Смотрите видео ниже, чтобы узнать, как установить наш сайт в качестве веб-приложения на домашнем экране.
Примечание: Эта возможность может быть недоступна в некоторых браузерах.
Start::
CreateRestorePoint:
CHR DefaultSearchURL: Default -> hxxps://defaultsearch.co/?q={searchTerms}
CHR DefaultSearchKeyword: Default -> Adaware Secure
C:\Users\Valya\AppData\Local\Google\Chrome\User Data\Default\Extensions\cmedhionkhpnakcndndgjdbohmhepckk
C:\Users\Valya\AppData\Local\Google\Chrome\User Data\Default\Extensions\nladljmabboanhihfkjacnnkgjhnokhj
CHR HKLM-x32\...\Chrome\Extension: [nladljmabboanhihfkjacnnkgjhnokhj] - hxxps://clients2.google.com/service/update2/crx
S3 hitmanpro37; C:\Windows\system32\drivers\hitmanpro37.sys [55232 2019-02-03] (SurfRight B.V. -> )
2019-02-03 23:08 - 2019-02-03 23:08 - 000055232 _____ C:\Windows\system32\Drivers\hitmanpro37.sys
2019-02-03 22:38 - 2019-02-03 22:57 - 000000000 ____D C:\Program Files\HitmanPro
2019-02-03 22:38 - 2019-02-03 22:50 - 000000000 ____D C:\ProgramData\HitmanPro
WMI:subscription\__FilterToConsumerBinding->CommandLineEventConsumer.Name=\"BVTConsumer\"",Filter="__EventFilter.Name=\"BVTFilter\"::
WMI:subscription\__EventFilter->BVTFilter::[Query => SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99]
WMI:subscription\CommandLineEventConsumer->BVTConsumer::[CommandLineTemplate => cscript KernCap.vbs][WorkingDirectory => C:\\tools\\kernrate]
Reboot:
End::
Нет, не правильно. Но речь уже не об этом.если я правильно понял
Это, пожалуйста, сделайте. После чего соберите ещё раз свежий CollectionLog Автологером.Скачайте OTCleanIt, запустите, нажмите Clean up.
аккуратно упакуйте в архив и пришлите мне личным сообщением.C:\Windows\System32\Configuration.lnk
begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
ClearQuarantineEx(true);
QuarantineFile('C:\Windows\System32\Configuration.lnk', '');
DeleteFile('C:\Windows\System32\Configuration.lnk', '64');
RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'ServiceProfiles', 'x64');
ExecuteSysClean;
RebootWindows(true);
end.
begin
DeleteFile(GetAVZDirectory+'quarantine.7z');
ExecuteFile(GetAVZDirectory+'7za.exe', 'a -mx9 -pmalware quarantine .\Quarantine\*', 1, 300000, false);
end.