Закрыто $电脑管家-清理垃圾$.qmgc помогите

Тема в разделе "Лечение компьютерных вирусов", создана пользователем Dormammu, 7 июл 2015.

Статус темы:
Закрыта.
  1. Dormammu
    Оффлайн

    Dormammu Новый пользователь

    Сообщения:
    6
    Симпатии:
    1
    Проблема не только в ней, а в еще установки каких-то левых рег клинеров и т.п. Даже браузер сам по себе закрывается и еще какой-то istart. Помогите !
     

    Вложения:

    dqshka нравится это.
  2. Kиpилл
    Оффлайн

    Kиpилл Команда форума Администратор

    Лучший автор месяца

    Сообщения:
    12.197
    Симпатии:
    4.969
    Пополните, пожалуйста, базу безопасных файлов антивирусной утилиты AVZ:
    1. Запустите AVZ.
    2. Выполните обновление баз (Меню Файл - Обновление баз)
    3. Закройте все приложения, и запустите используемый в Вашей системе интернет-браузер (например Internet Explorer, FireFox, Opera и т.д. - если применяется несколько браузеров, то необходимо запустить их все для того чтобы AVZ смог проанализировать используемые браузерами модули расширения и плагины)
    4. В AVZ выберите пункт меню Файл - Стандартные скрипты. В открывшемся окне необходимо отметить скрипт № 8 ("VirusInfo.Info: Скрипт сбора файлов для экспресс-анализа ПК") и нажать кнопку "Выполнить отмеченные скрипты". Выполнение скрипта займет некоторое время, порядка 1 - 5 мин. В результате в папке AVZ будет создан подкаталог LOG, в нем архив с именем virusinfo_files_<имя_ПК>.zip
    5. Закачайте полученный архив, как описано на этой странице.
    6. Если размер архива превышает 100 Мб закачайте его на любой файлообменник, не требующий ввода капчи (например: RGhost, Zalil, UkrShara или WebFile) и укажите ссылку на скачивание в своём следующем сообщении.


    1. Скачайте Universal Virus Sniffer (uVS)
    2. Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
    3. Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.
      !!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.
    4. Дождитесь окончания работы программы и прикрепите лог к посту в теме.
      !!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".
    5. Подробнее читайте в руководстве Как подготовить лог UVS.
     
  3. Dormammu
    Оффлайн

    Dormammu Новый пользователь

    Сообщения:
    6
    Симпатии:
    1

    Вложения:

  4. Kиpилл
    Оффлайн

    Kиpилл Команда форума Администратор

    Лучший автор месяца

    Сообщения:
    12.197
    Симпатии:
    4.969
    1. Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.
    2. Откройте папку с распакованной утилитой uVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
    3. Выделите и правой кнопкой мыши скопируйте следующий скрипт в буфер обмена:
      Код (Text):

      ;uVS v3.85.25 [http://dsrt.dyndns.org]
      ;Target OS: NTv6.1
      v385c
      breg
      sreg

      ; C:\PROGRAM FILES (X86)\MIUITAB\BROWSERACTION.DLL
      zoo %SystemDrive%\PROGRAM FILES (X86)\MIUITAB\BROWSERACTION.DLL
      bl 5785680870EFF9BA7B4F58C726552013 1720320
      addsgn A7679B1928664D070E3C66B464C8ED70357589FA768F179082C3C5BCD3127D11E11BC33D2E3D2D833D906C49451649C9BD9F6382DCAF541FF6FEF9D34C7B2EFA 64 Adware.Mutabaha.265 [DrWeb]

      ; C:\WINDOWS\SYSTEM32\DRIVERS\TFSFLTX64.SYS
      zoo %Sys32%\DRIVERS\TFSFLTX64.SYS
      bl 510466333F1647D444742819E7DE951F 87864
      addsgn BA6F9BB219E18E3E801D46249B37ED4CAE5AB57D40B29CBCAD2A534AAF29BD80EFDB0F9BF2995185E74C48531A161DFA3BDF9B7213DADC2C5977F42FA8065073 64 tencent

      ; C:\PROGRAM FILES (X86)\GLOBALUPDATE\UPDATE\GLOBALUPDATE.EXE
      addsgn 1A81699A5583C58CF42B254E3143FE865882FC82A4056A70EFC33A894C71314CDC02B7E77E5518895E98D277D61749FAF62F1767696AF02C7D9FE42EC7067BFA 64 Adware.Boxore.5 [DrWeb]

      zoo %SystemDrive%\PROGRAM FILES (X86)\GLOBALUPDATE\UPDATE\GLOBALUPDATE.EXE
      bl 3C14AAE26EA06BADAC98520773772CEB 68608
      ; C:\PROGRAM FILES (X86)\GLOBALUPDATE\UPDATE\1.3.25.0\GLOBALUPDATEBROKER.EXE
      addsgn 1A5D639A5583C58CF42B254E3143FE8E6886F34198AC940D8DCC72BA7B142639363C3231BB87E947A8418690F107464D79D1C3B02137EF72A8B7DD2A44CEDD2E 64 Adware.Boxore.2 [DrWeb]

      zoo %SystemDrive%\PROGRAM FILES (X86)\GLOBALUPDATE\UPDATE\1.3.25.0\GLOBALUPDATEBROKER.EXE
      bl 6419BCBF0B2569AACF4023942EADFCB8 46080
      ; C:\PROGRAM FILES (X86)\GLOBALUPDATE\UPDATE\1.3.25.0\NPGLOBALUPDATEUPDATE4.DLL
      addsgn 79132211B9E9317E0AA1AB596AE61205DAFFF47DC4EA942D892B2942AF292811E11BC39BF2995185E74C48538ADA8536285404250351C520A63AB4A4BA0EA9B2 64 Adware.Boxore.4 [DrWeb]

      zoo %SystemDrive%\PROGRAM FILES (X86)\GLOBALUPDATE\UPDATE\1.3.25.0\NPGLOBALUPDATEUPDATE4.DLL
      bl 7C42F42D9DB4887B4567546F769D91FA 220672
      ; C:\PROGRAM FILES (X86)\TENCENT\QQPCMGR\10.10.16434.218\QQFILEFLT.DLL
      addsgn 71905392541F499A17D0AEB19BBC3601AEC6D8E602AE3B746D0E3B43AF8FB34023DB3C7246569F59D4A5049C4406B6DFF9DCEA623FCAD8EC5275B4C79B062273 64 tencent

      zoo %SystemDrive%\PROGRAM FILES (X86)\TENCENT\QQPCMGR\10.10.16434.218\QQFILEFLT.DLL
      bl C2FC17493DD2309F5212D4FFD5FEDBEA 203104
      ; C:\PROGRAMDATA\WINDOWSMANGERPROTECT\PROTECTWINDOWSMANAGER.EXE
      addsgn 1AA27B9B5583338CF42B627DA804DEC9E9DDAA7DFDDE0FF3C9E7D1372CF27DC7E29C1254F86E633F23BB7C90C47E4AFA7DD05257B190F92C2C04A3DC63EF3570 64 Adware.Mutabaha.328 [DrWeb]

      zoo %SystemDrive%\PROGRAMDATA\WINDOWSMANGERPROTECT\PROTECTWINDOWSMANAGER.EXE
      bl 02D55E3F5B153F99B3743A69B95BFA52 707240
      ; C:\USERS\DORMAMMU\APPDATA\LOCAL\KOMETA\KOMETAUP.EXE
      addsgn 1AD9DB9A5583C58CF42B254E3143FE54A6EF00F6DF775A84D53CB0B0AFA379A492BBC357B5A51E8D270572EA5E2F0C0609CC008141DAB0A9ED03AEC72D122273 64 Trojan.LoadMoney.681 [DrWeb]

      zoo %SystemDrive%\USERS\DORMAMMU\APPDATA\LOCAL\KOMETA\KOMETAUP.EXE
      bl C66392228D4BA389DF36B720324253C1 1088608
      ; C:\USERS\DORMAMMU\APPDATA\LOCAL\SMARTWEB\__U.EXE
      addsgn 7300F79B556A1F275DE775E6ED94361DE2CED8E6E96B5F78B63503F874C251B33627B3173E3D9CC92B807B8AF66609FA2E20FD0E279AB04625D4BCC38506CA82 64 Trojan.Siggen6.33552 [DrWeb]

      zoo %SystemDrive%\USERS\DORMAMMU\APPDATA\LOCAL\SMARTWEB\__U.EXE
      bl 7EAE514F09AC3F50DF8AA0BAF562D647 172673
      delref HTTP://WWW.ISTARTSURF.COM/?TYPE=SC&TS=1436274551&Z=1312C34DEF55BF1CFADD84DGAZ2CDQ5O7M4ZCWCW7G&FROM=FACE&UID=ST500DM002-1BD142_Z3T0Q3L2XXXXZ3T0Q3L2
      delref HTTP://WWW.ISTARTSURF.COM/WEB/?TYPE=DS&TS=1436274551&Z=1312C34DEF55BF1CFADD84DGAZ2CDQ5O7M4ZCWCW7G&FROM=FACE&UID=ST500DM002-1BD142_Z3T0Q3L2XXXXZ3T0Q3L2&Q={SEARCHTERMS}
      delref HTTP://WWW.ISTARTSURF.COM/WEB/?TYPE=DSPP&TS=1436274588&Z=6EE22D73617C1687A8FB061G6Z4CCQDOBMFZ6WFBBT&FROM=FACE&UID=ST500DM002-1BD142_Z3T0Q3L2XXXXZ3T0Q3L2&Q={SEARCHTERMS}
      ; C:\PROGRAM FILES (X86)\COMMON FILES\TENCENT\QQDOWNLOAD\130\TENCENTDL.EXE
      addsgn 1A5BB19A55835B8CF42B69B088CB5F05CC9E4A0976AC948942C529BF1DD6994A95E83CA17A7195485F87D27706A2B60524542E2C97DEB07A7AFCD80BCB8D6577 64 tencent

      zoo %SystemDrive%\PROGRAM FILES (X86)\COMMON FILES\TENCENT\QQDOWNLOAD\130\TENCENTDL.EXE
      bl 16E27465FC02E6974704FD2187E92144 1097272

      ; C:\PROGRAM FILES (X86)\GLOBALUPDATE\UPDATE\1.3.25.0\GLOBALUPDATEONDEMAND.EXE
      zoo %SystemDrive%\PROGRAM FILES (X86)\GLOBALUPDATE\UPDATE\1.3.25.0\GLOBALUPDATEONDEMAND.EXE
      bl 8DF6560ADF608ECDCE5CAF299062A135 46080

      del %SystemDrive%\USERS\DORMAMMU\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\ПАНЕЛЬ ЗАПУСКА БРАУЗЕРА КОМЕТА\УДАЛИТЬ ПАНЕЛЬ ЗАПУСКА.LNK
      zoo %SystemDrive%\USERS\DORMAMMU\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\ПАНЕЛЬ ЗАПУСКА БРАУЗЕРА КОМЕТА\ПАНЕЛЬ ЗАПУСКА.LNK
      ; C:\USERS\DORMAMMU\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\ПАНЕЛЬ ЗАПУСКА БРАУЗЕРА КОМЕТА\ПАНЕЛЬ ЗАПУСКА.LNK
      bl 93A35A0D7AB36BA455C8DFB102E6704F 2043
      delall %SystemDrive%\USERS\DORMAMMU\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\ПАНЕЛЬ ЗАПУСКА БРАУЗЕРА КОМЕТА\ПАНЕЛЬ ЗАПУСКА.LNK
      zoo %SystemDrive%\USERS\DORMAMMU\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\ПАНЕЛЬ ЗАПУСКА БРАУЗЕРА КОМЕТА\УДАЛИТЬ ПАНЕЛЬ ЗАПУСКА.LNK
      ; C:\USERS\DORMAMMU\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\ПАНЕЛЬ ЗАПУСКА БРАУЗЕРА КОМЕТА\УДАЛИТЬ ПАНЕЛЬ ЗАПУСКА.LNK
      bl 2106B0B73C1D081DFABD4083920F585E 2013
      delall %SystemDrive%\USERS\DORMAMMU\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\ПАНЕЛЬ ЗАПУСКА БРАУЗЕРА КОМЕТА\УДАЛИТЬ ПАНЕЛЬ ЗАПУСКА.LNK
      deldir %SystemDrive%\USERS\DORMAMMU\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\KH22Z8LQ.DEFAULT\EXTENSIONS\SWEETSEARCH@GMAIL.COM
      zoo %SystemDrive%\USERS\DORMAMMU\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\KH22Z8LQ.DEFAULT\SEARCHPLUGINS\ISTARTSURF.XML
      del %SystemDrive%\USERS\DORMAMMU\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\KH22Z8LQ.DEFAULT\SEARCHPLUGINS\ISTARTSURF.XML
      zoo %SystemDrive%\USERS\DORMAMMU\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\KH22Z8LQ.DEFAULT\SEARCHPLUGINS\GOSEARCH.XML
      del %SystemDrive%\USERS\DORMAMMU\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\KH22Z8LQ.DEFAULT\SEARCHPLUGINS\GOSEARCH.XML
      zoo %SystemDrive%\USERS\DORMAMMU\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\KH22Z8LQ.DEFAULT\EXTENSIONS\{D720D64D-C71A-4316-B59E-8A41B860178F}\INSTALL.RDF
      del %SystemDrive%\USERS\DORMAMMU\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\KH22Z8LQ.DEFAULT\EXTENSIONS\{D720D64D-C71A-4316-B59E-8A41B860178F}\INSTALL.RDF
      delref HTTP:\\WWW.ISTARTSURF.COM\?TYPE=SC&TS=1436274551&Z=1312C34DEF55BF1CFADD84DGAZ2CDQ5O7M4ZCWCW7G&FROM=FACE&UID=ST500DM002-1BD142_Z3T0Q3L2XXXXZ3T0Q3L2
      deldir %SystemDrive%\PROGRAM FILES (X86)\TENCENT\QQPCMGR\10.10.16434.218
      delref %SystemDrive%\USERS\DORMAMMU\APPDATA\LOCAL\KOMETA\PANEL\KOMETALAUNCHPANEL.EXE
      delref %SystemDrive%\USERS\DORMAMMU\APPDATA\LOCAL\KOMETA\PANEL\PANELREMOVE.EXE
      delref %SystemDrive%\USERS\DORMAMMU\APPDATA\LOCAL\SMARTWEB\SMARTWEBHELPER.EXE
      deldir %SystemDrive%\USERS\DORMAMMU\APPDATA\LOCAL\KOMETA\PANEL
      deldir %SystemDrive%\USERS\DORMAMMU\APPDATA\LOCAL\SMARTWEB
      zoo %SystemDrive%\USERS\DORMAMMU\APPDATA\ROAMING\BROWSERS\EXE.EMORHC.BAT
      del %SystemDrive%\USERS\DORMAMMU\APPDATA\ROAMING\BROWSERS\EXE.EMORHC.BAT
      zoo %SystemDrive%\USERS\DORMAMMU\APPDATA\ROAMING\BROWSERS\EXE.EROLPXEI.BAT
      del %SystemDrive%\USERS\DORMAMMU\APPDATA\ROAMING\BROWSERS\EXE.EROLPXEI.BAT
      zoo %SystemDrive%\USERS\DORMAMMU\APPDATA\ROAMING\BROWSERS\EXE.REHCNUAL.BAT
      del %SystemDrive%\USERS\DORMAMMU\APPDATA\ROAMING\BROWSERS\EXE.REHCNUAL.BAT
      zoo %SystemDrive%\USERS\DORMAMMU\APPDATA\ROAMING\BROWSERS\EXE.REHCNUALTFARCENIM.BAT
      del %SystemDrive%\USERS\DORMAMMU\APPDATA\ROAMING\BROWSERS\EXE.REHCNUALTFARCENIM.BAT
      zoo %SystemDrive%\USERS\DORMAMMU\APPDATA\ROAMING\BROWSERS\EXE.REHCNUALVNTUOLLAF.BAT
      del %SystemDrive%\USERS\DORMAMMU\APPDATA\ROAMING\BROWSERS\EXE.REHCNUALVNTUOLLAF.BAT
      zoo %SystemDrive%\USERS\DORMAMMU\APPDATA\ROAMING\BROWSERS\EXE.REHCNUAL_TEN.ADSEHTEB.BAT
      del %SystemDrive%\USERS\DORMAMMU\APPDATA\ROAMING\BROWSERS\EXE.REHCNUAL_TEN.ADSEHTEB.BAT
      ; C:\WINDOWS\SYSTEM32\DRIVERS\TAOKERNEL64.SYS
      addsgn BA6523BE4522C53E2FDCE63288F0D54101AEFDF6893AD83CA1E3C5BC50D69941DBE83C1BB509B90967099966FE164912F129178D929E940C2D77A42F2C0DA937 64 tencent

      zoo %Sys32%\DRIVERS\TAOKERNEL64.SYS
      bl EB42B24ACCB1E700AC00912EA2F3C2D2 174392
      ; C:\WINDOWS\SYSTEM32\DRIVERS\TAOACCELERATOR64.SYS
      addsgn BA6523BE4522C53E2FDCE6308840120525C23BB2ADBA1F7885C303F874A671A47F2EC35731E35DCCEBF48E274716493A9457E97255923D394908A42F8F8B6E57 64 tencent

      zoo %Sys32%\DRIVERS\TAOACCELERATOR64.SYS
      bl D4AEDDCC80AE2781A1E0C89484C27D4B 99640
      ; C:\WINDOWS\SYSTEM32\DRIVERS\TSSKX64.SYS
      addsgn BA6F9BB219E18E3E801D46249B37ED4CAE5AB57D40B29CBCAD2A43D3AF29BD8093B7C3573E559D492B80849F2CB549FA7DBFE87255DAB02C2D77A42FC7062273 64 tencent

      zoo %Sys32%\DRIVERS\TSSKX64.SYS
      bl 566770559DCFB325BB589CB602FAA531 38200

      czoo
      regt 29
      regt 28
      chklst
      delvir
      deltmp
      areg
      restart


       
    4. В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена..."
    5. Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы. Прошу учесть, что компьютер может быть перезагружен.
    6. После выполнения скрипта зайдите в папку, где распакована утилита uVS найдите архив, имя которого соответствует дате и времени запуска скрипта с префиксом ZOO_ (например: ZOO_2013-06-30_22-04-27.7z)
      Если архив отсутствует, то заархивруйте папку ZOO с паролем virus. ​
    7. Полученный архив отправьте на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.
    8. Подробнее читайте в этом руководстве.

    Сделайте новый лог UVS.
     
  5. regist
    Оффлайн

    regist гоняюсь за туманом Ассоциация VN/VIP VIP Разработчик

    Сообщения:
    11.381
    Симпатии:
    5.265
    +
    Код (Text):
    PP助手2.0 Win版 [2015/06/20 14:03:38]-->C:\Program Files (x86)\PP助手2.0\uninst.exe
    Вам знакомо эта программа? Если нет, то деинсталируйте.
     
    Kиpилл нравится это.
Статус темы:
Закрыта.

Поделиться этой страницей