выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
на этот софт ругается defender, возможно, ложное срабатывание:
Полное имя C:\PROGRAM FILES (X86)\ATOL\FRONTOL5\BIN\FRONTOL_DEMO.EXE
Имя файла FRONTOL_DEMO.EXE
Тек. статус ?ВИРУС? [Запускался неявно или вручную]
www.virustotal.com 2018-07-26
Symantec ML.Attribute.HighConfidence
Microsoft Trojan:Win32/Zpevdo.A
Сохраненная информация на момент создания образа
Статус [Запускался неявно или вручную]
File_Id 5B1A676836A000
Linker 2.25
Размер 3567184 байт
Создан 01.11.2018 в 09:49:38
Изменен 08.06.2018 в 14:25:02
TimeStamp 08.06.2018 в 11:24:24
EntryPoint +
OS Version 5.0
Subsystem Windows graphical user interface (GUI) subsystem
IMAGE_FILE_DLL -
IMAGE_FILE_EXECUTABLE_IMAGE +
Тип файла 32-х битный ИСПОЛНЯЕМЫЙ
Цифр. подпись Отсутствует либо ее не удалось проверить
Оригинальное имя Frontol.exe
Версия файла 5.24.0.9017
Производитель ГК "АТОЛ"
Доп. информация на момент обновления списка
SHA1 D8D98A082D0963070E0D8B691F06E8BC3DE5AD1F
MD5 78A4FDADBD0E1892AD155BE2DA1BA617
Ссылки на объект
SHORTCUT C:\PROGRAMDATA\MICROSOFT\WINDOWS\START MENU\PROGRAMS\АТОЛ\FRONTOL 5\Frontol Demo.lnk
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
+
по 066:
я бы деисталировал некоторые программы по безопасности: spyhunter4, SUPERAntiSpyware, UnHackMe 9.99
достаточно будет постоянной антивирусной защиты ESET. при необходимости, можно использовать для очистки малваребайт и Адвклинер.
Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
в других открываются
судя по всему что-то с системным временем:
1. не открываются https
2. плюс ошибка при попытке затянуть обновления на винду (судя по описанию тоже связана напрямую со временем)
но при этом время на компе стоит правильное
да, бывает такое, если системное время неправильное, в этом случае проверка сертификатов некорректно выполняется.
Можно еще временно отключить проверку трафика для IE в антивирусе, посмотреть какой будет результат.
Так понимаю, работа в IE11 актуальна для тендеров, банковских систем. + может стоить обновить версию браузера. Сейчас установлен Internet Explorer v11.0.9600.18920
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
хм, может Аваст так реагирует на файлы от driverPack? у драйверпака ведь есть апдейтер, который ищет в сети обновленные драйвера, скачивает их и устанавливает
Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
Комментарии
если не установлен этот патч, установить обязательно.
https://docs.microsoft.com/en-us/security-updates/SecurityBulletins/2017/ms17-010
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" перезагрузка, пишем о старых и новых проблемах.
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
похоже, какой то конфликт есть у софта Frontol с защитником Windows
http://forum.atol.ru/lofiversion/index.php?t35341.html
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" перезагрузка, пишем о старых и новых проблемах.
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" перезагрузка, пишем о старых и новых проблемах.
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
по 066:
я бы деисталировал некоторые программы по безопасности: spyhunter4, SUPERAntiSpyware, UnHackMe 9.99
достаточно будет постоянной антивирусной защиты ESET. при необходимости, можно использовать для очистки малваребайт и Адвклинер.
можно оставить это и
то что касается работы mailagent, если человек его использует.
остальное удалить.
Если не пользуется майл-агентом, тогда удалить все, за исключением того, что процитировано выше.
не открываются страницы в IE
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" перезагрузка, пишем о старых и новых проблемах.
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
а в других браузерах открываются https страницы?
проверить настройки безопасности в свойствах IE
судя по всему что-то с системным временем:
1. не открываются https
2. плюс ошибка при попытке затянуть обновления на винду (судя по описанию тоже связана напрямую со временем)
но при этом время на компе стоит правильное
Можно еще временно отключить проверку трафика для IE в антивирусе, посмотреть какой будет результат.
Так понимаю, работа в IE11 актуальна для тендеров, банковских систем. + может стоить обновить версию браузера. Сейчас установлен Internet Explorer v11.0.9600.18920
Текущая версия: Версия: 11.0.95 (11.0.9600.19180) (KB4466536)*
+ проверить, нет ли настроек прокси в свойствах подключения IE
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" перезагрузка, пишем о старых и новых проблемах.
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
по 069 серьезных угроз не обнаружено.
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" перезагрузка, пишем о старых и новых проблемах.
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" перезагрузка, пишем о старых и новых проблемах.
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
https://yadi.sk/d/GQOl_i4ukdhUMQ
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" перезагрузка, пишем о старых и новых проблемах.
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта; перезагрузка, пишем о старых и новых проблемах.
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
# Malwarebytes AdwCleaner 7.3.0.0
#
# Build: 04-04-2019
# Database: 2019-05-27.1 (Cloud)
# Support: https://www.malwarebytes.com/support
#
#
# Mode: Scan
#
# Start: 06-06-2019
# Duration: 00:00:51
# OS: Windows 10 Home Single Language
# Scanned: 27501
# Detected: 3
***** [ Services ] *****
No malicious services found.
***** [ Folders ] *****
PUP.Optional.DriverPack C:\Users\USER\AppData\Roaming\DRPSu
***** [ Files ] *****
No malicious files found.
***** [ DLL ] *****
No malicious DLLs found.
***** [ WMI ] *****
No malicious WMI found.
***** [ Shortcuts ] *****
No malicious shortcuts found.
***** [ Tasks ] *****
No malicious tasks found.
***** [ Registry ] *****
PUP.Optional.DriverPack HKCU\Software\Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\001\Internet Explorer\DOMStorage\drp.su
PUP.Optional.DriverPack HKCU\Software\Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\001\Internet Explorer\EdpDomStorage\drp.su
***** [ Chromium (and derivatives) ] *****
No malicious Chromium entries found.
***** [ Chromium URLs ] *****
No malicious Chromium URLs found.
***** [ Firefox (and derivatives) ] *****
No malicious Firefox entries found.
***** [ Firefox URLs ] *****
No malicious Firefox URLs found.
########## EOF - C:\AdwCleaner\Logs\AdwCleaner[S00].txt ##########