------------------------------------------------------------

restart
перезагрузка, пишем о старых и новых проблемах.
----------
далее,
выполните сканирование (угроз) в Malwarebytes
safety вне форума  
Ads
Старый 27.11.2014, 11:54   #465 (ссылка)
Новичок
 
Регистрация: 25.07.2012
Сообщений: 885
Репутация: 8
По умолчанию

скрин ошибок
Мбам не работает, запускается и закрывается
При загрузке ПК выходят ошибки (они выходили и до применения скрипта) ошибки в скрине
IvanovPRO777 вне форума  
 


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
плановая проверка pro-pan Безопасность 1026 16.03.2016 15:37
Плановая проверка Mr Shape Безопасность 4 21.09.2013 22:32
плановая проверка Mr Shape Безопасность 4 27.02.2013 03:29
плановая проверка Mr Shape Безопасность 6 22.02.2013 17:31
плановая проверка suvandre Безопасность 12 17.09.2012 09:40


Текущее время: 14:00. Часовой пояс GMT +4. Powered by vBulletin® Version 5.8.9
Copyright ©2000 - 2016, Jelsoft Enterprises Ltd.