• Добро пожаловать на компьютерный форум Tehnari.ru. Здесь разбираемся с проблемами ПК и ноутбуков: Windows, драйверы, «железо», сборка и апгрейд, софт и безопасность. Форум работает много лет, сейчас он переехал на новый движок, но старые темы и аккаунты мы постарались сохранить максимально аккуратно.

    Форум не связан с магазинами и сервисами – мы ничего не продаём и не даём «рекламу под видом совета». Отвечают обычные участники и модераторы, которые следят за порядком и качеством подсказок.

    Если вы у нас впервые, загляните на страницу о форуме и правила – там коротко описано, как задать вопрос так, чтобы быстро получить ответ. Чтобы создавать темы и писать сообщения, сначала зарегистрируйтесь, а затем войдите под своим логином.

    Не знаете, с чего начать? Создайте тему с описанием проблемы – подскажем и при необходимости перенесём её в подходящий раздел.
    Задать вопрос Новые сообщения Как правильно спросить
    Если пришли по старой ссылке со старого Tehnari.ru – вы на нужном месте, просто продолжайте обсуждение.

Немножко нахватался подозрительных элементов

  • Автор темы Автор темы lamer.od
  • Дата начала Дата начала
Статус
В этой теме нельзя размещать новые ответы.
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код:
;uVS v4.0b4 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v400c
OFFSGNSAVE
deltmp
;---------command-block---------
delref %SystemRoot%\SYSWOW64\BLANK.HTM
delref %Sys32%\BLANK.HTM
delref %Sys32%\PSXSS.EXE
delref E:\ТОРРЕНТЫ\ОБУЧАЛКА 1С\7.7\DRIVER\FLASH.OCX
delref H:\KURS.EXE
apply

restart
перезагрузка, пишем о старых и новых проблемах.
----------
далее,
выполните быстрое сканирование (угроз) в Malwarebytes
 
Malwarebytes


проблема осталась,еще вайбер прошу удалить я его не устанавливал и не могу найти место где он установлен,что бы удалить.
 

Вложения

+
если скрипт в uVS был выполнен, добавьте лог выполнения скрипта.
это файл дата_времяlog.txt из папки uVS
 
2.удалите все найденное в малваребайт
перегрузите систему
далее,
3.сделайте проверку в АдвКлинере
http://www.tehnari.ru/f150/t87975/

*****
4.в АдвКлинере, после завершения проверки,
в секции Папки снимите галки с записей mail.ru, yandex (если есть такие)
остальное удалите по кнопке Очистить
далее,

5.сделайте проверку в FRST
http://www.tehnari.ru/f150/t245622/
 
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код:
;uVS v4.0b4 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v400c
OFFSGNSAVE
deldirex %SystemDrive%\USERS\ADMIN\APPDATA\LOCAL\VIBER
deltmp
;---------command-block---------
delref %SystemRoot%\SYSWOW64\BLANK.HTM
delref %Sys32%\BLANK.HTM
delref %Sys32%\PSXSS.EXE
delref E:\ТОРРЕНТЫ\ОБУЧАЛКА 1С\7.7\DRIVER\FLASH.OCX
delref H:\KURS.EXE
apply

restart
перезагрузка, пишем о старых и новых проблемах.
----------
 
Ребятки,проблема осталась.Вот,что находит Malwarebytes:
Снимок.webp
 
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код:
;uVS v4.0b6 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v400c
OFFSGNSAVE

deldirex %SystemDrive%\PROGRAM FILES (X86)\IOBIT
deltmp
;---------command-block---------
delref %SystemRoot%\SYSWOW64\BLANK.HTM
delref %Sys32%\BLANK.HTM
delref %Sys32%\PSXSS.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\TOM READER RUSSIAN\TOM.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\TOM READER RUSSIAN\UNINSTALL.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\TOM READER RUSSIAN\TOMREADER.URL
apply

restart
перезагрузка, пишем о старых и новых проблемах.
----------
 
Все осталось как было после скана в Malwarebytes на фото выше.
 
удалите найденное в мбам
 
После удаления больше не появляется.Спасибо!
 
Статус
В этой теме нельзя размещать новые ответы.
Назад
Сверху