Решена Всплывающая реклама в браузерах...

  • Автор темы Автор темы Razey
  • Дата начала Дата начала
Статус
В этой теме нельзя размещать новые ответы.

Razey

Опытный участник
Сообщения
729
Реакции
33
Здравствуйте! Имеется подопечный ноутбук - в нем с некоторого момента начала появляться реклама в браузерах, причем иногда до такой степени, что браузер полностью виснет... Пароль на учетку админа не стоял, ну в общем, как чаще всего бывает... Сейчас уже поставил... Логи во вложении...
 

Вложения

Razey, удалите через панель управления следующее ПО:
Код:
OffersWizard Network System Driver
sCloudStatusCheck
Software Version Updater
Time tasks

следующее ПО вам знакомо?
Код:
NetSafety App version 3.50
Twilight Pretty Search
VKSaver


Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

Код:
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 TerminateProcessByName('c:\windows\syswow64\netupdsrv.exe');
 TerminateProcessByName('c:\windows\syswow64\nethtsrv.exe');
 StopService('nethfdrv');
 StopService('NetHttpService');
 StopService('ServiceUpdater');
 QuarantineFile('d:\distrib\autologger\avz\avz.exe', '');
 QuarantineFile('C:\Windows\system32\netupdsrv.exe', '');
 QuarantineFile('C:\Windows\system32\nethtsrv.exe', '');
 QuarantineFile('C:\Windows\system32\hfnapi.dll', '');
 QuarantineFile('C:\Windows\system32\drivers\nethfdrv.sys', '');
 QuarantineFile('C:\Windows\SysWOW64\hfpapi.dll', '');
 DeleteFile('C:\Windows\system32\drivers\nethfdrv.sys', '32');
 DeleteFile('C:\Windows\system32\hfnapi.dll', '32');
 DeleteFile('C:\Windows\system32\hfpapi.dll', '32');
 DeleteFile('C:\Windows\system32\nethtsrv.exe', '32');
 DeleteFile('C:\Windows\system32\netupdsrv.exe', '32');
 DeleteService('nethfdrv');
 DeleteService('NetHttpService');
 DeleteService('ServiceUpdater');
ExecuteSysClean;
RebootWindows(true);
end.

Компьютер перезагрузится. После перезагрузки, выполните такой скрипт:

Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.

Полученный архив quarantine.zip из папки с распакованной утилитой AVZ отправьте с помощью этой формы или (если размер архива превышает 8 MB) на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.

"Пофиксите" в HijackThis (некоторые строки могут отсутствовать):
Код:
O2 - BHO: (no name) - {72853161-30C5-4D22-B7F9-0BBC1D38A37E} - (no file)
O2 - BHO: (no name) - {D5FEC983-01DB-414a-9456-AF95AC9ED7B5} - (no file)
O3 - Toolbar: (no name) - {91397D20-1446-11D4-8AF4-0040CA1127B6} - (no file)
O9 - Extra button: (no name) - {2670000A-7350-4f3c-8081-5663EE0C6C49} - (no file)
O9 - Extra button: (no name) - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - (no file)

Для повторной диагностики запустите снова AutoLogger. В первом диалоговом окне нажмите "ОК", удерживая нажатой клавишу "Shift".

- Исправьте с помощью утилиты ClearLNK следующие ярлыки, отчёт о работе прикрепите:
Код:
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Mozilla Firefox.lnk
C:\Users\User\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Zaxar Games Browser\Zaxar Games Browser.lnk
C:\Users\User\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Zaxar Games Browser\Zaxar Update.lnk
C:\Users\User\AppData\Roaming\Microsoft\Windows\Start Menu\RaidCall.lnk
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\MiPony\MiPony.lnk
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\RaidCall\RaidCall.lnk
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\RaidCall\Uninstall RaidCall.lnk


  • Скачайте AdwCleaner (by Xplode) и сохраните его на Рабочем столе.
  • Запустите его (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[S1].txt.
  • Прикрепите отчет к своему следующему сообщению.

Подробнее читайте в этом руководстве.
 
Здравствуйте! Спасибо!

Расклад такой:

1. Не дождался вашего ответа, сделал скан AdwCleaner'ом и все, что он нашел - почистил (логи прилагаю). Новый лог AdwCleaner'a делать не стал, т.к. он ничего не нашел и так и написал.
2. Через панель управления перечисленные вами программы удалил, но среди указанных вами не было Time tasks и Software Version Updater.
3. Скрипт AVZ выполнил, карантин по форме отправил.
4. HJT пофиксил, c помощью ClearLNK ярлыки исправил, отчет во вложении.
5. Повторные логи Autologger'a сделал - во вложении.
 

Вложения

Проблема не наблюдается... Спасибо... Закрываем тему?
 
  • Пожалуйста, запустите adwcleaner.exe
  • Нажмите Uninstall (Удалить).
  • Подтвердите удаление нажав кнопку: Да.

Подробнее читайте в этом руководстве.

Выполните скрипт в AVZ при наличии доступа в интернет:

Код:
var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

Выполните рекомендации после лечения.
 
Статус
В этой теме нельзя размещать новые ответы.
Назад
Сверху Снизу