05.06.2015, 17:44 | #842 (ссылка) | |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
сеть заработала?
это можно оставить в мбам, Цитата:
далее, перегрузите систему далее, 3.сделайте проверку в АдвКлинере http://pchelpforum.ru/f26/t24207/2/#post1110672 ***** 4.в АдвКлинере, после завершения проверки, в секции Папки снимите галки с записей mail.ru, yandex (если есть такие) остальное удалите по кнопке Очистить далее, 5.сделайте проверку в FRST http://pchelpforum.ru/f26/t24207/2/#post1257991 |
|
05.06.2015, 18:03 | #843 (ссылка) |
Новичок
Регистрация: 25.07.2012
Сообщений: 885
Репутация: 8
|
Да сеть работает, интернет есть
Только левые страницы открываются Потом ярлыки обновлю логи FRST http://rghost.ru/7gr8GW6ms |
05.06.2015, 18:23 | #844 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
6. Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении! Код:
Task: C:\WINDOWS\Tasks\Уведомление о завершении поддержки Microsoft Windows XP ежемесячно.job => C:\WINDOWS\system32\xp_eos.exe Task: C:\WINDOWS\Tasks\Уведомлением о завершении поддержки Microsoft Windows XP при входе.job => C:\WINDOWS\system32\xp_eos.exe DomainProfile\AuthorizedApplications: [C:\Documents and Settings\Admin\Local Settings\Temp\F0710_s_30794.exe] => Enabled:百度杀毒安装程序 DomainProfile\AuthorizedApplications: [C:\Documents and Settings\Admin\Local Settings\Temp\G0710_s_70893.exe] => Enabled:百度卫士安装程序 DomainProfile\AuthorizedApplications: [C:\Program Files\Common Files\Baidu\BDDownload\107\bddownloader.exe] => Enabled:百度高速下载器 DomainProfile\AuthorizedApplications: [C:\Documents and Settings\All Users\Application Data\pennybee\pennybee.exe] => Enabled:pennybee DomainProfile\AuthorizedApplications: [C:\Program Files\Common Files\Baidu\BDDownload\108\bddownloader.exe] => Enabled:百度高速下载器 StandardProfile\AuthorizedApplications: [C:\Documents and Settings\Admin\Local Settings\Application Data\MediaGet2\\Onlinetv\engine\mg_engine.exe] => Enabled:MediaGet StandardProfile\AuthorizedApplications: [C:\Documents and Settings\Admin\Local Settings\Temp\F0710_s_30794.exe] => Enabled:百度杀毒安装程序 StandardProfile\AuthorizedApplications: [C:\Documents and Settings\Admin\Local Settings\Temp\G0710_s_70893.exe] => Enabled:百度卫士安装程序 StandardProfile\AuthorizedApplications: [C:\Program Files\Common Files\Baidu\BDDownload\107\bddownloader.exe] => Enabled:百度高速下载器 StandardProfile\AuthorizedApplications: [C:\Documents and Settings\All Users\Application Data\pennybee\pennybee.exe] => Enabled:pennybee StandardProfile\AuthorizedApplications: [C:\Program Files\Common Files\Baidu\BDDownload\108\bddownloader.exe] => Enabled:百度高速下载器 HKLM\...\Run: [AppSvc] => C:\Program Files\PW\AppSvc.exe GroupPolicy: Group Policy on Chrome detected <======= ATTENTION CHR HKLM\SOFTWARE\Policies\Google: Policy restriction <======= ATTENTION CHR HKU\S-1-5-21-507921405-2077806209-1801674531-500\SOFTWARE\Policies\Google: Policy restriction <======= ATTENTION HKLM\SOFTWARE\Microsoft\Internet Explorer\AboutURLs,Tabs: "about:newtab" <======= ATTENTION SearchScopes: HKU\S-1-5-21-507921405-2077806209-1801674531-500 -> {95F663C0-C370-4955-8B39-63069DB1F6C0} URL = http://inet123.ru/?cx=partner-pub-7107628092852806%3Asxiti5-ktqk&cof=FORID%3A10&ie=utf-8&q={searchTerms}&sa=%CF%EE%E8%F1%EA&siteurl=inet123.ru%2F#881 DefaultPrefix: => http://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=763fa5d6b03ab419900e3935a9381621&text= <==== ATTENTION CHR HKLM\...\Chrome\Extension: [pchfckkccldkbclgdepkaonamkignanh] - http://clients2.google.com/service/update2/crx CHR HKLM\...\Chrome\Extension: [pldbienodkpgkccocelidinmciedjdok] - https://clients2.google.com/service/update2/crx CHR Extension: (Quick Searcher) - C:\Documents and Settings\Admin\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\eolegipcadlgmbpioaljgifleoaoiojc [2015-05-13] OPR Extension: (Browser Crash Handler) - C:\Documents and Settings\Admin\Application Data\Opera Software\Opera Stable\Extensions\ddnhhdllbopfndajdjndochgcmgmmfon [2014-09-09] OPR Extension: (Quick Searcher) - C:\Documents and Settings\Admin\Application Data\Opera Software\Opera Stable\Extensions\eolegipcadlgmbpioaljgifleoaoiojc [2015-05-13] OPR Extension: (APIHelper) - C:\Documents and Settings\Admin\Application Data\Opera Software\Opera Stable\Extensions\fhmcldpohlnkhmdbhfggpafgkafbcfnh [2015-01-19] OPR Extension: (SaveFrom.net помощник) - C:\Documents and Settings\Admin\Application Data\Opera Software\Opera Stable\Extensions\mdpljndcmbeikfnlflcggaipgnhiedbl [2015-04-21] OPR Extension: (Sense) - C:\Documents and Settings\Admin\Application Data\Opera Software\Opera Stable\Extensions\obibnhlhdkjpopoicbdaahjoalknmhdc [2014-11-26] EmptyTemp: Reboot: |
05.06.2015, 19:16 | #848 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
закрываем уязвимости таким образом
7.закрываем уязвимости Скопируйте всё содержимое страницы http://dataforce.ru/~kad/ScanVuln.txt в буфер обмена ( Ctrl-A, Ctrl-C) и выполните как скрипт в AVZ - меню "Файл" -> "Выполнить скрипт", вставить буфер обмена - Ctrl-V - и нажать "Запустить". После его работы, если будут найдены уязвимости, в папке LOG появится айл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к броузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player. или таким: http://chklst.ru/forum/discussion/36...-polzovatelyam |
Ads | |
10.06.2015, 11:02 | #852 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
по 73:
выполняем скрипт в uVS - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" Код:
;uVS v3.85.23 [http://dsrt.dyndns.org] ;Target OS: NTv6.1 v385c OFFSGNSAVE zoo %Sys32%\DRIVERS\PFNFD_1_10_0_11.SYS addsgn 79132211B9CB4CFE0AD42B71DD86F4459EFEF8CD488F01F390CB4EBD506E71C0221702BF36669FEA2B0C859F3311C23BDEDF6473552D608F29FBA52F9AEF7394 8 Adware.Popad.10 [DrWeb] zoo %SystemDrive%\PROGRAM FILES\PHRASEFINDER_1.10.0.11\SERVICE\PFSVC.EXE addsgn 1AC4129A5583378CF42B623A28EC1E52A043F3721BFA1F78D3904E65DBA25558D4D1C0573E5516350F90F19487FF4BF5F85AE872553197A62BF4622E4F01A1B4 8 Adware.Plugin.924 [DrWeb] zoo %SystemDrive%\USERS\ADMIN\APPDATA\LOCAL\YANDEX\UPDATER\PRAETORIAN.EXE addsgn 1A4B469B5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F9F5FA577 8 praetorian zoo %SystemDrive%\USERS\ADMIN\APPDATA\ROAMING\ZONA\PLUGINS\ZUPDATER\ZONAUPDATER.EXE addsgn 9252773A166AC1CC0BA4524E3341F788B9AE7C3776052EB8D5FA19C9AB90371F4BE645503E021E8A2FD3EC66B91549ACFE1CEC21051DB32F2D75A4BF5753B224 14 a variant of Win32/Kryptik.AADO [NOD32] addsgn A7679B19919AF4029295AE596C7DECFACD1D7108767FDF06A0A9C5D4244E304C4BBF5B163E3D41D16A803D8BDC5749403945A972ED9E2A6D2D9F7A7938F9CAC6 8 Adware.DealPly.9 zoo %SystemDrive%\USERS\ADMIN\APPDATA\ROAMING\DIGITALSITES\UPDATEPROC\UPDATETASK.EXE addsgn 9252776A056AC1CC0BF4414E3341F788B9AE7C3776052EB8D5FA19C9AB90371F4BED0B4F3E021E8A2FD3EC0FB41149ACFE1CEC21051DB32F2D75A4BF5796B2E3 8 Program.Zona.41 [DrWeb] zoo %SystemDrive%\PROGRAM FILES\ZONA\ZONA.EXE addsgn 1A9C669B5583C58CF42B254E3143FE8618AE176389FA49F3B05BAE2950A3757FE3FCB400BBA3E86712B514F4D3163D9D9543F8735579C047B8774C9DCA0722F6 8 Program.Unwanted.376 [DrWeb] zoo %SystemDrive%\PROGRAM FILES\REIMAGE\REIMAGE PROTECTOR\REIGUARD.EXE ;------------------------autoscript--------------------------- chklst delvir deldirex %SystemDrive%\USERS\ADMIN\APPDATA\LOCAL\MEDIAGET2 ; OpenAL exec C:\Program Files\OpenAL\OpenAL.exe" /U ; Java(TM) 6 Update 43 exec MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F83216043FF} /quiet deltmp delnfr ;------------------------------------------------------------- restart ---------- далее, выполните сканирование (угроз) в Malwarebytes |
10.06.2015, 16:49 | #853 (ссылка) |
Новичок
Регистрация: 25.07.2012
Сообщений: 885
Репутация: 8
|
Тормоза не ушли. Все осталось по прежнему
Решил проверить Викторией Диск мертв. Вторая половина полностью в бэдах Теперь стоит вопрос. Как перенести систему на другой диск Акронисом клонировать уже не получится - много бедов Можно ли, например, через Total Commander с пропуском не читающихся файлов скопировать уже на готовые разделы на другом диске файлы. А потом уже восстановить загрузку Других способов я не знаю. Может можно через другую утилиту сделать клонирование с пропуском бэдов. А потом уже восстанавливать загрузку и прочее[COLOR="Silver"] На пока с этим ПК отложим. Нужен новый ЖД ---------- Добавлено в 17:49 ---------- Предыдущее сообщение было написано в 17:45 ---------- КОМПЬЮТЕР № 74 На первый взгляд с ним все нормально Но. Не могу выйти в Интернет и зайти в настройки модема. Хотя модем, сетевая карта ПК и сайты пингуются Антивирус установлен Авира, но он постоянно отключен. Включаешь его, перезагружаешь, а он опять выключен. Даже переустановка не помогла Образ автозапуска http://rghost.ru/8mVmWrX9Y Последний раз редактировалось IvanovPRO777; 10.06.2015 в 16:50. Причина: Новый ПК № 74 |
10.06.2015, 17:15 | #854 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
по 74:
комп прилично завирусован, возможно поэтому проблемы с выходом в сеть. выполняем скрипт в uVS - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" Код:
;uVS v3.85.23 [http://dsrt.dyndns.org] ;Target OS: NTv6.1 v385c OFFSGNSAVE zoo %SystemDrive%\PROGRAM FILES\SEARCHPROTECT\MAIN\BIN\CLTMNGSVC.EXE addsgn 1AB4999A5583338CF42BFB3A884BFE1DA8C714A5768F1390F23F3A43DB8B79CDD817C2573E26FDC2666807E6321737EEF09A00223FD8E3C48A98A42F4C4BCAF0 8 SearchProtect.I [ESET-NOD32] zoo %SystemDrive%\PROGRAM FILES\SEARCHPROTECT\UI\BIN\CLTMNGUI.EXE addsgn 1AE6DB9A5583338CF42BFB3A8845571175E0FC09FCEAE00D893CB0B4B868DE4C239407436396C8C2C7D1D51203EE190568DB49125551FDD4A63258AE0606A2B2 8 SearchProtect.I [ESET-NOD32] zoo %SystemDrive%\USERS\МАКСИМ\APPDATA\LOCAL\KOMETA\PANEL\KOMETALAUNCHPANEL.EXE addsgn 1A90959A5583C58CF42B254E3143FE86C9AAAFA1BA21757FB6039C312D32F811C3E4686E6341E851C375A79F46D149EC7DDFE89A6A49B02CAEBF5BC67B062273 8 Trojan.LoadMoney.634 [DrWeb] zoo %SystemDrive%\USERS\МАКСИМ\APPDATA\LOCAL\SCREENTK\SCREENTOOL.EXE addsgn 1A7F279A5583C58CF42B627DA804DEC9E946303A4536942CA1CF4EF074D2F49E577EF097B411B941AF40F189C7ECC9FA7DDF9A7CD6E778036677A45BC2EFD323 8 AdWare.Trioris.A [ESET-NOD32] zoo %SystemDrive%\USERS\МАКСИМ\APPDATA\LOCAL\STOREGID\STOREGID.EXE addsgn 1A48029A5583338CF42B623A30EC1E8E69AEF8735B8E60773387E1B45F6C5450FE55C3564D5816050F8CD3143A324109D734B5F901FEBCADD7F7A42FC77A2C7C 8 AdWare.Agent.NFF [ESET-NOD32] delall %SystemDrive%\USERS\МАКСИМ\APPDATA\LOCAL\KOMETA\PANEL\KOMETA-RPC-SERVER.DLL delall %SystemDrive%\USERS\МАКСИМ\APPDATA\LOCAL\KOMETA\KOMETAUP.EXE delall %SystemDrive%\USERS\МАКСИМ\APPDATA\LOCAL\KOMETA\PANEL\SCITER32.DLL addsgn A7679B1928664D070E3C07F764C8ED70357589FA768F179082C3C5BCD3127D11E11BC33D323D0DCE29906CD66C1649C9BD9F6307595F4659214E91A77204327C 64 Adware.Conduit.347 [DrWeb] zoo %SystemDrive%\PROGRAM FILES\SEARCHPROTECT\SEARCHPROTECT\BIN\VC32LOADER.DLL delall %SystemDrive%\USERS\МАКСИМ\APPDATA\LOCAL\MICROSOFT\START MENU\ВOЙТИ В ИНТEРНEТ.EXE delall %SystemDrive%\USERS\МАКСИМ\APPDATA\LOCAL\HOST INSTALLER\2450608616_MONSTER.EXE ;------------------------autoscript--------------------------- sreg chklst delvir delref {D5FEC983-01DB-414A-9456-AF95AC9ED7B5}\[CLSID] delref HTTP://WWW.MYSTARTSEARCH.COM/?TYPE=HP&TS=1426963540&FROM=CMI&UID=WDCXWD5000AAKS-00UU3A0_WD-WCAYU821445714457 delref %SystemRoot%\SCREENTK.SYS del %SystemRoot%\SCREENTK.SYS delref %SystemRoot%\STOREGIDFILTER.SYS del %SystemRoot%\STOREGIDFILTER.SYS delref HTTP://FRATGASER.BIZ/?SEARCHID=1&L10N=RU&FROMSEARCH=1&IMSID=40364B61E8FCC22E4517CAE7D3ADFC52&TEXT=YANDEX.RU del %SystemDrive%\HD-STARTLAUNCHER.BAT del %SystemDrive%\LAUNCHER.BAT del %SystemDrive%\PROGRAM FILES\GOOGLE\CHROME.BAT del %SystemDrive%\IEXPLORE.BAT del %SystemDrive%\USERS\МАКСИМ\APPDATA\LOCAL\YANDEX\BROWSER.BAT del %SystemDrive%\PROGRAM FILES\OPERA.BAT del %SystemDrive%\WOTLAUNCHER.BAT regt 27 regt 28 regt 29 ; etranslator exec C:\Users\Максим\AppData\Roaming\eTranslator\eTranslator.exe" /uninstall ; storegid exec C:\Users\Максим\AppData\Local\storegid\uninstall.exe deldirex %SystemDrive%\USERS\МАКСИМ\APPDATA\LOCAL\STOREGID deltmp delnfr areg ;------------------------------------------------------------- ---------- далее, выполните быстрое сканирование (угроз) в Malwarebytes |
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1) | |
|
|
Похожие темы | ||||
Тема | Автор | Раздел | Ответов | Последнее сообщение |
плановая проверка | pro-pan | Безопасность | 1026 | 16.03.2016 15:37 |
Плановая проверка | Mr Shape | Безопасность | 4 | 21.09.2013 22:32 |
плановая проверка | Mr Shape | Безопасность | 4 | 27.02.2013 03:29 |
плановая проверка | Mr Shape | Безопасность | 6 | 22.02.2013 17:31 |
плановая проверка | suvandre | Безопасность | 12 | 17.09.2012 09:40 |