Добрый день, началось перенаправление на сайт. По вот этому адресу: onlinefwd . com - и там дальше длинный путь. Страница называется как mytoolsapps.info. Помогите разобраться. OS: Windows 7 Pro 64 bit.
http://zalil.ru/34294566 - hijackthis (txt) http://zalil.ru/34294568 - uvs http://zalil.ru/34294569 - virusinfo_syscure Только, вроде как сейчас все сайты норм открываются. Спасибо. Не, не нормально открываются, фигня никуда не ушла.
Доброго времени суток! 1. В папке с программой UVS будет файл script.cmd Запустить файл, запустится окно программы для ввода скрипта, скопировать скрипт написанный ниже и вставить в окно программы. ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ ВСЕ БРАУЗЕРЫ! Код: ;uVS v3.77.6 script [http://dsrt.dyndns.org] ;Target OS: NTv6.1 delall %SystemDrive%\USERS\KLM\APPDATA\LOCAL\TEMP\CPUINFO64.SYS delall %SystemDrive%\USERS\KLM\APPDATA\LOCAL\TEMP\__SAMSUNG_UPDATE\SBIOSIO64.SYS delall %SystemRoot%\TEMP\CPUZ135\CPUZ135_X64.SYS delref 10.8.1.15:8080 delref HTTP://WWW/ exec "C:\PROGRAM FILES (X86)\PANDORA.TV\PANSERVICE\UNINS000.EXE" regt 3 regt 18 deltmp delnfr restart И жмем кнопку Выполнить. На запросы программы по удалению жмите ДА ПК перезагрузится. 2. Cделайте лог MBAM (подробнее) и дайте ссылку на файл лога.*выполнять обязательно! Если лог не открылся, нажмите "Показать Результаты", сохраните отчет и дайте на него ссылку. Если форум оказался полезен вам и вашему компьютеру, пожалуйста, поддержите его работу -
Спасибо, сегодня с утра разобрался. Оказывается расширение для Google Chrome было установлено без моего ведома (называется My tools Extensions) после удаление все заработало нормально. Или все-таки рекомендуется выполнить скрипт?
Просканировал по отчету уже увидел, и где Tools припарковались и остальные угрозы все удалил, спасибо за помощь.
Если форум оказался полезен вам и вашему компьютеру, пожалуйста, поддержите его работу - Для закрытия уязвимостей, выполнить скрипт в AVZ: Код: begin if FileExists(GetAVZDirectory + 'log\avz_log.txt') Then DeleteFile('log\avz_log.txt'); If DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', GetAVZDirectory +'ScanVuln.txt') Then ExecuteScript('ScanVuln.txt') Else ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); if FileExists(GetAVZDirectory + 'log\avz_log.txt') Then ExecuteFile('notepad.exe', GetAVZDirectory + 'log\avz_log.txt', 1, 0, false) else MessageDlg('Часто используемые уязвимости не обнаружены.', mtInformation, mbOk, 0); ExitAVZ; end. После того как скрипт отработает, если будут найдены уязвимости, то в блокноте откроется файл avz_log.txt со ссылками на обновления, которые нужно загрузить и установить. Если ничего обновлять не надо, AVZ просто закроется. Сообщите о результате.
Результат Search for critical vulnerabilities Vulnerability in Microsoft XML Core Services Could Allow Remote Code Execution http://www.microsoft.com/downloads/details.aspx?FamilyID=7dabf372-4b31-4c9e-a660-4e0f4a65db04 Run Update as Administrator Vulnerabilities found: 1 Обновление поставил.