Премини към съдържанието

B-boy/StyLe/

HJT Team
  • Публикации

    20544
  • Регистрация

  • Последно онлайн

  • Топ дни

    41

B-boy/StyLe/ е топ потребител на 9 януари 2016

B-boy/StyLe/ имаше най-много харесвания

Харесвания

19527 Без думи сме

Всичко за B-boy/StyLe/

  • Титла
    FFreestyleRR
  • Рожден ден 13.12.1983

Информация

  • Пол
    Мъж
  • Град
    Electric City

Контакти

  • Skype
    само на Л.С.
  • Интернет сайт
    http://

Последни посетители

125886 прегледа на профила
  1. Не би трябвало да е безплатна: https://www.crystalidea.com/uninstall-tool/buy Иначе други добри са Soft Organizer и AppFalcon. Но и двете са платени. Като цяло подобна функционалност имат повечето Pro версии на деинсталаторите като (Revo Uninstaller Pro - платена, Advanced Uninstaller Pro - безплатна) и т.н. Ако става дума за malware може да се използват друг вид инструменти като: DiffView, Buster Sandbox Analyzer, SysAnalyzer, RegShot и много други.
  2. Не, не е проблем. Това бе очаквано. Най-вероятно са асоциирани с премахнатите папки (защото файловете вътре според VirusTotal са точно от Adware.Tuto4PC): C:\Users\mcpph\AppData\Roaming\spbggb0is40 => moved successfully C:\Users\mcpph\AppData\Roaming\0sziqug0wpx => moved successfully
  3. В случая имаше само adware + BitcoinMiners. Все пак направете си и една проверка с Malwarebytes (аз им пратих и пропуснатите файлове). Маркирам случая като решен! Поздрави и успешна седмица. Btw за защита от криптовируси препоръчвам (от безплатните) Appcheck Anti-Ransomware или RansomOff или Kaspersky Anti-Ransomware for business. От платените ZoneAlarm Anti-Ransomware или TEMASOFT Ranstop. Напоследък добър е модула и на Malwarebytes Anti-Ransomware подпомаган от Anti-Exploit-a.
  4. Радвам се, че оправихме проблема и благодаря за точното спазване на инструкциите. Между другото повторете следната команда: lodctr /R в CMD.exe стартиран като администратор, защото често ако се изпълни командата веднъж и дава следната грешка: Ако пак даде грешка я въведете повторно. Обикновено втория път вече командата бива изпълнена успешно. Можете да изтеглите Delfix.exe и да изтриете използваните от нас инструменти: https://toolslib.net/downloads/finish/2-delfix/
  5. Ок след малко ще постна скрипта. Изтеглете fixlist.txt и го запазете на в папката, където сте свалили FRST.exe (на десктопа). Стартирайте FRST.exe и натиснете бутона Fix веднъж! След като приключи, ако ви поиска рестарт - съгласете се. След рестарта публикувайте лог файла - fixlog.txt, който ще се създаде след работата на програмата на десктопа. Внимание: Скрипта е създаден за текущата система. Да не се ползва за други системи с подобни проблеми! Пишете и как е положението след това. Ако може и да архивирате папката C:\FRST\Quarantine и да ми пратите линка на Л.С. Поздрави!
  6. Ами направо им го върнете в сервиза! Маркирам случая като приключен! Поздрави и благодаря за обратната връзка.
  7. Привет, Би ли проверил следния файл на VirusTotal и след това постави линка към резултатите (а не самите резултати): C:\ProgramData\WinSxA.exe БТВ: за да видиш папката трябва да настроиш от Folder Options да показва скритите файлове и да не скрива защитените системни файлове. Поздрави!
  8. Не е задължително да ви заразят системата за да проникнат в пощата така че проверките на вашата система едва ли ще помогнат. Щом имате двойната оторизация през мобилно приложение би трябвало да сте сравнително защитен. Ако имате втора поща задайте Recovery адресите от тази на другата и обратно за да може дори след превземането на тази да можете да си я върнете (стига и злосторниците да не премахнат recovery адреса от настройките ако я превземат). Може да се добави и Recovery Phone номер, от който да я възстановите в случай на похищение. Задължително премахнете и Secret въпросите от настройките на пощата си. Преди yahoo позволяваха и Sing-In-Seal слагане на печат при логването, но незнайно защо тази опция изчезна...може би е била неефективна. Та общо взето затова се сещам ако се опитват да я пробият от друга система. Все е добре да смените паролата си с random такава, която съдържа специални символи, малки и големи букви и цифри. Поне 24 знака. Ако се опитат да пробият вашата системата вече е добре да не запаметявате паролите в браузъра, да сте сигурни че се използва HTTPS, да имате обновен защитен софтуер, които следи за Man-in-the-middle attack, Phishing, DNS poisoning, Mac/IP spoofing, exploits, keyloggers и т.н. Повечето защитни програми имат подобни функции.
  9. Няма защо! Радвам се, че успях да помогна. Е то всички команди би трябвало да са помогнали, защото първите 4 са само за вземане на права над папките, а последните 2 са за скриването на папките. Видях, че сте изтрили и избирателно нещата намерени от Malwarebytes. Надявам се да знаете какво правите за да не се видим отново в раздела. По-късно или утре ще ви дам и финалните инструкции как да изтриете използваните от нас инструменти + финални препоръки. Поздрави!
  10. Изключването на Autorun-a няма да повлияе на стартирането на програмите. Просто няма да се появява меню като сложите флашка, а ще трябва да отваряте файловете на флашката ръчно през Windows Explorer (My Computer), но така поне вирусите няма да се активират при поставянето на флашката в системата. На инсталацията на програмите може да повлияе само изтриването на някои от Autorun.inf файловете за които вече споменах, но не вярвам да са много на брой, а ако има такива винаги можете да си ги изтеглите наново. За мен по-важното бе да се почисти системата. Колкото до специалните папки в дял F:\ пробвайте следните команди за CMD.exe стартиран като администратор: За да вземете права над папките: takeown /f "F:\System Volume Information" /a /r /d y icacls "F:\System Volume Information\*" /grant:r administrators:F /t /l takeown /f "F:\$Recycle.bin" /a /r /d y icacls "F:\$Recycle.bin\*" /grant:r administrators:F /t /l За да скриете папките: attrib +s +h +r "F:\$RECYLE.BIN" /s /d attrib +s +h +r "F:\System Volume Information" /s /d Поздрави!
  11. Защо не сте предприели действия относно намерените обекти с Malwarebytes? Убедете се, че сте сложили под карантина всички намерените обекти и публикувайте новия лог файл. Колкото до Autorun.inf съм допуснал грешка като съм премахнал и тези от подпапките, но не е нещо фатално. Просто сега като стартирате програма с Autorun меню то няма да се появи, а ще трябва да ги стартирате ръчно от изпълнимите файлове в папката на съответната програма. Гледам, че за някои файлове командите не са могли да променят атрибутите и са останали скрити. Ако ви е важно и не смятате да държите опциите във Folder Options включени може да се опитаме да вземем права над тях и да ги премахнем. Но така или иначе с включен Folder Options си се виждат и не е голям проблем за няколко файла да си останат така. Има и специализиран инструмент, но той премахва атрибутите за всички дялове (дори за системния), а това не е добре, защото някои системни файлове е добре да си останат скрити (или поне със скрити атрибути, защото с включен Folder Options ще ги виждате и тях). Инструмента се казва unhide.exe. Ако решите все пак го пробвайте => https://www.bleepingcomputer.com/download/unhide/ Гадинката сме я премахнали напълно, но да, има вероятност да я прехванете освен от флашки, също така и от някои от кракнатите програми, които използвате (защото не е ясно откъде е дошла заразата, а се видяха само последствията от нея). За да се предпазите от зарази чрез преносимите носители или спрете Autorun със следния инструмент => http://dox.bg/files/dw?a=d3b3b1348f или си инсталирайте програма от рода на MCShield3 => http://www.mcshield.net/ Не е лошо да сложите и адекватна антивирусна програма. Тогава дори нуждата от MCShield3 ще отпадне (особено ако сте спрели Autorun с инструмента от Microsoft предоставен в горния ми линк). Поздрави!
  12. Значи вече имате достъп и до D:\ и до F:\? Изтрихме и бацилите и файловете са си тук. Ще видя лог файла от Malwarebytes и след това приключваме. Междувременно за да не се налага да гледате тези файлове скрити завинаги направете следното. В търсачката въведете CMD.exe => кликнете върху файла с десен бутон и изберете Run as administrator. С десен бутон Copy копирайте следната команда и я поставете с десен бутон Paste в CMD и натиснете Enter: attrib -r -s -h /s /d d:\*.* Изчакайте да приключи. Повторете процедурата със следната команда: attrib -r -s -h /s /d f:\*.* Това би трябвало да премахне скритите атрибути от всички файлове, папки и подпапки. Преките пътища ги изтрийте. Не видях да има скрити Autorun.inf файлове, но огледайте дяловете за такива и изтрийте и тях ако има такива. Може и със следните команди за CMD.exe del /f /s /q "c:\autorun.inf" del /f /s /q "d:\autorun.inf" del /f /s /q "f:\autorun.inf" Поздрави!
  13. Като гледам мястото си е заето. Пусната ли ви е опцията за виждането на скритите файлове във Folder Options? От My Computer => Tools => Folder Options => View: Сложете отметка пред "Show hidden files, folders and drives" и махнете отметката пред "Hide protected operating system files (recommended)". Натиснете Apply. Всъщност то при вас не е изкарано менюто...трябва да се изкара през бутона Организиране. За по-лесно натиснете в търсачката на Windows въведете командата: RunDll32.exe shell32.dll,Options_RunDLL 7 и натиснете Enter и ще се отвори желаното меню. То при вас е и на български и би трябвало да се казват така опциите: Изберете опцията Показвай скритите файлове и папки . Щракнете, за да изчистите квадратчето Скрий защитените файлове на операционната система (препоръчва се). Натиснете Приложи.
  14. Имате тонове боклуци, но ще почистя само основните проблеми, заради които отворихте темата, както и генераторите, които Есет е преценила, че наистина са опасни. Все пак ви съветвам да изтриете всички генератори и да опитате да им намерите безплатни алтернативи. Не използвайте и пиратски антивирусни. Неефективни са. По-добре сложете някоя безплатна от ранга на Microsoft Security Essential, 360 Total Security, Comodo Cloud Antivirus, Kaspersky AntiVirus Free, Panda Cloud Antivirus, BitDefender Free Edition или avast! вместо кракнати антивирусни. СТЪПКА 1 Изтеглете fixlist.txt и го запазете на в папката, където сте свалили FRST.exe (на десктопа). Стартирайте FRST.exe и натиснете бутона Fix веднъж! След като приключи, ако ви поиска рестарт - съгласете се. След рестарта публикувайте лог файла - fixlog.txt, който ще се създаде след работата на програмата на десктопа. Внимание: Скрипта е създаден за текущата система. Да не се ползва за други системи с подобни проблеми! Пишете и как е положението след това и дали вече имате права над дял F:\. СТЪПКА 2 Моля изтеглете Malwarebytes Anti-Malware 3.2.2.2018 Final и я запазете на вашия десктоп. Стартирайте файла mb3-setup-consumer-3.2.2.2018.exe и следвайте указанията за да инсталирате програмата. След като инсталацията приключи програмата ще стартира автоматично. Отидете до табът Settings => Protection > и под категорията Scan Options включете опцията "Scan for rootkits" като преместите плъзгача надясно. Отидете до табът Scan, и изберете Custom Scan и след това натиснете бутона Configure Scan. Сложете всичките отметки и натиснете бутона Scan Now Ще започне проверка за зловреден софтуер. При някои инфекции можете да видите съобщението: "Could not load DDA driver" Натиснете "Yes" на това съобщение за да позволите драйвера да се зареди след рестарт. Разрешете на компютъра да се рестартира и след това продължете с останалите инструкции. След като проверката приключи ще се появи списъка с резултатите (ако има намерени обекти). Ако програмата е минимизирана докато сканира ще се появи следното съобщение ако има открити заплахи. Натиснете бутона View Scan Results. . Натиснете бутона Quarantine Selected. Изчакайте да се появи прозореца подканващ ви да рестартирате и след това натиснете бутона Yes. След рестарта, стартирайте отново Malwarebytes Anti-Malware. Отидете то табът Reports и отворете лог файла с името Scan Report. Натиснете бутона Export и след това => "Copy to Clipboard" Сега вече поставете съдържанието на лог файла с клавишната комбинация Ctrl + V и го публикувайте в следващия си коментар. Поздрави!
  • Разглеждащи в момента   0 потребители

    Няма регистрирани потребители разглеждащи тази страница.

×

Информация

Този сайт използва бисквитки (cookies), за най-доброто потребителско изживяване. С използването му, вие приемате нашите Условия за ползване.