Вернуться   Компьютерный форум > Компьютеры > Программы > Безопасность
 
 
Опции темы
Старый 30.09.2015, 11:44   #901 (ссылка)
Новичок
 
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
По умолчанию

0238 http://rghost.ru/7CzrJWmrJ
pro-pan вне форума  
Старый 30.09.2015, 12:04   #902 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код:
;uVS v3.86.5 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
v385c
OFFSGNSAVE
zoo %SystemDrive%\PROGRAM FILES\ASKPARTNERNETWORK\TOOLBAR\APNMCP.EXE
addsgn 1AB81F9A5583C58CF42B254E3143FE8E6886AFC552C1D40E9EA9258F828E86BD1852D32431BD014A2B80439F4A1649FA4E1F03335A75FD3C7B202FDEFE5B2A07 8 Toolbar.Ask

zoo %SystemDrive%\PROGRAM FILES\ASKPARTNERNETWORK\TOOLBAR\APNSETUP.EXE
addsgn 1AD42D9A5583358CF42B95BCE0A5550550880F356040457885483AE9DB3A27C756039464C16E6A3C2FB34474232F34F208C400A54FDAB0463B292D1F90517524 8 Toolbar.Ask

hide %Sys32%\CPLDAPU\BLUESCREENVIEW.EXE
delref %SystemDrive%\DOCUMENTS AND SETTINGS\USER05\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\GHBMNNJOOEKPMOECNNNILNNBDLOLHKHI\0.5_0\GOOGLE*ДОКУМЕНТЫ ОФЛАЙН
;------------------------autoscript---------------------------

chklst
delvir

deldirex %SystemDrive%\PROGRAM FILES\ASKPARTNERNETWORK\TOOLBAR\UPDATER

delref %SystemDrive%\DOCUMENTS AND SETTINGS\USER05\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\AAAAAIABCOPKPLHGAEDHBLOEEJHHANKF\9.8_0\SEARCH APP BY ASK V2

deldirex %SystemDrive%\PROGRAM FILES\ASKPARTNERNETWORK\TOOLBAR

deltmp
delnfr
;-------------------------------------------------------------

restart
перезагрузка, пишем о старых и новых проблемах.
----------
далее,
выполните сканирование (угроз) в Malwarebytes
safety вне форума  
Старый 30.09.2015, 13:01   #903 (ссылка)
Новичок
 
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
По умолчанию

мбам http://rghost.ru/private/7vD7z8PKW/7...a33d95c5f808c3
pro-pan вне форума  
Старый 30.09.2015, 13:09   #904 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

в мбам оставить это
Цитата:
Процессы: 1
RiskWare.Tool.CK, C:\WINDOWS\KMService.exe, 2172, , [65a557df58332e08d160fb26c63ca55b]

Данные реестра: 4
PUM.Disabled.SecurityCenter, HKLM\SOFTWARE\MICROSOFT\SECURITY CENTER|AntiVirusDisableNotify, 1, Хорошо: (0), Плохо: (1),,[29e12e080e7da591888480f9867f07f9]
PUM.Disabled.SecurityCenter, HKLM\SOFTWARE\MICROSOFT\SECURITY CENTER|FirewallDisableNotify, 1, Хорошо: (0), Плохо: (1),,[c3479c9a2a6182b4b657a2d76c991de3]
PUM.Disabled.SecurityCenter, HKLM\SOFTWARE\MICROSOFT\SECURITY CENTER|UpdatesDisableNotify, 1, Хорошо: (0), Плохо: (1),,[5dad5bdb107b9a9ce925720734d1cc34]

Файлы: 79
RiskWare.Tool.CK, C:\WINDOWS\KMService.exe, , [65a557df58332e08d160fb26c63ca55b],
остальное удаляем,
перегружаем систему,

далее можно еще в АдвКлинере проверить систему

3.сделайте проверку в АдвКлинере
http://pchelpforum.ru/f26/t24207/2/#post1110672

*****
4.в АдвКлинере, после завершения проверки,
в секции Папки снимите галки с записей mail.ru, yandex (если есть такие)
остальное удалите по кнопке Очистить
далее,

5.сделайте проверку в FRST
http://pchelpforum.ru/f26/t24207/2/#post1257991
safety вне форума  
Ads
Старый 06.10.2015, 08:55   #905 (ссылка)
Новичок
 
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
По умолчанию

0239 http://rghost.ru/6cCBwrhxM
pro-pan вне форума  
Старый 06.10.2015, 09:02   #906 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

чисто,

выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код:
;uVS v3.86.5 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
;------------------------autoscript---------------------------

chklst
delvir

deltmp
delnfr
;-------------------------------------------------------------

restart
перезагрузка, пишем о старых и новых проблемах.
----------
далее,
выполните сканирование (угроз) в Malwarebytes
safety вне форума  
Старый 08.10.2015, 12:50   #907 (ссылка)
Новичок
 
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
По умолчанию

0240 http://rghost.ru/6VJx4fVBp
pro-pan вне форума  
Старый 08.10.2015, 13:29   #908 (ссылка)
Эксперт
 
Аватар для Гризлик
 
Регистрация: 08.09.2009
Сообщений: 10,716
Репутация: 960
По умолчанию

pro-pan, Чисто
Гризлик вне форума  
Старый 12.10.2015, 11:37   #909 (ссылка)
Новичок
 
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
По умолчанию

0241 http://rghost.ru/6Y9gmL9C8
pro-pan вне форума  
Старый 12.10.2015, 11:55   #910 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

похоже червя поймали. Conficker/Kido

выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код:
;uVS v3.86.5 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
v385c
OFFSGNSAVE
zoo %Sys32%\PUUZPD.DLL
addsgn 729053925465C9B00AD4AED1DAC87205350742F63905E02F6ED3552CC046E1DCA91185DF39129C925E870F81C5F8B5EBA6AD05CA54DAB02C2CACD1284C18A19D 64 Conficker.AE

delref -S:CMD.T
delref -S:CMD1.TXT
delall %Sys32%\0269.TMP
delall %SystemRoot%\IME\CV.EXE
zoo %SystemDrive%\PROGRAM FILES\MICROSOFT YGEUYQ\EEURHAJ.EXE
delall %SystemDrive%\PROGRAM FILES\MICROSOFT YGEUYQ\EEURHAJ.EXE
addsgn 1A8B2A9A5583348CF42B254E3143FE54A6EF00F6DF775A84D53CB0B0AFA379A4FD4AC357B5A51E8D270572EA5E2F0C0609CC00696EDAB0A9ED03AEC7D53D2273 8 Win32/ServStart

zoo %Sys32%\GET.EXE
zoo %SystemDrive%\RECYCLER\BOOTGET.EXE
zoo %SystemDrive%\BOOTGET.EXE
zoo %Sys32%\BOOTGET.EXE
zoo %SystemDrive%\RECYCLER\GET.EXE
zoo %SystemDrive%\HEXGET.EXE
zoo %SystemDrive%\RECYCLER\HEXGET.EXE
zoo %Sys32%\HEXGET.EXE
zoo %SystemDrive%\RECYCLER\SGET.EXE
zoo %SystemDrive%\SGET.EXE
zoo %Sys32%\SGET.EXE
delref .\RECYCLER\S-5-3-42-2819952290-8240758988-879315005-3665\JWGKVSQ.VMX
delall E:\NEMOZEREC\LJUBOMORA.EXE
delall %SystemDrive%\RECYCLER\MSCS.EXE
delref RECYCLED.EXE
delall E:\RECYCLED.EXE
hide %SystemDrive%\PROGRAM FILES\NTC MOBILE INTERNET\UNINST.EXE
hide %SystemDrive%\PROGRAM FILES\MEGAFON INTERNET\UNINST.EXE
;------------------------autoscript---------------------------

chklst
delvir

delref %SystemDrive%\RECYCLER\SQLDEBUG.DAT&ECHO

delref E:\AUTORUN.EXE

delref KEYBOARD/FLASH.EXE

delref E:\SECRET.EXE

delref SECRET.EXE

deltmp
delnfr
;-------------------------------------------------------------

czoo
restart
перезагрузка, пишем о старых и новых проблемах.
----------
далее,
выполните сканирование (угроз) в Malwarebytes
safety вне форума  
Старый 12.10.2015, 11:56   #911 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

поправил скрипт
safety вне форума  
Старый 12.10.2015, 12:41   #912 (ссылка)
Новичок
 
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
По умолчанию

http://rghost.ru/8s9rKTZMy
pro-pan вне форума  
Ads
Старый 12.10.2015, 13:01   #913 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

Женя, по этой ссылке другой комп.
тот был

COMP1_2015-10-12_17-25-19.7z (274.2 КБ)
а этот

USER-PC_2015-10-08_18-36-48.7z (630.7 КБ)
safety вне форума  
Старый 12.10.2015, 13:04   #914 (ссылка)
Новичок
 
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
По умолчанию

http://rghost.ru/6l88lBqnb
pro-pan вне форума  
Старый 12.10.2015, 13:30   #915 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код:
;uVS v3.86.5 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
v385c
OFFSGNSAVE
zoo %Sys32%\SMSCS.EXE
addsgn A7679BF0AA02DC514BD4C6910E881261848AFCF689AA7BF1A0C3C5BC50559D24704194DE5BBDAE92A2DD78F544E95C026D9FE82BD6D7ECBA6D775BACCA66B433 8 Win32/ServStart

zoo %SystemRoot%\375FD029.EXE
addsgn A7679BF0AA029C7B4AD4C613AE881261848AFCF689AA7BF1A0C3C5BC50559D24704194DE5BBDAE92A2DD78F544E95C82AC9FE82BD6D7A01E6C775BACCA121032 8 Win32/Farfli

zoo %SystemRoot%\YWEUSG.EXE
addsgn A7679BF0AA025C204BD4C6952D881261848AFCF689AA7BF1A0C3C5BC50559D24704194DE5BBDAE92A2DD78F544E95C9A2C9FE82BD6D7805D6D775BACCA325333 8 fail.serv

zoo %Sys32%\MSCS.EXE
zoo %Sys32%\SB360.EXE
zoo %Sys32%\BOOTLYSAFE.EXE
zoo %Sys32%\HEXLYSAFE.EXE
zoo %Sys32%\SLYSAFE.EXE
zoo %SystemDrive%\SLYSAFE.EXE
;------------------------autoscript---------------------------

chklst
delvir

deltmp
delnfr
;-------------------------------------------------------------

restart
перезагрузка, пишем о старых и новых проблемах.
----------
далее,
выполните сканирование (угроз) в Malwarebytes
safety вне форума  
 


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Проверка York30 Безопасность 4 05.04.2012 20:04
Проверка uVS ARAFATI Безопасность 10 27.11.2011 21:54
проверка Чайка Безопасность 22 17.01.2011 17:30
ПРОВЕРКА Tala Безопасность 5 11.06.2010 23:58
проверка hdd wadim Программы 5 24.03.2010 00:03


Текущее время: 01:45. Часовой пояс GMT +4. Powered by vBulletin® Version 5.8.9
Copyright ©2000 - 2016, Jelsoft Enterprises Ltd.