Решена Вирус, не даёт устанавливать расширения для chrome, +mail в браузере

Статус
В этой теме нельзя размещать новые ответы.

werewolfff

Активный пользователь
Сообщения
9
Симпатии
0
Баллы
81
#1
Доброго времени суток! Поймал вирус, в браузере стала открывается реклама, визуальные закладки и поиск mail.ru. Так же установились Iobituninstaller, game booster, и на рабочем столе ярлыки для запуска игр (не открывал - так понимаю переход на сайт для скачивания).
Что смог почистил, через revouninstaller, но в гугл хром пропали расширения adblock и подобные. Устанавливать не разрешает - выдает ошибку сети при скачивании файлов .crx. Хотел переставить, удалил, дистриб google chrome русский, при установке в оболочке выдал испанский, и после установки тоже, расширения не устанавливаются. Помогите, пожалуйста.
Система Windows 10x64
 

Вложения

VexMD

Активный пользователь
Сообщения
781
Симпатии
147
Баллы
123
#2
смотрю логи
Здравствуйте,
1) Деинсталируйте нежелательные программы (через "Программы и компоненты"):
Код:
Ace Stream Media 3.1.16.1 [2017/03/21 10:52:29]-->C:\Users\Werewolfff\AppData\Roaming\ACEStream\Uninstall.exe
Программы в этих папках вам знакомы ?:
Код:
C:\Program Files (x86)\PubHotspot
C:\Program Files (x86)\SpeeDownloader
2) Изменения в файл Hosts сами вносили ?:
Код:
O1 - Hosts: 0.0.0.0 vortex.data.microsoft.com
O1 - Hosts: 0.0.0.0 vortex-win.data.microsoft.com
O1 - Hosts: 0.0.0.0 telecommand.telemetry.microsoft.com
O1 - Hosts: 0.0.0.0 telecommand.telemetry.microsoft.com.nsatc.net
O1 - Hosts: 0.0.0.0 oca.telemetry.microsoft.com
O1 - Hosts: 0.0.0.0 sqm.telemetry.microsoft.com
O1 - Hosts: 0.0.0.0 sqm.telemetry.microsoft.com.nsatc.net
O1 - Hosts: 0.0.0.0 watson.telemetry.microsoft.com
O1 - Hosts: 0.0.0.0 watson.telemetry.microsoft.com.nsatc.net
O1 - Hosts: 0.0.0.0 redir.metaservices.microsoft.com
O1 - Hosts: 0.0.0.0 choice.microsoft.com
O1 - Hosts: 0.0.0.0 choice.microsoft.com.nsatc.net
O1 - Hosts: 0.0.0.0 wes.df.telemetry.microsoft.com
O1 - Hosts: 0.0.0.0 services.wes.df.telemetry.microsoft.com
O1 - Hosts: 0.0.0.0 sqm.df.telemetry.microsoft.com
O1 - Hosts: 0.0.0.0 telemetry.microsoft.com
O1 - Hosts: 0.0.0.0 watson.ppe.telemetry.microsoft.com
O1 - Hosts: 0.0.0.0 telemetry.appex.bing.net
O1 - Hosts: 0.0.0.0 telemetry.urs.microsoft.com
O1 - Hosts: 0.0.0.0 telemetry.appex.bing.net:443
O1 - Hosts: 0.0.0.0 settings-sandbox.data.microsoft.com
O1 - Hosts: 0.0.0.0 survey.watson.microsoft.com
O1 - Hosts: 0.0.0.0 watson.live.com
O1 - Hosts: 0.0.0.0 watson.microsoft.com
O1 - Hosts: 0.0.0.0 statsfe2.ws.microsoft.com
O1 - Hosts: 0.0.0.0 corpext.msitadfs.glbdns2.microsoft.com
O1 - Hosts: 0.0.0.0 compatexchange.cloudapp.net
O1 - Hosts: 0.0.0.0 a-0001.a-msedge.net
O1 - Hosts: 0.0.0.0 statsfe2.update.microsoft.com.akadns.net
O1 - Hosts: 0.0.0.0 sls.update.microsoft.com.akadns.net
O1 - Hosts: 0.0.0.0 fe2.update.microsoft.com.akadns.net
O1 - Hosts: 0.0.0.0 diagnostics.support.microsoft.com
O1 - Hosts: 0.0.0.0 corp.sts.microsoft.com
O1 - Hosts: 0.0.0.0 statsfe1.ws.microsoft.com
O1 - Hosts: 0.0.0.0 feedback.windows.com
O1 - Hosts: 0.0.0.0 feedback.microsoft-hohm.com
O1 - Hosts: 0.0.0.0 feedback.search.microsoft.com
O1 - Hosts: 0.0.0.0 rad.msn.com
O1 - Hosts: 0.0.0.0 preview.msn.com
O1 - Hosts: 0.0.0.0 ad.doubleclick.net
O1 - Hosts: 0.0.0.0 ads.msn.com
O1 - Hosts: 0.0.0.0 ads1.msads.net
O1 - Hosts: 0.0.0.0 ads1.msn.com
O1 - Hosts: 0.0.0.0 a.ads1.msn.com
O1 - Hosts: 0.0.0.0 a.ads2.msn.com
O1 - Hosts: 0.0.0.0 adnexus.net
O1 - Hosts: 0.0.0.0 adnxs.com
O1 - Hosts: 0.0.0.0 az361816.vo.msecnd.net
O1 - Hosts: 0.0.0.0 az512334.vo.msecnd.net
O1 - Hosts: 0.0.0.0 ssw.live.com
O1 - Hosts: 0.0.0.0 ca.telemetry.microsoft.com
O1 - Hosts: 0.0.0.0 i1.services.social.microsoft.com
O1 - Hosts: 0.0.0.0 i1.services.social.microsoft.com.nsatc.net
O1 - Hosts: 0.0.0.0 df.telemetry.microsoft.com
O1 - Hosts: 0.0.0.0 reports.wes.df.telemetry.microsoft.com
O1 - Hosts: 0.0.0.0 cs1.wpc.v0cdn.net
O1 - Hosts: 0.0.0.0 vortex-sandbox.data.microsoft.com
O1 - Hosts: 0.0.0.0 oca.telemetry.microsoft.com.nsatc.net
O1 - Hosts: 0.0.0.0 pre.footprintpredict.com
O1 - Hosts: 0.0.0.0 spynet2.microsoft.com
O1 - Hosts: 0.0.0.0 spynetalt.microsoft.com
O1 - Hosts: 0.0.0.0 fe3.delivery.dsp.mp.microsoft.com.nsatc.net
O1 - Hosts: 0.0.0.0 cache.datamart.windows.com
O1 - Hosts: 0.0.0.0 db3wns2011111.wns.windows.com
O1 - Hosts: 0.0.0.0 settings-win.data.microsoft.com
O1 - Hosts: 0.0.0.0 v10.vortex-win.data.microsoft.com
O1 - Hosts: 0.0.0.0 win10.ipv6.microsoft.com
O1 - Hosts: 0.0.0.0 ca.telemetry.microsoft.com
O1 - Hosts: 0.0.0.0 i1.services.social.microsoft.com.nsatc.net
O1 - Hosts: 127.0.0.1 clients2.google.com
O1 - Hosts: 127.0.0.1 v1.ff.avast.com
O1 - Hosts: 127.0.0.1 vlcproxy.ff.avast.com
O1 - Hosts: 0.0.0.0 0.0.0.0 # fix for traceroute and netstat display anomaly
O1 - Hosts: 0.0.0.0 tracking.opencandy.com.s3.amazonaws.com
O1 - Hosts: 0.0.0.0 media.opencandy.com
O1 - Hosts: 0.0.0.0 cdn.opencandy.com
O1 - Hosts: 0.0.0.0 tracking.opencandy.com
O1 - Hosts: 0.0.0.0 api.opencandy.com
O1 - Hosts: 0.0.0.0 api.recommendedsw.com
O1 - Hosts: 0.0.0.0 installer.betterinstaller.com
O1 - Hosts: 0.0.0.0 installer.filebulldog.com
O1 - Hosts: 0.0.0.0 d3oxtn1x3b8d7i.cloudfront.net
O1 - Hosts: 0.0.0.0 inno.bisrv.com
O1 - Hosts: 0.0.0.0 nsis.bisrv.com
O1 - Hosts: 0.0.0.0 cdn.file2desktop.com
O1 - Hosts: 0.0.0.0 cdn.goateastcach.us
O1 - Hosts: 0.0.0.0 cdn.guttastatdk.us
O1 - Hosts: 0.0.0.0 cdn.inskinmedia.com
O1 - Hosts: 0.0.0.0 cdn.insta.oibundles2.com
O1 - Hosts: 0.0.0.0 cdn.insta.playbryte.com
O1 - Hosts: 0.0.0.0 cdn.llogetfastcach.us
O1 - Hosts: 0.0.0.0 cdn.montiera.com
O1 - Hosts: 0.0.0.0 cdn.msdwnld.com
O1 - Hosts: 0.0.0.0 cdn.mypcbackup.com
O1 - Hosts: 0.0.0.0 cdn.ppdownload.com
O1 - Hosts: 0.0.0.0 cdn.riceateastcach.us
O1 - Hosts: 0.0.0.0 cdn.shyapotato.us
O1 - Hosts: 0.0.0.0 cdn.solimba.com
O1 - Hosts: 0.0.0.0 cdn.tuto4pc.com
O1 - Hosts: 0.0.0.0 cdn.appround.biz
O1 - Hosts: 0.0.0.0 cdn.bigspeedpro.com
O1 - Hosts: 0.0.0.0 cdn.bispd.com
O1 - Hosts: 0.0.0.0 cdn.bisrv.com
O1 - Hosts: 0.0.0.0 cdn.cdndp.com
O1 - Hosts: 0.0.0.0 cdn.download.sweetpacks.com
O1 - Hosts: 0.0.0.0 cdn.dpdownload.com
O1 - Hosts: 0.0.0.0 cdn.visualbee.net

3) Закройте все программы, временно выгрузите антивирус, файервол и прочее защитное ПО.
Запустите AVZ через контекстное меню проводника "Запуск от имени Администратора".
Выполните скрипт в AVZ:
Код:
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 QuarantineFile('C:\Users\Werewolfff\AppData\Roaming\Adobe\Manager.exe','');
 QuarantineFile('C:\ProgramData\RegisterObject\RegisterObject.exe','');
 QuarantineFileF('C:\Program Files\THU7QDT0YM', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 ,0);
 QuarantineFileF('C:\Program Files\VHYN5SIUF4', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 ,0);
 QuarantineFileF('C:\Program Files\X8GZS1VZ79', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 ,0);
 QuarantineFileF('C:\Program Files (x86)\Youtube AdBlockU', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 ,0);
 QuarantineFileF('C:\Users\Werewolfff\AppData\Roaming\ProductData', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 ,0);
 QuarantineFileF('C:\Program Files\B988CGUNMX', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 ,0);
 QuarantineFileF('C:\Program Files\1QOWAL7KIP', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 ,0);
 QuarantineFileF('C:\ProgramData\{BAF091CA-86C4-4627-ADA1-897E2621C1B0}', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 ,0);
 QuarantineFileF('C:\Program Files\YTJ3OKE9ZZ', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 ,0);
 QuarantineFileF('C:\Program Files\MOV8LJRE67', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 ,0);
 QuarantineFileF('C:\Program Files\RSX0I9YPRE', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 ,0);
 QuarantineFileF('C:\ProgramData\ProductData', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 ,0);
 QuarantineFileF('C:\ProgramData\RegisterObject', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 ,0);
 QuarantineFileF('C:\Program Files\0J345C4SIV', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 ,0);
 DeleteFile('C:\ProgramData\RegisterObject\RegisterObject.exe','32');
 DeleteFile('C:\Users\Werewolfff\AppData\Roaming\Adobe\Manager.exe','32');
 ExecuteFile('schtasks.exe', '/delete /TN "RegisterObject" /F', 0, 15000, true);
 ExecuteFile('schtasks.exe', '/delete /TN "Manager" /F', 0, 15000, true);
 DeleteFileMask('C:\Program Files\THU7QDT0YM','*', true);
 DeleteFileMask('C:\Program Files\VHYN5SIUF4','*', true);
 DeleteFileMask('C:\Program Files\X8GZS1VZ79','*', true);
 DeleteFileMask('C:\Program Files (x86)\Youtube AdBlockU','*', true);
 DeleteFileMask('C:\Users\Werewolfff\AppData\Roaming\ProductData','*', true);
 DeleteFileMask('C:\Program Files\B988CGUNMX','*', true);
 DeleteFileMask('C:\Program Files\1QOWAL7KIP','*', true);
 DeleteFileMask('C:\ProgramData\{BAF091CA-86C4-4627-ADA1-897E2621C1B0}','*', true);
 DeleteFileMask('C:\Program Files\YTJ3OKE9ZZ','*', true);
 DeleteFileMask('C:\Program Files\MOV8LJRE67','*', true);
 DeleteFileMask('C:\Program Files\RSX0I9YPRE','*', true);
 DeleteFileMask('C:\ProgramData\ProductData','*', true);
 DeleteFileMask('C:\ProgramData\RegisterObject','*', true);
 DeleteFileMask('C:\Program Files\0J345C4SIV','*', true);
 DeleteDirectory('C:\Program Files\THU7QDT0YM');
 DeleteDirectory('C:\Program Files\VHYN5SIUF4');
 DeleteDirectory('C:\Program Files\X8GZS1VZ79');
 DeleteDirectory('C:\Program Files (x86)\Youtube AdBlockU');
 DeleteDirectory('C:\Users\Werewolfff\AppData\Roaming\ProductData');
 DeleteDirectory('C:\Program Files\B988CGUNMX');
 DeleteDirectory('C:\Program Files\1QOWAL7KIP');
 DeleteDirectory('C:\ProgramData\{BAF091CA-86C4-4627-ADA1-897E2621C1B0}');
 DeleteDirectory('C:\Program Files\YTJ3OKE9ZZ');
 DeleteDirectory('C:\Program Files\MOV8LJRE67');
 DeleteDirectory('C:\Program Files\RSX0I9YPRE');
 DeleteDirectory('C:\ProgramData\ProductData');
 DeleteDirectory('C:\ProgramData\RegisterObject');
 DeleteDirectory('C:\Program Files\0J345C4SIV');
ExecuteSysClean;
ExecuteWizard('SCU',2,2,true);
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
RebootWindows(true);
end.
После выполнения скрипта компьютер перезагрузится.
После перезагрузки архив quarantine.zip из папки ...\AutoLogger\AVZ отправьте на этот почтовый ящик: quarantine<at>safezone.cc (замените <at> на @) с указанием ссылки на тему сообщения и с указанием пароля: virus в теле письма.

4) Скачайте AdwCleaner (by Malwarebytes) и сохраните его на Рабочем столе.
Запустите утилиту через правую кн. мыши от имени администратора, нажмите кнопку Scan (Сканировать) и дождитесь окончания сканирования.
Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[S0].txt.
Прикрепите отчет к своему следующему сообщению.
Подробнее читайте в этом руководстве.
 

VexMD

Активный пользователь
Сообщения
781
Симпатии
147
Баллы
123
#4
1) Запустите повторно AdwCleaner (by Malwarebytes) через правую кн. мыши от имени администратора и нажмите кнопку "Scan" (Сканировать).
Нажмите кнопку "Clean"(Очистить) и дождитесь окончания удаления.
Когда удаление будет завершено, отчет будет сохранен в следующем расположении:
C:\AdwCleaner\AdwCleaner[C0].txt.
Прикрепите отчет к своему следующему сообщению

Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.
Подробнее читайте в этом руководстве.

2) Скачайте FRST (для вашей системы 64-Bit файл) и сохраните на Рабочем столе.
Запустите программу двойным щелчком.
Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Отметьте галочками Shortcut.txt, Addition.txt
Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Пожалуйста, прикрепите все отчеты в следующем сообщении (если не помещаются - упакуйте в один архив).
Подробнее читайте в Как подготовить лог Farbar Recovery Scan Tool
 

VexMD

Активный пользователь
Сообщения
781
Симпатии
147
Баллы
123
#6
1) Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:
Код:
start
CMD: wmic /Namespace:\\root\default Path SystemRestore Call Enable "%SystemDrive%"
CreateRestorePoint:
GroupPolicy: Restriction <======= ATTENTION
GroupPolicy\User: Restriction <======= ATTENTION
GroupPolicyScripts: Restriction <======= ATTENTION
HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer: Restriction <======= ATTENTION
CHR HomePage: Default -> mail.ru/cnt/11956636?rciguc__PARAM__
CHR DefaultSearchURL: Default -> hxxp://go.mail.ru/distib/ep/?q={searchTerms}&product_id=%7B747126D8-AF46-4696-AE35-E8C6BCBF7D42%7D&gp=832111
CHR DefaultSearchKeyword: Default -> mail.ru
CHR DefaultSuggestURL: Default -> hxxp://suggests.go.mail.ru/ff3?q={searchTerms}
CHR HKLM-x32\...\Chrome\Extension: [bkojblfdgdpmhcbkagoinfkkkadlokeh] - hxxps://clients2.google.com/service/update2/crx
S3 LiveUpdateSvc; C:\Program Files (x86)\IObit\LiveUpdate\LiveUpdate.exe [2909472 2015-07-29] (IObit)
C:\Program Files (x86)\IObit
R1 HWiNFO32; C:\Windows\SysWoW64\drivers\HWiNFO64A.SYS [27552 2017-04-02] (REALiX(tm))
2017-04-02 22:09 - 2017-04-03 21:31 - 00000000 ____D C:\Users\Все пользователи\IObit
2017-04-02 22:09 - 2017-04-03 21:31 - 00000000 ____D C:\ProgramData\IObit
2017-04-02 22:09 - 2017-04-02 22:23 - 00000000 ____D C:\Program Files (x86)\IObit
2017-04-02 22:09 - 2017-04-02 22:21 - 00000000 ____D C:\Users\Werewolfff\AppData\Roaming\IObit
2017-04-02 22:09 - 2017-04-02 22:11 - 00000000 ____D C:\Users\Werewolfff\AppData\LocalLow\IObit
2017-04-02 22:09 - 2017-04-02 22:09 - 00027552 _____ (REALiX(tm)) C:\Windows\SysWOW64\Drivers\HWiNFO64A.SYS
2017-04-02 22:09 - 2017-04-02 22:09 - 00000000 ____D C:\Windows\IObit
Task: {6C4D4592-DAD0-4DEB-88C3-E78DA5EE519E} - \Driver Booster SkipUAC (Werewolfff) -> No File <==== ATTENTION
EmptyTemp:
Reboot:
end
и сохраните как fixlist.txt в папку с FRST64.exe.
Отключите до перезагрузки антивирус, запустите FRST (через контекстное меню Проводника - "Запуск имени Администратора"), нажмите Fix и подождите.
Программа создаст лог-файл Fixlog.txt. Прикрепите его следующему сообщению.
Компьютер будет перезагружен автоматически.
Подробнее читайте в этом руководстве.

2) Сообщите, какие остались проблемы ?
 

werewolfff

Активный пользователь
Сообщения
9
Симпатии
0
Баллы
81
#7
Сделал всё по инструкции, лог прикладываю

Проблема осталась - удалил chrome, закачал новый, в процессе установке слова на русском ("подождите", "идет установка"), запускаю и снова всё на испанском, расширения так же не устанавливаются. Ошибка:
Se ha producido un error
Download interrupted
VOLVER A CARGAR
CERRAR

https://chrome.google.com/webstore/category/extensions?hl=es
 

Вложения

werewolfff

Активный пользователь
Сообщения
9
Симпатии
0
Баллы
81
#9
Язык не поменялся, удалил Chrome через Revo Uninstaller в продвинутом режиме почистил реестр после удаления, перезагрузился, скачал заново хром, установил, стал на русском, но всё равно выдаёт ошибку:
 

Вложения

VexMD

Активный пользователь
Сообщения
781
Симпатии
147
Баллы
123
#10
1) Вы не ответили на вопрос:
2) Изменения в файл Hosts сами вносили ?:
Откройте в блокноте файл C:\Windows\System32\drivers\etc\hosts
удалите строчку:
127.0.0.1 clients2.google.com
и сохраните файл.
Проверьте возможность установки расширений.

3) пришлите новые контрольные логи FRST (Как подготовить лог Farbar Recovery Scan Tool)
 

werewolfff

Активный пользователь
Сообщения
9
Симпатии
0
Баллы
81
#11
Изменения вносил не сам. По крайней мере не вручную, возможно что одна из программ, которую я юзаю, но не вирус. Т.е. часть могла быть внесена вирусом, а часть программами, которые я устанавливал сам.
Логи пришлю позже, когда доберусь до зараженного компа
 

werewolfff

Активный пользователь
Сообщения
9
Симпатии
0
Баллы
81
#12
Логи прикладываю, расширения устанавливаются. Всё чисто?
 

Вложения

VexMD

Активный пользователь
Сообщения
781
Симпатии
147
Баллы
123
#13
werewolfff,
Для завершения лечения:

1) проверим уязвимости системы:
Загрузите SecurityCheck by glax24 & Severnyj и сохраните утилиту на Рабочем столе
Запустите через правую кнопку мыши - Запустить от имени администратора.
Если увидите предупреждение от вашего фаерволла относительно программы SecurityCheck, то не блокируйте ее работу.
Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, напримерC:\SecurityCheck\SecurityCheck.txt
Скопируйте содержимое этого файла в свое следующее сообщение (сам файл можно не выкладывать).

2) Запустите adwcleaner.exe
В меню File (Файл) - выберите Uninstall (Деинсталлировать).
Подтвердите удаление, нажав кнопку: Да.

Остальные утилиты лечения и папки, созданные утилитами C:\FRST, C:\SecurityCheck, и папку Autologger, можно просто удалить.
 

werewolfff

Активный пользователь
Сообщения
9
Симпатии
0
Баллы
81
#14
SecurityCheck by glax24 & Severnyj v.1.4.0.47 [25.03.17]
WebSite: www.safezone.cc
DateLog: 05.04.2017 07:22:30
Path starting: C:\Users\Werewolfff\AppData\Local\Temp\SecurityCheck\SecurityCheck.exe
Log directory: C:\SecurityCheck\
IsAdmin: True
User: Werewolfff
VersionXML: 4.06is-02.04.2017
___________________________________________________________________________

Windows 10(6.3.14393) (x64) EnterpriseS Lang: Russian(0419)
Дата установки ОС: 20.03.2017 19:04:58
Статус лицензии: Windows(R), EnterpriseS edition Срок истечения многопользовательской активации: 255041 мин.
Статус лицензии: Office 16, Office16ProPlusVL_KMS_Client edition Срок истечения многопользовательской активации: 255041 мин.
Режим загрузки: Normal
Браузер по умолчанию: C:\Program Files\Internet Explorer\iexplore.exe
Системный диск: C: ФС: [NTFS] Емкость: [111.8 Гб] Занято: [33.5 Гб] Свободно: [78.3 Гб]
------------------------------- [ Windows ] -------------------------------
Internet Explorer 11.576.14393.0 Внимание! Скачать обновления
^Онлайн установка. Последняя версия доступна при включенном обновлении Windows через интернет.^
Контроль учётных записей пользователя включен
Запрос на повышение прав для администраторов отключен
^Рекомендуется включить: Win+R ввести UserAccountControlSettings и Enter^

Центр обновления Windows (wuauserv) - Служба работает
Центр обеспечения безопасности (wscsvc) - Служба работает
Удаленный реестр (RemoteRegistry) - Служба остановлена
Обнаружение SSDP (SSDPSRV) - Служба работает
Службы удаленных рабочих столов (TermService) - Служба остановлена
Служба удаленного управления Windows (WS-Management) (WinRM) - Служба остановлена
------------------------------ [ MS Office ] ------------------------------
Microsoft Office 2016 x86 v.16.0.4266.1001
---------------------------- [ Antivirus_WMI ] ----------------------------
Windows Defender (выключен и обновлен)
360 Total Security (включен)
--------------------------- [ FirewallWindows ] ---------------------------
Брандмауэр Windows (MpsSvc) - Служба работает
--------------------------- [ AntiSpyware_WMI ] ---------------------------
Windows Defender (выключен и обновлен)
360 Total Security (включен)
---------------------- [ AntiVirusFirewallInstall ] -----------------------
360 Total Security v.9.0.0.1157
-------------------------- [ SecurityUtilities ] --------------------------
Unchecky v1.0.2 v.1.0.2
--------------------------- [ OtherUtilities ] ----------------------------
WinRAR 5.40 (64-разрядная) v.5.40.0
Microsoft Silverlight v.5.1.50901.0 Внимание! Скачать обновления
VLC media player v.2.2.4
--------------------------------- [ P2P ] ---------------------------------
µTorrent v.3.4.2.35702 Внимание! Клиент сети P2P! Может содержать рекламные модули или использоваться для скачивания нежелательного контента.
--------------------------- [ AdobeProduction ] ---------------------------
Adobe Acrobat Reader DC MUI v.15.017.20053 Внимание! Скачать обновления
^Проверьте обновления через меню Справка - Проверить обновления!^
------------------------------- [ Browser ] -------------------------------
Google Chrome v.57.0.2987.133
--------------------------- [ RunningProcess ] ----------------------------
C:\Program Files (x86)\Google\Chrome\Application\chrome.exe v.57.0.2987.133
chrome.exe
------------------ [ AntivirusFirewallProcessServices ] -------------------
Служба Защитника Windows (WinDefend) - Служба остановлена
Служба проверки сети Защитника Windows (WdNisSvc) - Служба остановлена
360 Total Security (QHActiveDefense) - Служба работает
C:\Program Files (x86)\360\Total Security\safemon\QHActiveDefense.exe v.9.0.0.1002
C:\Program Files (x86)\360\Total Security\safemon\QHWatchdog.exe v.8.2.0.1000
C:\Program Files (x86)\360\Total Security\safemon\QHSafeTray.exe v.9.0.0.1014
----------------------------- [ End of Log ] ------------------------------
 
Последнее редактирование модератором:

Sandor

Ассоциация VN/VIP
Сообщения
4,319
Симпатии
1,580
Баллы
433
#15
Прочтите и выполните Рекомендации после удаления вредоносного ПО

p.s.
На вирусинфо попросите закрыть Вашу тему. На будущее, возьмите за правило не создавать одновременно на разных ресурсах запрос. Тем самым Вы только путаете консультантов, не говоря о том, что можете повредить систему.
 

werewolfff

Активный пользователь
Сообщения
9
Симпатии
0
Баллы
81
#16
Спасибо за помощь!
 
Статус
В этой теме нельзя размещать новые ответы.
Сверху Снизу