|
Компьютерный форум OSzone.net » Информационная безопасность » Защита компьютерных систем » Борьба со всплывающими окнами |
|
|
Борьба со всплывающими окнами
|
Новый участник Сообщения: 26 |
Профиль | Отправить PM | Цитировать Здравствуйте Все. Имею windows media edition , SP2, IE 7, firewall Kerio, антивирь avast, ad-aware. При включении IE выскакивают окна со страницами разных сайтов (знакомства, казино). Ни avast, ни ad-aware не помогают. Прошу помощи у специалистов. Поиском типа в Google воспользоваться мог 12 дней назад. Сейчас я 12 дней папа и времени за эти две недели хватило только чтобы напечатать эту тему (сын спит). Отнеситесь с пониманием. Спасибо.
|
|
Отправлено: 23:28, 06-04-2007 |
Ветеран Сообщения: 637
|
Профиль | Отправить PM | Цитировать yurfed, IEXPLORE.EXE - но у меня тоже так.
REloadED c:\progra~1\intern~1\iexplore.exe не знаю как это найти. - тот же путь (если конечно там нет другого Program Files с модификацией имени, или другой папки Internet Explorer с модификацией), команда же - наверное "левая". Mui – это может быть multilanguage user interface. - он и есть, но yurfed же спрашивал: что за файл? С:\windows\system32\directx.exe не нашел. - показ скрытых и системных файлов включен? Можно и поиском. Documents and settings\Elena\ - легальный юзер? На 888.com этот юзер заходила сама? Согласие на установку чего-либо с этого сайта давалось? Beep spam и куки от этого. Если не легально, конечно удалить. Если сайт нужен, оставьте, но как раз по части казино... Exe-файл, то есть действующий, по Спайботу (как и в логе выше) только Directx. Куки и текстовый файл - смешно, хотя они помогли информативно. Что же до "изменения реестра", это просто то, что в настройках Центра безопасности установлено в опциях, что Центр будет извещать пользователя о наличии/неналичии на компе антивируса, статуса активности виндоусского файерволла и автоматических обновлений. Можно пофиксить и он не будет извещать (я глазам не поверил, но у меня значения 0-1 работают так). Windows\desktop.html - это интересно. Не должно быть такого. |
Отправлено: 05:05, 09-04-2007 | #21 |
Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети. Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля. |
Новый участник Сообщения: 26
|
Профиль | Отправить PM | Цитировать Чешский mui потому, что живу в Праге и купил лаптоп с предустановленной осью. Юзер Elena, моя жена, права админа. Инетом пользуемся активно, но на подозрительные сайты целенаправленно не лазим. Ну да. Подкачиваю ПО free, freeware. Я учусь обращению с компьютером и юзаю иногда проги с лекарством. А как известно, народные средства не всегда помогают в лучшую сторону. Но за год практики такая затянувшаяся проблема впервые. Хуже всего было с Brave Security. Из моих трех знакомых лишь я восстановил систему. Правда за три ночи. Им пришлось покупать лицензию.
Вот лог сканирования AVZ: Протокол антивирусной утилиты AVZ версии 4.24 Сканирование запущено в 9.4.2007 9:53:53 Загружена база: 101221 сигнатура, 2 нейропрофиля, 55 микропрограмм лечения, база от 03.04.2007 13:01 Загружены микропрограммы эвристики: 369 Загружены цифровые подписи системных файлов: 58213 Режим эвристического анализатора: Средний уровень эвристики Режим лечения: выключено Версия Windows: 5.1.2600, Service Pack 2 ; AVZ работает с правами администратора 1. Поиск RootKit и программ, перехватывающих функции API 1.1 Поиск перехватчиков API, работающих в UserMode Анализ kernel32.dll, таблица экспорта найдена в секции .text Функция kernel32.dll:CreateProcessA (99) перехвачена, метод APICodeHijack.JmpTo[0013022A] Функция kernel32.dll:CreateProcessInternalA (100) перехвачена, метод APICodeHijack.JmpTo[00130342] Функция kernel32.dll:CreateProcessInternalW (101) перехвачена, метод APICodeHijack.JmpTo[001303CE] Функция kernel32.dll:CreateProcessW (103) перехвачена, метод APICodeHijack.JmpTo[001302B6] Функция kernel32.dll:CreateRemoteThread (104) перехвачена, метод APICodeHijack.JmpTo[001304E6] Функция kernel32.dll:WinExec (896) перехвачена, метод APICodeHijack.JmpTo[0013045A] Функция kernel32.dll:WriteProcessMemory (917) перехвачена, метод APICodeHijack.JmpTo[0013068A] Анализ ntdll.dll, таблица экспорта найдена в секции .text Анализ user32.dll, таблица экспорта найдена в секции .text Функция user32.dll:SetWindowsHookExA (651) перехвачена, метод APICodeHijack.JmpTo[00130716] Функция user32.dll:SetWindowsHookExW (652) перехвачена, метод APICodeHijack.JmpTo[001307A2] Анализ advapi32.dll, таблица экспорта найдена в секции .text Анализ ws2_32.dll, таблица экспорта найдена в секции .text Функция ws2_32.dll:bind (2) перехвачена, метод APICodeHijack.JmpTo[0013082E] Функция ws2_32.dll:connect (4) перехвачена, метод APICodeHijack.JmpTo[00130946] Функция ws2_32.dll:socket (23) перехвачена, метод APICodeHijack.JmpTo[001308BA] Анализ wininet.dll, таблица экспорта найдена в секции .text Функция wininet.dll:InternetConnectA (230) перехвачена, метод APICodeHijack.JmpTo[00130F4A] Функция wininet.dll:InternetConnectW (231) перехвачена, метод APICodeHijack.JmpTo[00130FD6] Функция wininet.dll:InternetOpenA (268) перехвачена, метод APICodeHijack.JmpTo[00130D1A] Функция wininet.dll:InternetOpenUrlA (269) перехвачена, метод APICodeHijack.JmpTo[00130E32] Функция wininet.dll:InternetOpenUrlW (270) перехвачена, метод APICodeHijack.JmpTo[00130EBE] Функция wininet.dll:InternetOpenW (271) перехвачена, метод APICodeHijack.JmpTo[00130DA6] Анализ rasapi32.dll, таблица экспорта найдена в секции .text Анализ urlmon.dll, таблица экспорта найдена в секции .text Функция urlmon.dll:URLDownloadA (213) перехвачена, метод APICodeHijack.JmpTo[00130A5E] Функция urlmon.dll:URLDownloadToCacheFileA (214) перехвачена, метод APICodeHijack.JmpTo[00130C8E] Функция urlmon.dll:URLDownloadToCacheFileW (215) перехвачена, метод APICodeHijack.JmpTo[00130C02] Функция urlmon.dll:URLDownloadToFileA (216) перехвачена, метод APICodeHijack.JmpTo[00130B76] Функция urlmon.dll:URLDownloadToFileW (217) перехвачена, метод APICodeHijack.JmpTo[00130AEA] Функция urlmon.dll:URLDownloadW (218) перехвачена, метод APICodeHijack.JmpTo[001309D2] Анализ netapi32.dll, таблица экспорта найдена в секции .text 1.2 Поиск перехватчиков API, работающих в KernelMode Драйвер успешно загружен SDT найдена (RVA=0846E0) Ядро ntkrnlpa.exe обнаружено в памяти по адресу 804D7000 SDT = 8055B6E0 KiST = 80503940 (284) Функция NtClose (19) перехвачена (805BAF64->EE020110), перехватчик C:\WINDOWS\system32\drivers\fwdrv.sys Функция NtCreateFile (25) перехвачена (80577ED2->EE01F920), перехватчик C:\WINDOWS\system32\drivers\fwdrv.sys Функция NtCreateKey (29) перехвачена (80622106->EE01BEE0), перехватчик C:\WINDOWS\system32\drivers\fwdrv.sys Функция NtCreatePagingFile (2D) перехвачена (805AA4C4->F724EB00), перехватчик C:\WINDOWS\system32\Drivers\a347bus.sys Функция NtCreateProcess (2F) перехвачена (805CFAD4->EE01EF20), перехватчик C:\WINDOWS\system32\drivers\fwdrv.sys Функция NtCreateProcessEx (30) перехвачена (805CFA1E->EE01ED90), перехватчик C:\WINDOWS\system32\drivers\fwdrv.sys Функция NtCreateThread (35) перехвачена (805CF8BC->EE01F480), перехватчик C:\WINDOWS\system32\drivers\fwdrv.sys Функция NtDeleteFile (3E) перехвачена (80575ABA->EE020190), перехватчик C:\WINDOWS\system32\drivers\fwdrv.sys Функция NtDeleteKey (3F) перехвачена (80622596->EE01C320), перехватчик C:\WINDOWS\system32\drivers\fwdrv.sys Функция NtDeleteValueKey (41) перехвачена (80622766->EE01C3C0), перехватчик C:\WINDOWS\system32\drivers\fwdrv.sys Функция NtEnumerateKey (47) перехвачена (80622946->F724F5DC), перехватчик C:\WINDOWS\system32\Drivers\a347bus.sys Функция NtEnumerateValueKey (49) перехвачена (80622BB0->F725B120), перехватчик C:\WINDOWS\system32\Drivers\a347bus.sys Функция NtLoadDriver (61) перехвачена (80582EAE->EDDC09A0), перехватчик C:\WINDOWS\system32\drivers\khips.sys Функция NtMapViewOfSection (6C) перехвачена (805B0A7E->EDDC0B30), перехватчик C:\WINDOWS\system32\drivers\khips.sys Функция NtOpenFile (74) перехвачена (80578FD0->EE01FBF0), перехватчик C:\WINDOWS\system32\drivers\fwdrv.sys Функция NtOpenKey (77) перехвачена (8062349C->EE01C140), перехватчик C:\WINDOWS\system32\drivers\fwdrv.sys Функция NtQueryKey (A0) перехвачена (806237C0->F724F5FC), перехватчик C:\WINDOWS\system32\Drivers\a347bus.sys Функция NtQueryValueKey (B1) перехвачена (806201C0->F725B076), перехватчик C:\WINDOWS\system32\Drivers\a347bus.sys Функция NtResumeThread (CE) перехвачена (805D31FE->EE01F510), перехватчик C:\WINDOWS\system32\drivers\fwdrv.sys Функция NtSetInformationFile (E0) перехвачена (80579E38->EE01FF00), перехватчик C:\WINDOWS\system32\drivers\fwdrv.sys Функция NtSetSystemPowerState (F1) перехвачена (80650E26->F725A550), перехватчик C:\WINDOWS\system32\Drivers\a347bus.sys Функция NtSetValueKey (F7) перехвачена (806207C6->EE01C4D0), перехватчик C:\WINDOWS\system32\drivers\fwdrv.sys Функция NtWriteFile (112) перехвачена (8057BCF6->EE01FE50), перехватчик C:\WINDOWS\system32\drivers\fwdrv.sys Проверено функций: 284, перехвачено: 23, восстановлено: 0 1.3 Проверка IDT и SYSENTER Анализ для процессора 1 Проверка IDT и SYSENTER завершена 1.4 Поиск маскировки процессов и драйверов Проверка не производится, так как не установлен драйвер мониторинга AVZPM 2. Проверка памяти Количество найденных процессов: 61 Количество загруженных модулей: 525 Проверка памяти завершена 3. Сканирование дисков Прямое чтение C:\WINDOWS\system32\drivers\atapi.sys Прямое чтение C:\WINDOWS\system32\drivers\sptd8253.sys Прямое чтение C:\WINDOWS\system32\drivers\sptd.sys C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache16614.tmp Invalid file - not a PKZip file C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache40390.tmp Invalid file - not a PKZip file C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache9557.tmp Invalid file - not a PKZip file C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache55852.tmp Invalid file - not a PKZip file C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache18098.tmp Invalid file - not a PKZip file C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache12280.tmp Invalid file - not a PKZip file C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache45922.tmp Invalid file - not a PKZip file C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache32826.tmp Invalid file - not a PKZip file C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache58470.tmp Invalid file - not a PKZip file C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache31393.tmp Invalid file - not a PKZip file C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache50275.tmp Invalid file - not a PKZip file C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache30916.tmp Invalid file - not a PKZip file C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache31036.tmp Invalid file - not a PKZip file C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache661.tmp Invalid file - not a PKZip file C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache28156.tmp Invalid file - not a PKZip file C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache11433.tmp Invalid file - not a PKZip file C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache51031.tmp Invalid file - not a PKZip file C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache54053.tmp Invalid file - not a PKZip file C:\Documents and Settings\Sergio\My Documents\Programms\archivs\sebook.zip Invalid file - not a PKZip file C:\Documents and Settings\Sergio\My Documents\наука\уроки Delphi\lesson4\Project1.exe >>> подозрение на Trojan-Downloader.Win32.Banload.bsk ( 080E3529 08ACEE4E 0020D057 0023E175 390656) C:\DOCUME~1\Elena\LOCALS~1\Temp\avz_648_2.tmp Invalid file - not a PKZip file C:\DOCUME~1\Elena\LOCALS~1\Temp\avz_648_1.tmp Invalid file - not a PKZip file C:\Documents and Settings\Elena\My Documents\Языки\English.Platinum.2000.(rus)\IE5\VMX86_01.CAB/wfcclean.exe Ошибка распаковки C:\Documents and Settings\Elena\My Documents\Языки\English.Platinum.2000.(rus)\IE5\VMX86_02.CAB/javabase.cab Ошибка распаковки C:\Program Files\Borland\Delphi7\Demos\Corba\Idl2Pas\EJB\euroconverter\Java\CurrencyConverter.jar Invalid file - not a PKZip file C:\Program Files\Borland\Delphi7\Demos\Corba\Idl2Pas\EJB\euroconverter\Java\delphi_bas45.jar Invalid file - not a PKZip file C:\System Volume Information\_restore{25C2B2C6-CA02-4029-B683-A4B88CCE71B2}\RP176\A0065419.exe >>> подозрение на Trojan-Clicker.Win32.Delf.cw ( 08F436E1 073506AD 0021EB5D 0025964C 502272) 4. Проверка Winsock Layered Service Provider (SPI/LSP) Настройки LSP проверены. Ошибок не обнаружено 5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL) C:\Program Files\WIDCOMM\Bluetooth Software\btkeyind.dll --> Подозрение на Keylogger или троянскую DLL C:\Program Files\WIDCOMM\Bluetooth Software\btkeyind.dll>>> Поведенческий анализ: 1. Реагирует на события: клавиатура C:\Program Files\WIDCOMM\Bluetooth Software\btkeyind.dll>>> Нейросеть: файл с вероятностью 98.66% похож на типовой перехватчик событий клавиатуры/мыши На заметку: Заподозренные файлы НЕ следует удалять, их следует прислать для анализа (подробности в FAQ), т.к. существует множество полезных DLL-перехватчиков 6. Поиск открытых портов TCP/UDP, используемых вредоносными программами Проверка отключена пользователем 7. Эвристичеcкая проверка системы Проверка завершена Просканировано файлов: 126329, извлечено из архивов: 91116, найдено вредоносных программ 0 Сканирование завершено в 9.4.2007 10:08:20 Сканирование длилось 00:14:27 Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам, то Вы можете обратиться в конференцию - http://virusinfo.info Все выше перечисленное отправил в карантин. Вот что находит поиск по IEXPLORE.EXE http://i171.photobucket.com/albums/u...toiexplore.jpg . Вот что нашлось в реестре http://i171.photobucket.com/albums/u...adED/foto4.jpg Вот поиск по IEXPLORE : http://i171.photobucket.com/albums/u...D/Fotoiexp.jpg. Заметьте, что лаптоп купил в 2006 году в ноябре. Ось установилась при первом включении. На диске D установлена русская ось. Чешская лицензированная. Жалко на ней опыты проводить. |
Отправлено: 13:45, 09-04-2007 | #22 |
Ветеран Сообщения: 637
|
Профиль | Отправить PM | Цитировать CiD Help что был в \Elena\Application data\Wind...\ - на скрине виден только ключ реестра, а файла нет, что же удалили?
Beep Spam - от COAI (Cellular Operators Association of India), по мобильным, потому и посчитал легальным. В автозагрузке есть (это и по логу), в процессах нету. Запись в реестре пустяк, если файла физически нет - а вы уже удаляли, да? Но проблема осталась? Надо иметь в виду, что файл может быть закачан снова другим спрятавшимся файлом. \Windows\desktop.html - таким может быть. Каков его размер? Если не 0 байт, можно открыть Блокнотом и заглянуть внутрь. Если что-то подозрительное, - откройте страницу www.virustotal.com и загрузите этот файл туда. Немного ожидания и его проверят 20 антивирусов. directx.exe - как с его поиском (и показом скрытых файлов)? ИЭ у вас два на двух дисках - старый и новый, да? Вроде нормально (7-й ставился потом? Непонятно только, почему старый не был удален). То, что в процессах было 2 штуки из одной папки (я и не заметил, каюсь...) и с разными командами - конечно ненормально. Как с этим сейчас? Тот, что в МУИ - не уверен. Отошлите тоже на virustotal.com. (По этому ИЭ: что за файл? - скрина для этого недостаточно. Можно кликнуть по файлу правой кнопкой и выбрать Свойства. Там - второй раздел - можно посмотреть хотя бы производителя. Если применительно к этому файлу второго раздела - "версия" - вообще нет, то он явно нелегальный). C:\Documents and Settings\Sergio\My Documents\наука\уроки Delphi\lesson4\Project1.exe - это легальный файл? Сведения о нём, в частности: правый клик по нему - нет ли в меню пунктов "открыть с WinZIP". Что на первой странице - поиск в Process Explorer-е неизвестных процессов и dll по ним (нижняя панель) Инетом пользуемся активно, но на подозрительные сайты целенаправленно не лазим - речь не о "подозрительных", а о конкретном: сайтом 888.com пользовались (и пользуетесь)? - то есть, это практически легальная реклама? Если да, можно сказать, чтобы не искать вокруг да около впустую. |
Отправлено: 20:29, 09-04-2007 | #23 |
Ветеран Сообщения: 20095
|
Профиль | Отправить PM | Цитировать REloadED Попробуй здесь Девушка, ник Солнце, очень популярно обьясняет. Только диву даёшься. Грамотно и как говорится - там и дурак поймёт. (Не принимай в свою сторону. Это обо всех нас ). Незнаю как сейчас, но год назад она раскладывала всё по пальцам. Кстати там упоминается и Windows\desktop.html. Инструкция по удалению подобной твари более чем достаточна.
|
------- Отправлено: 22:47, 09-04-2007 | #24 |
Новый участник Сообщения: 26
|
Профиль | Отправить PM | Цитировать Выкладываю некоторые логи сканирования программой AVZ
http://i171.photobucket.com/albums/u...oadED/avz3.jpg . http://i171.photobucket.com/albums/u...oadED/avz2.jpg . - что это может быть ? Directx.exe был удален spybot-ом. Хотя hijackthis показывает его, но говорит, что файл отсутствует. Делаю fix, снова сканирую и снова показывает. Сайтом 888 не пользовались. Узнали о нем, и других подобных, после выскакиваний. Project1.exe на virustotal показан свободным от нечестии. А вот о IEXPLORE.EXE, который в папке mui, virustotal очень ругался. Вот http://i171.photobucket.com/albums/u...adED/virie.jpg . Ко всем найденным версия была, только к нему нет. Ну, уже удалил. Но самая главная новость. После сканирований spybot и AVZ отправил в карантин без разбора все, что было найдено. После этого сегодня проблема не возникала. За целый день. Хотя IEXPLORE.EXE на проверку отправил только вечером. Поэтому хотел бы я подождать денек. Если можно, оставьте тему открытой до 12.04.2007. Я понаблюдаю за IE и сообщу, если проблема решена. Извините, если это offtop, но я хочу поделиться, что AVZ и SPYBOT мне очень понравились. Я так понимаю, что действуют они по-разному. Вопрос такой – сейчас стоит AVZ, дополнит ли его SPYBOT или наоборот войдет в конфликт ? |
Отправлено: 02:30, 11-04-2007 | #25 |
Ветеран Сообщения: 637
|
Профиль | Отправить PM | Цитировать Скажите спасибо yurfed-у, это он заметил три ИЭ.
Этот Beep.sys от MS. Directx.exe был удален spybot-ом. Хотя hijackthis показывает его - он показывает запись в реестре. Тем более если файла нет, удалите запись фиксом с hijackthis (надо отметить его). Карантин - АВЗ или Спайбот? В АВЗ как это проводили: пунктом меню Файл > Автокарантин, или с включением лечения + способ "копировать в карантин"? Если последнее: при опции лечить > удалить файл удаляется, но копия остаётся в карантине на всякий случай (если это копирование включено пользователем). Если с меню Файл > Автокарантин - файлы копируются туда, но остаются и на своих местах. Если эффект последовал после АВЗ, значит, тот удалил что-то и оно не находится на месте и не может действовать. Но что это, если не ИЭ с МУИ? Если Спайбот - значит, действовал Directx.exe. В таком случае жаль, что АВЗ его не засёк. desktop.html - ради предосторожности поищите и если есть, тоже проверьте на ВирусТотале. AVZ и SPYBOT. АВЗ не может "стоять" - у него нет постоянного монитора. Но как сканер/анализатор (а АВЗ и есть антивирусное средство для дополнительного исследования и восстановления системы, но не постоянный монитор/антивирус) - Спайботу, и не только, до него не то что далеко, и спины его не увидеть. Спайбот - как сканер, просто не годится. Для серьёзных случаев полагаться на него никак нельзя, но может помочь как доп. средство информации - если, вот, увидел заразу, пропущенную АВЗ. Я отказался от него, когда увидел, что он не даёт полезной мне информации. К примеру, выдавая список автозагрузки, сопровождал его информацией по каждому пункту. И практически по каждому файлу был богатый выбор: файл мог быть одновременно и легальным, и трояном А, и трояном Б, и С, и так далее. Таким образом, это напоминало просто "чёрный лист", в котором перечислены модификации одного и того же файла, когда-то ставшие известными, но не имеющее ничего общего моим реальным файлом. А нормальный сканер должен открывать файл и сверять его содержимое со своей базой вредных кодов. Ещё лучше - применять при этом эвристический анализ и алгоритмы. Это - как сканер, которого запускает пользователь для проверки диска или отдельных подозрительных файлов. Таких сканеров можно использовать много, как антивирусных, так и антитроянов/антиспай. Но у Спайбота главня "фишка" - защита критических точек в реестре. Но эти точки не очень многочисленны и защита далеко не железная. Таким образом: АВЗ запускается иногда - при вирусной опасности или после по следам, а также для регулярного сканирования диска. Скажем, раз в неделю и т. д. Спайбот иммунизирует/защищает настройки системы на минимальном уровне и от простых угроз. Мешать они друг другу не будут, но не следует делать что-то с АВЗ во время сканирования/проверки Спайботом и, особенно, наоборот. То же самое относится и к взаймодействию с имеющимся антивирусом. |
Последний раз редактировалось Erekle, 11-04-2007 в 04:54. Отправлено: 04:40, 11-04-2007 | #26 |
Ветеран Сообщения: 637
|
Профиль | Отправить PM | Цитировать По снимку портов с АВЗ - Бэкдор.
У вас Аваст, да? Значит, нормально: http://www.avast.com/eng/webshield_issues.html |
------- Отправлено: 05:05, 11-04-2007 | #27 |
Новый участник Сообщения: 26
|
Профиль | Отправить PM | Цитировать Ну, ребята, спасибо. Проблема не возникает. Что конкретно помогло не знаю. Скорее всего Spybot и AVZ вместе. А в большей степени Вы. Directx.exe и desktop.html поиск не обнаруживает. Я их видел запечатанные в архиве Spybot. Потом удалил и архивы. Теперь поставлю SPYBOT в дополнение к AVZ и AVAST и firewall Kerio. (c перепугу что ли). Специалисты, слышал, вообще не пользуются подобными защитами, а я спокойно буду юзить инет с этой гвардией .
Еще раз Вам спасибо и до встречи т.к. имею еще вопросы, но уже в других темах. |
Отправлено: 23:22, 12-04-2007 | #28 |
Ветеран Сообщения: 637
|
Профиль | Отправить PM | Цитировать Что конкретно помогло не знаю.
Действующие лица: Directx.exe, которого нашли мы, и Спайбот без нашей помощи. Спайбот же запихал его, а также применяемый им desktop.html в архив до ручного удаления вами. И запускаемый Directx-ом ИЭ с папки МУИ, найденный yurfed. Рейтинг: Спайбот: 66.7 % [потенциально 100 %, если работал после АВЗ] АВЗ: 0 % [потенциально 100 %, если работал после Спайбота] yurfed: 100 % Erekle: 66.7 % Спайбота советовал не я, и советую, не оставаться только с надеждой на него. АВЗ - дело. Заходите ещё, только желаю вам, чтобы по общим вопросам. |
Отправлено: 02:25, 13-04-2007 | #29 |
|
Участник сейчас на форуме | Участник вне форума | Автор темы | Сообщение прикреплено |
| |||||
Название темы | Автор | Информация о форуме | Ответов | Последнее сообщение | |
Интерфейс - Блин опять проблема с окнами | mopss | Microsoft Windows 7 | 2 | 02-02-2009 12:49 | |
Разное - помогите со всплывающими сообщениями! | muslim | Microsoft Windows 2000/XP | 3 | 05-08-2007 05:42 | |
Проблемка со всплывающими окнами-рекламой | alis2004 | Хочу все знать | 8 | 21-05-2006 10:43 | |
Обмен данными между окнами | pauluss | Вебмастеру | 1 | 25-02-2004 13:58 | |
Переключение между окнами | Gue st | Хочу все знать | 4 | 17-06-2003 03:28 |
|