Решена Обнаружено: MEM:Trojan.Multi.Cform.c помогите устранить проблему

Статус
В этой теме нельзя размещать новые ответы.

novichok

Новый пользователь
Сообщения
15
Реакции
2
Kaspersky Free обнаружил данную проблему и не может ее никак вылечить. Прочитал на форуме много тем по данной проблеме, выяснилось что нужно прикреплять свой лог и оправлять страницу с просьбой о помощи.... Лог прикрепил.
 

Вложения

  • CollectionLog-2019.05.13-21.35.zip
    93.5 KB · Просмотры: 6
Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
Код:
  begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
 QuarantineFile('C:\PROGRA~1\GROOVE~1\Jhxumlu.bat', '');
 QuarantineFile('C:\Program Files\8C6A91AA-1447706514-DF11-BBC1-705AB6806A49\hnsvE2A7.tmp', '');
 QuarantineFile('C:\ProgramData\TimeTasks\timetasks.exe', '');
 QuarantineFile('C:\Users\1\AppData\Local\SmartWeb\SmartWebHelper.exe', '');
 QuarantineFile('C:\Users\1\AppData\Local\Temp\bk8AE1.tmp\p1481290718am.sys', '');
 QuarantineFile('C:\Users\1\AppData\Roaming\bt5Pkct5lJ78Fdrl49iYS.exe', '');
 QuarantineFile('C:\Users\1\AppData\Roaming\MyDesktop\qweeeCL.exe', '');
 DeleteFile('C:\PROGRA~1\GROOVE~1\Jhxumlu.bat', '32');
 DeleteFile('C:\Program Files\8C6A91AA-1447706514-DF11-BBC1-705AB6806A49\hnsvE2A7.tmp', '32');
 DeleteFile('C:\ProgramData\TimeTasks\timetasks.exe', '32');
 DeleteFile('C:\Users\1\AppData\Local\SmartWeb\SmartWebHelper.exe', '32');
 DeleteFile('C:\Users\1\AppData\Local\Temp\bk8AE1.tmp\p1481290718am.sys', '32');
 DeleteFile('C:\Users\1\AppData\Roaming\bt5Pkct5lJ78Fdrl49iYS.exe', '32');
 DeleteFile('C:\Users\1\AppData\Roaming\MyDesktop\qweeeCL.exe', '32');
 DeleteService('bykesute');
 DeleteService('p1481290718am');
 DeleteSchedulerTask('{02E30644-FF94-46BD-932C-A9D334DCBA4E}');
 DeleteSchedulerTask('{294E2EEE-32A0-4437-A3BB-F549C01681FE}');
 DeleteSchedulerTask('bt5Pkct5lJ78Fdrl49iYS.job');
 DeleteSchedulerTask('Ehhsoski');
 DeleteSchedulerTask('SmartWeb Upgrade Trigger Task');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'MyDesktop', 'x32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'ZaxarGameBrowser', 'x32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'ZaxarLoader', 'x32');
BC_ImportALL;
ExecuteSysClean;
 ExecuteWizard('SCU', 2, 3, true);
BC_Activate;
RebootWindows(true);
end.
Компьютер перезагрузится.

После перезагрузки, выполните такой скрипт:

Код:
begin
DeleteFile(GetAVZDirectory+'quarantine.7z');
ExecuteFile(GetAVZDirectory+'7za.exe', 'a -mx9 -pmalware quarantine .\Quarantine\*', 1, 300000, false);
end.

Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте с помощью этой формы или (если размер архива превышает 10 MB) на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: malware в теле письма.

"Пофиксите" в HijackThis (некоторые строки могут отсутствовать):
Код:
R0 - HKCU\Software\Microsoft\Internet Explorer\Main: [Default_Page_URL] = http://www.ourluckysites.com/?type=hp&ts=1493750552&z=8e3747e6a3284c442f1755cgezdt4cbm5w5eawfwco&from=che0812&uid=TOSHIBAXMK5055GSXN_Z9H2F1C0SXXZ9H2F1C0S
R0 - HKCU\Software\Microsoft\Internet Explorer\Main: [Default_Search_URL] = http://www.nuesearch.com/search/?type=ds&ts=1467177255&z=b1d1d9ba88c4e16e3b418f6g0z5qemcg4m1m5o9wbo&from=eve0629&uid=TOSHIBAXMK5055GSXN_Z9H2F1C0SXXZ9H2F1C0S&q={searchTerms}
R0 - HKCU\Software\Microsoft\Internet Explorer\Main: [Search Page] = http://www.nuesearch.com/search/?type=ds&ts=1467177255&z=b1d1d9ba88c4e16e3b418f6g0z5qemcg4m1m5o9wbo&from=eve0629&uid=TOSHIBAXMK5055GSXN_Z9H2F1C0SXXZ9H2F1C0S&q={searchTerms}
R0 - HKLM\SOFTWARE\Clients\StartMenuInternet\IEXPLORE.EXE\shell\open\command: (default) = "c:\program files\internet explorer\iexplore.exe" http://www.ourluckysites.com/?type=sc&ts=1494510769&z=380a81b6bc90f19add4cb93gbzctezcwfgcedm6qft&from=che0812&uid=TOSHIBAXMK5055GSXN_Z9H2F1C0SXXZ9H2F1C0S
R0 - HKLM\Software\Microsoft\Internet Explorer\Main: [Default_Page_URL] = http://www.ourluckysites.com/?type=hp&ts=1493750552&z=8e3747e6a3284c442f1755cgezdt4cbm5w5eawfwco&from=che0812&uid=TOSHIBAXMK5055GSXN_Z9H2F1C0SXXZ9H2F1C0S
R0 - HKLM\Software\Microsoft\Internet Explorer\Main: [Default_Search_URL] = http://www.nuesearch.com/search/?type=ds&ts=1466690194&z=59d1f1eddaccdbfc3470c59g2z8q7q5q9t4e2getac&from=wpm0616&uid=TOSHIBAXMK5055GSXN_Z9H2F1C0SXXZ9H2F1C0S&q={searchTerms}
R0 - HKLM\Software\Microsoft\Internet Explorer\Main: [Search Page] = http://www.nuesearch.com/search/?type=ds&ts=1466690194&z=59d1f1eddaccdbfc3470c59g2z8q7q5q9t4e2getac&from=wpm0616&uid=TOSHIBAXMK5055GSXN_Z9H2F1C0SXXZ9H2F1C0S&q={searchTerms}
R0 - HKLM\Software\Microsoft\Internet Explorer\Main: [Start Page] = http://www.ourluckysites.com/?type=hp&ts=1493750552&z=8e3747e6a3284c442f1755cgezdt4cbm5w5eawfwco&from=che0812&uid=TOSHIBAXMK5055GSXN_Z9H2F1C0SXXZ9H2F1C0S


  • Скачайте AdwCleaner и сохраните его на Рабочем столе.
  • Запустите его через правую кн. мыши от имени администратора, нажмите кнопку "Scan Now" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[S00].txt.
  • Прикрепите отчет к своему следующему сообщению.

Подробнее читайте в этом руководстве.
 
Все верно?
 

Вложения

  • AdwCleaner[S00].txt
    25.5 KB · Просмотры: 2
Верно.

Далее:
1.
  • Запустите повторно AdwCleaner (by Malwarebytes) (программу необходимо запускать через правую кн. мыши от имени администратора).
  • В меню Настройки включите дополнительно в разделе Базовые действия:
    • Сбросить политики IE
    • Сбросить политики Chrome
  • В меню Панель управления нажмите Сканировать.
  • По окончании нажмите кнопку Очистить и восстановить и дождитесь окончания удаления.
  • Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[Cxx].txt (где x - любая цифра).
  • Прикрепите отчет к своему следующему сообщению
Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.

Подробнее читайте в этом руководстве.

2.
Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.
Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
Подробнее читайте в этом руководстве.
 
Прикрепил.
 

Вложения

  • Addition.txt
    49.5 KB · Просмотры: 2
  • AdwCleaner[C01].txt
    20.4 KB · Просмотры: 2
  • FRST.txt
    46.4 KB · Просмотры: 2
Через Панель управления - Удаление программ - удалите нежелательное ПО:
Что не получится стандартно, удалите принудительно через Geek Uninstaller

Далее:
  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Код:
    Start::
    CreateRestorePoint:
    HKLM\...\Run: [gmsd_ru_005010146] => [X]
    HKLM\...\Run: [rec_en_77] => [X]
    HKLM\...\Run: [gmsd_ru_005010149] => [X]
    HKU\S-1-5-21-428625818-2775672300-3053475913-1000\...\MountPoints2: {206190ba-713e-11e8-bf60-705ab6806a49} - F:\AutoRun.exe
    HKU\S-1-5-21-428625818-2775672300-3053475913-1000\...\MountPoints2: {206190ca-713e-11e8-bf60-705ab6806a49} - F:\AutoRun.exe
    HKU\S-1-5-21-428625818-2775672300-3053475913-1000\...\MountPoints2: {422139e2-c720-11e7-9b3d-705ab6806a49} - F:\AutoRun.exe
    HKU\S-1-5-21-428625818-2775672300-3053475913-1000\...\MountPoints2: {50fee76a-70b8-11e8-bf6d-364b50b7ef2d} - F:\AutoRun.exe
    HKU\S-1-5-21-428625818-2775672300-3053475913-1000\...\MountPoints2: {748c3388-7d37-11e4-8263-705ab6806a49} - F:\AutoRun.exe
    HKU\S-1-5-21-428625818-2775672300-3053475913-1000\...\MountPoints2: {8407488f-7302-11e7-85e1-705ab6806a49} - F:\AutoRun.exe
    HKU\S-1-5-21-428625818-2775672300-3053475913-1000\...\MountPoints2: {840748b0-7302-11e7-85e1-705ab6806a49} - F:\AutoRun.exe
    HKU\S-1-5-21-428625818-2775672300-3053475913-1000\...\MountPoints2: {8a0ca5d9-a2d1-11e3-b8d0-705ab6806a49} - F:\AutoRun.exe
    HKU\S-1-5-21-428625818-2775672300-3053475913-1000\...\MountPoints2: {8a0ca5e6-a2d1-11e3-b8d0-705ab6806a49} - F:\AutoRun.exe
    HKU\S-1-5-21-428625818-2775672300-3053475913-1000\...\MountPoints2: {8a0ca603-a2d1-11e3-b8d0-705ab6806a49} - F:\AutoRun.exe
    HKU\S-1-5-21-428625818-2775672300-3053475913-1000\...\MountPoints2: {8a0ca628-a2d1-11e3-b8d0-705ab6806a49} - F:\AutoRun.exe
    HKU\S-1-5-21-428625818-2775672300-3053475913-1000\...\MountPoints2: {8f9a41fc-901f-11e3-a904-705ab6806a49} - F:\AutoRun.exe
    HKU\S-1-5-21-428625818-2775672300-3053475913-1000\...\MountPoints2: {9365051e-7c5c-11e4-87ff-364b50b7ef2d} - F:\AutoRun.exe
    HKU\S-1-5-21-428625818-2775672300-3053475913-1000\...\MountPoints2: {93650522-7c5c-11e4-87ff-364b50b7ef2d} - F:\AutoRun.exe
    HKU\S-1-5-21-428625818-2775672300-3053475913-1000\...\MountPoints2: {9978f7a6-d462-11e6-a823-705ab6806a49} - F:\LGAutoRun.exe
    HKU\S-1-5-21-428625818-2775672300-3053475913-1000\...\MountPoints2: {9b405ce9-901e-11e3-9fbe-806e6f6e6963} - F:\AutoRun.exe
    HKU\S-1-5-21-428625818-2775672300-3053475913-1000\...\MountPoints2: {b2b08d5d-0f09-11e6-b18f-705ab6806a49} - F:\LGAutoRun.exe
    HKU\S-1-5-21-428625818-2775672300-3053475913-1000\...\MountPoints2: {d369bb9e-8fd3-11e3-9b36-705ab6806a49} - F:\AutoRun.exe
    HKU\S-1-5-21-428625818-2775672300-3053475913-1000\...\MountPoints2: {e1a86618-bb48-11e3-a6c7-705ab6806a49} - F:\AutoRun.exe
    HKU\S-1-5-21-428625818-2775672300-3053475913-1000\...\MountPoints2: {eb861e5c-763c-11e4-9116-364b50b7ef2d} - F:\AutoRun.exe
    GroupPolicy: Restriction - Chrome <==== ATTENTION
    GroupPolicy\User: Restriction ? <==== ATTENTION
    Task: {0DD8C417-C38B-4628-9DA6-7C59D467F87F} - \Windows-PG -> No File <==== ATTENTION
    Task: {3D935F41-4E4E-4453-AE69-27963E22575E} - \Milimili -> No File <==== ATTENTION
    Task: {A0F96157-78FC-4D95-83B2-F4171DBCABAB} - \Diner Image -> No File <==== ATTENTION
    BHO: True Key Helper -> {0F4B8786-5502-4803-8EBC-F652A1153BB6} -> C:\Program Files\Intel Security\True Key\MSIE\truekey_ie.dll => No File
    FF user.js: detected! => C:\Users\1\AppData\Roaming\Mozilla\Firefox\Profiles\nahd6ha2.default\user.js [2015-11-17]
    FF Homepage: Mozilla\Firefox\Profiles\nahd6ha2.default -> hxxp://mail.ru/cnt/10445?gp=822358
    FF Extension: (No Name) - C:\Users\1\AppData\Roaming\Mozilla\Extensions\{ec8030f7-c20a-464f-9b0e-13a3a9e97384}\data [2017-08-24] [not signed]
    FF Extension: (No Name) - C:\Users\1\AppData\Roaming\Mozilla\Extensions\{ec8030f7-c20a-464f-9b0e-13a3a9e97384}\defaults [2017-05-21] [not signed]
    FF Extension: (supermegabest) - C:\Users\1\AppData\Roaming\Mozilla\Extensions\{ec8030f7-c20a-464f-9b0e-13a3a9e97384}\jid1-n5ARdBzHkUEdAA@jetpack.xpi [2016-03-23] [Legacy]
    FF Extension: (No Name) - C:\Users\1\AppData\Roaming\Mozilla\Extensions\{ec8030f7-c20a-464f-9b0e-13a3a9e97384}\lib [2017-08-24] [not signed]
    FF Extension: (No Name) - C:\Users\1\AppData\Roaming\Mozilla\Extensions\{ec8030f7-c20a-464f-9b0e-13a3a9e97384}\resources [2017-05-21] [not signed]
    FF Extension: (Домашняя страница Mail.Ru) - C:\Users\1\AppData\Roaming\Mozilla\Firefox\Profiles\nahd6ha2.default\Extensions\homepage@mail.ru.xpi [2017-11-02] [UpdateUrl:hxxps://crxmailru.cdnmail.ru/go_ffhp_update.json]
    FF Extension: (Поиск@Mail.Ru) - C:\Users\1\AppData\Roaming\Mozilla\Firefox\Profiles\nahd6ha2.default\Extensions\search@mail.ru.xpi [2017-11-02] [Legacy]
    FF Extension: (Пульт) - C:\Users\1\AppData\Roaming\Mozilla\Firefox\Profiles\nahd6ha2.default\Extensions\{a38384b3-2d1d-4f36-bc22-0f7ae402bcd7}.xpi [2017-11-02] [UpdateUrl:hxxps://crxmailru.cdnmail.ru/ff_pult/update.json]
    CHR StartupUrls: Default -> "hxxp://mail.ru/cnt/10445?gp=820475"
    S2 LiveUpdateSvc; C:\Program Files\IObit\LiveUpdate\LiveUpdate.exe [2909472 2015-07-29] (IObit Information Technology -> IObit)
    S2 MCRL; C:\Windows\System32\svchost.exe [20992 2009-07-14] (Microsoft Windows -> Microsoft Corporation) <==== ATTENTION (no ServiceDLL)
    S2 NPASRE; C:\Windows\System32\svchost.exe [20992 2009-07-14] (Microsoft Windows -> Microsoft Corporation) <==== ATTENTION (no ServiceDLL)
    S2 SNARE; C:\Windows\System32\svchost.exe [20992 2009-07-14] (Microsoft Windows -> Microsoft Corporation) <==== ATTENTION (no ServiceDLL)
    S2 SNAREA; C:\Windows\System32\svchost.exe [20992 2009-07-14] (Microsoft Windows -> Microsoft Corporation) <==== ATTENTION (no ServiceDLL)
    S2 SNARER; C:\Windows\System32\svchost.exe [20992 2009-07-14] (Microsoft Windows -> Microsoft Corporation) <==== ATTENTION (no ServiceDLL)
    S2 WINSNARE; C:\Windows\System32\svchost.exe [20992 2009-07-14] (Microsoft Windows -> Microsoft Corporation) <==== ATTENTION (no ServiceDLL)
    S2 ed2kidle; "C:\Program Files\amuleC\ed2k.exe" -downloadwhenidle [X] <==== ATTENTION
    S1 iSafeKrnlMon; \??\C:\Program Files\Elex-tech\YAC\iSafeKrnlMon.sys [X] <==== ATTENTION
    S1 QMUdisk; \??\C:\Program Files\Tencent\QQPCMgr\10.10.16434.218\QMUdisk.sys [X]
    S3 TSSK; System32\tssk.sys [X]
    2019-05-13 09:24 - 2015-10-29 21:41 - 000000000 ____D C:\ProgramData\ProductData
    ContextMenuHandlers1: [IObitUnstaler] -> {B19ED566-D419-470b-B111-3C89040BC027} => C:\Program Files\IObit\IObit Uninstaller\UninstallMenuRight32.dll -> No File
    ContextMenuHandlers4: [IObitUnstaler] -> {B19ED566-D419-470b-B111-3C89040BC027} => C:\Program Files\IObit\IObit Uninstaller\UninstallMenuRight32.dll -> No File
    ContextMenuHandlers6: [IObitUnstaler] -> {B19ED566-D419-470b-B111-3C89040BC027} => C:\Program Files\IObit\IObit Uninstaller\UninstallMenuRight32.dll -> No File
    ShortcutWithArgument: C:\Users\1\AppData\Local\Microsoft\Start Menu\Вoйти в Интeрнeт.lnk -> C:\Windows\explorer.exe (Microsoft Corporation) -> "hxxp://alilaty.ru/?utm_source=startlink03&utm_term=684425288779BEFBE730925C0002F3E4"
    FirewallRules: [{117EC939-F2A1-4BD8-9305-FAA78BD8B04D}] => (Allow) C:\Users\1\AppData\Local\MediaGet2\mediaget.exe No File
    FirewallRules: [{78B2C119-C8E6-49FF-A93F-D41069768F15}] => (Allow) C:\Users\1\AppData\Local\MediaGet2\mediaget.exe No File
    EmptyTemp:
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.
 
Вот.
 

Вложения

  • Fixlog.txt
    18.3 KB · Просмотры: 2
Что с проблемой?
 
  1. Скачайте архив TDSSKiller.zip и распакуйте его в отдельную папку;
  2. Запустите файл TDSSKiller.exe.
  3. Нажмите кнопку "Начать проверку". Не меняйте настройки сканирования по умолчанию.
  4. В процессе проверки могут быть обнаружены объекты двух типов:
    • вредоносные (точно было установлено, какой вредоносной программой поражен объект);
    • подозрительные (тип вредоносного воздействия точно установить невозможно).
  5. По окончании проверки утилита выводит список обнаруженных объектов с их подробным описанием.
  6. Для вредоносных объектов утилита автоматически определяет действие: Лечить или Удалить.
  7. Для подозрительных объектов утилита предоставляет выбор действия пользователю (по умолчанию Пропустить).
  8. Самостоятельно без указания консультанта ничего не удаляйте!!!
  9. После нажатия кнопки Продолжить утилита выполняет выбранные действия и выводит результат.
  10. Прикрепите лог утилиты к своему следующему сообщению
По умолчанию утилита выводит отчет работы в корень системного диска (диска, на котором установлена операционная система, как правило, это диск С:\).
Имя отчета имеет следующий вид: ИмяУтилиты.Версия_Дата_Время_log.txt
Например, C:\TDSSKiller.3.0.0.44_10.05.2015_13.39.01_log.txt

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
 
Ничего не нашла утилита
 

Вложения

  • TDSSKiller.3.1.0.28_15.05.2019_22.14.19_log.txt
    213.5 KB · Просмотры: 1
  • Like
Реакции: akok
Скачайте AutorunsVTchecker. Распакуйте и запустите. Не дожидаясь окончания сканирования,
  1. Скачайте Universal Virus Sniffer (uVS)
  2. Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  3. Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.
    !!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.
  4. Дождитесь окончания работы программы и прикрепите лог к посту в теме.
    !!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".
Подробнее читайте в руководстве Как подготовить лог UVS.
 
Готово
 

Вложения

  • 1-ПК_2019-05-15_22-40-29_v4.1.4.7z
    568.3 KB · Просмотры: 3
Скачайте этот скрипт, запустите стандартную проверку. Полученные логи потом выложите здесь.
 
CBS.LOG слишком большой
 

Вложения

  • sfcdoc.log
    938 байт · Просмотры: 2
В архив его :)
 
Сразу видно насколько "силён" в этом)
 

Вложения

  • My archive name.zip
    576.8 KB · Просмотры: 1
  1. Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.
  2. Откройте папку с распакованной утилитой uVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  3. Выделите и правой кнопкой мыши скопируйте следующий скрипт в буфер обмена:
    Код:
    ;uVS v4.1.4 [http://dsrt.dyndns.org]
    ;Target OS: NTv6.1
    v400c
    OFFSGNSAVE
    BREG
    
    ;---------command-block---------
    delref HTTP://ALILATY.RU/?UTM_SOURCE=UOUA03&UTM_CONTENT=A632C8019A461E5A1ED74C90297C3B7B&UTM_TERM=684425288779BEFBE730925C0002F3E4
    delref {23E5D772-327A-42F5-BDEE-C65C6796BB2A}\[CLSID]
    delref {177AFECE-9599-46CF-90D7-68EC9EEB27B4}\[CLSID]
    delref {CEF51277-5358-477B-858C-4E14F0C80BF7}\[CLSID]
    delref {59116E30-02BD-4B84-BA1E-5D77E809B1A2}\[CLSID]
    delref %SystemDrive%\PROGRAM FILES\MEGAFON MODEM\MEGAFON MODEM.EXE
    delref F:\MEGAFON MODEM\SETUP.EXE
    delref %SystemDrive%\PROGRAM FILES\YANDEX\ELEMENTS\BARTABHOST.DLL
    delref %SystemDrive%\PROGRAM FILES\INTEL SECURITY\TRUE KEY\MSIE\TRUEKEY_IE.DLL
    delref %SystemDrive%\PROGRAM FILES\IOBIT\IOBIT UNINSTALLER\UNINSTALLEXPLORER32.DLL
    delref %SystemDrive%\PROGRAM FILES\YANDEX\FASTDIAL\FASTDIALHOST.DLL
    delref {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}\[CLSID]
    delref {0D012ABD-CEED-11D2-9C76-00105AA73033}\[CLSID]
    delref {166B1BCA-3F9C-11CF-8075-444553540000}\[CLSID]
    delref {233C1507-6A77-46A4-9443-F871F945D258}\[CLSID]
    delref {4063BE15-3B08-470D-A0D5-B37161CFFD69}\[CLSID]
    delref {444785F1-DE89-4295-863A-D46C3A781394}\[CLSID]
    delref {56A58823-AE99-11D5-B90B-0050DACD1F75}\[CLSID]
    delref {CA8A9780-280D-11CF-A24D-444553540000}\[CLSID]
    delref {CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA}\[CLSID]
    delref {E01D1C6A-4F40-11D3-8958-00105A272DCF}\[CLSID]
    delref %Sys32%\MSSPELLCHECKINGFACILITY.DLL
    delref %SystemDrive%\PROGRAM FILES\FIREFOX\FIREFOX.EXE
    delref %SystemDrive%\PROGRAM FILES\GROOVER171120151341\FIREFOX\{D4D33B4A-2ED4-42F8-8318-2A7439B5F4B9}.XPI
    delref {1FBA04EE-3024-11D2-8F1F-0000F87ABD16}\[CLSID]
    delref {E0DD6CAB-2D10-11D2-8F1A-0000F87ABD16}\[CLSID]
    delref %Sys32%\BLANK.HTM
    delref {E6FB5E20-DE35-11CF-9C87-00AA005127ED}\[CLSID]
    delref {B19ED566-D419-470B-B111-3C89040BC027}\[CLSID]
    delref %SystemDrive%\PROGRAM FILES\COMMON FILES\AHEAD\LIB\NMINDEXINGSERVICE.EXE
    delref %SystemDrive%\PROGRAM FILES\UBISOFT\UBISOFT GAME LAUNCHER\NPUPLAYPC.DLL
    delref %SystemDrive%\USERS\1\APPDATA\LOCAL\YANDEX\YANDEXBROWSER\APPLICATION\25.0.1364.22194\DELEGATE_EXECUTE.EXE
    delref %SystemDrive%\USERS\1\APPDATA\LOCAL\GOOGLE\UPDATE\1.3.22.3\PSUSER.DLL
    delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.26.9\PSMACHINE.DLL
    delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.22.3\PSMACHINE.DLL
    delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.28.1\PSMACHINE.DLL
    delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.21.115\PSMACHINE.DLL
    delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.22.5\PSMACHINE.DLL
    delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.27.5\PSMACHINE.DLL
    delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.34.7\PSMACHINE.DLL
    delref %SystemDrive%\PROGRAM FILES\NERO\NERO 7\NERO BURN\NEROMCEWRAPPERPS.DLL
    delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.21.165\PSMACHINE.DLL
    delref D:\24F80~1\GETAVI~1.DLL
    delref %SystemDrive%\PROGRA~1\COMMON~1\MCAFEE\UPDMGR\403031~1.2\MCCOREPS.DLL
    delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.25.5\PSMACHINE.DLL
    delref %SystemDrive%\USERS\1\APPDATA\LOCAL\YANDEX\BROWSERMANAGER\BROWSERMANAGERSHOW.EXE
    delref %SystemDrive%\PROGRAM FILES\IOBIT\IOBIT UNINSTALLER\IOBITUNINSTALER.EXE
    delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.25.11\PSMACHINE.DLL
    delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.28.13\PSMACHINE.DLL
    delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.23.9\PSMACHINE.DLL
    delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.24.7\PSMACHINE.DLL
    delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.24.15\PSMACHINE.DLL
    delref {0F4B8786-5502-4803-8EBC-F652A1153BB6}\[CLSID]
    apply
    deltmp
    restart
  4. В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена..."
  5. Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы. Прошу учесть, что компьютер может быть перезагружен.
 
Проблема наблюдается?
 
Статус
В этой теме нельзя размещать новые ответы.
Назад
Сверху Снизу