26.01.2016, 07:18 | #991 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
Женя, обновись до актуальной версии
http://dsrt.dyndns.org/files/uvs_v387.zip или отсюда: https://mega.nz/#!EANCEIgC!6bYgt_uDc...y0m82V3Tcc7L54 (здесь с настроенным конфиг.ини) на моем зеркале (chklst.ru) пока старая версия. образ сейчас гляну, переделывать его не надо. |
26.01.2016, 07:40 | #992 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
выполняем скрипт в uVS из файла
файл скрипта качаем отсюда: http://rghost.ru/private/8B9tfjRNK/c...b3216fc53eef8a - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из файла; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" ждем завершения работы скрипта. >>>> перезагрузка, пишем о старых и новых проблемах. добавить новый образ автозапуска ---------- |
Ads | |
26.01.2016, 08:06 | #993 (ссылка) |
Новичок
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
|
новый образ автозапуска http://rghost.ru/6gBSrmm8s
|
26.01.2016, 08:19 | #994 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
здесь придется повозиться, первый скрипт не очень то помог, почти все на месте,
попробуем вначале избавиться от остатков китайских вирусов выполняем скрипт в uVS - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" Код:
;uVS v3.87 [http://dsrt.dyndns.org] ;Target OS: NTv5.1 v385c OFFSGNSAVE sreg delref %SystemDrive%\PROGRAM FILES\TENCENT\QQPCMGR\11.1.16923.222\TAOFRAME.EXE delref %Sys32%\DRIVERS\KSAPI.SYS delref %Sys32%\DRIVERS\TFSFLT.SYS delref %Sys32%\TSSK.SYS delref %Sys32%\DRIVERS\KAVBOOTC.SYS delref %Sys32%\DRIVERS\KISKNL.SYS delref %Sys32%\DRIVERS\TSFLTMGR.SYS delref %SystemDrive%\PROGRAM FILES\TENCENT\QQPCMGR\11.1.16923.222\TSKSP.SYS delref %Sys32%\DRIVERS\CHERIMOYA.SYS delref HTTP://127.0.0.1:8088/PPSVA.PAC delref %SystemDrive%\PROGRAM FILES\KINGSOFT\KINGSOFT ANTIVIRUS\KXETRAY.EXE delref %SystemRoot%\RUN.VBS delref %SystemDrive%\DOCUMENTS AND SETTINGS\USER\LOCAL SETTINGS\APPLICATION DATA\MICROSOFT\WINDOWS\TOOLBAR.EXE delref %SystemDrive%\DOCUMENTS AND SETTINGS\USER\APPLICATION DATA\WINRAR\WINRAR.EXE delref %SystemDrive%\PROGRAM FILES\COMMON FILES\SPEECHENGINES\MICROSOFT\SP2XN\SEREX.PIE areg ---------- + добавить новый образ автозапуска. |
26.01.2016, 08:36 | #995 (ссылка) |
Новичок
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
|
еще один http://rghost.ru/7VXnPKh5c
|
26.01.2016, 08:44 | #996 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
ок, от китайцев избавились в автозапуске
выполняем скрипт в uVS из файла файл скрипта качаем отсюда: http://rghost.ru/private/87t6t7DJv/7...6fc7acca7aae98 - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из файла; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" ждем завершения работы скрипта. >>>> перезагрузка, пишем о старых и новых проблемах. далее, выполните сканирование (угроз) в Malwarebytes лог мбам тоже нужен на форуме. + можно добавить логи выполнения скрипта: файлы дата_времяlog.txt из папки с uVS |
26.01.2016, 09:51 | #998 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
2.удалите все найденное в малваребайт
перегрузите систему далее, 3.сделайте проверку в АдвКлинере http://pchelpforum.ru/f26/t24207/2/#post1110672 ***** 4.в АдвКлинере, после завершения проверки, в секции Папки снимите галки с записей mail.ru, yandex (если есть такие) остальное удалите по кнопке Очистить далее, 5.сделайте проверку в FRST http://pchelpforum.ru/f26/t24207/2/#post1257991 |
26.01.2016, 11:50 | #999 (ссылка) |
Новичок
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
|
адв не запускается - надо бы с рекламой чем-то другим еще побороться
http://rghost.ru/6PFkRx7M2 |
26.01.2016, 11:56 | #1000 (ссылка) | |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
Женя, тогда frst пробуй сделать логи
Цитата:
+ попробуй еще проверить 30сборкой АдвКлинера http://rghost.ru/8YBqMwK2N только не обновляй ее, если скажет что есть более новая версия. Последний раз редактировалось safety; 26.01.2016 в 12:43. |
|
Ads | |
26.01.2016, 13:56 | #1002 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
6. Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении! Код:
FF Extension: No Name - C:\Documents and Settings\User\Application Data\Mozilla\Firefox\Profiles\4fwrzy7c.default-1422582005765\extensions\{95778f0c-827d-4aba-b416-f07dd840fd6a} [not found] FF Extension: No Name - C:\Documents and Settings\User\Application Data\Mozilla\Firefox\Profiles\4fwrzy7c.default-1422582005765\extensions\deskCutv2@gmail.com [not found] FF Extension: No Name - C:\Documents and Settings\User\Application Data\Mozilla\Firefox\Profiles\4fwrzy7c.default-1422582005765\extensions\{a38384b3-2d1d-4f36-bc22-0f7ae402bcd7} [not found] FF Extension: Firefox HTTP authentication from sub-resources Hotfix - C:\Documents and Settings\User\Application Data\Mozilla\Firefox\Profiles\4fwrzy7c.default-1422582005765\Extensions\firefox-hotfix@mozilla.org.xpi [2015-09-08] FF Extension: Домашняя страница Mail.Ru - C:\Documents and Settings\User\Application Data\Mozilla\Firefox\Profiles\4fwrzy7c.default-1422582005765\Extensions\homepage@mail.ru [2016-01-25] StartMenuInternet: (HKLM) Opera.exe - C:\Program Files\Opera\Opera.exe hxxp://www.yoursearching.com/?type=sc&ts=1453766249&z=0829a0b4cd7dbd87169de58g4zawecem3qeq9eac5o&from=face&uid=ST3160813AS_9SY1V0N5XXXX9SY1V0N5 AlternateDataStreams: C:\Documents and Settings\User:id AlternateDataStreams: C:\Documents and Settings\All Users.WINDOWS\Application Data\TEMP:41ADDB8A AlternateDataStreams: C:\Documents and Settings\All Users.WINDOWS\Application Data\TEMP:A064CECC AlternateDataStreams: C:\Documents and Settings\All Users.WINDOWS\Application Data\TEMP:41ADDB8A AlternateDataStreams: C:\Documents and Settings\All Users.WINDOWS\Application Data\TEMP:A064CECC EmptyTemp: Reboot: |
01.02.2016, 13:56 | #1004 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" Код:
;uVS v3.87 [http://dsrt.dyndns.org] ;Target OS: NTv6.1 v385c OFFSGNSAVE exec "C:\Program Files\DriverToolkit\unins000.exe" delall %SystemDrive%\PROGRAM FILES\DRIVERTOOLKIT\DRIVERTOOLKIT.EXE ;------------------------autoscript--------------------------- chklst delvir delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DIIFCHHFNNMPDBIBIFMLJNFJHPIFIFFOG%26INSTALLSOURCE%3DONDEMAND%26UC regt 27 regt 28 regt 29 deltmp delnfr ;------------------------------------------------------------- restart ---------- далее, выполните сканирование (угроз) в Malwarebytes |
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1) | |
|
|
Похожие темы | ||||
Тема | Автор | Раздел | Ответов | Последнее сообщение |
Проверка | York30 | Безопасность | 4 | 05.04.2012 20:04 |
Проверка uVS | ARAFATI | Безопасность | 10 | 27.11.2011 21:54 |
проверка | Чайка | Безопасность | 22 | 17.01.2011 17:30 |
ПРОВЕРКА | Tala | Безопасность | 5 | 11.06.2010 23:58 |
проверка hdd | wadim | Программы | 5 | 24.03.2010 00:03 |