17.07.2014, 11:20 | #76 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" Код:
;uVS v3.83 BETA 5 [http://dsrt.dyndns.org] ;Target OS: NTv6.1 OFFSGNSAVE zoo %Sys32%\NETHTSRV.EXE addsgn 1A6C099A5583D98CF42B254E3143FE86C9AA77B381AC48128D9A7B04549471C15EF730F2B71065C26E8CDB1603EA177FBDABE48455D2C42BEA32502F879F23FE 8 NetUpdate.mbam zoo %Sys32%\HFPAPI.DLL addsgn 79132211B9E9317E0AA1AB5922801205DAFFF47DC4EA942D892B2942AF292811E11BC3DCC10016A5A86CA414031E1FAD17D7B1CCC538B23CA00A44DC628F678B 64 Win32/RiskWare.NetFilter.B [ESET-NOD32] zoo %Sys32%\HFNAPI.DLL addsgn 79132211B9E9317E0AA1AB593EE61205DAFFF47DC4EA942D892B2942AF292811E11BC3DCC10016A5AA6CAC9C4616EA2AD9DEF8FB5816142D3DFEB1E7630732FA 64 Win32/RiskWare.NetFilter.B [ESET-NOD32] zoo %SystemDrive%\USERS\USER\APPDATA\LOCAL\MEDIAGET2\MEDIAGET.EXE addsgn 1AE1709A5583508FF42B51946CEC8305DAAFF8D218FA9487D048294325C28E3933E8B65BC1209521C54A039F2E4AB2157D37907555DA33E8352A6745CFBEEE03 8 mediaget zoo %Sys32%\NETUPDSRV.EXE addsgn 1AA3E79A5583D98CF42B254E3143FE86C9AA77B381AC48128D9A7B84849771C15EF730F2B71065C26E8CDB1603EA177FBDABE48455D2C42BEA32502F879F23FE 8 Netupdate.mbam zoo %SystemDrive%\USERS\USER\APPDATA\LOCAL\YANDEX\UPDATER\PRAETORIAN.EXE addsgn 1A4B469B5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F9F5FA577 8 praetorian zoo %SystemDrive%\USERS\USER\APPDATA\ROAMING\NEWNEXT.ME\NENGINE.DLL addsgn 79132211B9E9317E0AA1AB59A52C1205DAFFF47DC4EA942D892B2942AF292811E11BC3DCC10016A57D0BF193CB50B67FBBABFC9ABACEB02CEA77B22FC706CA34 64 Trojan.Siggen6.685 [DrWeb] addsgn 1A51B29A5583C58CF42B627DA804DEC9E946AD7BC5DE1B534DD8054B80F5B9C7E732C3A7C1AAA681598A0F5E1F82C2FAF4DBCCB178DAA02C2DF2A4C42E8DDD26 8 Win32/Amonetize.AX [ESET-NOD32] zoo %SystemDrive%\USERS\USER\APPDATA\LOCAL\19650\A14807.EXE delall %SystemDrive%\USERS\USER\APPDATA\LOCAL\YANDEX\YANDEXBROWSER\APPLICATION\BROWSER.URL delall %SystemDrive%\USERS\USER\APPDATA\LOCAL\XPOM\APPLICATION\CHROME.URL delall %SystemDrive%\PROGRAM FILES\MOBOGENIE\DAEMONPROCESS.EXE delall %SystemDrive%\PROGRAM FILES\INTERNET EXPLORER\IEXPLORE.URL delall %SystemDrive%\USERS\USER\APPDATA\LOCAL\XPOM\APPLICATION\RUN_CHROME.URL deldirex %SystemDrive%\USERS\USER\APPDATA\LOCAL\MEDIAGET2 ;------------------------autoscript--------------------------- sreg chklst delvir delref %Sys32%\DRIVERS\NETHFDRV.SYS CZOO %Sys32%\DRIVERS\NETHFDRV.SYS del %Sys32%\DRIVERS\NETHFDRV.SYS delref HTTP://YAMDEX.NET/?SEARCHID=1&L10N=RU&FROMSEARCH=1&IMSID=E3C340056A3D5C85A9745A4B2587DFF7&TEXT={SEARCHTERMS} delhst 184.82.252.235 ok.ru delhst 184.82.252.235 m.ok.ru ; desktopy exec C:\Program Files\desktopy\uninstall.exe ; desktopy.ru exec C:\Users\User\AppData\Roaming\desktopy.ru\uninstall.exe ; OffersWizard Network System Driver exec C:\Program Files\Common Files\Config\uninstinethnfd.exe ; McAfee Security Scan Plus exec C:\Program Files\McAfee Security Scan\uninstall.exe deltmp delnfr CZOO areg ;------------------------------------------------------------- + удалите все ярлыки браузеров на рабочем столе и в быстром запуске, и заново создайте их + архив (например: ZOO_2011-12-31_23-59-59.rar/7z) из папки uVS отправить в почту sendvirus2011@gmail.com далее, выполните сканирование (угроз) в Malwarebytes |
17.07.2014, 13:40 | #77 (ссылка) |
Новичок
Регистрация: 25.07.2012
Сообщений: 885
Репутация: 8
|
Лог малвары
Архив ZOO ..... отправил на почту Ноут стал работать шустрее, другого пока ничего не заметил |
17.07.2014, 13:42 | #78 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
удаляем все что найдено в мбам,
далее, сделайте проверку в АдвКлинере http://pchelpforum.ru/f26/t24207/2/#post1110672 |
17.07.2014, 14:08 | #81 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
вообщем,
в АдвКлинере после сканирования,в секции Папки, снимите галки на записях mail.ru, yandex, baidu остальное удалите по кнопке Очистить далее закрываем уязвимости Скопируйте всё содержимое страницы http://dataforce.ru/~kad/ScanVuln.txt в буфер обмена ( Ctrl-A, Ctrl-C) и выполните как скрипт в AVZ - меню "Файл" -> "Выполнить скрипт", вставить буфер обмена - Ctrl-V - и нажать "Запустить". После его работы, если будут найдены уязвимости, в папке LOG появится айл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к броузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player. ---------- и на этом все. |
18.07.2014, 16:20 | #84 (ссылка) |
Новичок
Регистрация: 25.07.2012
Сообщений: 885
Репутация: 8
|
Компьютер № 009
Открывается сам по себе IE
Лог увз: http://rghost.ru/56960575 |
18.07.2014, 16:24 | #85 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" Код:
;uVS v3.83 BETA 7 [http://dsrt.dyndns.org] ;Target OS: NTv5.1 OFFSGNSAVE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\YANDEX\UPDATER\PRAETORIAN.EXE addsgn 1AA78B9A5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F9F5FA577 8 praetorian delref HTTP://WEBPOISKOVIK.NET ;------------------------autoscript--------------------------- chklst delvir delref {8984B388-A5BB-4DF7-B274-77B879E179DB}\[CLSID] ; Java(TM) 6 Update 12 exec MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F83216012FF} /quiet deltmp delnfr ;------------------------------------------------------------- restart далее, выполните быстрое сканирование (угроз) в Malwarebytes |
18.07.2014, 16:39 | #86 (ссылка) |
Новичок
Регистрация: 25.07.2012
Сообщений: 885
Репутация: 8
|
Лог малвары
Пока что попрежнему ИЕ хочет открыться с табличкой выбора "автономного" режима и "подключиться" Табличка эта с логотипом программы DJ Vkontakte |
18.07.2014, 16:41 | #87 (ссылка) | |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
это удалите в мбам
Цитата:
сделайте проверку в АдвКлинере http://pchelpforum.ru/f26/t24207/2/#post1110672 |
|
18.07.2014, 16:49 | #88 (ссылка) |
Новичок
Регистрация: 25.07.2012
Сообщений: 885
Репутация: 8
|
Окно по прежнему вылазит
лог авд клинера http://rghost.ru/56961101 |
Ads | |
18.07.2014, 16:54 | #89 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
*****
в АдвКлинере, в секции Папки снимите галки с записей mail.ru, yandex остальное удалите по кнопке Очистить далее, закрываем уязвимости Скопируйте всё содержимое страницы http://dataforce.ru/~kad/ScanVuln.txt в буфер обмена ( Ctrl-A, Ctrl-C) и выполните как скрипт в AVZ - меню "Файл" -> "Выполнить скрипт", вставить буфер обмена - Ctrl-V - и нажать "Запустить". После его работы, если будут найдены уязвимости, в папке LOG появится айл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к броузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player. --------- если проблема не решится, добавьте логи расширений браузеров http://pchelpforum.ru/f26/t24207/p1171371/ |
18.07.2014, 17:06 | #90 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
+
такой еще скрипт можно выполнить выполняем скрипт в uVS - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" Код:
;uVS v3.83 BETA 7 [http://dsrt.dyndns.org] ;Target OS: NTv5.1 OFFSGNSAVE delref CHROME://MAIL.RU.TOOLBAR/CONTENT/NEWTAB.XUL?REFERER=OPENPART exec C:\VkontakteDJ\uninstall.exe deltmp delnfr restart ---------- |
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1) | |
Опции темы | |
|
|
Похожие темы | ||||
Тема | Автор | Раздел | Ответов | Последнее сообщение |
плановая проверка | pro-pan | Безопасность | 1026 | 16.03.2016 15:37 |
Плановая проверка | Mr Shape | Безопасность | 4 | 21.09.2013 22:32 |
плановая проверка | Mr Shape | Безопасность | 4 | 27.02.2013 03:29 |
плановая проверка | Mr Shape | Безопасность | 6 | 22.02.2013 17:31 |
плановая проверка | suvandre | Безопасность | 12 | 17.09.2012 09:40 |