• Добро пожаловать на компьютерный форум Tehnari.ru. Здесь разбираемся с проблемами ПК и ноутбуков: Windows, драйверы, «железо», сборка и апгрейд, софт и безопасность. Форум работает много лет, сейчас он переехал на новый движок, но старые темы и аккаунты мы постарались сохранить максимально аккуратно.

    Форум не связан с магазинами и сервисами – мы ничего не продаём и не даём «рекламу под видом совета». Отвечают обычные участники и модераторы, которые следят за порядком и качеством подсказок.

    Если вы у нас впервые, загляните на страницу о проекте и правила – там коротко описано, как задать вопрос так, чтобы быстро получить ответ. Чтобы создавать темы и писать сообщения, сначала зарегистрируйтесь, а затем войдите под своим логином.

    Не знаете, с чего начать? Создайте тему с описанием проблемы – подскажем и при необходимости перенесём её в подходящий раздел.
    Задать вопрос Новые сообщения Как правильно спросить
    Если пришли по старой ссылке со старого Tehnari.ru – вы на нужном месте, просто продолжайте обсуждение.

Ссылки "Вулкан. Игровые автоматы"

  • Автор темы Автор темы vladmc
  • Дата начала Дата начала
Статус
В этой теме нельзя размещать новые ответы.

vladmc

Ученик
Почётный участник
Регистрация
11 Июл 2011
Сообщения
299
Реакции
0
Баллы
0
Ссылки "Вулкан. Игровые автоматы"

UVS бесят же, и система подтормаживает
 
vladmc,
добавьте образ автозапуска на локальный сервер.
 
А как именно на локальный сервер не картинку а файл ювс выложить? А то не нашёл у вас в инструкции
 
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код:
;uVS v3.87.4 [http://dsrt.dyndns.org]
;Target OS: NTv6.2
OFFSGNSAVE
zoo %SystemDrive%\PROGRAM FILES (X86)\MPC CLEANER\SAFENAVI64.DLL.REMOVED
addsgn BA652BBE5D22C5062FC4F9F9E724324CAE72772CC171EEFB7FC2B0B9B8312D4C235B4890B586D5C2E5C80FC36226017109FBD03AD61E9073C4DC5AD038CAEEBF 64  Win32/MPCCleaner

zoo %SystemDrive%\PROGRAM FILES\MY WEB SHIELD\NSS\CERTUTIL.EXE
addsgn A7679BF0AA0244B74BD4C671CC881261848AFCF689AA7BF1A0C3C5BC50559D6C704194DE5BBD1E2CD780EE9EB903DD4A3DDFB1F158F2DB6D2D882722EB6D6373 8 AdWare.Trioris.A [ESET-NOD32]

zoo %SystemDrive%\PROGRAM FILES (X86)\ITVA\WINARC\UPDATER.EXE
addsgn 9252773A116AC1CC0BA4554E3341F788B9AE7C3776052EB8D5FA19C9AB90371F4B9D30513E021E8A2FD3EC4C3B1449ACFE1CEC21051DB32F2D75A4BF5796B2E3 8 Win32/Carberp

;------------------------autoscript---------------------------

chklst
delvir

delref HTTP://GO-SEARCH.RU/SEARCH?Q={SEARCHTERMS}
delref HTTP://WWW.NUESEARCH.COM/?TYPE=HP&TS=1470125089&Z=3712815FDC795EAE9D72D08GAZAMCE1GFO2W4E8T4C&FROM=CHE0802&UID=WDCXWD5000AZRX-00A8LB0_WD-WCC1U090381003810
delref HTTP://WWW.NUESEARCH.COM/SEARCH/?TYPE=DS&TS=1470125089&Z=3712815FDC795EAE9D72D08GAZAMCE1GFO2W4E8T4C&FROM=CHE0802&UID=WDCXWD5000AZRX-00A8LB0_WD-WCC1U090381003810&Q={SEARCHTERMS}
delref %SystemDrive%\PROGRAMDATA\CHELFNOTIFY\BROWSERUPDATE.EXE
del %SystemDrive%\PROGRAMDATA\CHELFNOTIFY\BROWSERUPDATE.EXE

deldirex %SystemDrive%\USERS\GRE4\APPDATA\LOCALLOW\UNITY\WEBPLAYER\LOADER

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DCCFIFBOJENKENPKMNBNNDEADPFDIFFOF%26INSTALLSOURCE%3DONDEMAND%26UC

delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DFDJDJKKJOIOMAFNIHNOBKINNFJNNLHDG%26INSTALLSOURCE%3DONDEMAND%26UC

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DOELPKEPJLGMEHAJEHFEICFBJDIOBDKFJ%26INSTALLSOURCE%3DONDEMAND%26UC

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DOJLCEBDKBPJDPILIGKDBBKDKFJMCHBFD%26INSTALLSOURCE%3DONDEMAND%26UC

delref %SystemDrive%\USERS\GRE4\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\GENERLYPRIHTIONGHOGITHER\EXTENSIONS\OJLCEBDKBPJDPILIGKDBBKDKFJMCHBFD\12.0.11_0\ПОИСК MAIL.RU
deldirex %SystemDrive%\USERS\GRE4\APPDATA\LOCAL\KOMETA\PANEL

deldirex %SystemDrive%\PROGRAM FILES\MY WEB SHIELD

deldirex %SystemDrive%\USERS\GRE4\APPDATA\LOCAL\KOMETA\PANEL\1.0.0.775

deldirex %SystemDrive%\PROGRAM FILES (X86)\MPC CLEANER

deltmp
delnfr
;-------------------------------------------------------------

restart
перезагрузка, пишем о старых и новых проблемах.
----------
далее,
выполните сканирование (угроз) в Malwarebytes
 
Во первых вот что вылезает, во вторых при включение Windows автоматически включается Google chrome, правда теперь без перехода на сайт вулкан
 

Вложения

  • Безымянный1.webp
    Безымянный1.webp
    54.5 KB · Просмотры: 40
Всё же нет, всё равно переходит
 

Вложения

  • Безымянный2.webp
    Безымянный2.webp
    41.1 KB · Просмотры: 49
да делаю делаю, просто не всё так быстро)
 
Malwarebytes чтобы установить 3 раза перезагружал комп
 

Вложения

  • 2.txt
    2.txt
    48.3 KB · Просмотры: 406
Госпада?!:ctivo:
 
2.удалите все найденное в малваребайт
перегрузите систему
далее,
3.сделайте проверку в АдвКлинере
http://www.tehnari.ru/f150/t87975/

*****
4.в АдвКлинере, после завершения проверки,
в секции Папки снимите галки с записей mail.ru, yandex (если есть такие)
остальное удалите по кнопке Очистить
далее,

5.сделайте проверку в FRST
http://www.tehnari.ru/f150/t245622/
 
Вот фирст файлы
 

Вложения

6. Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!

Код:
Task: {17B1312F-A022-45B2-B832-A21B240B9459} - System32\Tasks\Gribacherqaent Renew => C:\Program Files (x86)\Shociph\GribacherqaentRenewthj.exe
Task: {27C8586E-3E30-4CA9-A0BF-74A62EB71CB3} - \bloknot -> No File <==== ATTENTION
Task: {38400C73-2778-4DE2-9D5A-BBA8F1A5797D} - \ComDev -> No File <==== ATTENTION
Task: {55F8A12B-78BD-46FF-8757-1A6AA4CA182E} - System32\Tasks\BoobseedUpdateTaskMachineCore => C:\Program Files (x86)\Boobseed\Update\BoobseedUpdate.exe <==== ATTENTION
Task: {568C012F-CE7C-4176-84A8-1C6C7ECFAC33} - System32\Tasks\BoobseedUpdateTaskMachineUA => C:\Program Files (x86)\Boobseed\Update\BoobseedUpdate.exe <==== ATTENTION
EmptyTemp:
Reboot:

+
добавьте новый образ автозапуска для контроля.
 

Вложения

выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код:
;uVS v3.87.4 [http://dsrt.dyndns.org]
;Target OS: NTv6.2
OFFSGNSAVE
deldirex %SystemDrive%\PROGRAM FILES (X86)\WINZIPPER
deldir %SystemDrive%\PROGRAM FILES (X86)\WINZIPPER
deldirex %SystemDrive%\PROGRAM FILES (X86)\SOEASYSVC
delref HTTPS://CHROME.GOOGLE.COM/WEBSTORE/DETAIL/EAHEBAMIOPDHEFNDNMAPPCIHFAJIGKKA
deltmp
delnfr
regt 27
regt 28
regt 29
restart
перезагрузка, пишем о старых и новых проблемах.
 
всё осталось вот на эту ссылку он только сам зашёл Лучшие условия в рунете, опять сделал автозапуск браузера, плюс когда в поисковике google пишешь что-нибудь он перенаправляет на рамблер поисковик. Касперский жалуется на веб-адрес: idono.ru
 
Убрал вручную расширение Doc в браузере, перестал перераспределять поисковик на рамблер. Касперским удалил уязвимости, может сделать касперским полную проверку?
 
Вот после удаление 360 secur*** вылезло вот это
 

Вложения

  • Безымянный.webp
    Безымянный.webp
    11.7 KB · Просмотры: 109
Статус
В этой теме нельзя размещать новые ответы.
Назад
Сверху