Решена Общее торможение после установки yandex-браузера (слова хозяина компьютера)

Статус
В этой теме нельзя размещать новые ответы.

Razey

Опытный участник
Сообщения
729
Реакции
33
Здравствуйте!

Пользователь жалуется на торможение компьютера после установки yandex-браузера.
Логи во вложении, просьба посмотреть, есть ли что-то "вредное" на компе.
 

Вложения

  • CollectionLog-2019.01.24-16.50.zip
    61.6 KB · Просмотры: 4
В чем выражается торможение? (отзыв программ на запуск, задерка в загрузке страниц и т.д)

Случаем не после установки faceless internet connection?


Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
Код:
  begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
  SearchRootkit(true, true);
  SetAVZGuardStatus(True);
  end;
 SetServiceStart('{820a714f-c526-4777-8e87-e9d6612e0938}Gw64', 4);
 QuarantineFile('C:\Windows\system32\drivers\{820a714f-c526-4777-8e87-e9d6612e0938}Gw64.sys','');
 DeleteFile('C:\Windows\system32\drivers\{820a714f-c526-4777-8e87-e9d6612e0938}Gw64.sys','64');
 DeleteService('{820a714f-c526-4777-8e87-e9d6612e0938}Gw64');
 DeleteService('cpuz134');
   BC_Activate;
  ExecuteSysClean;
  ExecuteWizard('SCU', 2, 3, true);
 BC_ImportALL;
RebootWindows(true);
end.
Компьютер перезагрузится.

После перезагрузки, выполните такой скрипт:

Код:
begin
DeleteFile(GetAVZDirectory+'quarantine.7z');
ExecuteFile(GetAVZDirectory+'7za.exe', 'a -mx9 -pmalware quarantine .\Quarantine\*', 1, 300000, false);
end.

Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте с помощью этой формы или (если размер архива превышает 10 MB) на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.

"Пофиксите" в HijackThis (некоторые строки могут отсутствовать):
Код:
O2-32 - HKLM\..\BHO: (no name) - {D5FEC983-01DB-414A-9456-AF95AC9ED7B5} - (no file)

  • Скачайте AdwCleaner и сохраните его на Рабочем столе.
  • Запустите его через правую кн. мыши от имени администратора, нажмите кнопку "Scan Now" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[S00].txt.
  • Прикрепите отчет к своему следующему сообщению.

Подробнее читайте в этом руководстве.
 
Логи выполнил, карантин отправил, лог AdwCleaner'a во вложении.
Также пользователь жаловался, что не может удалить Yandex-браузер
Случаем не после установки faceless internet connection?
Именно после нее. Пользователь, кстати, сам смог ее удалить c помощью какой-то сторонней программы.
В чем выражается торможение? (отзыв программ на запуск, задерка в загрузке страниц и т.д)
И то, и другое.
 

Вложения

  • AdwCleaner[S00].rar
    1.5 KB · Просмотры: 1
  • Запустите повторно AdwCleaner через правую кн. мыши от имени администратора.
  • В меню Настройки отметьте:
    • Сброс политик IE
    • Сброс политик Chrome
  • Нажмите кнопку "Scan Now" ("Сканировать"), а по окончанию сканирования нажмите кнопку "Clean & Repair" ("Очистить и восстановить") и дождитесь окончания удаления.
  • Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[C00].txt.
  • Прикрепите отчет к своему следующему сообщению
Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.

Подробнее читайте в этом руководстве.

Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
Подробнее читайте в этом руководстве.
 
Выполнено.
Логи AdwCleaner'a и FRST во вложении.

P.S. yandex-браузер запускается при каждом входе в систему, хотя пользователь говорит, что не ставил его и готов его удалить; также он не удаляется из "панель управления - программы и компоненты". Пункт такой есть, а нажатие на кнопку "удалить" ни к чему не приводит.
 

Вложения

  • AdwCleaner[C00].rar
    1.5 KB · Просмотры: 2
  • Logs_FRST.rar
    16.2 KB · Просмотры: 1
Последнее редактирование:
P.S. yandex-браузер запускается при каждом входе в систему, хотя пользователь говорит, что не ставил его и готов его удалить
Revo Uninstaller или аналоги? Если не получится, будем вырезать "на живую". И проверьте, может COMODO блокирует удаление.


  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Код:
    Start::
    CreateRestorePoint:
    HKU\S-1-5-21-235776447-1529145527-1668991508-1000\...\Run: [] => [X]
    Handler: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} -  No File
    2019-01-24 15:54 - 2019-01-24 15:55 - 112334328 _____ (YANDEX LLC) C:\Users\Vallu\AppData\Local\Temp\{CB4EC5E7-A21E-4D0E-8507-5D8B6C0F9987}.exe
    AlternateDataStreams: C:\Windows\system32\IEUDINIT.EXE:$CmdTcID [64]
    AlternateDataStreams: C:\Windows\system32\Drivers\rndismpx.sys:$CmdTcID [64]
    AlternateDataStreams: C:\Windows\system32\Drivers\STTub30.sys:$CmdTcID [64]
    AlternateDataStreams: C:\Windows\system32\Drivers\STTub30.sys:$CmdZnID [26]
    AlternateDataStreams: C:\Windows\system32\Drivers\usb8023x.sys:$CmdTcID [64]
    AlternateDataStreams: C:\Users\Admin\Desktop\ИПОТЕКАА.zip:$CmdTcID [64]
    AlternateDataStreams: C:\Users\Admin\Desktop\ИПОТЕКАА.zip:$CmdZnID [26]
    AlternateDataStreams: C:\Users\Vallu\Downloads\32645_Apr15.rtf:$CmdZnID [26]
    AlternateDataStreams: C:\Users\Vallu\Downloads\archive-2017-02-23_01-35-33.zip:$CmdTcID [64]
    AlternateDataStreams: C:\Users\Vallu\Downloads\Attachments_bab@belstar-spb.ru_2015-02-16_15-29-54.zip:$CmdZnID [26]
    AlternateDataStreams: C:\Users\Vallu\Downloads\Attachments_dym@ruseurospice.ru_2015-03-13_12-22-14.zip:$CmdZnID [26]
    AlternateDataStreams: C:\Users\Vallu\Downloads\Attachments_laf@ruseurospice.ru_2015-03-31_15-16-42.zip:$CmdZnID [26]
    AlternateDataStreams: C:\Users\Vallu\Downloads\Attachments_olvar.pu26@mail.ru_2015-02-17_08-36-07 (1).zip:$CmdZnID [26]
    AlternateDataStreams: C:\Users\Vallu\Downloads\Attachments_olvar.pu26@mail.ru_2015-02-17_08-36-07.zip:$CmdZnID [26]
    AlternateDataStreams: C:\Users\Vallu\Downloads\doc-primer+zayavlenie.doc:$CmdZnID [26]
    AlternateDataStreams: C:\Users\Vallu\Downloads\doc-zayavlenie.doc:$CmdZnID [26]
    AlternateDataStreams: C:\Users\Vallu\Downloads\doc1140 (1).doc:$CmdZnID [26]
    AlternateDataStreams: C:\Users\Vallu\Downloads\Gal.xls:$CmdZnID [26]
    AlternateDataStreams: C:\Users\Vallu\Downloads\IMG-20141101-WA0017.jpeg:$CmdZnID [26]
    AlternateDataStreams: C:\Users\Vallu\Downloads\IMG_4605.jpg:$CmdTcID [64]
    AlternateDataStreams: C:\Users\Vallu\Downloads\IMG_4605.jpg:$CmdZnID [26]
    AlternateDataStreams: C:\Users\Vallu\Downloads\jasperFormPeriodDeeper.pdf:$CmdTcID [64]
    AlternateDataStreams: C:\Users\Vallu\Downloads\jasperFormPeriodDeeper.pdf:$CmdZnID [26]
    AlternateDataStreams: C:\Users\Vallu\Downloads\jasperFormPeriodDeeper.rtf:$CmdTcID [64]
    AlternateDataStreams: C:\Users\Vallu\Downloads\jasperFormPeriodDeeper.rtf:$CmdZnID [26]
    AlternateDataStreams: C:\Users\Vallu\Downloads\oplata_12_02 (1).zip:$CmdZnID [26]
    AlternateDataStreams: C:\Users\Vallu\Downloads\oplata_12_02 (2).zip:$CmdZnID [26]
    AlternateDataStreams: C:\Users\Vallu\Downloads\oplata_12_02.zip:$CmdZnID [26]
    AlternateDataStreams: C:\Users\Vallu\Downloads\Scan1.JPG:$CmdZnID [26]
    AlternateDataStreams: C:\Users\Vallu\Downloads\Starikoff.pdf:$CmdZnID [26]
    AlternateDataStreams: C:\Users\Vallu\Downloads\Агентский договор 13 02 2015 (2) (1).doc:$CmdZnID [26]
    AlternateDataStreams: C:\Users\Vallu\Downloads\Агентский договор 13 02 2015 (2).doc:$CmdZnID [26]
    AlternateDataStreams: C:\Users\Vallu\Downloads\акт Володя.pdf:$CmdZnID [26]
    AlternateDataStreams: C:\Users\Vallu\Downloads\Владимир.xlsx:$CmdZnID [26]
    AlternateDataStreams: C:\Users\Vallu\Downloads\гуар кам 25.08.15.jpg:$CmdZnID [26]
    AlternateDataStreams: C:\Users\Vallu\Downloads\ГУАРОВАЯ КАМЕДЬ ТС.pdf:$CmdZnID [26]
    AlternateDataStreams: C:\Users\Vallu\Downloads\дов 87.docx:$CmdZnID [26]
    AlternateDataStreams: C:\Users\Vallu\Downloads\Договор поставки 13 02 2015 Алексеевский 2015.docx:$CmdZnID [26]
    AlternateDataStreams: C:\Users\Vallu\Downloads\Низкоуглеводное меню.docx:$CmdZnID [26]
    AlternateDataStreams: C:\Users\Vallu\Downloads\пошивочная.png:$CmdZnID [26]
    AlternateDataStreams: C:\Users\Vallu\Downloads\Прайс  2014г диллер (1).xlsx:$CmdZnID [26]
    AlternateDataStreams: C:\Users\Vallu\Downloads\Прайс  2014г диллер.xlsx:$CmdZnID [26]
    AlternateDataStreams: C:\Users\Vallu\Downloads\Предложение на Крист по альгинату.doc:$CmdZnID [26]
    AlternateDataStreams: C:\Users\Vallu\Downloads\Спецификация ООО КРИСТ- ООО Продторг 30.03.2015.docx:$CmdZnID [26]
    AlternateDataStreams: C:\Users\Vallu\Downloads\схема проезда.jpg:$CmdZnID [26]
    AlternateDataStreams: C:\Users\Vallu\Downloads\Счет на оплату № 78 от 13 марта 2015 г.xlsx:$CmdZnID [26]
    AlternateDataStreams: C:\Users\Vallu\Documents\Attachments_bab@belstar-spb.ru_2016-12-16_13-39-31.zip:$CmdTcID [64]
    AlternateDataStreams: C:\Users\Vallu\Documents\Attachments_bab@belstar-spb.ru_2016-12-16_13-39-31.zip:$CmdZnID [26]
    AlternateDataStreams: C:\Users\Vallu\Documents\Price KAHLER Sept.2016.docx:$CmdZnID [26]
    AlternateDataStreams: C:\Users\Vallu\Documents\РЕКВИЗИТЫ.pdf:$CmdZnID [26]
    FirewallRules: [{7ACAC18D-0563-4434-955B-7F04EFEBAF97}] => (Allow) C:\Program Files (x86)\Steam\Steam.exe No File
    FirewallRules: [{F404B17B-B42C-4D42-9A69-088E4EA8AE77}] => (Allow) C:\Program Files (x86)\Steam\Steam.exe No File
    FirewallRules: [{BC25319D-1662-4AFC-89F0-0D682B2E9C7C}] => (Allow) C:\Program Files (x86)\Steam\bin\steamwebhelper.exe No File
    FirewallRules: [{E4A0B8F6-B730-4C58-8A05-F7E54EC06378}] => (Allow) C:\Program Files (x86)\Steam\bin\steamwebhelper.exe No File
    FirewallRules: [{2E3D7018-FCFD-4770-9A6A-BBC74E20F441}] => (Allow) C:\Program Files (x86)\Steam\steamapps\common\Day of Defeat Source\hl2.exe No File
    FirewallRules: [{5CC187BE-842B-4F64-9F98-84056F0A4E09}] => (Allow) C:\Program Files (x86)\Steam\steamapps\common\Day of Defeat Source\hl2.exe No File
    FirewallRules: [{1DD1D3EF-9009-44A8-9CF8-B6F4BFF568AB}] => (Allow) C:\Program Files (x86)\Zona\Zona.exe No File
    FirewallRules: [{EC77DD6F-C37C-4A84-A610-18C66BF34408}] => (Allow) C:\Program Files (x86)\Zona\Zona.exe No File
    FirewallRules: [{4295FE0F-E8C7-430F-9D02-4C532F4C64A5}] => (Allow) C:\Program Files (x86)\Steam\bin\cef\cef.win7\steamwebhelper.exe No File
    FirewallRules: [{2F89649B-3B3C-484F-83EC-60A1E1E376E5}] => (Allow) C:\Program Files (x86)\Steam\bin\cef\cef.win7\steamwebhelper.exe No File
    EmptyTemp:
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.
 
Всем здравствуйте!

Человек запаковал ноутбук и уехал на неделю отдыхать. Просьба не закрывать тему - договорились с ним, что, как только приедет, состыкуемся и продолжим лечение...
 
Хорошо. Но после свежий комплект логов автологера.
 
Что с проблемой?
 
Подготовьте лог SecurityCheck by glax24

Ознакомьтесь: Рекомендации после лечения

Пополните, пожалуйста, базу безопасных файлов антивирусной утилиты AVZ:
  1. Запустите AVZ.
  2. Закройте все приложения, и запустите используемый в Вашей системе интернет-браузер (например Internet Explorer, FireFox, Opera и т.д. - если применяется несколько браузеров, то необходимо запустить их все для того чтобы AVZ смог проанализировать используемые браузерами модули расширения и плагины)
  3. В AVZ выберите пункт меню Файл - Стандартные скрипты. В открывшемся окне необходимо отметить скрипт №8 ("VirusInfo.Info: Скрипт сбора файлов для экспресс-анализа ПК") и нажать кнопку "Выполнить отмеченные скрипты". Выполнение скрипта займет некоторое время, порядка 1 - 5 мин. В результате в папке AVZ будет создан подкаталог LOG, в нем архив с именем virusinfo_files_<имя_ПК>.zip
  4. Закачайте полученный архив, как описано на этой странице.
  5. Если размер архива превышает 250 Мб закачайте его на любой файлообменник, не требующий ввода капчи (например: RGhost, Zippyshare, My-Files.RU, karelia.ru, Ge.tt или WebFile) и укажите ссылку на скачивание в своём следующем сообщении.
 
Статус
В этой теме нельзя размещать новые ответы.
Назад
Сверху Снизу