Вернуться   Компьютерный форум > Компьютеры > Программы > Безопасность
 
 
Опции темы
Старый 30.12.2015, 07:41   #976 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код:
;uVS v3.86.8 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
zoo %SystemDrive%\PROGRAMDATA\B4BC9939-75E9-422B-AF5C-653DE35C4F4B\PLUGINCONTAINER.EXE
addsgn 1A99819A5583338CF42B627DA804DE8E71AEF07DC5DE1BFD57B7BAB3E69255442CADE6A7511C9D48588D0FD3621A1E7101FBE081FF31EDA77953A8AE3D862273 8 plugin

zoo %SystemDrive%\PROGRAMDATA\B4BC9939-75E9-422B-AF5C-653DE35C4F4B\PLUGINS\2\PLUGIN.EXE
addsgn 1A16CF9B5583758CF42B627DA8049951018677BAADFE9AAAF1BCCA0A14F279439932EB2167559C3A260BC8BB4A41C28659D71BD8BE873B78097B25D547062273 8 plugin

zoo %SystemDrive%\PROGRAM FILES (X86)\IOBIT\ADVANCED SYSTEMCARE\REGISTER.EXE
delall %SystemDrive%\USERS\USER\DESKTOP\REIMAGEREPAIR.EXE
addsgn 1ABE559B5583338CF42B627DA804DEC9E946303A4536942CA1CF4EF074D2F49E5768CCE17A71954691A574D00B1648897054A456598D3B50097F57852C5BA927 8 sgn.elements

zoo %SystemDrive%\PROGRAMDATA\B4BC9939-75E9-422B-AF5C-653DE35C4F4B\PLUGINS\5\PLUGIN.EXE
addsgn 1A587D9B5583338CF42BFB3A889E99702D09C00329CC557885B6D6EAB8A7714C234E46974B5DF758C3B85960B94FB6CE887FDE385525A57CFF3FA4719AC57424 8 sgn.elements

zoo %SystemDrive%\PROGRAMDATA\B4BC9939-75E9-422B-AF5C-653DE35C4F4B\PLUGINS\6\PLUGIN.EXE
addsgn 1A2D9F9A5583338CF42BFB3A889E99702D09C00389BF587885B6D6EAB8A7714C234E46974B5DF758C39D5E60B94FB6CE88DFAD355525A5241F31A4719AC57424 8 sgn.elements

zoo %SystemDrive%\PROGRAMDATA\B4BC9939-75E9-422B-AF5C-653DE35C4F4B\PLUGINS\10\PLUGIN.EXE
addsgn 1A590C9B5583758CF42BFB3A889E99702D09C003B9CF4E7885B6D6EAB847714C234E46974B5DF758C3475560B94FB6CE88EFDD235525A59C3F38A4719AC5CA02 8 sgn.elements

zoo %SystemDrive%\PROGRAMDATA\B4BC9939-75E9-422B-AF5C-653DE35C4F4B\PLUGINS\12\PLUGIN.EXE
addsgn 1A8E939A5583338CF42B627DA804438869AEF4DD4179FE778602DE755B1728A519E93CA86FD8D16D23AB4C1CA7114A3B6616E3B30C3394D2D28868E30BCA77F8 8 sgn.elements

zoo %SystemDrive%\PROGRAMDATA\B4BC9939-75E9-422B-AF5C-653DE35C4F4B\PLUGINS\3\PLUGIN.EXE
addsgn 1A4E879A5583338CF42B627DA804DEC9E946307DDDDE13F3C9E7C13982A20E439553E75F31EFB8F9C0C7849E351BC2B659D3BFF929FEB8DF879CF9A493222EF2 8 sgn.elements

zoo %SystemDrive%\PROGRAMDATA\B4BC9939-75E9-422B-AF5C-653DE35C4F4B\PLUGINS\7\PLUGIN.EXE
addsgn 1AF8C59B5583758CF42B627DA804DEC9E946303A4536D3B4494891985C5D3D6827921123415A2B0D0F888B2563C6B1AC7DDE9B7FDE9694207AFCD80BCFF58898 8 sgn.elements

zoo %SystemDrive%\PROGRAMDATA\B4BC9939-75E9-422B-AF5C-653DE35C4F4B\PLUGINS\8\PLUGIN.EXE
addsgn 1A519E9A5583338CF42B627DA804DEC9E946303A4536D3F3D1E7C9371CF275C9F163BC588811B941243AA15F365F49FB0ED2633E71D6E7A75153ACDC6DED7FF8 8 sgn.elements

zoo %SystemDrive%\PROGRAM FILES (X86)\COMMON FILES\B4BC9939-75E9-422B-AF5C-653DE35C4F4B\UPDATER.EXE
addsgn A7679B1928664D070E3CB63F64C8ED70357589FA768F179082C3C5BCD3127D11E11BC33D323DF53D2E906C646B1649C9BD9F6307595F4659214E9103D50E327C 64 sgn.elements

zoo %SystemDrive%\USERS\USER\APPDATA\LOCAL\TEMP\{3A32F4C0-14D7-4614-99E5-A443F260B028}.DLL
delall %SystemDrive%\PROGRAM FILES (X86)\IOBIT\LIVEUPDATE\LIVEUPDATE.EXE
delref HTTP://SEARCHINTERNEAT-A.AKAMAIHD.NET/H?EQ=U0EECFZVBB8SRGGTEQABVVPHEXGBDFXBTA0QFAWOIV1DVRRDQ1EXJF0OVWSSEAYFIK0FA1ADB0VXFVBDFELXTWHRKV5QMK0QSEDQ
hide %SystemDrive%\PROGRAM FILES (X86)\IOBIT\ADVANCED SYSTEMCARE\REGISTER.EXE
hide %SystemDrive%\PROGRAM FILES (X86)\IOBIT\LIVEUPDATE\IOBITLAUNCHER.EXE
;------------------------autoscript---------------------------

chklst
delvir

deldirex %SystemDrive%\PROGRAM FILES\REIMAGE\REIMAGE PROTECTOR

deldirex %SystemDrive%\PROGRAM FILES\REIMAGE\REIMAGE REPAIR

deldirex %SystemDrive%\USERS\USER\APPDATA\LOCALLOW\UNITY\WEBPLAYER\LOADER

delref %SystemDrive%\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\GEHNGEIFMELPHPLLNCOBKMIMPHFKCKNE\1.2.0_0\СТАРТОВАЯ — ЯНДЕКС

delref %SystemDrive%\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\NBIFDKMDOJGMPMOPDEBNJCOBEKGDONCN\4.0.5_0\ПОИСК MAIL.RU

delref HTTP:\\RU-MINECRAFT.ORG\

regt 27
; OpenAL
exec  C:\Program Files (x86)\OpenAL\oalinst.exe" /U
; OpenAL Packages
exec C:\Users\USER\AppData\Roaming\0U1E1Q1T2Z1P0S2Z1T1C\OpenAL Packages\uninstaller.exe /Uninst /NM="OpenAL Packages" /AN="0U1E1Q1T2Z1P0S2Z1T1C" /MBN="OpenAL Packages" /mnl
deltmp
delnfr
;-------------------------------------------------------------

restart
перезагрузка, пишем о старых и новых проблемах.
----------
далее,
выполните сканирование (угроз) в Malwarebytes
safety вне форума  
Ads
Старый 30.12.2015, 08:44   #977 (ссылка)
Новичок
 
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
По умолчанию

мбам http://rghost.ru/8rwp5NGwq
pro-pan вне форума  
Старый 30.12.2015, 08:58   #978 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

это оставить
Цитата:
Файлы: 1425
RiskWare.Tool.CK, C:\Windows\KMService.exe, , [0ccf8129a0eb49ededd797495fa2966a],
и
Процессы: 1
RiskWare.Tool.CK, C:\Windows\KMService.exe, 1712, , [0ccf8129a0eb49ededd797495fa2966a]
остальное все удаляем,

далее,
3.сделайте проверку в АдвКлинере
http://pchelpforum.ru/f26/t24207/2/#post1110672

*****
4.в АдвКлинере, после завершения проверки,
в секции Папки снимите галки с записей mail.ru, yandex (если есть такие)
остальное удалите по кнопке Очистить
далее,

5.сделайте проверку в FRST
http://pchelpforum.ru/f26/t24207/2/#post1257991
safety вне форума  
Старый 30.12.2015, 09:14   #979 (ссылка)
Эксперт
 
Регистрация: 25.05.2011
Сообщений: 9,136
Репутация: 811
По умолчанию

Хм, а Амиго и продукты от Mail.Ru там реально используют? Встречал таких извращенцев...
Vvvyg вне форума  
Старый 30.12.2015, 09:33   #980 (ссылка)
Эксперт
 
Регистрация: 25.05.2011
Сообщений: 9,136
Репутация: 811
По умолчанию

Перед скриптом удалите штатно:

Driver Booster 2.2
Mail.Ru Агент 6.5 (сборка 9316) - если не пользуются
Reimage Repair
Амиго - если не пользуются
Служба автоматического обновления программ
High Stairs
Vvvyg вне форума  
Старый 30.12.2015, 09:35   #981 (ссылка)
Эксперт
 
Регистрация: 25.05.2011
Сообщений: 9,136
Репутация: 811
По умолчанию

В зависимости от ответа по Amigo и Mail.Ru будет скрипт.
Vvvyg вне форума  
Старый 30.12.2015, 09:56   #982 (ссылка)
Новичок
 
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
По умолчанию

FRST http://rghost.ru/8dwxlBd6P
pro-pan вне форума  
Старый 30.12.2015, 10:41   #983 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

6. Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!

Код:
CHR HKLM\SOFTWARE\Policies\Google: Restriction <======= ATTENTION
FF Homepage: hxxp://searchinterneat-a.akamaihd.net/h?eq=U0EeCFZVBB8SRggTeQABVVpHExgbdFxbTA0QFAwOIV1dVRRDQ1EXJF0OVwsSEAYFIk0FA18DB0VXfV9eFElXTwhrKV5QMk0QSEdQ
FF Extension: No Name - C:\Users\USER\AppData\Roaming\Mozilla\Firefox\Profiles\nqbm1e7d.default\extensions\{d720d64d-c71a-4316-b59e-8a41b860178f} [not found]
FF Extension: No Name - C:\Users\USER\AppData\Roaming\Mozilla\Firefox\Profiles\nqbm1e7d.default\extensions\{a38384b3-2d1d-4f36-bc22-0f7ae402bcd7} [not found]
FF Extension: No Name - C:\Users\USER\AppData\Roaming\Mozilla\Firefox\Profiles\nqbm1e7d.default\extensions\yasearch@yandex.ru [not found]
FF Extension: No Name - C:\Users\USER\AppData\Roaming\Mozilla\Firefox\Profiles\nqbm1e7d.default\extensions\vb@yandex.ru [not found]
CHR HKLM\...\Chrome\Extension: [dbhjdbfgekjfcfkkfjjmlmojhbllhbho] - hxxps://chrome.google.com/webstore/detail/dbhjdbfgekjfcfkkfjjmlmojhbllhbho
CHR HKLM-x32\...\Chrome\Extension: [bgbgnhmfbcifpkjofoojfplmfkmaiadn] - hxxps://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [bpgangmffjcofiknibcmfjionicohfgj] - hxxps://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [dbhjdbfgekjfcfkkfjjmlmojhbllhbho] - hxxps://chrome.google.com/webstore/detail/dbhjdbfgekjfcfkkfjjmlmojhbllhbho
CHR HKLM-x32\...\Chrome\Extension: [gehngeifmelphpllncobkmimphfkckne] - hxxp://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [nbifdkmdojgmpmopdebnjcobekgdoncn] - hxxps://clients2.google.com/service/update2/crx
OPR Extension: (Quick Searcher) - C:\Users\USER\AppData\Roaming\Opera Software\Opera Stable\Extensions\ojhmphdkpgbibohbnpbfiefkgieacjmh [2015-10-10]
EmptyTemp:
Reboot:
safety вне форума  
Старый 30.12.2015, 11:18   #984 (ссылка)
Новичок
 
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
По умолчанию

http://rghost.ru/private/8LvWqRRMh/3...5fc85a1bfb0548
проблемы остались - стартовая в хроме как была левой так и осталась... реклама лезет..
pro-pan вне форума  
Ads
Старый 30.12.2015, 11:22   #985 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

по стартовой надо смотреть ярлыки. можно просто убить ярлыки браузеров и заново создать.

если это не поможет,
тогда сделайте новый образ автозапуска, может что-то еще осталось не зачищено.
safety вне форума  
Старый 30.12.2015, 12:20   #986 (ссылка)
Новичок
 
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
По умолчанию

новый лог ювс http://rghost.ru/8HfXjNFtF
pro-pan вне форума  
Старый 30.12.2015, 12:26   #987 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код:
;uVS v3.86.8 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
delref %SystemDrive%\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\NBIFDKMDOJGMPMOPDEBNJCOBEKGDONCN\4.0.5_0\ПОИСК MAIL.RU
delref %SystemDrive%\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\GEHNGEIFMELPHPLLNCOBKMIMPHFKCKNE\1.2.0_0\СТАРТОВАЯ — ЯНДЕКС
delall %SystemDrive%\PROGRAM FILES (X86)\IOBIT\LIVEUPDATE\IOBITLAUNCHER.EXE
deldirex %SystemDrive%\USERS\USER\APPDATA\LOCAL\AMIGO\APPLICATION
delref HTTP://SEARCHINTERNEAT-A.AKAMAIHD.NET/H?EQ=U0EECFZVBB8SRGGTEQABVVPHEXGBDFXBTA0QFAWOIV1DVRRDQ1EXJF0OVWSSEAYFIK0FA1ADB0VXFVBDFELXTWHRKV5QMK0QSEDQ
delall %SystemDrive%\USERS\USER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\UZUCP99O.DEFAULT-1443573830510\EXTENSIONS\{7EDC00EE-CCD4-472C-9C28-D04F847CAE86}.XPI
deltmp
delnfr
restart
перезагрузка, пишем о старых и новых проблемах.
----------
если не поможет, возможно в роутере левые настройки DNS.
safety вне форума  
Старый 25.01.2016, 09:07   #988 (ссылка)
Новичок
 
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
По умолчанию

0261 ювс http://rghost.ru/7YNqLv6gY
pro-pan вне форума  
Старый 25.01.2016, 09:27   #989 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

ничего особенного

выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код:
;uVS v3.87 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
zoo %SystemDrive%\USERS\PIVEN_GV\APPDATA\LOCAL\YANDEX\UPDATER\PRAETORIAN.EXE
addsgn 1A4B469B5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F9F5FA577 8 praetotian

delall %SystemDrive%\USERS\PIVEN_GV\APPDATA\LOCAL\MICROSOFT\WINDOWS\TEMPORARY INTERNET FILES\CONTENT.IE5\GTGK8I3C\AMIGO_ADSETUP_OBPOKBANNEROLDBRWIE.EXE
;------------------------autoscript---------------------------

chklst
delvir

deldirex %SystemDrive%\USERS\PIVEN_GV\APPDATA\LOCALLOW\UNITY\WEBPLAYER\LOADER

deltmp
delnfr
;-------------------------------------------------------------

restart
перезагрузка, пишем о старых и новых проблемах.
----------
далее,
(для профилактики)
выполните сканирование (угроз) в Malwarebytes
safety вне форума  
Старый 26.01.2016, 07:13   #990 (ссылка)
Новичок
 
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
По умолчанию

0262 http://rghost.ru/8ZYZrRZkW
pro-pan вне форума  
 


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 
Опции темы

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Проверка York30 Безопасность 4 05.04.2012 20:04
Проверка uVS ARAFATI Безопасность 10 27.11.2011 21:54
проверка Чайка Безопасность 22 17.01.2011 17:30
ПРОВЕРКА Tala Безопасность 5 11.06.2010 23:58
проверка hdd wadim Программы 5 24.03.2010 00:03


Текущее время: 02:30. Часовой пояс GMT +4. Powered by vBulletin® Version 5.8.9
Copyright ©2000 - 2016, Jelsoft Enterprises Ltd.