Skocz do zawartości

picasso

Administratorzy
  • Postów

    36 524
  • Dołączył

  • Ostatnia wizyta

Odpowiedzi opublikowane przez picasso

  1. Ten sam błąd nie oznacza tych samych uszkodzeń. ERROR_NOT_FOUND (0x80070490) może mieć tysiące postaci. Jedna z postaci rozwiązana, we wczesnej fazie deinstalacji sterowników (około 11%). Faza 80% to już zupełnie inna faza instalacji i co innego się wykonuje w tle.

     

    Na analizę katalogu CBS potrzebuję czasu. Jak coś uzyskam, zedytuję tu post.

     

    PAFIC

     

    Proszę się nie dopisywać do cudzych tematów. Wydzielone: KLIK.

     

     

    .

  2. Nie wspominasz o gadżetach, czy wróciły do normy. Na zakończenie:

     

    1. Odinstaluj w prawidłowy sposób ComboFix, co wyczyści też foldery Przywracania systemu. Poprzednio uruchamiany z nieistniejącej już ścieżki G:\ComboFix.exe. Pobierz go ponownie (KLIK) i zapisz na Pulpicie. Klawisz z flagą Windows + R i w polu Uruchom wklej komendę:

     

    C:\Users\Grzela\Desktop\ComboFix.exe /uninstall

     

    Gdy komenda ukończy: w OTL uruchom Sprzątanie, przez SHIFT+DEL skasuj katalog C:\Windows\erdnt.

     

    2. Raporty wykazywały, że te programy wymagają aktualizacji:

     

    ========== HKEY_LOCAL_MACHINE Uninstall List ==========

     

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall]

    "{26A24AE4-039D-4CA4-87B4-2F83216030FF}" = Java™ 6 Update 30

    "{26A24AE4-039D-4CA4-87B4-2F83217009FF}" = Java 7 Update 9

    "{89F4137D-6C26-4A84-BDB8-2E5A4BB71E00}" = Microsoft Silverlight

    "{AC76BA86-7AD7-FFFF-7B44-AA0000000001}" = Adobe Reader X (10.1.4) MUI

    "{D6F879CC-59D6-4D4B-AE9B-D761E48D25ED}" = Skype™ 5.3

    "Office14.PROPLUS" = Microsoft Office Professional Plus 2010

     

    FF - HKLM\Software\MozillaPlugins\@Microsoft.com/NpCtrl,version=1.0: c:\Program Files (x86)\Microsoft Silverlight\4.0.50401.0\npctrl.dll ( Microsoft Corporation)

     

    Czyli deinstalacja wszystkich Java i Silverlight, aktualizacja Skype, instalacja SP1 dla Office 2010: KLIK.

     

     

    .

  3. Należy tu ustalić pewne zasady, bo widzę od pewnego czasu obchodzenie limitacji działu malware poprzez przekręt z instrukcjami podobnego kalibru w działach: Windows, Hardware. Czyszczenie z adware i jakieś skrypty nie w dziale Hardware. Dział Hardware to dział sprzętowy. Tu należy się zająć meritum sprawy, a podrzędne czyszczenie nie związane z usterką. Meritum to:

     

    od 3 dni mój komputer o godzinie koło 21 sam się wyłącza jest to tylko 1x w ciągu dnia. wczoraj wieczorem się nie wyłączył lecz sie włączył

     

     

    Diox, skoro deinstalacje pierwsze zadane, to musisz brać poprawkę na wpisy które znikną, tu zadane do usuwania pewne rzeczy, których nie będzie.

     

     

     

    .

  4. OTLPE = wg wyciągu plików na dysku ostatni uruchomiony program to ComboFix. W jakim celu? Czy ComboFix był uruchamiany przed czy już po wystąpieniu usterki?

     

    BSOD = czy system startuje w Trybie awaryjnym? A wyniki z debugera niekompletne, bo nie załadowałeś prawidłowo symboli ("Kernel symbols are WRONG. Please fix symbols to do analysis.").

     

     

    .

  5. Czynności końcowe:

     

    1. W OTL uruchom Sprzątanie, co usunie OTL i kwarantannę.

     

    2. Wyczyść foldery Przywracania systemu: KLIK.

     

    3. Odinstaluj wszystkie stare dziurawe wersje Adobe i Java oraz zaktualizuj Internet Explorer: KLIK. Dostarczony tu Extras pokazywał wersje krytyczne:

     

    Internet Explorer (Version = 7.0.5730.13)

     

    ========== HKEY_LOCAL_MACHINE Uninstall List ==========

     

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall]

    "{26A24AE4-039D-4CA4-87B4-2F83216013FF}" = Java™ 6 Update 13

    "{3248F0A8-6813-11D6-A77B-00B0D0150020}" = J2SE Runtime Environment 5.0 Update 2

    "{3248F0A8-6813-11D6-A77B-00B0D0150040}" = J2SE Runtime Environment 5.0 Update 4

    "{AC76BA86-0000-7EC8-7489-000000000702}" = Adobe Acrobat 7.0.1 and Reader 7.0.1 Update

    "{AC76BA86-7AD7-1033-7B44-A70000000000}" = Adobe Reader 7.0

     

    To m.in. dziury w Java i wtyczce Adobe Reader są otwartą furtką infekcji "policyjnych".

     

     

     

    .

  6. 1. Wyniki MBAM: drobny odpadek po śmieciu adware Funmoods i do usunięcia.

     

    2. Odinstaluj starą Java na korzyść najnowszej załatanej + zainstaluj SP3 dla Office 2007: KLIK. Wg raportu obecnie masz zainstalowane wersje:

     

    ========== HKEY_LOCAL_MACHINE Uninstall List ==========

     

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall]

    "{26A24AE4-039D-4CA4-87B4-2F83217006FF}" = Java 7 Update 6

    "ENTERPRISE" = Microsoft Office Enterprise 2007

     

    3. Prewencyjnie zmień hasła logowania w serwisach.

     

     

     

    .

  7. [hasło : nazwa programu, który ostatnio wyszedł w wersji 64bit

     

    Spryciarz. :P

     

    1. Przesyłam zedytowany plik (pass ten sam): KLIK. Podczas podmiany plików Google Chrome musi być zamknięte. Po akcji uruchom przeglądarkę, by sprawdzić czy nie ma zastrzeżeń do modyfikacji i nie pluje błędem uszkodzonego Preferences.

     

    2. Zrób nowy log OTL z opcji Skanuj (bez Extras).

     

     

     

    .

  8. Na temat używania ComboFix: KLIK. Zasady działu jakie raporty tu się podaje: KLIK. Proszę dostarczyć rapoty z OTL. EDIT: Dostarczone, posty dla porządku sklejam w całość.

     

     

    jakby co to mam dwa konta na komputerze i tylko na jednym się to wyświetliło a owe raporty robię z drugiego konta do którego mam swobodny dostęp ,mam nadzieję że to nie ma wpływu

     

    Tak właśnie sądziłam, bo w logach brak oznak infekcji. Wszystkie podane tu logi od ComboFix (nie usuwał infekcji) aż po OTL są bezużyteczne. Konta mają inne rejestry i foldery, nie widzą między sobą zawartości. Jeśli infekcja działa na konkretnym koncie, logi muszą być zrobione z poziomu tego konta, by były dane tego konta.

     

    Zastartuj do Trybu awaryjnego, zaloguj się na właściwe konto i zrób nowe logi z OTL. Opcja "Rejestr skan dodatkowy" ma być ustawiona na "Użyj filtrowania", by po raz drugi powstał plik Extras.

     

     

     

    .

  9.  

    Windows Performance Toolkit (WPT)

    Platforma: Windows Vista, Windows 7 32-bit i 64-bit
    Licencja: darmowa

    Windows SDK for Windows 8.1 [Do instalacji na Windows 7]
    Windows SDK for Windows 7 and .NET Framework 4 [Do instalacji na Windows Vista]



    Windows Performance Toolkit (WPT) to zaawansowany zestaw diagnostyki komputera. Narzędzia są składową potężnego SDK, aczkolwiek pobrany plik jest typem instalatora webowego, w którym można skonfigurować, które składniki mają zostać pobrane i zainstalowane, bez montowania całości. W instalatorze należy odznaczyć wszystko z wyjątkiem omawianej tu aplikacji.
     
     
    Windows SDK for Windows 7 and .NET Framework 4:
     
    IQQ94B2X-C_vQKMjbo5UnwcrAY3IFK577jmwy7dW


    1. Po instalacji narzędzia utwórz tymczasowy folder na pliki śledzenia, np. C:\LOGI.

    2. Następnie uruchom Wiersz polecenia w trybie Uruchom jako Administrator i wpisz następującą komendę *, podstawiając oczywiście dobraną przez siebie ścieżkę dostępu:

     

    xbootmgr -trace boot -traceFlags BASE+CSWITCH+DRIVERS+POWER -resultPath C:\LOGI



    Wywołanie tego polecenia skutkuje komunikatem o autowylogowaniu i zamykaniem systemu.

     

    Użycie flagi DRIVERS może w niektórych okolicznościach spowodować BSOD - przykład z forum. W tej sytuacji należy użyć Przywracanie systemu, a przy ponawianiu operacji usunąć DRIVERS z komendy.

     


    4. Po restarcie systemu zgłasza się odliczanie (przeczekaj do końca i nie wywołuj Finish) oraz końcowe powiadomienie o utworzeniu pliku:

     

     

    IQT3_pCUL6FSS73_4Bo_SyQuAXxCQPRvK01YgWrx

     

    IQQ3xjcZ4xmMT7xxsuqXc-zKAZu0a-LS1ZD_xuDL

     

     

    5. Wynikiem tej operacji jest powstanie pliku *.ETL w katalogu C:\LOGI. Pliki te są spore. Należy zapakować je do ZIP i podlinkować na forum..
     

     

     

    --------------------------------------------------------------------------
    PLIKI DO POKAZANIA NA FORUM
    --------------------------------------------------------------------------
    IQSO8bW-EumHT7ghf_Mg6ihjAVQ7bNhLvJDUctUO
    ZIP > zewnętrzny serwis hostingowy

     

     


     
    Pliki te można odczytać poprzez graficzny Performance Analyzer (dostępny z Menu Start):

     

     

    IQSMC5bl-0WOQ6JR3KHwnV8MAT7v62fkWczOC4kr

     

     

    Otworzony plik pokazuje potężną ilość informacji na manipulowanych widokowo wykresach.

     
    * Są tu ustawione 4 flagi BASE+CSWITCH+DRIVERS+POWER, ale to oczywiście nie wyczepuje możliwości. Wszystkie dostępne:
     
    SDK 8.1:

     

    C:\Windows\system32>xperf -providers k
    
    Kernel Flags:
           PROC_THREAD    : Process and Thread create/delete
           LOADER         : Kernel and user mode Image Load/Unload events
           PROFILE        : CPU Sample profile
           CSWITCH        : Context Switch
           COMPACT_CSWITCH: Compact Context Switch
           DISPATCHER     : CPU Scheduler
           DPC            : DPC Events
           INTERRUPT      : Interrupt events
           INTERRUPT_STEER: Interrupt Steering events
           WDF_DPC        : WDF DPC events
           WDF_INTERRUPT  : WDF Interrupt events
           SYSCALL        : System calls
           PRIORITY       : Priority change events
           SPINLOCK       : Spinlock Collisions
           KQUEUE         : Kernel Queue Enqueue/Dequeue
           ALPC           : Advanced Local Procedure Call
           PERF_COUNTER   : Process Perf Counters
           DISK_IO        : Disk I/O
           DISK_IO_INIT   : Disk I/O Initiation
           FILE_IO        : File system operation end times and results
           FILE_IO_INIT   : File system operation (create/open/close/read/write)
           HARD_FAULTS    : Hard Page Faults
           FILENAME       : FileName (e.g., FileName create/delete/rundown)
           SPLIT_IO       : Split I/O
           REGISTRY       : Registry tracing
           REG_HIVE       : Registry hive tracing
           DRIVERS        : Driver events
           POWER          : Power management events
           CC             : Cache manager events
           NETWORKTRACE   : Network events (e.g., tcp/udp send/receive)
           VIRT_ALLOC     : Virtual allocation reserve and release
           MEMINFO        : Memory List Info
           ALL_FAULTS     : All page faults including hard, Copy on write, demand zero faults, etc.
           MEMINFO_WS     : Working set Info
           VAMAP          : MapFile info
           FOOTPRINT      : Support footprint analysis
           MEMORY         : Memory tracing
           REFSET         : Support footprint analysis
           HIBERRUNDOWN   : Rundown(s) during hibernate
           CONTMEMGEN     : Contiguous Memory Generation
           POOL           : Pool tracing
           CPU_CONFIG     : NUMA topology, Processor Group and Processor Index to Number mapping. By default it is always enabled.
           SESSION        : Session rundown/create/delete events.
           IDLE_STATES    : CPU Idle States
           TIMER          : Timer settings and its expiration
           CLOCKINT       : Clock Interrupt Events
           IPI            : Inter-processor Interrupt Events
           OPTICAL_IO     : Optical I/O
           OPTICAL_IO_INIT: Optical I/O Initiation
           FLT_IO_INIT    : Minifilter callback initiation
           FLT_IO         : Minifilter callback completion
           FLT_FASTIO     : Minifilter fastio callback completion
           FLT_IO_FAILURE : Minifilter callback completion with failure
           KE_CLOCK       : Clock Configuration events
           PMC_PROFILE    : PMC sampling events
    
    Kernel Groups:
           Base           : PROC_THREAD+LOADER+DISK_IO+HARD_FAULTS+PROFILE+MEMINFO+MEMINFO_WS
           Diag           : PROC_THREAD+LOADER+DISK_IO+HARD_FAULTS+DPC+INTERRUPT+CSWITCH+PERF_COUNTER+COMPACT_CSWITCH
           DiagEasy       : PROC_THREAD+LOADER+DISK_IO+HARD_FAULTS+DPC+INTERRUPT+CSWITCH+PERF_COUNTER
           Latency        : PROC_THREAD+LOADER+DISK_IO+HARD_FAULTS+DPC+INTERRUPT+CSWITCH+PROFILE
           FileIO         : PROC_THREAD+LOADER+DISK_IO+HARD_FAULTS+FILE_IO+FILE_IO_INIT
           IOTrace        : PROC_THREAD+LOADER+DISK_IO+HARD_FAULTS+CSWITCH
           ResumeTrace    : PROC_THREAD+LOADER+DISK_IO+HARD_FAULTS+PROFILE+POWER
           SysProf        : PROC_THREAD+LOADER+PROFILE
           ResidentSet    : PROC_THREAD+LOADER+DISK_IO+HARD_FAULTS+MEMORY+MEMINFO+VAMAP+SESSION+VIRT_ALLOC
           ReferenceSet   : PROC_THREAD+LOADER+HARD_FAULTS+MEMORY+FOOTPRINT+VIRT_ALLOC+MEMINFO+VAMAP+SESSION+REFSET+MEMINFO_WS
           Network        : PROC_THREAD+LOADER+NETWORKTRACE

     

  10. Jeszcze jedna myśl: jest tu zainstalowany Kaspersky Anti-Virus 2013. Antywirus przejmuje kontrolę nad skryptami Windows. Dla porównania temat: KLIK.

     

    Zdejmij osłonę skryptową Kasperskiego za pomocą jego opcji. Nie mam pod ręką KIS 2013. Tu podaję jak to wygląda w KIS 2011 (Settings > Web Anti-Virus > Settings > odznacz Block dangerous scripts in Microsoft Internet Explorer):

     

    gadgetscript2.th.png

     

     

    .

  11. To nie jest prawidłowa odpowiedź z komendy. Po wpisaniu tej komendy zgłasza się okno z pytaniem o instalację sterownika, co należy zatwierdzić, a odpowiedź w oknie cmd to:

     

    Microsoft Windows [Version 6.1.7601]

    Copyright © 2009 Microsoft Corporation. All rights reserved.

     

    C:\Windows\system32>pnputil -a C:\Windows\WinSxS\x86_usbvideo.inf_31bf3856ad364e

    35_6.1.7600.16543_none_2dfb89901bc8b78d\usbvideo.inf

    Microsoft PnP Utility

     

    Processing inf : usbvideo.inf

    Driver package added successfully.

    Published name : oem4.inf

     

     

    Total attempted: 1

    Number successfully imported: 1

     

    Natomiast to co Ty pokazujesz to jest zawartość pliku INF, jakimś cudem otworzyłeś plik INF a nie opublikowałeś sterownik. Pokaż mi zrzut ekranu z okna cmd jak Ty tę komendę wpisujesz.

     

     

     

    .

  12. Poprzednie zalecenia wykonane i po prostu kończymy:

     

    1. W OTL uruchom Sprzątanie.

     

    2. Wyczyść foldery Przywracania systemu: KLIK.

     

    3. Ważne aktualizacje. Odinstaluj wszystkie stare wersje Adobe i Java oraz zaktualizuj Google Chrome: KLIK. Wg Twojego raportu w systemie obecnie są wersje:

     

    ========== HKEY_LOCAL_MACHINE Uninstall List ==========

     

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall]

    "{26A24AE4-039D-4CA4-87B4-2F83216037FF}" = Java™ 6 Update 37

    "{3248F0A8-6813-11D6-A77B-00B0D0150150}" = J2SE Runtime Environment 5.0 Update 15

    "{3248F0A8-6813-11D6-A77B-00B0D0160070}" = Java™ 6 Update 7

    "{32A3A4F4-B792-11D6-A78A-00B0D0150150}" = J2SE Development Kit 5.0 Update 15

    "{AC76BA86-7AD7-1045-7B44-A81200000003}" = Adobe Reader 8 - Polish

    "Adobe Flash Player ActiveX" = Adobe Flash Player 11 ActiveX (wtyczka dla IE)

    "Adobe Shockwave Player" = Adobe Shockwave Player 11.5

    "Google Chrome" = Google Chrome 22.0.1229.94

     

    To m.in. nieszczelna Java jest przyczyną infekcji w rodzaju tu prezentowanego "wpbt0.dll.". Co dopiero wydano krytyczną poprawkę Java SE 7 update 13 (JRE) + Java SE 6 Update 39.

     

     

     

    .

  13. Bałagan mniejszy niż sugeruje tu opis. Widzę, że conajmniej AdwCleaner był tu stosowany (ślady w postaci wyzerowanych wyszukiwarek IE) oraz jakiś tajemniczy "Toolbar Uninstaller". Tu tylko kosmetyka:

     

    1. Odinstaluj jeszcze zbędny downloader Akamai NetSession Interface oraz firmowy dysk wirtualny ASUS WebStorage (na forum sporo tematów błędów explorer.exe z jego winy).

     

    2. Uruchom OTL i w sekcji Własne opcje skanowania / skrypt wklej:

     

    :OTL
    IE - HKU\S-1-5-21-3385602939-2475545897-1074937549-1001\..\SearchScopes\{01A8F701-121B-46D6-AFD4-5FBB4237E948}: "URL" = "http://search.softonic.com/MON00005/tb_v1?q={searchTerms}&SearchSource=4&cc="
    IE - HKU\S-1-5-21-3385602939-2475545897-1074937549-1001\..\SearchScopes\{88357347-F931-491A-B75B-D69C4BB7A801}: "URL" = "http://websearch.ask.com/custom/java/redirect?client=ie&tb=ORJ&o=100000026&src=crm&q={searchTerms}&locale=&apn_ptnrs=U3&apn_dtid=OSJ000"
    IE - HKU\S-1-5-21-3385602939-2475545897-1074937549-1001\..\SearchScopes\{BA423F31-C426-40A9-8A29-57D49BCEC732}: "URL" = "http://mp3tubetoolbar.com/?tmp=toolbar_sb_results&prt=pinballtbfour01ie&Keywords={searchTerms}&clid=17d7f17ebcac4332a0cb9795ab9c8495"
    O8:64bit: - Extra context menu item: Search the Web - C:\Program Files (x86)\SweetIM\Toolbars\Internet Explorer\resources\menuext.html File not found
    O8 - Extra context menu item: Search the Web - C:\Program Files (x86)\SweetIM\Toolbars\Internet Explorer\resources\menuext.html File not found
    O2:64bit: - BHO: (Java™ Plug-In 2 SSV Helper) - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre7\bin\jp2ssv.dll File not found
    O3 - HKU\S-1-5-21-3385602939-2475545897-1074937549-1001\..\Toolbar\WebBrowser: (no name) - {2318C2B1-4965-11D4-9B18-009027A5CD4F} - No CLSID value found.
    O4:64bit: - HKLM..\Run: [setwallpaper] c:\programdata\SetWallpaper.cmd File not found
    O4 - HKU\S-1-5-21-3385602939-2475545897-1074937549-1001..\Run: [RESTART_STICKY_NOTES] C:\Windows\System32\StikyNot.exe File not found
     
    :Files
    C:\ProgramData\57f991670eb686e43c9626cf3211e0f8_c
    C:\Users\MATI\AppData\Roaming\Mozilla
    C:\Program Files (x86)\Mozilla Firefox
    netsh advfirewall reset /C
     
    :Commands
    [emptytemp]

     

    Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach.

     

    Klik w Wykonaj skrypt. Zatwierdź restart systemu.

     

    3. Skoryguj domyślne wyszukiwarki Internet Explorer i usuń klucze Mozilla. Otwórz Notatnik i wklej w nim:

     

    Windows Registry Editor Version 5.00

     

    [HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\SearchScopes]

    "DefaultScope"="{6A1806CD-94D4-4689-BA73-E35EA1EA9990}"

     

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes]

    "DefaultScope"="{6A1806CD-94D4-4689-BA73-E35EA1EA9990}"

     

    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\SearchScopes]

    "DefaultScope"="{6A1806CD-94D4-4689-BA73-E35EA1EA9990}"

     

    [-HKEY_USERS\S-1-5-18\Software\Microsoft\Internet Explorer\SearchScopes]

     

    [-HKEY_USERS\S-1-5-19\Software\Microsoft\Internet Explorer\SearchScopes]

     

    [-HKEY_USERS\S-1-5-20\Software\Microsoft\Internet Explorer\SearchScopes]

     

    [-HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Search]

     

    [-HKEY_CURRENT_USER\Software\Mozilla]

     

    [-HKEY_CURRENT_USER\Software\MozillaPlugins]

     

    [-HKEY_LOCAL_MACHINE\SOFTWARE\MozillaPlugins]

     

    [-HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Mozilla]

     

    [-HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\mozilla.org]

     

    [-HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\MozillaPlugins]

     

    Z menu Notatnika > Plik > Zapisz jako > Ustaw rozszerzenie na Wszystkie pliki > Zapisz jako FIX.REG

     

    Kliknij prawym na plik i z menu wybierz opcję Scal. Potwierdź import do rejestru.

     

    4. W Google Chrome są strony startowe adware Babylon oraz wtyczka My Web Search:

     

    ========== Chrome  ==========

     

    CHR - homepage: "http://search.babylon.com/?affID=110823&tt=120912_pcp_3712_2&babsrc=HP_ss&mntrId=be5d5a9d000000000000e0b9a57f44dc"

    CHR - homepage: "http://search.babylon.com/?affID=110823&tt=120912_pcp_3712_2&babsrc=HP_ss&mntrId=be5d5a9d000000000000e0b9a57f44dc"

    CHR - plugin: My Web Search Plugin Stub (Enabled) = C:\Program Files (x86)\MyWebSearch\bar\1.bin\NPMyWebS.dll

     

    Skopiuj na Pulpit ten plik:

     

    C:\Users\MATI\AppData\Local\Google\Chrome\User Data\Default\Preferences

     

    Plik shostuj gdzieś i podaj tu link. Plik zedytuję i odeślę z powrotem.

     

     

     

    .

  14. "dwa kolejne wracają" = ale pokaż te wyniki, nazwy zagrożeń to za mało, ścieżki dostępu się liczą.

     

    W podanych tu raportach brak oznak infekcji. Tylko drobne kosmetyczne działania:

     

    1. Uruchom OTL i w sekcji Własne opcje skanowania / skrypt wklej:

     

    :OTL
    FF - prefs.js..browser.search.defaultenginename: "Facemoods Search"
    FF - prefs.js..browser.search.selectedEngine: "Facemoods Search"
    IE - HKLM\SOFTWARE\Microsoft\Internet Explorer\Search,SearchAssistant = "http://start.facemoods.com/?a=ddr&s={searchTerms}&f=4"
    IE - HKCU\..\SearchScopes\{0D7562AE-8EF6-416d-A838-AB665251703A}: "URL" = "http://start.facemoods.com/?a=ddr&s={searchTerms}&f=4"
    FF - HKEY_LOCAL_MACHINE\software\mozilla\Firefox\Extensions\\jqs@sun.com: C:\Program Files\Java\jre6\lib\deploy\jqs\ff
    O2 - BHO: (JQSIEStartDetectorImpl Class) - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll File not found
    O3 - HKCU\..\Toolbar\WebBrowser: (no name) - {2318C2B1-4965-11D4-9B18-009027A5CD4F} - No CLSID value found.
    O4 - HKLM..\Run: []  File not found
    O16 - DPF: {E2883E8F-472F-4FB0-9522-AC9BF37916A7} "http://platformdl.adobe.com/NOS/getPlusPlus/1.6/gp.cab" (Reg Error: Key error.)
    [2011-09-13 13:39:49 | 000,000,435 | ---- | C] () -- C:\Documents and Settings\Piotr\Dane aplikacji\A3687480a
    [2011-09-13 13:39:49 | 000,000,025 | ---- | C] () -- C:\Documents and Settings\Piotr\Dane aplikacji\a3687442a
    SRV - File not found [Auto | Stopped] --  -- (CSIScanner)
    DRV - File not found [Kernel | On_Demand | Stopped] -- system32\DRIVERS\ewusbdev.sys -- (hwusbdev)
    DRV - File not found [Kernel | On_Demand | Stopped] -- system32\drivers\ewfiltertdidriver.sys -- (filtertdidriver)
     
    :Reg
    [-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\mountpoints2]
     
    :Commands
    [emptytemp]

     

    Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach.

     

    Klik w Wykonaj skrypt. Zatwierdź restart.

     

    2. Odinstaluj sfatygowany Prevx oraz Firefox 3.6.18.

     

     

    .

  15. Czy na pewno nie było błędu podczas wykonywania komendy? W logu nowy rekord punktuje dokładnie ten sam sterownik co poprzednio:

     

    !!!  sto: Failed to find driver update 'C:\Windows\WinSxS\x86_usbvideo.inf_31bf3856ad364e35_6.1.7600.16543_none_2dfb89901bc8b78d\usbvideo.inf' in Driver Store. Error = 0x00000490

     

    Wklej w cmd to co poprzednio:

     

    [b]pnputil -a C:\Windows\WinSxS\x86_usbvideo.inf_31bf3856ad364e35_6.1.7600.16543_none_2dfb89901bc8b78d\usbvideo.inf[/b]

     

    Przeklej z okna cmd wyniki tej komendy, co się tam pokazuje.

     

     

     

    .

  16. Interesujący nas fragment:

     

    !!!  sto: Failed to find driver update 'C:\Windows\WinSxS\x86_usbvideo.inf_31bf3856ad364e35_6.1.7600.16543_none_2dfb89901bc8b78d\usbvideo.inf' in Driver Store. Error = 0x00000490

     

    [b]1.[/b] Start > w polu szukania wpisz [b]cmd[/b] > z prawokliku Uruchom jako Administrator > wklej komendę:

     

    [b]pnputil -a C:\Windows\WinSxS\x86_usbvideo.inf_31bf3856ad364e35_6.1.7600.16543_none_2dfb89901bc8b78d\usbvideo.inf[/b]

     

    Patrz uważnie w oknie czy nie ma błędu. Po pomyślnym wykonaniu:

     

    [b]2.[/b] Zresetuj system. Rozpocznij instalację SP1. Jeśli pojawi się kolejny błąd, ponownie dołącz ponownie setupapi.dev.log (będzie miał nowe rekordy).

     

     

    .

×
×
  • Dodaj nową pozycję...