Как это сделать?Можно в ие8 отладчик скриптов включить и посмотреть простыню, что/куда/откуда... Если подтвердится что скрипт, поставить монитор сетевой какой-нить и смотреть трафик, когда к сайтам скрипт приклеится, как самый последний вариант :-)
При переходе по ссылке в IE открывается порно
#41
Отправлено 24 Август 2012 - 10:51
#42
Отправлено 24 Август 2012 - 11:03
Эта программка не помогла.
Делал. И надстройки все отключены. И куки все удалил. И историю.А сброс параметров в ИЕ пробовали?
#43
Отправлено 24 Август 2012 - 11:08
#44
Отправлено 24 Август 2012 - 11:51
Или так. Или через меню в самом IE. Во вкладке Дополнительно, вроде.В свойствах ярлыка смотрел?
#45
Отправлено 24 Август 2012 - 12:03
Как себя ведет опера и FF ?
Сообщение было изменено mrbelyash: 24 Август 2012 - 12:03
#46
Отправлено 24 Август 2012 - 12:14
Что такое надбавка? И где её посмотреть?наДстройки и надбавка в ярлыке разные вещи.
Отлично, как и IE под другой учётной записью.Как себя ведет опера и FF ?
#47
Отправлено 24 Август 2012 - 12:19
Сообщение было изменено mrbelyash: 24 Август 2012 - 12:19
#48
Отправлено 24 Август 2012 - 12:28
Нет же.У FF тоже есть переброс?
Ни в каком другом браузере нет переброса. Также нет переброса в Internet Explorer'е под другой учёткой.
#49
Отправлено 24 Август 2012 - 12:29
удалите его и создайт е новый
#50
Отправлено 24 Август 2012 - 12:37
Я запускал IE непосредственно из запускающего файла C:\Program Files\Internet Explorer\iexplore.exe .ну то посмотрите свойства ярлыка IE
удалите его и создайт е новый
Никакой разницы.
#51
Отправлено 24 Август 2012 - 12:45
#52
Отправлено 24 Август 2012 - 14:03
Как это сделать?Можно в ие8 отладчик скриптов включить и посмотреть простыню, что/куда/откуда... Если подтвердится что скрипт, поставить монитор сетевой какой-нить и смотреть трафик, когда к сайтам скрипт приклеится, как самый последний вариант :-)
f12
http://msdn.microsoft.com/ru-ru/library/dd565625(v=vs.85).aspx
а веб лог делался ?
#53
Отправлено 24 Август 2012 - 22:53
#54
Отправлено 04 Сентябрь 2012 - 11:58
#55
Отправлено 05 Сентябрь 2012 - 14:37
Windows 7 Home premium SP1 автообновление; Intel core i5 2500k @3.30ghz 3.60ghz; Nvidia Geforce Gigabyte GTX 760 2GB ; HDD - 2TB; ОЗУ - 8Gb; Комплексная защита ПК - Dr.web security space pro .
#56
Отправлено 06 Сентябрь 2012 - 00:07
удалить временные файлы при помощи следующего bat файла (от имени Администратора):
del /Q /S /A:-S "%USERPROFILE%\\Local Settings\\Temp"
del /Q /S /A:-S "%USERPROFILE%\\Local Settings\\Temporary Internet Files\\Content.IE5"
del /Q /S /A:-S "%USERPROFILE%\\Local Settings\\Application Data\\Opera\\Opera\\cache"
del /Q /S /A:-S "%windir%\\Temp"
#57
Отправлено 14 Сентябрь 2012 - 13:50
Решение такое.
Под администратором.
1) Устранение имеющегося в наличии вируса.
Для этого следует удалить каталог учётной записи с вирусом (перед этим, не забыв, сохранить важные файлы из Мои Документы, Рабочий стол и др.).
2) Устранение появления вируса.
Для этого следует удалить всё из папки Defaul User, но сам пустой каталог оставить (иначе будет ругаться при попытке зайти в ОС с отсутствующим каталогом учётной записи).
3) Перезагружаем компьютер и заходим под учётной записью, в которой был вирус. ОС Windows XP снова создаст нужный каталог и настроит по умолчанию интерфейс учётной записи.
4) НЕ КОПИРУЕМ назад в папки Мои Документы, Рабочий стол и другие все файлы. Копируем только точно известные ярлыки на Рабочий стол и создаём ярлык к перемещённой папке Мои Документы. Дело в том, что скопировав назад все файлы и восстановив по максимуму прежнее состояние я снова получил этот вирус. Поэтому копируем только самое необходимое и проверенное.
Замечания.
Троян просачивается в каталог учётной записи, при которой он был получен, а также в папке Default User. Если войти по другой учётной записью, под которой раньше уже заходили на этот компьютер, то троян под этой учётной записью отсутствует. А вот если войти под учётной записью, под которой раньше не заходили на компьютер, то троян снова появится из-за его наличия в каталоге Default User. Поэтому важно очистить эту директорию.
До конца так и не понял, когда же просачивается этот троян. Было даже подозрение на пересылку сайта Интернет-Банка, но на других компьютерах Интернет-Банка нет, но троян всё равно присутствует. Поэтому троян скорее всего очень хорошо маскируется под обычный файл в папке учётной записи и в Default User.
#58
Отправлено 21 Ноябрь 2012 - 14:01
Представляю решение, которое было недвано опробовано на одном компьютере и уже несколько дней работает без этого трояна.
Решение такое.
Под администратором.
1) Устранение имеющегося в наличии вируса.
Для этого следует удалить каталог учётной записи с вирусом (перед этим, не забыв, сохранить важные файлы из Мои Документы, Рабочий стол и др.).
2) Устранение появления вируса.
Для этого следует удалить всё из папки Defaul User, но сам пустой каталог оставить (иначе будет ругаться при попытке зайти в ОС с отсутствующим каталогом учётной записи).
3) Перезагружаем компьютер и заходим под учётной записью, в которой был вирус. ОС Windows XP снова создаст нужный каталог и настроит по умолчанию интерфейс учётной записи.
4) НЕ КОПИРУЕМ назад в папки Мои Документы, Рабочий стол и другие все файлы. Копируем только точно известные ярлыки на Рабочий стол и создаём ярлык к перемещённой папке Мои Документы. Дело в том, что скопировав назад все файлы и восстановив по максимуму прежнее состояние я снова получил этот вирус. Поэтому копируем только самое необходимое и проверенное.
Замечания.
Троян просачивается в каталог учётной записи, при которой он был получен, а также в папке Default User. Если войти по другой учётной записью, под которой раньше уже заходили на этот компьютер, то троян под этой учётной записью отсутствует. А вот если войти под учётной записью, под которой раньше не заходили на компьютер, то троян снова появится из-за его наличия в каталоге Default User. Поэтому важно очистить эту директорию.
До конца так и не понял, когда же просачивается этот троян. Было даже подозрение на пересылку сайта Интернет-Банка, но на других компьютерах Интернет-Банка нет, но троян всё равно присутствует. Поэтому троян скорее всего очень хорошо маскируется под обычный файл в папке учётной записи и в Default User.
Предлагаю менее радикальное решение...
Применено на W7.
Запускаем файловый менеджер под администратором (я использовал far), иначе джаже не покажет нужные файлы.
Идём в c:\windows\system32\drivers\etc
Открываем файл hosts для редактирования.
Удаляем все лишние строки после
127.0.0.1 localhost
У меня было несколько страниц пустых строк, а в самом конце оно самое...
Не ленитесь листайте до конца файла.
Идем в c:\windows\system32\tasks
Смотрим все задания шедуллера, это простые текстовые файлы. Где то к концу файла прописано действие. У меня было что то типа
cmd /e /y copy c:\users\...\temp\{много цифер} c:\windows\system32\drivers\etc\hosts
То есть какой то файлик из темпов подменяет стандартный hosts.
Удаляем это задание, ну или переносим куда не жалко...
Перегружаемся, не запуская перед этим браузеров, и смотрим результат...
Если не пройдёт так, то запускаемся с LivCD и повторяем всё то же самое.
#59
Отправлено 21 Ноябрь 2012 - 14:06
Личный сайт по Энкодерам - http://vmartyanov.ru/
#60
Отправлено 21 Ноябрь 2012 - 16:02
А нафига, если CureIt тот же hosts проверяет и меняет на нужный?
В смысле, не нужно удалять задания эти левые? Cureit убирает их сам после подмены на чистый хостс?
Also tagged with one or more of these keywords: браузер, троян
Читают тему: 1
0 пользователей, 1 гостей, 0 скрытых