выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
по 094:
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
по 097:
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
по новому логу:
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Комментарии
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" перезагрузка, пишем о старых и новых проблемах.
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" перезагрузка, пишем о старых и новых проблемах.
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" перезагрузка, пишем о старых и новых проблемах.
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" перезагрузка, пишем о старых и новых проблемах.
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" перезагрузка, пишем о старых и новых проблемах.
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" перезагрузка, пишем о старых и новых проблемах.
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
В Системе есть нежелательные программы
Amigo
Mail.Ru - Atom
Unity - WebPlayer
И программа
C:\USERS\PC\APPDATA\LOCAL\BEELINE NETWORK MANAGER\UPDATER\CHP.EXE
https://www.virustotal.com/gui/file/a31ea5ad24346895abb2c8a2973161af8e0a2c1a/detection
( в скрипт не добавлял )
В остальном чисто.
Если эти программы не нужны - удалите.
Зачистите хвосты от них в малваребайт.
Если нужен скрипт очистки
вот такое сообщение каспер выводит неск раз в день
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" перезагрузка, пишем о старых и новых проблемах.
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
www.malwarebytes.com
-Данные журнала-
Дата проверки: 09.07.2020
Время проверки: 22:07
Файл журнала: d195612a-c1dc-11ea-bba5-e86a64d7425a.json
-Информация о ПО-
Версия: 4.1.2.73
Версия компонентов: 1.0.976
Версия пакета обновления: 1.0.26605
Лицензия: Ознакомительная версия
-Информация о системе-
ОС: Windows 10 (Build 18362.900)
Процессор: x64
Файловая система: NTFS
Пользователь: DTK_URIST2\USER
-Отчет о проверке-
Тип проверки: Полная проверка
Способ запуска проверки: Вручную
Результат: Завершено
Проверено объектов: 288203
Обнаружено угроз: 23
Помещено в карантин: 0
Затраченное время: 1 мин, 11 с
-Настройки проверки-
Память: Включено
Автозагрузка: Включено
Файловая система: Включено
Архивы: Включено
Руткиты: Выключено
Эвристика: Включено
PUP: Обнаружение
PUM: Обнаружение
-Данные проверки-
Процесс: 1
Generic.Malware/Suspicious, C:\PROGRAMDATA\KMSAUTO\BIN\KMSSS.EXE, Проигнорировано пользователем, 0, 392686, , , ,
Модуль: 1
Generic.Malware/Suspicious, C:\PROGRAMDATA\KMSAUTO\BIN\KMSSS.EXE, Проигнорировано пользователем, 0, 392686, , , ,
Раздел реестра: 3
PUP.Optional.BrowserManager, HKLM\SOFTWARE\MICROSOFT\TRACING\BrowserManager_RASAPI32, Проигнорировано пользователем, 1006, 383601, 1.0.26605, , ame,
PUP.Optional.BrowserManager, HKLM\SOFTWARE\MICROSOFT\TRACING\BrowserManager_RASMANCS, Проигнорировано пользователем, 1006, 383601, 1.0.26605, , ame,
Generic.Malware/Suspicious, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\KMSEmulator, Проигнорировано пользователем, 0, 392686, , , ,
Значение реестра: 0
(Вредоносные программы не обнаружены)
Данные реестра: 0
(Вредоносные программы не обнаружены)
Поток данных: 0
(Вредоносные программы не обнаружены)
Папка: 6
PUP.Optional.BrowserManager, C:\Users\USER\AppData\Local\Yandex\BrowserManager\data\SecurityModule, Проигнорировано пользователем, 1006, 383595, , , ,
PUP.Optional.BrowserManager, C:\Users\USER\AppData\Local\Yandex\BrowserManager\data\OfferModule, Проигнорировано пользователем, 1006, 383595, , , ,
PUP.Optional.BrowserManager, C:\Users\USER\AppData\Local\Yandex\BrowserManager\data\SeederTasks, Проигнорировано пользователем, 1006, 383595, , , ,
PUP.Optional.BrowserManager, C:\Users\USER\AppData\Local\Yandex\BrowserManager\data\ModuleH, Проигнорировано пользователем, 1006, 383595, , , ,
PUP.Optional.BrowserManager, C:\Users\USER\AppData\Local\Yandex\BrowserManager\data, Проигнорировано пользователем, 1006, 383595, , , ,
PUP.Optional.BrowserManager, C:\USERS\USER\APPDATA\LOCAL\YANDEX\BROWSERMANAGER, Проигнорировано пользователем, 1006, 383595, 1.0.26605, , ame,
Файл: 12
PUP.Optional.BrowserManager, C:\Users\USER\AppData\Local\Yandex\BrowserManager\data\ModuleH\h_lib.dll, Проигнорировано пользователем, 1006, 383595, , , ,
PUP.Optional.BrowserManager, C:\Users\USER\AppData\Local\Yandex\BrowserManager\data\OfferModule\offermigration.dll, Проигнорировано пользователем, 1006, 383595, , , ,
PUP.Optional.BrowserManager, C:\Users\USER\AppData\Local\Yandex\BrowserManager\data\OfferModule\offerproxy.dll, Проигнорировано пользователем, 1006, 383595, , , ,
PUP.Optional.BrowserManager, C:\Users\USER\AppData\Local\Yandex\BrowserManager\data\SecurityModule\YandexRescueTool.exe, Проигнорировано пользователем, 1006, 383595, , , ,
PUP.Optional.BrowserManager, C:\Users\USER\AppData\Local\Yandex\BrowserManager\debug.log, Проигнорировано пользователем, 1006, 383595, , , ,
Generic.Malware/Suspicious, C:\PROGRAMDATA\KMSAUTO\BIN\KMSSS.EXE, Проигнорировано пользователем, 0, 392686, 1.0.26605, , shuriken,
HackTool.AutoKMS, C:\PROGRAMDATA\KMSAUTO\BIN\TUNMIRROR2.EXE, Проигнорировано пользователем, 7652, 764226, 1.0.26605, 1FA2124FF765CFF657A40191, dds, 00799516
Generic.Malware/Suspicious, C:\PROGRAMDATA\KMSAUTO\KMSAUTO NET.EXE, Проигнорировано пользователем, 0, 392686, 1.0.26605, , shuriken,
Malware.Sandbox.7, C:\DOCUMENTS AND SETTINGS\PUBLIC\Desktop\Быстрые Конверты.lnk, Проигнорировано пользователем, 7, 0, , , ,
Malware.Sandbox.7, C:\USERS\PUBLIC\Desktop\Быстрые Конверты.lnk, Проигнорировано пользователем, 7, 0, , , ,
Malware.Sandbox.7, C:\PROGRAMDATA\Быстрые Конверты\QENVELOPES.EXE, Проигнорировано пользователем, 7, 0, 1.0.26605, 7, dds, 00799516
PUP.Optional.MailRu, C:\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\Default\Web Data, Проигнорировано пользователем, 260, 454830, 1.0.26605, , ame,
Физический сектор: 0
(Вредоносные программы не обнаружены)
Инструментарий управления Windows (WMI): 0
(Вредоносные программы не обнаружены)
(end)
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" перезагрузка, пишем о старых и новых проблемах.
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" перезагрузка, пишем о старых и новых проблемах.
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
особое внимание winsnare и все что с ней связано
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" перезагрузка, пишем о старых и новых проблемах.
+
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
https://yadi.sk/d/xuZ9Pa3BSBTT6g
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" перезагрузка, пишем о старых и новых проблемах.
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
такой еще скрипт можно выполнить в uVS:
http://forum.esetnod32.ru/forum9/topic7084/