Вернуться   Компьютерный форум > Компьютеры > Программы > Безопасность
 
 
Опции темы
Старый 29.07.2014, 07:09   #691 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

по 0172 необходимо сбросить настройки роутера, и заново перенастроить по настройкам от провайдера.

+ очистить локальный кэш dns

Цитата:
ipconfig /flushdns
проверить результат.

(или такой скрипт в uVS выполнить)

выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код:
;uVS v3.83 BETA 11 [http://dsrt.dyndns.org]
;Target OS: NTv6.1

OFFSGNSAVE

;------------------------autoscript---------------------------

dnsreset

deltmp
delnfr
;-------------------------------------------------------------

restart
перезагрузка, пишем о старых и новых проблемах.
далее,
выполните сканирование (угроз) в Malwarebytes

Последний раз редактировалось safety; 29.07.2014 в 07:14.
safety вне форума  
Старый 29.07.2014, 07:13   #692 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

по 0173

по 0172 необходимо сбросить настройки роутера, и заново перенастроить по настройкам от провайдера (если это комп из другой сети). + выполнить скрипт

выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код:
;uVS v3.83 BETA 11 [http://dsrt.dyndns.org]
;Target OS: NTv6.1

OFFSGNSAVE
zoo %SystemDrive%\USERS\Q\APPDATA\LOCAL\YANDEX\UPDATER\PRAETORIAN.EXE
addsgn 1AF67A9B5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F9F5FA577 8 praetorian

;------------------------autoscript---------------------------

chklst
delvir

delref HTTP://WWW.APEHA.RU

delref HTTP://WEBALTA.RU/SEARCH

; DealPly
exec C:\Program Files\DealPly\uninst.exe
; Ticno multibar
exec C:\Program Files\Ticno\Multibar\uninstall.exe
; Ticno Indexator
exec C:\Program Files\Ticno\Indexator\Uninstall.exe
deltmp
delnfr
dnsreset
;-------------------------------------------------------------

restart
перезагрузка, пишем о старых и новых проблемах.
далее,
выполните сканирование (угроз) в Malwarebytes
safety вне форума  
Старый 29.07.2014, 07:21   #693 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

по 0174 необходимо сбросить настройки роутера, и заново перенастроить по настройкам от провайдера (если это комп из другой сети). + выполнить скрипт

выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код:
;uVS v3.83 BETA 11 [http://dsrt.dyndns.org]
;Target OS: NTv6.2

OFFSGNSAVE
zoo %SystemDrive%\PROGRAM FILES (X86)\MINIBAR\MINIBAR.DLL
addsgn 79132211B9E9317E0AA1AB593CBF1205DAFFF47DC4EA942D892B2942AF292811E11BC3DCC10016A5A86C94C9B9634577302F00C8BA254FA7587FAB91C156CAFB 64 Win32/Somoto.O [ESET-NOD32]

zoo %SystemDrive%\USERS\USER\APPDATA\LOCAL\MEDIAGET2\MEDIAGET.EXE
addsgn 1AE1709A5583508FF42B51946CEC8305DAAFF8D218FA9487D048294325C28E3933E8B65BC1209521C54A039F2E4AB2157D37907555DA33E8352A6745CFBEEE03 8 mediaget

zoo %SystemDrive%\USERS\USER\APPDATA\LOCAL\YANDEX\UPDATER\PRAETORIAN.EXE
addsgn 1AF67A9B5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F9F5FA577 8 praetorian

delall %SystemDrive%\USERS\USER\APPDATA\LOCAL\TEMP\5953.TMP.EXE
delall %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\CHROME.URL
delall %SystemDrive%\USERS\USER\APPDATA\LOCAL\ORBITUM\APPLICATION\CHROME.URL
delall %SystemDrive%\PROGRAMDATA\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\CIMEI.LNK
delall %SystemDrive%\PROGRAM FILES (X86)\MOBOGENIE\DAEMONPROCESS.EXE
delall %SystemDrive%\PROGRAM FILES (X86)\DELTA\DELTA\1.8.22.0\BH\DELTA.DLL
delall %SystemDrive%\PROGRAM FILES (X86)\DELTA\DELTA\1.8.22.0\DELTAAPP.DLL
delall %SystemDrive%\PROGRAM FILES (X86)\DELTA\DELTA\1.8.22.0\DELTAENG.DLL
delall %SystemDrive%\PROGRAM FILES (X86)\DELTA\DELTA\1.8.22.0\DELTASRV.EXE
delall %SystemDrive%\PROGRAM FILES (X86)\MOZILLA FIREFOX\FIREFOX.URL
delall %SystemDrive%\PROGRAM FILES (X86)\INTERNET EXPLORER\IEXPLORE.URL
delall %SystemDrive%\PROGRAM FILES\INTERNET EXPLORER\IEXPLORE.URL
delall %SystemDrive%\PROGRAM FILES\OPERA X64\OPERA.URL
delall %SystemDrive%\USERS\USER\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\SCHEDULE.LNK
delall %SystemDrive%\PROGRAMDATA\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\SCHEDULE.LNK
delall %SystemDrive%\USERS\PUBLIC\VIDEOS\ADOBE\UPD.EXE
hide %SystemDrive%\PROGRAM FILES (X86)\ACER\CLEAR.FI SDK21\MOVIE\AUDIOFILTER\CLAUD.AX
hide %SystemDrive%\PROGRAM FILES (X86)\ACER\CLEAR.FI SDK21\MOVIE\AUDIOFILTER\CLAWMDETECTOR.AX
hide %SystemRoot%\SYSWOW64\EASYANTICHEAT.EXE
delall %SystemDrive%\USERS\USER\APPDATA\ROAMING\BABSOL~1\SHARED\BABMAINT.EXE
delall %SystemDrive%\USERS\USER\APPDATA\LOCAL\CIMEI\CIMEI.EXE
delall %SystemDrive%\USERS\USER\APPDATA\LOCAL\TEMP\DOWNLOADMANAGER.EXE
delall %SystemDrive%\USERS\USER\APPDATA\ROAMING\ADOBE\GOOGLEUPD.EXE
delall %SystemDrive%\USERS\USER\APPDATA\LOCAL\SCHEDULE\SCHEDULE.EXE
delall %SystemDrive%\USERS\USER\APPDATA\LOCAL\SWVUPDATER\UPDATER.EXE
;------------------------autoscript---------------------------

chklst
delvir

delref HTTP://YAMBLER.NET/?IM

delref HTTP://WEBALTA.RU/SEARCH

; Delta toolbar  
exec C:\Program Files (x86)\Delta\delta\1.8.22.0\GUninstaller.exe" -uprtc -ask -rmbus "Delta toolbar" -nontfy -key "delta
; Delta Chrome Toolbar
exec C:\Users\User\AppData\Roaming\BabSolution\Shared\GUninstaller.exe" -key "Delta Chrome Toolbar" -rmkey -rmbus "Delta Chrome Toolbar" -ask -plgdll NTRedirect -nontfy
; Mobogenie
exec C:\Program Files (x86)\Mobogenie\uninst.exe
; OpenAL
exec C:\Program Files (x86)\OpenAL\OpenAL.exe" /U
; BrowserDefender
exec C:\ProgramData\BrowserDefender\2.6.1519.190\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\uninstall.exe" /Uninstall /{15D2D75C-9CB2-4efd-BAD7-B9B4CB4BC693} /su=6b6664ebd7826826 /um
; Lyrics-Pal
exec C:\Program Files (x86)\LyricsPal\Uninstall.exe
deltmp
delnfr
dnsreset
;-------------------------------------------------------------

restart
перезагрузка, пишем о старых и новых проблемах.

+
удалите все ярлыки браузеров на рабочем столе и в быстром запуске, и заново создайте их
+

далее,
выполните сканирование (угроз) в Malwarebytes
safety вне форума  
Старый 29.07.2014, 08:18   #694 (ссылка)
Новичок
 
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
По умолчанию

0175 ювс http://rghost.ru/57144595

---------- Добавлено в 14:18 ---------- Предыдущее сообщение было написано в 13:54 ----------

0173 лог mbam http://rghost.ru/private/57144738/18...344b73b1276cc9
pro-pan вне форума  
Старый 29.07.2014, 08:19   #695 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

по 0175

выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код:
;uVS v3.83 BETA 11 [http://dsrt.dyndns.org]
;Target OS: NTv6.1

OFFSGNSAVE
exec "C:\Program Files\PANDORA.TV\PanService\unins000.exe"
deltmp
delnfr
restart
перезагрузка, пишем о старых и новых проблемах.
----------
далее,
выполните сканирование (угроз) в Malwarebytes
safety вне форума  
Старый 29.07.2014, 08:20   #696 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

по логу мбам 0173
это оставьте

Цитата:
Processes: 1
Trojan.FakeAlert, C:\Windows\kmsem\KMSERVICE.EXE, 2000, , [ea5b069ffa81a1954feb9ebd649c8080]

Files: 26
Trojan.FakeAlert, C:\Windows\kmsem\KMSERVICE.EXE, , [ea5b069ffa81a1954feb9ebd649c8080],
остальное удалите, так же не мешает по 0173 сделать проверку в АдвКлинере

сделайте проверку в АдвКлинере
http://pchelpforum.ru/f26/t24207/2/#post1110672

в АдвКлинере после сканирования,в секции Папки, снимите галки на записях mail.ru, yandex
остальное удалите по кнопке Очистить

далее

закрываем уязвимости

Скопируйте всё содержимое страницы http://dataforce.ru/~kad/ScanVuln.txt в буфер обмена ( Ctrl-A, Ctrl-C) и выполните как скрипт в AVZ - меню "Файл" -> "Выполнить скрипт", вставить буфер обмена - Ctrl-V - и нажать "Запустить". После его работы, если будут найдены уязвимости, в папке LOG появится айл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к броузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.
----------
если проблема не решится, добавьте логи расширений браузеров
http://pchelpforum.ru/f26/t24207/p1171371/

Последний раз редактировалось safety; 29.07.2014 в 08:27.
safety вне форума  
Ads
Старый 29.07.2014, 08:23   #697 (ссылка)
Новичок
 
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
По умолчанию

0174 лог mbam http://rghost.ru/private/57144768/0c...20b0f69afc2149
pro-pan вне форума  
Старый 29.07.2014, 08:26   #698 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

по 0174 мбам удаляем все не глядя
+
сделайте проверку в АдвКлинере
http://pchelpforum.ru/f26/t24207/2/#post1110672

в АдвКлинере после сканирования,в секции Папки, снимите галки на записях mail.ru, yandex
остальное удалите по кнопке Очистить

далее

закрываем уязвимости

Скопируйте всё содержимое страницы http://dataforce.ru/~kad/ScanVuln.txt в буфер обмена ( Ctrl-A, Ctrl-C) и выполните как скрипт в AVZ - меню "Файл" -> "Выполнить скрипт", вставить буфер обмена - Ctrl-V - и нажать "Запустить". После его работы, если будут найдены уязвимости, в папке LOG появится айл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к броузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.
----------
если проблема не решится, добавьте логи расширений браузеров
http://pchelpforum.ru/f26/t24207/p1171371/
safety вне форума  
Старый 29.07.2014, 08:47   #699 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

АдвКлинер 3.301 актуальный может глючить, вылетает ошибка. можно чистить версией 3.216 и отказаться от обновления при запуске. (предлагается скачать новую версию)

скачать 3.216 можно отсюда
http://rghost.ru/57144860
safety вне форума  
Старый 30.07.2014, 15:18   #700 (ссылка)
Новичок
 
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
По умолчанию

0172 новый ювс http://rghost.ru/57167076

---------- Добавлено в 21:18 ---------- Предыдущее сообщение было написано в 21:11 ----------

0172 ccleaner http://rghost.ru/57167177
pro-pan вне форума  
Старый 30.07.2014, 15:20   #701 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

по 0172:

выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код:
;uVS v3.83 BETA 11 [http://dsrt.dyndns.org]
;Target OS: NTv6.1

OFFSGNSAVE
deltmp
delnfr
exec MsiExec.exe /X{41564952-412D-5637-4300-A758B70C0F01}
dnsreset
restart
перезагрузка, пишем о старых и новых проблемах.
----------

далее

сделайте проверку в АдвКлинере
http://pchelpforum.ru/f26/t24207/2/#post1110672
----------

в АдвКлинере после сканирования,в секции Папки, снимите галки на записях mail.ru, yandex
остальное удалите по кнопке Очистить

далее

закрываем уязвимости

Скопируйте всё содержимое страницы http://dataforce.ru/~kad/ScanVuln.txt в буфер обмена ( Ctrl-A, Ctrl-C) и выполните как скрипт в AVZ - меню "Файл" -> "Выполнить скрипт", вставить буфер обмена - Ctrl-V - и нажать "Запустить". После его работы, если будут найдены уязвимости, в папке LOG появится айл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к броузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.
----------
если проблема не решится, добавьте логи расширений браузеров
http://pchelpforum.ru/f26/t24207/p1171371/
safety вне форума  
Старый 30.07.2014, 15:22   #702 (ссылка)
Новичок
 
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
По умолчанию

0172 адвклинер http://rghost.ru/private/57167221/9a...c77e3a09deece8
pro-pan вне форума  
Старый 30.07.2014, 15:23   #703 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

по расширениям ничего лишнего нет (или отключено), посмотрим что будет после выполнения скрипта.
safety вне форума  
Старый 02.08.2014, 00:03   #704 (ссылка)
Новичок
 
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
По умолчанию

0175 ювс http://rghost.ru/57212725
pro-pan вне форума  
Ads
Старый 02.08.2014, 07:55   #705 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код:
;uVS v3.83 BETA 12 [http://dsrt.dyndns.org]
;Target OS: NTv6.1

OFFSGNSAVE
zoo %SystemDrive%\USERS\ЕВГЕНИЙ\APPDATA\LOCAL\YANDEX\UPDATER\PRAETORIAN.EXE
addsgn 1A7F8B9A5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F9F5FA577 16 Praetorian

delall %SystemDrive%\$RECYCLE.BIN\S-1-5-21-3713855253-1683256706-3216482283-1001\$IGJVOD4.EXE
deldirex %SystemDrive%\USERS\ЕВГЕНИЙ\APPDATA\LOCAL\MEDIAGET2
delall %SystemDrive%\USERS\ЕВГЕНИЙ\APPDATA\LOCAL\MEDIAGET2\MEDIAGET.EXE
deltmp
delnfr
restart
перезагрузка, пишем о старых и новых проблемах.
----------
далее,
выполните быстрое сканирование (угроз) в Malwarebytes

если проблема с рекламой в браузерах, проверьте список расширений браузеров и отключите все лишнее.
http://pchelpforum.ru/f26/t24207/p1171371/

если это не поможет, необходимо проверить настройки роутера.
safety вне форума  
 


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Проверка York30 Безопасность 4 05.04.2012 20:04
Проверка uVS ARAFATI Безопасность 10 27.11.2011 21:54
проверка Чайка Безопасность 22 17.01.2011 17:30
ПРОВЕРКА Tala Безопасность 5 11.06.2010 23:58
проверка hdd wadim Программы 5 24.03.2010 00:03


Текущее время: 03:43. Часовой пояс GMT +4. Powered by vBulletin® Version 5.8.9
Copyright ©2000 - 2016, Jelsoft Enterprises Ltd.