29.07.2014, 07:09 | #691 (ссылка) | |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
по 0172 необходимо сбросить настройки роутера, и заново перенастроить по настройкам от провайдера.
+ очистить локальный кэш dns Цитата:
(или такой скрипт в uVS выполнить) выполняем скрипт в uVS - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" Код:
;uVS v3.83 BETA 11 [http://dsrt.dyndns.org] ;Target OS: NTv6.1 OFFSGNSAVE ;------------------------autoscript--------------------------- dnsreset deltmp delnfr ;------------------------------------------------------------- restart далее, выполните сканирование (угроз) в Malwarebytes Последний раз редактировалось safety; 29.07.2014 в 07:14. |
|
29.07.2014, 07:13 | #692 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
по 0173
по 0172 необходимо сбросить настройки роутера, и заново перенастроить по настройкам от провайдера (если это комп из другой сети). + выполнить скрипт выполняем скрипт в uVS - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" Код:
;uVS v3.83 BETA 11 [http://dsrt.dyndns.org] ;Target OS: NTv6.1 OFFSGNSAVE zoo %SystemDrive%\USERS\Q\APPDATA\LOCAL\YANDEX\UPDATER\PRAETORIAN.EXE addsgn 1AF67A9B5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F9F5FA577 8 praetorian ;------------------------autoscript--------------------------- chklst delvir delref HTTP://WWW.APEHA.RU delref HTTP://WEBALTA.RU/SEARCH ; DealPly exec C:\Program Files\DealPly\uninst.exe ; Ticno multibar exec C:\Program Files\Ticno\Multibar\uninstall.exe ; Ticno Indexator exec C:\Program Files\Ticno\Indexator\Uninstall.exe deltmp delnfr dnsreset ;------------------------------------------------------------- restart далее, выполните сканирование (угроз) в Malwarebytes |
29.07.2014, 07:21 | #693 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
по 0174 необходимо сбросить настройки роутера, и заново перенастроить по настройкам от провайдера (если это комп из другой сети). + выполнить скрипт
выполняем скрипт в uVS - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" Код:
;uVS v3.83 BETA 11 [http://dsrt.dyndns.org] ;Target OS: NTv6.2 OFFSGNSAVE zoo %SystemDrive%\PROGRAM FILES (X86)\MINIBAR\MINIBAR.DLL addsgn 79132211B9E9317E0AA1AB593CBF1205DAFFF47DC4EA942D892B2942AF292811E11BC3DCC10016A5A86C94C9B9634577302F00C8BA254FA7587FAB91C156CAFB 64 Win32/Somoto.O [ESET-NOD32] zoo %SystemDrive%\USERS\USER\APPDATA\LOCAL\MEDIAGET2\MEDIAGET.EXE addsgn 1AE1709A5583508FF42B51946CEC8305DAAFF8D218FA9487D048294325C28E3933E8B65BC1209521C54A039F2E4AB2157D37907555DA33E8352A6745CFBEEE03 8 mediaget zoo %SystemDrive%\USERS\USER\APPDATA\LOCAL\YANDEX\UPDATER\PRAETORIAN.EXE addsgn 1AF67A9B5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F9F5FA577 8 praetorian delall %SystemDrive%\USERS\USER\APPDATA\LOCAL\TEMP\5953.TMP.EXE delall %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\CHROME.URL delall %SystemDrive%\USERS\USER\APPDATA\LOCAL\ORBITUM\APPLICATION\CHROME.URL delall %SystemDrive%\PROGRAMDATA\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\CIMEI.LNK delall %SystemDrive%\PROGRAM FILES (X86)\MOBOGENIE\DAEMONPROCESS.EXE delall %SystemDrive%\PROGRAM FILES (X86)\DELTA\DELTA\1.8.22.0\BH\DELTA.DLL delall %SystemDrive%\PROGRAM FILES (X86)\DELTA\DELTA\1.8.22.0\DELTAAPP.DLL delall %SystemDrive%\PROGRAM FILES (X86)\DELTA\DELTA\1.8.22.0\DELTAENG.DLL delall %SystemDrive%\PROGRAM FILES (X86)\DELTA\DELTA\1.8.22.0\DELTASRV.EXE delall %SystemDrive%\PROGRAM FILES (X86)\MOZILLA FIREFOX\FIREFOX.URL delall %SystemDrive%\PROGRAM FILES (X86)\INTERNET EXPLORER\IEXPLORE.URL delall %SystemDrive%\PROGRAM FILES\INTERNET EXPLORER\IEXPLORE.URL delall %SystemDrive%\PROGRAM FILES\OPERA X64\OPERA.URL delall %SystemDrive%\USERS\USER\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\SCHEDULE.LNK delall %SystemDrive%\PROGRAMDATA\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\SCHEDULE.LNK delall %SystemDrive%\USERS\PUBLIC\VIDEOS\ADOBE\UPD.EXE hide %SystemDrive%\PROGRAM FILES (X86)\ACER\CLEAR.FI SDK21\MOVIE\AUDIOFILTER\CLAUD.AX hide %SystemDrive%\PROGRAM FILES (X86)\ACER\CLEAR.FI SDK21\MOVIE\AUDIOFILTER\CLAWMDETECTOR.AX hide %SystemRoot%\SYSWOW64\EASYANTICHEAT.EXE delall %SystemDrive%\USERS\USER\APPDATA\ROAMING\BABSOL~1\SHARED\BABMAINT.EXE delall %SystemDrive%\USERS\USER\APPDATA\LOCAL\CIMEI\CIMEI.EXE delall %SystemDrive%\USERS\USER\APPDATA\LOCAL\TEMP\DOWNLOADMANAGER.EXE delall %SystemDrive%\USERS\USER\APPDATA\ROAMING\ADOBE\GOOGLEUPD.EXE delall %SystemDrive%\USERS\USER\APPDATA\LOCAL\SCHEDULE\SCHEDULE.EXE delall %SystemDrive%\USERS\USER\APPDATA\LOCAL\SWVUPDATER\UPDATER.EXE ;------------------------autoscript--------------------------- chklst delvir delref HTTP://YAMBLER.NET/?IM delref HTTP://WEBALTA.RU/SEARCH ; Delta toolbar exec C:\Program Files (x86)\Delta\delta\1.8.22.0\GUninstaller.exe" -uprtc -ask -rmbus "Delta toolbar" -nontfy -key "delta ; Delta Chrome Toolbar exec C:\Users\User\AppData\Roaming\BabSolution\Shared\GUninstaller.exe" -key "Delta Chrome Toolbar" -rmkey -rmbus "Delta Chrome Toolbar" -ask -plgdll NTRedirect -nontfy ; Mobogenie exec C:\Program Files (x86)\Mobogenie\uninst.exe ; OpenAL exec C:\Program Files (x86)\OpenAL\OpenAL.exe" /U ; BrowserDefender exec C:\ProgramData\BrowserDefender\2.6.1519.190\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\uninstall.exe" /Uninstall /{15D2D75C-9CB2-4efd-BAD7-B9B4CB4BC693} /su=6b6664ebd7826826 /um ; Lyrics-Pal exec C:\Program Files (x86)\LyricsPal\Uninstall.exe deltmp delnfr dnsreset ;------------------------------------------------------------- restart + удалите все ярлыки браузеров на рабочем столе и в быстром запуске, и заново создайте их + далее, выполните сканирование (угроз) в Malwarebytes |
29.07.2014, 08:18 | #694 (ссылка) |
Новичок
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
|
0175 ювс http://rghost.ru/57144595
---------- Добавлено в 14:18 ---------- Предыдущее сообщение было написано в 13:54 ---------- 0173 лог mbam http://rghost.ru/private/57144738/18...344b73b1276cc9 |
29.07.2014, 08:19 | #695 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
по 0175
выполняем скрипт в uVS - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" Код:
;uVS v3.83 BETA 11 [http://dsrt.dyndns.org] ;Target OS: NTv6.1 OFFSGNSAVE exec "C:\Program Files\PANDORA.TV\PanService\unins000.exe" deltmp delnfr restart ---------- далее, выполните сканирование (угроз) в Malwarebytes |
29.07.2014, 08:20 | #696 (ссылка) | |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
по логу мбам 0173
это оставьте Цитата:
сделайте проверку в АдвКлинере http://pchelpforum.ru/f26/t24207/2/#post1110672 в АдвКлинере после сканирования,в секции Папки, снимите галки на записях mail.ru, yandex остальное удалите по кнопке Очистить далее закрываем уязвимости Скопируйте всё содержимое страницы http://dataforce.ru/~kad/ScanVuln.txt в буфер обмена ( Ctrl-A, Ctrl-C) и выполните как скрипт в AVZ - меню "Файл" -> "Выполнить скрипт", вставить буфер обмена - Ctrl-V - и нажать "Запустить". После его работы, если будут найдены уязвимости, в папке LOG появится айл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к броузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player. ---------- если проблема не решится, добавьте логи расширений браузеров http://pchelpforum.ru/f26/t24207/p1171371/ Последний раз редактировалось safety; 29.07.2014 в 08:27. |
|
Ads | |
29.07.2014, 08:23 | #697 (ссылка) |
Новичок
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
|
0174 лог mbam http://rghost.ru/private/57144768/0c...20b0f69afc2149
|
29.07.2014, 08:26 | #698 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
по 0174 мбам удаляем все не глядя
+ сделайте проверку в АдвКлинере http://pchelpforum.ru/f26/t24207/2/#post1110672 в АдвКлинере после сканирования,в секции Папки, снимите галки на записях mail.ru, yandex остальное удалите по кнопке Очистить далее закрываем уязвимости Скопируйте всё содержимое страницы http://dataforce.ru/~kad/ScanVuln.txt в буфер обмена ( Ctrl-A, Ctrl-C) и выполните как скрипт в AVZ - меню "Файл" -> "Выполнить скрипт", вставить буфер обмена - Ctrl-V - и нажать "Запустить". После его работы, если будут найдены уязвимости, в папке LOG появится айл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к броузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player. ---------- если проблема не решится, добавьте логи расширений браузеров http://pchelpforum.ru/f26/t24207/p1171371/ |
29.07.2014, 08:47 | #699 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
АдвКлинер 3.301 актуальный может глючить, вылетает ошибка. можно чистить версией 3.216 и отказаться от обновления при запуске. (предлагается скачать новую версию)
скачать 3.216 можно отсюда http://rghost.ru/57144860 |
30.07.2014, 15:18 | #700 (ссылка) |
Новичок
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
|
0172 новый ювс http://rghost.ru/57167076
---------- Добавлено в 21:18 ---------- Предыдущее сообщение было написано в 21:11 ---------- 0172 ccleaner http://rghost.ru/57167177 |
30.07.2014, 15:20 | #701 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
по 0172:
выполняем скрипт в uVS - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" Код:
;uVS v3.83 BETA 11 [http://dsrt.dyndns.org] ;Target OS: NTv6.1 OFFSGNSAVE deltmp delnfr exec MsiExec.exe /X{41564952-412D-5637-4300-A758B70C0F01} dnsreset restart ---------- далее сделайте проверку в АдвКлинере http://pchelpforum.ru/f26/t24207/2/#post1110672 ---------- в АдвКлинере после сканирования,в секции Папки, снимите галки на записях mail.ru, yandex остальное удалите по кнопке Очистить далее закрываем уязвимости Скопируйте всё содержимое страницы http://dataforce.ru/~kad/ScanVuln.txt в буфер обмена ( Ctrl-A, Ctrl-C) и выполните как скрипт в AVZ - меню "Файл" -> "Выполнить скрипт", вставить буфер обмена - Ctrl-V - и нажать "Запустить". После его работы, если будут найдены уязвимости, в папке LOG появится айл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к броузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player. ---------- если проблема не решится, добавьте логи расширений браузеров http://pchelpforum.ru/f26/t24207/p1171371/ |
30.07.2014, 15:22 | #702 (ссылка) |
Новичок
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
|
0172 адвклинер http://rghost.ru/private/57167221/9a...c77e3a09deece8
|
02.08.2014, 00:03 | #704 (ссылка) |
Новичок
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
|
0175 ювс http://rghost.ru/57212725
|
Ads | |
02.08.2014, 07:55 | #705 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" Код:
;uVS v3.83 BETA 12 [http://dsrt.dyndns.org] ;Target OS: NTv6.1 OFFSGNSAVE zoo %SystemDrive%\USERS\ЕВГЕНИЙ\APPDATA\LOCAL\YANDEX\UPDATER\PRAETORIAN.EXE addsgn 1A7F8B9A5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F9F5FA577 16 Praetorian delall %SystemDrive%\$RECYCLE.BIN\S-1-5-21-3713855253-1683256706-3216482283-1001\$IGJVOD4.EXE deldirex %SystemDrive%\USERS\ЕВГЕНИЙ\APPDATA\LOCAL\MEDIAGET2 delall %SystemDrive%\USERS\ЕВГЕНИЙ\APPDATA\LOCAL\MEDIAGET2\MEDIAGET.EXE deltmp delnfr restart ---------- далее, выполните быстрое сканирование (угроз) в Malwarebytes если проблема с рекламой в браузерах, проверьте список расширений браузеров и отключите все лишнее. http://pchelpforum.ru/f26/t24207/p1171371/ если это не поможет, необходимо проверить настройки роутера. |
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1) | |
|
|
Похожие темы | ||||
Тема | Автор | Раздел | Ответов | Последнее сообщение |
Проверка | York30 | Безопасность | 4 | 05.04.2012 20:04 |
Проверка uVS | ARAFATI | Безопасность | 10 | 27.11.2011 21:54 |
проверка | Чайка | Безопасность | 22 | 17.01.2011 17:30 |
ПРОВЕРКА | Tala | Безопасность | 5 | 11.06.2010 23:58 |
проверка hdd | wadim | Программы | 5 | 24.03.2010 00:03 |