Skocz do zawartości

picasso

Administratorzy
  • Postów

    36 524
  • Dołączył

  • Ostatnia wizyta

Treść opublikowana przez picasso

  1. Może zrób mi nowe raporty FRST (zaznacz, by powstał ponownie też plik Addition).
  2. Jeszcze drobne poprawki. Otwórz Notatnik i wklej w nim: HKLM\...\Run: [GPUTemp] - "C:\DOCUME~1\Justyna\USTAWI~1\Temp\GPUTemp.exe" 2013-12-14 14:00 - 2013-12-14 14:00 - 00000000 ____D C:\Documents and Settings\Justyna\Dane aplikacji\newnext.me 2013-12-07 17:06 - 2013-12-07 17:06 - 00000000 ____D C:\Documents and Settings\Justyna\.android 2013-12-03 15:51 - 2013-12-03 15:51 - 00000040 ____H C:\F2688DAAEC59 Reg: reg delete "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\VideoDownloadConverter_4zbar Uninstall Internet Explorer" /f Plik zapisz pod nazwą fixlist.txt i umieść obok narzędzia FRST. Uruchom FRST i kliknij w Fix. Powstanie plik fixlog.txt. Przedstaw go. .
  3. Milena999 Należy podać dokładne wyniki tej komendy. Start > w polu szukania wpisz cmd > z prawokliku Uruchom jako Administrator > wklej tę komendę i ENTER: findstr /c:"[sR]" %windir%\logs\cbs\cbs.log >C:\Users\Toshiba\Desktop\sfc.txt Na Pulpicie powstanie plik sfc.txt, podaj tu w załączniku. Temat przenoszę do działu Windows, bo problem zasadniczy nie ma związku z infekcją. Ale jest tu do czyszczenia adware. W spoilerze instrukcje. .
  4. W systemie nie ma oznak, by ta infekcja ukrywająca foldery była czynna, więc tylko urządzenia będą do korekty (dwa dyski przenośne F + H wykazują modyfikacje). Ale w systemie jest za to obecne zainstalowane adware (weszło z uTorrent). Będę także usuwać szczątki Google Chrome, przeglądarka nie wygląda na zainstalowaną. Akcja: 1. Zakładam, że zdefektowane dyski są nadal pod literami F + H. Otwórz Notatnik i wklej w nim: URLSearchHook: HKLM-x32 - uTorrentControl_v6 Toolbar - {96f454ea-9d38-474f-b504-56193e00c1a5} - C:\Program Files (x86)\uTorrentControl_v6\prxtbuTor.dll (Conduit Ltd.) URLSearchHook: HKCU - uTorrentControl_v6 Toolbar - {96f454ea-9d38-474f-b504-56193e00c1a5} - C:\Program Files (x86)\uTorrentControl_v6\prxtbuTor.dll (Conduit Ltd.) StartMenuInternet: IEXPLORE.EXE - C:\Program Files (x86)\Internet Explorer\iexplore.exe SearchScopes: HKCU - {163A0588-D38A-4E5E-B968-D1741D36A3B4} URL = http://search.conduit.com/ResultsExt.aspx?q={searchTerms}&SearchSource=4&ctid=CT3289075&CUI=UN19646711142952210&UM=1 SearchScopes: HKCU - {AFDBDDAA-5D3F-42EE-B79C-185A7020515B} URL = BHO-x32: uTorrentControl_v6 Toolbar - {96f454ea-9d38-474f-b504-56193e00c1a5} - C:\Program Files (x86)\uTorrentControl_v6\prxtbuTor.dll (Conduit Ltd.) Toolbar: HKLM-x32 - uTorrentControl_v6 Toolbar - {96f454ea-9d38-474f-b504-56193e00c1a5} - C:\Program Files (x86)\uTorrentControl_v6\prxtbuTor.dll (Conduit Ltd.) Toolbar: HKCU - No Name - {96F454EA-9D38-474F-B504-56193E00C1A5} - No File Task: {A7637032-D81B-4D4D-BE05-E316440310B5} - System32\Tasks\BackgroundContainer Startup Task => C:\Users\Pateyk\AppData\Local\Conduit\BackgroundContainer\BackgroundContainer.dll [2013-10-15] (Conduit Ltd.) C:\Users\Pateyk\AppData\Local\Conduit C:\Users\Pateyk\AppData\Local\Google C:\Users\Pateyk\AppData\Local\Temp\*.exe C:\Program Files (x86)\uTorrentControl_v6 C:\ProgramData\Conduit H:\.qf H:\qf CMD: attrib /d /s -s -h F:\* CMD: attrib /d /s -s -h H:\* Reg: reg delete HKLM\SOFTWARE\Wow6432Node\Google /f Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Plik zapisz pod nazwą fixlist.txt i umieść obok narzędzia FRST. Uruchom FRST i kliknij w Fix. Powstanie plik fixlog.txt. 2. Uruchom AdwCleaner. Zastosuj Szukaj, a po tym Usuń. Powstanie folder C:\AdwCleaner z raportem z usuwania. 3. Zrób nowy skan FRST (bez Addition) + log USBFix z opcji Listing. Dołącz plik fixlog.txt i log z AdwCleaner. .
  5. "Niestety" ale w raportach nie ma żadnych oznak infekcji. Zacytuj przykładowe wiadomości i ich adresy. Zrób też skan za pomocą Malwarebytes Anti-Malware, a jeśli coś znajdzie przedstaw raport. Komentarze spoza tematu: - W Firefox są szczątki adware. Wyczyść konkretnie: menu Pomoc > Informacje dla pomocy technicznej > Zresetuj program Firefox. Reset nie naruszy zakładek i haseł, ale używane rozszerzenia będą do reinstalacji. - Za dużo programów zabezpieczających, podwójny antywirus (Avast + MSSE) oraz Spybot. Odinstaluj MSSE (Avast bardziej rozbudowany) oraz Spybota (program przestarzały i mało pomocny na dzień dzisiejszy). .
  6. Hijacker wszedł w którejś paczce ze sterownikami. 1. Zacznij od poprawnej deinstalacji przez Panel sterowania: Guard.Mail.Ru, Mail.Ru Спутник 2.4.0.271. Odinstaluj także DriverPack Solution Updater i resztę komponentów tego pakietu. Takie autoaktualizery sterowników to niedobry pomysł. 2. Wyczyść Firefox z przekierowań mail.ru: menu Pomoc > Informacje dla pomocy technicznej > Zresetuj program Firefox. 3. W Google Chrome: - Ustawienia > karta Ustawienia > Pokaż ustawienia zaawansowane > zjedź na sam spód i uruchom opcję Zresetuj ustawienia przeglądarki. - Zresetuj cache wtyczek. W pasku adresów wpisz chrome://plugins i ENTER. Na liście wtyczek wybierz dowolną i kliknij Wyłącz. Następnie wtyczkę ponownie włącz. 4. Uruchom AdwCleaner. Zastosuj Szukaj, a po tym Usuń. Powstanie folder C:\AdwCleaner z raportem z usuwania. 5. Zrób nowy skan FRST (bez Addition). Dołącz log z AdwCleaner. .
  7. Błąd Mobogenie to nie jest największy problem. Tu jest kupa adware w systemie oraz złośliwe skrypty w Harmonogramie zadań. Do przeprowadzenia następująca akcja (będę usuwać też obiekty Google Chrome, przeglądarka nie wygląda na zainstalowaną): 1. Otwórz Notatnik i wklej w nim: (cake bake) C:\Program Files (x86)\Tepfel\WebCakeDesktop.Updater.exe (Bake Cake) C:\Users\Właściciel\AppData\Roaming\Tepfel\WebCakeDesktop.exe R2 WebCakeUpdater; C:\Program Files (x86)\Tepfel\WebCakeDesktop.Updater.exe [51992 2013-08-10] (cake bake) HKCU\...\Run: [WebCake Desktop] - C:\Users\Właściciel\AppData\Roaming\Tepfel\WebCakeDesktop.exe [52504 2013-08-10] (Bake Cake) HKCU\...\Run: [AVG-Secure-Search-Update_0913b] - C:\Users\Właściciel\AppData\Roaming\AVG 0913b Campaign\AVG-Secure-Search-Update-0913b.exe /PROMPT --mid 7334d00655dd47d083107d3bcf49e400-1f1fed068804b85a99d5273cdaecec49c528b205 --CMPID 0913b HKLM-x32\...\Run: [mobilegeni daemon] - C:\Program Files (x86)\Mobogenie\DaemonProcess.exe [738496 2013-10-18] () HKLM-x32\...\Run: [ApnUpdater] - C:\Program Files (x86)\Ask.com\Updater\Updater.exe [1644680 2013-01-28] (Ask) HKLM-x32\...\Run: [] - [x] AppInit_DLLs-x32: c:\progra~3\bitguard\261694~1.246\{c16c1~1\bitguard.dll [2704352 2013-09-23] () HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.searchgol.com/?babsrc=HP_ss&mntrId=A43DAC7289AD0DEF&affID=125032&tsp=5026 HKCU\Software\Microsoft\Internet Explorer\Main,bProtector Start Page = http://www.searchgol.com/?babsrc=HP_ss&mntrId=A43DAC7289AD0DEF&affID=125032&tsp=5026 URLSearchHook: HKCU - UrlSearchHook Class - {00000000-6E41-4FD3-8538-502F5495E5FC} - C:\Program Files (x86)\Ask.com\GenericAskToolbar.dll (Ask) SearchScopes: HKLM - DefaultScope {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL = http://searchfunmoods.com/results.php?f=4&q={searchTerms}&a=nv2&cd=2XzuyEtN2Y1L1Qzu0A0CyBtBzzzy0A0DtD0D0FtAzyyC0C0EtN0D0Tzu0CyEzzzztN1L2XzutBtFtBtFtCtFyDyByBtN1L1Czu1G2XtB&cr=1569656766&ir= SearchScopes: HKLM - {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL = http://searchfunmoods.com/results.php?f=4&q={searchTerms}&a=nv2&cd=2XzuyEtN2Y1L1Qzu0A0CyBtBzzzy0A0DtD0D0FtAzyyC0C0EtN0D0Tzu0CyEzzzztN1L2XzutBtFtBtFtCtFyDyByBtN1L1Czu1G2XtB&cr=1569656766&ir= SearchScopes: HKLM-x32 - DefaultScope {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL = http://searchfunmoods.com/results.php?f=4&q={searchTerms}&a=nv2&cd=2XzuyEtN2Y1L1Qzu0A0CyBtBzzzy0A0DtD0D0FtAzyyC0C0EtN0D0Tzu0CyEzzzztN1L2XzutBtFtBtFtCtFyDyByBtN1L1Czu1G2XtB&cr=1569656766&ir= SearchScopes: HKLM-x32 - {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL = http://searchfunmoods.com/results.php?f=4&q={searchTerms}&a=nv2&cd=2XzuyEtN2Y1L1Qzu0A0CyBtBzzzy0A0DtD0D0FtAzyyC0C0EtN0D0Tzu0CyEzzzztN1L2XzutBtFtBtFtCtFyDyByBtN1L1Czu1G2XtB&cr=1569656766&ir= SearchScopes: HKCU - DefaultScope {54B926EB-412E-4FA9-A2ED-B1CAA64BDFAF} URL = http://websearch.ask.com/redirect?client=ie&tb=ORJ&o=100000027&src=kw&q={searchTerms}&locale=en_US&apn_ptnrs=^U3&apn_dtid=^OSJ000^YY^PL&apn_uid=65D87EDD-53B3-4FEA-BD69-B194084FDABF&apn_sauid=464708B0-AA7C-4517-BF0F-EB422E29BB3F SearchScopes: HKCU - bProtectorDefaultScope {0ECDF796-C2DC-4d79-A620-CCE0C0A66CC9} SearchScopes: HKCU - {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL = SearchScopes: HKCU - {0ECDF796-C2DC-4d79-A620-CCE0C0A66CC9} URL = http://isearch.babylon.com/?q={searchTerms}&babsrc=SP_ss_Btisdt4&mntrId=A43DAC7289AD0DEF&affID=119357&tsp=4975 SearchScopes: HKCU - {483830EE-A4CD-4b71-B0A3-3D82E62A6909} URL = SearchScopes: HKCU - {54B926EB-412E-4FA9-A2ED-B1CAA64BDFAF} URL = http://websearch.ask.com/redirect?client=ie&tb=ORJ&o=100000027&src=kw&q={searchTerms}&locale=en_US&apn_ptnrs=^U3&apn_dtid=^OSJ000^YY^PL&apn_uid=65D87EDD-53B3-4FEA-BD69-B194084FDABF&apn_sauid=464708B0-AA7C-4517-BF0F-EB422E29BB3F SearchScopes: HKCU - {C62D6ADB-DA59-471C-95B2-74DC7A11565E} URL = http://searchfunmoods.com/results.php?f=4&q={searchTerms}&a=nv2&cd=2XzuyEtN2Y1L1Qzu0A0CyBtBzzzy0A0DtD0D0FtAzyyC0C0EtN0D0Tzu0CyEzzzztN1L2XzutBtFtBtFtCtFyDyByBtN1L1Czu1G2XtB&cr=1569656766&ir= BHO-x32: WebCake - {2A5A2A90-3B30-4E6E-A955-2F232C6EF517} - C:\Program Files (x86)\Tepfel\WebCakeIEClient.dll (Let Them Eat Web-Cake LLC) BHO-x32: Funmoods Helper Object - {75EBB0AA-4214-4CB4-90EC-E3E07ECD04F7} - C:\Program Files (x86)\Funmoods\1.8.11.0\bh\escort.dll (Funmoods BHO) BHO-x32: Ask Toolbar - {D4027C7F-154A-4066-A1AD-4243D8127440} - C:\Program Files (x86)\Ask.com\GenericAskToolbar.dll (Ask) Toolbar: HKLM-x32 - Funmoods Toolbar - {A4C272EC-ED9E-4ACE-A6F2-9558C7F29EF3} - C:\Program Files (x86)\Funmoods\1.8.11.0\escorTlbr.dll (Funmoods) Toolbar: HKLM-x32 - Ask Toolbar - {D4027C7F-154A-4066-A1AD-4243D8127440} - C:\Program Files (x86)\Ask.com\GenericAskToolbar.dll (Ask) Toolbar: HKCU - No Name - {E7DF6BFF-55A5-4EB7-A673-4ED3E9456D39} - No File Toolbar: HKCU - No Name - {D4027C7F-154A-4066-A1AD-4243D8127440} - No File CHR HKLM\SOFTWARE\Policies\Google: Policy restriction Task: {0B799EB7-9B5A-40A7-8E49-07699ECAFE7D} - System32\Tasks\FreeHDSport TV-updater => C:\Program Files (x86)\FreeHDSport TV\FreeHDSport TV-updater.exe Task: {0E1CDD9D-14BA-4F22-997C-D0F6F84FEEEA} - \Program aktualizacji online firmy Adobe. No Task File Task: {115AE95B-495E-467F-A40F-946ADA1E0D61} - System32\Tasks\Funmoods => C:\Users\Właściciel\AppData\Roaming\Funmoods\UpdateProc\UpdateTask.exe [2013-05-03] () Task: {17C3556A-D873-4B03-B58A-B8D63AE5819E} - System32\Tasks\HDvid Codec V1-updater => C:\Program Files (x86)\HDvid Codec V1\HDvid Codec V1-updater.exe Task: {1D4A27B5-646D-40E6-8E1C-0327E6A247D1} - System32\Tasks\AdobeFlashPlayerUpdate => C:\Windows\SysWOW64\FlashPlayerUpdateService.exe Task: {2AB0179B-2AA3-4F9B-B2E1-5C383B18ECC7} - System32\Tasks\0 => Iexplore.exe Task: {61E13B78-821D-4B19-8178-5CCCDAF538D8} - System32\Tasks\HDvid Codec V1-enabler => C:\Program Files (x86)\HDvid Codec V1\HDvid Codec V1-enabler.exe Task: {65BE7E17-EB1C-49E1-8A87-0F88C6C4078B} - System32\Tasks\FreeHDSport TV-codedownloader => C:\Program Files (x86)\FreeHDSport TV\FreeHDSport TV-codedownloader.exe [2013-08-24] (installdaddy) Task: {7456B780-759C-4BFA-9102-BED4361231B5} - System32\Tasks\FreeHDSport TV-enabler => C:\Program Files (x86)\FreeHDSport TV\FreeHDSport TV-enabler.exe Task: {848E022E-CEF9-4D3C-9E02-8EB6042134B0} - System32\Tasks\QtraxPlayer1 => C:\Program Files (x86)\Microsoft Silverlight\sllauncher.exe [2013-09-13] (Microsoft Corporation) Task: {A5CD97F3-35E6-48F0-B3C7-AACB40BD2D3B} - System32\Tasks\EPUpdater => C:\Users\Właściciel\AppData\Roaming\BabSolution\Shared\BabMaint.exe [2013-09-01] () Task: {A80BD77C-BEBC-4CFD-8E26-CD94B9294F02} - System32\Tasks\{F3332B4B-590E-4A85-ABB8-C8F440AAE1C5} => C:\Program Files (x86)\Hitman Absolution\HMA.exe Task: {F65E6BEF-91B4-4F84-86AD-31534BB5A4FC} - System32\Tasks\4788 => C:\Users\WACICI~1\AppData\Local\Temp\launchie.vbsC:\Users\WACICI~1\AppData\Local\Temp\launchie.vbs //B Task: {FDB3C0D4-5021-4AB3-89E8-6DBC18188E27} - System32\Tasks\HDvid Codec V1-codedownloader => C:\Program Files (x86)\HDvid Codec V1\HDvid Codec V1-codedownloader.exe [2013-08-24] (installdaddy) Task: C:\Windows\Tasks\FreeHDSport TV-codedownloader.job => C:\Program Files (x86)\FreeHDSport TV\FreeHDSport TV-codedownloader.exe Task: C:\Windows\Tasks\FreeHDSport TV-enabler.job => C:\Program Files (x86)\FreeHDSport TV\FreeHDSport TV-enabler.exe Task: C:\Windows\Tasks\FreeHDSport TV-updater.job => C:\Program Files (x86)\FreeHDSport TV\FreeHDSport TV-updater.exe Task: C:\Windows\Tasks\HDvid Codec V1-codedownloader.job => C:\Program Files (x86)\HDvid Codec V1\HDvid Codec V1-codedownloader.exe Task: C:\Windows\Tasks\HDvid Codec V1-enabler.job => C:\Program Files (x86)\HDvid Codec V1\HDvid Codec V1-enabler.exe Task: C:\Windows\Tasks\HDvid Codec V1-updater.job => C:\Program Files (x86)\HDvid Codec V1\HDvid Codec V1-updater.exe C:\Program Files (x86)\Mozilla Firefox\extensions\ffxtlbr@babylon.com C:\Program Files (x86)\Mobogenie C:\Users\wangzhisong C:\Users\Właściciel\daemonprocess.txt C:\Users\Właściciel\AppData\Local\cache C:\Users\Właściciel\AppData\Local\Google C:\Users\Właściciel\AppData\Local\Mobogenie C:\Users\Właściciel\AppData\Roaming\BabMaint.exe C:\Users\Właściciel\AppData\Roaming\BabSolution C:\Users\Właściciel\AppData\Roaming\Babylon C:\Users\Właściciel\AppData\Roaming\File Scout C:\Users\Właściciel\AppData\Roaming\PerformerSoft C:\Users\Właściciel\AppData\Roaming\Mozilla\Firefox\profiles\extensions C:\Users\Właściciel\Documents\Mobogenie C:\Users\Właściciel\Downloads\qtcore4.dll C:\Users\Właściciel\Downloads\YouTube-Downloader(27896).exe Reg: reg delete HKLM\SOFTWARE\Wow6432Node\Google /f Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Plik zapisz pod nazwą fixlist.txt i umieść obok narzędzia FRST. Uruchom FRST i kliknij w Fix. Powstanie plik fixlog.txt. 2. Przez Panel sterowania odinstaluj adware: Ask Toolbar, Ask Toolbar Updater, BitGuard, Delta Chrome Toolbar, FreeHDSport TV, Funmoods, HDvid Codec V1, Qtrax Player, Web-Cake 3.00 3. Wyczyść Firefox z adware: menu Pomoc > Informacje dla pomocy technicznej > Zresetuj program Firefox. Reset nie naruszy zakładek i haseł. 4. Uruchom AdwCleaner. Zastosuj Szukaj, a po tym Usuń. Powstanie folder C:\AdwCleaner z raportem z usuwania. 5. Uruchom TFC - Temp Cleaner. 6. Zrób nowy skan FRST (zaznacz ponownie pole Addition, by powstały dwa logi). Dołącz plik fixlog.txt i log z AdwCleaner. Poza tym, z folderu C:\FRST\Qurantine skopiuj pliki o nazwach 0+ 4788, spakuj do ZIP, shostuj gdzieś i podaj link do paczki. .
  8. Ale brakuje pliku fixlog.txt, który powstał przy wykonywaniu punktu 1. Dodaj go. Nie uruchamiaj przypadkiem ponownie skryptu do FRST. .
  9. Akcje wykonane. Ale wystąpiła nieścisłość. Skasowałam folder C:\Program Files (x86)\SysPlayer, który wyglądał na sierotę (brak wejścia na liście zainstalowanych) i był utworzony tuż przed Mobogenie, ale teraz po obejrzeniu w końcu Addition z listą zadań Harmonogramu mam wątpliwości. Jeśli pobierałeś ten SysPlayer, to z katalogu C:\FRST\Quarantine wyciągnij folder SysPlayer i wstaw na miejsace. Jakie konkretnie błędy? Podany tu log z FRST owszem pokazuje pewien defekt, czyli (odczyt charakterystyczny dla dysfunkcji WMI): ==================== Could not list processes =============== .
  10. Jest dobrze. Procesy zostały odczytane poprawnie przez FRST, co oznacza, że uprzednio uszkodzona przez infekcję usługa Winmgmt już funkcjonuje poprawnie. Przejdź do wykończeń: 1. Porządki po narzędziach: przez SHIFT+DEL skasuj folder C:\FRST w AdwCleaner uruchom Odinstaluj, w OTL uruchom Sprzątanie. 2. Wyczyść foldery Przywracania systemu: KLIK. 3. Zaktualizuj trzy wyliczone poniżej programy: KLIK. ==================== Installed Programs ====================== Adobe Flash Player 11 Plugin (x32 Version: 11.7.700.224) ----> wtyczka dla Firefox/Opera Adobe Reader 9.5.0 - Polish (x32 Version: 9.5.0) Mozilla Firefox 25.0.1 (x86 pl) (x32 Version: 25.0.1) .
  11. Dodaj skan innych elementów. Otwórz Notatnik i wklej w nim: Reg: reg query "HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders" Reg: reg query "HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders" Reg: reg query "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders" Reg: reg query "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders" Folder: C:\Users\Bartosz\Music Plik zapisz pod nazwą fixlist.txt i umieść obok narzędzia FRST. Uruchom FRST i kliknij w Fix. Kolejny fixlog.txt się pojawi, doczep go. .
  12. Raporty nie podsuwają żadnego tropu. Skoro na razie jest dobrze, nie grzebmy więcej. Jakby co, zawsze czyszczenie cache możesz powtórzyć. Tylko widzę takie błędy (powtórzyły się kilka razy) od instalacji Seagate DiscWizard: Application errors: ================== Error: (12/09/2013 09:25:23 PM) (Source: Application Error) (User: ) Description: Nazwa aplikacji powodującej błąd: DiscWizard.exe, wersja: 13.0.0.14387, sygnatura czasowa: 0x4e0c7644 Nazwa modułu powodującego błąd: MSVCR80.dll, wersja: 8.0.50727.6195, sygnatura czasowa: 0x4dcddbf3 Kod wyjątku: 0xc0000005 Przesunięcie błędu: 0x0001500a Identyfikator procesu powodującego błąd: 0x13c0 Godzina uruchomienia aplikacji powodującej błąd: 0xDiscWizard.exe0 Ścieżka aplikacji powodującej błąd: DiscWizard.exe1 Ścieżka modułu powodującego błąd: DiscWizard.exe2 Identyfikator raportu: DiscWizard.exe3 Było to widoczne? Błędy przypadkowe czy powtarzalne za każdym razem? Plik wygląda na pochodną instalacji AOMEI Partition Assistant, ten sam czas utworzenia i skrót pasuje AM = AOMEI: 2013-12-12 11:37 - 2013-12-12 22:30 - 00001024 ____H C:\AMTAG.BIN 2013-12-12 11:36 - 2013-12-12 22:30 - 00000000 ____D C:\Program Files (x86)\AOMEI Partition Assistant Pro Edition 5.5 2013-12-12 11:36 - 2013-12-12 11:36 - 00001282 _____ C:\Users\Public\Desktop\AOMEI Partition Assistant Pro Edition 5.5.lnk Nie wiem do czego ma służyć ten plik. BTW. W Google Chrome masz wtyczki o stanie "no file". Wyczyść te pustostany poprzez reset cache wtyczek: w pasku adresów wpisz chrome://plugins, na liście wtyczek wybierz dowolną i kliknij Wyłącz, następnie wtyczkę ponownie Włącz. .
  13. Skoro ta opcja nie ma skutku, to jest prawdopodobnym, że precedens bierze ustawienie w odrębnym panelu konfiguracyjnym zainstalowanych sterowników dźwięku. Jakie sterowniki są tu zainstalowane, czy wszedł z nimi jakiś manager ustawień (a jeśli, to co w nim jest)? .
  14. Temat przenoszę do działu Windows. To nie jest problem infekcji. Na szybko usunięcie wpisów pustych. Otwórz Notatnik i wklej w nim: FF Keyword.URL: hxxp://securedsearch2.lavasoft.com/results.php?pr=vmn&id=adawaretb&v=3_7&idate=__installtime__&hsimp=yhs-lavasoft&ent=bs&q= HKLM\...\Run: [mobilegeni daemon] - C:\Program Files\Mobogenie\DaemonProcess.exe HKLM\...\Run: [] - [x] HKCU\...\Policies\Explorer: [] SearchScopes: HKLM - {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL = SearchScopes: HKCU - {FD2C03E6-D7D8-4C0D-9CAA-1AD109CE2C30} URL = Plik zapisz pod nazwą fixlist.txt i umieść obok narzędzia FRST. Uruchom FRST i kliknij w Fix. Powstanie plik fixlog.txt. Przedstaw go. Mocni kandydaci to oprogramowaniem zabezpieczające: ESET NOD32 Antivirus (scrackowany), kolekcja aplikacji ZoneAlarm, do tego jeszcze Spybot. ESET i ZoneAlarm w relatywnie starych wersjach, a Spybot to archaizm i miernota w dzisiejszych warunkach. Zacznij od redukcji oprogramowania: 1. W Trybie normalnym odinstaluj Spybot - Search & Destroy. Dodatkowo, program w niepożądany sposób zmodyfikował plik HOSTS. Przetwarza ponad 15 tysięcy wpisów, co może obniżyć wydajność systemu: O1 HOSTS File: ([2013/11/01 09:34:16 | 000,450,660 | R--- | M]) - C:\Windows\System32\drivers\etc\hosts O1 - Hosts: 127.0.0.1 www.007guard.com O1 - Hosts: 127.0.0.1 007guard.com O1 - Hosts: 127.0.0.1 008i.com O1 - Hosts: 127.0.0.1 www.008k.com O1 - Hosts: 127.0.0.1 008k.com O1 - Hosts: 127.0.0.1 www.00hq.com O1 - Hosts: 127.0.0.1 00hq.com O1 - Hosts: 127.0.0.1 010402.com O1 - Hosts: 127.0.0.1 www.032439.com O1 - Hosts: 127.0.0.1 032439.com O1 - Hosts: 127.0.0.1 www.0scan.com O1 - Hosts: 127.0.0.1 0scan.com O1 - Hosts: 127.0.0.1 1000gratisproben.com O1 - Hosts: 127.0.0.1 www.1000gratisproben.com O1 - Hosts: 127.0.0.1 1001namen.com O1 - Hosts: 127.0.0.1 www.1001namen.com O1 - Hosts: 127.0.0.1 100888290cs.com O1 - Hosts: 127.0.0.1 www.100888290cs.com O1 - Hosts: 127.0.0.1 www.100sexlinks.com O1 - Hosts: 127.0.0.1 100sexlinks.com O1 - Hosts: 127.0.0.1 10sek.com O1 - Hosts: 127.0.0.1 www.10sek.com O1 - Hosts: 127.0.0.1 www.1-2005-search.com O1 - Hosts: 127.0.0.1 1-2005-search.com O1 - Hosts: 127.0.0.1 123fporn.info O1 - Hosts: 15467 more lines... Zresetuj plik HOSTS do postaci domyślnej narzędziem Fix-it: KB972034. 2. Wyłącz zbędne wpisy ze startu. W Autoruns w karcie Logon odznacz: HKLM\...\Run: [Adobe ARM] - C:\Program Files\Common Files\Adobe\ARM\1.0\AdobeARM.exe [958576 2013-04-04] (Adobe Systems Incorporated) HKLM\...\Run: [WinampAgent] - C:\Program Files\Winamp\winampa.exe [74752 2012-06-28] (Nullsoft, Inc.) HKLM\...\Run: [bCSSync] - C:\Program Files\Microsoft Office\Office14\BCSSync.exe [89184 2012-11-05] (Microsoft Corporation) HKLM\...\Run: [iAStorIcon] - C:\Program Files\Intel\Intel® Rapid Storage Technology\IAStorIcon.exe [284696 2013-10-08] (Intel Corporation) HKLM\...\Run: [HPPowerAssistant] - C:\Program Files\Hewlett-Packard\HP Power Assistant\HPPA_Main.exe [2945080 2011-09-12] (Hewlett-Packard Company) HKLM\...\Run: [HPWirelessAssistant] - C:\Program Files\Hewlett-Packard\HP Wireless Assistant\HPWA_Main.exe [363064 2010-07-21] (Hewlett-Packard Company) HKCU\...\Run: [HPADVISOR] - C:\Program Files\Hewlett-Packard\HP Advisor\HPAdvisor.exe [1590840 2010-09-28] (Hewlett-Packard) HKCU\...\Run: [LightScribe Control Panel] - C:\Program Files\Common Files\LightScribe\LightScribeControlPanel.exe [2736128 2011-03-04] (Hewlett-Packard Company) HKCU\...\Run: [Autodesk Sync] - C:\Program Files\Autodesk\Autodesk Sync\AdSync.exe [1124744 2013-08-12] (Autodesk, Inc.) HKCU\...\Run: [HPAdvisorDock] - C:\Program Files\Hewlett-Packard\HP Advisor\DOCK\HPAdvisorDock.exe [1518136 2010-09-28] (Hewlett-Packard) W karcie Services odznacz: AdobeARMservice, ACDaemon, Autodesk Content Service, SkypeUpdate, WinDefend (by go widzieć, należy ustawi widoczność wpisów Microsoftu). W karcie Scheduled Tasks odznacz wejścia AutoKMS (crack Office), zbędne zadania HP (HPCEE.exe = HP Ceement / Customer Experience Enhancement, HPSFUpdater.exe = HP Support Assistant Updater, RemEngine.exe = HP Registration) i aktualizatory. 3. Zresetuj system. Jeśli nie będzie wybitnej poprawy, do testu zostają deinstalacje ESET (i crack TNod User & Password Finder) oraz wszystkie aplikacje ZoneAlarm. .
  15. Hmmm, próba uruchomienia usługi zwraca komunikat o stanie "przejściowym" START_PENDING. Zresetuj system. Zrób nowy skan FRST (bez Addition). .
  16. W którym miejscu teraz skan się zatrzymuje? Przejdźmy już do usuwania: 1. Przez Panel sterowania odinstaluj adware Lollipop. 2. Otwórz Notatnik i wklej w nim: HKLM-x32\...\Run: [mobilegeni daemon] - C:\Program Files (x86)\Mobogenie\DaemonProcess.exe [761024 2013-12-13] () StartMenuInternet: IEXPLORE.EXE - C:\Program Files (x86)\Internet Explorer\iexplore.exe C:\ProgramData\McAfee C:\Program Files (x86)\Mobogenie C:\Program Files (x86)\RegClean Pro C:\Program Files (x86)\SysPlayer C:\Users\Daniel\daemonprocess.txt C:\Users\Daniel\AppData\Local\cache C:\Users\Daniel\AppData\Local\Lollipop C:\Users\Daniel\AppData\Local\Mobogenie C:\Users\Daniel\AppData\Roaming\Systweak C:\Users\Daniel\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Start Lollipop C:\Users\Daniel\Documents\Mobogenie Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Plik zapisz pod nazwą fixlist.txt i umieść obok narzędzia FRST. Uruchom FRST i kliknij w Fix. Powstanie plik fixlog.txt. 3. Uruchom Uruchom AdwCleaner. Zastosuj Szukaj, a po tym Usuń. Powstanie folder C:\AdwCleaner z raportem z usuwania. 4. Uruchom TFC - Temp Cleaner. 5. Spróbuj zrobić całe logi FRST (z zaznaczonym polem Addition). Dołącz plik fixlog.txt i log z AdwCleaner. .
  17. Statystyki dysku owszem potwierdzają, że jest kupa wolnego miejsca: ==================== Drives ================================ Drive c: () (Fixed) (Total:450 GB) (Free:336.39 GB) NTFS Drive e: (NIKON D3000) (Removable) (Total:1.89 GB) (Free:1.45 GB) FAT Czy na pewno ten komunikat o przepełnieniu nie brzmiał nieco inaczej? Podaj 1:1 co było na komunikacie. Log z ComboFix nie wykazuje, by ComboFix coś szczególnego robił (drobnostki w folderze Google Chrome + puste wpisy). Ale: jednym z owych pustych wpisów był niejaki "GPUTemp" uruchamiany z lokalizacji tymczasowej, które to miejsce ComboFix i tak z biegu czyści (jeśli wpis był czynny, opróżnienie Temp uczyniło wpis pustym). Może to było to. Niemniej problem wcale nie z głowy. Windows jest zgwałcony szkodnikami / ingerencjami adware. Masakra. Na dodatek zbrodnia, ComboFix pobrany z lewego serwisu (jest tylko jeden autoryzowany link pobierania: KLIK), to wcale nie był ComboFix tylko instalator adware: 2013-12-13 13:25 - 2013-12-13 13:25 - 00337448 _____ (Amônétízé Ltd) C:\Users\sony\Downloads\ComboFix__2594_il9695364.exe Przeprowadź następujące działania: 1. Otwórz Notatnik i wklej w nim: (Somoto) C:\Users\sony\AppData\Local\FilesFrog Update Checker\update_checker.exe () C:\Users\sony\AppData\Local\WebPlayer\AppsHat\WebPlayer.exe (SweetIM Technologies Ltd.) C:\Program Files (x86)\SweetIM\Messenger\SweetIM.exe (SweetIM Technologies Ltd.) C:\Program Files (x86)\SweetIM\Communicator\SweetPacksUpdateManager.exe HKCU\...\Run: [Mobile Partner] - C:\Program Files (x86)\MobileWiFi\MobileWiFi HKCU\...\Run: [sDP] - C:\Users\sony\AppData\Local\FilesFrog Update Checker\update_checker.exe [201808 2013-01-31] (Somoto) HKCU\...\Run: [AppsHat] - C:\Users\sony\AppData\Local\WebPlayer\AppsHat\WebPlayer.exe [202752 2012-10-26] () HKCU\...\Run: [speedUpMyComputer] - C:\Program Files (x86)\SmartTweak\SpeedUpMyComputer\SpeedUpMyComputer.exe [2054776 2013-07-22] () HKLM-x32\...\Run: [sweetIM] - C:\Program Files (x86)\SweetIM\Messenger\SweetIM.exe [115032 2012-10-04] (SweetIM Technologies Ltd.) HKLM-x32\...\Run: [sweetpacks Communicator] - C:\Program Files (x86)\SweetIM\Communicator\SweetPacksUpdateManager.exe [231768 2012-08-15] (SweetIM Technologies Ltd.) BootExecute: autocheck autochk * bootdelete HKCU\Software\Microsoft\Internet Explorer\Main,bProtector Start Page = http://www2.delta-search.com/?babsrc=HP_ss&mntrId=0AF54A0F6EDD5E91&affID=119357&tsp=5003 HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Start Page = http://home.sweetim.com/?crg=3.1010000.10014&barid={4FA1B0AE-5CFC-11E2-8EAE-544249EC04F7} URLSearchHook: HKLM-x32 - Default Value = {FE69C007-C452-4d3e-86D2-1730DF8BC871} URLSearchHook: HKLM-x32 - SimilarSites - {FE69C007-C452-4d3e-86D2-1730DF8BC871} - C:\Program Files (x86)\SimilarSites\SimilarSites.dll (SimilarGroup) URLSearchHook: HKCU - Default Value = {FE69C007-C452-4d3e-86D2-1730DF8BC871} URLSearchHook: HKCU - SimilarSites - {FE69C007-C452-4d3e-86D2-1730DF8BC871} - C:\Program Files (x86)\SimilarSites\SimilarSites.dll (SimilarGroup) URLSearchHook: HKCU - (No Name) - {0EBBBE48-BAD4-4B4C-8E5A-516ABECAE064} - No File StartMenuInternet: IEXPLORE.EXE - C:\Program Files (x86)\Internet Explorer\iexplore.exe SearchScopes: HKLM-x32 - DefaultScope {EEE6C360-6118-11DC-9C72-001320C79847} URL = http://search.sweetim.com/search.asp?src=6&q={searchTerms}&crg=3.1010000.10014&barid={4FA1B0AE-5CFC-11E2-8EAE-544249EC04F7} SearchScopes: HKLM-x32 - {BB74DE59-BC4C-4172-9AC4-73315F71CFFE} URL = http://websearch.mocaflix.com/?l=1&q={searchTerms} SearchScopes: HKLM-x32 - {EEE6C360-6118-11DC-9C72-001320C79847} URL = http://search.sweetim.com/search.asp?src=6&q={searchTerms}&crg=3.1010000.10014&barid={4FA1B0AE-5CFC-11E2-8EAE-544249EC04F7} SearchScopes: HKCU - DefaultScope {6A1806CD-94D4-4689-BA73-E35EA1EA9990} URL = SearchScopes: HKCU - bProtectorDefaultScope {0ECDF796-C2DC-4d79-A620-CCE0C0A66CC9} SearchScopes: HKCU - {0ECDF796-C2DC-4d79-A620-CCE0C0A66CC9} URL = http://www2.delta-search.com/?q={searchTerms}&babsrc=SP_ss&mntrId=0AF54A0F6EDD5E91&affID=119357&tsp=5003 SearchScopes: HKCU - {6A1806CD-94D4-4689-BA73-E35EA1EA9990} URL = SearchScopes: HKCU - {BB74DE59-BC4C-4172-9AC4-73315F71CFFE} URL = http://websearch.mocaflix.com/?l=1&q={searchTerms} SearchScopes: HKCU - {EEE6C360-6118-11DC-9C72-001320C79847} URL = http://search.sweetim.com/search.asp?src=6&q={searchTerms}&crg=3.1010000.10014&barid={4FA1B0AE-5CFC-11E2-8EAE-544249EC04F7} BHO-x32: MinibarBHO - {AA74D58F-ACD0-450D-A85E-6C04B171C044} - C:\Program Files (x86)\Minibar\Minibar.dll (KangoExtensions) BHO-x32: Shopping Suggestion. - {e7e8ed77-2fba-4ec6-bc07-65de4de6709f} - C:\Windows\\SysWOW64\mscoree.dll (Microsoft Corporation) BHO-x32: SweetPacks Browser Helper - {EEE6C35C-6118-11DC-9C72-001320C79847} - C:\Program Files (x86)\SweetIM\Toolbars\Internet Explorer\mgToolbarIE.dll (SweetIM Technologies Ltd.) Toolbar: HKLM-x32 - SweetPacks Toolbar for Internet Explorer - {EEE6C35B-6118-11DC-9C72-001320C79847} - C:\Program Files (x86)\SweetIM\Toolbars\Internet Explorer\mgToolbarIE.dll (SweetIM Technologies Ltd.) Toolbar: HKLM-x32 - SimilarSites - {FE69C007-C452-4d3e-86D2-1730DF8BC871} - C:\Program Files (x86)\SimilarSites\SimilarSites.dll (SimilarGroup) FF HKLM\...\Thunderbird\Extensions: [eplgTb@eset.com] - C:\Program Files\ESET\ESET Endpoint Security\Mozilla Thunderbird FF HKLM-x32\...\Thunderbird\Extensions: [eplgTb@eset.com] - C:\Program Files\ESET\ESET Endpoint Security\Mozilla Thunderbird CHR HKLM\...\Chrome\Extension: [bakijjialdiiboeaknfpmflphhmljfkd] - C:\Users\sony\AppData\Local\newhb2.crx CHR HKLM-x32\...\Chrome\Extension: [bakijjialdiiboeaknfpmflphhmljfkd] - C:\Users\sony\AppData\Local\newhb2.crx CHR HKLM-x32\...\Chrome\Extension: [hidjnkeodmholilgafgdlgmgggbhnigl] - C:\Users\sony\AppData\Roaming\SimilarSites\similarsites.crx CHR HKLM-x32\...\Chrome\Extension: [mpgdenjkmdgijbjkcdkkejpkkpdigigi] - C:\ProgramData\Download and Sa\mpgdenjkmdgijbjkcdkkejpkkpdigigi.crx CHR HKLM-x32\...\Chrome\Extension: [ogccgbmabaphcakpiclgcnmcnimhokcj] - C:\Users\sony\AppData\Local\Google\Chrome\User Data\Default\External Extensions\{EEE6C373-6118-11DC-9C72-001320C79847}\SweetNT.crx CHR HKLM\SOFTWARE\Policies\Google: Policy restriction Task: {574FE336-B363-41C9-8B79-22446E81C73E} - System32\Tasks\{FD094B8F-481C-48A2-80E4-DE61025336D0} => Chrome.exe http://ui.skype.com/ui/0/6.0.0.126/pl/abandoninstall?page=tsProgressBar Task: {6B589A7D-1894-4EC3-AE95-4F38650BD571} - System32\Tasks\{271AF73A-D39B-4D4F-BA04-761BA316F3FC} => Chrome.exe http://ui.skype.com/ui/0/5.9.0.115.259/pl/abandoninstall?page=tsMain Task: {6F7BAA96-3FFD-4F44-89FE-B47EE573FB1E} - System32\Tasks\{33AEF247-36F1-42EC-A120-37F3BD183076} => Chrome.exe http://ui.skype.com/ui/0/5.9.0.115/pl/abandoninstall?page=tsMain Task: {8AD25E1D-7DC1-452F-B2B1-508436E1EDC4} - System32\Tasks\ROC_REG_JAN_DELETE => C:\ProgramData\AVG January 2013 Campaign\ROC.exe [2013-01-17] () Task: {98A1E1D7-3A77-40BB-AF0D-D17E3B546761} - System32\Tasks\AmiUpdXp => C:\Users\sony\AppData\Local\SwvUpdater\Updater.exe [2013-12-13] (Amonetizé Ltd) Task: {9BDF8187-F697-4D2A-9FC1-38DA13C97A86} - System32\Tasks\{A543F058-8469-4882-BA4B-37A7F3C9ACC0} => Chrome.exe http://ui.skype.com/ui/0/5.10.0.116/pl/abandoninstall?page=tsProgressBar Task: {A40685C0-838D-433F-B626-181168C3D464} - System32\Tasks\{C2720EA8-C838-4018-8668-008B1E4DA547} => Chrome.exe http://ui.skype.com/ui/0/5.8.0.158/pl/abandoninstall?page=tsMain Task: {F4BEF1A9-6DFE-41F1-9BD7-DE15736AFF8B} - System32\Tasks\{ED564165-CA11-4BA7-9F3A-F5283097A277} => Chrome.exe http://ui.skype.com/ui/0/5.10.0.116/pl/abandoninstall?page=tsMain Task: C:\Windows\Tasks\AmiUpdXp.job => C:\Users\sony\AppData\Local\SwvUpdater\Updater.exe Task: C:\Windows\Tasks\ROC_REG_JAN_DELETE.job => C:\ProgramData\AVG January 2013 Campaign\ROC.exe S2 0282271352730771mcinstcleanup; C:\Users\Rick\AppData\Local\Temp\028227~1.EXE -cleanup -nolog [x] S2 ekrn; "C:\Program Files\ESET\ESET Endpoint Security\x86\ekrn.exe" [x] S3 catchme; \??\C:\ComboFix\catchme.sys [x] S3 cpuz130; \??\C:\Users\sony\AppData\Local\Temp\cpuz130\cpuz_x64.sys [x] U4 WMCoreService; HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\MCODS => ""="" C:\Windows\SysWow64\temp.* C:\Program Files (x86)\Minibar C:\Program Files (x86)\Shopping Suggestion C:\Users\sony\AppData\Roaming\AVG C:\Users\sony\AppData\Roaming\BabSolution C:\Users\sony\AppData\Roaming\Babylon C:\Users\sony\AppData\Roaming\SendSpace C:\Users\sony\AppData\Roaming\systweak C:\Users\sony\AppData\Roaming\Thinstall C:\Users\sony\Downloads\ComboFix__2594_il9695364.exe Reg: reg delete HKCU\Software\Classes\clsid\{42aedc87-2188-41fd-b9a3-0c966feabec1} /f CMD: md C:\Users\sony\Desktop\Upload CMD: copy C:\Users\sony\AppData\Roaming\Mozilla\Firefox\Profiles\nvftkoyj.default\Extensions\{D394D188-BAC7-4e03-8FAF-389A4D7EC6F4}.xpi C:\Users\sony\Desktop\Upload Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Plik zapisz pod nazwą fixlist.txt i umieść obok narzędzia FRST. Uruchom FRST i kliknij w Fix. Powstanie plik fixlog.txt. 2. Przez Panel sterowania odinstaluj adware: AppsHat Mobile Apps, Bundled software uninstaller, FilesFrog Update Checker, OptimizerPro, Search Assistant MocaFlix 1.66, SimilarSites, Software Version Updater, SpeedUpMyComputer, SweetIM Bundle by SweetPacks, SweetIM for Messenger 3.7, Toolbar 4.7 by SweetPacks, Update for Codec Pack, Update Manager for SweetPacks 1.1 3. Wyczyść Firefox z adware: menu Pomoc > Informacje dla pomocy technicznej > Zresetuj program Firefox. Reset nie naruszy zakładek i haseł. 4. Wyczyść Google Chrome: Zresetuj cache wtyczek. W pasku adresów wpisz chrome://plugins i ENTER. Na liście wtyczek wybierz dowolną i kliknij Wyłącz. Następnie wtyczkę ponownie włącz. Ustawienia > karta Rozszerzenia > odinstaluj Download and Sa, Helper extension, New Tab, Shopping Suggestion, Similar Sites Pro. Ustawienia > karta Ustawienia > Pokaż ustawienia zaawansowane > zjedź na sam spód i uruchom opcję Zresetuj ustawienia przeglądarki Ustawienia > karta Historia > wyczyść 5. Uruchom AdwCleaner. Zastosuj Szukaj, a po tym Usuń. Powstanie folder C:\AdwCleaner z raportem z usuwania. 6. Uruchom TFC - Temp Cleaner. 7. Zrób nowy skan FRST (bez Addition). Dołącz plik fixlog.txt i log utworzony przez AdwCleaner. Na Pulpicie powstał też folder Upload, spakuj go ZIP, shostuj gdzieś i podaj link do niego. .
  18. Nie za bardzo tu widzę "śmietnik", kilka zdefektowanych wpisów i nic poza tym. Pod tym kątem w spoilerze akcja: Jaki konkretnie jest tu problem z Java i Adobe? Na liście zainstalowanych widać następujące wersje: ========== HKEY_LOCAL_MACHINE Uninstall List ========== [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall] "{26A24AE4-039D-4CA4-87B4-2F83216035FF}" = Java™ 6 Update 37 "{3248F0A8-6813-11D6-A77B-00B0D0150000}" = J2SE Runtime Environment 5.0 "{AC76BA86-7AD7-1045-7B44-AA1000000001}" = Adobe Reader X (10.1.3) - Polish "Adobe Flash Player ActiveX" = Adobe Flash Player 11 ActiveX (wtyczka dla IE) "Adobe Flash Player Plugin" = Adobe Flash Player 11 Plugin (wtyczka dla Firefox/Opera) "Opera 11.01.1190" = Opera 11.01 Wyliczone produkty Adobe do aktualizacji. Java (strasznie stare i dziurawe) powinny zostać odinstalowane i ewentualnie (o ile jest to naprawdę niezbędne) zastąpione najnowszą wersją. Wszystko na ten temat jest tutaj: KLIK (linki do najnowszych wersji i awaryjnych deinstalatorów oraz wytyczne na temat samej obecności Java w systemie). Ale wg raportu jest tu wersja: ========== HKEY_LOCAL_MACHINE Uninstall List ========== [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall] "Opera 11.01.1190" = Opera 11.01 Czyli przynajmniej aktualizacja do wersji Opera 12.16 (ostatnia wersja z tej klasycznej Opery na autorskim silniku Presto). Instalator linkowany w podanym już temacie: KLIK. .
  19. Komunikat oznacza brak dostępu do folderu konta, system tworzy więc tymczasowy ekwiwalent i loguje użytkownika zastępczo. Problem tego rodzaju zwykle (nie zawsze jest to możliwe) rozwiązuje się poprzez ponowne połączenie konta z właściwym folderem przy udziale aplikacji Reprofiler. Czy na pewno? Czy widzisz swoje poprzednie pliki na Pulpicie i programy w dokładnie takim stanie jak poprzednio (konto tymczasowe ma wyczyszczony m.in. Pulpit i Menu Start)? Podaj log z sid.vbd (punkt 3 w ogłoszeniu): KLIK. Opisz dokładnię gdzie ta "zabawa" się odbyła, które miejsca modyfikowałeś. .
  20. W GMER nic ciekawego. Na wszelki wypadek sprawdź transfer dysku w ustępie Skutki uboczne skanu GMER (dyski w trybie IDE, głównie system XP): KLIK. Czyli ten najbogatszy (największa ilość usług podmontowana): svchost.exe 1092 AudioSrv, BITS, Browser, CryptSvc, Dhcp, dmserver, ERSvc, EventSystem, FastUserSwitchingCompatibility, helpsvc, lanmanserver, lanmanworkstation, Netman, Nla, RasMan, Schedule, seclogon, SENS, SharedAccess, ShellHWDetection, srservice, TapiSrv, Themes, TrkWks, W32Time, winmgmt, wscsvc, wuauserv, WZCSVC Owszem, Windows Update jest w składzie. Wstępnie sprawdź czy to nie aktualizacje obciążają. Start > Uruchom > services.msc, na liście dwuklik w usługi Automatycznych i Inteligentnego transferu w tle, Typ uruchomienia ustaw na Wyłączony. Zresetuj system. Podaj czy jest widoczna zmiana. Wyłączenie tych usług jest sprawdzianem, spowoduje niedostępność Windows Update. .
  21. Skorzystaj z awaryjnych deinstalatorów (firmowy + JavaRa) linkowanych w temacie aktualizacyjnym: KLIK. System jest na czystym rozruchu, ogólnie tak może zostać, ale przywróciłabym te dwa wpisy od touchpad i obsługi przycisków funkcyjnych: HKLM\...\Run: [synTPEnh] - C:\Program Files\Synaptics\SynTP\SynTPEnh.exe [729178 2005-06-19] (Synaptics, Inc.) HKLM\...\Run: [eabconfg.cpl] - C:\Program Files\HPQ\Quick Launch Buttons\eabservr.exe [409600 2005-12-07] (Hewlett-Packard ) Myślę, że Avast można ponownie wypróbować, w systemie była nienajnowsza wersja. A jeśli nie Avast, to Panda jest dobrym pomysłem. Sprawdź czy instalacja najnowszego Firefox z zaimportowanymi danymi z MozBackup działa poprawnie. Sądzę, że tak, ale potwierdź. Na koniec usuń używane narzędzia i wyczść foldery Przywracania systemu. .
  22. To zabierzmy się za siłowe usunięcie HDDLife. Spróbuję też usunąć ten oporny plik z kropką w nazwie (przy okazji skasuję cały folder eMule, nic w nim nie ma w zasadzie). Akcja: 1. Otwórz Notatnik i wklej w nim: (BinarySense, Inc.) C:\Program Files\Common Files\BinarySense\hldasvc.exe (BinarySense, Inc.) C:\Program Files\Common Files\BinarySense\hldasvc.exe R2 HDDlife HDD Access service; C:\Program Files\Common Files\BinarySense\hldasvc.exe [2050312 2013-09-13] (BinarySense, Inc.) HKLM\...\Run: [AvastUI.exe] - "D:\Program Files\AVAST Software\Avast\AvastUI.exe" /nogui FF HKLM\...\Thunderbird\Extensions: [eplgTb@eset.com] - C:\Program Files\ESET\ESET NOD32 Antivirus\Mozilla Thunderbird C:\ProgramData\Licenses D:\Program Files\BinarySense C:\Program Files\Common Files\BinarySense C:\Users\Damian\AppData\Roaming\BinarySense C:\Users\Damian\AppData\Roaming\HDDHealth C:\Users\Damian\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HDDlife.lnk C:\Users\Damian\.android CMD: del "\\?\C:\Users\Public\Downloads\eMule\Incoming\4fe." CMD: rd /s /q C:\Users\Public\Downloads\eMule Plik zapisz pod nazwą fixlist.txt i umieść obok narzędzia FRST. Uruchom FRST i kliknij w Fix. Powstanie plik fixlog.txt. 2. Uruchom diagnostyk Microsoftu: KLIK. Wybierz tryb nieautomatyczny, na liście deinstalacji wybierz do usuwania HDDlife Pro 4.0. 3. Zresetuj system. Zrób nowy skan FRST (bez Addition). Dołącz plik fixlog.txt. Wypowiedz się czy jest jakaś poprawa. .
  23. Log z Farbar Service Scanner wykazuje poważne szkody poczynione przez infekcję ZeroAccess (skasowane usługi systemowe). Odtwarzaj: 1. Otwórz Notatnik i wklej w nim: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent] "Type"=dword:00000020 "Start"=dword:00000002 "ErrorControl"=dword:00000001 "ImagePath"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,\ 74,00,25,00,5c,00,73,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,6c,\ 00,73,00,61,00,73,00,73,00,2e,00,65,00,78,00,65,00,00,00 "DisplayName"="Usługi IPSEC" "DependOnService"=hex(7):52,00,50,00,43,00,53,00,53,00,00,00,54,00,63,00,70,00,\ 69,00,70,00,00,00,49,00,50,00,53,00,65,00,63,00,00,00,00,00 "DependOnGroup"=hex(7):00,00 "ObjectName"="LocalSystem" "Description"="Zarządza zasadami zabezpieczeń IP i uruchamia sterownik ISAKMP/Oakley (IKE) i sterownik zabezpieczeń IP." "PolstoreDllRegisterVersion"=dword:00000002 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent\Security] "Security"=hex:01,00,14,80,90,00,00,00,9c,00,00,00,14,00,00,00,30,00,00,00,02,\ 00,1c,00,01,00,00,00,02,80,14,00,ff,01,0f,00,01,01,00,00,00,00,00,01,00,00,\ 00,00,02,00,60,00,04,00,00,00,00,00,14,00,8d,00,02,00,01,01,00,00,00,00,00,\ 05,0b,00,00,00,00,00,18,00,9d,01,02,00,01,02,00,00,00,00,00,05,20,00,00,00,\ 23,02,00,00,00,00,18,00,ff,01,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,20,\ 02,00,00,00,00,14,00,fd,01,02,00,01,01,00,00,00,00,00,05,12,00,00,00,01,01,\ 00,00,00,00,00,05,12,00,00,00,01,01,00,00,00,00,00,05,12,00,00,00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent\Enum] "0"="Root\\LEGACY_POLICYAGENT\\0000" "Count"=dword:00000001 "NextInstance"=dword:00000001 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess] "Type"=dword:00000020 "Start"=dword:00000004 "ErrorControl"=dword:00000001 "ImagePath"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,\ 74,00,25,00,5c,00,73,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,73,\ 00,76,00,63,00,68,00,6f,00,73,00,74,00,2e,00,65,00,78,00,65,00,20,00,2d,00,\ 6b,00,20,00,6e,00,65,00,74,00,73,00,76,00,63,00,73,00,00,00 "DisplayName"="Routing i dostęp zdalny" "DependOnService"=hex(7):52,00,70,00,63,00,53,00,53,00,00,00,00,00 "DependOnGroup"=hex(7):4e,00,65,00,74,00,42,00,49,00,4f,00,53,00,47,00,72,00,\ 6f,00,75,00,70,00,00,00,00,00 "ObjectName"="LocalSystem" "Description"="Oferuje usługi routingu firmom w środowiskach sieci lokalnych i rozległych." @="" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Accounting] [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Accounting\Providers] "ActiveProvider"="{1AA7F846-C7F5-11D0-A376-00C04FC9DA04}" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Accounting\Providers\{1AA7F840-C7F5-11D0-A376-00C04FC9DA04}] "ConfigClsid"="{1AA7F840-C7F5-11D0-A376-00C04FC9DA04}" "DisplayName"="Księgowanie usługi RADIUS" "Path"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,74,\ 00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,72,00,\ 61,00,73,00,72,00,61,00,64,00,2e,00,64,00,6c,00,6c,00,00,00 "ProviderTypeGUID"="{76560D80-2BFD-11d2-9539-3078302C2030}" "VendorName"="Microsoft" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Accounting\Providers\{1AA7F846-C7F5-11D0-A376-00C04FC9DA04}] "ConfigClsid"="" "DisplayName"="Księgowanie systemu Windows" "Path"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,74,\ 00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,6d,00,\ 70,00,72,00,64,00,64,00,6d,00,2e,00,64,00,6c,00,6c,00,00,00 "ProviderTypeGUID"="{76560D81-2BFD-11d2-9539-3078302C2030}" "VendorName"="Microsoft" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Authentication] [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Authentication\Providers] "ActiveProvider"="{1AA7F841-C7F5-11D0-A376-00C04FC9DA04}" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Authentication\Providers\{1AA7F83F-C7F5-11D0-A376-00C04FC9DA04}] "ConfigClsid"="{1AA7F83F-C7F5-11D0-A376-00C04FC9DA04}" "DisplayName"="Uwierzytelnianie usługi RADIUS" "Path"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,74,\ 00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,72,00,\ 61,00,73,00,72,00,61,00,64,00,2e,00,64,00,6c,00,6c,00,00,00 "VendorName"="Microsoft" "ProviderTypeGUID"="{76560D00-2BFD-11d2-9539-3078302C2030}" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Authentication\Providers\{1AA7F841-C7F5-11D0-A376-00C04FC9DA04}] "ConfigClsid"="" "DisplayName"="Uwierzytelnianie systemu Windows" "Path"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,74,\ 00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,6d,00,\ 70,00,72,00,64,00,64,00,6d,00,2e,00,64,00,6c,00,6c,00,00,00 "VendorName"="Microsoft" "ProviderTypeGUID"="{76560D01-2BFD-11d2-9539-3078302C2030}" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\DemandDialManager] "DllPath"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,\ 74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,6d,\ 00,70,00,72,00,64,00,64,00,6d,00,2e,00,64,00,6c,00,6c,00,00,00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Interfaces] "Stamp"=dword:00000000 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Interfaces\0] "InterfaceName"="Sprzężenie zwrotne" "Type"=dword:00000005 "Enabled"=dword:00000001 "Stamp"=dword:00000000 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Interfaces\0\Ip] "ProtocolId"=dword:00000021 "InterfaceInfo"=hex:01,00,00,00,68,00,00,00,03,00,00,00,05,00,ff,ff,38,00,00,\ 00,00,00,00,00,40,00,00,00,04,00,ff,ff,04,00,00,00,01,00,00,00,40,00,00,00,\ 07,00,ff,ff,10,00,00,00,01,00,00,00,48,00,00,00,00,00,00,00,01,00,00,00,00,\ 00,00,00,58,02,c2,01,08,07,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Interfaces\1] "InterfaceName"="Wewnętrzny" "Type"=dword:00000004 "Enabled"=dword:00000001 "Stamp"=dword:00000000 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Interfaces\1\Ip] "ProtocolId"=dword:00000021 "InterfaceInfo"=hex:01,00,00,00,68,00,00,00,03,00,00,00,05,00,ff,ff,38,00,00,\ 00,00,00,00,00,40,00,00,00,04,00,ff,ff,04,00,00,00,01,00,00,00,40,00,00,00,\ 07,00,ff,ff,10,00,00,00,01,00,00,00,48,00,00,00,00,00,00,00,01,00,00,00,00,\ 00,00,00,58,02,c2,01,08,07,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Interfaces\2] "InterfaceName"="{8BE61CC0-E394-4310-A592-FED02D84FD4E}" "Type"=dword:00000003 "Enabled"=dword:00000001 "Stamp"=dword:00000000 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Interfaces\2\Ip] "ProtocolId"=dword:00000021 "InterfaceInfo"=hex:01,00,00,00,68,00,00,00,03,00,00,00,05,00,ff,ff,38,00,00,\ 00,00,00,00,00,40,00,00,00,04,00,ff,ff,04,00,00,00,01,00,00,00,40,00,00,00,\ 07,00,ff,ff,10,00,00,00,01,00,00,00,48,00,00,00,00,00,00,00,01,00,00,00,00,\ 00,00,00,58,02,c2,01,08,07,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Parameters] "RouterType"=dword:00000001 "ServerFlags"=dword:00802702 "ServiceDll"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,\ 00,74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,\ 6d,00,70,00,72,00,64,00,69,00,6d,00,2e,00,64,00,6c,00,6c,00,00,00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Parameters\AppleTalk] "EnableIn"=dword:00000001 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Parameters\Ip] "AllowClientIpAddresses"=dword:00000000 "AllowNetworkAccess"=dword:00000001 "EnableIn"=dword:00000001 "IpAddress"="0.0.0.0" "IpMask"="0.0.0.0" "UseDhcpAddressing"=dword:00000001 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Parameters\Ip\StaticAddressPool] [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Parameters\Ip\StaticAddressPool\0] "From"=dword:00000000 "To"=dword:00000000 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Parameters\Ipx] "EnableIn"=dword:00000001 "AcceptRemoteNodeNumber"=dword:00000001 "AllowNetworkAccess"=dword:00000001 "AutoWanNetAllocation"=dword:00000001 "FirstWanNet"=dword:00000000 "GlobalWanNet"=dword:00000001 "LastWanNet"=dword:00000000 "WanNetPoolSize"=dword:000003e8 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Parameters\Nbf] "EnableIn"=dword:00000001 "AllowNetworkAccess"=dword:00000001 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Performance] "Open"="OpenRasPerformanceData" "Close"="CloseRasPerformanceData" "Collect"="CollectRasPerformanceData" "Library"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,\ 74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,72,\ 00,61,00,73,00,63,00,74,00,72,00,73,00,2e,00,64,00,6c,00,6c,00,00,00 "Last Counter"=dword:00000804 "Last Help"=dword:00000805 "First Counter"=dword:000007de "First Help"=dword:000007df "WbemAdapFileSignature"=hex:01,88,e5,06,07,8c,88,44,d4,76,d0,a7,86,ec,e9,f9 "WbemAdapFileTime"=hex:00,24,53,21,c2,9e,c8,01 "WbemAdapFileSize"=dword:00003000 "WbemAdapStatus"=dword:00000000 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Policy] "ProductDir"="C:\\WINDOWS\\system32\\IAS" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Policy\Pipeline] [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Policy\Pipeline\01] @="IAS.ProxyPolicyEnforcer" "Requests"="0 1 2" "Responses"="0 1 2 3 4" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Policy\Pipeline\02] @="IAS.NTSamNames" "Providers"="1" "Requests"="0" "Responses"="0 1 3" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Policy\Pipeline\03] @="IAS.BaseCampHost" "Requests"="0 1" "Responses"="0 1 2 4" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Policy\Pipeline\04] @="IAS.RadiusProxy" "Providers"="2" "Responses"="0" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Policy\Pipeline\05] @="IAS.NTSamAuthentication" "Providers"="1" "Requests"="0" "Responses"="0" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Policy\Pipeline\06] @="IAS.AccountValidation" "Providers"="1" "Requests"="0" "Responses"="0 1" "Reasons"="33" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Policy\Pipeline\07] @="IAS.PolicyEnforcer" "Providers"="1" "Requests"="0" "Responses"="0 1 3" "Reasons"="33" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Policy\Pipeline\08] @="IAS.NTSamPerUser" "Providers"="1" "Requests"="0" "Responses"="0 1 3" "Reasons"="33" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Policy\Pipeline\09] @="IAS.EAP" "Providers"="1" "Requests"="0 2" "Responses"="0" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Policy\Pipeline\10] @="IAS.URHandler" "Providers"="0 1" "Requests"="0 2" "Responses"="0 1" "Reasons"="33" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Policy\Pipeline\11] @="IAS.ChangePassword" "Providers"="1" "Requests"="0" "Responses"="0 1" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Policy\Pipeline\12] @="IAS.AuthorizationHost" "Requests"="0 1 2" "Responses"="0 1 2 4" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Policy\Pipeline\13] @="IAS.Accounting" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Policy\Pipeline\14] @="IAS.MSChapErrorReporter" "Providers"="0 1" "Requests"="0" "Responses"="2" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\RouterManagers] "Stamp"=dword:00000000 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\RouterManagers\Ip] "ProtocolId"=dword:00000021 "GlobalInfo"=hex:01,00,00,00,80,00,00,00,02,00,00,00,03,00,ff,ff,08,00,00,00,\ 01,00,00,00,30,00,00,00,06,00,ff,ff,3c,00,00,00,01,00,00,00,38,00,00,00,00,\ 00,00,00,00,00,00,00,01,00,00,00,07,00,00,00,02,00,00,00,01,00,00,00,03,00,\ 00,00,0a,00,00,00,16,27,00,00,03,00,00,00,17,27,00,00,05,00,00,00,12,27,00,\ 00,07,00,00,00,0d,00,00,00,6e,00,00,00,08,00,00,00,78,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00 "DLLPath"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,\ 74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,69,\ 00,70,00,72,00,74,00,72,00,6d,00,67,00,72,00,2e,00,64,00,6c,00,6c,00,00,00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Security] "Security"=hex:01,00,14,80,90,00,00,00,9c,00,00,00,14,00,00,00,30,00,00,00,02,\ 00,1c,00,01,00,00,00,02,80,14,00,ff,01,0f,00,01,01,00,00,00,00,00,01,00,00,\ 00,00,02,00,60,00,04,00,00,00,00,00,14,00,fd,01,02,00,01,01,00,00,00,00,00,\ 05,12,00,00,00,00,00,18,00,ff,01,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,\ 20,02,00,00,00,00,14,00,8d,01,02,00,01,01,00,00,00,00,00,05,0b,00,00,00,00,\ 00,18,00,fd,01,02,00,01,02,00,00,00,00,00,05,20,00,00,00,23,02,00,00,01,01,\ 00,00,00,00,00,05,12,00,00,00,01,01,00,00,00,00,00,05,12,00,00,00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess] "Type"=dword:00000020 "Start"=dword:00000002 "ErrorControl"=dword:00000001 "ImagePath"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,\ 74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,73,\ 00,76,00,63,00,68,00,6f,00,73,00,74,00,2e,00,65,00,78,00,65,00,20,00,2d,00,\ 6b,00,20,00,6e,00,65,00,74,00,73,00,76,00,63,00,73,00,00,00 "DisplayName"="Zapora systemu Windows/Udostępnianie połączenia internetowego" "DependOnService"=hex(7):4e,00,65,00,74,00,6d,00,61,00,6e,00,00,00,57,00,69,00,\ 6e,00,4d,00,67,00,6d,00,74,00,00,00,00,00 "DependOnGroup"=hex(7):00,00 "ObjectName"="LocalSystem" "Description"="Zapewnia usługi translacji adresów sieciowych, adresowania, rozpoznawania nazw i/lub blokowania dostępu intruzów wszystkim komputerom w sieci domowej lub biurowej." [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Epoch] "Epoch"=dword:0000042e [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters] "ServiceDll"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,\ 00,74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,\ 69,00,70,00,6e,00,61,00,74,00,68,00,6c,00,70,00,2e,00,64,00,6c,00,6c,00,00,\ 00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy] [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile] [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\AuthorizedApplications] [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\GloballyOpenPorts] [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile] "EnableFirewall"=dword:00000001 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications] [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts] [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Security] "Security"=hex:01,00,14,80,90,00,00,00,9c,00,00,00,14,00,00,00,30,00,00,00,02,\ 00,1c,00,01,00,00,00,02,80,14,00,ff,01,0f,00,01,01,00,00,00,00,00,01,00,00,\ 00,00,02,00,60,00,04,00,00,00,00,00,14,00,fd,01,02,00,01,01,00,00,00,00,00,\ 05,12,00,00,00,00,00,18,00,ff,01,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,\ 20,02,00,00,00,00,14,00,8d,01,02,00,01,01,00,00,00,00,00,05,0b,00,00,00,00,\ 00,18,00,fd,01,02,00,01,02,00,00,00,00,00,05,20,00,00,00,23,02,00,00,01,01,\ 00,00,00,00,00,05,12,00,00,00,01,01,00,00,00,00,00,05,12,00,00,00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Setup] "ServiceUpgrade"=dword:00000001 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Setup\InterfacesUnfirewalledAtUpdate] "All"=dword:00000001 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Enum] "0"="Root\\LEGACY_SHAREDACCESS\\0000" "Count"=dword:00000001 "NextInstance"=dword:00000001 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wscsvc] "Type"=dword:00000020 "Start"=dword:00000002 "ErrorControl"=dword:00000001 "ImagePath"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,\ 74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,73,\ 00,76,00,63,00,68,00,6f,00,73,00,74,00,2e,00,65,00,78,00,65,00,20,00,2d,00,\ 6b,00,20,00,6e,00,65,00,74,00,73,00,76,00,63,00,73,00,00,00 "DisplayName"="Centrum zabezpieczeń" "DependOnService"=hex(7):52,00,70,00,63,00,53,00,73,00,00,00,77,00,69,00,6e,00,\ 6d,00,67,00,6d,00,74,00,00,00,00,00 "ObjectName"="LocalSystem" "Description"="Monitoruje ustawienia zabezpieczeń i konfiguracje systemu." [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wscsvc\Parameters] "ServiceDll"=hex(2):25,00,53,00,59,00,53,00,54,00,45,00,4d,00,52,00,4f,00,4f,\ 00,54,00,25,00,5c,00,73,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,\ 77,00,73,00,63,00,73,00,76,00,63,00,2e,00,64,00,6c,00,6c,00,00,00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wscsvc\Security] "Security"=hex:01,00,14,80,90,00,00,00,9c,00,00,00,14,00,00,00,30,00,00,00,02,\ 00,1c,00,01,00,00,00,02,80,14,00,ff,01,0f,00,01,01,00,00,00,00,00,01,00,00,\ 00,00,02,00,60,00,04,00,00,00,00,00,14,00,fd,01,02,00,01,01,00,00,00,00,00,\ 05,12,00,00,00,00,00,18,00,ff,01,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,\ 20,02,00,00,00,00,14,00,8d,01,02,00,01,01,00,00,00,00,00,05,0b,00,00,00,00,\ 00,18,00,fd,01,02,00,01,02,00,00,00,00,00,05,20,00,00,00,23,02,00,00,01,01,\ 00,00,00,00,00,05,12,00,00,00,01,01,00,00,00,00,00,05,12,00,00,00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wscsvc\Enum] "0"="Root\\LEGACY_WSCSVC\\0000" "Count"=dword:00000001 "NextInstance"=dword:00000001 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes] "DefaultScope"="{0633EE93-D776-472f-A0FF-E1416B8B2E3A}" [-HKEY_USERS\S-1-5-18\Software\Microsoft\Internet Explorer\SearchScopes] [-HKEY_USERS\S-1-5-19\Software\Microsoft\Internet Explorer\SearchScopes] [-HKEY_USERS\S-1-5-20\Software\Microsoft\Internet Explorer\SearchScopes] Adnotacja dla innych czytających: import dopasowany do Windows XP. Z menu Notatnika > Plik > Zapisz jako > Ustaw rozszerzenie na Wszystkie pliki > Zapisz jako FIX.REG Uruchom plik przez dwuklik, potwierdź import do rejestru. 2. Zresetuj system. Zrób nowy log z Farbar Service Scanner. .
  24. Czy na pewno ów "GPU Temp" był pobierany przez Ciebie celowo? Zasugerowałeś mnie. Byłam zupełnie nieprzytomna. "GPU Temp" wygląda na niechcianą instalację (w stylu "coin minera"), w innym temacie o tym co dopiero zagajałam. Pliki powstawały razem z innymi cudakami. On pasuje do tego efektu: W kwestii deinstalacji: Owszem, nie widzę deinstalatora "GPU Temp" ani Unlockera. Toteż pójdzie na to poprawka. Natomiast inaczej sprawa się ma z HDDlife, wpis na liście deinstalacji obecny: ==================== Installed Programs ====================== HDDlife Pro 4.0 (Version: 4.0.194) Na razie wpisów HDDlife więc nie ruszę, bo poprawna deinstalacja powinna być pierwszym podejściem. Pytania: - Wpis jest widzialny? A jeśli tak, to jaki błąd zwraca próba deinstalacji? - Czy jest plik deinstalatora w katalogu D:\Program Files\BinarySense? Wstępne usuwanie z pominięciem HDDlife + dir katalogu gdzie siedzi ten "plik duch" z kropką: 1. Otwórz Notatnik i wklej w nim: () C:\Users\Damian\AppData\Local\Temp\GPUTemp.exe () C:\Program Files\Unlocker\UnlockerAssistant.exe HKLM\...\Run: [GPUTemp] - C:\Users\Damian\AppData\Local\Temp\GPUTemp.exe [1328352 2013-12-08] () HKLM\...\Run: [unlockerAssistant] - C:\Program Files\Unlocker\UnlockerAssistant.exe [17408 2010-07-04] () HKLM\...\Run: [AvastUI.exe] - "D:\Program Files\AVAST Software\Avast\AvastUI.exe" /nogui BHO: Shopping Suggestion. - {e7e8ed77-2fba-4ec6-bc07-65de4de6709f} - C:\Windows\System32\mscoree.dll (Microsoft Corporation) S3 VBoxNetAdp; system32\DRIVERS\VBoxNetAdp.sys [x] C:\Users\Damian\AppData\Roaming\newnext.me C:\Program Files\Unlocker C:\Program Files\VLC Player GPU+ C:\ProgramData\AVAST Software Folder: C:\Users\Public\Downloads Plik zapisz pod nazwą fixlist.txt i umieść obok narzędzia FRST. Uruchom FRST i kliknij w Fix. Powstanie plik fixlog.txt. 2. Uruchom TFC - Temp Cleaner. 3. Zrób nowy skan FRST (bez Addition). Dołącz plik fixlog.txt. Wypowiedz się po usunięcie obiektu "VLC Player GPU+" ustąpiło mielenie dysku. .
×
×
  • Dodaj nową pozycję...