В данном разделе выполняем скрипты лечения и рекомендации только от специалистов нашего форума: rp55rp55, safety, Vvvyg, Arkalik, ZloyDi, Гризлик

ЕВГЕНИЙ: Плановая проверка

2456714

Комментарии

  • по 011:

    выполняем скрипт в uVS
    - скопировать содержимое кода в буфер обмена;
    - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
    - закрываем все браузеры перед выполнением скрипта;
    при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
    
    ;uVS v3.87.4 [http://dsrt.dyndns.org]
    ;Target OS: NTv6.1
    OFFSGNSAVE
    ;------------------------autoscript---------------------------
    
    chklst
    delvir
    
    delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DIIFCHHFNNMPDBIBIFMLJNFJHPIFIFFOG%26INSTALLSOURCE%3DONDEMAND%26UC
    
    regt 27
    ; Java(TM) 6 Update 30
    exec MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F83216030FF} /quiet
    deltmp
    delnfr
    ;-------------------------------------------------------------
    
    restart
    
    перезагрузка, пишем о старых и новых проблемах.
    далее,
    выполните сканирование (угроз) в Malwarebytes
    Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
  • отредактировано August 2016 PM
    выполняем скрипт в uVS
    - скопировать содержимое кода в буфер обмена;
    - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
    - закрываем все браузеры перед выполнением скрипта;
    при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
    
    ;uVS v3.87.4 [http://dsrt.dyndns.org]
    ;Target OS: NTv6.3
    OFFSGNSAVE
    zoo %SystemDrive%\PROGRAM FILES (X86)\TORRENT SEARCH\IEEF\JMDCADFC9KG0.DLL
    addsgn BA652BBE5D22C5062FC4F9F9E724324CAE72772CC171EEFB7FC2B0B9B8110D4C235B4890B586D5C2E5C80FC36226017109FBD03AD61E9073C474A42FC7CAEEBF 64 WebToolbar.Win32.Neobar
    
    zoo %SystemDrive%\PROGRAM FILES (X86)\TORRENT SEARCH\IEEF\J9XXFYKVQ7YT.DLL
    addsgn A7679B1928664D070E3C7ECF64C8ED70357589FA768F179082C3C5BCD3127D11E11BC33D323D3D1F2F906C70411649C9BD9F6307595F4659214E9163F503327C 64 Adware.Plugin.1265 [DrWeb]
    
    zoo %SystemDrive%\PROGRAM FILES\CONTENT DEFENDER\CD.EXE
    addsgn BA6F9BB2BD19DF720B9C2D754C211005258A303AC173435C958B4CC874CE2604A0FBF3BF2E0B9D4924377426441649FA95207A725562FD762D77ECA2FA851B88 8 Win64/Riskware.NetFilter
    
    zoo %SystemDrive%\USERS\ШУЛЯКОВА ГАЛИНА\APPDATA\ROAMING\DAEMON2.EXE
    addsgn 1A0B7D9A5583CC8CF42BFB3A8837670DCD38010976A342BBD69592D650BED1432317AB3360179DA184B3849FC5D245925D62A972AACFC89C6C772FDF42F02DF7 8 Win32/Toolbar.Neobar
    
    zoo %SystemDrive%\USERS\ШУЛЯКОВА ГАЛИНА\APPDATA\LOCAL\57C07767-1452347218-11E4-A961-68F728A96A29\PNSGB689.EXE
    addsgn 7300F79B556A1F275DE775E6ED94361DE2CED8E6B96B5F78B63503F874C251B33627B3173E3D9CC92B807B8AF26609FA2E20FD0E279AB04625D43C08BD06CA7A 64 AdWare.Win32.Vopak
    
    zoo %SystemDrive%\USERS\ШУЛЯКОВА ГАЛИНА\APPDATA\LOCAL\57C07767-1452347218-11E4-A961-68F728A96A29\UNINSTALL.EXE
    zoo %SystemDrive%\PROGRAM FILES\CONTENT DEFENDER\CONTENTDEFENDERCONTROL.EXE
    addsgn BA6F9BB2BDCD0D720B9C2D754C2124FBDA75303A4536D3B4490F09709C1ABD80EFDB0F9BF299FB2F249F009F461649FA3554293AA203F8852A77A42FB30944E3 15 Win64/Riskware.NetFilter
    
    addsgn 1A763C9A5583C58CF42B627DA804DEC9E946303A4536D3B40E97E1B0DB9A5548A6C5B73E0D95170D0F88005F3300C800FDDFE87227D433118DE0E62FC772279A 8 Win32/Adware.HPDefender
    
    zoo %SystemDrive%\PROGRAM FILES (X86)\OURSOFT\GDMMI4.EXE
    ;------------------------autoscript---------------------------
    
    sreg
    
    chklst
    delvir
    
    deldirex %SystemDrive%\USERS\ШУЛЯКОВА ГАЛИНА\APPDATA\LOCALLOW\UNITY\WEBPLAYER\LOADER
    
    delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DIIFCHHFNNMPDBIBIFMLJNFJHPIFIFFOG%26INSTALLSOURCE%3DONDEMAND%26UC
    
    delref %SystemRoot%\VSNP2UVC.EXE
    del %SystemRoot%\VSNP2UVC.EXE
    
    delref %LOCALAPPDATA%\POKKI\ENGINE\HOSTAPPSERVICEUPDATER.EXE
    
    delref %Sys32%\DRIVERS\CONDEF.SYS
    del %Sys32%\DRIVERS\CONDEF.SYS
    
    deldirex %SystemDrive%\PROGRAM FILES (X86)\TORRENT SEARCH\IEEF
    
    del %SystemDrive%\PROGRAMDATA\CFOSYFNMYMHFADM\UAZTTLGRTSHMO5.BAT
    
    del %SystemDrive%\USERS\ШУЛЯКОВА ГАЛИНА\APPDATA\LOCAL\RBEHDUYIDGQVZR\ZWPCTYKFRGZH1.BAT
    
    del %SystemDrive%\PROGRAMDATA\CUDNGCF\JTNFDIEPC3.BAT
    
    regt 27
    regt 28
    regt 29
    ; AnySend
    exec  C:\Users\Шулякова Галина\AppData\Roaming\ASPackage\Uninstall.exe
    deltmp
    delnfr
    areg
    
    ;-------------------------------------------------------------
    
    
    перезагрузка, пишем о старых и новых проблемах.
    далее,
    выполните сканирование (угроз) в Malwarebytes

    проверку в малваребайт сделать обязательно, много мусора в системе.
    Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
  • ошибка при выполнении скрипта
  • бывает такое, можно продолжать, если перезагрузка автоматом не выполнилась, то вручную перегрузить систему
    Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
  • по 013 ничего серьезного нет. просто очистка от мусора.

    выполняем скрипт в uVS
    - скопировать содержимое кода в буфер обмена;
    - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
    - закрываем все браузеры перед выполнением скрипта;
    при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
    
    ;uVS v3.87.4 [http://dsrt.dyndns.org]
    ;Target OS: NTv6.1
    OFFSGNSAVE
    delref HTTPS://CHROME.GOOGLE.COM/WEBSTORE/DETAIL/LPEEAGHDJMHLAKOJJCGFDHGCEJDAEFMI
    delall %SystemDrive%\USERS\USER\APPDATA\LOCAL\TEMP\CHROME_BITS_5436_9076\EXTENSION_1_4_8_885.CRX
    delall %SystemDrive%\USERS\USER\APPDATA\LOCAL\TEMP\CHROME_BITS_2796_8495\EXTENSION_1_4_8_903.CRX
    delall %SystemDrive%\USERS\USER\APPDATA\LOCAL\TEMP\CHROME_BITS_5568_29213\EXTENSION_1_4_8_903.CRX
    delall %SystemDrive%\USERS\USER\APPDATA\LOCAL\TEMP\CHROME_BITS_5880_15859\EXTENSION_1_4_8_903.CRX
    delall %SystemDrive%\USERS\USER\APPDATA\LOCAL\TEMP\CHROME_BITS_4304_28153\EXTENSION_1_4_8_903.CRX
    delall %SystemDrive%\USERS\USER\APPDATA\LOCAL\TEMP\CHROME_BITS_6856_9429\EXTENSION_1_4_8_903.CRX
    delall %SystemDrive%\USERS\USER\APPDATA\LOCAL\TEMP\CHROME_BITS_4240_28436\EXTENSION_1_4_8_903.CRX
    delall %SystemDrive%\USERS\USER\APPDATA\LOCAL\TEMP\CHROME_BITS_5992_17177\EXTENSION_1_4_8_903.CRX
    delall %SystemDrive%\USERS\USER\APPDATA\LOCAL\TEMP\CHROME_BITS_4984_17859\EXTENSION_1_4_8_903.CRX
    delall %SystemDrive%\USERS\USER\APPDATA\LOCAL\TEMP\CHROME_BITS_4228_6548\EXTENSION_1_4_8_903.CRX
    delall %SystemDrive%\USERS\USER\APPDATA\LOCAL\TEMP\CHROME_BITS_2332_13577\EXTENSION_1_4_8_903.CRX
    delall %SystemDrive%\USERS\USER\APPDATA\LOCAL\TEMP\CHROME_BITS_5096_11600\EXTENSION_1_4_8_903.CRX
    delall %SystemDrive%\USERS\USER\APPDATA\LOCAL\TEMP\CHROME_BITS_1456_13155\EXTENSION_1_4_8_903.CRX
    deltmp
    delnfr
    restart
    
    перезагрузка, пишем о старых и новых проблемах.
    далее,
    выполните сканирование (угроз) в Malwarebytes
    Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
  • по 014:
    java если не нужна, то можно и не устанавливать актуальную (6.45 для 6 линейки)

    по очистке системы:
    выполняем скрипт в uVS
    - скопировать содержимое кода в буфер обмена;
    - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
    - закрываем все браузеры перед выполнением скрипта;
    при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
    
    ;uVS v3.87.4 [http://dsrt.dyndns.org]
    ;Target OS: NTv5.1
    OFFSGNSAVE
    ;------------------------autoscript---------------------------
    
    chklst
    delvir
    
    deldirex %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\МОИ ДОКУМЕНТЫ\360\TOTAL SECURITY\SAFEMON
    
    deldirex %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\МОИ ДОКУМЕНТЫ\360\TOTAL SECURITY
    
    delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DBOPAKAGNCKMLGAJFCCECAJHNIMJIIEDH%26INSTALLSOURCE%3DONDEMAND%26UC
    
    delref %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\MOZILLA\FIREFOX\PROFILES\K7WUI19F.DEFAULT\EXTENSIONS\[email protected]
    
    delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DDHDGFFKKEBHMKFJOJEJMPBLDMPOBFKFO%26INSTALLSOURCE%3DONDEMAND%26UC
    
    delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DFCFENMBOOJPJINHPGGGODEFCCIPIKBPD%26INSTALLSOURCE%3DONDEMAND%26UC
    
    ; Java(TM) 6 Update 7
    exec MsiExec.exe /I{3248F0A8-6813-11D6-A77B-00B0D0160070} /quiet
    deltmp
    delnfr
    ;-------------------------------------------------------------
    
    restart
    
    перезагрузка, пишем о старых и новых проблемах.
    далее,
    выполните сканирование (угроз) в Malwarebytes
    Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
  • по 015:

    выполняем скрипт в uVS
    - скопировать содержимое кода в буфер обмена;
    - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
    - закрываем все браузеры перед выполнением скрипта;
    при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
    
    ;uVS v3.87.4 [http://dsrt.dyndns.org]
    ;Target OS: NTv6.1
    OFFSGNSAVE
    zoo %SystemDrive%\PROGRAM FILES (X86)\ZONA\ZONA.EXE
    addsgn 1A2CE99A5583C58CF42B254E3143FE8E609EAA73498E5EFBF8CBC5C9433EFD502317A94160DCADA152FA849FCDD0A2D0FEA2F872213D89692104AAC7A91A2273 8 Program.Zona.86 [DrWeb]
    
    delref HTTP://DENGI-VNETE.NET/
    ;------------------------autoscript---------------------------
    
    chklst
    delvir
    
    deldirex %SystemDrive%\USERS\ПОЛЬЗОВАТЕЛЬ\APPDATA\LOCAL\MEDIAGET2
    
    delref %SystemDrive%\PROGRAM FILES (X86)\UNIBLUE\PC-MECHANIC\PC-MECHANIC.EXE
    
    delref {D5FEC983-01DB-414A-9456-AF95AC9ED7B5}\[CLSID]
    
    delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DAMINLPMKFCDIBGPGFAJLGNAMICJCKKJF%26INSTALLSOURCE%3DONDEMAND%26UC
    
    delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DBEJNPNKHFGFKCPGIKIINOJLMDCJIMOBI%26INSTALLSOURCE%3DONDEMAND%26UC
    
    delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DBHJCGOMKANPKPBLOKEBECKNHAHGKCMOO%26INSTALLSOURCE%3DONDEMAND%26UC
    
    delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DCNCGOHEPIHCEKKLOKHBHIBLHFCMIPBDH%26INSTALLSOURCE%3DONDEMAND%26UC
    
    delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DCPEGCOPCFAJIIIBIDLAELHJJBLPEFBJK%26INSTALLSOURCE%3DONDEMAND%26UC
    
    delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DFDJDJKKJOIOMAFNIHNOBKINNFJNNLHDG%26INSTALLSOURCE%3DONDEMAND%26UC
    
    delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DGEHNGEIFMELPHPLLNCOBKMIMPHFKCKNE%26INSTALLSOURCE%3DONDEMAND%26UC
    
    delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DJGGBJBMNFMIPGCANIDAMJFPECHDEEKOI%26INSTALLSOURCE%3DONDEMAND%26UC
    
    delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DMDELDJOLAMFBCGNNDJMJJIINNHBNBNLA%26INSTALLSOURCE%3DONDEMAND%26UC
    
    delref %SystemDrive%\USERS\ПОЛЬЗОВАТЕЛЬ\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\CPEGCOPCFAJIIIBIDLAELHJJBLPEFBJK\1.2.0.4_0\СТАРТОВАЯ — ЯНДЕКС
    
    delref %SystemDrive%\USERS\ПОЛЬЗОВАТЕЛЬ\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\GEHNGEIFMELPHPLLNCOBKMIMPHFKCKNE\1.0.7_0\СТАРТОВАЯ — ЯНДЕКС
    
    delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DFCFENMBOOJPJINHPGGGODEFCCIPIKBPD%26INSTALLSOURCE%3DONDEMAND%26UC
    
    delref HTTP://YAMDEX.NET/?SEARCHID=1&L10N=RU&FROMSEARCH=1&IMSID=4A1C344147D2BA70C137D33758796AFD&TEXT={SEARCHTERMS}
    
    del %SystemDrive%\OPERA.BAT
    
    del %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\CHROME.BAT
    
    deldirex %SystemDrive%\USERS\ПОЛЬЗОВАТЕЛЬ\APPDATA\LOCAL\MEDIA GET LLC\MEDIAGET2\USER_SEARCH\TSERVERINFO
    
    del %SystemDrive%\IEXPLORE.BAT
    
    delref HTTP:\\DENGI-VNETE.NET\
    
    deldirex %SystemDrive%\PROGRAM FILES (X86)\MOBOGENIE
    
    deldirex %SystemDrive%\USERS\ПОЛЬЗОВАТЕЛЬ\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\MOBOGENIE
    
    del %SystemDrive%\USERS\ПОЛЬЗОВАТЕЛЬ\APPDATA\LOCAL\CHROME.BAT
    
    regt 27
    regt 28
    regt 29
    deltmp
    delnfr
    ;-------------------------------------------------------------
    
    restart
    
    перезагрузка, пишем о старых и новых проблемах.
    далее,
    выполните сканирование (угроз) в Malwarebytes
    Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
  • отредактировано September 2016 PM
    016 вот этот смотрим https://www.sendspace.com/file/1lvyci
  • по 016:

    выполняем скрипт в uVS
    - скопировать содержимое кода в буфер обмена;
    - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
    - закрываем все браузеры перед выполнением скрипта;
    при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
    
    ;uVS v3.87.4 [http://dsrt.dyndns.org]
    ;Target OS: NTv5.1
    OFFSGNSAVE
    ;------------------------autoscript---------------------------
    
    chklst
    delvir
    
    deldirex %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\МОИ ДОКУМЕНТЫ\360\TOTAL SECURITY\SAFEMON
    
    deldirex %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\МОИ ДОКУМЕНТЫ\360\TOTAL SECURITY
    
    delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DBOPAKAGNCKMLGAJFCCECAJHNIMJIIEDH%26INSTALLSOURCE%3DONDEMAND%26UC
    
    delref %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\MOZILLA\FIREFOX\PROFILES\K7WUI19F.DEFAULT\EXTENSIONS\[email protected]
    
    delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DDHDGFFKKEBHMKFJOJEJMPBLDMPOBFKFO%26INSTALLSOURCE%3DONDEMAND%26UC
    
    delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DFCFENMBOOJPJINHPGGGODEFCCIPIKBPD%26INSTALLSOURCE%3DONDEMAND%26UC
    
    ; Java(TM) 6 Update 7
    exec MsiExec.exe /I{3248F0A8-6813-11D6-A77B-00B0D0160070} /quiet
    deltmp
    delnfr
    ;-------------------------------------------------------------
    
    restart
    
    перезагрузка, пишем о старых и новых проблемах.
    далее,
    выполните сканирование (угроз) в Malwarebytes
    Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
  • отредактировано September 2016 PM
    по 017:

    выполняем скрипт в uVS
    - скопировать содержимое кода в буфер обмена;
    - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
    - закрываем все браузеры перед выполнением скрипта;
    при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
    
    ;uVS v3.87.4 [http://dsrt.dyndns.org]
    ;Target OS: NTv6.1
    OFFSGNSAVE
    zoo %SystemDrive%\PROGRAM FILES (X86)\MUSIC APP\DATAMNGR\DATAMNGRCOORDINATOR.EXE
    addsgn 1A48D89A5583C58CF42BC4A10C58896B25625A7289FA2CB80C862535152AF809C79C86B305108D34380BF197CDD8B6AF69DC9D7EDCAFB8D368934FCA0043C272 8 SearchSuite.D [ESET-NOD32]
    
    zoo %SystemDrive%\PROGRAM FILES (X86)\ELEX-TECH\YAC\ISAFESVC.EXE
    addsgn 1A32759A5583008CF42BFB3A8837072105CAFC9C88594B4BC5C32DF355D671B3561F2B1A3B559DCA16D4B7DF461610A308D78273BDEFB52C2D2ECC26C306E29B 8 Adware.Mutabaha.477 [DrWeb]
    
    zoo %SystemDrive%\USERS\USER\APPDATA\LOCAL\YANDEX\UPDATER\PRAETORIAN.EXE
    addsgn 1A4B469B5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F9F5FA577 8 praetotian
    
    zoo %SystemDrive%\PROGRAM FILES (X86)\MUSIC APP\DATAMNGR\MUSICAPPHELPER.DLL
    addsgn 79132211B9E9317E0AA1AB59EA171205DAFFF47DC4EA942D892B2942AF292811E11BC3DCC10016A5937F7B9F4695A5EE1BE6AD7A5A5E372C2D77F77938732EFE 64 Toolbar.SearchSuite
    
    zoo %SystemDrive%\USERS\USER\APPDATA\LOCAL\MEDIAGET2\MEDIAGET-UNINSTALLER.EXE
    addsgn 9252771A116AC1CC0B44554E33231995AF8CBA7E8EBD1EA3F0C44EA2D3388D5DF8652EEF3F559D492A5BF198CD08CA1481CE336395DB6B5F26028CA4D985CC8F 14 Win32:FakeSys-BF [PUP]
    
    delall %SystemDrive%\PROGRAM FILES (X86)\АНГЛИЙСКИЙ ЯЗЫК. СВОБОДНЫЙ РАЗГОВОР\VCNEWS.EXE
    ;------------------------autoscript---------------------------
    
    sreg
    
    chklst
    delvir
    
    deldirex %SystemDrive%\USERS\USER\APPDATA\LOCAL\MEDIAGET2
    
    deldirex %SystemDrive%\PROGRAM FILES (X86)\WINZIPPER
    
    deldirex %SystemDrive%\USERS\USER\APPDATA\LOCAL\SWVUPDATER
    
    delref %SystemDrive%\PROGRAM FILES (X86)\GHOKSWA BROWSER\GHOKSWA\BIN\BROWSERSERVER.EXE
    del %SystemDrive%\PROGRAM FILES (X86)\GHOKSWA BROWSER\GHOKSWA\BIN\BROWSERSERVER.EXE
    
    delref {8984B388-A5BB-4DF7-B274-77B879E179DB}\[CLSID]
    delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DGEHNGEIFMELPHPLLNCOBKMIMPHFKCKNE%26INSTALLSOURCE%3DONDEMAND%26UC
    
    delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DMDELDJOLAMFBCGNNDJMJJIINNHBNBNLA%26INSTALLSOURCE%3DONDEMAND%26UC
    
    delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DPCHFCKKCCLDKBCLGDEPKAONAMKIGNANH%26INSTALLSOURCE%3DONDEMAND%26UC
    
    delref HTTP://WWW.ISTARTSURF.COM/WEB/?TYPE=DS&TS=1410948816&FROM=SKY&UID=TOSHIBAXMK7575GSX_91LEP234TXX91LEP234T&Q={SEARCHTERMS}
    
    delref %Sys32%\DRIVERS\ISAFEKRNLBOOT.SYS
    del %Sys32%\DRIVERS\ISAFEKRNLBOOT.SYS
    
    delref %Sys32%\DRIVERS\ISAFENETFILTER.SYS
    del %Sys32%\DRIVERS\ISAFENETFILTER.SYS
    
    delref %SystemDrive%\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\GEHNGEIFMELPHPLLNCOBKMIMPHFKCKNE\1.2.9.0_0\СТАРТОВАЯ — ЯНДЕКС
    deldirex %SystemDrive%\USERS\USER\APPDATA\LOCAL\MEDIA GET LLC\MEDIAGET2
    
    deldirex %SystemDrive%\PROGRAM FILES (X86)\ZAXAR
    
    deldirex %SystemDrive%\PROGRAM FILES (X86)\MUSIC APP\DATAMNGR
    
    regt 1
    ; Java(TM) 6 Update 24 (64-bit)
    exec MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F86416024FF} /quiet
    ; Time tasks
    exec  C:\ProgramData\Schedule\uninstall.exe
    ; WebSecurity Extension version 16.40
    exec  C:\Program Files (x86)\Microsoft Data\unins000.exe
    ; Webalta Toolbar
    exec C:\Users\User\AppData\Local\Webalta Toolbar\uninstall.exe
    deltmp
    delnfr
    areg
    
    ;-------------------------------------------------------------
    
    
    перезагрузка, пишем о старых и новых проблемах.
    +
    добавить новый образ автозапуска.
    Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
  • эта хрень с самозащитой,
    YAC(Yet Another Cleaner!)
    из нормального режима ее не вычистить в uVS.
    попробуй деинсталлировать ее из списка программ.

    если получится деинсталлировать, тогда нужен будет новый образ.
    Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
  • отредактировано September 2016 PM
    YAC(Yet Another Cleaner!) на месте.
    Пробуй последний мой скрипт выполнить, но только из безопасного режима системы. + затем новый образ. Если не получится, (т.е. если ты по удаленке работаешь с этим компом), тогда пробуем в malwarebytes его зачистить.
    Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
  • драйвера остались в автозапуске.
    добавь все логи выполнения скриптов в uVS: дата_времяlog.txt глянуть, какие там возникли проблемы с удалением.
    +
    делаем лог сканирования в малваребайт. Насколько помню, malwarebytes может зачистить YAC из нормального режима.
    Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
  • отредактировано September 2016 PM
    да, понял свою ошибку,
    не все драйвера исключил из автозапуска. посколку через автоскрипт добавилась команда deldirex на папку YAC.

    по логу мбам:
    это оставляем
    Процессы: 1
    Trojan.FakeAlert, C:\Windows\kmsem\KMService.exe, 2952, , [69498fe046541224c421d4944ab6cb35]
    и это
    Файлы: 3169
    Trojan.FakeAlert, C:\Windows\kmsem\KMService.exe, , [69498fe046541224c421d4944ab6cb35],

    остальное все удалить,
    перегрузить систему, с добавить новый образ автозапуска для контроля удаления YAC
    Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
  • сейчас нормально, можно еще AdwCleaner-ом зачистить остатки мусора.
    Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
  • отредактировано September 2016 PM
    018 http://rgho.st/8zWyN7yHF (с людимым другом YAC )
  • отредактировано September 2016 PM
    да, здесь много чего есть, смотрю образ.

    выполняем скрипт из безопасного режима системы

    выполняем скрипт в uVS
    - скопировать содержимое кода в буфер обмена;
    - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
    - закрываем все браузеры перед выполнением скрипта;
    при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
    
    ;uVS v3.87.4 [http://dsrt.dyndns.org]
    ;Target OS: NTv6.1
    OFFSGNSAVE
    
    sreg
    
    delref %SystemDrive%\PROGRAM FILES (X86)\876F8980-1452955907-11B2-8000-9BA218003E05\HNSG996A.TMP
    delref %SystemDrive%\PROGRAM FILES (X86)\876F8980-1452955907-11B2-8000-9BA218003E05\JNSG7AA2.TMP
    delref %SystemDrive%\PROGRAM FILES (X86)\876F8980-1452955907-11B2-8000-9BA218003E05\KNSJ9CD9.TMP
    delref %SystemDrive%\PROGRAM FILES\COMMON FILES\SHOPPERPRO3\SPBIU.EXE
    delref %SystemDrive%\PROGRAM FILES (X86)\ELEX-TECH\YAC\ISAFESVC.EXE
    delref %SystemDrive%\PROGRAM FILES (X86)\QKSEE\QKSEESVC.EXE
    delref %SystemDrive%\PROGRAM FILES (X86)\WINSERE\WINSERE\WINSERE.EXE
    delref %SystemDrive%\PROGRAM FILES (X86)\COMMON UPDATE\VMSERVE UPDATE\VMSERVE.EXE
    delref %Sys32%\DRIVERS\ISAFEKRNLBOOT.SYS
    delref %SystemDrive%\PROGRAM FILES (X86)\SHOPPERPRO3\JSDRIVER\1.42.1.10633\JSDRV.SYS
    delref %Sys32%\DRIVERS\CHERIMOYA.SYS
    delref %SystemDrive%\PROGRAM FILES (X86)\ELEX-TECH\YAC\ISAFEKRNL.SYS
    delref %SystemDrive%\PROGRAM FILES (X86)\ELEX-TECH\YAC\ISAFEKRNLKIT.SYS
    delref %SystemDrive%\PROGRAM FILES (X86)\ELEX-TECH\YAC\ISAFEKRNLMON.SYS
    delref %SystemDrive%\PROGRAM FILES (X86)\ELEX-TECH\YAC\ISAFEKRNLR3.SYS
    delref %Sys32%\DRIVERS\ISAFENETFILTER.SYS
    delref %SystemDrive%\PROGRAM FILES\COMMON FILES\SHOPPERPRO3\SPBIW.SYS
    delref %Sys32%\DRIVERS\{00096ECE-C573-4D28-8670-B7A61951A7B7}GW64.SYS
    delref %Sys32%\DRIVERS\{14399205-100E-435B-93E2-9F4EBEFE8918}GW64.SYS
    delref %Sys32%\DRIVERS\{5D70965D-809E-4046-BDA1-718EFFFFABC8}GW64.SYS
    delref %Sys32%\DRIVERS\{C6E7F5E6-5154-4E6F-8C14-93EE0CC7AF21}GW64.SYS
    delref NUL)&(@START\B GPUPDATE.EXE
    delref %SystemDrive%\PROGRAMDATA\DLOHN\TOUCHPLUS.DLL
    areg
    
    
    перезагрузка, пишем о старых и новых проблемах.
    +
    добавить новый образ автозапуска.
    Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
  • выполняем скрипт в uVS из файла
    файл скрипта скачайте отсюда:
    http://rgho.st/private/6w49JSwBL/6356c67690d28567064372c9583a5681
    - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из файла;
    - закрываем все браузеры перед выполнением скрипта;
    при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"

    ждем завершения выполнения скрипта.

    перезагрузка, пишем о старых и новых проблемах.
    далее,
    выполните сканирование (угроз) в Malwarebytes
    Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
Войдите или Зарегистрируйтесь чтобы комментировать.