Вернуться   Компьютерный форум > Компьютеры > Программы > Безопасность
 
 
Опции темы
Старый 29.09.2014, 06:33   #721 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

норм.

выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код:
;uVS v3.83.1 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
v383c
OFFSGNSAVE
delref HTTP://GAMEZONA.ORG/
deltmp
delnfr
exec MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F83216011FF}
restart
перезагрузка, пишем о старых и новых проблемах.
----------
далее,
выполните сканирование (угроз) в Malwarebytes
& закрываем уязвимости
safety вне форума  
Старый 17.10.2014, 08:42   #722 (ссылка)
Новичок
 
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
По умолчанию

0181 ювс http://rghost.ru/58564370
pro-pan вне форума  
Старый 17.10.2014, 08:52   #723 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

лучше обновить uVS до 3.83.3, образ переделывать не надо, а вот выполнить скрипт лучше в обновленной версии.
http://rghost.ru/58389829
safety вне форума  
Старый 17.10.2014, 08:53   #724 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код:
;uVS v3.83.3 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v383c
OFFSGNSAVE

delall %SystemDrive%\USERS\USER\DOWNLOADS\IDW4371.EXE
delall %SystemDrive%\USERS\USER\DOWNLOADS\MINIRYN.EXE
;------------------------autoscript---------------------------

chklst
delvir

delref HTTP://YAMDEX.NET/?SEARCHID=1&L10N=RU&FROMSEARCH=1&IMSID=011AEEA56C3E729A8A25E307256D466F&TEXT={SEARCHTERMS}

delhst 109.200.202.44 ok.ru
delhst 109.200.202.44 m.ok.ru
deltmp
delnfr
;-------------------------------------------------------------

restart
перезагрузка, пишем о старых и новых проблемах.
далее,
выполните сканирование (угроз) в Malwarebytes
safety вне форума  
Старый 24.10.2014, 04:06   #725 (ссылка)
Новичок
 
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
По умолчанию

0182 не заходит на сайты антивирусов
ювс http://rghost.ru/58682741
pro-pan вне форума  
Старый 24.10.2014, 06:36   #726 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

Kido/Conficker - давно забытый знакомый сетевой червь
для общего сведения
http://www.microsoft.com/ru-ru/secur...conficker.aspx

выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код:
;uVS v3.84.2 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
v384c
OFFSGNSAVE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\USER\LOCAL SETTINGS\APPLICATION DATA\YANDEX\UPDATER\PRAETORIAN.EXE
addsgn 1A4B469B5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F9F5FA577 8 praetorian

addsgn A7679BC9DE37442480A1A2E6EFB50280D3FFF575B47E7B7995C32E9AD328703826943D554B773C054681941A866240AD2B8C17A2D01AC4207A21F7C7D2F9DD8C 64 Win32/Conficker.AA [ESET-NOD32]

zoo %Sys32%\CQPFBI.DLL
delall %Sys32%\CQPFBI.DLL
;------------------------autoscript---------------------------

chklst
delvir

deltmp
delnfr
;-------------------------------------------------------------

restart
перезагрузка, пишем о старых и новых проблемах.
далее,
выполните сканирование (угроз) в Malwarebytes
+
проверить систему этими утилитами
kidokiller
http://rghost.ru/58683233
confickerremover
http://rghost.ru/58683241
ссылки сейчас добавлю на них

Последний раз редактировалось safety; 24.10.2014 в 06:41.
safety вне форума  
Старый 28.10.2014, 12:51   #727 (ссылка)
Новичок
 
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
По умолчанию

0183 ювс http://rghost.ru/58755520
pro-pan вне форума  
Старый 28.10.2014, 13:04   #728 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код:
;uVS v3.84.3 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
OFFSGNSAVE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\DSL\APPLICATION DATA\SMSS.EXE
addsgn 9252771A116AC1CC0B44554E33231995AF8CBA7E8EBD1EA3F0C44EA2D3388D5DF8652EEF3F559D492A5BF198CD08CA1481CE336395DB6B5F26028CA4D985CC8F 13 Win32:FakeSys-BF [PUP]

zoo %SystemDrive%\DOCUMENTS AND SETTINGS\DSL\LOCAL SETTINGS\APPLICATION DATA\YANDEX\UPDATER\PRAETORIAN.EXE
addsgn 1AA78B9A5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F9F5FA577 8 praetorian

adddir %SystemDrive%\DOCUMENTS AND SETTINGS\DSL\APPLICATION DATA
;------------------------autoscript---------------------------

chklst
delvir

regt 28
regt 29
; Pandora Service
exec C:\Program Files\PANDORA.TV\PanService\unins000.exe
deltmp
delnfr
;-------------------------------------------------------------

restart
перезагрузка, пишем о старых и новых проблемах.
далее,
выполните сканирование (угроз) в Malwarebytes
safety вне форума  
Ads
Старый 30.10.2014, 10:42   #729 (ссылка)
Новичок
 
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
По умолчанию

0184 uvs http://rghost.ru/58788501
pro-pan вне форума  
Старый 30.10.2014, 10:53   #730 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код:
;uVS v3.84.3 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
OFFSGNSAVE

delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\UQKI\EXEQN.EXE
dnsreset
;------------------------autoscript---------------------------

chklst
delvir

delref {761497BB-D6F0-462C-B6EB-D4DAF1D92D43}\[CLSID]

delref HTTPS://SALDETA.COM/THEMES/SWE.EXC

; SuperMegaBest version 3.4.5
exec C:\WINDOWS\unins001.exe
deltmp
delnfr
;-------------------------------------------------------------

restart
перезагрузка, пишем о старых и новых проблемах.
далее,
выполните сканирование (угроз) в Malwarebytes
+
обязательно посмотреть логи расширений браузеров
http://pchelpforum.ru/f26/t24207/p1171371/
отключить все подозрительное в списке расширений
safety вне форума  
Старый 30.10.2014, 11:31   #731 (ссылка)
Новичок
 
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
По умолчанию

mbam http://rghost.ru/private/58788979/05...98b86bd184bcf4
pro-pan вне форума  
Старый 30.10.2014, 11:41   #732 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

это оставить,
Цитата:
Данные реестра: 3
PUM.Disabled.SecurityCenter, HKLM\SOFTWARE\MICROSOFT\SECURITY CENTER|FirewallDisableNotify, 1, Хорошо0), Плохо1),,[ae2e26f4acd0bb7b7aa8fa3465a0f40c]
PUM.Disabled.SecurityCenter, HKLM\SOFTWARE\MICROSOFT\SECURITY CENTER|UpdatesDisableNotify, 1, Хорошо0), Плохо1),,[ab313bdfe597ea4c76adf13d84818d73]
PUM.Disabled.SecurityCenter, HKLM\SOFTWARE\MICROSOFT\SECURITY CENTER|AntiVirusDisableNotify, 1, Хорошо0), Плохо1),,[c418dc3e4735cc6aec3570bec63f24dc]
остальное удалить,

далее,

далее,

сделайте проверку в АдвКлинере
http://pchelpforum.ru/f26/t24207/2/#post1110672

*****
в АдвКлинере, в секции Папки снимите галки с записей mail.ru, yandex (если есть такие)

остальное удалите по кнопке Очистить

далее,

закрываем уязвимости

Скопируйте всё содержимое страницы http://dataforce.ru/~kad/ScanVuln.txt в буфер обмена ( Ctrl-A, Ctrl-C) и выполните как скрипт в AVZ - меню "Файл" -> "Выполнить скрипт", вставить буфер обмена - Ctrl-V - и нажать "Запустить". После его работы, если будут найдены уязвимости, в папке LOG появится айл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к броузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

------------
если проблема не решится, добавьте логи расширения браузеров
http://pchelpforum.ru/f26/t24207/p1171371/

скорее всего SuperMegaBest есть и в расширениях браузеров.
safety вне форума  
Старый 31.10.2014, 10:12   #733 (ссылка)
Новичок
 
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
По умолчанию

0185 ювс http://rghost.ru/58805291
pro-pan вне форума  
Старый 31.10.2014, 10:37   #734 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

судя по образу:
1. видимо часть файлов находится под защитой антивируса - не было доступа.
Нет доступа к файлу, возможно файл защищен [ C:\WINDOWS\SYSTEM32\DRIVERS\HTTP.SYS ]
(!) Не удалось получить доступ к C:\WINDOWS\SYSTEM32\DRIVERS\HTTP.SYS

2. файнридер похоже поврежден
(!) Поврежден файл: C:\PROGRAM FILES (X86)\ABBYY FINEREADER 11\FINEREADER.EXE

выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код:
;uVS v3.84.3 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
delall %SystemDrive%\USERS\ПК\APPDATA\LOCAL\YANDEX\UPDATER\PRAETORIAN.EXE
delall %SystemDrive%\USERS\АДМИНИСТРАТОР\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\SCHEDULE GAMES BROWSER.LNK
delall %SystemDrive%\USERS\АДМИНИСТРАТОР\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\ZAXAR GAMES BROWSER.LNK
delall %SystemDrive%\USERS\АДМИНИСТРАТОР\APPDATA\LOCAL\SCHEDULE\SCHEDULE.EXE
;------------------------autoscript---------------------------

chklst
delvir

delref HTTP://YAMBLER.NET/?IQ

deltmp
delnfr
;-------------------------------------------------------------

restart
перезагрузка, пишем о старых и новых проблемах.
далее,
выполните сканирование (угроз) в Malwarebytes
safety вне форума  
Старый 31.10.2014, 13:00   #735 (ссылка)
Новичок
 
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
По умолчанию

0186 ювс http://rghost.ru/58807015
pro-pan вне форума  
 


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Проверка York30 Безопасность 4 05.04.2012 20:04
Проверка uVS ARAFATI Безопасность 10 27.11.2011 21:54
проверка Чайка Безопасность 22 17.01.2011 17:30
ПРОВЕРКА Tala Безопасность 5 11.06.2010 23:58
проверка hdd wadim Программы 5 24.03.2010 00:03


Текущее время: 12:00. Часовой пояс GMT +4. Powered by vBulletin® Version 5.8.9
Copyright ©2000 - 2016, Jelsoft Enterprises Ltd.