-
Postów
36 524 -
Dołączył
-
Ostatnia wizyta
Treść opublikowana przez picasso
-
Skrypt FRST pomyślnie wykonany. Możesz już usunąć używane narzędzia za pomocą DelFix. Proponuję sprawdzić jak system będzie się zachowywał w Trybie normalnym po całkowitej testowej deinstalacji McAfee Internet Security. .
-
Na koniec odinstaluj nieszczęsnego ComboFixa. Klawisz z flagą Windows + R i w polu Uruchom wklej komendę: C:\Users\SpeeD\Downloads\ComboFix.exe /uninstall Dodatkowo zastosuj DelFix. Temat rozwiązany. Zamykam. .
-
Elosik do czego zmierzasz z "wyczyść temat"? Co do drugiego pytania: zaleciłam deinstalację określonych programów, nie wypowiedziałeś się czy miało to jakieś odbicie. I aktualizacje masz ukończysz (one także mogą zmienić pewne rezeczy), będzie to oczywiście długo trwało, gdyż robiąc Recovery przywróciłeś Windows nieaktualizowany. .
-
Adware to sprawa podrzędna i nie powiązana z problemem głównym. W spoilerze doczyszczanie, ale jak mówię to działania poboczne. I uwaga na temat plików: C:\Users\Damian\Downloads\BlueStacks-SplitInstaller_native_downloader-947dGY3o.exe C:\Users\Damian\Downloads\Need-for-Speed-World(24685).exe C:\Users\Damian\Downloads\SoftonicDownloader_dla_bluestacks-app-player.exe To nie są poprawne instalatory tylko portalowe śmieci. Więcej na ten temat: KLIK. EDIT: Pisałam nie widząc posta wyżej. Dwie poprzednie instrukcje do zamiany instrukcją ze spoilera. Plików Minidump jest duża ilość. Skopiuj na Pulpit cały folder C:\Windows\Minidump, spakuj do ZIP i shostuj go gdzieś podając link. .
-
Odinstaluj ComboFix w poprawny sposób. Klawisz z flagą Windows + R i w polu Uruchom wklej komendę: C:\Users\Eryk\Downloads\ComboFix.exe /uninstall Tak, z Windows Update. Szukanie i instalację aktualizacji powtarzasz tyle razy, aż uzyskasz konkretny zwrot o braku dostępnych aktualizacji. .
-
OK, na zakończenie: 1. Usuń używane narzędzia za pomocą DelFix. Ręcznie dokasuj GMER oraz ten plik odpadkowy po AdwCleaner: C:\Windows\SysWOW64\sqlite3.dll 2. Wyczyść foldery Przywracania systemu: KLIK. Temat rozwiązany. Zamykam. .
-
WiseEnhance, wolno działający internet
picasso odpowiedział(a) na Koosala temat w Dział pomocy doraźnej
Dzięki za Preferences. DelFix zrobił co należy. Temat rozwiązany. Zamykam. . -
Tylko pendrive z raportu UsbFix Listing 6 DUSIEK-VAIO.txt nie jest dotknięty tą infekcją. To urządzenie omijasz, dla reszty zaś: 1. Każde z urządzeń jest widziane pod literą G, dla każdego powtórz dokładnie ten sam skrypt FRST. Otwórz Notatnik i wklej w nim: CMD: attrib /d /s -s -h G:\* Plik zapisz pod nazwą fixlist.txt i umieść obok narzędzia FRST. Uruchom FRST i kliknij w Fix. 2. Na kilku pendrive są podejrzane katalogi o nazwie srecko. Jeśli to folder nieznany, z każdego pendrive skasuj go przez SHIFT+DEL. 3. Zrób nowe raporty USBFix z opcji Listing dla każdego z pendrive (z wyjątkiem tego z raportu UsbFix Listing 6 DUSIEK-VAIO.txt). .
-
Virus.Win32.Neshta.a - Infekcja plików wykonywalnych
picasso odpowiedział(a) na pabl00 temat w Dział pomocy doraźnej
Miałam na myśli, iż wykrycie "keyloggera" w USBFix to fałszywy alarm. Natomiast detekcja w Switchbotv3.exe nie jest pewna i na wszelki wypadek pozbądź się tego. Tak. . -
Zanieczyszczony, wolno działający komputer + rozszerzenie 50CCooUpons
picasso odpowiedział(a) na kajkowsky temat w Dział pomocy doraźnej
Czy został usunięty? Jeśli nie, potwierdź usuwanie z listy programów. Zapomniałam, że 50CCooUpons ze względu na instalację poza profilem Google nie będzie chciał się usunąć i to dokończę ręcznie. A reszta adware w Google Chrome również nie będzie już wracać, gdyż pomyślnie zlikwidowałam za pomocą skryptu FRST politykę odnawiającą rozszerzenia (AdwCleaner nie usuwa tego): CHR HKLM\SOFTWARE\Policies\Google: Policy restriction GroupPolicy: Group Policy on Chrome detected Poprawki. Otwórz Notatnik i wklej w nim: SearchScopes: HKLM - DefaultScope value is missing. CHR Extension: (50CCooUpons) - C:\ProgramData\fmpajlopkiiopkhncbpcgaohnkdidhpf [2013-12-30] C:\ProgramData\RobaoSaveeR C:\Windows\system32\sqlite3.dll Reg: reg delete "HKU\S-1-5-18\Software\Microsoft\Internet Explorer\SearchScopes" /f Reg: reg delete "HKU\S-1-5-19\Software\Microsoft\Internet Explorer\SearchScopes" /f Reg: reg delete "HKU\S-1-5-20\Software\Microsoft\Internet Explorer\SearchScopes" /f Plik zapisz pod nazwą fixlist.txt i umieść obok narzędzia FRST. Uruchom FRST i kliknij w Fix. Przedstaw wynikowy fixlog.txt. . -
MaChO. podtrzymuję, byś mi zaprezentował raporty z FRST. A użycia DelFix nie za bardzo rozumiem, to jest narzędzie do usuwania narzędzi logów i określonych skanerów, jeśli były użyte. .
-
Temat przenoszę do działu Software. Do czyszczenia jest tylko adware, ale to nie jest powiązane z problemem, a do przejścia dalej są wymagane obowiązujące tu raporty z FRST. Próbujesz crackować Adobe, forum nie może wspomagać takich działań i podawać metod rozwiązywania problemów z legalnością. Jeśli te pliki DLL są częścią cracka, to nie jest wykluczone, że owe pliki są usuwane przez antywirusa. .
-
MaChO, proszę przedstaw co zrobiłeś i logi jednak dostarcz (była mowa o searchweb.com).
-
Elosik, używałeś ComboFix. On nie służy do rozwiązywania takich spraw. Na ten temat: KLIK. Nie przedstawiłeś wyników jego pracy - zaprezentuj plik C:\ComboFix.txt (jest już na dysku). Temat przenoszę do działu Windows, nie jest to kwestia infekcji, a system by radykalnie odświeżany: 1. Na początek pozbądź się inwazyjnych programów zintegrowanych z obrazem Windows (są przywracane z Recovery), czyli starego Trend Micro Internet Security i ASUS WebStorage. 2. Zaktualizuj też Windows, bo stan po Recovery to: Platform: Windows 7 Home Premium (X64) OS Language: Polish Internet Explorer Version 9 Do uzupełnienia SP1, IE11 i reszta łat. Przedstaw jak sprawy wyglądają po przeprowadzeniu tych czynności. .
-
Brakuje trzeciego raportu FRST, czyli Shortcut. Uzupełnij. Tym bardziej on istotny, iż istart.webssearches.com jest infekcją modyfikującą skróty LNK przeglądarek. EDIT: OK, plik dołączony i widać w nim liczne modyfikacje istart.webssearches.com, ale problem adware jest znacznie szerszy (wiele różnych instalacji, w tym Bitcoin miner). Przechodzimy do czyszczenia. Akcja: 1. Otwórz Notatnik i wklej w nim: () C:\Program Files\PCDApp\dgen.exe () C:\Program Files (x86)\HulaToo\updateHulaToo.exe () C:\Users\ZWiKUWiM\AppData\Local\fst_pl_107\upfst_pl_107.exe (s'enthousiasma) C:\Users\ZWiKUWiM\AppData\Local\Lollipop\Lollipop.exe () C:\Program Files (x86)\fst_pl_107\fst_pl_107.exe () C:\Program Files (x86)\HulaToo\bin\utilHulaToo.exe () C:\Program Files (x86)\HulaToo\bin\FilterApp_C64.exe () C:\Program Files (x86)\HulaToo\bin\HulaToo.BrowserAdapter.exe S2 ProtectMonitor; C:\Program Files\PCDApp\StartHelp.exe [97113 2014-05-02] () R2 Update HulaToo; C:\Program Files (x86)\HulaToo\updateHulaToo.exe [350488 2014-05-06] () R2 Util HulaToo; C:\Program Files (x86)\HulaToo\bin\utilHulaToo.exe [317720 2014-05-09] () R1 wStLibG64; C:\Windows\System32\drivers\wStLibG64.sys [61112 2014-05-07] (StdLib) Task: {A291D5F1-D24E-42B0-82B6-E31B85EAF4CF} - System32\Tasks\AmiUpdXp => C:\Users\ZWiKUWiM\AppData\Local\11351\a26851.exe [2014-05-07] () Task: C:\Windows\Tasks\AmiUpdXp.job => C:\Users\ZWiKUWiM\AppData\Local\11351\a26851.exe HKLM-x32\...\Run: [fst_pl_107] => C:\Program Files (x86)\fst_pl_107\fst_pl_107.exe [3984848 2014-04-17] () HKLM-x32\...\Run: [sunJavaUpdateSched] => "C:\Program Files (x86)\Java\jre7\bin\jusched.exe" HKLM-x32\...\RunOnce: [upfst_pl_107.exe] - C:\Users\ZWiKUWiM\AppData\Local\fst_pl_107\upfst_pl_107.exe -runonce [3267536 2014-04-17] () Winlogon\Notify\ScCertProp: wlnotify.dll [X] HKU\S-1-5-21-1673701928-1646380960-438894873-1000\...\Run: [HW_OPENEYE_OUC_blueconnect] => C:\Program Files (x86)\blueconnect\UpdateDog\ouc.exe [110592 2009-12-31] (Huawei Technologies Co., Ltd.) HKU\S-1-5-21-1673701928-1646380960-438894873-1000\...\Run: [genesis] => c:\users\zwikuwim\appdata\local\genesis\genesis.exe [3178496 2014-05-07] () HKU\S-1-5-21-1673701928-1646380960-438894873-1000\...\Run: [lollipop] => c:\users\zwikuwim\appdata\local\lollipop\lollipop.exe [2552320 2014-05-07] (s'enthousiasma) ShortcutWithArgument: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Google Chrome\Google Chrome.lnk -> C:\Program Files (x86)\Google\Chrome\Application\chrome.exe (Google Inc.) -> hxxp://istart.webssearches.com/?type=sc&ts=1399475746&from=amt&uid=WDCXWD15EARS-00Z5B1_WD-WMAVU319206692066 ShortcutWithArgument: C:\Users\Public\Desktop\Google Chrome.lnk -> C:\Program Files (x86)\Google\Chrome\Application\chrome.exe (Google Inc.) -> hxxp://istart.webssearches.com/?type=sc&ts=1399475746&from=amt&uid=WDCXWD15EARS-00Z5B1_WD-WMAVU319206692066 ShortcutWithArgument: C:\Users\ZWiKUWiM\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Internet Explorer.lnk -> C:\Program Files\Internet Explorer\iexplore.exe (Microsoft Corporation) -> hxxp://istart.webssearches.com/?type=sc&ts=1399475746&from=amt&uid=WDCXWD15EARS-00Z5B1_WD-WMAVU319206692066 ShortcutWithArgument: C:\Users\ZWiKUWiM\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessories\System Tools\Internet Explorer (No Add-ons).lnk -> C:\Program Files\Internet Explorer\iexplore.exe (Microsoft Corporation) -> hxxp://istart.webssearches.com/?type=sc&ts=1399475746&from=amt&uid=WDCXWD15EARS-00Z5B1_WD-WMAVU319206692066 ShortcutWithArgument: C:\Users\ZWiKUWiM\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk -> C:\Program Files (x86)\Google\Chrome\Application\chrome.exe (Google Inc.) -> hxxp://istart.webssearches.com/?type=sc&ts=1399475746&from=amt&uid=WDCXWD15EARS-00Z5B1_WD-WMAVU319206692066 ShortcutWithArgument: C:\Users\ZWiKUWiM\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Launch Internet Explorer Browser.lnk -> C:\Program Files (x86)\Internet Explorer\iexplore.exe (Microsoft Corporation) -> hxxp://istart.webssearches.com/?type=sc&ts=1399475746&from=amt&uid=WDCXWD15EARS-00Z5B1_WD-WMAVU319206692066 ShortcutWithArgument: C:\Users\ZWiKUWiM\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Google Chrome.lnk -> C:\Program Files (x86)\Google\Chrome\Application\chrome.exe (Google Inc.) -> hxxp://istart.webssearches.com/?type=sc&ts=1399475746&from=amt&uid=WDCXWD15EARS-00Z5B1_WD-WMAVU319206692066 ShortcutWithArgument: C:\Users\ZWiKUWiM\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Internet Explorer.lnk -> C:\Program Files\Internet Explorer\iexplore.exe (Microsoft Corporation) -> hxxp://istart.webssearches.com/?type=sc&ts=1399475746&from=amt&uid=WDCXWD15EARS-00Z5B1_WD-WMAVU319206692066 HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://istart.webssearches.com/?type=hp&ts=1399475746&from=amt&uid=WDCXWD15EARS-00Z5B1_WD-WMAVU319206692066 HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://istart.webssearches.com/web/?type=ds&ts=1399475746&from=amt&uid=WDCXWD15EARS-00Z5B1_WD-WMAVU319206692066&q={searchTerms} HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://istart.webssearches.com/?type=hp&ts=1399475746&from=amt&uid=WDCXWD15EARS-00Z5B1_WD-WMAVU319206692066 HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://istart.webssearches.com/?type=hp&ts=1399475746&from=amt&uid=WDCXWD15EARS-00Z5B1_WD-WMAVU319206692066 HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://istart.webssearches.com/web/?type=ds&ts=1399475746&from=amt&uid=WDCXWD15EARS-00Z5B1_WD-WMAVU319206692066&q={searchTerms} HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Default_Search_URL = http://istart.webssearches.com/web/?type=ds&ts=1399475746&from=amt&uid=WDCXWD15EARS-00Z5B1_WD-WMAVU319206692066&q={searchTerms} HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Default_Page_URL = http://istart.webssearches.com/?type=hp&ts=1399475746&from=amt&uid=WDCXWD15EARS-00Z5B1_WD-WMAVU319206692066 HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Start Page = http://istart.webssearches.com/?type=hp&ts=1399475746&from=amt&uid=WDCXWD15EARS-00Z5B1_WD-WMAVU319206692066 HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Search Page = http://istart.webssearches.com/web/?type=ds&ts=1399475746&from=amt&uid=WDCXWD15EARS-00Z5B1_WD-WMAVU319206692066&q={searchTerms} StartMenuInternet: IEXPLORE.EXE - C:\Program Files\Internet Explorer\iexplore.exe http://istart.webssearches.com/?type=sc&ts=1399475746&from=amt&uid=WDCXWD15EARS-00Z5B1_WD-WMAVU319206692066 SearchScopes: HKLM - DefaultScope {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = http://istart.webssearches.com/web/?type=ds&ts=1399475746&from=amt&uid=WDCXWD15EARS-00Z5B1_WD-WMAVU319206692066&q={searchTerms} SearchScopes: HKLM - {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = http://istart.webssearches.com/web/?type=ds&ts=1399475746&from=amt&uid=WDCXWD15EARS-00Z5B1_WD-WMAVU319206692066&q={searchTerms} SearchScopes: HKLM-x32 - DefaultScope {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = http://istart.webssearches.com/web/?type=ds&ts=1399475746&from=amt&uid=WDCXWD15EARS-00Z5B1_WD-WMAVU319206692066&q={searchTerms} SearchScopes: HKLM-x32 - {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = http://istart.webssearches.com/web/?type=ds&ts=1399475746&from=amt&uid=WDCXWD15EARS-00Z5B1_WD-WMAVU319206692066&q={searchTerms} SearchScopes: HKCU - {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = http://istart.webssearches.com/web/?type=ds&ts=1399475746&from=amt&uid=WDCXWD15EARS-00Z5B1_WD-WMAVU319206692066&q={searchTerms} SearchScopes: HKCU - {DDB07020-A1E3-4BB7-8EB0-0E445300ADFF} URL = http://websearch.ask.com/redirect?client=ie&tb=ORJ&o=100000027&src=crm&q={searchTerms}&locale=en_US&apn_ptnrs=^U3&apn_dtid=^OSJ000^YY^PL&apn_uid=F3FC1E74-8508-422C-B0BC-C4BBEC00FD7E&apn_sauid=E42A66BD-AB1A-4818-AEC0-11BE6DA0E8AA BHO-x32: HulaToo - {ab65caf0-fc3b-40f8-8b88-6d096a48f659} - C:\Program Files (x86)\HulaToo\HulaToobho.dll (HulaToo) Toolbar: HKCU - No Name - {D4027C7F-154A-4066-A1AD-4243D8127440} - No File CHR StartMenuInternet: Google Chrome - C:\Program Files (x86)\Google\Chrome\Application\chrome.exe http://istart.webssearches.com/?type=sc&ts=1399475746&from=amt&uid=WDCXWD15EARS-00Z5B1_WD-WMAVU319206692066 C:\Program Files (x86)\Mozilla Firefox C:\Program Files (x86)\Opera C:\ProgramData\{01BD4FC9-2F86-4706-A62E-774BB7E9D308} C:\ProgramData\AVG C:\ProgramData\Kaspersky Lab Setup Files C:\ProgramData\Microsoft\Windows\Start Menu\Programs\free_soft_today C:\Users\ZWiKUWiM\AppData\Local\AVG C:\Users\ZWiKUWiM\AppData\Local\Opera Software C:\Users\ZWiKUWiM\AppData\Roaming\AVG C:\Users\ZWiKUWiM\AppData\Roaming\Opera Software C:\Users\ZWiKUWiM\AppData\Roaming\OpenCandy C:\Users\ZWiKUWiM\AppData\Roaming\rmi C:\Users\ZWiKUWiM\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Lollipop.lnk C:\Users\ZWiKUWiM\AppData\Roaming\Mozilla C:\Users\ZWiKUWiM\Downloads\setup.exe C:\Windows\system32\Drivers\wStLibG64.sys C:\Windows\SysWOW64\s.o Reg: reg delete HKCU\Software\Mozilla /f Reg: reg delete HKLM\SOFTWARE\MozillaPlugins /f Reg: reg delete HKLM\SOFTWARE\Wow6432Node\Mozilla /f Reg: reg delete HKLM\SOFTWARE\Wow6432Node\mozilla.org /f Reg: reg delete HKLM\SOFTWARE\Wow6432Node\MozillaPlugins /f CMD: netsh advfirewall reset Reboot: Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Plik zapisz pod nazwą fixlist.txt i umieść obok narzędzia FRST. Uruchom FRST i kliknij w Fix. System zostanie zresetowany. W tym samym katalogu skąd uruchamiano FRST powstanie plik fixlog.txt. 2. Przez Panel sterowania odinstaluj adware: fst_pl_107, Genesis, HulaToo, Lollipop, PC Data App, Software Version Updater, webssearches uninstaller. 3. Wyczyść Google Chrome: Ustawienia > karta Rozszerzenia > odinstaluj adware Quick Start Ustawienia > karta Ustawienia > Po uruchomieniu > usuń adres istart.webssearches.com, przestaw na "Otwórz stronę nowej karty" Ustawienia > karta Ustawienia > Wygląd i zaznacz "Pokaż przycisk strony startowej" > klik w Zmień i usuń adres istart.webssearches.com Ustawienia > karta Ustawienia > Pokaż ustawienia zaawansowane > zjedź na sam spód i uruchom opcję Zresetuj ustawienia przeglądarki. Zakładki i hasła nie zostaną naruszone. Ustawienia > karta Ustawienia > sekcja Wyszukiwanie > klik w Zarządzanie wyszukiwarkami > skasuj z listy webssearches i inne niedomyślne śmieci (o ile będą). Ustawienia > karta Historia > wyczyść Zresetuj cache wtyczek. W pasku adresów wpisz chrome://plugins i ENTER. Na liście wtyczek wybierz dowolną i kliknij Wyłącz. Następnie wtyczkę ponownie Włącz. 4. Uruchom AdwCleaner. Zastosuj Szukaj, a po tym Usuń. Powstanie folder C:\AdwCleaner z raportem z usuwania. 5. Zrób nowy log FRST z opcji Scan (bez Addition i Shortcut). Dołącz też plik fixlog.txt i log z AdwCleaner. Odpowiadasz mi już w nowym poście oczywiście, nie edytuj pierwszego. .
-
Proszę dostosuj się do zasad działu (KLIK) i podaj wymagane tu raporty z FRST i OTL. .
-
Zgadywanie na podstawie opisu nigdy nie jest tak precyzyjne jak konkretne dane. Założyłeś temat w określonym dziale, więc dostosuj się do jego wymmogów i dostarczy obowiązujące tu raporty FRST i OTL: KLIK. Na ich podstawie conajmniej można będzie stwierdzić jak wygląda konfiguracja Firefox. .
-
Zanieczyszczony, wolno działający komputer + rozszerzenie 50CCooUpons
picasso odpowiedział(a) na kajkowsky temat w Dział pomocy doraźnej
Owszem, system jest zaśmiecony adware (50CCooUpons, BlockkTheAods, RobaoSaveeR). Lecimy: 1. Otwórz Notatnik i wklej w nim: AppInit_DLLs: c:\progra~2\networ~1\networ~1.dll => c:\progra~2\networ~1\networ~1.dll File Not Found BHO: 50CCooUpons - {6DEE3B9A-A5B9-B0E5-858A-731805A5307C} - C:\ProgramData\50CCooUpons\i.dll No File BHO: RobaoSaveeR - {6F13B51D-2645-7C6B-AE11-89D968520DFD} - C:\ProgramData\RobaoSaveeR\tj4990.dll () BHO: BlockkTheAods - {962C82A6-1114-2903-F8D4-83735546D9E3} - C:\ProgramData\BlockkTheAods\HIUu.dll () CHR HKLM\...\Chrome\Extension: [cflheckfmhopnialghigdlggahiomebp] - C:\Users\Kaja\AppData\Local\CRE\cflheckfmhopnialghigdlggahiomebp.crx [2013-05-22] CHR HKCU\...\Chrome\Extension: [cflheckfmhopnialghigdlggahiomebp] - C:\Users\Kaja\AppData\Local\CRE\cflheckfmhopnialghigdlggahiomebp.crx [2013-05-22] CHR HKLM\SOFTWARE\Policies\Google: Policy restriction GroupPolicy: Group Policy on Chrome detected CHR Extension: (No Name) - C:\Users\Kaja\AppData\Local\Google\Chrome\User Data\Default\Extensions\gpfbmpaebheclpaopjodkelcihldloih [2013-11-08] FF HKLM\...\Firefox\Extensions: [smartwebprinting@hp.com] - C:\Program Files\HP\Digital Imaging\Smart Web Printing\MozillaAddOn3 FF HKCU\...\Firefox\Extensions: [smartwebprinting@hp.com] - C:\Program Files\HP\Digital Imaging\Smart Web Printing\MozillaAddOn3 C:\ProgramData\50CCooUpons C:\ProgramData\BlockkTheAods C:\Users\Kaja\AppData\Local\CRE Reboot: Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Plik zapisz pod nazwą fixlist.txt i umieść obok narzędzia FRST. Uruchom FRST i kliknij w Fix. System zostanie zresetowany. W tym samym katalogu skąd uruchamiano FRST powstanie plik fixlog.txt. 2. Przez Panel sterowania odinstaluj adware RobaoSaveeR. 4. Wyczyść Google Chrome: Ustawienia > karta Rozszerzenia > odinstaluj 50CCooUpons, BlockkTheAods (o ile będą widoczne) Ustawienia > karta Ustawienia > Pokaż ustawienia zaawansowane > zjedź na sam spód i uruchom opcję Zresetuj ustawienia przeglądarki. Zakładki i hasła nie zostaną naruszone. Ustawienia > karta Ustawienia > sekcja Wyszukiwanie > klik w Zarządzanie wyszukiwarkami > skasuj z listy niedomyślne śmieci (o ile będą). Ustawienia > karta Historia > wyczyść Zresetuj cache wtyczek. W pasku adresów wpisz chrome://plugins i ENTER. Na liście wtyczek wybierz dowolną i kliknij Wyłącz. Następnie wtyczkę ponownie Włącz. 3. Uruchom AdwCleaner. Zastosuj Szukaj, a po tym Usuń. Powstanie folder C:\AdwCleaner z raportem z usuwania. 4. Uruchom TFC - Temp Cleaner. 5. Zrób nowy log FRST z opcji Scan (bez Addition i Shortcut). Dołącz też plik fixlog.txt i log z AdwCleaner. . -
Avast blokuje stronę lub plik - JS:Downloader-ZY [Trj]
picasso odpowiedział(a) na aqurato temat w Dział pomocy doraźnej
No tak, to jest domyślne ustawienie, a ja mówiłam by sprawdzić co się stanie gdy tę opcję odfajkujesz. W tej kwestii nie jestem w stanie pomóc. . -
Logi AdwCleaner: jeden z opcji Szukaj (AdwCleanerR0.txt), jeden z opcji Usuń (AdwCleanerS0.txt). Wszystko wykonane. Kończymy: 1. Uruchom TFC - Temp Cleaner. 2. Uruchom DelFix. Przez SHIFT+DEL (omija Kosz) dokasuj z dysku te obiekty: C:\Users\DPS2\Desktop\Stare dane programu Firefox C:\Windows\SysWOW64\sqlite3.dll 3. Wyczyść foldery Przywracania systemu: KLIK. 4. Usuń starsze instalacje Java i zastąp najnowszymi: ==================== Installed Programs ====================== Java 7 Update 45 (64-bit) (HKLM\...\{26A24AE4-039D-4CA4-87B4-2F86417045FF}) (Version: 7.0.450 - Oracle) Java 7 Update 45 (HKLM-x32\...\{26A24AE4-039D-4CA4-87B4-2F83217045FF}) (Version: 7.0.450 - Oracle) Przypominam skąd pobierać: ze stron domowych. .
-
Naprawdę nie wiem w czym miało tu pomóc uruchomienie ComboFix, skoro nie były usuwane żadne punkty startowe, wg raportu ComboFix nic nie robił w tym zakresie, brak adnotacji o usuwaniu czegokolwiek z dysku czy z rejestru, poza owym jednym wpisem Spybota, który notabene został zrekonstruowany przez czynnego Spybota (ów wpis "SDWinLogon" widać w później zrobionych raportach OTL i FRST). To nie ComboFix jest odpowiedzialny za redukcję ikon w trayu. Na to wpływ mogły mieć tylko i wyłącznie prowadzone samodzielnie wcześniej czynności ("Wyłączanie niepotrzebnych programów z autostartu") oraz później zadane przeze mnie operacje deinstalacji + msconfig. To te czynności odcinały ilość uruchomionych procesów. I odinstaluj ComboFix w poprawny sposób. Klawisz z flagą Windows + R i w polu Uruchom wklej komendę: C:\Users\USER\Desktop\ComboFix.exe /uninstall Resztę używanych narzędzi usuń za pomocą DelFix. Skoro jest już dobrze, to nie kombinuj, by nie przekombinować. .
-
- OTL nic nie zmienia, narzędzie nieinwazyjne, więc jego użycie nia ma związku. Wg raportu ComboFix prawie nic nie usuwał (tylko jeden wpis od Spybot sklasyfikowany jako "pusty", co zresztą nie było zgodne z prawdą). Jeśli odczułeś ulgę po skanie ComboFix ale przed zadanymi przeze mnie czynnościami, to albo jest to placebo, albo wynik tego, że ComboFix tymczasowo zabijał procesy. - "Uszczuplenie w trayu": zadane przeze mnie punkty 1 i 2 ingerowały w ten obszar. .
-
Skrypt wykonany. Tak, poproszę o log z USBFix z opcji Listing zrobiony przy podpiętych pozostałych pendrive. .
-
Virus.Win32.Neshta.a - Infekcja plików wykonywalnych
picasso odpowiedział(a) na pabl00 temat w Dział pomocy doraźnej
Usuń ręcznie całe instalacje Minecraft i Yitian2, zamienisz je świeżymi. A wszystko z folderów System Volume Information (foldery Przywracania systemu) powinno zostać zredukowane poprzez powtórzenie tego działania: Natomiast detekcje Switchbotv3.exe i UsbFix.exe nie wyglądają na rzeczywiste infekcje. . -
On nic nie wykrył, ale mówiłam: Jakie więc są statystyki pełnego skanu antywirusem AVG? Czy wszystkie szkodliwe wykrycia zostały zlikwidowane? PS. I nie ma potrzeby pisać do mnie PW. Ja się biorę za temat samodzielnie, gdy jestem w stanie. .