29.09.2014, 06:33 | #721 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
норм.
выполняем скрипт в uVS - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" Код:
;uVS v3.83.1 [http://dsrt.dyndns.org] ;Target OS: NTv5.1 v383c OFFSGNSAVE delref HTTP://GAMEZONA.ORG/ deltmp delnfr exec MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F83216011FF} restart ---------- далее, выполните сканирование (угроз) в Malwarebytes & закрываем уязвимости |
17.10.2014, 08:42 | #722 (ссылка) |
Новичок
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
|
0181 ювс http://rghost.ru/58564370
|
17.10.2014, 08:52 | #723 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
лучше обновить uVS до 3.83.3, образ переделывать не надо, а вот выполнить скрипт лучше в обновленной версии.
http://rghost.ru/58389829 |
17.10.2014, 08:53 | #724 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" Код:
;uVS v3.83.3 [http://dsrt.dyndns.org] ;Target OS: NTv6.1 v383c OFFSGNSAVE delall %SystemDrive%\USERS\USER\DOWNLOADS\IDW4371.EXE delall %SystemDrive%\USERS\USER\DOWNLOADS\MINIRYN.EXE ;------------------------autoscript--------------------------- chklst delvir delref HTTP://YAMDEX.NET/?SEARCHID=1&L10N=RU&FROMSEARCH=1&IMSID=011AEEA56C3E729A8A25E307256D466F&TEXT={SEARCHTERMS} delhst 109.200.202.44 ok.ru delhst 109.200.202.44 m.ok.ru deltmp delnfr ;------------------------------------------------------------- restart далее, выполните сканирование (угроз) в Malwarebytes |
24.10.2014, 04:06 | #725 (ссылка) |
Новичок
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
|
0182 не заходит на сайты антивирусов
ювс http://rghost.ru/58682741 |
24.10.2014, 06:36 | #726 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
Kido/Conficker - давно забытый знакомый сетевой червь
для общего сведения http://www.microsoft.com/ru-ru/secur...conficker.aspx выполняем скрипт в uVS - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" Код:
;uVS v3.84.2 [http://dsrt.dyndns.org] ;Target OS: NTv5.1 v384c OFFSGNSAVE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\USER\LOCAL SETTINGS\APPLICATION DATA\YANDEX\UPDATER\PRAETORIAN.EXE addsgn 1A4B469B5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F9F5FA577 8 praetorian addsgn A7679BC9DE37442480A1A2E6EFB50280D3FFF575B47E7B7995C32E9AD328703826943D554B773C054681941A866240AD2B8C17A2D01AC4207A21F7C7D2F9DD8C 64 Win32/Conficker.AA [ESET-NOD32] zoo %Sys32%\CQPFBI.DLL delall %Sys32%\CQPFBI.DLL ;------------------------autoscript--------------------------- chklst delvir deltmp delnfr ;------------------------------------------------------------- restart далее, выполните сканирование (угроз) в Malwarebytes + проверить систему этими утилитами kidokiller http://rghost.ru/58683233 confickerremover http://rghost.ru/58683241 ссылки сейчас добавлю на них Последний раз редактировалось safety; 24.10.2014 в 06:41. |
28.10.2014, 12:51 | #727 (ссылка) |
Новичок
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
|
0183 ювс http://rghost.ru/58755520
|
28.10.2014, 13:04 | #728 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" Код:
;uVS v3.84.3 [http://dsrt.dyndns.org] ;Target OS: NTv5.1 OFFSGNSAVE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\DSL\APPLICATION DATA\SMSS.EXE addsgn 9252771A116AC1CC0B44554E33231995AF8CBA7E8EBD1EA3F0C44EA2D3388D5DF8652EEF3F559D492A5BF198CD08CA1481CE336395DB6B5F26028CA4D985CC8F 13 Win32:FakeSys-BF [PUP] zoo %SystemDrive%\DOCUMENTS AND SETTINGS\DSL\LOCAL SETTINGS\APPLICATION DATA\YANDEX\UPDATER\PRAETORIAN.EXE addsgn 1AA78B9A5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F9F5FA577 8 praetorian adddir %SystemDrive%\DOCUMENTS AND SETTINGS\DSL\APPLICATION DATA ;------------------------autoscript--------------------------- chklst delvir regt 28 regt 29 ; Pandora Service exec C:\Program Files\PANDORA.TV\PanService\unins000.exe deltmp delnfr ;------------------------------------------------------------- restart далее, выполните сканирование (угроз) в Malwarebytes |
Ads | |
30.10.2014, 10:42 | #729 (ссылка) |
Новичок
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
|
0184 uvs http://rghost.ru/58788501
|
30.10.2014, 10:53 | #730 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" Код:
;uVS v3.84.3 [http://dsrt.dyndns.org] ;Target OS: NTv5.1 OFFSGNSAVE delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\UQKI\EXEQN.EXE dnsreset ;------------------------autoscript--------------------------- chklst delvir delref {761497BB-D6F0-462C-B6EB-D4DAF1D92D43}\[CLSID] delref HTTPS://SALDETA.COM/THEMES/SWE.EXC ; SuperMegaBest version 3.4.5 exec C:\WINDOWS\unins001.exe deltmp delnfr ;------------------------------------------------------------- restart далее, выполните сканирование (угроз) в Malwarebytes + обязательно посмотреть логи расширений браузеров http://pchelpforum.ru/f26/t24207/p1171371/ отключить все подозрительное в списке расширений |
30.10.2014, 11:41 | #732 (ссылка) | |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
это оставить,
Цитата:
далее, далее, сделайте проверку в АдвКлинере http://pchelpforum.ru/f26/t24207/2/#post1110672 ***** в АдвКлинере, в секции Папки снимите галки с записей mail.ru, yandex (если есть такие) остальное удалите по кнопке Очистить далее, закрываем уязвимости Скопируйте всё содержимое страницы http://dataforce.ru/~kad/ScanVuln.txt в буфер обмена ( Ctrl-A, Ctrl-C) и выполните как скрипт в AVZ - меню "Файл" -> "Выполнить скрипт", вставить буфер обмена - Ctrl-V - и нажать "Запустить". После его работы, если будут найдены уязвимости, в папке LOG появится айл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к броузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player. ------------ если проблема не решится, добавьте логи расширения браузеров http://pchelpforum.ru/f26/t24207/p1171371/ скорее всего SuperMegaBest есть и в расширениях браузеров. |
|
31.10.2014, 10:12 | #733 (ссылка) |
Новичок
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
|
0185 ювс http://rghost.ru/58805291
|
31.10.2014, 10:37 | #734 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
судя по образу:
1. видимо часть файлов находится под защитой антивируса - не было доступа. Нет доступа к файлу, возможно файл защищен [ C:\WINDOWS\SYSTEM32\DRIVERS\HTTP.SYS ] (!) Не удалось получить доступ к C:\WINDOWS\SYSTEM32\DRIVERS\HTTP.SYS 2. файнридер похоже поврежден (!) Поврежден файл: C:\PROGRAM FILES (X86)\ABBYY FINEREADER 11\FINEREADER.EXE выполняем скрипт в uVS - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" Код:
;uVS v3.84.3 [http://dsrt.dyndns.org] ;Target OS: NTv6.1 OFFSGNSAVE delall %SystemDrive%\USERS\ПК\APPDATA\LOCAL\YANDEX\UPDATER\PRAETORIAN.EXE delall %SystemDrive%\USERS\АДМИНИСТРАТОР\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\SCHEDULE GAMES BROWSER.LNK delall %SystemDrive%\USERS\АДМИНИСТРАТОР\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\ZAXAR GAMES BROWSER.LNK delall %SystemDrive%\USERS\АДМИНИСТРАТОР\APPDATA\LOCAL\SCHEDULE\SCHEDULE.EXE ;------------------------autoscript--------------------------- chklst delvir delref HTTP://YAMBLER.NET/?IQ deltmp delnfr ;------------------------------------------------------------- restart далее, выполните сканирование (угроз) в Malwarebytes |
31.10.2014, 13:00 | #735 (ссылка) |
Новичок
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
|
0186 ювс http://rghost.ru/58807015
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1) | |
|
|
Похожие темы | ||||
Тема | Автор | Раздел | Ответов | Последнее сообщение |
Проверка | York30 | Безопасность | 4 | 05.04.2012 20:04 |
Проверка uVS | ARAFATI | Безопасность | 10 | 27.11.2011 21:54 |
проверка | Чайка | Безопасность | 22 | 17.01.2011 17:30 |
ПРОВЕРКА | Tala | Безопасность | 5 | 11.06.2010 23:58 |
проверка hdd | wadim | Программы | 5 | 24.03.2010 00:03 |