-
Postów
36 524 -
Dołączył
-
Ostatnia wizyta
Odpowiedzi opublikowane przez picasso
-
-
W setupapi.dev.log nie ma żadnych nowych nagrań tej usterki. Czy na pewno błąd taki sam podczas instalacji? Skopiuj na Pulpit cały katalog CBS i dostarcz tu.
.
-
Nie wspominasz o gadżetach, czy wróciły do normy. Na zakończenie:
1. Odinstaluj w prawidłowy sposób ComboFix, co wyczyści też foldery Przywracania systemu. Poprzednio uruchamiany z nieistniejącej już ścieżki G:\ComboFix.exe. Pobierz go ponownie (KLIK) i zapisz na Pulpicie. Klawisz z flagą Windows + R i w polu Uruchom wklej komendę:
C:\Users\Grzela\Desktop\ComboFix.exe /uninstall
Gdy komenda ukończy: w OTL uruchom Sprzątanie, przez SHIFT+DEL skasuj katalog C:\Windows\erdnt.
2. Raporty wykazywały, że te programy wymagają aktualizacji:
========== HKEY_LOCAL_MACHINE Uninstall List ==========
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall]
"{26A24AE4-039D-4CA4-87B4-2F83216030FF}" = Java 6 Update 30
"{26A24AE4-039D-4CA4-87B4-2F83217009FF}" = Java 7 Update 9
"{89F4137D-6C26-4A84-BDB8-2E5A4BB71E00}" = Microsoft Silverlight
"{AC76BA86-7AD7-FFFF-7B44-AA0000000001}" = Adobe Reader X (10.1.4) MUI
"{D6F879CC-59D6-4D4B-AE9B-D761E48D25ED}" = Skype™ 5.3
"Office14.PROPLUS" = Microsoft Office Professional Plus 2010
FF - HKLM\Software\MozillaPlugins\@Microsoft.com/NpCtrl,version=1.0: c:\Program Files (x86)\Microsoft Silverlight\4.0.50401.0\npctrl.dll ( Microsoft Corporation)
Czyli deinstalacja wszystkich Java i Silverlight, aktualizacja Skype, instalacja SP1 dla Office 2010: KLIK.
.
-
Należy tu ustalić pewne zasady, bo widzę od pewnego czasu obchodzenie limitacji działu malware poprzez przekręt z instrukcjami podobnego kalibru w działach: Windows, Hardware. Czyszczenie z adware i jakieś skrypty nie w dziale Hardware. Dział Hardware to dział sprzętowy. Tu należy się zająć meritum sprawy, a podrzędne czyszczenie nie związane z usterką. Meritum to:
od 3 dni mój komputer o godzinie koło 21 sam się wyłącza jest to tylko 1x w ciągu dnia. wczoraj wieczorem się nie wyłączył lecz sie włączyłDiox, skoro deinstalacje pierwsze zadane, to musisz brać poprawkę na wpisy które znikną, tu zadane do usuwania pewne rzeczy, których nie będzie.
.
-
W takiej sytuacji dane pobierz nie spod załadowanego Windows: klawisz F8 > Napraw komputer > Wiersz polecenia > zrób log z FRST.
.
-
OTLPE = wg wyciągu plików na dysku ostatni uruchomiony program to ComboFix. W jakim celu? Czy ComboFix był uruchamiany przed czy już po wystąpieniu usterki?
BSOD = czy system startuje w Trybie awaryjnym? A wyniki z debugera niekompletne, bo nie załadowałeś prawidłowo symboli ("Kernel symbols are WRONG. Please fix symbols to do analysis.").
.
-
Oczywiście na zainfekowanym. Przecież cały czas mówię, że logi muszą być zrobione z poziomu zainfekowanego konta a nie tego na którym nie ma problemu.
-
Na koncie Anna przenieś pobrany OTL ze ścieżki C:\Users\ANNA\Downloads\OTL.exe wprost na C:\. Następnie zastartuj do Trybu awaryjnego z Wierszem polecenia i w linii komend wklep C:\OTL.exe i ENTER. Zrób skan OTL i dostarcz logi.
.
-
Czynności końcowe:
1. W OTL uruchom Sprzątanie, co usunie OTL i kwarantannę.
2. Wyczyść foldery Przywracania systemu: KLIK.
3. Odinstaluj wszystkie stare dziurawe wersje Adobe i Java oraz zaktualizuj Internet Explorer: KLIK. Dostarczony tu Extras pokazywał wersje krytyczne:
Internet Explorer (Version = 7.0.5730.13)
========== HKEY_LOCAL_MACHINE Uninstall List ==========
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall]
"{26A24AE4-039D-4CA4-87B4-2F83216013FF}" = Java 6 Update 13
"{3248F0A8-6813-11D6-A77B-00B0D0150020}" = J2SE Runtime Environment 5.0 Update 2
"{3248F0A8-6813-11D6-A77B-00B0D0150040}" = J2SE Runtime Environment 5.0 Update 4
"{AC76BA86-0000-7EC8-7489-000000000702}" = Adobe Acrobat 7.0.1 and Reader 7.0.1 Update
"{AC76BA86-7AD7-1033-7B44-A70000000000}" = Adobe Reader 7.0
To m.in. dziury w Java i wtyczce Adobe Reader są otwartą furtką infekcji "policyjnych".
.
-
Ale nie podałeś danych o które prosiłam:
6. Zrób nowy log OTL z opcji Skanuj (już bez Extras). Dołącz log utworzony przez AdwCleaner.Czyszczenie musi być zweryfikowane.
.
-
1. Wyniki MBAM: drobny odpadek po śmieciu adware Funmoods i do usunięcia.
2. Odinstaluj starą Java na korzyść najnowszej załatanej + zainstaluj SP3 dla Office 2007: KLIK. Wg raportu obecnie masz zainstalowane wersje:
========== HKEY_LOCAL_MACHINE Uninstall List ==========
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall]
"{26A24AE4-039D-4CA4-87B4-2F83217006FF}" = Java 7 Update 6
"ENTERPRISE" = Microsoft Office Enterprise 2007
3. Prewencyjnie zmień hasła logowania w serwisach.
.
-
[hasło : nazwa programu, który ostatnio wyszedł w wersji 64bit
Spryciarz.
1. Przesyłam zedytowany plik (pass ten sam): KLIK. Podczas podmiany plików Google Chrome musi być zamknięte. Po akcji uruchom przeglądarkę, by sprawdzić czy nie ma zastrzeżeń do modyfikacji i nie pluje błędem uszkodzonego Preferences.
2. Zrób nowy log OTL z opcji Skanuj (bez Extras).
.
-
Na temat używania ComboFix: KLIK. Zasady działu jakie raporty tu się podaje: KLIK. Proszę dostarczyć rapoty z OTL. EDIT: Dostarczone, posty dla porządku sklejam w całość.
jakby co to mam dwa konta na komputerze i tylko na jednym się to wyświetliło a owe raporty robię z drugiego konta do którego mam swobodny dostęp ,mam nadzieję że to nie ma wpływuTak właśnie sądziłam, bo w logach brak oznak infekcji. Wszystkie podane tu logi od ComboFix (nie usuwał infekcji) aż po OTL są bezużyteczne. Konta mają inne rejestry i foldery, nie widzą między sobą zawartości. Jeśli infekcja działa na konkretnym koncie, logi muszą być zrobione z poziomu tego konta, by były dane tego konta.
Zastartuj do Trybu awaryjnego, zaloguj się na właściwe konto i zrób nowe logi z OTL. Opcja "Rejestr skan dodatkowy" ma być ustawiona na "Użyj filtrowania", by po raz drugi powstał plik Extras.
.
-
Windows Performance Toolkit (WPT)
Platforma: Windows Vista, Windows 7 32-bit i 64-bit
Licencja: darmowa
Windows SDK for Windows 8.1 [Do instalacji na Windows 7]
Windows SDK for Windows 7 and .NET Framework 4 [Do instalacji na Windows Vista]
Windows Performance Toolkit (WPT) to zaawansowany zestaw diagnostyki komputera. Narzędzia są składową potężnego SDK, aczkolwiek pobrany plik jest typem instalatora webowego, w którym można skonfigurować, które składniki mają zostać pobrane i zainstalowane, bez montowania całości. W instalatorze należy odznaczyć wszystko z wyjątkiem omawianej tu aplikacji.
Windows SDK for Windows 7 and .NET Framework 4:
1. Po instalacji narzędzia utwórz tymczasowy folder na pliki śledzenia, np. C:\LOGI.
2. Następnie uruchom Wiersz polecenia w trybie Uruchom jako Administrator i wpisz następującą komendę *, podstawiając oczywiście dobraną przez siebie ścieżkę dostępu:xbootmgr -trace boot -traceFlags BASE+CSWITCH+DRIVERS+POWER -resultPath C:\LOGI
Wywołanie tego polecenia skutkuje komunikatem o autowylogowaniu i zamykaniem systemu.Użycie flagi DRIVERS może w niektórych okolicznościach spowodować BSOD - przykład z forum. W tej sytuacji należy użyć Przywracanie systemu, a przy ponawianiu operacji usunąć DRIVERS z komendy.
4. Po restarcie systemu zgłasza się odliczanie (przeczekaj do końca i nie wywołuj Finish) oraz końcowe powiadomienie o utworzeniu pliku:5. Wynikiem tej operacji jest powstanie pliku *.ETL w katalogu C:\LOGI. Pliki te są spore. Należy zapakować je do ZIP i podlinkować na forum..
--------------------------------------------------------------------------
PLIKI DO POKAZANIA NA FORUM
--------------------------------------------------------------------------
ZIP > zewnętrzny serwis hostingowy
Pliki te można odczytać poprzez graficzny Performance Analyzer (dostępny z Menu Start):Otworzony plik pokazuje potężną ilość informacji na manipulowanych widokowo wykresach.
* Są tu ustawione 4 flagi BASE+CSWITCH+DRIVERS+POWER, ale to oczywiście nie wyczepuje możliwości. Wszystkie dostępne:
SDK 8.1:C:\Windows\system32>xperf -providers k Kernel Flags: PROC_THREAD : Process and Thread create/delete LOADER : Kernel and user mode Image Load/Unload events PROFILE : CPU Sample profile CSWITCH : Context Switch COMPACT_CSWITCH: Compact Context Switch DISPATCHER : CPU Scheduler DPC : DPC Events INTERRUPT : Interrupt events INTERRUPT_STEER: Interrupt Steering events WDF_DPC : WDF DPC events WDF_INTERRUPT : WDF Interrupt events SYSCALL : System calls PRIORITY : Priority change events SPINLOCK : Spinlock Collisions KQUEUE : Kernel Queue Enqueue/Dequeue ALPC : Advanced Local Procedure Call PERF_COUNTER : Process Perf Counters DISK_IO : Disk I/O DISK_IO_INIT : Disk I/O Initiation FILE_IO : File system operation end times and results FILE_IO_INIT : File system operation (create/open/close/read/write) HARD_FAULTS : Hard Page Faults FILENAME : FileName (e.g., FileName create/delete/rundown) SPLIT_IO : Split I/O REGISTRY : Registry tracing REG_HIVE : Registry hive tracing DRIVERS : Driver events POWER : Power management events CC : Cache manager events NETWORKTRACE : Network events (e.g., tcp/udp send/receive) VIRT_ALLOC : Virtual allocation reserve and release MEMINFO : Memory List Info ALL_FAULTS : All page faults including hard, Copy on write, demand zero faults, etc. MEMINFO_WS : Working set Info VAMAP : MapFile info FOOTPRINT : Support footprint analysis MEMORY : Memory tracing REFSET : Support footprint analysis HIBERRUNDOWN : Rundown(s) during hibernate CONTMEMGEN : Contiguous Memory Generation POOL : Pool tracing CPU_CONFIG : NUMA topology, Processor Group and Processor Index to Number mapping. By default it is always enabled. SESSION : Session rundown/create/delete events. IDLE_STATES : CPU Idle States TIMER : Timer settings and its expiration CLOCKINT : Clock Interrupt Events IPI : Inter-processor Interrupt Events OPTICAL_IO : Optical I/O OPTICAL_IO_INIT: Optical I/O Initiation FLT_IO_INIT : Minifilter callback initiation FLT_IO : Minifilter callback completion FLT_FASTIO : Minifilter fastio callback completion FLT_IO_FAILURE : Minifilter callback completion with failure KE_CLOCK : Clock Configuration events PMC_PROFILE : PMC sampling events Kernel Groups: Base : PROC_THREAD+LOADER+DISK_IO+HARD_FAULTS+PROFILE+MEMINFO+MEMINFO_WS Diag : PROC_THREAD+LOADER+DISK_IO+HARD_FAULTS+DPC+INTERRUPT+CSWITCH+PERF_COUNTER+COMPACT_CSWITCH DiagEasy : PROC_THREAD+LOADER+DISK_IO+HARD_FAULTS+DPC+INTERRUPT+CSWITCH+PERF_COUNTER Latency : PROC_THREAD+LOADER+DISK_IO+HARD_FAULTS+DPC+INTERRUPT+CSWITCH+PROFILE FileIO : PROC_THREAD+LOADER+DISK_IO+HARD_FAULTS+FILE_IO+FILE_IO_INIT IOTrace : PROC_THREAD+LOADER+DISK_IO+HARD_FAULTS+CSWITCH ResumeTrace : PROC_THREAD+LOADER+DISK_IO+HARD_FAULTS+PROFILE+POWER SysProf : PROC_THREAD+LOADER+PROFILE ResidentSet : PROC_THREAD+LOADER+DISK_IO+HARD_FAULTS+MEMORY+MEMINFO+VAMAP+SESSION+VIRT_ALLOC ReferenceSet : PROC_THREAD+LOADER+HARD_FAULTS+MEMORY+FOOTPRINT+VIRT_ALLOC+MEMINFO+VAMAP+SESSION+REFSET+MEMINFO_WS Network : PROC_THREAD+LOADER+NETWORKTRACE
-
Śledzenie startu za pomocą Windows Performance Toolkit
Windows Vista, Windows 7Tutorial ten (pierwotnie w ogłoszeniu działów Windows) został zastąpiony nowszym autorstwa mgrzeg: Analiza długiego startu systemu. -
To teraz wypróbuj instalację SP1. W razie niepowodzenia dostarczasz setupapi.dev.log.
.
-
Jeszcze jedna myśl: jest tu zainstalowany Kaspersky Anti-Virus 2013. Antywirus przejmuje kontrolę nad skryptami Windows. Dla porównania temat: KLIK.
.
-
To nie jest prawidłowa odpowiedź z komendy. Po wpisaniu tej komendy zgłasza się okno z pytaniem o instalację sterownika, co należy zatwierdzić, a odpowiedź w oknie cmd to:
Microsoft Windows [Version 6.1.7601]Copyright © 2009 Microsoft Corporation. All rights reserved.
C:\Windows\system32>pnputil -a C:\Windows\WinSxS\x86_usbvideo.inf_31bf3856ad364e
35_6.1.7600.16543_none_2dfb89901bc8b78d\usbvideo.inf
Microsoft PnP Utility
Processing inf : usbvideo.inf
Driver package added successfully.
Published name : oem4.inf
Total attempted: 1
Number successfully imported: 1
Natomiast to co Ty pokazujesz to jest zawartość pliku INF, jakimś cudem otworzyłeś plik INF a nie opublikowałeś sterownik. Pokaż mi zrzut ekranu z okna cmd jak Ty tę komendę wpisujesz.
.
-
To proponuję zrobić efektywniejszy skan, nie spod Windows, czyli z poziomu płyty Kaspersky Rescue Disk.
-
Poprzednie zalecenia wykonane i po prostu kończymy:
1. W OTL uruchom Sprzątanie.
2. Wyczyść foldery Przywracania systemu: KLIK.
3. Ważne aktualizacje. Odinstaluj wszystkie stare wersje Adobe i Java oraz zaktualizuj Google Chrome: KLIK. Wg Twojego raportu w systemie obecnie są wersje:
========== HKEY_LOCAL_MACHINE Uninstall List ==========
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall]
"{26A24AE4-039D-4CA4-87B4-2F83216037FF}" = Java 6 Update 37
"{3248F0A8-6813-11D6-A77B-00B0D0150150}" = J2SE Runtime Environment 5.0 Update 15
"{3248F0A8-6813-11D6-A77B-00B0D0160070}" = Java 6 Update 7
"{32A3A4F4-B792-11D6-A78A-00B0D0150150}" = J2SE Development Kit 5.0 Update 15
"{AC76BA86-7AD7-1045-7B44-A81200000003}" = Adobe Reader 8 - Polish
"Adobe Flash Player ActiveX" = Adobe Flash Player 11 ActiveX (wtyczka dla IE)
"Adobe Shockwave Player" = Adobe Shockwave Player 11.5
"Google Chrome" = Google Chrome 22.0.1229.94
To m.in. nieszczelna Java jest przyczyną infekcji w rodzaju tu prezentowanego "wpbt0.dll.". Co dopiero wydano krytyczną poprawkę Java SE 7 update 13 (JRE) + Java SE 6 Update 39.
.
-
Bałagan mniejszy niż sugeruje tu opis. Widzę, że conajmniej AdwCleaner był tu stosowany (ślady w postaci wyzerowanych wyszukiwarek IE) oraz jakiś tajemniczy "Toolbar Uninstaller". Tu tylko kosmetyka:
1. Odinstaluj jeszcze zbędny downloader Akamai NetSession Interface oraz firmowy dysk wirtualny ASUS WebStorage (na forum sporo tematów błędów explorer.exe z jego winy).
2. Uruchom OTL i w sekcji Własne opcje skanowania / skrypt wklej:
:OTL IE - HKU\S-1-5-21-3385602939-2475545897-1074937549-1001\..\SearchScopes\{01A8F701-121B-46D6-AFD4-5FBB4237E948}: "URL" = "http://search.softonic.com/MON00005/tb_v1?q={searchTerms}&SearchSource=4&cc=" IE - HKU\S-1-5-21-3385602939-2475545897-1074937549-1001\..\SearchScopes\{88357347-F931-491A-B75B-D69C4BB7A801}: "URL" = "http://websearch.ask.com/custom/java/redirect?client=ie&tb=ORJ&o=100000026&src=crm&q={searchTerms}&locale=&apn_ptnrs=U3&apn_dtid=OSJ000" IE - HKU\S-1-5-21-3385602939-2475545897-1074937549-1001\..\SearchScopes\{BA423F31-C426-40A9-8A29-57D49BCEC732}: "URL" = "http://mp3tubetoolbar.com/?tmp=toolbar_sb_results&prt=pinballtbfour01ie&Keywords={searchTerms}&clid=17d7f17ebcac4332a0cb9795ab9c8495" O8:64bit: - Extra context menu item: Search the Web - C:\Program Files (x86)\SweetIM\Toolbars\Internet Explorer\resources\menuext.html File not found O8 - Extra context menu item: Search the Web - C:\Program Files (x86)\SweetIM\Toolbars\Internet Explorer\resources\menuext.html File not found O2:64bit: - BHO: (Java Plug-In 2 SSV Helper) - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre7\bin\jp2ssv.dll File not found O3 - HKU\S-1-5-21-3385602939-2475545897-1074937549-1001\..\Toolbar\WebBrowser: (no name) - {2318C2B1-4965-11D4-9B18-009027A5CD4F} - No CLSID value found. O4:64bit: - HKLM..\Run: [setwallpaper] c:\programdata\SetWallpaper.cmd File not found O4 - HKU\S-1-5-21-3385602939-2475545897-1074937549-1001..\Run: [RESTART_STICKY_NOTES] C:\Windows\System32\StikyNot.exe File not found :Files C:\ProgramData\57f991670eb686e43c9626cf3211e0f8_c C:\Users\MATI\AppData\Roaming\Mozilla C:\Program Files (x86)\Mozilla Firefox netsh advfirewall reset /C :Commands [emptytemp]
Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach.Klik w Wykonaj skrypt. Zatwierdź restart systemu.
3. Skoryguj domyślne wyszukiwarki Internet Explorer i usuń klucze Mozilla. Otwórz Notatnik i wklej w nim:
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\SearchScopes]
"DefaultScope"="{6A1806CD-94D4-4689-BA73-E35EA1EA9990}"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes]
"DefaultScope"="{6A1806CD-94D4-4689-BA73-E35EA1EA9990}"
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\SearchScopes]
"DefaultScope"="{6A1806CD-94D4-4689-BA73-E35EA1EA9990}"
[-HKEY_USERS\S-1-5-18\Software\Microsoft\Internet Explorer\SearchScopes]
[-HKEY_USERS\S-1-5-19\Software\Microsoft\Internet Explorer\SearchScopes]
[-HKEY_USERS\S-1-5-20\Software\Microsoft\Internet Explorer\SearchScopes]
[-HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Search]
[-HKEY_CURRENT_USER\Software\Mozilla]
[-HKEY_CURRENT_USER\Software\MozillaPlugins]
[-HKEY_LOCAL_MACHINE\SOFTWARE\MozillaPlugins]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Mozilla]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\mozilla.org]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\MozillaPlugins]
Z menu Notatnika > Plik > Zapisz jako > Ustaw rozszerzenie na Wszystkie pliki > Zapisz jako FIX.REG
Kliknij prawym na plik i z menu wybierz opcję Scal. Potwierdź import do rejestru.
4. W Google Chrome są strony startowe adware Babylon oraz wtyczka My Web Search:
========== Chrome ==========
CHR - homepage: "http://search.babylon.com/?affID=110823&tt=120912_pcp_3712_2&babsrc=HP_ss&mntrId=be5d5a9d000000000000e0b9a57f44dc"
CHR - homepage: "http://search.babylon.com/?affID=110823&tt=120912_pcp_3712_2&babsrc=HP_ss&mntrId=be5d5a9d000000000000e0b9a57f44dc"
CHR - plugin: My Web Search Plugin Stub (Enabled) = C:\Program Files (x86)\MyWebSearch\bar\1.bin\NPMyWebS.dll
Skopiuj na Pulpit ten plik:
C:\Users\MATI\AppData\Local\Google\Chrome\User Data\Default\Preferences
Plik shostuj gdzieś i podaj tu link. Plik zedytuję i odeślę z powrotem.
.
-
"dwa kolejne wracają" = ale pokaż te wyniki, nazwy zagrożeń to za mało, ścieżki dostępu się liczą.
W podanych tu raportach brak oznak infekcji. Tylko drobne kosmetyczne działania:
1. Uruchom OTL i w sekcji Własne opcje skanowania / skrypt wklej:
:OTL FF - prefs.js..browser.search.defaultenginename: "Facemoods Search" FF - prefs.js..browser.search.selectedEngine: "Facemoods Search" IE - HKLM\SOFTWARE\Microsoft\Internet Explorer\Search,SearchAssistant = "http://start.facemoods.com/?a=ddr&s={searchTerms}&f=4" IE - HKCU\..\SearchScopes\{0D7562AE-8EF6-416d-A838-AB665251703A}: "URL" = "http://start.facemoods.com/?a=ddr&s={searchTerms}&f=4" FF - HKEY_LOCAL_MACHINE\software\mozilla\Firefox\Extensions\\jqs@sun.com: C:\Program Files\Java\jre6\lib\deploy\jqs\ff O2 - BHO: (JQSIEStartDetectorImpl Class) - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll File not found O3 - HKCU\..\Toolbar\WebBrowser: (no name) - {2318C2B1-4965-11D4-9B18-009027A5CD4F} - No CLSID value found. O4 - HKLM..\Run: [] File not found O16 - DPF: {E2883E8F-472F-4FB0-9522-AC9BF37916A7} "http://platformdl.adobe.com/NOS/getPlusPlus/1.6/gp.cab" (Reg Error: Key error.) [2011-09-13 13:39:49 | 000,000,435 | ---- | C] () -- C:\Documents and Settings\Piotr\Dane aplikacji\A3687480a [2011-09-13 13:39:49 | 000,000,025 | ---- | C] () -- C:\Documents and Settings\Piotr\Dane aplikacji\a3687442a SRV - File not found [Auto | Stopped] -- -- (CSIScanner) DRV - File not found [Kernel | On_Demand | Stopped] -- system32\DRIVERS\ewusbdev.sys -- (hwusbdev) DRV - File not found [Kernel | On_Demand | Stopped] -- system32\drivers\ewfiltertdidriver.sys -- (filtertdidriver) :Reg [-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\mountpoints2] :Commands [emptytemp]
Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach.Klik w Wykonaj skrypt. Zatwierdź restart.
2. Odinstaluj sfatygowany Prevx oraz Firefox 3.6.18.
.
-
Wszystkie usługi naprawione. Przechodzimy dalej:
1. Porządki po narzędziach: w AdwCleaner uruchom Odinstaluj, w OTL uruchom Sprzątanie, resztę fiksów i narzędzi dokasuj ręcznie.
2. Wyczyść foldery Przywracania systemu: KLIK.
3. Zrób pełne skanowanie w Malwarebytes Anti-Malware. Jeżeli coś znajdzie, przedstaw raport.
.
-
Czy na pewno nie było błędu podczas wykonywania komendy? W logu nowy rekord punktuje dokładnie ten sam sterownik co poprzednio:
!!! sto: Failed to find driver update 'C:\Windows\WinSxS\x86_usbvideo.inf_31bf3856ad364e35_6.1.7600.16543_none_2dfb89901bc8b78d\usbvideo.inf' in Driver Store. Error = 0x00000490
Wklej w cmd to co poprzednio:
[b]pnputil -a C:\Windows\WinSxS\x86_usbvideo.inf_31bf3856ad364e35_6.1.7600.16543_none_2dfb89901bc8b78d\usbvideo.inf[/b]
Przeklej z okna cmd wyniki tej komendy, co się tam pokazuje.
.
-
Interesujący nas fragment:
!!! sto: Failed to find driver update 'C:\Windows\WinSxS\x86_usbvideo.inf_31bf3856ad364e35_6.1.7600.16543_none_2dfb89901bc8b78d\usbvideo.inf' in Driver Store. Error = 0x00000490
[b]1.[/b] Start > w polu szukania wpisz [b]cmd[/b] > z prawokliku Uruchom jako Administrator > wklej komendę:
[b]pnputil -a C:\Windows\WinSxS\x86_usbvideo.inf_31bf3856ad364e35_6.1.7600.16543_none_2dfb89901bc8b78d\usbvideo.inf[/b]
Patrz uważnie w oknie czy nie ma błędu. Po pomyślnym wykonaniu:
[b]2.[/b] Zresetuj system. Rozpocznij instalację SP1. Jeśli pojawi się kolejny błąd, ponownie dołącz ponownie setupapi.dev.log (będzie miał nowe rekordy).
.
Błąd przy instalacji SP1 - ERROR_NOT_FOUND (0x80070490)
w Windows 7
Opublikowano
Ten sam błąd nie oznacza tych samych uszkodzeń. ERROR_NOT_FOUND (0x80070490) może mieć tysiące postaci. Jedna z postaci rozwiązana, we wczesnej fazie deinstalacji sterowników (około 11%). Faza 80% to już zupełnie inna faza instalacji i co innego się wykonuje w tle.
Na analizę katalogu CBS potrzebuję czasu. Jak coś uzyskam, zedytuję tu post.
PAFIC
Proszę się nie dopisywać do cudzych tematów. Wydzielone: KLIK.
.