Решена - Вредоносное ПО, перенаправляет на сайт

Тема в разделе "Раздел по борьбе с вирусами", создана пользователем KLM, 25 фев 2013.

  1. KLM

    KLM Junior User

    Добрый день, началось перенаправление на сайт. По вот этому адресу:
    onlinefwd . com - и там дальше длинный путь. Страница называется как mytoolsapps.info. Помогите разобраться.
    OS: Windows 7 Pro 64 bit.
     
    Последнее редактирование: 25 фев 2013
  2. zloyDi

    zloyDi <font color="blue">Вирусоборец</font>

  3. KLM

    KLM Junior User

    Последнее редактирование: 25 фев 2013
  4. zloyDi

    zloyDi <font color="blue">Вирусоборец</font>

    Доброго времени суток!

    1. В папке с программой UVS будет файл script.cmd
    Запустить файл, запустится окно программы для ввода скрипта,
    скопировать скрипт написанный ниже и вставить в окно программы.
    ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ ВСЕ БРАУЗЕРЫ!

    Код:
    ;uVS v3.77.6 script [http://dsrt.dyndns.org]
    ;Target OS: NTv6.1
    
    delall %SystemDrive%\USERS\KLM\APPDATA\LOCAL\TEMP\CPUINFO64.SYS
    delall %SystemDrive%\USERS\KLM\APPDATA\LOCAL\TEMP\__SAMSUNG_UPDATE\SBIOSIO64.SYS
    delall %SystemRoot%\TEMP\CPUZ135\CPUZ135_X64.SYS
    delref 10.8.1.15:8080
    delref HTTP://WWW/
    exec "C:\PROGRAM FILES (X86)\PANDORA.TV\PANSERVICE\UNINS000.EXE"
    regt 3
    regt 18
    deltmp
    delnfr
    restart
    И жмем кнопку Выполнить.
    На запросы программы по удалению жмите ДА
    ПК перезагрузится.

    2. Cделайте лог MBAM (подробнее) и
    дайте ссылку на файл лога.*выполнять обязательно!
    Если лог не открылся, нажмите "Показать Результаты", сохраните отчет и дайте на него ссылку.

    Если форум оказался полезен вам и вашему компьютеру, пожалуйста, поддержите его работу -
     
  5. KLM

    KLM Junior User

    Спасибо, сегодня с утра разобрался. Оказывается расширение для Google Chrome было установлено без моего ведома (называется My tools Extensions) после удаление все заработало нормально.
    Или все-таки рекомендуется выполнить скрипт?
     
  6. zloyDi

    zloyDi <font color="blue">Вирусоборец</font>

    прокси 10.8.1.15:8080 сами прописывали?
     
  7. KLM

    KLM Junior User

    Да, это на работе, сервер.
     
  8. zloyDi

    zloyDi <font color="blue">Вирусоборец</font>

    Тогда скрипт выполнить только без команды
    delref 10.8.1.15:8080
     
  9. KLM

    KLM Junior User

    Просканировал по отчету уже увидел, и где Tools припарковались и остальные угрозы все удалил, спасибо за помощь.
     
  10. zloyDi

    zloyDi <font color="blue">Вирусоборец</font>

    Если форум оказался полезен вам и вашему компьютеру, пожалуйста, поддержите его работу -

    Для закрытия уязвимостей, выполнить скрипт в AVZ:

    Код:
    begin
     if FileExists(GetAVZDirectory + 'log\avz_log.txt') Then DeleteFile('log\avz_log.txt');
     If DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', GetAVZDirectory +'ScanVuln.txt') Then ExecuteScript('ScanVuln.txt')
     Else ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
     if FileExists(GetAVZDirectory + 'log\avz_log.txt') Then ExecuteFile('notepad.exe', GetAVZDirectory + 'log\avz_log.txt', 1, 0, false)
     else MessageDlg('Часто используемые уязвимости не обнаружены.', mtInformation, mbOk, 0);
    ExitAVZ;
    end.
    После того как скрипт отработает, если будут найдены уязвимости, то в блокноте откроется файл avz_log.txt со ссылками на обновления,
    которые нужно загрузить и установить. Если ничего обновлять не надо, AVZ просто закроется.

    Сообщите о результате.
     
  11. KLM

    KLM Junior User

    Последнее редактирование: 28 фев 2013

Поделиться этой страницей