Премини към съдържанието
  • Добре дошли!

    Добре дошли в нашите форуми, пълни с полезна информация. Имате проблем с компютъра или телефона си? Публикувайте нова тема и ще намерите решение на всичките си проблеми. Общувайте свободно и открийте безброй нови приятели.

    Моля, регистрирайте се за да публикувате тема и да получите пълен достъп до всички функции.

     

Архивирана тема

Темата е твърде стара и е архивирана. Не можете да добавяте нови отговори в нея, но винаги можете да публикувате нова тема, в която да продължи дискусията. Регистрирайте се или влезте във вашия профил за да публикувате нова тема.

Blue_Hulk

Открити са ми потенциални заплахи на компютърната система

Препоръчан отговор


Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Здравейте..! :) Може ли да видя дневника от  Malwarebytes Anti-Malware..!Освен това версията на Farbar Recovery Scan Tool е стара...! Изтеглете последната версия на програмата от тук и подгответе нови дневници...!

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Това не е дневника с резултата..!
 

След рестарта ,стартирайте Mbam още веднъж.
  Кликнете на History tab > Application Logs .
  Кликнете два пъти върху реда , който показва датата и часа на сканирането .
  Кликнете върху " Copy да Clipboard "
  Поставете  съдържанието на клипборда в следващия си  отговор.

А  версията си е старата и то си пише..: (ATTENTION: ====> FRST version is 27 days old and could be outdated)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Malwarebytes Anti-Malware
www.malwarebytes.org
 
Scan Date: 9.4.2014 г.
Scan Time: 20:50:30 ч.
Logfile: 
Administrator: Yes
 
Version: 2.00.1.1004
Malware Database: v2014.04.09.07
Rootkit Database: v2014.03.27.01
License: Trial
Malware Protection: Enabled
Malicious Website Protection: Enabled
Chameleon: Disabled
 
OS: Windows 7 Service Pack 1
CPU: x64
File System: NTFS
User: Stefan
 
Scan Type: Threat Scan
Result: Completed
Objects Scanned: 256738
Time Elapsed: 6 min, 40 sec
 
Memory: Enabled
Startup: Enabled
Filesystem: Enabled
Archives: Enabled
Rootkits: Disabled
Shuriken: Enabled
PUP: Enabled
PUM: Enabled
 
Processes: 0
(No malicious items detected)
 
Modules: 0
(No malicious items detected)
 
Registry Keys: 4
PUP.Optional.Somoto, HKLMSOFTWAREWOW6432NODEMICROSOFTWINDOWSCURRENTVERSIONUNINSTALLFilesFrog Update Checker, , [f952ec3c0f6c0135a04d9690d32d34cc], 
PUP.Optional.AppsHat.A, HKUS-1-5-18-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0SOFTWAREAPPDATALOWSOFTWAREApps Hat, , [e7649e8ae596a78f3e2b0466966cdf21], 
PUP.Optional.CrossRider.A, HKUS-1-5-21-2094769854-226794137-3559494534-1000-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0SOFTWAREAPPDATALOWSOFTWARECrossrider, , [d07be7419ddeac8a0f041787659e659b], 
PUP.Optional.Somoto.A, HKUS-1-5-21-2094769854-226794137-3559494534-1000-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0SOFTWARESOMOTOSDP, , [2d1e3aee611a62d493a2216d29daec14], 
 
Registry Values: 1
PUP.Optional.Somoto.A, HKUS-1-5-21-2094769854-226794137-3559494534-1000-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0SOFTWARESOMOTOSDP|affid, solidfileslzsr, , [2d1e3aee611a62d493a2216d29daec14]
 
Registry Data: 0
(No malicious items detected)
 
Folders: 2
PUP.Optional.FilesFrog.A, C:UsersStefanAppDataLocalFilesFrog Update Checker, , [84c7da4eb3c891a5c36dd286e41e6d93], 
PUP.Optional.FilesFrog.A, C:UsersStefanAppDataRoamingMicrosoftWindowsStart MenuProgramsFilesFrog Update Checker, , [86c5e74109727eb84ee3bb9de81afa06], 
 
Files: 8
PUP.Optional.Somoto.A, C:UsersStefanAppDataLocalTempappshat_generic.exe, , [2f1c7fa9c6b5ff3705175ac82ad6b14f], 
Hacktool.Agent, C:UsersStefanAppDataLocalTempWindows_Loader_v2.2.1.zip, , [1536b375b7c4f541ac6edf64c140dd23], 
PUP.Optional.Somoto, C:UsersStefanAppDataLocalTempUpdateCheckerSetup.exe, , [ca8141e7e497270f26c7b37305fb5aa6], 
PUP.Optional.Somoto, C:UsersStefanAppDataLocalFilesFrog Update Checkeruninstall.exe, , [f952ec3c0f6c0135a04d9690d32d34cc], 
PUP.Optional.FilesFrog.A, C:UsersStefanAppDataLocalFilesFrog Update Checkerupdate_checker.exe, , [84c7da4eb3c891a5c36dd286e41e6d93], 
PUP.Optional.FilesFrog.A, C:UsersStefanAppDataRoamingMicrosoftWindowsStart MenuProgramsFilesFrog Update CheckerCheck for Updates.lnk, , [86c5e74109727eb84ee3bb9de81afa06], 
PUP.Optional.FilesFrog.A, C:UsersStefanAppDataRoamingMicrosoftWindowsStart MenuProgramsFilesFrog Update CheckerUninstall.lnk, , [86c5e74109727eb84ee3bb9de81afa06], 
 
Physical Sectors: 0
(No malicious items detected)
 
 
(end)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Аха..ясно..! Засечените файлове са потенциално нежелан софтуер..!
 
Деинсталирайте по стандартния начин следния софтуер:
 

FilesFrog Update Checker (HKLM-x32...FilesFrog Update Checker) (Version:  - )

 
 
Публикувано изображениеМоля, изтеглете и стартирайте програмата AdwCleaner(by Xplode):

  • [*]Затворете всички стартирани програми и браузъри [*]Кликнете два пъти върху
adwcleaner.exe за да стартирате инструмента. [*]Натиснете OK, за да потвърдите, че всички стартирани програми ще бъдат затворени. [*]Маркирайте Clean [*]Вашият компютър ще се рестартира автоматично. Текстовия файл ще се отвори след рестарта. [*]Моля, да публикувате съдържанието на този лог в отговора си [*]Можете да намерите лога,който автоматично се запомня тук C:AdwCleaner[s0].txt

Публикувано изображение
Публикувано изображение Моля, изтеглете Junkware Removal Tool (by Thisisu ) и запазете на вашия десктоп.

  • [*]Спрете временно работата на защитните програми. [*]Стартирайте инструмента
JRT.exe [*]Ще се отвори ДОС прозорец. Натиснете което и да е копче от клавиатурата. [*]Затворете излишните приложения и всички браузъри и изчакайте проверката да завърши. [*]Ще се появи лог файл (който можете да намерите и ръчно на десктопа с името JRT.txt). [*]Моля копирайте съдържанието на лог файла в следващия си пост.

Публикувано изображение

 

Направете ново сканиране с Farbar Recovery Scan Tool..!

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Публикувано изображение Изтеглете прикачения файл и го запазете там, където сте свалили FRST.exe => fixlist.txt
Стартирайте отново FRST.exe и натиснете бутона Fix веднъж и изчакайте.
Ще се създаде нов лог файла FixLog.txt. Прикачете съдържанието му в следващия си коментар.
 
 
1.Изтеглете Hitman Pro.

  • [*]За
32-битова система - Публикувано изображение. [*]За 64-битова система - Публикувано изображение

2.Стартирайте програмата.
3.След като сте стартирали програмата като кликнете върху иконата Публикувано изображение и натиснете бутона „Напред“ като се съгласите с лицензионното споразумение (EULA).
4.Сложете отметка пред "Не, искам да завърша еднократно сканиране на компютъра".
5.Натиснете бутона „Напред“.
6.Програмата ще започне да сканира. Времето за сканиране е около 2 минути.
7.След завършване на сканирането от списъка с намерените неща (ако има такива) изберете Apply to all => Ignore.
8.Натиснете "Next" и след това натиснете "Изнеси резултата в XML file" и запазете лог файла на десктопа.
9.Архивирайте файла и го прикачете в следващия си коментар или копирайте съдържанието му в следващия си коментар.
Забележка: Ако няма падащо меню, където да изберете ignore както на снимката
:
Публикувано изображение

...тогава просто затворете програмата след края на проверката (без да премахвате нищо)...след това отворете C:ProgramdataHitmanProLogs, отворете и публикувайте съдържанието на лог файла в следващия си коментар.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Fix result of Farbar Recovery Tool (FRST written by Farbar) (x64) Version: 13-03-2014
Ran by Stefan at 2014-04-10 21:18:22 Run:1
Running from C:UsersStefanDesktop
Boot Mode: Normal
==============================================
 
Content of fixlist:
*****************
start
HKUS-1-5-21-2094769854-226794137-3559494534-1000...MountPoints2: {4edfd31c-881c-11e3-a7ed-50465d754618} - F:install.exe
C:UsersStefanAppDataLocalTempappshat_generic.exe
C:UsersStefanAppDataLocalTempdrm_dialogs.dll
C:UsersStefanAppDataLocalTempdrm_dyndata_7330014.dll
C:UsersStefanAppDataLocalTempdrm_dyndata_7330017.dll
C:UsersStefanAppDataLocalTempdropbox_sqlite_ext.{5f3e3153-5bce-5766-8f84-3e3e7ecf0d81}.tmpssyb_a.dll
C:UsersStefanAppDataLocalTempFreeMahjong.exe
C:UsersStefanAppDataLocalTempnpp.6.5.5.Installer.exe
C:UsersStefanAppDataLocalTempnvStInst.exe
C:UsersStefanAppDataLocalTempose00000.exe
C:UsersStefanAppDataLocalTempQuarantine.exe
C:UsersStefanAppDataLocalTempSRLDetectionLibrary4491593272208369115.dll
C:UsersStefanAppDataLocalTempubi8585.tmp.exe
C:UsersStefanAppDataLocalTempuninst1.exe
C:UsersStefanAppDataLocalTempUpdateCheckerSetup.exe
C:UsersStefanAppDataLocalTempxmlUpdater.exe
C:UsersStefanAppDataLocalTemp_is426C.exe
C:UsersStefanAppDataLocalTemp_isF8DF.exe
end
*****************
 
HKUS-1-5-21-2094769854-226794137-3559494534-1000SOFTWAREMicrosoftWindowsCurrentVersionExplorerMountPoints2{4edfd31c-881c-11e3-a7ed-50465d754618} => Key deleted successfully.
HKCRCLSID{4edfd31c-881c-11e3-a7ed-50465d754618} => Key not found.
C:UsersStefanAppDataLocalTempappshat_generic.exe => Moved successfully.
C:UsersStefanAppDataLocalTempdrm_dialogs.dll => Moved successfully.
C:UsersStefanAppDataLocalTempdrm_dyndata_7330014.dll => Moved successfully.
C:UsersStefanAppDataLocalTempdrm_dyndata_7330017.dll => Moved successfully.
C:UsersStefanAppDataLocalTempdropbox_sqlite_ext.{5f3e3153-5bce-5766-8f84-3e3e7ecf0d81}.tmpssyb_a.dll => Moved successfully.
C:UsersStefanAppDataLocalTempFreeMahjong.exe => Moved successfully.
C:UsersStefanAppDataLocalTempnpp.6.5.5.Installer.exe => Moved successfully.
C:UsersStefanAppDataLocalTempnvStInst.exe => Moved successfully.
C:UsersStefanAppDataLocalTempose00000.exe => Moved successfully.
C:UsersStefanAppDataLocalTempQuarantine.exe => Moved successfully.
C:UsersStefanAppDataLocalTempSRLDetectionLibrary4491593272208369115.dll => Moved successfully.
C:UsersStefanAppDataLocalTempubi8585.tmp.exe => Moved successfully.
C:UsersStefanAppDataLocalTempuninst1.exe => Moved successfully.
C:UsersStefanAppDataLocalTempUpdateCheckerSetup.exe => Moved successfully.
C:UsersStefanAppDataLocalTempxmlUpdater.exe => Moved successfully.
C:UsersStefanAppDataLocalTemp_is426C.exe => Moved successfully.
C:UsersStefanAppDataLocalTemp_isF8DF.exe => Moved successfully.
 
==== End of Fixlog ====
HitmanPro 3.7.9.216www.hitmanpro.com    Computer name . . . . : STEFAN-PC   Windows . . . . . . . : 6.1.1.7601.X64/4   User name . . . . . . : Stefan-PCStefan   UAC . . . . . . . . . : Enabled   License . . . . . . . : Free    Scan date . . . . . . : 2014-04-10 21:20:23   Scan mode . . . . . . : Normal   Scan duration . . . . : 11m 0s   Disk access mode  . . : Direct disk access (SRB)   Cloud . . . . . . . . : Internet   Reboot  . . . . . . . : No    Threats . . . . . . . : 1   Traces  . . . . . . . : 56    Objects scanned . . . : 1 475 007   Files scanned . . . . : 43 481   Remnants scanned  . . : 372 740 files / 1 058 786 keys Suspicious files ____________________________________________________________    C:Program FilesAdobeAdobe Illustrator CS6 (64 Bit)Support FilesContentsWindowsamtlib.dll      Size . . . . . . . : 2 249 352 bytes      Age  . . . . . . . : 815.1 days (2012-01-16 18:18:38)      Entropy  . . . . . : 6.3      SHA-256  . . . . . : 9BE7470EC58E079D86B72F23A92E4785276FE50DF49E607E3046E6BE7A8DAF22      Product  . . . . . : AMTLib (64 Bit)      Publisher  . . . . : Adobe Systems, Incorporated      Description  . . . : AMT Licensing      Version  . . . . . : 6.0.0.75      Copyright  . . . . : Copyright 2006-2011 Adobe Systems Incorporated. All rights reserved.      RSA Key Size . . . : 1024      Authenticode . . . : Invalid      Fuzzy  . . . . . . : 26.0         Program is altered or corrupted since it was code signed by its author. This is typical for malware and pirated software.         File belongs to an identified security risk.    C:Program FilesAdobeAdobe Illustrator CS6 (64 Bit)Support FilesContentsWindowsIllustrator.exe      Size . . . . . . . : 19 666 064 bytes      Age  . . . . . . . : 746.7 days (2012-03-25 04:51:46)      Entropy  . . . . . : 6.2      SHA-256  . . . . . : 42FCA7F696320EE7094990F80BF8F26F7CF9C49B2F57E20200E3A188BC0D9602      Product  . . . . . : Adobe Illustrator CS6      Publisher  . . . . : Adobe Systems Inc.      Description  . . . : Adobe Illustrator CS6      Version  . . . . . : CS6      Copyright  . . . . : © 1987-2012 Adobe Systems Incorporated. All rights reserved.      RSA Key Size . . . : 1024      Authenticode . . . : Invalid      Fuzzy  . . . . . . : 23.0         Program is altered or corrupted since it was code signed by its author. This is typical for malware and pirated software.         Version control is missing. This file is probably created by an individual. This is not typical for most programs.      References         C:ProgramDataMicrosoftWindowsStart MenuProgramsAdobe Illustrator CS6 (64 Bit).lnk         C:UsersStefanAppDataRoamingMicrosoftInternet ExplorerQuick LaunchUser PinnedStartMenuAdobe Illustrator CS6 (64 Bit).lnk         HKUS-1-5-21-2094769854-226794137-3559494534-1000SoftwareClassesLocal SettingsSoftwareMicrosoftWindowsShellMuiCacheC:Program FilesAdobeAdobe Illustrator CS6 (64 Bit)Support FilesContentsWindowsIllustrator.exe    C:UsersStefanAppDataLocalPunkBusterGRFSpbPnkBstrK.sys      Size . . . . . . . : 139 752 bytes      Age  . . . . . . . : 34.0 days (2014-03-07 21:02:12)      Entropy  . . . . . : 7.8      SHA-256  . . . . . : 190F16E9E5087FB75ADFDE73CF658FE493193DCFE2191172F1639C9FE658CA20      RSA Key Size . . . : 2048      Authenticode . . . : Valid      Fuzzy  . . . . . . : 22.0         The .reloc (relocation) section in this program contains code. This is an indication of malware infection.         Entropy (or randomness) indicates the program is encrypted, compressed or obfuscated. This is not typical for most programs.         Authors name is missing in version info. This is not common to most programs.         Version control is missing. This file is probably created by an individual. This is not typical for most programs.         Program contains PE structure anomalies. This is not typical for most programs.         The file is a device driver. Device drivers run as trusted (highly privileged) code.         Program is code signed with a valid Authenticode certificate.  Malware remnants ____________________________________________________________    session/startup_urls[8]   C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultPreferences  Potential Unwanted Programs _________________________________________________    session/startup_urls[2]   C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultPreferences    session/startup_urls[7]   C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultPreferences    session/startup_urls[9]   C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultPreferences  Cookies _____________________________________________________________________    C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultCookies:2cam.xxx   C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultCookies:ad.360yield.com   C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultCookies:ad.bg.doubleclick.net   C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultCookies:ad.sbb.bg   C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultCookies:ads.creative-serving.com   C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultCookies:ads.dynamic-media.org   C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultCookies:ads.helikon.bg   C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultCookies:ads.kaldata.com   C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultCookies:ads.ookla.com   C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultCookies:ads.p161.net   C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultCookies:ads.pubmatic.com   C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultCookies:ads.stickyadstv.com   C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultCookies:ads.yahoo.com   C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultCookies:adserver.abv.bg   C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultCookies:adtech.de   C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultCookies:adverticum.net   C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultCookies:advertising.com   C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultCookies:at.atwola.com   C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultCookies:atdmt.com   C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultCookies:bongaxxx.com   C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultCookies:bs.serving-sys.com   C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultCookies:burstnet.com   C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultCookies:casalemedia.com   C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultCookies:collective-media.net   C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultCookies:diff3.smartadserver.com   C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultCookies:doubleclick.net   C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultCookies:fastclick.net   C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultCookies:interclick.com   C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultCookies:kontera.com   C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultCookies:media6degrees.com   C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultCookies:philips.112.2o7.net   C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultCookies:revsci.net   C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultCookies:ru4.com   C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultCookies:serving-sys.com   C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultCookies:smartadserver.com   C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultCookies:specificclick.net   C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultCookies:stat.4u.pl   C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultCookies:stat.onestat.com   C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultCookies:statcounter.com   C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultCookies:yadro.ru   C:UsersStefanAppDataRoamingMicrosoftWindowsCookies2EYGZMKC.txt   C:UsersStefanAppDataRoamingMicrosoftWindowsCookiesBIL1J2VX.txt   C:UsersStefanAppDataRoamingMicrosoftWindowsCookiesSS1ZYW6F.txt   C:UsersStefanAppDataRoamingMicrosoftWindowsCookiesT0U9SSSH.txt   C:UsersStefanAppDataRoamingMicrosoftWindowsCookiesTUKI91C8.txt   C:UsersStefanAppDataRoamingMicrosoftWindowsCookiesXNVPO3UV.txt  

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Погледнете снимката която съм ви дал..това е част от дневника на HitmanPro..В лупите има цифри и когато кликнете на тях ще се отворят още файлове..Моля да публикувате дневника със отворените файлове..!

 

Публикувано изображение

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Лога го записах в (.txt) формат,следователно не мога да кликна на тези цифри! П.С направих ново сканиране и го запазих в .xml формат, но там не мога да намеря посочените текстове с цифри. Ще ми кажете ли как по точно да го направя?

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Добре..!Можете ли да ми покажете съдържанието на папката:

 

 

C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultPreferences

 

По дневника се вижда че в нея има остатъци от Malware и Potential Unwanted Programs (PUP).

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

 Папка Preferences няма има само следни файлове

 

Публикувано изображение

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Публикувано изображение Изтеглете ComboFix Публикувано изображение от тук и го запазете на десктопа си.
How to use ComboFix
Публикувано изображение Изключете вашата антивирусна и антишпионска програма, обикновено това става чрез натискане на десния бутон на мишката върху иконата на програма в системния трей.
Бележка: Ако не можете я спрете или не сте сигурни коя програма да изключите, моля прегледайте информацията от този линк: How to disable your security applications by amateur
Публикувано изображение Стартирайте Combo-Fix.com Публикувано изображение и следвайте инструкциите.
Когато процесът приключи успешно, инструментът ще създаде лог файл. Моля, включете съдържанието на C:ComboFix.txt в следващия Ви коментар в тази тема.
Публикувано изображение Моля, не прикачвайте лог файла/овете от програмата, а го/ги копирайте и поставете в следващия Ви коментар в тази тема.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Копирайте текста в карето на notepad и го запазвате с име CFScript.txt на десктопа си:
 

KILLALL::DirLook::C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultPreferences

След съхранението преместете  CFScript.txt на иконата на ComboFix.exe
 
Публикувано изображение
 
Генерирания рапорт копирайте  и го поставете в следващия си коментар...!

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Добре изглеждат нещата..! Системата ви е чиста..! :)
 
Деинсталирайте ComboFix така:

  • [*]Натиснете Start ==> Run ==> въведете командата
Combofix /Uninstall ==> OK

  • [*]Публикувано изображение

  • [*]Моля, следвайте инструкциите, за да деинсталирате ComboFix. Ще получите съобщение, в което се казва ComboFix е деинсталиран успешно.

Изтеглете следния файл и го запазете в папката от която стартирахте FRST.exe.
Стартирайте FRST.exe и натиснете бутона Fix веднъж!
След като приключи публикувайте лог файла - fixlog.txt, който ще се създаде след работата. Той трябва да изтрие карантинната папка на инструмента разположена в C:FRSTQuarantine.

 

Изтеглете Delfix.exe и го стартирайте. Сложете отметка пред Remove disinfection tools и след това натиснете бутона Run
Инструмента ще се самоизтрие след като приключи своята задача!
 
Ако има инструменти, папки или логове от използваните от нас неща и те не са се изтрили при горе-споменатите процедури, ги изтрийте ръчно.


Ако нямате повече въпроси и проблеми, ще маркирам случая като РЕШЕН.Пожелавам лек ден и безопасен интернет..!
Поздрави! :)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Fix result of Farbar Recovery Tool (FRST written by Farbar) (x64) Version: 12-04-2014 01
Ran by Stefan at 2014-04-13 08:59:26 Run:2
Running from C:UsersStefanDesktopFRST-OlderVersion
Boot Mode: Normal
==============================================
 
Content of fixlist:
*****************
start
DeleteQuarantine:
end
*****************
 
C:FRSTQuarantine => Removed successfully.
 
==== End of Fixlog ====
# DelFix v10.6 - Logfile created 13/04/2014 at 09:01:09
# Updated 11/11/2013 by Xplode
# Username : Stefan - STEFAN-PC
# Operating System : Windows 7 Ultimate Service Pack 1 (64 bits)
 
~ Removing disinfection tools ...
 
Deleted : C:FRST
Deleted : C:AdwCleaner
Deleted : C:ComboFix.txt
Deleted : C:UsersStefanDesktopadwcleaner.exe
Deleted : C:UsersStefanDesktopFixlog.txt
Deleted : C:UsersStefanDesktopFRST64.exe
Deleted : C:UsersStefanDesktopJRT.exe
Deleted : C:UsersStefanDesktopJRT.txt
Deleted : C:UsersStefanDownloadsAddition.txt
Deleted : C:UsersStefanDownloadsFRST (1).exe
Deleted : C:UsersStefanDownloadsFRST.txt
Deleted : C:UsersStefanDownloadsFRST64 (1).exe
Deleted : C:UsersStefanDownloadsFRST64.exe
Deleted : HKLMSOFTWAREAdwCleaner
Deleted : HKLMSOFTWARESwearware
 
########## - EOF - ##########

Искам да попитам какво да ги правя тия папки и файлове от диск C и D. Преди ги нямаше!диск C, папки:_acestream_cache_MSOCacheRecoveryфайлове:DelFixmissingдиск D, папки:$RECYCLE.BIN - празна!0a392ecbe0f8745e40b212Autorun.infConfig.Msimsdownld.tmp - празна!RECYCLER - празна!И още нещо!Току що пуснах Malwarebytes Anti-Malware да направи пълно сканиране и отново ми откри потенциални опасни заплахи, но този път те са само ДВА.Дали все пак пропуснахме нещо ?Ето и дневник: 

Malwarebytes Anti-Malware
www.malwarebytes.org
 
Дата на сканиране: 13.4.2014 г.
Час на сканиране: 09:30:47 ч.
Дневник: df.txt
Администратор: Да
 
Версия: 2.00.1.1004
База от данни за злонамерен софтуер: v2014.04.10.07
База от данни за рууткити: v2014.03.27.01
Лиценз: Пробен период
Защита от злонамерен софтуер: Разрешено
Защита от злонамерени страници: Разрешено
Chameleon: Забранено
 
ОС: Windows 7 Service Pack 1
Процесор: x64
Файлова система: NTFS
Потребител: Stefan
 
Тип сканиране: Сканиране за заплахи
Резултат: Завършено
Сканиране обекти: 261999
Изминало време: 6 мин. 25 сек.
 
Памет: Разрешено
Начално стартиране: Разрешено
Файлова система: Разрешено
Архиви: Разрешено
Рууткити: Забранено
Shuriken: Разрешено
ПНП: Разрешено
ПНИ: Разрешено
 
Процеси: 0
(No malicious items detected)
 
Модули: 0
(No malicious items detected)
 
Ключове в системния регистър: 1
PUP.Optional.AppsHat.A, HKUS-1-5-18-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0SOFTWAREAPPDATALOWSOFTWAREApps Hat, , [ddd2d355255615212cafbdaec73b06fa], 
 
Стойности в системния регистър: 0
(No malicious items detected)
 
Данни в системния регистър: 0
(No malicious items detected)
 
Папки: 0
(No malicious items detected)
 
Файлове: 1
 
Физически сектори: 0
(No malicious items detected)
 
 
(end)

 

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Изтрийте засеченото и повторете сканирането с Malwarebytes Anti-Malware ..!Това са остатъци от PUP..!

Освен това:

 

Публикувано изображениеМоля, изтеглете и стартирайте програмата AdwCleaner(by Xplode):

  • [*]Затворете всички стартирани програми и браузъри [*]Кликнете два пъти върху
adwcleaner.exe за да стартирате инструмента. [*]Натиснете OK, за да потвърдите, че всички стартирани програми ще бъдат затворени. [*]Маркирайте Clean [*]Вашият компютър ще се рестартира автоматично. Текстовия файл ще се отвори след рестарта. [*]Моля, да публикувате съдържанието на този лог в отговора си [*]Можете да намерите лога,който автоматично се запомня тук C:AdwCleaner[s0].txt

Публикувано изображение
Публикувано изображение Моля, изтеглете Junkware Removal Tool (by Thisisu ) и запазете на вашия десктоп.

  • [*]Спрете временно работата на защитните програми. [*]Стартирайте инструмента
JRT.exe [*]Ще се отвори ДОС прозорец. Натиснете което и да е копче от клавиатурата. [*]Затворете излишните приложения и всички браузъри и изчакайте проверката да завърши. [*]Ще се появи лог файл (който можете да намерите и ръчно на десктопа с името JRT.txt). [*]Моля копирайте съдържанието на лог файла в следващия си пост.

Публикувано изображение

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
# AdwCleaner v3.023 - Report created 13/04/2014 at 10:53:54
# Updated 01/04/2014 by Xplode
# Operating System : Windows 7 Ultimate Service Pack 1 (64 bits)
# Username : Stefan - STEFAN-PC
# Running from : C:UsersStefanDownloadsadwcleaner.exe
# Option : Clean
 
***** [ Services ] *****
 
 
***** [ Files / Folders ] *****
 
 
***** [ Shortcuts ] *****
 
 
***** [ Registry ] *****
 
 
***** [ Browsers ] *****
 
- Internet Explorer v11.0.9600.16521
 
 
- Google Chrome v34.0.1847.116
 
[ File : C:UsersStefanAppDataLocalGoogleChromeUser DataDefaultpreferences ]
 
Deleted : homepage
 
*************************
 
AdwCleaner[R0].txt - [781 octets] - [13/04/2014 10:52:54]
AdwCleaner[s0].txt - [705 octets] - [13/04/2014 10:53:54]
 
########## EOF - C:AdwCleanerAdwCleaner[s0].txt - [764 octets] ##########
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Junkware Removal Tool (JRT) by Thisisu
Version: 6.1.4 (04.06.2014:1)
OS: Windows 7 Ultimate x64
Ran by Stefan on ­Ґ¤ 13.04.2014 Ј. at 10:59:02,95
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
 
 
 
 
~~~ Services
 
 
 
~~~ Registry Values
 
 
 
~~~ Registry Keys
 
 
 
~~~ Files
 
 
 
~~~ Folders
 
 
 
~~~ Event Viewer Logs were cleared
 
 
 
 
 
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Scan was completed on ­Ґ¤ 13.04.2014 Ј. at 11:04:02,58
End of JRT log
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

До тук - нищо...!

Очаквам дневника от Malwarebytes Anti-Malware...

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Malwarebytes Anti-Malware
www.malwarebytes.org
 
Дата на сканиране: 13.4.2014 г.
Час на сканиране: 11:49:49 ч.
Дневник: fert.txt
Администратор: Да
 
Версия: 2.00.1.1004
База от данни за злонамерен софтуер: v2014.04.13.02
База от данни за рууткити: v2014.03.27.01
Лиценз: Пробен период
Защита от злонамерен софтуер: Разрешено
Защита от злонамерени страници: Разрешено
Chameleon: Забранено
 
ОС: Windows 7 Service Pack 1
Процесор: x64
Файлова система: NTFS
Потребител: Stefan
 
Тип сканиране: Сканиране за заплахи
Резултат: Завършено
Сканиране обекти: 263819
Изминало време: 5 мин. 24 сек.
 
Памет: Разрешено
Начално стартиране: Разрешено
Файлова система: Разрешено
Архиви: Разрешено
Рууткити: Забранено
Shuriken: Разрешено
ПНП: Разрешено
ПНИ: Разрешено
 
Процеси: 0
(No malicious items detected)
 
Модули: 0
(No malicious items detected)
 
Ключове в системния регистър: 1
PUP.Optional.AppsHat.A, HKUS-1-5-18-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0SOFTWAREAPPDATALOWSOFTWAREApps Hat, , [27af89a01d5e6cca730973fba75b6d93], 
 
Стойности в системния регистър: 0
(No malicious items detected)
 
Данни в системния регистър: 0
(No malicious items detected)
 
Папки: 0
(No malicious items detected)
 
Файлове: 1
 
Физически сектори: 0
(No malicious items detected)
 
 
(end)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Ама вие изтривате ли всичко намерено..Вече втори дневник публикувате и този ред все се засича:

 

Прочетете и следвайте тази инструкция:

 

https://support.google.com/chrome/answer/95582

Нали не се изтриват с Malwarebytes Anti-Malware? аз с нея само сканирам за проверка на вируси и  др.

П.П. изпълних инструкциите от линка!

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

×
×
  • Добави ново...