Jump to content

Как да премахна потенциално нежелана програма


Препоръчан пост

Здравейте!От известно време след сканиране MBAM ми открива PUP.Optional.Babylon.A.Слагам я под карантина,но на следващият ден всичко се повтаря.Как да премахна завинаги това приложение.Благодаря предварително!

Link to comment
Сподели другаде

  • Отговори 79
  • Създадена
  • Последен отговор

ТОП потребители в тази тема

ТОП потребители в тази тема

Моля, изтеглете AdwCleaner от Xplode и го запазете на вашия десктоп.

 

·         Натиснете бутона Scan.

·         AdwCleaner ще започне да проверява компютъра.

·         След като проверката приключи натиснете бутона Clean.

·         Натиснете OK на диалоговия прозорец, който ще се появи подканвайки Ви да затворите всички активни приложения.

·         Натиснете OK отново за да позволите на AdwCleaner да рестартира компютъра и да довърши почистващия процес.

·         След рестарта ще се появи автоматично лог файл с името (AdwCleaner[s0].txt).

·         Прикачете файла в следващия Ви коментар.

·         Копие на лог файла можете да намерите и в папката C:\AdwCleaner.

Link to comment
Сподели другаде

Не виждам никъде лог от 29.12.2013.От тази дата в папка AdwCleaner има други две "Backup" и "Quarantine".В първата са JScript файлове,а във втората доколкото успях да видя са VIR файлове.

Link to comment
Сподели другаде

Стъпка 1

 

Моля, изтеглете JRT.

 
  • Запазете файла на вашия десктоп.
  • Спрете временно работата на защитните програми.
  • Стартирайте инструмента JRT.exe
  • Ще се отвори DOS прозорец. Натиснете което и да е копче от клавиатурата.
  • Затворете излишните приложения и всички браузъри и изчакайте проверката да завърши.
  • Ще се появи лог файл (който можете да намерите и ръчно на десктопа с името JRT.txt).
  • Моля прикачете го към следващия ви коментар.
 
 
Стъпка 2
 
 Моля изтеглете Farbar Recovery Scan Tool и го запазете на десктопа.
  • Стартирайте файла FRST.exe.
  • Програмата ще се стартира. Натиснете YES за да се съгласите с лицензионното споразумение.
  • Натиснете бутона SCAN.
  • Ще се създадат два лог файл с името - FRST.txt и Addition.txt на десктопа.
  • Прикачете лог файловете в следващия си коментар.
Link to comment
Сподели другаде

Изтеглете прикачения файл и го запазете там, където сте свалили FRST.exe 

  • fixlist.txt
  • Стартирайте  FRST.exe и натиснете бутона Fix веднъж и изчакайте.
  • Системата ще се рестартира. След рестарта ѝ ще се създаде нов лог файла FixLog.txt.
  • Прикачете го към следващия ви коментар.
Link to comment
Сподели другаде

Разархивирайте го на десктопа.

Отворете папката и стартирайте програмата от start.exe

Ще се отвори нов прозорец от него изберете Emergency Kit Scanner.

http://prikachi.com/images/75/7523075I.png

 

  • Ще Ви попита дали искате да обновите програмата. Съгласете се (Yes).

Ще Ви попита дали искате да активирате засичането на потенциално нежелани програми, съгласете се (Yes).

Изчакайте докато програмата изтегли нужните ъпдейти. Бъдете търпеливи, това може да отнеме време.

След като се актуализира програмата. В ляво изберете  "Scan PC".

 

http://prikachi.com/images/83/7523083F.png

 

  • Изберете Quick Scan и натиснете бутона SCAN.

След като свърши проверката натиснете бутона View Report

Ще се отвори лог файл. Запазете го на десктопа и го прикачете към следващия Ви коментар. 

Link to comment
Сподели другаде

 Не виждам да има някаква промяна.Освен случаят с карантината,МБАМ  ми изкарва от време на време и съобщения че блокирва злонамерена страница всеки път с различен IP,порт еди какъв си,тип Outbound или Inbound,процес:C:/Users/ZDRAVE/AppData/Roaming/uTorrent/uTorrent.exe.Освен това съм забелязал че ако лаптопа ми е включен,но не го използвам по-дълго време а съм и отворил няколко браузъра,след това всичко блокирва,но след недълго време се оправя и са се натрупали бая съобщения от тези които описах по-горе.

Link to comment
Сподели другаде

Струва ми се че фикса на FRST.exe  не е могъл да се справи.

Заразата е доста по упорита.

Защо да не се пробва със OTL.exe.

А ето и инструкцията.

 

 

Изтегли OTL.exe и го запази на десктопа.

 Стартирай OTL
    Направи следните настройки:
    Сложи отметка пред Scan All Users
    Под менюто File Age избери 90 days
    Под менюто Standard Registry промени на ALL
    Сложи отметки пред LOP и Purity Check

Под Custom Scans/Fixes с Copy/ Paste въведети изцяло следната текстова информация.

 

 

netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%SYSTEMDRIVE%\*.*
%USERPROFILE%\*.*
%USERPROFILE%\Application Data\*.*
%USERPROFILE%\Application Data\*.
%USERPROFILE%\Local Settings\*.*
%USERPROFILE%\Local Settings\temp\*.exe
%USERPROFILE%\Local Settings\Temporary Internet Files\*.exe
%USERPROFILE%\Local Settings\Application Data\*.*
%AllUsersProfile%\*.*
%AllUsersProfile%\Application Data\*.*
%AllUsersProfile%\Application Data\*.
%AllUsersProfile%\Application Data\Local Settings\*.*
%AllUsersProfile%\Application Data\Local Settings\Temp\*.exe
%ALLUSERSPROFILE%\Documents\My Music\*.exe
%ALLUSERSPROFILE%\Documents\My Pictures\*.exe
%ALLUSERSPROFILE%\Documents\My Videos\*.exe
%ALLUSERSPROFILE%\Documents\*.exe
%USERPROFILE%\My Documents\*.*
%CommonProgramFiles%\*.*
%CommonProgramFiles%\ComObjects*.*
%PROGRAMFILES%\*.*
%PROGRAMFILES%\*.
%systemroot%\system32\config\systemprofile\*.*
%systemroot%\system32\config\systemprofile\Application Data\*.*
%systemroot%\system32\config\systemprofile\\Local Settings\*.*
%systemroot%\system32\config\systemprofile\\Local Settings\Application Data\*.*
%systemroot%\system32\config\systemprofile\\Local Settings\Temp\*.exe
%systemroot%\system32\config\systemprofile\\Local Settings\Temporary Internet Files\*.exe
C:\Documents and Settings\LocalService\Application Data\*.*
C:\Documents and Settings\LocalService\Local Settings\Application Data\*.*
C:\Documents and Settings\LocalService\Local Settings\temp\*.exe
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\*.exe
C:\Documents and Settings\LocalService\Local Settings\*.*
C:\Documents and Settings\LocalService\*.*
C:\Documents and Settings\NetworkService\Application Data\*.*
C:\Documents and Settings\NetworkService\Local Settings\Application Data\*.*
C:\Documents and Settings\NetworkService\Local Settings\temp\*.exe
C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\*.exe
C:\Documents and Settings\NetworkService\Local Settings\*.*
C:\Documents and Settings\NetworkService\*.*
%windir%\temp\*.exe
%windir%\*.
%windir%\installer\*.
%windir%\system32\*.
%Temp%\smtmp\1\*.*
%Temp%\smtmp\2\*.*
%Temp%\smtmp\3\*.*
%Temp%\smtmp\4\*.*
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /90
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\system32\Spool\prtprocs\w32x86\*.dll
%systemroot%\*. /rp /s
%systemroot%\assembly\tmp\*.* /S /MD5
%systemroot%\assembly\temp\*.* /S /MD5
%systemroot%\assembly\GAC\*.ini
%systemroot%\assembly\GAC_32\*.ini
%SystemRoot%\assembly\GAC_MSIL\*.ini
wsSystemRoot|l,n,u,@;True;False;True;$,{ /fn
%systemdrive%\$Recycle.Bin|@;true;true;true /fp
HKEY_CLASSES_ROOT\CLSID\{7C857801-7381-11CF-884D-00AA004B2E24} /s
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1} /s
HKEY_CURRENT_USER\Software\Classes\CLSID\{42aedc87-2188-41fd-b9a3-0c966feabec1} /s
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1} /s
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{42aedc87-2188-41fd-b9a3-0c966feabec1} /s
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{a2a9545d-a0c2-42b4-9708-a0b2badd77c8} /s
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{7C857801-7381-11CF-884D-00AA004B2E24} /s
HKEY_CLASSES_ROOT\clsid\{5839FCA9-774D-42A1-ACDA-D6A79037F57F} /s
HKEY_CLASSES_ROOT\clsid\{fbeb8a05-beee-4442-804e-409d6c4515e9} /s
HKEY_CURRENT_USER\Software\Classes\clsid\{fbeb8a05-beee-4442-804e-409d6c4515e9} /s
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{5839FCA9-774D-42A1-ACDA-D6A79037F57F} /s
HKEY_CURRENT_USER\Software\Classes\clsid\{12d0253a-7c96-815c-11e0-3034bbd97cc0}] /s
HKEY_CURRENT_USER\Software\MSOLoad /s
>C:\commands.txt echo list vol /raw /hide /c
/wait
>C:\DiskReport.txt diskpart /s C:\commands.txt /raw /hide /c
/wait
type c:\diskreport.txt /c
/wait
erase c:\commands.txt /hide /c
/wait
erase c:\diskreport.txt /hide /c
/md5start
eventlog.dll
scecli.dll
netlogon.dll
cngaudit.dll
sceclt.dll
ntelogon.dll
logevent.dll
consrv.dll
services.exe
svchost.exe
explorer.exe
userinit.exe
winlogon.exe
smss.exe
lsass.exe
atapi.sys
iaStor.sys
serial.sys
disk.sys
volsnap.sys
redbook.sys
i8042prt.sys
afd.sys
netbt.sys
tcpip.sys
ipsec.sys
hlp.dat
str.sys
crexv.ocx
msoqoua.com
iqzhpygq
zhpygoxj
crys
$WJNC.FAT
/md5stop

 

 

 

Натисни маркираният в синьо бутон: Run Scan.
    Като приключи проверката, ще се създадат два файла - OTL.Txt и Extras.Txt. Прикачи тези два файла в следващия си коментар.
 

Link to comment
Сподели другаде

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гост
Отговори на тази тема

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   Не можете да качите директно снимка. Качете или добавете изображението от линк (URL)

Loading...

×
×
  • Създай ново...