Смотрите видео ниже, чтобы узнать, как установить наш сайт в качестве веб-приложения на домашнем экране.
Примечание: Эта возможность может быть недоступна в некоторых браузерах.
Не даёт распаковать и скачивал другие они тоже не запускаютсяСкачайте, распакуйте и запустите в безопасном режиме с поддержкой сети (от имени администратора) AV block remover или с зеркала
По окончании всех процедур произойдет перезагрузка системы. Прикрепите созданный утилитой лог AV_block_remove.log к следующему сообщению.
Если не запускается, то переименуйте ее (например в AV_b_r.exe) или воспользуйтесь версией с случайным именем файла
Запустите Autologger и прикрепите новый CollectionLog.
создайте подпапку для утилиты.
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings: [ProxyServer] = 103.21.244.1:80 (disabled)
O22 - Tasks: \System\SystemCheck - C:\Users\zusae\AppData\Roaming\Microsoft\Windows\Helper.exe -SystemCheck (file missing)
Защиту от подделки включите по этой инструкции (была отключена майнером).
"Пофиксите" в HijackThis только следующие строки:
Перезагрузите компьютер.Код:R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings: [ProxyServer] = 103.21.244.1:80 (disabled) O22 - Tasks: \System\SystemCheck - C:\Users\zusae\AppData\Roaming\Microsoft\Windows\Helper.exe -SystemCheck (file missing)
Дополнительно:
Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.
Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.
Когда программа запустится, нажмите Да для соглашения с предупреждением.
Нажмите кнопку Сканировать (Scan).
После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
Подробнее читайте в этом руководстве.
Start::
CloseProcesses:
SystemRestore: On
CreateRestorePoint:
RemoveProxy:
HKU\S-1-5-21-2183201316-4155645898-3984339604-1001\...\MountPoints2: {4ee3eaf0-d6d9-11ed-bee9-8a46e5d730f3} - "E:\setup.EXE" /AUTORUN
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\AdwCleaner.lnk [2023-07-09]
2023-07-09 22:37 - 2023-07-09 22:37 - 000000000 __SHD C:\ProgramData\princeton-produce
AlternateDataStreams: C:\ProgramData:NT [40]
AlternateDataStreams: C:\ProgramData:NT2 [776]
AlternateDataStreams: C:\Users\All Users:NT [40]
AlternateDataStreams: C:\Users\All Users:NT2 [776]
AlternateDataStreams: C:\Users\Все пользователи:NT [40]
AlternateDataStreams: C:\Users\Все пользователи:NT2 [776]
AlternateDataStreams: C:\ProgramData\Application Data:NT [40]
AlternateDataStreams: C:\ProgramData\Application Data:NT2 [776]
AlternateDataStreams: C:\ProgramData\MTA San Andreas All:NT [40]
AlternateDataStreams: C:\ProgramData\MTA San Andreas All:NT2 [776]
AlternateDataStreams: C:\Users\zusae\Application Data:NT [40]
AlternateDataStreams: C:\Users\zusae\Application Data:NT2 [776]
AlternateDataStreams: C:\Users\zusae\AppData\Roaming:NT [40]
AlternateDataStreams: C:\Users\zusae\AppData\Roaming:NT2 [776]
HKU\S-1-5-21-2183201316-4155645898-3984339604-1001\Software\Classes\regfile: <==== ВНИМАНИЕ
HKU\S-1-5-21-2183201316-4155645898-3984339604-1001\Software\Classes\.reg: => <==== ВНИМАНИЕ
HKU\S-1-5-21-2183201316-4155645898-3984339604-1001\Software\Classes\.bat: => <==== ВНИМАНИЕ
HKU\S-1-5-21-2183201316-4155645898-3984339604-1001\Software\Classes\.cmd: => <==== ВНИМАНИЕ
ExportKey: HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions
EmptyTemp:
Reboot:
End::