Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
Можно ещё этим почистить: https://www.comss.ru/page.php?id=2421 Но... там нужно внимательно смотреть - что будет предложено к удалению. Так - что будут нужны снимки вкладок с найденным. ( ЧТОБЫ ВСЁ БЫЛО ВИДНО :) ) + Обновите все браузеры ( если есть доступные обновления ) ( даже те браузеры которые у вас стоят - но вы с ними не работаете ) И потом ( после всего :) ) - Желательно изменить пароли.
Выберите вариант сканирования: Быстрое или Полное сканирование. Отчет предоставить для анализа ( в своей теме на форуме ). Отчёт нужно предоставить в .txt ( блокнот )
1) Сохраните файл: fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
Запустите FRST и нажмите один раз на кнопку Fix и подождите.
Программа FRST создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
2) Скопируйте текст КОДа - в буфер обмена. uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена. ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ! ВНИМАНИЕ : По окончанию выполнения скрипта компьютер выполнит перезагрузку !
У вас одних ярлыков в системе 900 Более 200 ( только непроверенных ) скриптов. И более 130 установленных программ... -------- Нужен новый образ автозапуска в uVS и Лог в FRST будем удалять всё... подозрительное.
Сейчас часто используют легальные файлы для "атаки" Как правило это чистые файлы - но устаревшие. Например стоит современная\актуальная\обновлённая версия программы. Но ей подсовывают старый файл этой же программы ( со множеством узявимостей ) - которые и эксплуатируются.
Или есть некий старый скрипт... который всю свою сознательную :) жизнь был чист. Он обращался к некому сайту... Но теперь у сайта другой владелец, или сайт был взломан. ----- Как выявить ? Как правило работают с самыми популярными ( ежедневно используемыми на PC программами ) Браузеры и т.д. Каталог\папка с этим старым дополнением будет рядом с этой программой. В том же каталоге или рядом. Большая разница по времени между созданием\изменением файла\файлов. Например в каталоге с файлами 2022 года файл 2010. Если есть сомнение можно файл на время переименовать. Например с updater.dll в updater.dll111 Чаще всего эти компоненты являются библиотеками\программными дополнениями или скриптами. Так как файл чист - то и расширение файла - как правило стандартное. ----- Если объектов в системе слишком много - переименовать\удалить всё, что не влияет на работу системы. Всё лишнее. + Возможно файл запускается через задачу, или автозапуск.
+ В общем с запуском системы запускался скрипт ( CONTROLE.VBS ) > браузер получал команду и выходил на сайт ХХХ с пере-направлением на другой сайт - и там уже этот сайт мог вам показывать всякое :)
Неуловимый вирус. Автоматически просматривает видео в ютубе.
Полное имя C:\USERS\E8921\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\CONTROLE.VBS Имя файла CONTROLE.VBS Тек. статус ?ВИРУС? ПОДОЗРИТЕЛЬНЫЙ в автозапуске
www.virustotal.com 2022-02-17 20:18 [2021-04-06] Файл был чист на момент проверки.
Сохраненная информация на момент создания образа Статус в автозапуске Размер 649 байт Создан 01.04.2021 в 22:38:31 Изменен 25.03.2021 в 17:20:04 Цифр. подпись Отсутствует либо ее не удалось проверить
Доп. информация на момент обновления списка SHA1 58367B32AAE4C92208268A1F4B50E37862FC0162 MD5 0278DC59F174789C3D2AA24DD835FD3A
#FILE# On Error Resume Next
Dim WShell Set WShell = CreateObject("WScript.Shell")
Ссылки на объект Ссылка C:\USERS\E8921\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP --------------- Файл известен с 2021-04-06 И V.T. показывает, что он чист. https://www.virustotal.com/gui/file/dd438f4ed90e30e4ed4897937390ef0a9507b88f03eac2a323a00fb456420162?nocache=1 ----------------- Для удаления CONTROLE.VBS Скопируйте текст КОДа - в буфер обмена. uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена. ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ! ВНИМАНИЕ : По окончанию выполнения скрипта компьютер выполнит перезагрузку !