выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
по 040:
каких то особых угроз, судя по образу, не обнаружено.
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
по 041:
пробуем вначале исключить эти штуки через виртуализацию скриптом в uVS:
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
активных процессов, сервисов и драйверов теперь нет. зачищаем систему.
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
тут два варианта:
или удаляем все найденное в мбам, если driverPack не нужен в системе
(есть риск, что через DriverPack в систему могут попасть непроверенные драйвера)
или удаляем только объекты PUP.Optional.Elex
перегрузите систему
далее,
3.сделайте проверку в АдвКлинере http://forum.esetnod32.ru/forum9/topic7084/
*****
4.в АдвКлинере, после завершения проверки,
в секции Папки снимите галки с записей mail.ru, yandex (если есть такие)
остальное удалите по кнопке Очистить
далее,
6. Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
6. Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
по имени папки создается исполняемый файл, возможно это активный червь, сейчас гляну образ автозапуска.
19.01.2018 12.45.06 Объект (файл) не обработан C:\Users\Public\Public.exe Программа: Microsoft Windows Search Protocol Host Файл: C:\Users\Public\Public.exe Время: 19.01.2018 12:45 Название объекта: Trojan.Win32.Agentb.adkr Причина: Ошибка
19.01.2018 12.45.06 Объект (файл) не обработан C:\Users\Public\Public.exe Программа: Microsoft Windows Search Protocol Host Файл: C:\Users\Public\Public.exe Время: 19.01.2018 12:45 Название объекта: Trojan.Win32.Agentb.adkr Причина: Ошибка
19.01.2018 12.43.48 Объект (файл) не обработан C:\Users\Public\Public.exe Программа: System Файл: C:\Users\Public\Public.exe Время: 19.01.2018 12:43 Название объекта: Trojan.Win32.Agentb.adkr Причина: Ошибка
19.01.2018 12.43.48 Объект (файл) не обработан C:\Users\Public\Public.exe Программа: System Файл: C:\Users\Public\Public.exe Время: 19.01.2018 12:43 Название объекта: Trojan.Win32.Agentb.adkr Причина: Ошибка
Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (файл по формату: ZOO_yyyy-mm-dd_hh-mm-ss.rar/или 7z) отправить в почту [email protected]
далее,
сделайте дополнительно быструю проверку системы в малваребайт http://forum.esetnod32.ru/forum9/topic10688/
Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
судя по свежему образу, новых вирусных тел не появилось.
Можно обновить базы Каспера, просканировать с очисткой диски, затем еще сделать проверку в малваребайт, и хорошо бы еще сделать логи в FRST
Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
-Данные журнала-
Дата проверки: 19.01.18
Время проверки: 15:43
Файл журнала: a0677e80-fcdb-11e7-8230-00ffb62168a1.json
Администратор: Да
-Информация о ПО-
Версия: 3.3.1.2183
Версия компонентов: 1.0.262
Версия пакета обновления: 1.0.3728
Лицензия: Ознакомительная версия
-Информация о системе-
ОС: Windows 7 Service Pack 1
Процессор: x64
Файловая система: NTFS
Пользователь: PROGRESS\USER
-Отчет о проверке-
Тип проверки: Полная проверка
Результат: Завершено
Проверено объектов: 232959
Обнаружено угроз: 5
Помещено в карантин: 0
(Вредоносные программы не обнаружены)
Затраченное время: 3 мин, 56 с
при сканировании Касперским что-то еще было найдено?
+
6. Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
Fix result of Farbar Recovery Scan Tool (x64) Version: 17.01.2018 01
Ran by USER (19-01-2018 16:19:39) Run:1
Running from C:\Users\USER\Desktop
Loaded Profiles: USER (Available Profiles: USER)
Boot Mode: Normal
==============================================
BITS transfer queue => 8388608 B
DOMStore, IE Recovery, AppCache, Feeds Cache, Thumbcache, IconCache => 8742701 B
Java, Flash, Steam htmlcache => 0 B
Windows/system/drivers => 1657371 B
Edge => 0 B
Chrome => 181902252 B
Firefox => 5659548 B
Opera => 0 B
Temp, IE cache, history, cookies, recent:
Users => 0 B
Default => 0 B
Public => 0 B
ProgramData => 0 B
systemprofile => 120149 B
systemprofile32 => 82757 B
LocalService => 66228 B
NetworkService => 66228 B
USER => 1986165 B
RecycleBin => 93156479 B
EmptyTemp: => 287.8 MB temporary data Removed.
Комментарии
каких то проблем не вижу.
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" перезагрузка, пишем о старых и новых проблемах.
далее,
выполните сканирование (угроз) в Malwarebytes
каких то особых угроз, судя по образу, не обнаружено.
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" перезагрузка, пишем о старых и новых проблемах.
далее,
выполните сканирование (угроз) в Malwarebytes
http://rgho.st/7WV6GdRKZ вот такая гадость н акомпе появилась - просьба поубирать все, что китайские друзья нам понаставили )
пробуем вначале исключить эти штуки через виртуализацию скриптом в uVS:
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" перезагрузка, добавить новый образ автозапуска для контроля и дальнейшей очистки.
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" перезагрузка, пишем о старых и новых проблемах.
далее,
выполните сканирование (угроз) в Malwarebytes
http://rgho.st/6mr5Dfyw2
или удаляем все найденное в мбам, если driverPack не нужен в системе
(есть риск, что через DriverPack в систему могут попасть непроверенные драйвера)
или удаляем только объекты PUP.Optional.Elex
перегрузите систему
далее,
3.сделайте проверку в АдвКлинере
http://forum.esetnod32.ru/forum9/topic7084/
*****
4.в АдвКлинере, после завершения проверки,
в секции Папки снимите галки с записей mail.ru, yandex (если есть такие)
остальное удалите по кнопке Очистить
далее,
5.сделайте проверку в FRST
http://forum.esetnod32.ru/forum9/topic2798/
Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" перезагрузка, пишем о старых и новых проблемах.
Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
если что то есть возможность привезти его в офис
http://rgho.st/7ClSJnTZg это то что каспер выдает
ювс http://rgho.st/7WLjYKsMY
файл образа в архиве пустой. надо переделать образ. попробуйте еще раз сделать образ, если есть такая возможность, сделайте из безопасного режима системы.
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (файл по формату: ZOO_yyyy-mm-dd_hh-mm-ss.rar/или 7z) отправить в почту [email protected]
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
Можно обновить базы Каспера, просканировать с очисткой диски, затем еще сделать проверку в малваребайт, и хорошо бы еще сделать логи в FRST
www.malwarebytes.com
-Данные журнала-
Дата проверки: 19.01.18
Время проверки: 15:43
Файл журнала: a0677e80-fcdb-11e7-8230-00ffb62168a1.json
Администратор: Да
-Информация о ПО-
Версия: 3.3.1.2183
Версия компонентов: 1.0.262
Версия пакета обновления: 1.0.3728
Лицензия: Ознакомительная версия
-Информация о системе-
ОС: Windows 7 Service Pack 1
Процессор: x64
Файловая система: NTFS
Пользователь: PROGRESS\USER
-Отчет о проверке-
Тип проверки: Полная проверка
Результат: Завершено
Проверено объектов: 232959
Обнаружено угроз: 5
Помещено в карантин: 0
(Вредоносные программы не обнаружены)
Затраченное время: 3 мин, 56 с
-Настройки проверки-
Память: Включено
Автозагрузка: Включено
Файловая система: Включено
Архивы: Включено
Руткиты: Выключено
Эвристика: Включено
PUP: Обнаружение
PUM: Обнаружение
-Данные проверки-
Процесс: 1
RiskWare.Tool.CK, C:\WINDOWS\KMSERVICE.EXE, Проигнорировано пользователем, [226], [133383],1.0.3728
Модуль: 1
RiskWare.Tool.CK, C:\WINDOWS\KMSERVICE.EXE, Проигнорировано пользователем, [226], [133383],1.0.3728
Раздел реестра: 0
(Вредоносные программы не обнаружены)
Значение реестра: 0
(Вредоносные программы не обнаружены)
Данные реестра: 0
(Вредоносные программы не обнаружены)
Поток данных: 0
(Вредоносные программы не обнаружены)
Папка: 0
(Вредоносные программы не обнаружены)
Файл: 3
RiskWare.Tool.CK, C:\WINDOWS\KMSERVICE.EXE, Проигнорировано пользователем, [226], [133383],1.0.3728
PUP.Optional.JumpyApps, C:\USERS\USER\DOCUMENTS\ZIPEXTRACTORSETUP.EXE, Проигнорировано пользователем, [2747], [278244],1.0.3728
PUP.Optional.MailRu, C:\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\Default\Web Data, Проигнорировано пользователем, [611], [454830],1.0.3728
Физический сектор: 0
(Вредоносные программы не обнаружены)
(end)
+
сделать еще проверку в FRST
http://forum.esetnod32.ru/forum9/topic2798/
+
6. Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
Ran by USER (19-01-2018 16:19:39) Run:1
Running from C:\Users\USER\Desktop
Loaded Profiles: USER (Available Profiles: USER)
Boot Mode: Normal
==============================================
fixlist content:
*****************
CHR HKLM\...\Chrome\Extension: [mchjnmdbdlkdbfliogedbnpnanfjnolk] - hxxps://chrome.google.com/webstore/detail/mchjnmdbdlkdbfliogedbnpnanfjnolk
CHR HKLM-x32\...\Chrome\Extension: [mchjnmdbdlkdbfliogedbnpnanfjnolk] - hxxps://chrome.google.com/webstore/detail/mchjnmdbdlkdbfliogedbnpnanfjnolk
EmptyTemp:
Reboot:
*****************
"HKLM\SOFTWARE\Google\Chrome\Extensions\mchjnmdbdlkdbfliogedbnpnanfjnolk" => removed successfully
"HKLM\SOFTWARE\Wow6432Node\Google\Chrome\Extensions\mchjnmdbdlkdbfliogedbnpnanfjnolk" => removed successfully
=========== EmptyTemp: ==========
BITS transfer queue => 8388608 B
DOMStore, IE Recovery, AppCache, Feeds Cache, Thumbcache, IconCache => 8742701 B
Java, Flash, Steam htmlcache => 0 B
Windows/system/drivers => 1657371 B
Edge => 0 B
Chrome => 181902252 B
Firefox => 5659548 B
Opera => 0 B
Temp, IE cache, history, cookies, recent:
Users => 0 B
Default => 0 B
Public => 0 B
ProgramData => 0 B
systemprofile => 120149 B
systemprofile32 => 82757 B
LocalService => 66228 B
NetworkService => 66228 B
USER => 1986165 B
RecycleBin => 93156479 B
EmptyTemp: => 287.8 MB temporary data Removed.
================================
The system needed a reboot.