выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
по 040:
каких то особых угроз, судя по образу, не обнаружено.
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
по 041:
пробуем вначале исключить эти штуки через виртуализацию скриптом в uVS:
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
активных процессов, сервисов и драйверов теперь нет. зачищаем систему.
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
тут два варианта:
или удаляем все найденное в мбам, если driverPack не нужен в системе
(есть риск, что через DriverPack в систему могут попасть непроверенные драйвера)
или удаляем только объекты PUP.Optional.Elex
перегрузите систему
далее,
3.сделайте проверку в АдвКлинере http://forum.esetnod32.ru/forum9/topic7084/
*****
4.в АдвКлинере, после завершения проверки,
в секции Папки снимите галки с записей mail.ru, yandex (если есть такие)
остальное удалите по кнопке Очистить
далее,
6. Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
6. Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
по имени папки создается исполняемый файл, возможно это активный червь, сейчас гляну образ автозапуска.
19.01.2018 12.45.06 Объект (файл) не обработан C:\Users\Public\Public.exe Программа: Microsoft Windows Search Protocol Host Файл: C:\Users\Public\Public.exe Время: 19.01.2018 12:45 Название объекта: Trojan.Win32.Agentb.adkr Причина: Ошибка
19.01.2018 12.45.06 Объект (файл) не обработан C:\Users\Public\Public.exe Программа: Microsoft Windows Search Protocol Host Файл: C:\Users\Public\Public.exe Время: 19.01.2018 12:45 Название объекта: Trojan.Win32.Agentb.adkr Причина: Ошибка
19.01.2018 12.43.48 Объект (файл) не обработан C:\Users\Public\Public.exe Программа: System Файл: C:\Users\Public\Public.exe Время: 19.01.2018 12:43 Название объекта: Trojan.Win32.Agentb.adkr Причина: Ошибка
19.01.2018 12.43.48 Объект (файл) не обработан C:\Users\Public\Public.exe Программа: System Файл: C:\Users\Public\Public.exe Время: 19.01.2018 12:43 Название объекта: Trojan.Win32.Agentb.adkr Причина: Ошибка
Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (файл по формату: ZOO_yyyy-mm-dd_hh-mm-ss.rar/или 7z) отправить в почту safety@chklst.ru
далее,
сделайте дополнительно быструю проверку системы в малваребайт http://forum.esetnod32.ru/forum9/topic10688/
Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
судя по свежему образу, новых вирусных тел не появилось.
Можно обновить базы Каспера, просканировать с очисткой диски, затем еще сделать проверку в малваребайт, и хорошо бы еще сделать логи в FRST
Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
-Данные журнала-
Дата проверки: 19.01.18
Время проверки: 15:43
Файл журнала: a0677e80-fcdb-11e7-8230-00ffb62168a1.json
Администратор: Да
-Информация о ПО-
Версия: 3.3.1.2183
Версия компонентов: 1.0.262
Версия пакета обновления: 1.0.3728
Лицензия: Ознакомительная версия
-Информация о системе-
ОС: Windows 7 Service Pack 1
Процессор: x64
Файловая система: NTFS
Пользователь: PROGRESS\USER
-Отчет о проверке-
Тип проверки: Полная проверка
Результат: Завершено
Проверено объектов: 232959
Обнаружено угроз: 5
Помещено в карантин: 0
(Вредоносные программы не обнаружены)
Затраченное время: 3 мин, 56 с
при сканировании Касперским что-то еще было найдено?
+
6. Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
Fix result of Farbar Recovery Scan Tool (x64) Version: 17.01.2018 01
Ran by USER (19-01-2018 16:19:39) Run:1
Running from C:\Users\USER\Desktop
Loaded Profiles: USER (Available Profiles: USER)
Boot Mode: Normal
==============================================
BITS transfer queue => 8388608 B
DOMStore, IE Recovery, AppCache, Feeds Cache, Thumbcache, IconCache => 8742701 B
Java, Flash, Steam htmlcache => 0 B
Windows/system/drivers => 1657371 B
Edge => 0 B
Chrome => 181902252 B
Firefox => 5659548 B
Opera => 0 B
Temp, IE cache, history, cookies, recent:
Users => 0 B
Default => 0 B
Public => 0 B
ProgramData => 0 B
systemprofile => 120149 B
systemprofile32 => 82757 B
LocalService => 66228 B
NetworkService => 66228 B
USER => 1986165 B
RecycleBin => 93156479 B
EmptyTemp: => 287.8 MB temporary data Removed.
Комментарии
каких то проблем не вижу.
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
;uVS v4.0.10 [http://dsrt.dyndns.org] ;Target OS: NTv6.1 v400c OFFSGNSAVE ;------------------------autoscript--------------------------- apply regt 27 deltmp delref %SystemRoot%\SYSWOW64\HASPLMS.EXE delref {23E5D772-327A-42F5-BDEE-C65C6796BB2A}\[CLSID] delref {177AFECE-9599-46CF-90D7-68EC9EEB27B4}\[CLSID] delref {CEF51277-5358-477B-858C-4E14F0C80BF7}\[CLSID] delref {59116E30-02BD-4B84-BA1E-5D77E809B1A2}\[CLSID] delref %SystemRoot%\SYSWOW64\TBSSVC.DLL delref %SystemRoot%\SYSWOW64\PEERDISTSVC.DLL delref %SystemRoot%\SYSWOW64\DRIVERS\NDIS.SYS delref %SystemRoot%\SYSWOW64\UMPO.DLL delref %SystemRoot%\SYSWOW64\IPHLPSVC.DLL delref %SystemRoot%\SYSWOW64\CSCSVC.DLL delref %SystemRoot%\SYSWOW64\PNRPSVC.DLL delref %SystemRoot%\SYSWOW64\DRIVERS\PACER.SYS delref %SystemRoot%\SYSWOW64\LSM.EXE delref {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}\[CLSID] delref {166B1BCA-3F9C-11CF-8075-444553540000}\[CLSID] delref {233C1507-6A77-46A4-9443-F871F945D258}\[CLSID] delref {4063BE15-3B08-470D-A0D5-B37161CFFD69}\[CLSID] delref {88D969C0-F192-11D4-A65F-0040963251E5}\[CLSID] delref {88D969C1-F192-11D4-A65F-0040963251E5}\[CLSID] delref {88D969C2-F192-11D4-A65F-0040963251E5}\[CLSID] delref {88D969C3-F192-11D4-A65F-0040963251E5}\[CLSID] delref {88D969C4-F192-11D4-A65F-0040963251E5}\[CLSID] delref {88D969C5-F192-11D4-A65F-0040963251E5}\[CLSID] delref {CA8A9780-280D-11CF-A24D-444553540000}\[CLSID] delref {CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA}\[CLSID] delref %SystemRoot%\SYSWOW64\WIN32K.SYS delref {1FBA04EE-3024-11D2-8F1F-0000F87ABD16}\[CLSID] delref {087D4A97-18A9-4D99-C3DA-B4A1A723340B}\[CLSID] delref %SystemRoot%\SYSWOW64\BLANK.HTM delref {E6FB5E20-DE35-11CF-9C87-00AA005127ED}\[CLSID] delref {0D012ABD-CEED-11D2-9C76-00105AA73033}\[CLSID] delref {56A58823-AE99-11D5-B90B-0050DACD1F75}\[CLSID] delref {E01D1C6A-4F40-11D3-8958-00105A272DCF}\[CLSID] delref %Sys32%\BLANK.HTM delref HELPSVC\[SERVICE] delref SACSVR\[SERVICE] delref VMMS\[SERVICE] delref MESSENGER\[SERVICE] delref RDSESSMGR\[SERVICE] delref %Sys32%\PSXSS.EXE delref %SystemDrive%\PROGRAM FILES (X86)\KASPERSKY LAB\KASPERSKY INTERNET SECURITY 16.0.1\X64\MCOUAS.DLL delref %SystemDrive%\PROGRAM FILES (X86)\KASPERSKY LAB\KASPERSKY INTERNET SECURITY 17.0.0\X64\MCOUAS.DLL delref %Sys32%\SHAREMEDIACPL.CPL delref %SystemDrive%\PROGRAM FILES (X86)\KASPERSKY LAB\KASPERSKY INTERNET SECURITY 16.0.0\X64\MCOUAS.DLL ;------------------------------------------------------------- restartперезагрузка, пишем о старых и новых проблемах.далее,
выполните сканирование (угроз) в Malwarebytes
каких то особых угроз, судя по образу, не обнаружено.
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
;uVS v4.0.10 [http://dsrt.dyndns.org] ;Target OS: NTv6.1 v400c OFFSGNSAVE ;------------------------autoscript--------------------------- delref HTTP://G.UK.MSN.COM/HPALL/36 delref HTTP://EU.ASK.COM/WEB?Q={SEARCHTERMS}&L=DIS&O=HPNTDF delref HTTP://RU.SEARCH.YAHOO.COM/SEARCH?P={SEARCHTERMS}&EI={INPUTENCODING}&FR=CHR-HP-PSG&TYPE=HPNTDF delref %SystemDrive%\USERS\АДМИН\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\AOJOECKCMJGHLCHNNENFKBFLNDBEPJPK\8.22.5_0\ПОИСК И СТАРТОВАЯ — ЯНДЕКС apply deltmp delref %SystemDrive%\USERS\9734~1\APPDATA\LOCAL\TEMP\CHROME_BITS_4904_13399\27.0.0.170_WIN64_PEPPERFLASHPLAYER.CRX2 delref A9A33436-678B-4C9C-A211-7CC38785E79D\[CLSID] delref %SystemRoot%\SYSWOW64\TBSSVC.DLL delref %SystemRoot%\SYSWOW64\DRIVERS\NDIS.SYS delref %SystemRoot%\SYSWOW64\UMPO.DLL delref %SystemRoot%\SYSWOW64\IPHLPSVC.DLL delref %SystemRoot%\SYSWOW64\PNRPSVC.DLL delref %SystemRoot%\SYSWOW64\DRIVERS\PACER.SYS delref %SystemRoot%\SYSWOW64\LSM.EXE delref {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}\[CLSID] delref {4063BE15-3B08-470D-A0D5-B37161CFFD69}\[CLSID] delref {88D969C0-F192-11D4-A65F-0040963251E5}\[CLSID] delref {88D969C1-F192-11D4-A65F-0040963251E5}\[CLSID] delref {88D969C2-F192-11D4-A65F-0040963251E5}\[CLSID] delref {88D969C3-F192-11D4-A65F-0040963251E5}\[CLSID] delref {88D969C4-F192-11D4-A65F-0040963251E5}\[CLSID] delref {88D969C5-F192-11D4-A65F-0040963251E5}\[CLSID] delref {8AD9C840-044E-11D1-B3E9-00805F499D93}\[CLSID] delref {CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA}\[CLSID] delref %SystemRoot%\SYSWOW64\WIN32K.SYS delref {1FBA04EE-3024-11D2-8F1F-0000F87ABD16}\[CLSID] delref %SystemRoot%\SYSWOW64\BLANK.HTM delref {E6FB5E20-DE35-11CF-9C87-00AA005127ED}\[CLSID] delref {0563DB41-F538-4B37-A92D-4659049B7766}\[CLSID] delref {0D012ABD-CEED-11D2-9C76-00105AA73033}\[CLSID] delref {56A58823-AE99-11D5-B90B-0050DACD1F75}\[CLSID] delref {E01D1C6A-4F40-11D3-8958-00105A272DCF}\[CLSID] delref %Sys32%\BLANK.HTM delref APPMGMT\[SERVICE] delref HELPSVC\[SERVICE] delref SACSVR\[SERVICE] delref VMMS\[SERVICE] delref MESSENGER\[SERVICE] delref RDSESSMGR\[SERVICE] delref %Sys32%\PSXSS.EXE delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.32.7\PSMACHINE_64.DLL delref %SystemDrive%\PROGRAM FILES (X86)\SAM CODEC PACK\FILTERS\G2MWMPPLUGIN64.DLL delref %Sys32%\IGFXCFG.EXE delref %Sys32%\SHAREMEDIACPL.CPL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.31.5\PSMACHINE_64.DLL delref %SystemDrive%\PROGRAM FILES (X86)\ATI TECHNOLOGIES\ATI.ACE\CORE-IMPLEMENTATION\64\WBOCX.OCX delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.32.7\PSMACHINE.DLL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.31.5\PSMACHINE.DLL ;------------------------------------------------------------- restartперезагрузка, пишем о старых и новых проблемах.далее,
выполните сканирование (угроз) в Malwarebytes
http://rgho.st/7WV6GdRKZ вот такая гадость н акомпе появилась - просьба поубирать все, что китайские друзья нам понаставили )
пробуем вначале исключить эти штуки через виртуализацию скриптом в uVS:
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" перезагрузка, добавить новый образ автозапуска для контроля и дальнейшей очистки.
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
;uVS v4.0.10 [http://dsrt.dyndns.org] ;Target OS: NTv6.2 v400c OFFSGNSAVE ;------------------------autoscript--------------------------- delall %SystemDrive%\PROGRAM FILES (X86)\2345SOFT\2345PINYIN\5.0.1.6278\2345PINYINTOOL.EXE delall %SystemDrive%\PROGRAM FILES (X86)\2345SOFT\2345PCSAFE\3.3.0.8521\2345SAFEBHO.DLL delall %SystemDrive%\PROGRAM FILES (X86)\2345SOFT\2345PCSAFE\3.3.0.8521\2345SAFEBHO64.DLL delall %SystemDrive%\PROGRAM FILES\HAOZIP\HAOZIP.EXE delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DIIFCHHFNNMPDBIBIFMLJNFJHPIFIFFOG%26INSTALLSOURCE%3DONDEMAND%26UC apply regt 27 deltmp delref %SystemRoot%\SYSWOW64\HASPLMS.EXE delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\23AE6D68F34C2CF9DEAC780B187D7E72\56816C5257A3FE942C70B10C96DA3CAA2A7AE1EB delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\07AD479160400C1666DDF17EA79828DA\D706FAFD682221F168DEB7B8C3B6FAC538CA9E3D delref A9A33436-678B-4C9C-A211-7CC38785E79D\[CLSID] delref 752073A1-23F2-4396-85F0-8FDB879ED0ED\[CLSID] delref %SystemRoot%\SYSWOW64\COMPMGMTLAUNCHER.EXE delref %SystemRoot%\SYSWOW64\PEERDISTSVC.DLL delref %SystemRoot%\SYSWOW64\DRIVERS\MRXSMB.SYS delref %SystemRoot%\SYSWOW64\DRIVERS\NDIS.SYS delref %SystemRoot%\SYSWOW64\DRIVERS\SRV2.SYS delref %SystemRoot%\SYSWOW64\RDPCORETS.DLL delref %SystemRoot%\SYSWOW64\DRIVERS\HTTP.SYS delref %SystemRoot%\SYSWOW64\UMPOEXT.DLL delref %SystemRoot%\SYSWOW64\DRIVERS\DMVSC.SYS delref %SystemRoot%\SYSWOW64\IPHLPSVC.DLL delref %SystemRoot%\SYSWOW64\CSCSVC.DLL delref %SystemRoot%\SYSWOW64\DRIVERS\FVEVOL.SYS delref %SystemRoot%\SYSWOW64\DRIVERS\AFD.SYS delref %SystemRoot%\SYSWOW64\PNRPSVC.DLL delref %SystemRoot%\SYSWOW64\DRIVERS\PACER.SYS delref %SystemRoot%\SYSWOW64\LSM.DLL delref %SystemRoot%\MICROSOFT.NET\FRAMEWORK\V2.0.50727\MSCORSEC.DLL delref {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}\[CLSID] delref {166B1BCA-3F9C-11CF-8075-444553540000}\[CLSID] delref {19916E01-B44E-4E31-94A4-4696DF46157B}\[CLSID] delref {233C1507-6A77-46A4-9443-F871F945D258}\[CLSID] delref {4063BE15-3B08-470D-A0D5-B37161CFFD69}\[CLSID] delref {88D969C0-F192-11D4-A65F-0040963251E5}\[CLSID] delref {88D969C1-F192-11D4-A65F-0040963251E5}\[CLSID] delref {88D969C2-F192-11D4-A65F-0040963251E5}\[CLSID] delref {88D969C3-F192-11D4-A65F-0040963251E5}\[CLSID] delref {88D969C4-F192-11D4-A65F-0040963251E5}\[CLSID] delref {88D969C5-F192-11D4-A65F-0040963251E5}\[CLSID] delref {8AD9C840-044E-11D1-B3E9-00805F499D93}\[CLSID] delref {CA8A9780-280D-11CF-A24D-444553540000}\[CLSID] delref {CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA}\[CLSID] delref {1FBA04EE-3024-11D2-8F1F-0000F87ABD16}\[CLSID] delref {E0DD6CAB-2D10-11D2-8F1A-0000F87ABD16}\[CLSID] delref %SystemRoot%\SYSWOW64\BLANK.HTM delref {0F8604A5-4ECE-4DE1-BA7D-CF10F8AA4F48}\[CLSID] delref {E6FB5E20-DE35-11CF-9C87-00AA005127ED}\[CLSID] delref {B1883831-F0D8-4453-8245-EEAAD866DD6E}\[CLSID] delref {3AB1675A-CCFF-11D2-8B20-00A0C93CB1F4}\[CLSID] delref %Sys32%\BLANK.HTM delref %SystemRoot%\MICROSOFT.NET\FRAMEWORK64\V2.0.50727\MSCORSEC.DLL delref HELPSVC\[SERVICE] delref SACSVR\[SERVICE] delref TBS\[SERVICE] delref VMMS\[SERVICE] delref MESSENGER\[SERVICE] delref RDSESSMGR\[SERVICE] delref %SystemDrive%\PROGRAMDATA\MICROSOFT\WINDOWS DEFENDER\DEFINITION UPDATES\{EFFF0171-B58A-47D8-B7D3-FC300FAE5ABE}\MPKSL3880642B.SYS delref %Sys32%\PSXSS.EXE delref %SystemDrive%\PROGRAM FILES\COMMON FILES\MICROSOFT SHARED\DAO\DAO360.DLL delref %SystemRoot%\SYSWOW64\TAPILUA.DLL delref %SystemRoot%\SYSWOW64\RSTRUI.EXE delref %SystemRoot%\SYSWOW64\LISTSVC.DLL delref %SystemRoot%\SYSWOW64\WBEM\NLMCIM.DLL delref %SystemRoot%\SYSWOW64\WPCCPL.DLL delref %SystemRoot%\SYSWOW64\GPSVC.DLL delref %SystemRoot%\SYSWOW64\IDLISTEN.DLL delref %SystemDrive%\PROGRAM FILES\COMMON FILES\SYSTEM\OLE DB\MSDAORA.DLL delref E:\AUTORUN.EXE ;------------------------------------------------------------- deldirex %SystemDrive%\PROGRAM FILES (X86)\2345SOFT\2345EXPLORER7Z deldirex %SystemDrive%\PROGRAM FILES (X86)\2345SOFT\2345PCSAFE\3.3.0.8521 deldirex %SystemDrive%\PROGRAM FILES (X86)\2345SOFT\2345PINYIN\5.0.1.6278 apply restartперезагрузка, пишем о старых и новых проблемах.далее,
выполните сканирование (угроз) в Malwarebytes
http://rgho.st/6mr5Dfyw2
или удаляем все найденное в мбам, если driverPack не нужен в системе
(есть риск, что через DriverPack в систему могут попасть непроверенные драйвера)
или удаляем только объекты PUP.Optional.Elex
перегрузите систему
далее,
3.сделайте проверку в АдвКлинере
http://forum.esetnod32.ru/forum9/topic7084/
*****
4.в АдвКлинере, после завершения проверки,
в секции Папки снимите галки с записей mail.ru, yandex (если есть такие)
остальное удалите по кнопке Очистить
далее,
5.сделайте проверку в FRST
http://forum.esetnod32.ru/forum9/topic2798/
Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
CHR HKLM-x32\...\Chrome\Extension: [iifchhfnnmpdbibifmljnfjhpififfog] - hxxps://clients2.google.com/service/update2/crx 2018-01-11 14:03 - 2018-01-11 16:33 - 000000000 ____D C:\Users\АКВАРИУМ\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\2345安全中心 2018-01-11 14:03 - 2018-01-11 14:18 - 000002519 _____ C:\Users\АКВАРИУМ\Desktop\软件管家.lnk 2018-01-11 14:03 - 2018-01-11 14:18 - 000002511 _____ C:\Users\АКВАРИУМ\AppData\Roaming\Microsoft\Windows\Start Menu\2345软件管家.lnk 2018-01-11 14:03 - 2018-01-11 14:18 - 000000000 ____D C:\Users\АКВАРИУМ\AppData\Roaming\2345SoftMgr 2018-01-11 14:05 - 2018-01-11 16:33 - 000000000 ____D C:\Users\АКВАРИУМ\AppData\LocalLow\2345Pinyin 2018-01-11 14:05 - 2018-01-11 14:05 - 000000000 ____D C:\Users\Все пользователи\2345Pinyin 2018-01-11 14:05 - 2018-01-11 14:05 - 000000000 ____D C:\ProgramData\2345Pinyin 2018-01-11 14:05 - 2017-12-13 13:28 - 004248368 _____ (2345.com) C:\Windows\system32\2345PinyinTSF.dll 2018-01-11 14:05 - 2017-12-13 13:28 - 003655984 _____ (2345.com) C:\Windows\SysWOW64\2345PinyinTSF.dll 2018-01-11 14:03 - 2018-01-11 14:03 - 000436680 _____ (2345.com) C:\Windows\system32\Drivers\2345NsProtect.sys 2018-01-11 14:03 - 2018-01-11 14:03 - 000272328 _____ (2345.com) C:\Windows\system32\Drivers\2345BdPcSafe.sys 2018-01-11 14:03 - 2018-01-11 14:03 - 000165320 _____ (2345.com) C:\Windows\system32\Drivers\2345Wrath.sys 2018-01-11 14:03 - 2018-01-11 14:03 - 000104904 _____ (2345.com) C:\Windows\system32\Drivers\2345CPort.sys 2018-01-11 14:58 - 2018-01-11 14:58 - 000000000 ____D C:\Users\АКВАРИУМ\AppData\Roaming\Shield_2345Explorer 2018-01-11 14:03 - 2018-01-11 14:03 - 000099272 _____ (2345.com) C:\Windows\system32\Drivers\2345NetFirewall.sys 2018-01-11 14:03 - 2018-01-11 14:03 - 000062408 _____ (2345.com) C:\Windows\system32\Drivers\2345FsMonitor.sys 2018-01-11 14:03 - 2018-01-11 14:03 - 000047560 _____ (2345.com) C:\Windows\system32\Drivers\2345DumpBlock.sys 2018-01-11 14:03 - 2018-01-11 14:03 - 000022984 _____ (2345.com) C:\Windows\system32\Drivers\2345Port.sys 2018-01-11 14:03 - 2018-01-11 14:03 - 000002529 _____ C:\Users\АКВАРИУМ\AppData\Roaming\Microsoft\Windows\Start Menu\强力卸载电脑中的软件 .lnk 2018-01-11 14:03 - 2018-01-11 14:03 - 000000000 ____D C:\Users\АКВАРИУМ\AppData\Roaming\2345PCSafe 2018-01-11 14:03 - 2018-01-11 14:03 - 000000000 ____D C:\Users\АКВАРИУМ\AppData\Roaming\2345AvScan 2018-01-11 14:02 - 2018-01-11 14:05 - 000000000 ____D C:\Users\АКВАРИУМ\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\2345王牌软件 2018-01-11 14:02 - 2018-01-11 14:02 - 000000000 ____D C:\2345下载 2018-01-11 14:01 - 2018-01-11 14:05 - 000000000 ____D C:\Users\АКВАРИУМ\AppData\Roaming\2345Pic 2018-01-11 14:01 - 2018-01-11 14:05 - 000000000 ____D C:\Users\АКВАРИУМ\AppData\Roaming\2345MiniPage 2018-01-11 14:01 - 2018-01-11 14:04 - 000000000 ____D C:\Program Files (x86)\2345Soft 2018-01-11 13:59 - 2018-01-11 15:59 - 000000000 ____D C:\Users\АКВАРИУМ\AppData\Roaming\2345DomainMon 2018-01-11 13:59 - 2018-01-11 13:59 - 000001787 _____ C:\Users\АКВАРИУМ\Desktop\网址导航.lnk 2018-01-11 13:58 - 2018-01-11 13:58 - 000002020 _____ C:\Users\АКВАРИУМ\AppData\Roaming\Microsoft\Windows\Start Menu\好压.lnk 2018-01-11 13:58 - 2018-01-11 13:58 - 000001996 _____ C:\Users\АКВАРИУМ\Desktop\好压.lnk 2018-01-11 13:58 - 2018-01-11 13:58 - 000000000 ____D C:\Users\АКВАРИУМ\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\好压 2018-01-11 13:58 - 2018-01-11 13:58 - 000000000 ____D C:\Program Files\2345Soft ContextMenuHandlers1: [HaoZip] -> {5FED836A-C96C-4d88-A91E-F63F07726585} => C:\Program Files\2345Soft\HaoZip\HaoZipExt.dll [2017-12-19] (2345.com) ContextMenuHandlers2: [2345PCSafe] -> {C4F75DB1-B9F4-425A-9F5B-778911BCF176} => -> No File ContextMenuHandlers2: [HaoZip] -> {5FED836A-C96C-4d88-A91E-F63F07726585} => C:\Program Files\2345Soft\HaoZip\HaoZipExt.dll [2017-12-19] (2345.com) ContextMenuHandlers4: [HaoZip] -> {5FED836A-C96C-4d88-A91E-F63F07726585} => C:\Program Files\2345Soft\HaoZip\HaoZipExt.dll [2017-12-19] (2345.com) ContextMenuHandlers6: [HaoZip] -> {5FED836A-C96C-4d88-A91E-F63F07726585} => C:\Program Files\2345Soft\HaoZip\HaoZipExt.dll [2017-12-19] (2345.com) EmptyTemp: Reboot:- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" перезагрузка, пишем о старых и новых проблемах.
Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
2018-01-11 14:58 - 2018-01-11 14:58 - 000000000 ____D C:\Users\АКВАРИУМ\AppData\Roaming\Shield_2345Explorer 2018-01-11 14:05 - 2018-01-11 17:24 - 000000000 ____D C:\Users\АКВАРИУМ\AppData\LocalLow\2345Pinyin 2018-01-11 14:03 - 2018-01-11 14:18 - 000000000 ____D C:\Users\АКВАРИУМ\AppData\Roaming\2345SoftMgr 2018-01-11 14:03 - 2018-01-11 14:03 - 000000000 ____D C:\Users\АКВАРИУМ\AppData\Roaming\2345PCSafe 2018-01-11 14:03 - 2018-01-11 14:03 - 000000000 ____D C:\Users\АКВАРИУМ\AppData\Roaming\2345AvScan 2018-01-11 14:01 - 2018-01-11 14:05 - 000000000 ____D C:\Users\АКВАРИУМ\AppData\Roaming\2345Pic 2018-01-11 14:01 - 2018-01-11 14:05 - 000000000 ____D C:\Users\АКВАРИУМ\AppData\Roaming\2345MiniPage 2018-01-11 13:59 - 2018-01-11 15:59 - 000000000 ____D C:\Users\АКВАРИУМ\AppData\Roaming\2345DomainMon Task: {FAD53971-9B5D-403A-B0E7-DCA8F38E9202} - \Execute 2345Pinyin MiniPage Task -> No File <==== ATTENTION EmptyTemp: Reboot:если что то есть возможность привезти его в офис
http://rgho.st/7ClSJnTZg это то что каспер выдает
ювс http://rgho.st/7WLjYKsMY
файл образа в архиве пустой. надо переделать образ. попробуйте еще раз сделать образ, если есть такая возможность, сделайте из безопасного режима системы.
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
;uVS v4.0.10 [http://dsrt.dyndns.org] ;Target OS: NTv6.1 v400c OFFSGNSAVE ;------------------------autoscript--------------------------- zoo %SystemDrive%\USERS\PUBLIC\FOXIT SOFTWARE\SOFTWARE.EXE addsgn 988C1FEA242A4C9A74D7AEB1DB5C120525013B1E0AEA1F780CA62D37A45F4F1ADC02B7277E5516073B09895FB55049713BDB4BBEA69CB0A77B7F2D3A17F56473 8 tr 7 zoo %SystemDrive%\USERS\PUBLIC\FOXIT SOFTWARE\FOXIT READER\READER.PIF zoo %SystemDrive%\USERS\PUBLIC\DOWNLOADS\DOWNLOADS.EXE zoo %SystemDrive%\USERS\PUBLIC\DOCUMENTS\DOCUMENTS.EXE zoo %SystemDrive%\USERS\PUBLIC\FAVORITES\FAVORITES.BAT chklst delvir apply deltmp delref %SystemRoot%\SYSWOW64\HASPLMS.EXE delref {23E5D772-327A-42F5-BDEE-C65C6796BB2A}\[CLSID] delref {177AFECE-9599-46CF-90D7-68EC9EEB27B4}\[CLSID] delref {CEF51277-5358-477B-858C-4E14F0C80BF7}\[CLSID] delref {59116E30-02BD-4B84-BA1E-5D77E809B1A2}\[CLSID] delref %SystemRoot%\SYSWOW64\TBSSVC.DLL delref %SystemRoot%\SYSWOW64\PEERDISTSVC.DLL delref %SystemRoot%\SYSWOW64\DRIVERS\NDIS.SYS delref %SystemRoot%\SYSWOW64\UMPO.DLL delref %SystemRoot%\SYSWOW64\IPHLPSVC.DLL delref %SystemRoot%\SYSWOW64\CSCSVC.DLL delref %SystemRoot%\SYSWOW64\DRIVERS\RDVGKMD.SYS delref %SystemRoot%\SYSWOW64\PNRPSVC.DLL delref %SystemRoot%\SYSWOW64\DRIVERS\PACER.SYS delref %SystemRoot%\SYSWOW64\LSM.EXE delref {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}\[CLSID] delref {166B1BCA-3F9C-11CF-8075-444553540000}\[CLSID] delref {233C1507-6A77-46A4-9443-F871F945D258}\[CLSID] delref {4063BE15-3B08-470D-A0D5-B37161CFFD69}\[CLSID] delref {8AD9C840-044E-11D1-B3E9-00805F499D93}\[CLSID] delref {CA8A9780-280D-11CF-A24D-444553540000}\[CLSID] delref {CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA}\[CLSID] delref {D27CDB6E-AE6D-11CF-96B8-444553540000}\[CLSID] delref %SystemRoot%\SYSWOW64\ASECARDCRYPTOCSP.DLL delref %SystemRoot%\SYSWOW64\WIN32K.SYS delref {1FBA04EE-3024-11D2-8F1F-0000F87ABD16}\[CLSID] delref {041CA328-918A-4EB9-BBC0-525BB3E5B535}\[CLSID] delref {2A5D2C17-4836-4BBE-897F-64167A9101EB}\[CLSID] delref {5FAB84B8-F777-45C0-A23A-A7074432A2B9}\[CLSID] delref {6220FB26-353D-4F22-9E8B-2CAA1B1A5211}\[CLSID] delref {77E65655-CE52-4AA0-B431-1ABED0D9A59C}\[CLSID] delref {8E39EBE3-185C-40DC-88D7-D3285CFF07B2}\[CLSID] delref {9B162141-8C4B-47B8-B0A4-678026ADB884}\[CLSID] delref {AAF93162-F338-41CB-BB5F-4115BDA972FB}\[CLSID] delref {B5B27B9D-BDFC-4645-9AA5-33A8008E3860}\[CLSID] delref {B738032D-77A3-443B-B7FB-BAD755CBB314}\[CLSID] delref {C8804369-9983-48B4-ACED-DB6C44418EA4}\[CLSID] delref {FE341F2F-1296-4C20-82C0-E6EC54F4D8B7}\[CLSID] delref %SystemRoot%\SYSWOW64\BLANK.HTM delref {E6FB5E20-DE35-11CF-9C87-00AA005127ED}\[CLSID] delref %Sys32%\DRIVERS\RDVGKMD.SYS delref {0D012ABD-CEED-11D2-9C76-00105AA73033}\[CLSID] delref {56A58823-AE99-11D5-B90B-0050DACD1F75}\[CLSID] delref {E01D1C6A-4F40-11D3-8958-00105A272DCF}\[CLSID] delref %Sys32%\ASECARDCRYPTOCSP.DLL delref %Sys32%\BLANK.HTM delref {472083B0-C522-11CF-8763-00608CC02F24}\[CLSID] delref HELPSVC\[SERVICE] delref SACSVR\[SERVICE] delref VMMS\[SERVICE] delref MESSENGER\[SERVICE] delref RDSESSMGR\[SERVICE] delref %Sys32%\PSXSS.EXE delref %SystemDrive%\PROGRAM FILES\AVAST SOFTWARE\AVAST\WEBREP\FF delref %SystemDrive%\PROGRAM FILES\AVAST SOFTWARE\AVAST\SAFEPRICE\FF delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.33.3\PSMACHINE_64.DLL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.28.15\PSMACHINE_64.DLL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.32.7\PSMACHINE_64.DLL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.29.1\PSMACHINE_64.DLL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.30.3\PSMACHINE_64.DLL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.33.5\PSMACHINE_64.DLL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.24.7\PSMACHINE_64.DLL delref %Sys32%\SHAREMEDIACPL.CPL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.31.5\PSMACHINE_64.DLL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.29.5\PSMACHINE_64.DLL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.33.3\PSMACHINE.DLL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.28.15\PSMACHINE.DLL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.32.7\PSMACHINE.DLL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.29.1\PSMACHINE.DLL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.30.3\PSMACHINE.DLL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.33.5\PSMACHINE.DLL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.24.7\PSMACHINE.DLL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.31.5\PSMACHINE.DLL delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.29.5\PSMACHINE.DLL delref {45194E79-300B-4768-A59B-2F81DD345F4A}\[CLSID] delref {6C4F64E2-D7CE-4748-EB70-C911BABCED46}\[CLSID] delref %SystemDrive%\USERS\USER\DESKTOP\TEAMVIEWER_SETUP.EXE ;------------------------------------------------------------- czoo restartперезагрузка, пишем о старых и новых проблемах.архив из каталога uVS (файл по формату: ZOO_yyyy-mm-dd_hh-mm-ss.rar/или 7z) отправить в почту safety@chklst.ru
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
Можно обновить базы Каспера, просканировать с очисткой диски, затем еще сделать проверку в малваребайт, и хорошо бы еще сделать логи в FRST
www.malwarebytes.com
-Данные журнала-
Дата проверки: 19.01.18
Время проверки: 15:43
Файл журнала: a0677e80-fcdb-11e7-8230-00ffb62168a1.json
Администратор: Да
-Информация о ПО-
Версия: 3.3.1.2183
Версия компонентов: 1.0.262
Версия пакета обновления: 1.0.3728
Лицензия: Ознакомительная версия
-Информация о системе-
ОС: Windows 7 Service Pack 1
Процессор: x64
Файловая система: NTFS
Пользователь: PROGRESS\USER
-Отчет о проверке-
Тип проверки: Полная проверка
Результат: Завершено
Проверено объектов: 232959
Обнаружено угроз: 5
Помещено в карантин: 0
(Вредоносные программы не обнаружены)
Затраченное время: 3 мин, 56 с
-Настройки проверки-
Память: Включено
Автозагрузка: Включено
Файловая система: Включено
Архивы: Включено
Руткиты: Выключено
Эвристика: Включено
PUP: Обнаружение
PUM: Обнаружение
-Данные проверки-
Процесс: 1
RiskWare.Tool.CK, C:\WINDOWS\KMSERVICE.EXE, Проигнорировано пользователем, [226], [133383],1.0.3728
Модуль: 1
RiskWare.Tool.CK, C:\WINDOWS\KMSERVICE.EXE, Проигнорировано пользователем, [226], [133383],1.0.3728
Раздел реестра: 0
(Вредоносные программы не обнаружены)
Значение реестра: 0
(Вредоносные программы не обнаружены)
Данные реестра: 0
(Вредоносные программы не обнаружены)
Поток данных: 0
(Вредоносные программы не обнаружены)
Папка: 0
(Вредоносные программы не обнаружены)
Файл: 3
RiskWare.Tool.CK, C:\WINDOWS\KMSERVICE.EXE, Проигнорировано пользователем, [226], [133383],1.0.3728
PUP.Optional.JumpyApps, C:\USERS\USER\DOCUMENTS\ZIPEXTRACTORSETUP.EXE, Проигнорировано пользователем, [2747], [278244],1.0.3728
PUP.Optional.MailRu, C:\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\Default\Web Data, Проигнорировано пользователем, [611], [454830],1.0.3728
Физический сектор: 0
(Вредоносные программы не обнаружены)
(end)
+
сделать еще проверку в FRST
http://forum.esetnod32.ru/forum9/topic2798/
+
6. Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
Ran by USER (19-01-2018 16:19:39) Run:1
Running from C:\Users\USER\Desktop
Loaded Profiles: USER (Available Profiles: USER)
Boot Mode: Normal
==============================================
fixlist content:
*****************
CHR HKLM\...\Chrome\Extension: [mchjnmdbdlkdbfliogedbnpnanfjnolk] - hxxps://chrome.google.com/webstore/detail/mchjnmdbdlkdbfliogedbnpnanfjnolk
CHR HKLM-x32\...\Chrome\Extension: [mchjnmdbdlkdbfliogedbnpnanfjnolk] - hxxps://chrome.google.com/webstore/detail/mchjnmdbdlkdbfliogedbnpnanfjnolk
EmptyTemp:
Reboot:
*****************
"HKLM\SOFTWARE\Google\Chrome\Extensions\mchjnmdbdlkdbfliogedbnpnanfjnolk" => removed successfully
"HKLM\SOFTWARE\Wow6432Node\Google\Chrome\Extensions\mchjnmdbdlkdbfliogedbnpnanfjnolk" => removed successfully
=========== EmptyTemp: ==========
BITS transfer queue => 8388608 B
DOMStore, IE Recovery, AppCache, Feeds Cache, Thumbcache, IconCache => 8742701 B
Java, Flash, Steam htmlcache => 0 B
Windows/system/drivers => 1657371 B
Edge => 0 B
Chrome => 181902252 B
Firefox => 5659548 B
Opera => 0 B
Temp, IE cache, history, cookies, recent:
Users => 0 B
Default => 0 B
Public => 0 B
ProgramData => 0 B
systemprofile => 120149 B
systemprofile32 => 82757 B
LocalService => 66228 B
NetworkService => 66228 B
USER => 1986165 B
RecycleBin => 93156479 B
EmptyTemp: => 287.8 MB temporary data Removed.
================================
The system needed a reboot.