Решена Вирус, не даёт устанавливать расширения для chrome, +mail в браузере

Статус
В этой теме нельзя размещать новые ответы.

werewolfff

Новый пользователь
Сообщения
9
Реакции
0
Доброго времени суток! Поймал вирус, в браузере стала открывается реклама, визуальные закладки и поиск mail.ru. Так же установились Iobituninstaller, game booster, и на рабочем столе ярлыки для запуска игр (не открывал - так понимаю переход на сайт для скачивания).
Что смог почистил, через revouninstaller, но в гугл хром пропали расширения adblock и подобные. Устанавливать не разрешает - выдает ошибку сети при скачивании файлов .crx. Хотел переставить, удалил, дистриб google chrome русский, при установке в оболочке выдал испанский, и после установки тоже, расширения не устанавливаются. Помогите, пожалуйста.
Система Windows 10x64
 

Вложения

  • CollectionLog-2017.04.02-22.57.zip
    91.4 KB · Просмотры: 4
смотрю логи
Здравствуйте,
1) Деинсталируйте нежелательные программы (через "Программы и компоненты"):
Код:
Ace Stream Media 3.1.16.1 [2017/03/21 10:52:29]-->C:\Users\Werewolfff\AppData\Roaming\ACEStream\Uninstall.exe

Программы в этих папках вам знакомы ?:
Код:
C:\Program Files (x86)\PubHotspot
C:\Program Files (x86)\SpeeDownloader

2) Изменения в файл Hosts сами вносили ?:
Код:
O1 - Hosts: 0.0.0.0 vortex.data.microsoft.com
O1 - Hosts: 0.0.0.0 vortex-win.data.microsoft.com
O1 - Hosts: 0.0.0.0 telecommand.telemetry.microsoft.com
O1 - Hosts: 0.0.0.0 telecommand.telemetry.microsoft.com.nsatc.net
O1 - Hosts: 0.0.0.0 oca.telemetry.microsoft.com
O1 - Hosts: 0.0.0.0 sqm.telemetry.microsoft.com
O1 - Hosts: 0.0.0.0 sqm.telemetry.microsoft.com.nsatc.net
O1 - Hosts: 0.0.0.0 watson.telemetry.microsoft.com
O1 - Hosts: 0.0.0.0 watson.telemetry.microsoft.com.nsatc.net
O1 - Hosts: 0.0.0.0 redir.metaservices.microsoft.com
O1 - Hosts: 0.0.0.0 choice.microsoft.com
O1 - Hosts: 0.0.0.0 choice.microsoft.com.nsatc.net
O1 - Hosts: 0.0.0.0 wes.df.telemetry.microsoft.com
O1 - Hosts: 0.0.0.0 services.wes.df.telemetry.microsoft.com
O1 - Hosts: 0.0.0.0 sqm.df.telemetry.microsoft.com
O1 - Hosts: 0.0.0.0 telemetry.microsoft.com
O1 - Hosts: 0.0.0.0 watson.ppe.telemetry.microsoft.com
O1 - Hosts: 0.0.0.0 telemetry.appex.bing.net
O1 - Hosts: 0.0.0.0 telemetry.urs.microsoft.com
O1 - Hosts: 0.0.0.0 telemetry.appex.bing.net:443
O1 - Hosts: 0.0.0.0 settings-sandbox.data.microsoft.com
O1 - Hosts: 0.0.0.0 survey.watson.microsoft.com
O1 - Hosts: 0.0.0.0 watson.live.com
O1 - Hosts: 0.0.0.0 watson.microsoft.com
O1 - Hosts: 0.0.0.0 statsfe2.ws.microsoft.com
O1 - Hosts: 0.0.0.0 corpext.msitadfs.glbdns2.microsoft.com
O1 - Hosts: 0.0.0.0 compatexchange.cloudapp.net
O1 - Hosts: 0.0.0.0 a-0001.a-msedge.net
O1 - Hosts: 0.0.0.0 statsfe2.update.microsoft.com.akadns.net
O1 - Hosts: 0.0.0.0 sls.update.microsoft.com.akadns.net
O1 - Hosts: 0.0.0.0 fe2.update.microsoft.com.akadns.net
O1 - Hosts: 0.0.0.0 diagnostics.support.microsoft.com
O1 - Hosts: 0.0.0.0 corp.sts.microsoft.com
O1 - Hosts: 0.0.0.0 statsfe1.ws.microsoft.com
O1 - Hosts: 0.0.0.0 feedback.windows.com
O1 - Hosts: 0.0.0.0 feedback.microsoft-hohm.com
O1 - Hosts: 0.0.0.0 feedback.search.microsoft.com
O1 - Hosts: 0.0.0.0 rad.msn.com
O1 - Hosts: 0.0.0.0 preview.msn.com
O1 - Hosts: 0.0.0.0 ad.doubleclick.net
O1 - Hosts: 0.0.0.0 ads.msn.com
O1 - Hosts: 0.0.0.0 ads1.msads.net
O1 - Hosts: 0.0.0.0 ads1.msn.com
O1 - Hosts: 0.0.0.0 a.ads1.msn.com
O1 - Hosts: 0.0.0.0 a.ads2.msn.com
O1 - Hosts: 0.0.0.0 adnexus.net
O1 - Hosts: 0.0.0.0 adnxs.com
O1 - Hosts: 0.0.0.0 az361816.vo.msecnd.net
O1 - Hosts: 0.0.0.0 az512334.vo.msecnd.net
O1 - Hosts: 0.0.0.0 ssw.live.com
O1 - Hosts: 0.0.0.0 ca.telemetry.microsoft.com
O1 - Hosts: 0.0.0.0 i1.services.social.microsoft.com
O1 - Hosts: 0.0.0.0 i1.services.social.microsoft.com.nsatc.net
O1 - Hosts: 0.0.0.0 df.telemetry.microsoft.com
O1 - Hosts: 0.0.0.0 reports.wes.df.telemetry.microsoft.com
O1 - Hosts: 0.0.0.0 cs1.wpc.v0cdn.net
O1 - Hosts: 0.0.0.0 vortex-sandbox.data.microsoft.com
O1 - Hosts: 0.0.0.0 oca.telemetry.microsoft.com.nsatc.net
O1 - Hosts: 0.0.0.0 pre.footprintpredict.com
O1 - Hosts: 0.0.0.0 spynet2.microsoft.com
O1 - Hosts: 0.0.0.0 spynetalt.microsoft.com
O1 - Hosts: 0.0.0.0 fe3.delivery.dsp.mp.microsoft.com.nsatc.net
O1 - Hosts: 0.0.0.0 cache.datamart.windows.com
O1 - Hosts: 0.0.0.0 db3wns2011111.wns.windows.com
O1 - Hosts: 0.0.0.0 settings-win.data.microsoft.com
O1 - Hosts: 0.0.0.0 v10.vortex-win.data.microsoft.com
O1 - Hosts: 0.0.0.0 win10.ipv6.microsoft.com
O1 - Hosts: 0.0.0.0 ca.telemetry.microsoft.com
O1 - Hosts: 0.0.0.0 i1.services.social.microsoft.com.nsatc.net
O1 - Hosts: 127.0.0.1 clients2.google.com
O1 - Hosts: 127.0.0.1 v1.ff.avast.com
O1 - Hosts: 127.0.0.1 vlcproxy.ff.avast.com
O1 - Hosts: 0.0.0.0 0.0.0.0 # fix for traceroute and netstat display anomaly
O1 - Hosts: 0.0.0.0 tracking.opencandy.com.s3.amazonaws.com
O1 - Hosts: 0.0.0.0 media.opencandy.com
O1 - Hosts: 0.0.0.0 cdn.opencandy.com
O1 - Hosts: 0.0.0.0 tracking.opencandy.com
O1 - Hosts: 0.0.0.0 api.opencandy.com
O1 - Hosts: 0.0.0.0 api.recommendedsw.com
O1 - Hosts: 0.0.0.0 installer.betterinstaller.com
O1 - Hosts: 0.0.0.0 installer.filebulldog.com
O1 - Hosts: 0.0.0.0 d3oxtn1x3b8d7i.cloudfront.net
O1 - Hosts: 0.0.0.0 inno.bisrv.com
O1 - Hosts: 0.0.0.0 nsis.bisrv.com
O1 - Hosts: 0.0.0.0 cdn.file2desktop.com
O1 - Hosts: 0.0.0.0 cdn.goateastcach.us
O1 - Hosts: 0.0.0.0 cdn.guttastatdk.us
O1 - Hosts: 0.0.0.0 cdn.inskinmedia.com
O1 - Hosts: 0.0.0.0 cdn.insta.oibundles2.com
O1 - Hosts: 0.0.0.0 cdn.insta.playbryte.com
O1 - Hosts: 0.0.0.0 cdn.llogetfastcach.us
O1 - Hosts: 0.0.0.0 cdn.montiera.com
O1 - Hosts: 0.0.0.0 cdn.msdwnld.com
O1 - Hosts: 0.0.0.0 cdn.mypcbackup.com
O1 - Hosts: 0.0.0.0 cdn.ppdownload.com
O1 - Hosts: 0.0.0.0 cdn.riceateastcach.us
O1 - Hosts: 0.0.0.0 cdn.shyapotato.us
O1 - Hosts: 0.0.0.0 cdn.solimba.com
O1 - Hosts: 0.0.0.0 cdn.tuto4pc.com
O1 - Hosts: 0.0.0.0 cdn.appround.biz
O1 - Hosts: 0.0.0.0 cdn.bigspeedpro.com
O1 - Hosts: 0.0.0.0 cdn.bispd.com
O1 - Hosts: 0.0.0.0 cdn.bisrv.com
O1 - Hosts: 0.0.0.0 cdn.cdndp.com
O1 - Hosts: 0.0.0.0 cdn.download.sweetpacks.com
O1 - Hosts: 0.0.0.0 cdn.dpdownload.com
O1 - Hosts: 0.0.0.0 cdn.visualbee.net

3) Закройте все программы, временно выгрузите антивирус, файервол и прочее защитное ПО.
Запустите AVZ через контекстное меню проводника "Запуск от имени Администратора".
Выполните скрипт в AVZ:
Код:
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 QuarantineFile('C:\Users\Werewolfff\AppData\Roaming\Adobe\Manager.exe','');
 QuarantineFile('C:\ProgramData\RegisterObject\RegisterObject.exe','');
 QuarantineFileF('C:\Program Files\THU7QDT0YM', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 ,0);
 QuarantineFileF('C:\Program Files\VHYN5SIUF4', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 ,0);
 QuarantineFileF('C:\Program Files\X8GZS1VZ79', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 ,0);
 QuarantineFileF('C:\Program Files (x86)\Youtube AdBlockU', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 ,0);
 QuarantineFileF('C:\Users\Werewolfff\AppData\Roaming\ProductData', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 ,0);
 QuarantineFileF('C:\Program Files\B988CGUNMX', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 ,0);
 QuarantineFileF('C:\Program Files\1QOWAL7KIP', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 ,0);
 QuarantineFileF('C:\ProgramData\{BAF091CA-86C4-4627-ADA1-897E2621C1B0}', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 ,0);
 QuarantineFileF('C:\Program Files\YTJ3OKE9ZZ', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 ,0);
 QuarantineFileF('C:\Program Files\MOV8LJRE67', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 ,0);
 QuarantineFileF('C:\Program Files\RSX0I9YPRE', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 ,0);
 QuarantineFileF('C:\ProgramData\ProductData', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 ,0);
 QuarantineFileF('C:\ProgramData\RegisterObject', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 ,0);
 QuarantineFileF('C:\Program Files\0J345C4SIV', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 ,0);
 DeleteFile('C:\ProgramData\RegisterObject\RegisterObject.exe','32');
 DeleteFile('C:\Users\Werewolfff\AppData\Roaming\Adobe\Manager.exe','32');
 ExecuteFile('schtasks.exe', '/delete /TN "RegisterObject" /F', 0, 15000, true);
 ExecuteFile('schtasks.exe', '/delete /TN "Manager" /F', 0, 15000, true);
 DeleteFileMask('C:\Program Files\THU7QDT0YM','*', true);
 DeleteFileMask('C:\Program Files\VHYN5SIUF4','*', true);
 DeleteFileMask('C:\Program Files\X8GZS1VZ79','*', true);
 DeleteFileMask('C:\Program Files (x86)\Youtube AdBlockU','*', true);
 DeleteFileMask('C:\Users\Werewolfff\AppData\Roaming\ProductData','*', true);
 DeleteFileMask('C:\Program Files\B988CGUNMX','*', true);
 DeleteFileMask('C:\Program Files\1QOWAL7KIP','*', true);
 DeleteFileMask('C:\ProgramData\{BAF091CA-86C4-4627-ADA1-897E2621C1B0}','*', true);
 DeleteFileMask('C:\Program Files\YTJ3OKE9ZZ','*', true);
 DeleteFileMask('C:\Program Files\MOV8LJRE67','*', true);
 DeleteFileMask('C:\Program Files\RSX0I9YPRE','*', true);
 DeleteFileMask('C:\ProgramData\ProductData','*', true);
 DeleteFileMask('C:\ProgramData\RegisterObject','*', true);
 DeleteFileMask('C:\Program Files\0J345C4SIV','*', true);
 DeleteDirectory('C:\Program Files\THU7QDT0YM');
 DeleteDirectory('C:\Program Files\VHYN5SIUF4');
 DeleteDirectory('C:\Program Files\X8GZS1VZ79');
 DeleteDirectory('C:\Program Files (x86)\Youtube AdBlockU');
 DeleteDirectory('C:\Users\Werewolfff\AppData\Roaming\ProductData');
 DeleteDirectory('C:\Program Files\B988CGUNMX');
 DeleteDirectory('C:\Program Files\1QOWAL7KIP');
 DeleteDirectory('C:\ProgramData\{BAF091CA-86C4-4627-ADA1-897E2621C1B0}');
 DeleteDirectory('C:\Program Files\YTJ3OKE9ZZ');
 DeleteDirectory('C:\Program Files\MOV8LJRE67');
 DeleteDirectory('C:\Program Files\RSX0I9YPRE');
 DeleteDirectory('C:\ProgramData\ProductData');
 DeleteDirectory('C:\ProgramData\RegisterObject');
 DeleteDirectory('C:\Program Files\0J345C4SIV');
ExecuteSysClean;
ExecuteWizard('SCU',2,2,true);
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
RebootWindows(true);
end.
После выполнения скрипта компьютер перезагрузится.
После перезагрузки архив quarantine.zip из папки ...\AutoLogger\AVZ отправьте на этот почтовый ящик: quarantine<at>safezone.cc (замените <at> на @) с указанием ссылки на тему сообщения и с указанием пароля: virus в теле письма.

4) Скачайте AdwCleaner (by Malwarebytes) и сохраните его на Рабочем столе.
Запустите утилиту через правую кн. мыши от имени администратора, нажмите кнопку Scan (Сканировать) и дождитесь окончания сканирования.
Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[S0].txt.
Прикрепите отчет к своему следующему сообщению.
Подробнее читайте в этом руководстве.
 
Сделал всё по инструкции, лог прикладываю
 

Вложения

  • AdwCleaner[S0].txt
    6 KB · Просмотры: 1
1) Запустите повторно AdwCleaner (by Malwarebytes) через правую кн. мыши от имени администратора и нажмите кнопку "Scan" (Сканировать).
Нажмите кнопку "Clean"(Очистить) и дождитесь окончания удаления.
Когда удаление будет завершено, отчет будет сохранен в следующем расположении:
C:\AdwCleaner\AdwCleaner[C0].txt.
Прикрепите отчет к своему следующему сообщению

Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.
Подробнее читайте в этом руководстве.

2) Скачайте FRST (для вашей системы 64-Bit файл) и сохраните на Рабочем столе.
Запустите программу двойным щелчком.
Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Отметьте галочками Shortcut.txt, Addition.txt
Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Пожалуйста, прикрепите все отчеты в следующем сообщении (если не помещаются - упакуйте в один архив).
Подробнее читайте в Как подготовить лог Farbar Recovery Scan Tool
 
Сделал всё по инструкции, лог прикладываю
 

Вложения

  • Addition.txt
    34.6 KB · Просмотры: 3
  • AdwCleaner[C0].txt
    6 KB · Просмотры: 1
  • FRST.txt
    61.8 KB · Просмотры: 3
  • Shortcut.txt
    65.6 KB · Просмотры: 1
1) Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:
Код:
start
CMD: wmic /Namespace:\\root\default Path SystemRestore Call Enable "%SystemDrive%"
CreateRestorePoint:
GroupPolicy: Restriction <======= ATTENTION
GroupPolicy\User: Restriction <======= ATTENTION
GroupPolicyScripts: Restriction <======= ATTENTION
HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer: Restriction <======= ATTENTION
CHR HomePage: Default -> mail.ru/cnt/11956636?rciguc__PARAM__
CHR DefaultSearchURL: Default -> hxxp://go.mail.ru/distib/ep/?q={searchTerms}&product_id=%7B747126D8-AF46-4696-AE35-E8C6BCBF7D42%7D&gp=832111
CHR DefaultSearchKeyword: Default -> mail.ru
CHR DefaultSuggestURL: Default -> hxxp://suggests.go.mail.ru/ff3?q={searchTerms}
CHR HKLM-x32\...\Chrome\Extension: [bkojblfdgdpmhcbkagoinfkkkadlokeh] - hxxps://clients2.google.com/service/update2/crx
S3 LiveUpdateSvc; C:\Program Files (x86)\IObit\LiveUpdate\LiveUpdate.exe [2909472 2015-07-29] (IObit)
C:\Program Files (x86)\IObit
R1 HWiNFO32; C:\Windows\SysWoW64\drivers\HWiNFO64A.SYS [27552 2017-04-02] (REALiX(tm))
2017-04-02 22:09 - 2017-04-03 21:31 - 00000000 ____D C:\Users\Все пользователи\IObit
2017-04-02 22:09 - 2017-04-03 21:31 - 00000000 ____D C:\ProgramData\IObit
2017-04-02 22:09 - 2017-04-02 22:23 - 00000000 ____D C:\Program Files (x86)\IObit
2017-04-02 22:09 - 2017-04-02 22:21 - 00000000 ____D C:\Users\Werewolfff\AppData\Roaming\IObit
2017-04-02 22:09 - 2017-04-02 22:11 - 00000000 ____D C:\Users\Werewolfff\AppData\LocalLow\IObit
2017-04-02 22:09 - 2017-04-02 22:09 - 00027552 _____ (REALiX(tm)) C:\Windows\SysWOW64\Drivers\HWiNFO64A.SYS
2017-04-02 22:09 - 2017-04-02 22:09 - 00000000 ____D C:\Windows\IObit
Task: {6C4D4592-DAD0-4DEB-88C3-E78DA5EE519E} - \Driver Booster SkipUAC (Werewolfff) -> No File <==== ATTENTION
EmptyTemp:
Reboot:
end
и сохраните как fixlist.txt в папку с FRST64.exe.
Отключите до перезагрузки антивирус, запустите FRST (через контекстное меню Проводника - "Запуск имени Администратора"), нажмите Fix и подождите.
Программа создаст лог-файл Fixlog.txt. Прикрепите его следующему сообщению.
Компьютер будет перезагружен автоматически.
Подробнее читайте в этом руководстве.

2) Сообщите, какие остались проблемы ?
 
Сделал всё по инструкции, лог прикладываю

Проблема осталась - удалил chrome, закачал новый, в процессе установке слова на русском ("подождите", "идет установка"), запускаю и снова всё на испанском, расширения так же не устанавливаются. Ошибка:
Se ha producido un error
Download interrupted
VOLVER A CARGAR
CERRAR

https://chrome.google.com/webstore/category/extensions?hl=es
 

Вложения

  • Fixlog.txt
    4.9 KB · Просмотры: 1
Язык не поменялся, удалил Chrome через Revo Uninstaller в продвинутом режиме почистил реестр после удаления, перезагрузился, скачал заново хром, установил, стал на русском, но всё равно выдаёт ошибку:
 

Вложения

  • Ошибка загрузки расширения.jpg
    Ошибка загрузки расширения.jpg
    75 KB · Просмотры: 70
1) Вы не ответили на вопрос:
2) Изменения в файл Hosts сами вносили ?:

Откройте в блокноте файл C:\Windows\System32\drivers\etc\hosts
удалите строчку:
127.0.0.1 clients2.google.com
и сохраните файл.
Проверьте возможность установки расширений.

3) пришлите новые контрольные логи FRST (Как подготовить лог Farbar Recovery Scan Tool)
 
Изменения вносил не сам. По крайней мере не вручную, возможно что одна из программ, которую я юзаю, но не вирус. Т.е. часть могла быть внесена вирусом, а часть программами, которые я устанавливал сам.
Логи пришлю позже, когда доберусь до зараженного компа
 
Логи прикладываю, расширения устанавливаются. Всё чисто?
 

Вложения

  • Addition.txt
    35.2 KB · Просмотры: 1
  • FRST.txt
    66.5 KB · Просмотры: 1
  • Shortcut.txt
    65.6 KB · Просмотры: 1
werewolfff,
Для завершения лечения:

1) проверим уязвимости системы:
Загрузите SecurityCheck by glax24 & Severnyj и сохраните утилиту на Рабочем столе
Запустите через правую кнопку мыши - Запустить от имени администратора.
Если увидите предупреждение от вашего фаерволла относительно программы SecurityCheck, то не блокируйте ее работу.
Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, напримерC:\SecurityCheck\SecurityCheck.txt
Скопируйте содержимое этого файла в свое следующее сообщение (сам файл можно не выкладывать).

2) Запустите adwcleaner.exe
В меню File (Файл) - выберите Uninstall (Деинсталлировать).
Подтвердите удаление, нажав кнопку: Да.

Остальные утилиты лечения и папки, созданные утилитами C:\FRST, C:\SecurityCheck, и папку Autologger, можно просто удалить.
 
SecurityCheck by glax24 & Severnyj v.1.4.0.47 [25.03.17]
WebSite: www.safezone.cc
DateLog: 05.04.2017 07:22:30
Path starting: C:\Users\Werewolfff\AppData\Local\Temp\SecurityCheck\SecurityCheck.exe
Log directory: C:\SecurityCheck\
IsAdmin: True
User: Werewolfff
VersionXML: 4.06is-02.04.2017
___________________________________________________________________________

Windows 10(6.3.14393) (x64) EnterpriseS Lang: Russian(0419)
Дата установки ОС: 20.03.2017 19:04:58
Статус лицензии: Windows(R), EnterpriseS edition Срок истечения многопользовательской активации: 255041 мин.
Статус лицензии: Office 16, Office16ProPlusVL_KMS_Client edition Срок истечения многопользовательской активации: 255041 мин.
Режим загрузки: Normal
Браузер по умолчанию: C:\Program Files\Internet Explorer\iexplore.exe
Системный диск: C: ФС: [NTFS] Емкость: [111.8 Гб] Занято: [33.5 Гб] Свободно: [78.3 Гб]
------------------------------- [ Windows ] -------------------------------
Internet Explorer 11.576.14393.0 Внимание! Скачать обновления
^Онлайн установка. Последняя версия доступна при включенном обновлении Windows через интернет.^
Контроль учётных записей пользователя включен
Запрос на повышение прав для администраторов отключен
^Рекомендуется включить: Win+R ввести UserAccountControlSettings и Enter^

Центр обновления Windows (wuauserv) - Служба работает
Центр обеспечения безопасности (wscsvc) - Служба работает
Удаленный реестр (RemoteRegistry) - Служба остановлена
Обнаружение SSDP (SSDPSRV) - Служба работает
Службы удаленных рабочих столов (TermService) - Служба остановлена
Служба удаленного управления Windows (WS-Management) (WinRM) - Служба остановлена
------------------------------ [ MS Office ] ------------------------------
Microsoft Office 2016 x86 v.16.0.4266.1001
---------------------------- [ Antivirus_WMI ] ----------------------------
Windows Defender (выключен и обновлен)
360 Total Security (включен)
--------------------------- [ FirewallWindows ] ---------------------------
Брандмауэр Windows (MpsSvc) - Служба работает
--------------------------- [ AntiSpyware_WMI ] ---------------------------
Windows Defender (выключен и обновлен)
360 Total Security (включен)
---------------------- [ AntiVirusFirewallInstall ] -----------------------
360 Total Security v.9.0.0.1157
-------------------------- [ SecurityUtilities ] --------------------------
Unchecky v1.0.2 v.1.0.2
--------------------------- [ OtherUtilities ] ----------------------------
WinRAR 5.40 (64-разрядная) v.5.40.0
Microsoft Silverlight v.5.1.50901.0 Внимание! Скачать обновления
VLC media player v.2.2.4
--------------------------------- [ P2P ] ---------------------------------
µTorrent v.3.4.2.35702 Внимание! Клиент сети P2P! Может содержать рекламные модули или использоваться для скачивания нежелательного контента.
--------------------------- [ AdobeProduction ] ---------------------------
Adobe Acrobat Reader DC MUI v.15.017.20053 Внимание! Скачать обновления
^Проверьте обновления через меню Справка - Проверить обновления!^
------------------------------- [ Browser ] -------------------------------
Google Chrome v.57.0.2987.133
--------------------------- [ RunningProcess ] ----------------------------
C:\Program Files (x86)\Google\Chrome\Application\chrome.exe v.57.0.2987.133
chrome.exe
------------------ [ AntivirusFirewallProcessServices ] -------------------
Служба Защитника Windows (WinDefend) - Служба остановлена
Служба проверки сети Защитника Windows (WdNisSvc) - Служба остановлена
360 Total Security (QHActiveDefense) - Служба работает
C:\Program Files (x86)\360\Total Security\safemon\QHActiveDefense.exe v.9.0.0.1002
C:\Program Files (x86)\360\Total Security\safemon\QHWatchdog.exe v.8.2.0.1000
C:\Program Files (x86)\360\Total Security\safemon\QHSafeTray.exe v.9.0.0.1014
----------------------------- [ End of Log ] ------------------------------
 
Последнее редактирование модератором:
Прочтите и выполните Рекомендации после удаления вредоносного ПО

p.s.
На вирусинфо попросите закрыть Вашу тему. На будущее, возьмите за правило не создавать одновременно на разных ресурсах запрос. Тем самым Вы только путаете консультантов, не говоря о том, что можете повредить систему.
 
Статус
В этой теме нельзя размещать новые ответы.
Назад
Сверху Снизу