Remove PUP.Optional.APNToolBar.Gen virus (Free Guide)

PUP.Optional.APNToolBar.Gen is a heuristic detection used by Malwarebytes Anti-Malware to indicate and detect a Potentially Unwanted Program. A potentially unwanted application is a program that contains adware, installs toolbars or has other unclear objectives. PUP.Optional.APNToolBar.Gen …

Written by: Stelian Pilici

Published on: June 23, 2015

PUP.Optional.APNToolBar.Gen is a heuristic detection used by Malwarebytes Anti-Malware to indicate and detect a Potentially Unwanted Program.

A potentially unwanted application is a program that contains adware, installs toolbars or has other unclear objectives.
PUP.Optional.APNToolBar.Gen got on your computer after you have installed a freeware software (video recording/streaming, download-managers or PDF creators) that had bundled into their installation this browser hijacker. This Potentially Unwanted Program is also bundled within the custom installer on many download sites (examples: CNET, Brothersoft or Softonic), so if you have downloaded a software from these websites, chances are that PUP.Optional.APNToolBar.Gen was installed during the software setup process.

PUP.Optional.APNToolBar.Gen is an adware program, that displays pop-up ads and advertisements on web pages that you visit. These advertisements will be shown as boxes containing various coupons that are available, as underlined keywords, pop-up ads or advertising banners.
These ads are aimed to promote the installation of additional questionable content including web browser toolbars, optimization utilities and other products, all so the PUP.Optional.APNToolBar.Gen publisher can generate pay-per-click revenue.
When infected with PUP.Optional.APNToolBar.Gen the common symptoms include:

  • Advertising banners are injected with the web pages that you are visiting.
  • Random web page text is turned into hyperlinks.
  • Browser popups appear which recommend fake updates or other software.
  • Other unwanted adware programs might get installed without the user’s knowledge.

You should always pay attention when installing software because often, a software installer includes optional installs, such as this PUP.Optional.APNToolBar.Gen browser hijacker. Be very careful what you agree to install.
Always opt for the custom installation and deselect anything that is not familiar, especially optional software that you never wanted to download and install in the first place. It goes without saying that you should not install software that you don’t trust.

Часто встречающиеся симптомы заражения Win32:Adware-gen [Adw] вирусом

  • Ваш браузер показывает рекламу там, где её никогда небыло
  • Большое количество всплывающих окон с рекламой в Google Chrome, Mozilla Firefox и Internet Explorer (Edge)
  • Настройки Интернет браузеров изменены (домашняя страница и поисковик)
  • Ваш антивирус постоянно обнаруживает разнообразные вирусы и угрозы
  • Скорость загрузки веб-страниц снизилась

Способы очистки вашего компьютера от Win32:Adware-gen [Adw]

1 февраля 2012 года

Начало високосного года не преподнесло каких-либо серьезных сюрпризов с точки зрения информационной безопасности, однако в антивирусную лабораторию «Доктор Веб» в январе 2012 года поступило несколько интересных образцов вредоносных программ, в частности, нескольких новых банковских троянцев. Кроме того, был выявлен новый способ распространения вредоносных ссылок среди пользователей поисковых систем, а также очередная схема мошенничества в отношении завсегдатаев социальной сети «В Контакте».

Вирусные угрозы января

Среди вредоносных программ, обнаруженных в январе на компьютерах пользователей при помощи лечащей утилиты Dr.Web CureIt!, лидирующие позиции занимает файловый инфектор Win32.Expiro.23 (19,23% случаев обнаружения), при запуске пытающийся повысить собственные привилегии в системе, отыскивающий запущенные службы и заражающий соответствующие им исполняемые файлы.

Не отстает от него по популярности Win32.Rmnet.8 (8,86% случаев заражения) — этот вирус проникает на компьютер посредством зараженных флеш-накопителей или при запуске инфицированных исполняемых файлов и обладает способностью к саморепликации — копированию самого себя без участия пользователя. Вредоносная программа инфицирует файлы с расширениями .exe, .dll, .scr, .html, .htm, а в некоторых случаях — .doc и .xls, при этом она способна создавать на съемных накопителях файл autorun.inf. Непосредственно после своего запуска Win32.Rmnet модифицирует главную загрузочную запись, регистрирует системную службу Microsoft Windows Service (она может играть в операционной системе роль руткита), пытается удалить сервис RapportMgmtService, встраивая в систему несколько вредоносных модулей, отображающихся в Диспетчере задач Windows в виде четырех строк с заголовком iexplore.exe. Файловый вирус Win32.Rmnet крадет пароли от популярных ftp-клиентов, таких как Ghisler, WS FTP, CuteFTP, FlashFXP, FileZilla, Bullet Proof FTP. Эта информация впоследствии может быть использована злоумышленниками для реализации сетевых атак или для размещения на удаленных серверах различных вредоносных объектов. Также нередко встречаются на инфицированных компьютерах российских пользователей троянцы Trojan.WMALoader и Trojan.Inor .

Дела финансовые

В начале января в распоряжении специалистов «Доктор Веб» оказался образец очередной модификации троянской программы Trojan.PWS.Ibank , отвечающей современным тенденциям использования систем ДБО. Эта вредоносная программа позволяет передавать злоумышленникам аутентификационные данные, ключи и сведения о конфигурации множества различных банк-клиентов. Особенность данной модификации троянца заключается в том, что она содержит в себе реализацию VNC-сервера. В коде сервера организована поддержка протокола работы с dedicated-сервером Zeus ( Trojan.PWS.Panda ), через который, собственно, и осуществляется сеанс удаленного управления. Другая немаловажная особенность данного троянца — присутствие модуля, предназначенного для мониторинга и перехвата информации специализированного программного комплекса, используемого в одном из государственных финансовых учреждений РФ. Данный троянец имеет достаточно сложную архитектуру и позволяет не только передавать перехваченные данные злоумышленникам, но также выполнять на инфицированной машине различные команды, поступающие от удаленного центра, в том числе команды уничтожения операционной системы. Подробная техническая информация о структуре и принципе действия данного вредоносного ПО была своевременно передана компанией «Доктор Веб» в правоохранительные органы.

Примерно в это же время были зафиксированы случаи распространения другой вредоносной программы, с помощью которой злоумышленники планировали провести фишинговую атаку на клиентов одного из российских банков. Попадая на компьютер жертвы, Trojan.Hosts.5590 создает новый процесс explorer.exe и помещает туда собственный код, а затем прописывает себя в папке автоматического запуска приложений под именем Eldesoft.exe.

screen

В случае если для доступа к сайту банка используется браузер Microsoft Internet Explorer, троянец вызывает стандартную функцию crypt32.dll для установки поддельного сертификата. При добавлении сертификата в хранилище операционная система обычно демонстрирует соответствующее предупреждение: троянец перехватывает и закрывает это окно.

screen

Если для доступа к банковскому сайту используется другой браузер, для установки сертификата применяются функции из стандартной библиотеки nss3.dll. Связавшись с удаленным командным центром, Trojan.Hosts.5590 получает оттуда конфигурационный файл, содержащий IP-адрес фишингового сервера и имена доменов, которые троянец должен подменять. Впоследствии, при обращении к сайту системы банк-клиент по протоколу HTTPS, пользователю будет демонстрироваться поддельная веб-страница, а введенные им в форме авторизации учетные данные будут переданы злоумышленникам. Благодаря своевременным и грамотным действиям службы безопасности банка, а также усилиям специалистов компании «Доктор Веб», данная вредоносная программа в настоящий момент не представляет серьезной опасности для пользователей.

Винлоки пошли на убыль

В январе 2012 года на 25% сократилось число обращений в службу технической поддержки со стороны пользователей, пострадавших от действий программ-блокировщиков.

Связано это не только с уменьшением числа самих приложений-вымогателей, но и с недавно состоявшимся запуском нового портала https://www.drweb.ru/xperf/unlocker, позволяющего подобрать код для разблокировки компьютеров, инфицированных троянцем семейства Trojan.Winlock . В настоящее время среднесуточная посещаемость данного веб-сайта составляет 13–15 тысяч пользователей.

Однако попадаются среди программ-вымогателей отдельные образцы, вовсе не располагающие кодом разблокировки. К ним, в частности, относится троянец Trojan.Winlock.5490 , ориентированный на французских пользователей. Эта вредоносная программа запускается только на персональных компьютерах, операционная система которых имеет французскую локализацию. Троянец обладает встроенными функциями антиотладки: в процессе загрузки он проверяет, не запущен ли его процесс в среде виртуальных машин VirtualBox, QEmu, VMWare и пр., и в случае, если присутствие виртуальной машины обнаруживается, троянец прекращает свою работу.

screen

Оказавшись на компьютере жертвы, Trojan.Winlock.5490 запускает процесс svchost.exe и встраивает в него собственный код, после чего отсылает команду скрытия Панели задач Windows и останавливает все потоки процессов explorer.exe и taskmgr.exe. Затем троянец прописывает себя в ветвь системного реестра, отвечающую за автозагрузку приложений, и демонстрирует на экране окно, содержащее текст на французском языке с требованием заплатить 100 евро с помощью карт оплаты платежных систем Paysafecard или Ukash. Введенный жертвой номер карты отправляется на удаленный командный сервер злоумышленников, а в ответ троянец демонстрирует сообщение приблизительно следующего содержания: «Подождите! Платеж будет обработан в течение 24 часов». Вместе с тем, никамими функциями разблокировки с помощью кода этот троянец не обладает: вместо этого он автоматически удаляет сам себя через неделю после установки.

Пользователи «В Контакте» вновь под прицелом злоумышленников

На сей раз злоумышленники обратили внимание на владельцев мобильных телефонов с поддержкой Java, использующих возможности социальной сети «В Контакте». После новогодних праздников участились случаи массового распространения спама в использующих протокол ICQ клиентах для обмена сообщениями. Злоумышленники предлагают пользователям скачать приложение для мобильного телефона, якобы являющееся клиентом для социальной сети «В Контакте». В рассылке сообщается, что с помощью данной программы можно с большим комфортом пользоваться возможностями данной социальной сети.

screen

Программа представляет собой файл в формате .jar, способный запуститься практически на любом мобильном устройстве с поддержкой Java. Как и следовало ожидать, в процессе установки приложение отсылает СМС-сообщение на один из платных номеров и просит пользователя ввести в соответствующей форме на сайте злоумышленников полученный в ответном СМС код. Таким образом пользователь соглашается стать подписчиком некой услуги, за использование которой с его счета мобильного оператора будет ежемесячно списываться определенная сумма.

screen screen

Выдача поисковых систем как способ распространения вредоносных ссылок

Методы, с использованием которых сетевые злоумышленники распространяют ссылки на вредоносное ПО или мошеннические сайты, совершенствуются с каждым месяцем. В ход идут всевозможные способы маскировки текста, приемы социальной инженерии и прочие ухищрения. В январе сетевые мошенники обратили свое внимание на формат выдачи ссылок поисковыми системами.

В процессе поиска нужных ему сведений пользователь нередко выполняет сразу несколько обращений к поисковым системам, открывая в новых вкладках или окнах браузера отдельные страницы отчета поисковиков, содержащие найденные в индексе ссылки. Такие страницы принято называть «выдачей поисковой системы» (Search Engine Results Page, сокращенно — SERP). Именно эти страницы и повадились подделывать мошенники, надеясь на то, что в суматохе пользователь не заметит подсунутую ему «лишнюю» страничку с поисковой выдачей. Кроме того, большинство людей относится к страницам выдачи поисковых систем с большей степенью доверия, чем к простому набору ссылок. В некоторых случаях мошенники не гнушаются даже подделывать целые поисковые системы, как, например, поступили создатели псевдопоискового сервиса LiveTool, интерфейс которого практически полностью копирует оформление «Яндекса», а ссылка «О компании» ведет на мошеннический сайт, имитирующий страницу социальной сети «В Контакте».

Страничка поддельной поисковой системы может открыться автоматически при переходе по ссылке в выдаче настоящего поисковика. Кроме того, созданная злоумышленниками страница SERP обычно содержит ссылки, релевантные введенному ранее пользователем запросу, и потому на первый взгляд не вызывает каких-либо подозрений. В свою очередь, переход по ссылкам уже с этой страницы может привести потенциальную жертву на мошеннический сайт или ресурс, распространяющий вредоносное ПО. В настоящее время среди подобных ссылок замечены поддельные сайты, имитирующие странички социальных сетей, ресурсы, предлагающие сомнительные услуги на условиях псевдоподписки, и сайты распространяющие ПО семейства Trojan.SmsSend.

Читайте также:  Вставляем ссылку в текст ВКонтакте

В недавнем прошлом злоумышленники массовым образом создавали копии сайтов социальных сетей, но подделка страниц поисковой выдачи и даже целых поисковых систем — это, безусловно, новое явление.

Вредоносные файлы, обнаруженные в почтовом трафике в январе

01.01.2012 00:00 — 31.01.2012 18:00
1 Trojan.DownLoad2.24758 974126 (28.66%)
2 Trojan.Oficla.zip 831616 (24.47%)
3 Trojan.Tenagour.9 423106 (12.45%)
4 Trojan.Inject.57506 258383 (7.60%)
5 EICAR Test File (NOT a Virus!) 198666 (5.84%)
6 Trojan.DownLoad2.32643 132938 (3.91%)
7 Trojan.Tenagour.3 110835 (3.26%)
8 Trojan.Siggen2.58686 66624 (1.96%)
9 Trojan.Siggen2.62026 66398 (1.95%)
10 Win32.HLLM.Netsky.18516 53409 (1.57%)
11 Trojan.DownLoad2.34604 44053 (1.30%)
12 Trojan.Packed.19696 44038 (1.30%)
13 Trojan.DownLoader5.26458 25809 (0.76%)
14 Trojan.Siggen.65070 24806 (0.73%)
15 Trojan.DownLoader4.5890 22291 (0.66%)
16 Trojan.DownLoader4.31404 22145 (0.65%)
17 Trojan.DownLoader5.886 21686 (0.64%)
18 Trojan.DownLoader4.61182 21133 (0.62%)
19 Trojan.PWS.Panda.1513 20104 (0.59%)
20 BackDoor.Bifrost.23284 6113 (0.18%)

Всего проверено: 1,149,052,932
Инфицировано: 3,399,130 (0.30%)

Вредоносные файлы, обнаруженные в январе на компьютерах пользователей

01.01.2012 00:00 — 31.01.2012 18:00
1 Win32.Rmnet.12 23948173 (30.31%)
2 JS.Click.218 14651677 (18.54%)
3 JS.IFrame.117 8323572 (10.53%)
4 Win32.HLLP.Neshta 8098226 (10.25%)
5 JS.IFrame.112 3734140 (4.73%)
6 JS.IFrame.95 3312785 (4.19%)
7 Trojan.IFrameClick.3 2716412 (3.44%)
8 Win32.Virut 2672403 (3.38%)
9 Trojan.MulDrop1.48542 1946447 (2.46%)
10 Trojan.Hosts.5006 1369212 (1.73%)
11 Trojan.DownLoader.17772 906094 (1.15%)
12 Trojan.PWS.Ibank.474 562056 (0.71%)
13 Win32.HLLP.Whboy.45 415298 (0.53%)
14 Trojan.DownLoader5.18057 339809 (0.43%)
15 JS.IFrame.176 319449 (0.40%)
16 Trojan.Packed.22271 318517 (0.40%)
17 Trojan.PWS.Ibank.456 280158 (0.35%)
18 Trojan.DownLoader.42350 221567 (0.28%)
19 Win32.Virut.56 218322 (0.28%)
20 JS.Autoruner 213647 (0.27%)

Всего проверено: 114,007,715,914
Инфицировано: 79,017,655 (0.07%)

Скрытая угроза

  • Баннеры начинают отображаться практически на каждом ресурсе. Даже те, которые ею раньше не располагали, тоже начинают ее показывать. Все дело в браузере он заражен PUP.Optional. Однако, основная угроза скрыта в разблокирование доступа к вредоносным сайтам. Те, которые Google или Яндекс блокировали ранее, теперь становятся доступными. Отсюда вероятность заразиться чем-то еще увеличивается.
  • Также стоит отметить важный момент — перехват ваших данных при серфинге. Ваша переписка, логин-пароли, история посещения и поиска — все это может переправляться на сервера хакеров, где алгоритм, после обработки, решает какую рекламу вам показать.

Вирусы-PUP-OPtional

Как распространяется PUP.Optional

Чаще всего такие зловреды вкладываются в софт с пометкой «бесплатно». «Пиратки» наиболее подвержены заражению. При использовании лицензий риск подхватить рекламу практически исключается. Вот почему скачивать со сторонних, мало проверенных сайтов опасно.

Как удалить вирус PUP.Optional?

К сожалению, от вирусов наподобие PUP.Optional невероятно сложно избавиться. Легче всего осуществить эту задачу в самом начале, когда тот только проник в систему и не нанес ей еще существенного вреда. Начнем с самого простого.

Удаление программного обеспечения

Если вы недавно установили какую-то программу или же видеоигру, а затем у вас сразу же начала появляться реклама в браузере(или еще чего похуже), то логично предположить, что именно она являлась переносчиком вируса PUP.Optional. Удалите как установщики программ, так и сами установленные программы.

Особое внимание нужно обратить на наличие в системе различных тулбаров, которые могли быть установлены с программами. Появляются тулбары в системе обычно после установки какого-то бесплатного ПО, вместе с которым также в комплекте идет и тулбар. Некоторые из них действительно безвредны, но порой в них может содержаться вирус PUP.Optional.

Тоже самое относится и к программам непонятного происхождения и предназначения, которые могли быть установлены на ваш компьютер без вашего ведома. Программы по ускорению компьютера, его очистки, супер-поисковики и прочие подозрительные элементы — все это необходимо удалить.

Очистка или удаление браузера

Основное поле действия PUP.Optional — это браузер пользователя, который с появлением вируса становится рассадником рекламы. Как только с вашим браузером произошло это, нужно сразу же начинать его зачистку: полностью сбросить все настройки своего браузера, удалите из него все установленные расширения, удалите весь кэш, куки, историю и прочие данные.

Восстановив браузер буквально к его изначальному состоянию, откройте его и проверьте наличие надоедливых рекламных блоков или редиректов. Если ничего не помогло, то попробуйте выполнить переустановку браузера или же удалите его и пересядьте на другой.

Если не хотите бросать уже обжитый обозреватель, то можете попытаться установить на него расширения по блокировке рекламы, например, AdBlock. Да, такие расширения будут блокировать всплывающие рекламные блоки и редиректы(возможно), но вирус PUP.Optional все еще будет присутствовать в системе — просто будут блокироваться его последствия.

Использование антивирусов

Пожалуй, антивирусы являются далеко не самым лучшим способом разрешения проблемы с вирусом PUP.Optional. В большинстве случаев, антивирусы не способны заметить проникшего в систему вредителя такого типа. Скажем, в 8 из 10 случаев вирусу удается избежать взора антивирусного ПО.

Однако, PUP.Optional все же может быть замечен им и именно поэтому мы рекомендуем вам провести полное сканирование системы на наличие вирусных угроз. Если вам повезет, то вы найдете вирус PUP.Optional. Как только это произойдет, удалите вирус с помощью самого антивируса или же зараженный элемент своими силами.

Уборка в Автозагрузке

Также не исключены случаи, когда программы, содержащие в себе вирусы PUP.Optional, прописывают себя в Автозагрузку системы. При каждом входе в систему выполняется запуск программ, находящихся в Автозагрузке. Соответственно, если в Автозагрузке присутствует программа с вирусом PUP.Optional, то она будет постоянно загружаться в систему, тем самым давая волю этому рекламному вредителю.

Чтобы избавиться от такой программы, вам нужно удалить ее из Автозагрузки. Для этого сделайте следующее:

  • Нажмите правой кнопкой мыши на Пуск и выберите «Диспетчер задач».
  • Открыв Диспетчер задач, перейдите во вкладку «Автозагрузка».
  • Нажмите правой кнопкой мыши на колонку «Имя» и выберите «Командная строка». Таким образом, вы добавили еще одну колонку в Автозагрузку, в которой будет указываться действие в командной строке, выполняемое каждой программой.
  • Внимательно просмотрите программы и их команды. Возможно, вы найдете там программу, в команде которой будет находиться указанный сам вирус PUP.Optional или же редирект.
  • Найдя таковую, нажмите на нее правой кнопкой мыши и выберите «Отключить».
  • Далее пройдите в указанную директорию программы в Автозагрузке и удалите ее из системы.

Довольно часто, в Автозагрузке также можно встретить ваш браузер, к которому будет применена особая команда, выполняющая редирект запущенного браузера на указанный веб-ресурс.

Если по каким-то причинам вы не можете удалить программу из Автозагрузки, то это можно выполнить с помощью Редактора Реестра Windows. Для этого сделайте следующее:

Удаление средствами Windows

Теперь посмотрим, как удалить рекламный вирус с компьютера средствами системы, если сторонние программные средства защиты в виде сканеров не помогли. В Windows можно удалить компоненты угрозы PUP.Optional. Что это за вирус и какие дополнительные элементы были установлены, уже понятно.

Для удаления этих компонентов лучше использовать сторонние средства вроде iObit Uninstaller, с уничтожением остаточных файлов и ключей системного реестра, чтобы не заниматься этим вручную. По завершении можно переходить к следующему шагу.

How to remove Win32.PUP-gen [PUP] adware (Virus Removal Guide)

To remove Win32.PUP-gen [PUP] adware, follow these steps:

STEP 1: Use AdwCleaner to remove Win32.PUP-gen [PUP] adware

Malwarebytes AdwCleaner is a free utility that will scan your computer for adware programs that may have been installed without your knowledge.

  1. You can download Malwarebytes AdwCleaner from the below link.
    MALWAREBYTES ADWCLEANER DOWNLOAD LINK (This link will start the download of “Malwarebytes AdwCleaner” on your computer)
  2. When Malwarebytes AdwCleaner has finished downloading, please double-click on the AdwCleaner icon to perform a system scan with this program.
    Malwarebytes AdwCleaner Icon
    If Windows prompts you as to whether or not you wish to run Malwarebytes AdwCleaner, please allow it to run.
    Windows asking permission to start Malwarebytes AdwCleaner
  3. When the Malwarebytes AdwCleaner program will open, click on the “Scan” button as shown below.
    Scan your computer with Malwarebytes AdwCleaner to remove adware
    Malwarebytes AdwCleaner will now start to search for the Win32.PUP-gen [PUP] adware and other malicious programs.
  4. To remove the malicious files that were detected in the previous step, please click on the “Clean” button.
    Malwarebytes AdwCleaner removing Adware
  5. Malwarebytes AdwCleaner will prompt you to save any open files or documents, as the program will need to reboot the computer to complete the cleaning process. Please do so, and then click on the “OK” button.
    Malwarebytes AdwCleaner finishing malware removal
    When your computer reboots and you are logged in, Malwarebytes AdwCleaner will automatically open a log file that contains the files, registry keys, and programs that were removed from your computer. Please review this log file and then close the notepad window.
    You can now continue with the rest of the instructions.

STEP 2: Scan and clean your computer with Malwarebytes

Malwarebytes is a powerful on-demand scanner which should remove the Win32.PUP-gen [PUP] adware from Windows. It is important to note that Malwarebytes will run alongside antivirus software without conflicts.

  1. You can download download Malwarebytes from the below link.
    MALWAREBYTES DOWNLOAD LINK(This link open a new page from where you can download “Malwarebytes”)
  2. When Malwarebytes has finished downloading, double-click on the “mb3-setup-consumer” file to install Malwarebytes on your computer.
    Malwarebytes installer
    You may be presented with an User Account Control pop-up asking if you want to allow Malwarebytes to make changes to your device. If this happens, you should click “Yes” to continue with the installation.
    Malwarebytes User Account Control Prompt
  3. When the Malwarebytes installation begins, you will see the Malwarebytes Setup Wizard which will guide you through the installation process.
    Setup Malwarebytes installer
    To install Malwarebytes on your machine, keep following the prompts by clicking the “Next” button.
    Completing the Malwarebytes Setup Wizard
  4. Once installed, Malwarebytes will automatically start and update the antivirus database. To start a system scan you can click on the “Scan Now” button.
    Perform a system scan with Malwarebytes
  5. Malwarebytes will now start scanning your computer for malicious programs.
    This process can take a few minutes, so we suggest you do something else and periodically check on the status of the scan to see when it is finished.
    Malwarebytes scanning for malware
  6. When the scan has completed, you will be presented with a screen showing the malware infections that Malwarebytes has detected.
    To remove the malicious programs that Malwarebytes has found, click on the “Quarantine Selected” button.
    Malwarebytes Quarantine Selected
  7. Malwarebytes will now quarantine all the malicious files and registry keys that it has found.
    To complete the malware removal process, Malwarebytes may ask you to restart your computer.
    Malwarebytes removing malware from computer
    When the malware removal process is complete, you can close Malwarebytes and continue with the rest of the instructions.

STEP 3: Double-check for malicious programs with HitmanPro

HitmanPro can find and remove malware, adware, bots, and other threats that even the best antivirus suite can oftentimes miss. HitmanPro is designed to run alongside your antivirus suite, firewall, and other security tools.

  1. You can download HitmanPro from the below link:
    HITMANPRO DOWNLOAD LINK(This link will open a new web page from where you can download “HitmanPro”)
  2. When HitmanPro has finished downloading, double-click on the “hitmanpro” file to install this program on your computer.
    HitmanPro icon
    You may be presented with an User Account Control pop-up asking if you want to allow HitmanPro to make changes to your device. If this happens, you should click “Yes” to continue with the installation.
    HitmanPro User Account Control Pop-up
  3. When the program starts you will be presented with the start screen as shown below. Now click on the Next button to continue with the scan process.
    HitmanPro setup process
  4. HitmanPro will now begin to scan your computer for malware.
    HitmanPro scanning for Win32.PUP-gen [PUP] virus
  5. When it has finished it will display a list of all the malware that the program found as shown in the image below. Click on the “Next” button, to remove malware.
    HitmanPro detected malware
  6. Click on the “Activate free license” button to begin the free 30 days trial, and remove all the malicious files from your computer.
    Activate HitmanPro to remove malware
    When the process is complete, you can close HitmanPro and continue with the rest of the instructions.
Читайте также:  Исправление ошибки 0x000000a5 на компьютерах с Windows 7

(OPTIONAL) STEP 4: Reset your browser to default settings

Google Chrome

  1. Click on Chrome’s main menu button, represented by three horizontal lines. When the drop-down menu appears, select the option labeled Settings.
    Google Chrome Settings button
  2. Chrome’s Settings should now be displayed in a new tab or window, depending on your configuration. Next, scroll to the bottom of the page and click on the Show advanced settings link (as seen in the below example).
    Google Chrome Advanced Settings
  3. Chrome’s advanced Settings should now be displayed. Scroll down until the Reset browser settings section is visible, as shown in the example below. Next, click on the Reset browser settings button.
    Google Chrome Reset button
  4. A confirmation dialog should now be displayed, detailing the components that will be restored to their default state should you continue on with the reset process. To complete the restoration process, click on the Reset button.
    Reset Google Chrome settings

Internet Explorer

  1. Open Internet Explorer, click on the “gear icon” in the upper right part of your browser, then click again on Internet Options.
    [Image: Internet Options in Internet Explorer]
  2. In the “Internet Options” dialog box, click on the “Advanced” tab, then click on the “Reset” button.
    [Image: Reset Internet Explorer]
  3. In the “Reset Internet Explorer settings” section, select the “Delete personal settings” check box, then click on “Reset” button.
  4. When Internet Explorer has completed its task, click on the “Close” button in the confirmation dialogue box. You will now need to close your browser, and then you can open Internet Explorer again.

Mozilla Firefox

  1. In the upper-right corner of the Firefox window, click the Firefox menu button, then click on the “Help[Image: Firefox Help button]button.
    Firefox Help button
  2. From the Help menu, choose Troubleshooting Information.
    If you’re unable to access the Help menu, type about:support in your address bar to bring up the Troubleshooting information page.
    Troubleshooting Information in Firefox
  3. Click the “Refresh Firefox” button in the upper-right corner of the “Troubleshooting Information” page.
    Refresh Firefox button
  4. To continue, click on the “Refresh Firefox” button in the new confirmation window that opens.
    Reset Firefox settings to default
  5. Firefox will close itself and will revert to its default settings. When it’s done, a window will list the information that was imported. Click on the “Finish“.
  • Run a system scan with Zemana AntiMalware
  • Ask for help in our Malware Removal Assistance forum.

If we have managed to help you, please share this guide to help others.

We’re here to help!

If your device is infected with malware, you can ask for free malware removal support in the Malware Removal Assistance forum. In this support forum, a trained staff member will help you clean-up your device by using advanced tools. Never used a forum? Learn how.

How to remove Win32:GenMalicious-IFW [PUP] (Virus Removal Guide)

To remove Win32:GenMalicious-IFW [PUP], follow these steps:

STEP 1: Use AdwCleaner to remove adware from the computer

Malwarebytes AdwCleaner is a free utility that will scan your computer for adware programs that may have been installed without your knowledge.

  1. You can download Malwarebytes AdwCleaner from the below link.
    MALWAREBYTES ADWCLEANER DOWNLOAD LINK (This link will start the download of “Malwarebytes AdwCleaner” on your computer)
  2. When Malwarebytes AdwCleaner has finished downloading, please double-click on the AdwCleaner icon to perform a system scan with this program.
    Malwarebytes AdwCleaner Icon
    If Windows prompts you as to whether or not you wish to run Malwarebytes AdwCleaner, please allow it to run.
    Windows asking permission to start Malwarebytes AdwCleaner
  3. When the Malwarebytes AdwCleaner program will open, click on the “Scan” button as shown below.
    Scan your computer with Malwarebytes AdwCleaner to remove adware
    Malwarebytes AdwCleaner will now start to search for the Win32:GenMalicious-IFW [PUP] adware and other malicious programs.
  4. To remove the malicious files that were detected in the previous step, please click on the “Clean” button.
    Malwarebytes AdwCleaner removing Adware
  5. Malwarebytes AdwCleaner will prompt you to save any open files or documents, as the program will need to reboot the computer to complete the cleaning process. Please do so, and then click on the “OK” button.
    Malwarebytes AdwCleaner finishing malware removal
    When your computer reboots and you are logged in, Malwarebytes AdwCleaner will automatically open a log file that contains the files, registry keys, and programs that were removed from your computer. Please review this log file and then close the notepad window.
    You can now continue with the rest of the instructions.

STEP 2: Scan and clean your computer with Malwarebytes Anti-Malware

Malwarebytes Anti-Malware is a powerful on-demand scanner which should remove the Win32:GenMalicious-IFW [PUP] malware from your machine. It is important to note that Malwarebytes Anti-Malware will run alongside antivirus software without conflicts.

  1. You can download download Malwarebytes Anti-Malware from the below link.
    MALWAREBYTES ANTI-MALWARE DOWNLOAD LINK(This link open a new page from where you can download “Malwarebytes Anti-Malware”)
  2. When Malwarebytes has finished downloading, double-click on the “mb3-setup-consumer” file to install Malwarebytes Anti-Malware on your computer.
    Malwarebytes installer
    You may be presented with an User Account Control pop-up asking if you want to allow Malwarebytes to make changes to your device. If this happens, you should click “Yes” to continue with the installation.
    Malwarebytes User Account Control Prompt
  3. When the Malwarebytes installation begins, you will see the Malwarebytes Setup Wizard which will guide you through the installation process.
    Setup Malwarebytes installer
    To install Malwarebytes Anti-Malware on your machine, keep following the prompts by clicking the “Next” button.
    Completing the Malwarebytes Setup Wizard
  4. Once installed, Malwarebytes will automatically start and update the antivirus database. To start a system scan you can click on the “Scan Now” button.
    Perform a system scan with Malwarebytes
  5. Malwarebytes Anti-Malware will now start scanning your computer for malicious programs.
    This process can take a few minutes, so we suggest you do something else and periodically check on the status of the scan to see when it is finished.
    Malwarebytes scanning for malware
  6. When the scan has completed, you will be presented with a screen showing the malware infections that Malwarebytes Anti-Malware has detected.
    To remove the malicious programs that Malwarebytes has found, click on the “Quarantine Selected” button.
    Malwarebytes Quarantine Selected
  7. Malwarebytes Anti-Malware will now quarantine all the malicious files and registry keys that it has found.
    To complete the malware removal process, Malwarebytes may ask you to restart your computer.
    Malwarebytes removing malware from computer
    When the malware removal process is complete, you can close Malwarebytes Anti-Malware and continue with the rest of the instructions.

STEP 3: Double-check for malicious programs with HitmanPro

HitmanPro can find and remove malware, adware, bots, and other threats that even the best antivirus suite can oftentimes miss. HitmanPro is designed to run alongside your antivirus suite, firewall, and other security tools.

  1. You can download HitmanPro from the below link:
    HITMANPRO DOWNLOAD LINK(This link will open a new web page from where you can download “HitmanPro”)
  2. When HitmanPro has finished downloading, double-click on the “hitmanpro” file to install this program on your computer.
    HitmanPro icon
    You may be presented with an User Account Control pop-up asking if you want to allow HitmanPro to make changes to your device. If this happens, you should click “Yes” to continue with the installation.
    HitmanPro User Account Control Pop-up
  3. When the program starts you will be presented with the start screen as shown below. Now click on the Next button to continue with the scan process.
    HitmanPro setup process
  4. HitmanPro will now begin to scan your computer for malware.
    HitmanPro scanning for Win32:GenMalicious-IFW [PUP] virus
  5. When it has finished it will display a list of all the malware that the program found as shown in the image below. Click on the “Next” button, to remove malware.
    HitmanPro detected malware
  6. Click on the “Activate free license” button to begin the free 30 days trial, and remove all the malicious files from your computer.
    Activate HitmanPro to remove malware
    When the process is complete, you can close HitmanPro and continue with the rest of the instructions.

(OPTIONAL) STEP 4: Reset your browser to default settings

Google Chrome

  1. Click on Chrome’s main menu button, represented by three horizontal lines. When the drop-down menu appears, select the option labeled Settings.
    Google Chrome Settings button
  2. Chrome’s Settings should now be displayed in a new tab or window, depending on your configuration. Next, scroll to the bottom of the page and click on the Show advanced settings link (as seen in the below example).
    Google Chrome Advanced Settings
  3. Chrome’s advanced Settings should now be displayed. Scroll down until the Reset browser settings section is visible, as shown in the example below. Next, click on the Reset browser settings button.
    Google Chrome Reset button
  4. A confirmation dialog should now be displayed, detailing the components that will be restored to their default state should you continue on with the reset process. To complete the restoration process, click on the Reset button.
    Reset Google Chrome settings

Internet Explorer

  1. Open Internet Explorer, click on the “gear icon” in the upper right part of your browser, then click again on Internet Options.
    [Image: Internet Options in Internet Explorer]
  2. In the “Internet Options” dialog box, click on the “Advanced” tab, then click on the “Reset” button.
    [Image: Reset Internet Explorer]
  3. In the “Reset Internet Explorer settings” section, select the “Delete personal settings” check box, then click on “Reset” button.
  4. When Internet Explorer has completed its task, click on the “Close” button in the confirmation dialogue box. You will now need to close your browser, and then you can open Internet Explorer again.
Читайте также:  Почему долго грузится интернет при хорошей скорости

Mozilla Firefox

  1. In the upper-right corner of the Firefox window, click the Firefox menu button, then click on the “Help[Image: Firefox Help button]button.
    Firefox Help button
  2. From the Help menu, choose Troubleshooting Information.
    If you’re unable to access the Help menu, type about:support in your address bar to bring up the Troubleshooting information page.
    Troubleshooting Information in Firefox
  3. Click the “Refresh Firefox” button in the upper-right corner of the “Troubleshooting Information” page.
    Refresh Firefox button
  4. To continue, click on the “Refresh Firefox” button in the new confirmation window that opens.
    Reset Firefox settings to default
  5. Firefox will close itself and will revert to its default settings. When it’s done, a window will list the information that was imported. Click on the “Finish“.
  • Run a system scan with Zemana AntiMalware
  • Ask for help in our Malware Removal Assistance forum.

If we have managed to help you, please share this guide to help others.

We’re here to help!

If your device is infected with malware, you can ask for free malware removal support in the Malware Removal Assistance forum. In this support forum, a trained staff member will help you clean-up your device by using advanced tools. Never used a forum? Learn how.

Remove UPDATEFILES.EXE malware!

Full path on computer: %APPDATA%BANK OF COMMUNICATIONSBOCOM INTERNET BANKING WIZARDINSTALL2766035UPDATEFILES.EXE MD5 = c509b8dea28de847a9ce70d35f6cbb2b UPDATEFILES.EXE software is Win32/64:PUP-gen related. UPDATEFILES.EXE (potentially unwanted program) is a program that may be unwanted for users. UPDATEFILES.EXE may have one or more of unwanted features: spying user, advertising, search redirecting, or browser hijacking. UPDATEFILES.EXE is often downloaded in a bundle […]
More…

Как удалить вирусы типа PUP.Optional?

Есть плохая и хорошая новость. Первая – устранить подобные вирусы крайне непросто и чем позже обнаружена проблема, тем сложнее будет лечение. Вторая – полностью убрать вирусы PUP.Optional все же возможно после выполнения комплексных мер по удалению.

Шаг 1: удаляем опасные, рекламные и просто лишние программы

Недавно установили игру, программу или расширение и после этого начали проявляться последствия? Начинать исправление проблем стоит с ее удаления. Скорее всего это ПО заражено PUP.Optional, поэтому устранение симптомов не поможет до удаления корня проблемы. Особенно часто подобным промышляют тулбары, сайты, распространяющие DLL-файлы, пиратские версии платных программ. Еще стоит воздержаться от установки приложений, обещающих ускорить компьютер или очистить его. Лучше пользоваться только проверенными программами и качать их с официальных сайтов.

Шаг 2: освобождаем браузер

В приоритете у PUP.Optional – поражение браузера, что неудивительно, если учесть огромное количество важных данных в нем. Плюс возможность показывать рекламу позволяет зарабатывать разработчикам вируса. Самым действенным методом будет полный сброс настроек браузера и создание нового ярлыка. Если это кажется слишком радикальным путем, стоит попробовать следующие действия.

Инструкция по очистке:

  1. С помощью Ctrl + Shift + Del удаляем все пользовательские данные.
  2. Открываем настройки домашней страницы и выбираем свою или другой вариант действий после запуска.
  3. Удаляем все сомнительные расширения.
  4. Открываем «Свойства» ярлыка и удаляем все записи после кавычек в строке «Объект».
  5. Проверяем, что ссылка ярлыка ведет к оригинальному exe-файлу браузера, а не к подделке.

Шаг 3: чистим систему

Единственный способ достичь цели – установить надежные антивирусы и запустить полное сканирование системы. Недостатков у метода хватает: процедура долгая, может занимать до полудня при большом объеме данных на диске, не каждый антивирус сможет устранить все заражения. Скорее всего придется прогнать систему через несколько антивирусных ПО.

Шаг 4: удаляем все стороннее в автозапуске

В разделе «Автозапуск» рекомендуем хранить только самые важные программы: антивирус, драйвера и мессенджеры по необходимости. Все остальные утилиты лучше запускать вручную только в те моменты, когда они действительно нужны.

Как выполнить уборку:

  1. Через клик ПКМ по Пуску переходим в «Диспетчер задач».
  2. Открываем раздел «Автозагрузка».
  3. Щелкаем ПКМ по ненужным приложениям и выключаем их.

Если удалось найти зараженную программу, смотрим путь к ней, идем в указанную директорию и удаляем все, что связано с этим приложением.

Шаг 5: дополнительные методы истребления вируса PUP.Optional

Дополнить предыдущие способы рекомендуем следующими шагами:

  • Проверить систему с помощью Malwarebytes. Этот софт разработан специально для борьбы с подобного рода вредителями.
  • Открываем «Планировщик задач» и убираем оттуда, блокируя все сомнительные процессы, особенно те, что принадлежат опасным программам и браузеру. Актуально только для Windows 10 Pro, Enterprise и Corporative.
  • Проводим чистку не только основного браузера, но и второстепенных, а также Internet Explorer или Microsoft Edge. Если в них сохранится вирус, вероятно, избавиться от заражения не получится даже после выполнения перечисленных процессов.
  • Восстановить ОС к нормально работающей точке.
  • Выполняем сканирование и восстановление системных файлов. Требуется для пользователей, у которых компьютер начал работать со сбоями или сильно замедлился. Для этого в командную строку вставляем sfc /scannow.

Как удалить PUP.Optional.Legacy (Windows 10, 8, 7, XP)

Следующая инструкция — это пошаговое руководство, которое поможет вам удалить PUP.Optional.Legacy из Windows 10 (8, 7, XP). Эту инструкцию нужно выполнять шаг за шагом. Если у вас что-либо не получается, то ОСТАНОВИТЕСЬ, запросите помощь написав комментарий к этой статье или создав новую тему на нашем форуме.

Деинсталлировать потенциально ненужные программы, используя стандартные возможности Windows

Очень важно на первом этапе определить программу, которая являлась первоисточником появления паразита и удалить её.

Internet Explorer

Откройте главное браузера, кликнув по кнопке в виде шестерёнки ( ). В появившемся меню выберите пункт Свойства браузера.

Здесь откройте вкладку Дополнительно, а в ней нажмите кнопку Сброс. Откроется окно Сброс параметров настройки Internet Explorer. Поставьте галочку в пункте Удалить личные настройки, после чего кликните кнопку Сброс.

Интернет Эксплорер

Когда процесс сброса настроек завершиться, нажмите кнопку Закрыть. Чтобы изменения вступили в силу вам нужно перезагрузить компьютер. Таким образом вы сможете избавиться от использования рекламного сайта в качестве вашей домашней страницы и поисковика.

Очистить ярлыки Интернет браузеров

При проникновении на компьютер Win32:GenMalicious-NPL [PUP] может изменить не только настройки ваших браузеров, но и их ярлыки. Благодаря чему, при каждом запуске браузера будет открываться рекламный сайт.

Для очистки ярлыка браузера, кликните по нему правой клавишей и выберите пункт Свойства.

Очистка ярлыка Firefox

На вкладке Ярлык найдите поле Объект. Щелкните внутри него левой клавишей мыши, появится вертикальная линия — указатель курсора, клавишами перемещения курсора (стрелка -> на клавиатуре) переместите его максимально вправо. Вы увидите там добавлен текст, его и нужно удалить.

Очистка ярлыка Firefox

Удалив этот текст нажмите кнопку OK. Таким образом очистите ярлыки всех ваших браузеров, так как все они могут быть заражены.

Проверить планировщик заданий

Мы рекомендуем, на последнем этапе очистки компьютера, проверить Библиотеку планировщика заданий и удалить все задания, которые были созданы вредоносными программами, так как именно они могут являться причиной автоматического открытия [HIJACKER] сайта при включении компьютера или через равные промежутки времени.

Нажмите на клавиатуре одновременно Windows и R (русская К). Откроется небольшое окно с заголовком Выполнить. В строке ввода введите «taskschd.msc» (без кавычек) и нажмите Enter. Откроется окно Планировщика заданий. В левой его части выберите пункт «Библиотека планировщика заданий», как показано на следующем примере.

Планировщик заданий - поиск задания, которое открывает навязчивый сайт

В средней части вы увидите список установленных заданий. Выберите первое заданий, а в его свойствах, которые откроются чуть ниже выберите вкладку Действия. По очереди просматривайте все задания, обращайте внимание на то, что оно запускает на вашем компьютере. Нашли что-то подобное «explorer.exe hxxp://адрес сайта» или «chrome.exe hxxp://адрес сайта», то это задание можно смело удалять. Если вы не уверены, что запускает задание, то проверьте его через наш сайт или в поисковой системе, по названию запускаемого файла. Если файл — компонент вируса или вредоносной программы, то это задание тоже смело можно удалять.

Определившись с заданием, которое нужно удалить, кликните по нему правой клавишей мыши и выберите пункт Удалить. Этот шаг выполните несколько раз, если вы нашли несколько заданий, которые были созданы вредоносными программами. Пример удаления задания, созданого рекламным вирусом показан на рисунке ниже.

Удаление задания созданного вредоносной программой

Удалив все задания, закройте окно Планировщика заданий.

Защитить компьютер от навязчивой рекламы и вредоносных сайтов

Чтобы повысить защиту своего компьютера, кроме антивирусной и антиспайварной программы, нужно использовать приложение блокирующее доступ к разннобразным опасным и вводящим в заблуждение веб-сайтам. Кроме этого, такое приложение может блокировать показ навязчивой рекламы, что так же приведёт к ускорению загрузки веб-сайтов и уменьшению потребления веб траффика.

Скачайте программу AdGuard используя следующую ссылку.

После окончания загрузки запустите скачанный файл. Перед вами откроется окно Мастера установки программы.

AdGuard

Кликните по кнопке Я принимаю условия и и следуйте указаниям программы. После окончания установки вы увидите окно, как показано на рисунке ниже.

AdGuard

Вы можете нажать Пропустить, чтобы закрыть программу установки и использовать стандартные настройки, или кнопку Начать, чтобы ознакомиться с возможностями программы AdGuard и внести изменения в настройки, принятые по-умолчанию.

В большинстве случаев стандартных настроек достаточно и менять ничего не нужно. При каждом запуске компьютера AdGuard будет стартовать автоматически и блокировать всплывающую рекламу,а так же другие вредоносные или вводящие в заблуждения веб странички. Для ознакомления со всеми возможностями программы или чтобы изменить её настройки вам достаточно дважды кликнуть по иконке AdGuard, которая находиться на вашем рабочем столе.

Выполнив эту инструкцию, Win32:GenMalicious-NPL [PUP] будет удален. Восстановиться ваша домашнаяя страница и поисковик. К сожалению, авторы подобных приложений постоянно их обновляют, затрудняя лечение компьютера. Поэтому, в случае если эта инструкция вам не помогла, значит вы заразились новой версией вредоносной программы и тогда лучший вариант — обратиться на наш форум.

Для того чтобы в будущем больше не заразить компьютер, пожалуйста следуйте трём небольшим советам

  • При установке новых программ на свой компьютер, всегда читайте правила их использования, а так же все сообщения, которые программа будет вам показывать. Старайтесь не производить инсталляцию с настройками по-умолчанию!
  • Держите антивирусные и антиспайварные программы обновлёнными до последних версий. Так же обратите внимание на то, что у вас включено автоматическое обновление Windows и все доступные обновления уже установлены. Если вы не уверены, то вам необходимо посетить сайт Windows Update, где вам подскажут как и что нужно обновить в Windows.
  • Если вы используете Java, Adobe Acrobat Reader, Adobe Flash Player, то обязательно их обновляйте вовремя.

Моё имя Валерий. Я сертифицированный специалист в области компьютерной безопасности, выявления источников угроз в ИТ инфраструктуре и анализе рисков с опытом работы более 15 лет. Рад поделиться с вами своими знаниями и опытом.

Ссылка на основную публикацию