Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

[ Закрыто] Как избавиться от Win32/CoinMiner.DC
Скопируйте текст КОДа - в буфер обмена.
uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
ВНИМАНИЕ : По окончанию выполнения скрипта компьютер выполнит перезагрузку !
На вопросы программы отвечаем: Да !

<code>
;uVS v4.0.11 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v400c
OFFSGNSAVE
zoo %Sys32%\DRIVERS\NTKNSV.SYS
deltmp
restart
;---------command-block---------
delref %Sys32%\TESSAFE.SYS
delref %Sys32%\TESMON.SYS
delref %Sys32%\DRIVERS\QMTGPNETFLOW764.SYS
delref %Sys32%\DRIVERS\NTKNSV.SYS
delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DBHJHNAFPIILPFFHGLAJCAEPJBNBJEMCI%26INSTALLSOURCE%3D­ONDEMAND%26UC
delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DEPGJFMBLHACACPHALJKDCJLLKOMDCJPC%26INSTALLSOURCE%3D­ONDEMAND%26UC
delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DLMJEGMLICAMNIMMFHCMPKCLMIGMMCBEH%26INSTALLSOURCE%3D­ONDEMAND%26UC
delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DOELPKEPJLGMEHAJEHFEICFBJDIOBDKFJ%26INSTALLSOURCE%3D­ONDEMAND%26UC
delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DOJLCEBDKBPJDPILIGKDBBKDKFJMCHBFD%26INSTALLSOURCE%3D­ONDEMAND%26UC
delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DEFAIDNBMNNNIBPCAJPCGLCLEFINDMKAJ%26INSTALLSOURCE%3D­ONDEMAND%26UC
delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DHCADGIJMEDBFGCIEGJOMFPJCDCHLHNIF%26INSTALLSOURCE%3D­ONDEMAND%26UC
delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DCCFIFBOJENKENPKMNBNNDEADPFDIFFOF%26INSTALLSOURCE%3D­ONDEMAND%26UC
delref CD %WINDIR%\MICROSOFT.NET\FRAMEWORK64\V4.0.30319 & MOFCOMP.EXE -AUTORECOVER .\MOF\SERVICEMODEL.MOF & MOFCOMP.EXE -AUTORECOVER .\MOF\SERVICEMODEL35.MOF & MOFCOMP.EXE -AUTORECOVER .\ASPNET.MOF & CD %WINDIR%\MICROSOFT.NET\FRAMEWORK\V4.0.30319 & MOFCOMP.EXE -AUTORECOVER .\MOF\SERVICEMODEL.MOF & MOFCOMP.EXE -AUTORECOVER .\MOF\SERVICEMODEL35.MOF & MOFCOMP.EXE -AUTORECOVER .\ASPNET.MOF
delall %SystemRoot%\TEMP\GUR5ABC.EXE
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\19C086AE5A4EBAC76­F8D0C4EBE300622\WINDOWS6.1-KB3142024-X64.CAB
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\09E91CAE77EF2C2AE­9DDDB3A22DEAFDA\WINDOWS6.1-KB3159398-X64-EXPRESS.CAB
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\F46AF61C9A4E9F441­8740BAF17A28896\WINDOWS6.1-KB3126587-X64-EXPRESS.CAB
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\522B2906F9271FF46­967FBEA6C9888AF\4E813955262D8E9D497A10018C36299AC02FCE5E
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\9444312B75385C6C2­458BFC75B03DEAE\WINDOWS6.1-KB3184143-X64-EXPRESS.CAB
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\834EEA104C5763659­E880F9934033141\DDECB05A9DB2654AD29577B363F5F8E040F59012
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\8430AD468CD0047CA­48B481C21CE22A8\WINDOWS6.1-KB3139914-X64-EXPRESS.CAB
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\AEE4B8CEC2253CABF­425584F76A2A3A7\WINDOWS6.1-KB3110329-X64-EXPRESS.CAB
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\CE457C19DF5F72F07­A1AFEC4DFDC3A59\WINDOWS6.1-KB3109560-X64-EXPRESS.CAB
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\BDE2FAEF4D81A19B7­495A4665EBBCFB1\WINDOWS6.1-KB3161958-X64-EXPRESS.CAB
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\8339CC48B8C7325BA­9F6177B7225F17E\WINDOWS6.1-KB3150220-X64-EXPRESS.CAB
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\56A6FD2DBD6FA8C67­A31BFB066FAC754\WINDOWS6.1-KB3080149-X64-EXPRESS.CAB
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\D4CF91FB191BAF8B9­08EAFA58B72F18F\WINDOWS6.1-KB3138910-X64-EXPRESS.CAB
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\5B5D8509733E1A535­93750F8DF5E7118\WINDOWS6.1-KB3139398-X64-EXPRESS.CAB
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\C1338134832FFEBED­D7293123A67637B\WINDOWS6.1-KB3133977-X64-EXPRESS.CAB
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\36A4DE3FFEE23A345­6F25F1566A9622E\39D044F0752B83C2485C06D84001DD5B475D25BF
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\75418C5F7E286D676­AB073754B40A034\1CF6A3B0DA21DB47232EE6A2CEC200B971744DE8
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\66E8CD8180CE486E2­EFA73D7051B1136\7D08944484D693E51ABAF9C37EC5B54019309E22
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\AA53D9EF6E602AF3F­959823597F43BB9\7DE10B1AFBBD69CB5B4B8E97827396DEC9BC3E0C
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\890E46BA84C288AA7­91BB13432AAB0A4\F9A7217920CCA209FC09466C889DF6D2A9DE05D9
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\BFE740F76D281C713­1E91C7FBD8F5829\DEF29700C99F3C44CD5DBE031238B2E02B1901B7
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\B4BAE0F49C394A113­C02857B05828931\0D58B985BB2A96A98433F808C63DA5F339FDF6E9
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\C9B5AFBA7D9B01C9A­5FA087BB3B08B2C\7BAB885C5FAC649C3A4BFF8F5F8EBC35298B85AC
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\959D452DF25941D32­DBD47DB9829315F\904BD98E3B4A99FC29ACDDEEB38A945232078D6F
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\128B049EE87708F80­3A6D104FB7B60B7\WINDOWS6.1-KB2970228-X64-EXPRESS.CAB
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\6A2947AC92E2FC643­2DF26960F9808FC\WINDOWS6.1-KB3138612-X64-EXPRESS.CAB
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\FA7D32DBBADDD42CD­2F57721758E6A19\470640AA4BB7DB8E69196B5EDB0010933569E98D
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\6157C3E24AF78FB16­96896854DE8B666\WINDOWS6.1-KB3068708-X64-EXPRESS.CAB
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\6D25187B81A248F46­4B4686B1224DABE\WINDOWS6.1-KB3115858-X64-EXPRESS.CAB
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\B70311D9268F06C87­C38D17C3E5DF325\FFDE18261E10F8DDD3D87705D5F6B0FA886B8BEC-1
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\A05AB670E03935261­D2FC89A5020B963\WINDOWS6.1-KB3127220-X64.CAB
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\E857E5A0303D672B0­A31DA3DB7CB6E0E\2F98A8F7FA876A339F16EFDE8389F71C858FE8C7-1
delref %SystemDrive%\PROGRAM FILES (X86)\FOXIT SOFTWARE\FOXIT PHANTOMPDF\PLUGINS\NPFOXITPHANTOMPDFPLUGIN.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\FOXIT SOFTWARE\FOXIT READER\PLUGINS\NPFOXITREADERPLUGIN.DLL
delref {1FBA04EE-3024-11D2-8F1F-0000F87ABD16}\[CLSID]
delref %SystemRoot%\SYSWOW64\BLANK.HTM
delref %Sys32%\BLANK.HTM
delref %Sys32%\PSXSS.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\FOXIT SOFTWARE\FOXIT PHANTOMPDF\PLUGINS\CREATOR\FXC_PROXYPROCESS.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\FOXIT SOFTWARE\FOXIT READER\FOXITREADER.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\FOXIT SOFTWARE\FOXIT PHANTOMPDF\FOXITPHANTOMPDF.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\ADOBE\ACROBAT READER DC\ACRORD32INFO.EXE
delref %SystemDrive%\USERS\SUPRENOK\APPDATA\LOCAL\MAIL.RU\GAMECENTER\GAMECENTER.EXE
apply



</code>

+
Далее (даже если проблема решена) выполните лог программой Malwarebytes
http://forum.esetnod32.ru/forum9/topic10688/

Выберите вариант сканирования: Быстрое или Полное сканирование.
Отчет предоставить для анализа ( в своей теме на форуме ).
Отчёт нужно предоставить в .txt ( блокнот )
[ Закрыто] Как избавиться от Win32/CoinMiner.DC
Я бы удалил это: C:\WINDOWS\SYSTEM32\DRIVERS\NTKNSV.SYS
+
Драйвера от: Tencent
Изменено: RP55 RP55 - 24.04.2018 15:27:39
[ Закрыто] Серпом по яйцах!, )))
[QUOTE]Андрей Серый написал:
там только один тестовый экземпляр сделали!?[/QUOTE]

Экранопланов было несколько разных типов под разные задачи, и соответственно отличались их размеры. [URL=https://ru.wikipedia.org/wiki/%D0%AD%D0%BA%D1%80%D0%B0%D0%BD%D0%BE%D0%BF%D0%BB%D0%B0%D0%BD]В Вики.[/URL]
Идеолог\создатель экранопланов: Ростислав Евгеньевич Алексеев
Проблема была в том, что за разработкой НЕ стоял конкретный заказчик.
ИЗ:
Министерства авиационной промышленности СССР
Военно-Морского министерства СССР
и т.д.
И никто не хотел выделять доп. ресурсы на постройку.
Экранопланы клепали из того, что было доступно - фактически из пищевого алюминия , что могло привести к разрушению конструкции.

[URL=https://www.google.com/search?q=%D1%84%D0%B8%D0%BB%D1%8C%D0%BC+%D1%8D%D0%BA%D1%80%D0%B0%D0%BD%D0%BE%D0%BF%D0%BB%D0%B0%D0%BD%D1%8B&source=lnms&tbm=vid&sa=X&ved=0ahUKEwju3KOyks7aAhUFdCwKHVIJBi0Q_AUICigB&biw=1272&bih=868]Видео по теме.[/URL]


.
Изменено: RP55 RP55 - 22.04.2018 18:04:29
[ Закрыто] Серпом по яйцах!, )))
В то время основной задачей считали борьбу с Авианосными ударными группами и под решение этой задачи и создавали ударные экранопланы.

Сейчас радиус действия противо-корабельных ракет  значительно увеличился, а значит уменьшился и риск обнаружения\уничтожения  их носителей.
[ Закрыто] Журнал Оперативная память = svchost.exe(9808) - модифицированный Win32/TrojanProxy.Hioles.AA троянская программа - очищен удалением [1], модифицированный Win32/TrojanProxy.Hioles.AA
Malwarebytes - можно удалить.
По поводу вируса: Вирусом должен быть это файл:
\USERS\POWER\APPDATA\ROAMING\GOOGLEUPDATE\GOOPDATE.DLL
https://www.virustotal.com/ru/file/dae087cc579bfe70e2bfbfa411e4befb9091b20ca0fe8cea­1a2a835a13805a60/analysis/
Создаётся файл\библиотека.
Прописывается в автозапуск. ( видимо может использовать уязвимости программного обеспечения, или даже целенаправленно устанавливать в систему компоненты устаревшего _легального программного обеспечения, прописывать его в автозапуск и уже с его помощью запускаться в системе.)
В данном случае: C:\USERS\POWER\APPDATA\ROAMING\GOOGLEUPDATE\GOOGLEUPDATE.EXE
Файл\библиотека  Служит прокси-сервером.
Получает данные и команды с удаленного компьютера.
------
Кстати: GOOGLEUPDATE.EXE удалите, файл хоть и легальный но...
[ Закрыто] Журнал Оперативная память = svchost.exe(9808) - модифицированный Win32/TrojanProxy.Hioles.AA троянская программа - очищен удалением [1], модифицированный Win32/TrojanProxy.Hioles.AA
Чисто.
Что с проблемой ?
[ Закрыто] Журнал Оперативная память = svchost.exe(9808) - модифицированный Win32/TrojanProxy.Hioles.AA троянская программа - очищен удалением [1], модифицированный Win32/TrojanProxy.Hioles.AA
1) В Malwarebytes - всё найденное удалите.
( поместите в карантин )

2) Выполните лог в AdwCleaner
http://forum.esetnod32.ru/forum9/topic7084/

после завершения сканирования:
Записи относящиеся к Mail.Ru и Yandex можете не удалять ( если пользуетесь программой )
На вкладке:
Папки (Folders) для Mail.Ru  и Yandex снимите [V]


Удалите найденное в AdwCleaner по кнопке Очистить (Clean), подтвердите действие
с автоперезагрузкой

3) Выполните FRST: http://forum.esetnod32.ru/forum9/topic2798/
Хочу добавить дополнительный компьютер, Здравствуйте! У меня есть оплаченная лицензия на 3 устройства. Хочу добавить дополнительный компьютер. Могу ли я доплатить и использовать ту же лицензию? Если да то подскажите как это сделать?
[QUOTE]Елена Сулимова написал:
Здравствуйте! У меня есть оплаченная лицензия на 3 устройства. Хочу добавить дополнительный компьютер. Могу ли я доплатить и использовать ту же лицензию? Если да то подскажите как это сделать?  [/QUOTE]

Едва ли это возможно - для домашних пользователей.
В будущем можно перейти на: [URL=https://www.esetnod32.ru/download/home/trial/family/]Smart Security Family[/URL]
Если есть вопросы: обратиться в службу технической поддержки  ESET по адресу:  [email protected]
[ Закрыто] Журнал Оперативная память = svchost.exe(9808) - модифицированный Win32/TrojanProxy.Hioles.AA троянская программа - очищен удалением [1], модифицированный Win32/TrojanProxy.Hioles.AA
Скопируйте текст КОДа - в буфер обмена.
uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
ВНИМАНИЕ : По окончанию выполнения скрипта компьютер выполнит перезагрузку !


<code>

;uVS v4.0.11 [http://dsrt.dyndns.org]
;Target OS: NTv10.0
v400c
OFFSGNSAVE
delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DNECFMKPLPMINFJAGBLFABGGOMDPAAKAN%26INSTALLSOURCE%3D­ONDEMAND%26UC
deldir %SystemDrive%\USERS\POWER\APPDATA\LOCALLOW\UNITY\WEBPLAYER\L­OADER
uidel C:\Users\Power\AppData\Local\Unity\WebPlayer\Uninstall.exe /CurrentUser
deltmp
restart
;---------command-block---------
delall %SystemDrive%\USERS\POWER\APPDATA\ROAMING\GOOGLEUPDATE\GOOPD­ATE.DLL
delref {E984D939-0E00-4DD9-AC3A-7ACA04745521}\[CLSID]
delref %SystemRoot%\SYSWOW64\MAPSTOASTTASK.DLL
delref %SystemRoot%\SYSWOW64\MAPSUPDATETASK.DLL
delref %SystemRoot%\SYSWOW64\DRIVERS\MRXSMB.SYS
delref %SystemRoot%\SYSWOW64\DRIVERS\VMBKMCLR.SYS
delref %SystemRoot%\SYSWOW64\W32TIME.DLL
delref %SystemRoot%\SYSWOW64\DRIVERS\NDIS.SYS
delref %SystemRoot%\SYSWOW64\DRIVERS\USBXHCI.SYS
delref %SystemRoot%\SYSWOW64\DRIVERS\SRV2.SYS
delref %SystemRoot%\SYSWOW64\RDPCORETS.DLL
delref %SystemRoot%\SYSWOW64\DRIVERS\DXGMMS2.SYS
delref %SystemRoot%\SYSWOW64\DRIVERS\HTTP.SYS
delref %SystemRoot%\SYSWOW64\DRIVERS\WINNAT.SYS
delref %SystemRoot%\SYSWOW64\DRIVERS\TCPIP.SYS
delref %SystemRoot%\SYSWOW64\UMPOEXT.DLL
delref %SystemRoot%\SYSWOW64\DRIVERS\VMBUSR.SYS
delref %SystemRoot%\SYSWOW64\DRIVERS\DMVSC.SYS
delref %SystemRoot%\SYSWOW64\IPHLPSVC.DLL
delref %SystemRoot%\SYSWOW64\DRIVERS\VMBKMCL.SYS
delref %SystemRoot%\SYSWOW64\DRIVERS\REFS.SYS
delref %SystemRoot%\SYSWOW64\DRIVERS\SPACEPORT.SYS
delref %SystemRoot%\SYSWOW64\DRIVERS\FVEVOL.SYS
delref %SystemRoot%\SYSWOW64\DRIVERS\AFD.SYS
delref %SystemRoot%\SYSWOW64\PNRPSVC.DLL
delref %SystemRoot%\SYSWOW64\DRIVERS\PACER.SYS
delref %SystemRoot%\SYSWOW64\HVHOSTSVC.DLL
delref %SystemRoot%\SYSWOW64\LSM.DLL
delref %SystemRoot%\SYSWOW64\DRIVERS\SYNTH3DVSC.SYS
delref {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}\[CLSID]
delref {166B1BCA-3F9C-11CF-8075-444553540000}\[CLSID]
delref {233C1507-6A77-46A4-9443-F871F945D258}\[CLSID]
delref {4063BE15-3B08-470D-A0D5-B37161CFFD69}\[CLSID]
delref {CA8A9780-280D-11CF-A24D-444553540000}\[CLSID]
delref {CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA}\[CLSID]
delref {E0DD6CAB-2D10-11D2-8F1A-0000F87ABD16}\[CLSID]
delref %SystemRoot%\SYSWOW64\BLANK.HTM
delref {0F8604A5-4ECE-4DE1-BA7D-CF10F8AA4F48}\[CLSID]
delref {E6FB5E20-DE35-11CF-9C87-00AA005127ED}\[CLSID]
delref %SystemDrive%\PROGRA~1\MICROS~1\OFFICE12\MSOHEVI.DLL
delref {B41DB860-64E4-11D2-9906-E49FADC173CA}\[CLSID]
delref {B41DB860-8EE4-11D2-9906-E49FADC173CA}\[CLSID]
delref {3AB1675A-CCFF-11D2-8B20-00A0C93CB1F4}\[CLSID]
delref %Sys32%\DRIVERS\VMBUSR.SYS
delref %Sys32%\DRIVERS\UMDF\USBCCIDDRIVER.DLL
delref %Sys32%\BLANK.HTM
delref {472083B0-C522-11CF-8763-00608CC02F24}\[CLSID]
delref APPMGMT\[SERVICE]
delref HELPSVC\[SERVICE]
delref SACSVR\[SERVICE]
delref TBS\[SERVICE]
delref VMMS\[SERVICE]
delref BROWSER\[SERVICE]
delref MESSENGER\[SERVICE]
delref RDSESSMGR\[SERVICE]
delref %SystemDrive%\PROGRAM FILES (X86)\PDANET FOR ANDROID\PNHELP.EXE
delref %SystemDrive%\PROGRAM FILES\MICROSOFT OFFICE\OFFICE12\VISSHE.DLL
delref %Sys32%\TETHERINGSETTINGHANDLER.DLL
delref %Sys32%\QUICKACTIONSPS.DLL
delref %Sys32%\CHTADVANCEDDS.DLL
delref %SystemDrive%\PROGRAM FILES\COMMON FILES\MICROSOFT SHARED\DAO\DAO360.DLL
delref %SystemRoot%\SYSWOW64\TTLSEXT.DLL
delref %SystemRoot%\SYSWOW64\SPEECH_ONECORE\COMMON\SPEECHRUNTIME.EXE
delref %SystemRoot%\SYSWOW64\TAPILUA.DLL
delref %SystemRoot%\SYSWOW64\LOCATIONFRAMEWORK.DLL
delref %SystemRoot%\SYSWOW64\MAPSBTSVCPROXY.DLL
delref F:\CHECKVER.OCX
delref %SystemRoot%\SYSWOW64\EAPPCFGUI.DLL
delref F:\DRIVE~1D.OCX
delref %SystemRoot%\SYSWOW64\LISTSVC.DLL
delref %SystemRoot%\SYSWOW64\AUTHHOSTPROXY.DLL
delref %SystemRoot%\SYSWOW64\WBEM\NLMCIM.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\PDANET FOR ANDROID\SMSAGENT.EXE
delref %SystemRoot%\SYSWOW64\RMSROAMINGSECURITY.DLL
delref %SystemRoot%\SYSWOW64\SPEECH_ONECORE\COMMON\SAPI_EXTENSIONS.DLL
delref %SystemRoot%\SYSWOW64\SMARTSCREEN.EXE
delref %SystemRoot%\SYSWOW64\GPSVC.DLL
delref %SystemRoot%\SYSWOW64\IDLISTEN.DLL
delref %SystemRoot%\SYSWOW64\WIFICONFIGSP.DLL
delref %SystemDrive%\PROGRAM FILES\COMMON FILES\SYSTEM\OLE DB\MSDAORA.DLL
delref D:\PROGRAM FILES (X86)\WORLD_OF_TANKS\WARGAMINGGAMEUPDATER.EXE
delref E:\WORLD_OF_TANKS\WARGAMINGGAMEUPDATER.EXE
delref D:\PROGRAM FILES (X86)\STEAM\STEAM.EXE
delref D:\УСТАНОВЛЕННЫЕ ПРОГРАММЫ\НОВАЯ ПАПКА\WINRAR.EXE
delref E:\WORLD_OF_TANKS\WOTLAUNCHER.EXE
delref E:\WORLD_OF_TANKS\UNINS000.EXE
delref E:\WORLD_OF_TANKS\WEBSITE.URL
delref E:\WORLD_OF_TANKS\README.URL
delref E:\WORLD_OF_TANKS\GAME_MANUAL.URL
delref E:\WORLD_OF_TANKS\WIKI.URL
apply


</code>

+
Далее (даже если проблема решена) выполните лог программой Malwarebytes
http://forum.esetnod32.ru/forum9/topic10688/

Выберите вариант сканирования: Быстрое или Полное сканирование.
Отчет предоставить для анализа ( в своей теме на форуме ).
Отчёт нужно предоставить в .txt ( блокнот )
контроль устройств, неполадки
Актуальная версия антивируса: 11
Удалите антивирус по инструкции: [URL=http://www.esetnod32.ru/support/knowledge_base/solution/?ELEMENT_ID=852896&sphrase_id=25964]Так.[/URL]

Скачать антивирус можно здесь: https://www.esetnod32.ru/home/