Вернуться   Компьютерный форум > Компьютеры > Программы > Безопасность
 
 
Опции темы
Старый 19.05.2015, 06:51   #826 (ссылка)
Новичок
 
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
По умолчанию

0213 ювс http://rghost.ru/7JSjTZWXk
pro-pan вне форума  
Старый 19.05.2015, 06:58   #827 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

Женя, вопрос. Что делаем с 360Тотал Секурити? оставляем или удаляем?

судя по образу, еще и AVG 2015 установлен.
safety вне форума  
Старый 19.05.2015, 07:20   #828 (ссылка)
Новичок
 
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
По умолчанию

удаляем

---------- Добавлено в 13:20 ---------- Предыдущее сообщение было написано в 13:17 ----------

0214 uvs http://rghost.ru/7bHzxNkv5
pro-pan вне форума  
Старый 19.05.2015, 07:23   #829 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

по 0213
хорошо, скрипт обязательно выполняем из безопасного режима системы. (360 с хорошей самозащитой)

выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код:
;uVS v3.85.21 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE

sreg

delref %SystemDrive%\PROGRAM FILES (X86)\360\TOTAL SECURITY\SAFEMON\QHACTIVEDEFENSE.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\PHRASEFINDER_1.10.0.11\SERVICE\PFSVC.EXE
delref %Sys32%\DRIVERS\360ANTIHACKER64.SYS
delref %Sys32%\DRIVERS\360AVFLT.SYS
delref %Sys32%\DRIVERS\360BOX64.SYS
delref %Sys32%\DRIVERS\360CAMERA64.SYS
delref %Sys32%\DRIVERS\360FSFLT.SYS
delref %Sys32%\DRIVERS\BAPIDRV64.SYS
delref %Sys32%\DRIVERS\PFNFD_1_10_0_11.SYS
delref %SystemDrive%\PROGRAM FILES (X86)\360\TOTAL SECURITY\SAFEMON\QHSAFETRAY.EXE
areg
перезагрузка, пишем о старых и новых проблемах.
----------
добавить новый образ автозапуска.


только подписывай образы и логи к какой машине, чтобы не было путаницы, раз два образа одновременно.
safety вне форума  
Старый 19.05.2015, 07:27   #830 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

по 0214

выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код:
;uVS v3.85.21 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
;------------------------autoscript---------------------------

chklst
delvir

delref %SystemDrive%\USERS\ASUS\APPDATA\LOCAL\YANDEX\UPDATER\PRAETORIAN.EXE

delref HTTP://YAMDEX.NET/?SEARCHID=1&L10N=RU&FROMSEARCH=1&IMSID=D617CD2A175773748A3675CB8AE463C3&TEXT={SEARCHTERMS}

del %SystemDrive%\PROGRAM FILES\INTERNET EXPLORER\IEXPLORE.URL

regt 27
regt 28
regt 29
; Adobe Flash Players 12.0
exec C:\Program Files\Adobe Flash Players 12.0\unins000.exe
deltmp
delnfr
;-------------------------------------------------------------

restart
перезагрузка, пишем о старых и новых проблемах.
----------
далее,
выполните сканирование (угроз) в Malwarebytes
safety вне форума  
Старый 19.05.2015, 08:23   #831 (ссылка)
Новичок
 
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
По умолчанию

по 0214 uvs не завершилось exec C:\Program Files\Adobe Flash Players 12.0\unins000.exe новый лог http://rghost.ru/8lppWQFSj
pro-pan вне форума  
Старый 19.05.2015, 08:29   #832 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

по 0214
нужен лог сканирования в мбам
safety вне форума  
Ads
Старый 19.05.2015, 08:30   #833 (ссылка)
Новичок
 
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
По умолчанию

по 0214 мбам чисто
pro-pan вне форума  
Старый 19.05.2015, 09:05   #834 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

по 0214

сделайте проверку в АдвКлинере
http://pchelpforum.ru/f26/t24207/2/#post1110672

*****
в АдвКлинере, в секции Папки снимите галки с записей mail.ru, yandex (если есть такие)

остальное удалите по кнопке Очистить

далее,

5.сделайте проверку в FRST
http://www.cyberforum.ru/viruses-faq/thread1362245.html
safety вне форума  
Старый 20.05.2015, 06:35   #835 (ссылка)
Новичок
 
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
По умолчанию

0215 ювс http://rghost.ru/6CrNkbKry
pro-pan вне форума  
Старый 20.05.2015, 06:43   #836 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

а что по 0213? если был выполнен скрипт в безопаске, то нужен новый образ для дальнейшей очистки.

по 0215:

выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код:
;uVS v3.85.21 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE

zoo %SystemDrive%\USERS\ALEXSANDR\APPDATA\LOCAL\YANDEX\UPDATER\PRAETORIAN.EXE
addsgn 1A4B469B5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F9F5FA577 8 praetorian

deldir %SystemDrive%\USERS\ALEXSANDR\APPDATA\ROAMING\ASPACKAGE
hide %SystemDrive%\PROGRAM FILES (X86)\KMPLAYER\KMPLAYER.EXE
hide %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\INSTALL\{425D9D0C-5A84-4BB6-96AF-8E1E7C226AE4}\GOOGLEUPDATESETUP.EXE
;------------------------autoscript---------------------------

chklst
delvir

del %SystemDrive%\PROGRAM FILES (X86)\OPERA\OPERA.BAT

del %SystemDrive%\USERS\ALEXSANDR\APPDATA\LOCAL\YANDEX\YANDEXBROWSER\APPLICATION\BROWSER.BAT

del %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\CHROME\CHROME.BAT

del %SystemDrive%\PROGRAM FILES (X86)\INTERNET EXPLORER\IEXPLORE.BAT

regt 28
regt 29
; ConvertAd
exec  C:\Users\Alexsandr\AppData\Local\ConvertAd\uninstall.exe
deltmp
delnfr
;-------------------------------------------------------------

restart
перезагрузка, пишем о старых и новых проблемах.
----------
далее,
выполните сканирование (угроз) в Malwarebytes
safety вне форума  
Старый 20.05.2015, 07:15   #837 (ссылка)
Новичок
 
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
По умолчанию

mbam к 0215 http://rghost.ru/7XkBxTtNP
pro-pan вне форума  
Старый 20.05.2015, 07:23   #838 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

по 0215:
удалите все найденное в малваребайт,
перегрузите систему

далее,

сделайте проверку в АдвКлинере
http://pchelpforum.ru/f26/t24207/2/#post1110672

*****
в АдвКлинере, в секции Папки снимите галки с записей mail.ru, yandex (если есть такие)

остальное удалите по кнопке Очистить

далее,

5.сделайте проверку в FRST
http://pchelpforum.ru/f26/t24207/2/#post1257991
safety вне форума  
Старый 20.05.2015, 08:14   #839 (ссылка)
Новичок
 
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
По умолчанию

FRST http://rghost.ru/8KVlpt5fq
pro-pan вне форума  
Старый 20.05.2015, 08:28   #840 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

6. Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!

Код:
CHR Extension: (Anti-Banner) - C:\Users\Alexsandr\AppData\Local\Google\Chrome\User Data\Default\Extensions\pjldcfjmnllhmgjclecdnfampinooman [2013-09-20]
CHR HKLM\...\Chrome\Extension: [blbkdnmdcafmfhinpmnlhhddbepgkeaa] - https://chrome.google.com/webstore/detail/blbkdnmdcafmfhinpmnlhhddbepgkeaa
CHR HKLM-x32\...\Chrome\Extension: [blbkdnmdcafmfhinpmnlhhddbepgkeaa] - https://chrome.google.com/webstore/detail/blbkdnmdcafmfhinpmnlhhddbepgkeaa
CHR HKLM-x32\...\Chrome\Extension: [pchfckkccldkbclgdepkaonamkignanh] - http://clients2.google.com/service/update2/crx
EmptyTemp:
Reboot:
далее,

закрываем уязвимости

Скопируйте всё содержимое страницы http://dataforce.ru/~kad/ScanVuln.txt в буфер обмена ( Ctrl-A, Ctrl-C) и выполните как скрипт в AVZ - меню "Файл" -> "Выполнить скрипт", вставить буфер обмена - Ctrl-V - и нажать "Запустить". После его работы, если будут найдены уязвимости, в папке LOG появится айл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к броузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

------------
safety вне форума  
Ads
 


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Проверка York30 Безопасность 4 05.04.2012 20:04
Проверка uVS ARAFATI Безопасность 10 27.11.2011 21:54
проверка Чайка Безопасность 22 17.01.2011 17:30
ПРОВЕРКА Tala Безопасность 5 11.06.2010 23:58
проверка hdd wadim Программы 5 24.03.2010 00:03


Текущее время: 12:07. Часовой пояс GMT +4. Powered by vBulletin® Version 5.8.9
Copyright ©2000 - 2016, Jelsoft Enterprises Ltd.