Skocz do zawartości

maciora14

Użytkownicy
  • Postów

    9
  • Dołączył

  • Ostatnia wizyta

  1. Witam serdecznie. Na początku chciałbym napisać iż ostatnio miałem identycznie przejawiający się problem i picasso z tego forum bardzo mi pomogła (po jej radach komputer chodził bez zarzutu ok. 2 miesiące) jednak przedwczoraj problem powrócił. Objawia się identycznie jak poprzednio. Tym razem po dwukrotnym bluescreenie "zamarzanie wróciło" w trakcie zamarzania systemu czuć wysoką temperaturę w okolicy wentylatora na procesorze (tak mi się zdaje że w tym miejscu jest procesor - przy radiatorze) oraz w okolicy touchpada "od spodu" laptopa. Model laptopa to Dell Studio 1558. Dodatkowo po raz pierwszy zdarzyło mu się zamarznąć przy trybie awaryjnym podczas instalacji antywirusa. O trybie normalnym raczej nie ma co mówić, zamarza po około 5-10 minut od włączenia sprzętu. Wydaje mi się też że mogą mieć na to wpływ warunki atmosferyczne (konkretnie bardzo wysoka wilgotność powietrza), bo problem zaczął się wtedy gdy wskaźniki pokazywały stan wilgotności powietrza sporo ponad normę. Nie używałem combofixa + z własnej głupoty nie miałem zainstalowanego żadnego antyvira przez około 1.5 miesiąca. Proszę o pomoc i dziękuję z góry! PS. jeśli to istotne wszystkie logi generowane były w Trybie Awaryjnym ponieważ przy trybie normalnym system jak wyżej pisałem wysypywał się po krótkim czasie EDIT: Przywracanie systemu ujawniło przyczynę (krytyczna aktualizacja systemu windows) + rozwiązało problem. Temat można usunąć. log3.txt FRST.txt Addition.txt Shortcut.txt OTL.Txt Extras.Txt
  2. Zastosowałem się do zaleceń. System uruchomił się znacznie szybciej. Spróbuję napisać za jakiś czas jeśli zauważyłbym coś "nie tak". Czy mogę zainstalować jakieś aplikacje? (typu Daemon Tools) Po ponad 5 godzinach korzystania system wydaje się pracować szybciej. "Zawieszki" już się nie zdarzyły. W razie możliwości proszę o odpowiedź na pytanie 2 zdania wyżej. EDIT 3: 2 dzień- system uruchomił się tak samo szybko jak wczoraj, wszystko działa. Czekam tylko na odpowiedź odn. zainstalowania programu Daemon Tools.) W razie możliwości proszę o odpowiedź
  3. Witam serdecznie. Od wczoraj z moim komputerem zaczęły się dziać "dziwne" rzeczy. Gdy uruchamiam system windows w trybie normalnym system po ok. 5 min zawiesza się i jedynym wyjściem jest hard reset. Zauważyłem dodatkowo jakby komputer mocniej starał się chłodzić w okolicach procesora. Korzystam obecnie z systemu windows 7 w trybie awaryjnym i na razie jeszcze się nie zawiesił.Bardzo istotną sprawą dla mnie jest aby nie robić reinstallu systemu. Próba przywracania powoduje identyczny efekt.Dzisiaj nawet przy starcie ładowania systemu windows zdarzyło mu się "zamarznąć".Proszę o informację jakie logi dołączyć a będę to robić systematycznie. EDIT. Znalazłem listę programów z których logi mam dołączyć. Będę się starał to zrobić w razie możności (póki co jeszcze pod trybem awaryjnym system się nie wysypał). Od razu po otrzymaniu logów dołączę je do postu Edit2 (16.05.14): Dzisiejszego dnia udało mi się uruchomić komputer w trybie normalnym. Chodzi od około godziny i jeszcze "freeze" nie nastąpił. Czuć że chodzi odrobinę wolniej niż wcześniej. Chciałem zainstalować antywirusa i zrobić nim pełny skan, ale czekam wciąż na instrukcje. Minęło 4 godziny od uruchomienia i jeszcze się nie zwiesił. Stwierdziłem że ograniczę się do przeglądania internetu, grania w gry i oglądania filmów i nic nie będę instalować. Jeśli ktoś przejrzy logi, proszę o informację co mam robić, lub czego unikać. FRST.txt Shortcut.txt Addition.txt gmerlog.txt OTL.Txt Extras.Txt
  4. teraz widzę plik desktop.ini w lokalizacji o którą pytałaś dołączam log z OTL (przepraszam że w treści, jest bardzo krótki) ========== OTL ========== 64bit-Registry key HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\Free YouTube to MP3 Converter\ deleted successfully. Registry key HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\Free YouTube to MP3 Converter\ not found. OTL by OldTimer - Version 3.2.69.0 log created on 07062013_134628 czy coś jeszcze zostało do zrobienia? kiedy mogę zainstalować wirtualny dysk? jakiego programu użyć?
  5. tak , tylko tam , bo bardzo irytowało mnie włączanie się pliku przy starcie systemu (otwarcie notatnika), chyba że Combofix coś usunął, log dodawałem wcześniej, chociaż jak teraz wchodzę w wyżej podaną przez ciebie ścieżkę nie widzę tam tego pliku Zadania wykonane, dołączam LOGi w załączniku. Nie jestem pewien ale odczuwam lekkie spowolnienie przeglądarki (przy wyłączonej Operze , na Google Chrome przy 2 zakładkach) a mianowicie rysunki (takie jak np. przy pisaniu tego posta) ładowały się ok. 6 sekund OTL.Txt FSS.txt
  6. brakujące logi w załączniku czy jeszcze coś zostało do zrobienia? OTL.Txt SystemLook.txt 07052013_181041 log OTL2.txt FSS.txt
  7. EDIT: Usunąłem wszystkie poza softonic-polska toolbar - informacja przy "chęci" odinstalowania: Could Not Open Install.log file. Dołączam LOG z ADW Cleaner: # AdwCleaner v2.304 - Log utworzony 05/07/2013 o 18:26:34 # Aktualizacja 03/07/2013 przez Xplode # System operacyjny : Windows 7 Home Premium Service Pack 1 (64 bits) # Użytkownik : sklep - M14 # Tryb uruchomienia : Normalny # Ścieżka : C:\Users\sklep\Downloads\AdwCleaner.exe # Opcja [usuń] ***** [usługi] ***** ***** [Pliki / Foldery] ***** Folder Usunięto : C:\Program Files (x86)\Common Files\DVDVideoSoft\TB Folder Usunięto : C:\Program Files (x86)\Conduit Folder Usunięto : C:\Program Files (x86)\ConduitEngine Folder Usunięto : C:\Program Files (x86)\Softonic-Polska Folder Usunięto : C:\Program Files (x86)\Trymedia Folder Usunięto : C:\Users\sklep\AppData\Local\OpenCandy Folder Usunięto : C:\Users\sklep\AppData\Local\PackageAware Folder Usunięto : C:\Users\sklep\AppData\LocalLow\Conduit Folder Usunięto : C:\Users\sklep\AppData\LocalLow\ConduitEngine Folder Usunięto : C:\Users\sklep\AppData\LocalLow\PriceGong Folder Usunięto : C:\Users\sklep\AppData\LocalLow\Softonic-Polska Folder Usunięto : C:\Users\sklep\AppData\Roaming\dvdvideosoftiehelpers Folder Usunięto : C:\Windows\SysWOW64\Save Plik Usunięto : C:\Users\sklep\AppData\Local\Google\Chrome\User Data\Default\bProtector Web Data Plik Usunięto : C:\Users\sklep\AppData\Local\Google\Chrome\User Data\Default\bprotectorpreferences Plik Usunięto : C:\Users\sklep\AppData\Local\Temp\Uninstall.exe ***** [Rejestr] ***** Klucz Usunięto : HKCU\Software\AppDataLow\Software\Conduit Klucz Usunięto : HKCU\Software\AppDataLow\Software\conduitEngine Klucz Usunięto : HKCU\Software\AppDataLow\Software\PriceGong Klucz Usunięto : HKCU\Software\AppDataLow\Software\Softonic-Polska Klucz Usunięto : HKCU\Software\AppDataLow\Toolbar Klucz Usunięto : HKCU\Software\BabSolution Klucz Usunięto : HKCU\Software\DataMngr_Toolbar Klucz Usunięto : HKCU\Software\IGearSettings Klucz Usunięto : HKCU\Software\InstallCore Klucz Usunięto : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\bProtectSettings Klucz Usunięto : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{78F3A323-798E-4AEA-9A57-88F4B05FD5DD} Klucz Usunięto : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{7AC3E13B-3BCA-4158-B330-F66DBB03C1B5} Klucz Usunięto : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{8F97BFF8-488B-4107-BCEE-B161AB4E4183} Klucz Usunięto : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{3B7599DF-3D5D-4EF5-BF51-9C2EDA788E83} Klucz Usunięto : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{A1B48071-416D-474E-A13B-BE5456E7FC31} Klucz Usunięto : HKCU\Software\Softonic Klucz Usunięto : HKCU\Software\StartSearch Klucz Usunięto : HKCU\Software\YahooPartnerToolbar Klucz Usunięto : HKCU\Software\Zugo Klucz Usunięto : HKCU\Software\eed98de16dea49 Klucz Usunięto : HKLM\SOFTWARE\Classes\AppID\{C26644C4-2A12-4CA6-8F2E-0EDE6CF018F3} Klucz Usunięto : HKLM\SOFTWARE\Classes\Conduit.Engine Klucz Usunięto : HKLM\SOFTWARE\Classes\Prod.cap Klucz Usunięto : HKLM\SOFTWARE\Classes\Toolbar.CT2530240 Klucz Usunięto : HKLM\Software\Conduit Klucz Usunięto : HKLM\Software\conduitEngine Klucz Usunięto : HKLM\Software\DataMngr Klucz Usunięto : HKLM\Software\dlQUE Klucz Usunięto : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{394FA302-EA5C-4F7D-899E-662D28317CAC} Klucz Usunięto : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{3B7599DF-3D5D-4EF5-BF51-9C2EDA788E83} Klucz Usunięto : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{78F3A323-798E-4AEA-9A57-88F4B05FD5DD} Klucz Usunięto : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{7AC3E13B-3BCA-4158-B330-F66DBB03C1B5} Klucz Usunięto : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{8F97BFF8-488B-4107-BCEE-B161AB4E4183} Klucz Usunięto : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{A1B48071-416D-474E-A13B-BE5456E7FC31} Klucz Usunięto : HKLM\Software\Softonic-Polska Klucz Usunięto : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{394FA302-EA5C-4F7D-899E-662D28317CAC} Klucz Usunięto : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{3C471948-F874-49F5-B338-4F214A2EE0B1} Klucz Usunięto : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{8F97BFF8-488B-4107-BCEE-B161AB4E4183} Klucz Usunięto : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{A1B48071-416D-474E-A13B-BE5456E7FC31} Klucz Usunięto : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{CC5AD34C-6F10-4CB3-B74A-C2DD4D5060A3} Klucz Usunięto : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{E7DF6BFF-55A5-4EB7-A673-4ED3E9456D39} Klucz Usunięto : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{20ED5AF7-D9C4-409E-9EB3-D2A44A77FB6D} Klucz Usunięto : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{3D782BB2-F2A5-11D3-BF4C-000000000000} Klucz Usunięto : HKLM\SOFTWARE\Wow6432Node\eed98de16dea49 Klucz Usunięto : HKLM\SOFTWARE\Wow6432Node\Google\Chrome\Extensions\eooncjejnppfjjklapaamhcdmjbilmde Klucz Usunięto : HKLM\SOFTWARE\Wow6432Node\Google\Chrome\Extensions\pbiamblgmkgbcgbcgejjgebalncpmhnp Klucz Usunięto : HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{6D958BE1-0AE5-4762-9BF3-1B4B77454FDE} Klucz Usunięto : HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{D22CAA1A-A2B0-4BE9-A569-77E852ABCAF6} Klucz Usunięto : HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\conduitEngine Klucz Usunięto : HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\Softonic-Polska Toolbar Klucz Usunięto : HKLM\SOFTWARE\Classes\Interface\{03E2A1F3-4402-4121-8B35-733216D61217} Klucz Usunięto : HKLM\SOFTWARE\Classes\Interface\{1231839B-064E-4788-B865-465A1B5266FD} Klucz Usunięto : HKLM\SOFTWARE\Classes\Interface\{20ED5AF7-D9C4-409E-9EB3-D2A44A77FB6D} Klucz Usunięto : HKLM\SOFTWARE\Classes\Interface\{2DAC2231-CC35-482B-97C5-CED1D4185080} Klucz Usunięto : HKLM\SOFTWARE\Classes\Interface\{3D782BB2-F2A5-11D3-BF4C-000000000000} Klucz Usunięto : HKLM\SOFTWARE\Classes\Interface\{3F1CD84C-04A3-4EA0-9EA1-7D134FD66C82} Klucz Usunięto : HKLM\SOFTWARE\Classes\Interface\{3F83A9CA-B5F0-44EC-9357-35BB3E84B07F} Klucz Usunięto : HKLM\SOFTWARE\Classes\Interface\{47E520EA-CAD2-4F51-8F30-613B3A1C33EB} Klucz Usunięto : HKLM\SOFTWARE\Classes\Interface\{4E92DB5F-AAD9-49D3-8EAB-B40CBE5B1FF7} Klucz Usunięto : HKLM\SOFTWARE\Classes\Interface\{57C91446-8D81-4156-A70E-624551442DE9} Klucz Usunięto : HKLM\SOFTWARE\Classes\Interface\{70AFB7B2-9FB5-4A70-905B-0E9576142E1D} Klucz Usunięto : HKLM\SOFTWARE\Classes\Interface\{7AD65FD1-79E0-406D-B03C-DD7C14726D69} Klucz Usunięto : HKLM\SOFTWARE\Classes\Interface\{97DD820D-2E20-40AD-B01E-6730B2FCE630} Klucz Usunięto : HKLM\SOFTWARE\Classes\Interface\{9E3B11F6-4179-4603-A71B-A55F4BCB0BEC} Klucz Usunięto : HKLM\SOFTWARE\Classes\Interface\{B177446D-54A4-4869-BABC-8566110B4BE0} Klucz Usunięto : HKLM\SOFTWARE\Classes\Interface\{C401D2CE-DC27-45C7-BC0C-8E6EA7F085D6} Klucz Usunięto : HKLM\SOFTWARE\Classes\Interface\{D9D1DFC5-502D-43E4-B1BB-4D0B7841489A} Klucz Usunięto : HKLM\SOFTWARE\Classes\Interface\{E0B07188-A528-4F9E-B2F7-C7FDE8680AE4} Klucz Usunięto : HKLM\SOFTWARE\Classes\Interface\{F05B12E1-ADE8-4485-B45B-898748B53C37} ***** [Przeglądarki Internetowe] ***** -\\ Internet Explorer v9.0.8112.16421 [OK] Rejestr w porządku. -\\ Google Chrome v28.0.1500.71 Plik : C:\Users\sklep\AppData\Local\Google\Chrome\User Data\Default\Preferences Usunięto [l.2154] : homepage = "hxxp://search.babylon.com/?babsrc=HP_ss_din2g&mntrId=E87D70F1A1806B20&affID=119357&t[...] -\\ Opera v11.64.1403.0 Plik : C:\Users\sklep\AppData\Roaming\Opera\Opera\operaprefs.ini [OK] Plik w porządku. ************************* AdwCleaner[s1].txt - [7761 octets] - [05/07/2013 18:26:34] ########## EOF - C:\AdwCleaner[s1].txt - [7821 octets] ########## EDIT2: Naprawiłem także plik desktop.ini , usunięty wcześniej przeze mnie z ProgramData według wskazówek. Mam tylko nadzieję że nie będzie wyskakiwał jako "notatnikowe okno" po restarcie systemu. Moje dodatkowe pytanie brzmi - kiedy mogę z powrotem zainstalować Daemon Tools? Czy zamiast Daemona powinienem używać innego programu tego typu? czekam na dalsze instrukcje
  8. pliki usuwałem z : "dysku cd" - zawartość była dokładnie taka sama jak w przypadku pliku uruchamiającego się jako Autostart. Stamtąd plik usunąłem według porad z google. Ten post będę edytował po zrobieniu poszczególnych czynności więc proszę o nie usuwanie go chciałbym również dowiedzieć się co to była za infekcja (jeśli można spytać)
  9. Witam, kilka dni temu złapałem wirusa (trojana?) który zainfekował mi plik systemowy services.exe, oraz wyrzucał mi plik desktop.ini przy starcie systemu. Próbowałem go usunąć Trojan removerem (wersja 6.8.6) , po czym antywirus (Bitdefender 2011 z aktualną bazą wirusów) wykrył mi wirusa na instalatorze. Po "oczyszczeniu" pliku services,exe zrobiłem 2 skany komputera - Deep Scan i Full Scan, wykryto u mnie 14 zainfekowanych plików z których wszystkie usunąłem, następnie użyłem Combofixa(zwykle przy infekcji plikami typu autorun na pendrivach i dyskach pomagał, o zagrożeniach dowiedziałem się dopiero czytając wasz temat) oraz Registry First Aid. Po dokonaniu tych czynności ponownie przeskanowałem system , znaleziono 1 wirusa na pliku Browser Defender.dll (o ile dobrze pamiętam, ponieważ usunąłem cały ten program).Po usunięciu tego pliku i ponownym przepuszczeniu komputera przez oba rodzaje skanów nie wykryto infekcji. Teraz chciałbym sprawdzić "czystość" mojego komputera , zwłaszcza że w moim komputerze , po wejściu na stację dysków cd/dvd nadal widnieje tam plik desktop.ini Proszę o pomoc. Jeżeli trzeba dodatkowych informacji proszę powiedzieć jakie to mają być - w razie możliwości od razu dołączę do tematu. ps. pliku z Gmera nie mogłem dodać, nie wiem czym to spowodowane, wklejam zawartość niżej: GMER 2.1.19163 Rootkit scan 2013-07-05 17:27:53 Windows 6.1.7601 Service Pack 1 x64 \Device\Harddisk0\DR0 -> \Device\Ide\IAAStorageDevice-1 SAMSUNG_ rev.2AC1 465.76GB Running: ddcn4omp.exe; Driver: C:\Users\sklep\AppData\Local\Temp\fxldypow.sys ---- User code sections - GMER 2.1 ---- .text C:\Program Files (x86)\ArgusMonitor\ArgusMonitor.exe[2180] C:\Windows\syswow64\PSAPI.DLL!GetModuleInformation + 69 0000000075d11465 2 bytes [D1, 75] .text C:\Program Files (x86)\ArgusMonitor\ArgusMonitor.exe[2180] C:\Windows\syswow64\PSAPI.DLL!GetModuleInformation + 155 0000000075d114bb 2 bytes [D1, 75] .text ... * 2 .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[4244] C:\Windows\syswow64\PSAPI.DLL!GetModuleInformation + 69 0000000075d11465 2 bytes [D1, 75] .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[4244] C:\Windows\syswow64\PSAPI.DLL!GetModuleInformation + 155 0000000075d114bb 2 bytes [D1, 75] .text ... * 2 ? C:\Windows\system32\mssprxy.dll [4244] entry point in ".rdata" section 0000000070da71e6 .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[3404] C:\Windows\SysWOW64\ntdll.dll!NtSetInformationThread + 5 0000000077d0f991 7 bytes {MOV EDX, 0xb83e28; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[3404] C:\Windows\SysWOW64\ntdll.dll!NtOpenThreadToken + 5 0000000077d0fbd5 7 bytes {MOV EDX, 0xb83e68; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[3404] C:\Windows\SysWOW64\ntdll.dll!NtOpenProcess + 5 0000000077d0fc05 7 bytes {MOV EDX, 0xb83da8; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[3404] C:\Windows\SysWOW64\ntdll.dll!NtSetInformationFile + 5 0000000077d0fc1d 7 bytes {MOV EDX, 0xb83d28; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[3404] C:\Windows\SysWOW64\ntdll.dll!NtMapViewOfSection + 5 0000000077d0fc35 7 bytes {MOV EDX, 0xb83f28; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[3404] C:\Windows\SysWOW64\ntdll.dll!NtUnmapViewOfSection + 5 0000000077d0fc65 7 bytes {MOV EDX, 0xb83f68; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[3404] C:\Windows\SysWOW64\ntdll.dll!NtOpenThreadTokenEx + 5 0000000077d0fce5 7 bytes {MOV EDX, 0xb83ee8; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[3404] C:\Windows\SysWOW64\ntdll.dll!NtOpenProcessTokenEx + 5 0000000077d0fcfd 7 bytes {MOV EDX, 0xb83ea8; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[3404] C:\Windows\SysWOW64\ntdll.dll!NtOpenFile + 5 0000000077d0fd49 7 bytes {MOV EDX, 0xb83c68; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[3404] C:\Windows\SysWOW64\ntdll.dll!NtQueryAttributesFile + 5 0000000077d0fe41 7 bytes {MOV EDX, 0xb83ca8; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[3404] C:\Windows\SysWOW64\ntdll.dll!NtCreateFile + 5 0000000077d10099 7 bytes {MOV EDX, 0xb83c28; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[3404] C:\Windows\SysWOW64\ntdll.dll!NtOpenProcessToken + 5 0000000077d110a5 7 bytes {MOV EDX, 0xb83de8; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[3404] C:\Windows\SysWOW64\ntdll.dll!NtOpenThread + 5 0000000077d1111d 7 bytes {MOV EDX, 0xb83d68; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[3404] C:\Windows\SysWOW64\ntdll.dll!NtQueryFullAttributesFile + 5 0000000077d11321 7 bytes {MOV EDX, 0xb83ce8; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[3404] C:\Windows\syswow64\PSAPI.DLL!GetModuleInformation + 69 0000000075d11465 2 bytes [D1, 75] .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[3404] C:\Windows\syswow64\PSAPI.DLL!GetModuleInformation + 155 0000000075d114bb 2 bytes [D1, 75] .text ... * 2 .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[2828] C:\Windows\SysWOW64\ntdll.dll!NtSetInformationThread + 5 0000000077d0f991 7 bytes {MOV EDX, 0xda1e28; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[2828] C:\Windows\SysWOW64\ntdll.dll!NtOpenThreadToken + 5 0000000077d0fbd5 7 bytes {MOV EDX, 0xda1e68; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[2828] C:\Windows\SysWOW64\ntdll.dll!NtOpenProcess + 5 0000000077d0fc05 7 bytes {MOV EDX, 0xda1da8; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[2828] C:\Windows\SysWOW64\ntdll.dll!NtSetInformationFile + 5 0000000077d0fc1d 7 bytes {MOV EDX, 0xda1d28; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[2828] C:\Windows\SysWOW64\ntdll.dll!NtMapViewOfSection + 5 0000000077d0fc35 7 bytes {MOV EDX, 0xda1f28; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[2828] C:\Windows\SysWOW64\ntdll.dll!NtUnmapViewOfSection + 5 0000000077d0fc65 7 bytes {MOV EDX, 0xda1f68; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[2828] C:\Windows\SysWOW64\ntdll.dll!NtOpenThreadTokenEx + 5 0000000077d0fce5 7 bytes {MOV EDX, 0xda1ee8; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[2828] C:\Windows\SysWOW64\ntdll.dll!NtOpenProcessTokenEx + 5 0000000077d0fcfd 7 bytes {MOV EDX, 0xda1ea8; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[2828] C:\Windows\SysWOW64\ntdll.dll!NtOpenFile + 5 0000000077d0fd49 7 bytes {MOV EDX, 0xda1c68; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[2828] C:\Windows\SysWOW64\ntdll.dll!NtQueryAttributesFile + 5 0000000077d0fe41 7 bytes {MOV EDX, 0xda1ca8; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[2828] C:\Windows\SysWOW64\ntdll.dll!NtCreateFile + 5 0000000077d10099 7 bytes {MOV EDX, 0xda1c28; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[2828] C:\Windows\SysWOW64\ntdll.dll!NtOpenProcessToken + 5 0000000077d110a5 7 bytes {MOV EDX, 0xda1de8; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[2828] C:\Windows\SysWOW64\ntdll.dll!NtOpenThread + 5 0000000077d1111d 7 bytes {MOV EDX, 0xda1d68; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[2828] C:\Windows\SysWOW64\ntdll.dll!NtQueryFullAttributesFile + 5 0000000077d11321 7 bytes {MOV EDX, 0xda1ce8; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[2828] C:\Windows\syswow64\PSAPI.DLL!GetModuleInformation + 69 0000000075d11465 2 bytes [D1, 75] .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[2828] C:\Windows\syswow64\PSAPI.DLL!GetModuleInformation + 155 0000000075d114bb 2 bytes [D1, 75] .text ... * 2 .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5400] C:\Windows\SysWOW64\ntdll.dll!NtSetInformationThread + 5 0000000077d0f991 7 bytes {MOV EDX, 0x140628; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5400] C:\Windows\SysWOW64\ntdll.dll!NtOpenThreadToken + 5 0000000077d0fbd5 7 bytes {MOV EDX, 0x140668; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5400] C:\Windows\SysWOW64\ntdll.dll!NtOpenProcess + 5 0000000077d0fc05 7 bytes {MOV EDX, 0x1405a8; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5400] C:\Windows\SysWOW64\ntdll.dll!NtSetInformationFile + 5 0000000077d0fc1d 7 bytes {MOV EDX, 0x140528; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5400] C:\Windows\SysWOW64\ntdll.dll!NtMapViewOfSection + 5 0000000077d0fc35 7 bytes {MOV EDX, 0x140728; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5400] C:\Windows\SysWOW64\ntdll.dll!NtUnmapViewOfSection + 5 0000000077d0fc65 7 bytes {MOV EDX, 0x140768; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5400] C:\Windows\SysWOW64\ntdll.dll!NtOpenThreadTokenEx + 5 0000000077d0fce5 7 bytes {MOV EDX, 0x1406e8; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5400] C:\Windows\SysWOW64\ntdll.dll!NtOpenProcessTokenEx + 5 0000000077d0fcfd 7 bytes {MOV EDX, 0x1406a8; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5400] C:\Windows\SysWOW64\ntdll.dll!NtOpenFile + 5 0000000077d0fd49 7 bytes {MOV EDX, 0x140468; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5400] C:\Windows\SysWOW64\ntdll.dll!NtQueryAttributesFile + 5 0000000077d0fe41 7 bytes {MOV EDX, 0x1404a8; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5400] C:\Windows\SysWOW64\ntdll.dll!NtCreateFile + 5 0000000077d10099 7 bytes {MOV EDX, 0x140428; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5400] C:\Windows\SysWOW64\ntdll.dll!NtOpenProcessToken + 5 0000000077d110a5 7 bytes {MOV EDX, 0x1405e8; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5400] C:\Windows\SysWOW64\ntdll.dll!NtOpenThread + 5 0000000077d1111d 7 bytes {MOV EDX, 0x140568; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5400] C:\Windows\SysWOW64\ntdll.dll!NtQueryFullAttributesFile + 5 0000000077d11321 7 bytes {MOV EDX, 0x1404e8; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5400] C:\Windows\syswow64\PSAPI.DLL!GetModuleInformation + 69 0000000075d11465 2 bytes [D1, 75] .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5400] C:\Windows\syswow64\PSAPI.DLL!GetModuleInformation + 155 0000000075d114bb 2 bytes [D1, 75] .text ... * 2 .text C:\Program Files (x86)\Intel\Intel® Management Engine Components\UNS\UNS.exe[5964] C:\Windows\syswow64\PSAPI.DLL!GetModuleInformation + 69 0000000075d11465 2 bytes [D1, 75] .text C:\Program Files (x86)\Intel\Intel® Management Engine Components\UNS\UNS.exe[5964] C:\Windows\syswow64\PSAPI.DLL!GetModuleInformation + 155 0000000075d114bb 2 bytes [D1, 75] .text ... * 2 .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5504] C:\Windows\SysWOW64\ntdll.dll!NtSetInformationThread + 5 0000000077d0f991 7 bytes {MOV EDX, 0x106ae28; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5504] C:\Windows\SysWOW64\ntdll.dll!NtOpenThreadToken + 5 0000000077d0fbd5 7 bytes {MOV EDX, 0x106ae68; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5504] C:\Windows\SysWOW64\ntdll.dll!NtOpenProcess + 5 0000000077d0fc05 7 bytes {MOV EDX, 0x106ada8; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5504] C:\Windows\SysWOW64\ntdll.dll!NtSetInformationFile + 5 0000000077d0fc1d 7 bytes {MOV EDX, 0x106ad28; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5504] C:\Windows\SysWOW64\ntdll.dll!NtMapViewOfSection + 5 0000000077d0fc35 7 bytes {MOV EDX, 0x106af28; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5504] C:\Windows\SysWOW64\ntdll.dll!NtUnmapViewOfSection + 5 0000000077d0fc65 7 bytes {MOV EDX, 0x106af68; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5504] C:\Windows\SysWOW64\ntdll.dll!NtOpenThreadTokenEx + 5 0000000077d0fce5 7 bytes {MOV EDX, 0x106aee8; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5504] C:\Windows\SysWOW64\ntdll.dll!NtOpenProcessTokenEx + 5 0000000077d0fcfd 7 bytes {MOV EDX, 0x106aea8; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5504] C:\Windows\SysWOW64\ntdll.dll!NtOpenFile + 5 0000000077d0fd49 7 bytes {MOV EDX, 0x106ac68; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5504] C:\Windows\SysWOW64\ntdll.dll!NtQueryAttributesFile + 5 0000000077d0fe41 7 bytes {MOV EDX, 0x106aca8; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5504] C:\Windows\SysWOW64\ntdll.dll!NtCreateFile + 5 0000000077d10099 7 bytes {MOV EDX, 0x106ac28; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5504] C:\Windows\SysWOW64\ntdll.dll!NtOpenProcessToken + 5 0000000077d110a5 7 bytes {MOV EDX, 0x106ade8; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5504] C:\Windows\SysWOW64\ntdll.dll!NtOpenThread + 5 0000000077d1111d 7 bytes {MOV EDX, 0x106ad68; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5504] C:\Windows\SysWOW64\ntdll.dll!NtQueryFullAttributesFile + 5 0000000077d11321 7 bytes {MOV EDX, 0x106ace8; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5504] C:\Windows\syswow64\PSAPI.DLL!GetModuleInformation + 69 0000000075d11465 2 bytes [D1, 75] .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5504] C:\Windows\syswow64\PSAPI.DLL!GetModuleInformation + 155 0000000075d114bb 2 bytes [D1, 75] .text ... * 2 .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5604] C:\Windows\SysWOW64\ntdll.dll!NtSetInformationThread + 5 0000000077d0f991 7 bytes {MOV EDX, 0xc78a28; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5604] C:\Windows\SysWOW64\ntdll.dll!NtOpenThreadToken + 5 0000000077d0fbd5 7 bytes {MOV EDX, 0xc78a68; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5604] C:\Windows\SysWOW64\ntdll.dll!NtOpenProcess + 5 0000000077d0fc05 7 bytes {MOV EDX, 0xc789a8; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5604] C:\Windows\SysWOW64\ntdll.dll!NtSetInformationFile + 5 0000000077d0fc1d 7 bytes {MOV EDX, 0xc78928; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5604] C:\Windows\SysWOW64\ntdll.dll!NtMapViewOfSection + 5 0000000077d0fc35 7 bytes {MOV EDX, 0xc78b28; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5604] C:\Windows\SysWOW64\ntdll.dll!NtUnmapViewOfSection + 5 0000000077d0fc65 7 bytes {MOV EDX, 0xc78b68; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5604] C:\Windows\SysWOW64\ntdll.dll!NtOpenThreadTokenEx + 5 0000000077d0fce5 7 bytes {MOV EDX, 0xc78ae8; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5604] C:\Windows\SysWOW64\ntdll.dll!NtOpenProcessTokenEx + 5 0000000077d0fcfd 7 bytes {MOV EDX, 0xc78aa8; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5604] C:\Windows\SysWOW64\ntdll.dll!NtOpenFile + 5 0000000077d0fd49 7 bytes {MOV EDX, 0xc78868; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5604] C:\Windows\SysWOW64\ntdll.dll!NtQueryAttributesFile + 5 0000000077d0fe41 7 bytes {MOV EDX, 0xc788a8; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5604] C:\Windows\SysWOW64\ntdll.dll!NtCreateFile + 5 0000000077d10099 7 bytes {MOV EDX, 0xc78828; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5604] C:\Windows\SysWOW64\ntdll.dll!NtOpenProcessToken + 5 0000000077d110a5 7 bytes {MOV EDX, 0xc789e8; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5604] C:\Windows\SysWOW64\ntdll.dll!NtOpenThread + 5 0000000077d1111d 7 bytes {MOV EDX, 0xc78968; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5604] C:\Windows\SysWOW64\ntdll.dll!NtQueryFullAttributesFile + 5 0000000077d11321 7 bytes {MOV EDX, 0xc788e8; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5604] C:\Windows\syswow64\PSAPI.DLL!GetModuleInformation + 69 0000000075d11465 2 bytes [D1, 75] .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[5604] C:\Windows\syswow64\PSAPI.DLL!GetModuleInformation + 155 0000000075d114bb 2 bytes [D1, 75] .text ... * 2 .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[1064] C:\Windows\SysWOW64\ntdll.dll!NtSetInformationThread + 5 0000000077d0f991 7 bytes {MOV EDX, 0x605e28; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[1064] C:\Windows\SysWOW64\ntdll.dll!NtOpenThreadToken + 5 0000000077d0fbd5 7 bytes {MOV EDX, 0x605e68; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[1064] C:\Windows\SysWOW64\ntdll.dll!NtOpenProcess + 5 0000000077d0fc05 7 bytes {MOV EDX, 0x605da8; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[1064] C:\Windows\SysWOW64\ntdll.dll!NtSetInformationFile + 5 0000000077d0fc1d 7 bytes {MOV EDX, 0x605d28; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[1064] C:\Windows\SysWOW64\ntdll.dll!NtMapViewOfSection + 5 0000000077d0fc35 7 bytes {MOV EDX, 0x605f28; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[1064] C:\Windows\SysWOW64\ntdll.dll!NtUnmapViewOfSection + 5 0000000077d0fc65 7 bytes {MOV EDX, 0x605f68; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[1064] C:\Windows\SysWOW64\ntdll.dll!NtOpenThreadTokenEx + 5 0000000077d0fce5 7 bytes {MOV EDX, 0x605ee8; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[1064] C:\Windows\SysWOW64\ntdll.dll!NtOpenProcessTokenEx + 5 0000000077d0fcfd 7 bytes {MOV EDX, 0x605ea8; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[1064] C:\Windows\SysWOW64\ntdll.dll!NtOpenFile + 5 0000000077d0fd49 7 bytes {MOV EDX, 0x605c68; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[1064] C:\Windows\SysWOW64\ntdll.dll!NtQueryAttributesFile + 5 0000000077d0fe41 7 bytes {MOV EDX, 0x605ca8; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[1064] C:\Windows\SysWOW64\ntdll.dll!NtCreateFile + 5 0000000077d10099 7 bytes {MOV EDX, 0x605c28; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[1064] C:\Windows\SysWOW64\ntdll.dll!NtOpenProcessToken + 5 0000000077d110a5 7 bytes {MOV EDX, 0x605de8; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[1064] C:\Windows\SysWOW64\ntdll.dll!NtOpenThread + 5 0000000077d1111d 7 bytes {MOV EDX, 0x605d68; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[1064] C:\Windows\SysWOW64\ntdll.dll!NtQueryFullAttributesFile + 5 0000000077d11321 7 bytes {MOV EDX, 0x605ce8; JMP RDX} .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[1064] C:\Windows\syswow64\PSAPI.DLL!GetModuleInformation + 69 0000000075d11465 2 bytes [D1, 75] .text C:\Users\sklep\AppData\Local\Google\Chrome\Application\chrome.exe[1064] C:\Windows\syswow64\PSAPI.DLL!GetModuleInformation + 155 0000000075d114bb 2 bytes [D1, 75] .text ... * 2 ---- Threads - GMER 2.1 ---- Thread [2088:2260] 0000000077b2aec0 Thread [2088:2264] 000007fefbd82ab8 Thread [2088:2728] 000007fef6d46460 Thread [2088:2732] 0000000180010da0 Thread [2088:2736] 0000000180010da0 Thread [2088:2740] 000000018000fd30 Thread [2088:1256] 00000000034d2870 Thread [2088:1236] 00000000034d19f0 Thread [2088:1228] 00000000034d19f0 Thread [2088:1240] 00000000034d19f0 Thread [2088:1212] 00000000034d19f0 Thread [2088:1944] 000007fefceba850 Thread [2088:3936] 0000000077b2fbc0 Thread C:\Windows\System32\svchost.exe [3296:3776] 000007fef9099688 ---- Registry - GMER 2.1 ---- Reg HKLM\SYSTEM\CurrentControlSet\services\BTHPORT\Parameters\Keys\c44619e00c05 Reg HKLM\SYSTEM\CurrentControlSet\services\BTHPORT\Parameters\Keys\c44619e00c05@d87533c1e9fd 0xE8 0xCF 0x3C 0x74 ... Reg HKLM\SYSTEM\CurrentControlSet\services\BTHPORT\Parameters\Keys\c44619e00c05@9c4a7b0b8678 0x56 0x72 0xB2 0x11 ... Reg HKLM\SYSTEM\CurrentControlSet\services\BTHPORT\Parameters\Keys\c44619e00c05@001f5d8d69e4 0x3D 0xEC 0x6D 0x3B ... Reg HKLM\SYSTEM\CurrentControlSet\services\BTHPORT\Parameters\Keys\c44619e00c05@a8f2748ed83f 0xA3 0x58 0xAE 0x99 ... Reg HKLM\SYSTEM\CurrentControlSet\services\BTHPORT\Parameters\Keys\c44619e00c05@0017b0ababd5 0x24 0xA6 0x3E 0x33 ... Reg HKLM\SYSTEM\CurrentControlSet\services\BTHPORT\Parameters\Keys\c44619e00c05@001167fa9e7a 0x08 0x44 0x8C 0x22 ... Reg HKLM\SYSTEM\CurrentControlSet\services\BTHPORT\Parameters\Keys\c44619e00c05@9c4a7b9c5e8d 0x62 0xBF 0xE9 0x84 ... Reg HKLM\SYSTEM\CurrentControlSet\services\BTHPORT\Parameters\Keys\c44619e00c05@78471da36e41 0xB0 0xD6 0xA3 0x20 ... Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@u0 0x00 0x00 0x00 0x00 ... Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@h0 0 Reg HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@hdf12 0x1E 0xCD 0x8B 0x45 ... Reg HKLM\SYSTEM\ControlSet002\services\BTHPORT\Parameters\Keys\c44619e00c05 (not active ControlSet) Reg HKLM\SYSTEM\ControlSet002\services\BTHPORT\Parameters\Keys\c44619e00c05@d87533c1e9fd 0xE8 0xCF 0x3C 0x74 ... Reg HKLM\SYSTEM\ControlSet002\services\BTHPORT\Parameters\Keys\c44619e00c05@9c4a7b0b8678 0x56 0x72 0xB2 0x11 ... Reg HKLM\SYSTEM\ControlSet002\services\BTHPORT\Parameters\Keys\c44619e00c05@001f5d8d69e4 0x3D 0xEC 0x6D 0x3B ... Reg HKLM\SYSTEM\ControlSet002\services\BTHPORT\Parameters\Keys\c44619e00c05@a8f2748ed83f 0xA3 0x58 0xAE 0x99 ... Reg HKLM\SYSTEM\ControlSet002\services\BTHPORT\Parameters\Keys\c44619e00c05@0017b0ababd5 0x24 0xA6 0x3E 0x33 ... Reg HKLM\SYSTEM\ControlSet002\services\BTHPORT\Parameters\Keys\c44619e00c05@001167fa9e7a 0x08 0x44 0x8C 0x22 ... Reg HKLM\SYSTEM\ControlSet002\services\BTHPORT\Parameters\Keys\c44619e00c05@9c4a7b9c5e8d 0x62 0xBF 0xE9 0x84 ... Reg HKLM\SYSTEM\ControlSet002\services\BTHPORT\Parameters\Keys\c44619e00c05@78471da36e41 0xB0 0xD6 0xA3 0x20 ... Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC (not active ControlSet) Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@u0 0x00 0x00 0x00 0x00 ... Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@h0 0 Reg HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@hdf12 0x1E 0xCD 0x8B 0x45 ... ---- EOF - GMER 2.1 ---- EDIT: dodatkowo wydaje mi się że powoli zmniejsza mi się wolne miejsce na dysku twardym. ComboFix.txt Extras.Txt OTL.Txt
×
×
  • Dodaj nową pozycję...