Закрыто search protect, QQpctray, полный набор

Тема в разделе "Лечение компьютерных вирусов", создана пользователем Nan, 17 июл 2015.

Статус темы:
Закрыта.
  1. Nan
    Оффлайн

    Nan Новый пользователь

    Сообщения:
    13
    Симпатии:
    0
    Здравствуйте, скачивал игру по глупости запустил ехе файл и пошло поехало. чистил сам через adwcleaner, получается только в безопасном режиме, иначе он наглухо виснет. все почистил думал норм, однако при запуске хрома спустя мин 15 опять начинаются движения, самопроизвольно качается куча приложений, хроме меняется на crossbrowse появляется search protect, помогите сам не справился(
     
  2. Nan
    Оффлайн

    Nan Новый пользователь

    Сообщения:
    13
    Симпатии:
    0
    лог
     

    Вложения:

  3. akok
    Оффлайн

    akok Команда форума Администратор

    Сообщения:
    12.448
    Симпатии:
    13.950
    Скачайте Malwarebytes' Anti-Malware или с зеркала, установите (во время установки откажитесь от использования Пробной версии), обновите базы, выберите "Perform Full Scan" ("Полное сканирование"), нажмите "Scan" ("Сканирование"), после сканирования - Ok - Show Results ("Показать результаты") - Откройте лог, скопируйте в Блокнот и прикрепите его к следующему посту.
    Самостоятельно ничего не удаляйте!!!
    Если лог не открылся, то найти его можно в следующей папке:
    Код (Text):
    %appdata%\Malwarebytes\Malwarebytes' Anti-Malware\Logs
    Файл требующегося лога имеет имя mbam-log-[data] (time).txt, например: mbam-log-2013-11-09 (07-32-51).txt
    Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.
    Подробнее читайте в руководстве
     
  4. Kиpилл
    Оффлайн

    Kиpилл Команда форума Администратор

    Лучший автор месяца

    Сообщения:
    12.208
    Симпатии:
    4.977
    Файл сохранился?
     
  5. Nan
    Оффлайн

    Nan Новый пользователь

    Сообщения:
    13
    Симпатии:
    0
    <--- это ссылка, нажал на галочку и пошло, знаю как дурак, поможет??
     
    Последнее редактирование модератором: 17 июл 2015
  6. Kиpилл
    Оффлайн

    Kиpилл Команда форума Администратор

    Лучший автор месяца

    Сообщения:
    12.208
    Симпатии:
    4.977
    Nan, по ссылке ничего не нашел,затер.
    Упакуйте в архив,укажите пароль virus.

    Полученный архив quarantine.zip из папки с распакованной утилитой AVZ отправьте с помощью этой формы или (если размер архива превышает 8 MB) на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.
    --- Объединённое сообщение, 17 июл 2015 ---
    + лог до сих пор не сделан.
     
  7. Nan
    Оффлайн

    Nan Новый пользователь

    Сообщения:
    13
    Симпатии:
    0
    я же говорю на галочку нажать, сразу после название игры, там скачивается архив setup.exe, я его опять скачал, там папка "setup" ее не открывал, заархивировал с паролем как просили, куда кидать этот архив?
    немогу найти quarantine.zip
    Malwarebytes' Anti-Malware непонятка с ним не могу даже вручную установить обновление, следовательно начать скан ща попробую из безопасного режима
    все что есть в папке avz
     

    Вложения:

    • avz.JPG
      avz.JPG
      Размер файла:
      41,6 КБ
      Просмотров:
      0
    Последнее редактирование модератором: 17 июл 2015
  8. Kиpилл
    Оффлайн

    Kиpилл Команда форума Администратор

    Лучший автор месяца

    Сообщения:
    12.208
    Симпатии:
    4.977
    Если не выйдет ничего будем без него обходиться.

    1. Скачайте Universal Virus Sniffer (uVS)
    2. Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
    3. Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.
      !!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.
    4. Дождитесь окончания работы программы и прикрепите лог к посту в теме.
      !!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".
    5. Подробнее читайте в руководстве Как подготовить лог UVS.
     
  9. Nan
    Оффлайн

    Nan Новый пользователь

    Сообщения:
    13
    Симпатии:
    0
     

    Вложения:

    Последнее редактирование: 17 июл 2015
  10. Nan
    Оффлайн

    Nan Новый пользователь

    Сообщения:
    13
    Симпатии:
    0

    Вложения:

  11. Kиpилл
    Оффлайн

    Kиpилл Команда форума Администратор

    Лучший автор месяца

    Сообщения:
    12.208
    Симпатии:
    4.977
    Удалите через установку и удаление программ:
    crossbrowse
    anyprotect
    smartweb
    CiPlus-4.5vV16.07

    1. Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.
    2. Откройте папку с распакованной утилитой uVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
    3. Выделите и правой кнопкой мыши скопируйте следующий скрипт в буфер обмена:
      Код (Text):


      ;uVS v3.85.25 [http://dsrt.dyndns.org]
      ;Target OS: NTv6.1
      v385c
      breg
      sreg
      ; C:\PROGRAM FILES (X86)\CROSSBROWSE\CROSSBROWSE\APPLICATION\CROSSBROWSE.EXE
      zoo %SystemDrive%\PROGRAM FILES (X86)\CROSSBROWSE\CROSSBROWSE\APPLICATION\CROSSBROWSE.EXE
      bl 6BCFCFA512A003A8043CF2F370B0B479 637440
      addsgn 1AB7C59A5583338CF42BFB3A8843570DBC7D81FAD439D3B4490F0970DB925544A85BE747359D16050F8CF196CD526DFE8A3E2A62558947CDA6AF2F6BE30ED517 64 crossbrowse

      ; C:\USERS\LENOVO\APPDATA\LOCAL\SMARTWEB\SMARTWEBHELPER.EXE
      zoo %SystemDrive%\USERS\LENOVO\APPDATA\LOCAL\SMARTWEB\SMARTWEBHELPER.EXE
      bl 153F088DFDB3F940AD9DAEB04A3ACC4D 270368
      addsgn 1A3B099A5583338CF42BFB3A8837076DA4C8FC9C88593324C6C32DFFD0D671B3561F2BEA55559DCA16ACD8DC461610A308D78273BDF3302C2D2ECC26C306E29B 64 Adware.Shopper.859 [DrWeb]

      ; C:\PROGRAM FILES (X86)\CIPLUS-4.5VV16.07\3E328F2F-4D8E-4467-84CD-1B272D34ABAC-1-6.EXE
      zoo %SystemDrive%\PROGRAM FILES (X86)\CIPLUS-4.5VV16.07\3E328F2F-4D8E-4467-84CD-1B272D34ABAC-1-6.EXE
      bl 968B586A2021C3F24F5057CA32671EC9 1317968
      addsgn 1A922D9B55834C720BD4C4A50C38AA552562EF6289FAF7BDE4C3C5B3E7261B4ECB0699563E0C2504718084F97F1349FA3DDF9C7666015B1F8C4BA46FC7879A73 64 Trojan.Crossrider1.42770 [DrWeb]

      ; C:\PROGRAM FILES (X86)\CIPLUS-4.5VV16.07\3E328F2F-4D8E-4467-84CD-1B272D34ABAC-1-7.EXE
      zoo %SystemDrive%\PROGRAM FILES (X86)\CIPLUS-4.5VV16.07\3E328F2F-4D8E-4467-84CD-1B272D34ABAC-1-7.EXE
      bl 75D6ACC0AD32FA6CFBCF6E829677A982 1072720
      addsgn 1A3A779B5583338CF42B627DA804DEC9E946303A4571535C899440755F52E34C23179504B58C163D0F947359451649FAF6A3CC6220D171C52F7821AAC7062298 64 Trojan.Crossrider1.42770 [DrWeb]

      ; C:\PROGRAM FILES (X86)\CIPLUS-4.5VV16.07\3E328F2F-4D8E-4467-84CD-1B272D34ABAC-10.EXE
      zoo %SystemDrive%\PROGRAM FILES (X86)\CIPLUS-4.5VV16.07\3E328F2F-4D8E-4467-84CD-1B272D34ABAC-10.EXE
      bl A91C23B73C968975F14175453EB996B5 1425488
      addsgn 1AA5719B5583338CF42B627DA804DEC9E94630A1DF716B5C95488998445D0D682F9C02DCEF565B72D5F68CA4BE19CB927EDFE87DEFFF08D57E77A55CC0F5869A 64 Trojan.Crossrider1.42770 [DrWeb]

      ; C:\PROGRAM FILES (X86)\CIPLUS-4.5VV16.07\3E328F2F-4D8E-4467-84CD-1B272D34ABAC-11.EXE
      zoo %SystemDrive%\PROGRAM FILES (X86)\CIPLUS-4.5VV16.07\3E328F2F-4D8E-4467-84CD-1B272D34ABAC-11.EXE
      bl 02B0B10632901D290C524FA4EE882B1A 1398352
      addsgn 1A8B8A9A5583338CF42BFB3A889E99702D0F0A8E8012858685C3FE8C2CD199DDDD17C3DC0EBD19B72B800F9BF648143928540424BD59EC2C2DFC54AA317325CB 64 Trojan.Crossrider1.42770 [DrWeb]

      ; C:\PROGRAM FILES (X86)\CIPLUS-4.5VV16.07\3E328F2F-4D8E-4467-84CD-1B272D34ABAC-5.EXE
      zoo %SystemDrive%\PROGRAM FILES (X86)\CIPLUS-4.5VV16.07\3E328F2F-4D8E-4467-84CD-1B272D34ABAC-5.EXE
      bl 1266761EE1E97301F69DCDD58F066A9B 1125456
      addsgn 1A968F9A5583338CF42B627DA804DEC9E946303A4536D3B40E8FE1B00753B843A785C3573E03CEC2F20BF0BB52E18FF97DDFE8F929FEA05926B64D2DC883A773 64 Trojan.Crossrider1.42770 [DrWeb]

      ; C:\PROGRAM FILES (X86)\ANYPROTECTEX\ANYPROTECT.EXE
      zoo %SystemDrive%\PROGRAM FILES (X86)\ANYPROTECTEX\ANYPROTECT.EXE
      bl 2691439FAC40F46C937BB684A3AE2E0F 6434816
      addsgn 1A74EF9A5583C58CF42B95BC14B97A0550880F3560E586788548043F30D2718B238FA6343E93DD412B430FDE4293898F7867481736DA73A7D2222FC3447B2A73 8 ANYPROTECT

      ; C:\PROGRAM FILES (X86)\CROSSBROWSE\CROSSBROWSE\APPLICATION\UTILITY.EXE
      zoo %SystemDrive%\PROGRAM FILES (X86)\CROSSBROWSE\CROSSBROWSE\APPLICATION\UTILITY.EXE
      bl 6FC0DDE5F535E6CF6E707C80A6DC3AF1 1976400
      addsgn 1AA4669B5583338CF42B627DA804DEC9E946ABA0028E3B680E8FE1A8DBAA5540A8D648863D93A6B75D88BF67499421F97DDFE7C870FE7E702D76D72834A2CB64 64 Trojan.Crossrider1.40720 [DrWeb]

      ; C:\PROGRAM FILES (X86)\GLOBALUPDATE\UPDATE\GLOBALUPDATE.EXE
      zoo %SystemDrive%\PROGRAM FILES (X86)\GLOBALUPDATE\UPDATE\GLOBALUPDATE.EXE
      bl 3C14AAE26EA06BADAC98520773772CEB 68608
      addsgn 1A81699A5583C58CF42B254E3143FE865882FC82A4056A70EFC33A894C71314CDC02B7E77E5518895E98D277D61749FAF62F1767696AF02C7D9FE42EC7067BFA 64 Adware.Boxore.5 [DrWeb]

      ; C:\PROGRAM FILES (X86)\GLOBALUPDATE\UPDATE\1.3.25.0\NPGLOBALUPDATEUPDATE4.DLL
      zoo %SystemDrive%\PROGRAM FILES (X86)\GLOBALUPDATE\UPDATE\1.3.25.0\NPGLOBALUPDATEUPDATE4.DLL
      bl FED106D42AC90F74F37128F53B5A0D94 220672
      addsgn 79132211B9E9317E0AA1AB596AE61205DAFFF47DC4EA942D892B2942AF292811E11BC39BF2995185E74C48538ADA8536285404250351C520A63AB4A4BA0EA9B2 64 Adware.Boxore.4 [DrWeb]

      ; C:\PROGRAM FILES (X86)\GMSD_RU_005010033\GMSD_RU_005010033.EXE
      zoo %SystemDrive%\PROGRAM FILES (X86)\GMSD_RU_005010033\GMSD_RU_005010033.EXE
      bl 2D4A05784DDD53D0B310BB336517F0ED 3984016
      addsgn 1A55C39A5583C58CF42B254E3143FE86C9C65D5689821F4B404A804003E5AA1BA8EE4A0AFEDCC0F5107BF185AEFB0FFA7D18E86455DAB0C459F0A42F44CCDDF8 64 Adware.Downware.10601 [DrWeb]

      ; C:\WINDOWS\EKSPLORASI.EXE
      zoo %SystemRoot%\EKSPLORASI.EXE
      bl C51A426D90AF0CDCB97C10BB4EA12696 42065
      addsgn 1BFB6867AA660C700BD4AEB164C8120525851EF489F65F7A85C3C5BC50D6714C2317C3573E559D492B80849F461649FA7DDFE87255DAB02C2D77A42FC7062273 64 Win32.HLLM.Generic.440 [DrWeb]

      ; C:\PROGRAM FILES (X86)\4162F704-1437047545-E211-A321-208984DAD63A\KNSZ5A0E.TMP
      zoo %SystemDrive%\PROGRAM FILES (X86)\4162F704-1437047545-E211-A321-208984DAD63A\KNSZ5A0E.TMP
      bl AC0323CB3408BB3532D8F827F96AA49C 343552
      addsgn 1AD2179A5583C58CF42B254E3143FE86C9AA77B381AC48128D9A7BB4429271C15EF730F2B71065C26E8CDB1603EA177FBDABE48455D2C42BEA32502F879F23FE 64 UDS:DangerousObject.Multi.Generic

      ; C:\PROGRAMDATA\WINDOWSMANGERPROTECT\PROTECTWINDOWSMANAGER.EXE
      zoo %SystemDrive%\PROGRAMDATA\WINDOWSMANGERPROTECT\PROTECTWINDOWSMANAGER.EXE
      bl 02D55E3F5B153F99B3743A69B95BFA52 707240
      addsgn 1AA27B9B5583338CF42B627DA804DEC9E9DDAA7DFDDE0FF3C9E7D1372CF27DC7E29C1254F86E633F23BB7C90C47E4AFA7DD05257B190F92C2C04A3DC63EF3570 64 Adware.Mutabaha.328 [DrWeb]

      ; C:\PROGRAM FILES (X86)\GLOBALUPDATE\UPDATE\1.3.25.0\GLOBALUPDATEBROKER.EXE
      zoo %SystemDrive%\PROGRAM FILES (X86)\GLOBALUPDATE\UPDATE\1.3.25.0\GLOBALUPDATEBROKER.EXE
      bl 6419BCBF0B2569AACF4023942EADFCB8 46080
      addsgn 1A5D639A5583C58CF42B254E3143FE8E6886F34198AC940D8DCC72BA7B142639363C3231BB87E947A8418690F107464D79D1C3B02137EF72A8B7DD2A44CEDD2E 64 Adware.Boxore.2 [DrWeb]

      ; C:\PROGRAM FILES (X86)\GLOBALUPDATE\UPDATE\1.3.25.0\GLOBALUPDATEONDEMAND.EXE
      zoo %SystemDrive%\PROGRAM FILES (X86)\GLOBALUPDATE\UPDATE\1.3.25.0\GLOBALUPDATEONDEMAND.EXE
      bl 8DF6560ADF608ECDCE5CAF299062A135 46080
      ; C:\PROGRAM FILES (X86)\ANYPROTECTEX\UNINSTALL.EXE
      zoo %SystemDrive%\PROGRAM FILES (X86)\ANYPROTECTEX\UNINSTALL.EXE
      bl BC34EFF7D3CE69FACA5C89C0ADE737C1 93072
      addsgn 7300F79B556A1F275DE775E6ED94361DE2CED8E6B96B5F78B63503F874C251B33627B3173E3D9CC92B807B8AF26609FA2E20FD0E279AB04625D43C08BD06CA7A 59 ANYPROTECT.Adware



      delref HTTP:\\WWW.ISTARTSURF.COM\?TYPE=SC&TS=1437076416&Z=CF21F500EE6234B2658C51EGEZAC0MAE0M6Q2CATEB&FROM=FACE&UID=ST1000LM024XHN-M101MBB_S2SMJ9ED544601
      delref HTTP:\\WWW.ISTARTSURF.COM\?TYPE=SC&TS=1437082319&Z=23C45662D1517064BE46EF4G7ZFC4MCE1BBO8CDEFO&FROM=FACE&UID=ST1000LM024XHN-M101MBB_S2SMJ9ED544601
      delref %SystemRoot%\SHELLNEW\BRONSTAB.EXE
      zoo %SystemDrive%\USERS\LENOVO\APPDATA\LOCAL\YANDEX\YANDEXBROWSER\APPLICATION\BROWSER.BAT
      del %SystemDrive%\USERS\LENOVO\APPDATA\LOCAL\YANDEX\YANDEXBROWSER\APPLICATION\BROWSER.BAT
      zoo %SystemDrive%\USERS\LENOVO\APPDATA\LOCAL\YANDEX\UPDATER2\BROWSERMANAGER.BAT
      del %SystemDrive%\USERS\LENOVO\APPDATA\LOCAL\YANDEX\UPDATER2\BROWSERMANAGER.BAT
      delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\CHROME.BAT
      delref %SystemDrive%\USERS\LENOVO\APPDATA\ROAMING\CPPREDISTX86.EXE
      delref %SystemDrive%\USERS\LENOVO\APPDATA\ROAMING\GEMWARE\DELETEWEBKITCOOKIE.EXE
      delref HTTP://SEARCHNIKISMI.RU
      delref HTTP://WWW.ISTARTSURF.COM/WEB/?TYPE=DS&TS=1437082319&Z=23C45662D1517064BE46EF4G7ZFC4MCE1BBO8CDEFO&FROM=FACE&UID=ST1000LM024XHN-M101MBB_S2SMJ9ED544601&Q={SEARCHTERMS}
      delref %SystemDrive%\USERS\ГОСТЬ\APPDATA\LOCAL\KOMETA\APPLICATION\KOMETA.BAT
      delref %SystemDrive%\PROGRAM FILES (X86)\TENCENT\QQPCMGR\10.10.16443.223\NPQMEXTENSIONSIE.DLL
      delref %SystemDrive%\PROGRAM FILES (X86)\TENCENT\QQPCMGR\10.10.16443.223\NPQMEXTENSIONSMOZILLA.DLL
      zoo %SystemDrive%\PROGRAM FILES (X86)\OPERA\OPERA.BAT
      del %SystemDrive%\PROGRAM FILES (X86)\OPERA\OPERA.BAT
      delref %SystemDrive%\PROGRAM FILES (X86)\TENCENT\QQPCMGR\10.10.16443.223\QMCONTEXTSCAN.DLL
      delref %SystemDrive%\PROGRAM FILES (X86)\TENCENT\QQPCMGR\10.10.16443.223\QMCONTEXTSCAN64.DLL
      delref %SystemDrive%\PROGRAM FILES (X86)\TENCENT\QQPCMGR\10.10.16443.223\QMCONTEXTUNINSTALL64.DLL
      delref %SystemDrive%\PROGRAM FILES (X86)\TENCENT\QQPCMGR\10.10.16443.223\QMGCSHELLEXT64.DLL
      delref %SystemDrive%\PROGRAM FILES (X86)\TENCENT\QQPCMGR\10.10.16443.223\PLUGINS\FILESMASH\QMSOFTEXT.DLL
      delref %SystemDrive%\PROGRAM FILES (X86)\TENCENT\QQPCMGR\10.10.16443.223\PLUGINS\FILESMASH\QMSOFTEXT64.DLL
      delref %SystemDrive%\PROGRAM FILES (X86)\TENCENT\QQPCMGR\10.10.16443.223\QQPCTRAY.EXE
      delref %SystemDrive%\PROGRAM FILES (X86)\ZAXAR\ZAXARGAMEBROWSER.EXE
      delref %SystemDrive%\PROGRAM FILES (X86)\ZAXAR\ZAXARLOADER.EXE
      zoo %SystemDrive%\USERS\ГОСТЬ\APPDATA\ROAMING\MICROSOFT\INTERNET EXPLORER\QUICK LAUNCH\КОMЕTА.LNK
      ; C:\USERS\ГОСТЬ\APPDATA\ROAMING\MICROSOFT\INTERNET EXPLORER\QUICK LAUNCH\КОMЕTА.LNK
      bl 912775BCA31F68EF7D44DB47E108A37B 2557
      delall %SystemDrive%\USERS\ГОСТЬ\APPDATA\ROAMING\MICROSOFT\INTERNET EXPLORER\QUICK LAUNCH\КОMЕTА.LNK

      delref %SystemDrive%\PROGRAM FILES (X86)\TENCENT\QQPCMGR\10.10.16443.223\TAOFRAME.EXE
      delref %SystemDrive%\PROGRAM FILES (X86)\ZAXAR\TIMETASKS.EXE
      delref %SystemDrive%\USERS\LENOVO\APPDATA\LOCAL\PROMOSKIKI\STUB.EXE
      delref %SystemDrive%\PROGRAM FILES (X86)\TENCENT\QQPCMGR\10.10.16443.223\TSWEBMON64.DAT
      regt 29
      regt 28
      deltmp
      czoo
      chklst
      delvir
      areg

       
    4. В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена..."
    5. Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы. Прошу учесть, что компьютер может быть перезагружен.
    6. После выполнения скрипта зайдите в папку, где распакована утилита uVS найдите архив, имя которого соответствует дате и времени запуска скрипта с префиксом ZOO_ (например: ZOO_2013-06-30_22-04-27.7z)
      Если архив отсутствует, то заархивруйте папку ZOO с паролем virus.​
    7. Полученный архив отправьте на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.
    8. Подробнее читайте в этом руководстве.


    Сделайте свежий лог uvs
    --- Объединённое сообщение, 18 июл 2015 ---
    + смените пароли к электронной почте.
     
    Последнее редактирование модератором: 19 июл 2015
  12. Nan
    Оффлайн

    Nan Новый пользователь

    Сообщения:
    13
    Симпатии:
    0
    свежак
    --- Объединённое сообщение, 18 июл 2015, Дата первоначального сообщения: 18 июл 2015 ---
    anyprotect нету вот что осталось из рекламок\вирусов
     

    Вложения:

  13. Kиpилл
    Оффлайн

    Kиpилл Команда форума Администратор

    Лучший автор месяца

    Сообщения:
    12.208
    Симпатии:
    4.977
    dns ваш?
    52.18.92.32

    настройки hosts?

    1. Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.
    2. Откройте папку с распакованной утилитой uVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
    3. Выделите и правой кнопкой мыши скопируйте следующий скрипт в буфер обмена:
      Код (Text):

      ;uVS v3.85.25 [http://dsrt.dyndns.org]
      ;Target OS: NTv6.1
      v385c
      breg
      exec32 "C:\Program Files (x86)\AnyProtectEx\uninstall.exe"
      sreg
      ; C:\USERS\LENOVO\APPDATA\ROAMING\DSXPPY6JZOC3MV.EXE
      addsgn 1A417F9B5583338CF42BFB3A889E99702D0F0A8E8012FB7184C3FE8C2CD199972A16C3DC0EBD53402A800F9BF648143928540424BD0BEE2C2DFC54AA317325CB 64 Trojan.Crossrider1.27575 [DrWeb]
      zoo %SystemDrive%\USERS\LENOVO\APPDATA\ROAMING\DSXPPY6JZOC3MV.EXE
      bl 3A1D89B89C9D62951957F0839578DD9B 1579520
      delref %SystemDrive%\PROGRAM FILES (X86)\APPLICATION ASSISTANCE\AP.EXE
      zoo %SystemDrive%\PROGRAM FILES\INTERNET EXPLORER\IEXPLORE.BAT
      del %SystemDrive%\PROGRAM FILES\INTERNET EXPLORER\IEXPLORE.BAT
      delref %SystemDrive%\PROGRAM FILES\INTERNET EXPLORER\IEXPLORE.BAT
      regt 29
      regt 28
      czoo
      deltmp
      chklst
      delvir

      areg

       
    4. В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена..."
    5. Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы. Прошу учесть, что компьютер может быть перезагружен.
    6. После выполнения скрипта зайдите в папку, где распакована утилита uVS найдите архив, имя которого соответствует дате и времени запуска скрипта с префиксом ZOO_ (например: ZOO_2013-06-30_22-04-27.7z)
      Если архив отсутствует, то заархивруйте папку ZOO с паролем virus. ​
    7. Полученный архив отправьте на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.
    8. Подробнее читайте в этом руководстве.

    Сообщите какие проблемы остаются.

    • Скачайте AdwCleaner (by Xplode) и сохраните его на Рабочем столе.
    • Запустите его (в ОС Vista/Windows 7/8 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
    • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[R0].txt.
    • Прикрепите отчет к своему следующему сообщению.

    Подробнее читайте в этом руководстве.
     
  14. Nan
    Оффлайн

    Nan Новый пользователь

    Сообщения:
    13
    Симпатии:
    0
    dns - мой
    hosts пустые кроме прикрепленного
    до сих пор до сих пор в скрытых значках висит "search protect"
    так же прилагаю скрин уст. програм, все что выше "mercenaries" я не устанавливал, за исключением malwarebytes
    --- Объединённое сообщение, 18 июл 2015, Дата первоначального сообщения: 18 июл 2015 ---
     

    Вложения:

    • hosts1.txt
      Размер файла:
      32,2 КБ
      Просмотров:
      1
    • 123.JPG
      123.JPG
      Размер файла:
      22,8 КБ
      Просмотров:
      0
    • AdwCleaner[R0].txt
      Размер файла:
      14 КБ
      Просмотров:
      2
    Последнее редактирование модератором: 18 июл 2015
  15. regist
    Оффлайн

    regist гоняюсь за туманом Ассоциация VN/VIP VIP Разработчик

    Сообщения:
    11.382
    Симпатии:
    5.268
    1) Выполните в AVZ скрипт:
    Код (Text):
    begin
    ExpRegKey('HKLM','SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall','HKLM_Uninstall.txt');
    ExpRegKey('HKCU','SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall','HKCU_Uninstall.txt');
    end.
    Файлы:

    HKLM_Uninstall.txt
    HKCU_Uninstall.txt

    из папки с AVZ упакуйте в архив и прикрепите к своему следующему сообщению.

    2)
    деинсталируйте эти программы.

    3)
    • Запустите повторно AdwCleaner (by Xplode) (в ОС Vista/Windows 7/8 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать"), а по окончанию сканирования нажмите кнопку "Cleaning" ("Очистка") и дождитесь окончания удаления.
    • Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[S0].txt.
    • Прикрепите отчет к своему следующему сообщению
    Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.

    Подробнее читайте в этом руководстве.

    PS. выполнять в указаннной последовательности.
     
    Kиpилл нравится это.
  16. Nan
    Оффлайн

    Nan Новый пользователь

    Сообщения:
    13
    Симпатии:
    0
    --- Объединённое сообщение, 19 июл 2015, Дата первоначального сообщения: 19 июл 2015 ---
    не могу удалить istartsurf
    --- Объединённое сообщение, 19 июл 2015 ---
    лог
    --- Объединённое сообщение, 19 июл 2015 ---
    скрины дисптчера задач, подозреваю, это "левые процессы" диспетчер задач.JPG диспетчер2.JPG диспетче3.JPG
    --- Объединённое сообщение, 19 июл 2015 ---
    после ADWcleaner istartsurf удалился
     

    Вложения:

    • HKCU_Uninstall.7z
      Размер файла:
      36,6 КБ
      Просмотров:
      3
    • 1s.JPG
      1s.JPG
      Размер файла:
      32,6 КБ
      Просмотров:
      0
    • 2s.JPG
      2s.JPG
      Размер файла:
      25,7 КБ
      Просмотров:
      0
    • 3s.JPG
      3s.JPG
      Размер файла:
      24,9 КБ
      Просмотров:
      0
    • 4s.JPG
      4s.JPG
      Размер файла:
      21,9 КБ
      Просмотров:
      0
    • AdwCleaner[S0].txt
      Размер файла:
      11 КБ
      Просмотров:
      3
  17. Kиpилл
    Оффлайн

    Kиpилл Команда форума Администратор

    Лучший автор месяца

    Сообщения:
    12.208
    Симпатии:
    4.977
    Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.

    Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
    Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
    Отметьте галочками также "Shortcut.txt".

    Нажмите кнопку Scan.
    После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
    Подробнее читайте в этом руководстве.


    Запустите avz - сервис - поиск данных по реестру.
    Введите istartsurf,найденное сохраните и прикрепите.
    Аналогично выполните поиск yamdex
     
Статус темы:
Закрыта.

Поделиться этой страницей