Skocz do zawartości

picasso

Administratorzy
  • Postów

    36 525
  • Dołączył

  • Ostatnia wizyta

Treść opublikowana przez picasso

  1. Apropos "zrobiłeś" = jestem kobietą. I wyraźnie masz podaną kolejność działań. Log Extras robisz w punkcie 5...
  2. Patjx, zasady działu na temat odświeżania tematu: KLIK. Post przypominający nie pomoże, jeśli brak osób zdolnych przetworzyć temat i brak czasu by to zrobić. Następnie: - Uruchamiałeś ComboFix (na przyszłość: KLIK), to gdzie log z jego działania? Wyraźnie jest powiedziane, by go przedstawić. - Zestaw logów OTL niepełny, brakuje pliku Extras (opcja "Rejestr - skan dodatkowy" nie została ustawiona na "Użyj filtrowania"). A w tu podanym głównym OTL brak oznak infekcji. Do wykonania tylko drobnostki (nie będzie to mieć wpływu na opisywane problemy): 1. Przez Panel sterowania odinstaluj adware Winamp Toolbar. Powtórz usuwanie tego samego w Firefox w Dodatkach. 2. Uruchom AdwCleaner i zastosuj Delete. Na dysku C powstanie log z usuwania. 3. Pobierz najnowszy OTL (KLIK) i zrób logi z opcji Skanuj (przypominam o Extras). Dołącz log z usuwania AdwCleaner oraz ów zaległy ComboFix (nie uruchamiaj narzędzia ponownie). Bardzo wątpliwe, by to pochodziło od prymitywu Weelsof, który nie wpływa na ten rodzaj komponentów. Infekcja w ogóle nie zazębia się z tymi sferami. Objawy pachną sprzętowo. I temat zapewne przeniosę do Hardware. .
  3. To nie jest cały log, brakuje pliku Extras (opcja "Rejestr - skan dodatkowy" nie została ustawiona na "Użyj filtrowania"). Prócz Ukash jest tu też infekcja ZeroAccess... 1. W linii poleceń Trybu awaryjnego wpisz C:\Windows\regedit.exe i ENTER. W edytorze rejestru z prawokliku skasuj ten klucz: HKEY_CURRENT_USER\Software\Classes\CLSID\{42aedc87-2188-41fd-b9a3-0c966feabec1} 2. Uruchom OTL i w sekcji Własne opcje skanowania / skrypt wklej: :Files C:\Windows\Installer\{9419c80a-8d07-0e3c-6be6-3e5593c297e1} C:\Users\Mateusz\AppData\Local\{9419c80a-8d07-0e3c-6be6-3e5593c297e1} C:\Users\Mateusz\AppData\Roaming\msconfig.dat C:\Users\Mateusz\AppData\Roaming\msconfig.ini C:\Users\Mateusz\AppData\Local\Temp*.html C:\Users\Mateusz\AppData\Roaming\Mozilla\Firefox\Profiles\ye71ryni.default\searchplugins\askcom.xml C:\Program Files (x86)\mozilla firefox\searchplugins\v9.xml :Reg [HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Winlogon] "Shell"=- [HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main] "Default_Page_URL"=- "Start Page"="about:blank" [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Main] "Default_Page_URL"=- "Start Page"="about:blank" [-HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\SearchScopes\{043C5167-00BB-4324-AF7E-62013FAEDACF}] [-HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\SearchScopes\{AD22EBAF-0D18-4fc7-90CC-5EA0ABBE9EB8}] [-HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\SearchScopes\{D37D07FF-7764-4592-993C-3970AA5A9850}] [-HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\SearchScopes\{EEE7E0A3-AE64-4dc8-84D1-F5D7BAF2DB0C}] [-HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\SearchScopes\{EEE7E0A3-AE64-4dc8-84D1-F5D7BAF2DB0C}] :Commands [emptytemp] Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Klik w Wykonaj skrypt. System zostanie zrestartowany, blokada zniknie i już działasz w Trybie normalnym Windows: 3. Przez Panel sterowania odinstaluj adware Ask Toolbar, DAEMON Tools Toolbar, Winamp Toolbar. 4. Uruchom AdwCleaner i zastosuj Delete. Na dysku C powstanie log z usuwania. 5. Zrób nowy log OTL z opcji Skanuj (przypominam o Extras) + Farbar Service Scanner. Dołącz log z usuwania AdwCleaner z punktu 4. .
  4. 1. Mini poprawka na szczątki. Uruchom OTL i w sekcji Własne opcje skanowania / skrypt wklej: :OTL IE - HKU\S-1-5-21-2347890369-278313877-3582344017-1000\..\URLSearchHook: {c86eb8a9-ccc2-4b6c-b75d-73576ed591bf} - No CLSID value found O3 - HKU\S-1-5-21-2347890369-278313877-3582344017-1000\..\Toolbar\WebBrowser: (no name) - {C86EB8A9-CCC2-4B6C-B75D-73576ED591BF} - No CLSID value found. O4 - HKLM..\Run: [EeeSplendidAgent] C:\Program Files\ASUS\EPC\EeeSplendid\AsAgent.exe File not found Klik w Wykonaj skrypt. Tym razem nie będzie restartu. 2. Avast wygląda na pozornie odinstalowany. Przejdź w Tryb awaryjny Windows i zastosuj firmowy Avast Uninstall Utility. 3. Czyszczenie po narzędziach: w AdwCleaner użyj Uninstall, w OTL uruchom Sprzątanie. 4. Czyszczenie folderów Przywracania systemu: KLIK. 5. Aktualizacje wyliczonych poniżej aplikacji: KLIK. Log OTL wykazuje brak SP1 dla Windows 7 oraz wersje: Starter Edition (Version = 6.1.7600) - Type = NTWorkstation ========== HKEY_LOCAL_MACHINE Uninstall List ========== [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall] "{26A24AE4-039D-4CA4-87B4-2F83216022FF}" = Java™ 6 Update 30 "{AC76BA86-7AD7-FFFF-7B44-A91000000001}" = Adobe Reader 9.1 MUI "{EB87675F-5281-4767-A54B-31931794C23D}" = OpenOffice.org 3.3 "{EE7257A2-39A2-4D2F-9DAC-F9F25B8AE1D8}" = Skype™ 5.10 "Adobe Flash Player ActiveX" = Adobe Flash Player 11 ActiveX (wtyczka dla IE) "Adobe Flash Player Plugin" = Adobe Flash Player 10 Plugin (wtyczka dla Firefox) ========== HKEY_USERS Uninstall List ========== [HKEY_USERS\S-1-5-21-2347890369-278313877-3582344017-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall] "Google Chrome" = Google Chrome 8.0.552.224 PS. Widząc Gadu-Gadu 10 sugeruję obejrzenie lżejszych alternatywnych programów z obsługą sieci Gadu: WTW, Kadu, Miranda, AQQ. Opisy: KLIK. .
  5. Posługujesz się przestarzałym OTL 3.2.54.0. 1. Pobierz najnowszy OTL: KLIK. Uruchom OTL i w sekcji Własne opcje skanowania / skrypt wklej: :OTL IE - HKU\S-1-5-21-2374818120-608150406-255702755-1000\..\SearchScopes\{AD22EBAF-0D18-4fc7-90CC-5EA0ABBE9EB9}: "URL" = "http://www.daemon-search.com/search?q={searchTerms}" O4 - HKU\S-1-5-21-2374818120-608150406-255702755-1000..\Run: [wdscore] C:\Users\Dezert\AppData\Local\Microsoft\Windows\1536\wdscore.exe () O9 - Extra Button: eBay - {76577871-04EC-495E-A12B-91F7C3600AFA} - "http://rover.ebay.com/rover/1/4908-44618-9400-3/4" File not found O9 - Extra Button: Amazon.co.uk - {8A918C1D-E123-4E36-B562-5C1519E434CE} - "http://www.amazon.co.uk/exec/obidos/redirect-home?tag=Toshibaukbholink-21&site=home" File not found O9 - Extra Button: PartyPoker.com - {B7FE5D70-9AA2-40F1-9C6B-12A255F085E1} - C:\Programs\PartyGaming\PartyPoker\RunApp.exe File not found O9 - Extra 'Tools' menuitem : PartyPoker.com - {B7FE5D70-9AA2-40F1-9C6B-12A255F085E1} - C:\Programs\PartyGaming\PartyPoker\RunApp.exe File not found O16 - DPF: {8FFBE65D-2C9C-4669-84BD-5829DC0B603C} "http://fpdownload.macromedia.com/get/flashplayer/current/ultrashim.cab" (Reg Error: Key error.) DRV - File not found [Kernel | On_Demand | Stopped] -- C:\Program Files\SiSoftware\SiSoftware Sandra Lite 2009.SP4\WNt500x86\Sandra.sys -- (SANDRA) :Files C:\Users\Dezert\AppData\Local\Microsoft\Windows\1536 C:\Users\Dezert\AppData\Roaming\hellomoto C:\Users\Dezert\AppData\Roaming\Mozilla\Firefox\Profiles\z35owukw.default\searchplugins\daemon-search.xml C:\Users\Dezert\AppData\Local\Temp*.html C:\ProgramData\ojvzdisj.xda C:\Windows\Tasks\Ad-Aware Update (Weekly).job :Commands [emptytemp] Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Klik w Wykonaj skrypt. System zostanie zrestartowany, a blokada zniknie. 2. Zrób nowy log OTL z opcji Skanuj (już bez Extras). .
  6. Nie, przecież mówię: A przez notepad to chyba mylisz sobie z instrukcją tworzenia loga z całkiem innego narzędzia, czyli FRST. W tamtej instrukcji notepad służy do podglądu mapowania dysków... .
  7. Log z AdwCleaner miałeś dołączyć w poście a nie wklejać jego zawartość w oknie OTL! Przejdź do tej porcji czynności: 1. Mini poprawka. Uruchom OTL i w sekcji Własne opcje skanowania / skrypt wklej: :OTL IE - HKCU\..\SearchScopes\{2DBDD5B2-7587-42CD-9DA2-E50426E2D83E}: "URL" = "http://websearch.ask.com/redirect?client=ie&tb=ORJ&o=&src=kw&q={searchTerms}&locale=&apn_ptnrs=&apn_dtid=OSJ000&apn_uid=D16A3C74-412F-4CEA-81F2-6B81599F26BE&apn_sauid=3D78F119-5A8B-419F-95A4-AB10ADE8B55C" Klik w Wykonaj skrypt. Tym razem nie będzie restartu. 2. Czyszczenie po narzędziach po narzędziach: przez SHIFT+DEL skasuj folder C:\FRST, w AdwCleaner użyj Uninstall, w OTL uruchom Sprzątanie. 3. Wyczyść foldery Przywracania systemu: KLIK. 4. Wykonaj pełne skanowanie w Malwarebytes Anti-Malware. Jeśli coś wykryje, przedstaw raport. .
  8. Wymagane drobne poprawki. 1. Zresetuj plik preferencji Firefox. Zamknij przeglądarkę (nie może być uruchomiona). Przenieś na Pulpit poniższy plik 9potem go skasujesz): C:\Documents and Settings\Administrator\Dane aplikacji\Mozilla\Firefox\Profiles\b6foela5.default\prefs.js 2. Uruchom OTL i w sekcji Własne opcje skanowania / skrypt wklej: :OTL O7 - HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run: Update = C:\Documents and Settings\Administrator\Dane aplikacji\system\winlogon.exe [2012-08-23 21:15:59 | 000,000,909 | ---- | M] () -- C:\Documents and Settings\Administrator\Dane aplikacji\Mozilla\Firefox\Profiles\b6foela5.default\searchplugins\conduit.xml Klik w Wykonaj skrypt. 3. Zrób nowy log OTL z opcji Skanuj (bez Extras). .
  9. Kończymy: 1. Odinstaluj w prawidłowy sposób ComboFix, co wyczyści też foldery Przywracania systemu. Klawisz z flagą Windows + R i w polu Uruchom wklej komendę: C:\Users\Alice\Desktop\ComboFix.exe /uninstall Gdy komenda ukończy, w OTL uruchom Sprzątanie. Przez SHIFT+DEL skasuj katalog C:\Windows\erdnt. 2. Zaktualizuj Windows i wyliczone poniżej aplikacje: KLIK. Aktualnie notowany brak SP1+IE9 dla Windows 7 oraz wersje: 64bit- Home Premium Edition (Version = 6.1.7600) - Type = NTWorkstationInternet Explorer (Version = 8.0.7600.16385) ========== HKEY_LOCAL_MACHINE Uninstall List ========== 64bit: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall] "Adobe Flash Player ActiveX" = Adobe Flash Player 11 ActiveX 64-bit (wtyczka dla 64-bitowego IE) [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall] "{26A24AE4-039D-4CA4-87B4-2F83216014FF}" = Java™ 6 Update 14 "{AA59DDE4-B672-4621-A016-4C248204957A}" = Skype™ 5.5 "{AC76BA86-7AD7-1033-7B44-A91000000001}" = Adobe Reader 9.1 "Adobe Flash Player Plugin" = Adobe Flash Player 10 Plugin (wtyczka dla Firefox/Opera) ----> odinstaluj "Adobe Shockwave Player" = Adobe Shockwave Player 11.6 "avast5" = avast! Free Antivirus "Office14.PROPLUSR" = Microsoft Office Professional Plus 2010 ----> doinstaluj pakiet SP1 Avast też do aktualizacji, stara wersja, sterowniki z roku 2010. .
  10. Miałeś podać nowy log z Farbar Service Scanner, dowodujący wykonanie akcji importu pliku REG.
  11. 1. Wyniki MBAM: Trojan.Agent.RN do usunięcia, natomiast PUM.Disabled.SecurityCenter to tylko adnotacja o wyłączonych powiadomieniach centrum. 2. Zaktualizuj wyliczone poniżej programy: KLIK. Te stare Java i Adobe po prostu odinstaluj przed nałożeniem najnowszych: ========== HKEY_LOCAL_MACHINE Uninstall List ========== [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall] "{26A24AE4-039D-4CA4-87B4-2F83216022F0}" = Java™ 6 Update 22 "{26A24AE4-039D-4CA4-87B4-2F83216023FF}" = Java™ 6 Update 26 "{26A24AE4-039D-4CA4-87B4-2F83217005FF}" = Java™ 7 Update 5 "{EB87675F-5281-4767-A54B-31931794C23D}" = OpenOffice.org 3.3 "Adobe Flash Player ActiveX" = Adobe Flash Player 10 ActiveX "Adobe Flash Player Plugin" = Adobe Flash Player 10 Plugin "Adobe Shockwave Player" = Adobe Shockwave Player 11.6 "Microsoft SQL Server 2005" = Microsoft SQL Server 2005 + Service Pack dla Microsoft SQL Server 2005: KB913089 3. Prewencyjnie zmień hasła logowania w serwisach. PS. Uwagi poboczne na temat oprogramowania. Proponuję odinstalować EXPERTool, jest to sfatygowany tweaker: DRV - [2007-03-16 04:11:38 | 000,012,256 | ---- | M] (Windows ® 2000 DDK provider) [Kernel | Auto | Running] -- C:\WINDOWS\System32\drivers\TBPanel.sys -- (TBPanel)DRV - [2007-03-16 04:11:38 | 000,012,256 | ---- | M] (Windows ® 2000 DDK provider) [Kernel | On_Demand | Stopped] -- C:\WINDOWS\system32\drivers\TBPanel.sys -- (Cardex) Nowe Gadu-Gadu można zastąpić lżejszą alternatywą z obsługą sieci Gadu. Polecam WTW, pełny opis: KLIK. .
  12. Zrobione. 1. Drobna korekta, głównie na klucze Firefox w rejestrze (usunięcie starszych wersji). Uruchom OTL i w sekcji Własne opcje skanowania / skrypt wklej: :Reg [-HKEY_LOCAL_MACHINE\SOFTWARE\Mozilla\Mozilla Firefox 15.0] [-HKEY_LOCAL_MACHINE\SOFTWARE\Mozilla\Mozilla Firefox 14.0.1] [-HKEY_LOCAL_MACHINE\SOFTWARE\Mozilla\Mozilla Firefox 13.0.1] [-HKEY_LOCAL_MACHINE\SOFTWARE\Mozilla\Mozilla Firefox 13.0] [-HKEY_LOCAL_MACHINE\SOFTWARE\Mozilla\Mozilla Firefox 12.0] [-HKEY_LOCAL_MACHINE\SOFTWARE\Mozilla\Mozilla Firefox 11.0] [-HKEY_LOCAL_MACHINE\SOFTWARE\Mozilla\Mozilla Firefox 10.0.2] [-HKEY_LOCAL_MACHINE\SOFTWARE\Mozilla\Mozilla Firefox 10.0.1] [-HKEY_LOCAL_MACHINE\SOFTWARE\Mozilla\Mozilla Firefox 9.0.1] [-HKEY_LOCAL_MACHINE\SOFTWARE\Mozilla\Mozilla Firefox 8.0] [-HKEY_LOCAL_MACHINE\SOFTWARE\Mozilla\Mozilla Firefox 7.0.1] [-HKEY_LOCAL_MACHINE\SOFTWARE\Mozilla\Mozilla Firefox 7.0] [-HKEY_LOCAL_MACHINE\SOFTWARE\Mozilla\Mozilla Firefox 6.0.2] [-HKEY_LOCAL_MACHINE\SOFTWARE\Mozilla\Mozilla Firefox 6.0.1] [-HKEY_LOCAL_MACHINE\SOFTWARE\Mozilla\Mozilla Firefox 5.0] [-HKEY_LOCAL_MACHINE\SOFTWARE\Mozilla\Mozilla Firefox 4.0.1] [-HKEY_LOCAL_MACHINE\SOFTWARE\Mozilla\Mozilla Firefox 3.0] :OTL O4 - HKU\S-1-5-21-3463501743-290019895-1265816119-1003..\RunOnce: [avg_spchecker] "C:\Program Files\AVG\AVG9\Notification\SPChecker1.exe" /start File not found O4 - HKU\S-1-5-21-3463501743-290019895-1265816119-1003..\RunOnce: [spchecker] "C:\Program Files\AVG\AVG10\Notification\SPCheckerTE.exe" File not found O8 - Extra context menu item: Dodaj do blokowanych banerów - C:\Program Files\Kaspersky Lab\Kaspersky Anti-Virus 6.0 for Windows Workstations\ie_banner_deny.htm File not found Klik w Wykonaj skrypt. 2. W OTL uruchom Sprzątanie, które skasuje z dysku OTL wraz z kwarantanną oraz szczątki ComboFix. Przez SHIFT+DEL skasuj folder C:\Windows\erdnt 3. Wyczyść foldery Przywracania systemu: KLIK. 4. Zaktualizuj system (brak SP1) i wyliczone poniżej aplikacje: KLIK. Wersje widzialne aktualnie w systemie: Home Premium Edition (Version = 6.1.7600) - Type = NTWorkstation ========== HKEY_LOCAL_MACHINE Uninstall List ========== [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall] "{26A24AE4-039D-4CA4-87B4-2F83216024FF}" = Java™ 6 Update 29 "{AC76BA86-7AD7-1033-7B44-A95000000001}" = Adobe Reader 9.5.2 "{D6F879CC-59D6-4D4B-AE9B-D761E48D25ED}" = Skype™ 5.3 "Adobe Flash Player ActiveX" = Adobe Flash Player 11 ActiveX (wtyczka dla IE) "Adobe Flash Player Plugin" = Adobe Flash Player 11 Plugin (wtyczka dla Firefox) "Adobe Shockwave Player" = Adobe Shockwave Player 11 "ENTERPRISE" = Microsoft Office Enterprise 2007 ----> doinstaluj pakiet SP3 "Mozilla Firefox (3.0)" = Mozilla Firefox (3.0) ----> ten stary Firefox do deinstalacji FF - HKLM\Software\MozillaPlugins\@adobe.com/FlashPlayer: C:\Windows\system32\Macromed\Flash\NPSWF32_11_3_300_265.dll () .
  13. Wg Twoich logów: Firefox nie jest odinstalowany do końca i jest tu jeszcze co czyścić z zakresu adware. 1. Przez Panel sterowania odinstaluj adware CompitlyEngine, Conduit Engine, DAEMON Tools Toolbar, Free Lunch Design Toolbar, FoxTab FLV Player. Otwórz Google Chrome i w Rozszerzeniach odinstaluj CompitlyEngine plugin for chrome, uTorrentControl_v2. 2. Uruchom AdwCleaner i zastosuj Delete. Na dysku C powstanie log z usuwania. 3. Uruchom OTL i w sekcji Własne opcje skanowania / skrypt wklej: :Files C:\Program Files\Common Files\AskToolbarInstaller.exe C:\Program Files\v9Soft C:\Users\Artur\AppData\Local\CRE C:\Users\Artur\AppData\Roaming\OpenCandy C:\Users\Artur\AppData\Roaming\SendSpace C:\Users\Artur\AppData\Roaming\mozilla C:\Program Files\Mozilla Firefox :Reg [-HKEY_CURRENT_USER\Software\Mozilla] [-HKEY_CURRENT_USER\Software\MozillaPlugins] [-HKEY_LOCAL_MACHINE\SOFTWARE\MozillaPlugins] [-HKEY_LOCAL_MACHINE\SOFTWARE\Mozilla] [-HKEY_LOCAL_MACHINE\SOFTWARE\mozilla.org] :OTL O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} "http://java.sun.com/update/1.6.0/jinstall-1_6_0_31-windows-i586.cab" (Reg Error: Value error.) DRV - File not found [Kernel | On_Demand | Stopped] -- -- (aaudstum) DRV - File not found [Kernel | On_Demand | Stopped] -- System32\Drivers\VcommMgr.sys -- (VcommMgr) DRV - File not found [Kernel | On_Demand | Stopped] -- system32\DRIVERS\VComm.sys -- (VComm) DRV - File not found [Kernel | Boot | Stopped] -- System32\Drivers\BTHidMgr.sys -- (BTHidMgr) DRV - File not found [Kernel | Boot | Stopped] -- System32\Drivers\vbtenum.sys -- (BTHidEnum) DRV - File not found [Kernel | On_Demand | Stopped] -- System32\Drivers\btcusb.sys -- (Btcsrusb) DRV - File not found [Kernel | On_Demand | Stopped] -- system32\DRIVERS\btnetdrv.sys -- (BT) DRV - File not found [Kernel | On_Demand | Stopped] -- system32\DRIVERS\BlueletSCOAudio.sys -- (BlueletSCOAudio) DRV - File not found [Kernel | On_Demand | Stopped] -- system32\DRIVERS\blueletaudio.sys -- (BlueletAudio) :Commands [emptytemp] Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Klik w Wykonaj skrypt. System zostanie zrestartowany. 4. Zrób nowy log OTL z opcji Skanuj (już bez Extras). Dołącz log z usuwania AdwCleaner z punktu 2. OTL nie powie dużo na ten temat (nie taka specjalizacja raportu), jest to inne zagadnienie. Poza tym, nie jest wykluczone, że problemem była po prostu instalacja GG = to jest beta. .
  14. Posługujesz się nienajnowszym OTL 3.2.65.1. On by pokazał więcej bez dodatkowych skanów. Infekcja jest tu obecna, w tym ZeroAccess. Wymagane dodatkowe skany: 1. Uruchom SystemLook i w oknie wklej: :reg HKEY_CURRENT_USER\Software\Classes\CLSID\{42aedc87-2188-41fd-b9a3-0c966feabec1} /s HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1} /s :filefind services.exe Klik w Look. 2. Zrób log z Farbar Service Scanner. Otrzymujesz ten komunikat, bo nieprawidłowa kolejność deinstalacji tu zaistniała. Usunałeś jako pierwszy sterownik SPTD, a po tym niemożliwa staje się już deinstalacja samego programu. Skutki to pozostawienie wpisu startowego programu, który próbuje się uruchamiać i nie może, bo SPTD brak: DRV - File not found [Kernel | Disabled | Stopped] -- System32\Drivers\sptd.sys -- (sptd) O4 - HKU\S-1-5-21-602162358-484763869-839522115-1003..\Run: [DAEMON Tools Pro Agent] C:\Program Files\DAEMON Tools Pro\DTProAgent.exe (DT Soft Ltd.) Kolejność powinna być następująca: najpierw deinstalujesz program, po tym usuwasz sterownik SPTD. W aktualnej sytuacji wystarczy, że narzędziem SPTDinst przywrócisz sterownik SPTD. .
  15. Problem tworzy infekcja w postaci tej pary plików: [2012-09-09 20:14:59 | 000,143,360 | RHS- | C] () -- C:\Windows\SysWow64\driversb.dll[2012-09-09 20:14:59 | 000,000,312 | ---- | C] () -- C:\Windows\tasks\Ryqgvhvn.job Infekcja ta wyłącza Centrum zabezpieczeń, Windows Defender, MSSE (jeśli zainstalowany) i Przywracanie systemu. 1. Uruchom OTL i w sekcji Własne opcje skanowania / skrypt wklej: :Files C:\Windows\SysWow64\driversb.dll C:\Windows\tasks\Ryqgvhvn.job :Commands [emptytemp] Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Klik w Wykonaj skrypt. System zostanie zrestartowany. 2. Włącz funkcje zdeaktywowane przez malware: Start > w polu szukania wklep services.msc > z prawokliku Uruchom jako Administrator. Na liście dwuklik w usługę Centrum zabezpieczeń i Typ uruchomienia przestaw na Automatycznie (opóźnione uruchomienie), usługę zastartuj przyciskiem. Windows Defender pomijam (antywirus w tle). Panel sterowania > System i zabezpieczenia > System > Ochrona systemu > zaznacz dysk z Windows i Konfiguruj > zaznacz "Przywróć ustawienia systemu oraz poprzednie wersje plików" 3. Skoryguj sytuację w antywirusach, bo aktualnie źle się tu dzieje: pracują równolegle Trend Micro Titanium Internet Security + Kaspersky Anti-Virus 2013. Jeden z nich do deinstalacji. 4. Przez Panel sterowania odinstaluj adware Update Manager for SweetPacks 1.1. 5. Zrób nowy log OTL z opcji Skanuj (już bez Extras). .
  16. Nasuwa się podejrzenie, że masz jeden z nowszych wariantów infekcji, uruchamiany przez wartość Shell (powłoka graficzna), dlatego Tryb awaryjny z Wierszem polecenia (nie ładuje powłoki graficznej) jest tu wyborem. W Wierszu polecenia należy uruchomić OTL, w celu zrobienia logów. OTL oczywiście musi być dostępny, czyli już na dysku twardym lub podpinasz pendrive z OTL, i wpisujesz w linii komend "pełna ścieżka dostępu do OTL.exe" i ENTER. .
  17. 1. Uruchom OTL i w sekcji Własne opcje skanowania / skrypt wklej: :OTL DRV - File not found [Kernel | On_Demand | Stopped] -- C:\windows\system32\DRIVERS\btwrchid.sys -- (btwrchid) DRV - File not found [Kernel | On_Demand | Stopped] -- system32\DRIVERS\btwl2cap.sys -- (btwl2cap) DRV - File not found [Kernel | On_Demand | Stopped] -- C:\windows\system32\DRIVERS\btwavdt.sys -- (btwavdt) DRV - File not found [Kernel | On_Demand | Stopped] -- system32\drivers\btwaudio.sys -- (btwaudio) FF - prefs.js..extensions.enabledItems: pdfforge@mybrowserbar.com:6.2 FF - prefs.js..extensions.enabledItems: wtxpcom@mybrowserbar.com:6.2 FF - prefs.js..keyword.URL: "http://search.yahoo.com/search?fr=greentree_ff1&ei=utf-8&ilc=12&type=971163&p=" IE - HKLM\..\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b}: "URL" = "http://search.conduit.com/ResultsExt.aspx?q={searchTerms}&SearchSource=4&ctid=CT2790392" IE - HKU\S-1-5-21-2347890369-278313877-3582344017-1000\..\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b}: "URL" = "http://search.conduit.com/ResultsExt.aspx?q={searchTerms}&SearchSource=4&ctid=CT2790392" IE - HKU\S-1-5-21-2347890369-278313877-3582344017-1000\..\SearchScopes\{B7B664DF-3AF9-4C8E-8148-F42BB7831D27}: "URL" = "http://www.ask.com/web?o=15710&l=dis&q={searchTerms}" IE - HKU\S-1-5-21-2347890369-278313877-3582344017-1000\..\URLSearchHook: {88c7f2aa-f93f-432c-8f0e-b7d85967a527} - No CLSID value found O3 - HKU\S-1-5-21-2347890369-278313877-3582344017-1000\..\Toolbar\WebBrowser: (no name) - {21FA44EF-376D-4D53-9B0F-8A89D3229068} - No CLSID value found. O4 - HKLM..\Run: [] File not found O4 - HKU\S-1-5-21-2347890369-278313877-3582344017-1000..\Run: [WmiMgmt] C:\Users\Dorcia\AppData\Local\Microsoft\Windows\2219\WmiMgmt.exe () :Files C:\Users\Dorcia\AppData\Local\Microsoft\Windows\2219 C:\Users\Dorcia\AppData\Roaming\hellomoto netsh advfirewall reset /C :Commands [emptytemp] Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Klik w Wykonaj skrypt. System zostanie zrestartowany. Blokada zniknie i działasz już w Trybie normalnym: 2. Przez Panel sterowania odinstaluj adware Conduit Engine, FoxTab Video Converter, pdfforge Toolbar v6.2, RelevantKnowledge, Softonic-Polska Toolbar. 3. Uruchom AdwCleaner i zastosuj Delete. Na dysku C powstanie log z usuwania. 4. Wygeneruj nowy log OTL z opcji Skanuj (już bez Extras). Dołącz log z usuwania AdwCleaner z punktu 3. .
  18. Zasady działu jakie logi pokazuje się tu jako obowiązkowe: KLIK. Na temat używania ComboFix: KLIK. 1. Uruchom OTL i w sekcji Własne opcje skanowania / skrypt wklej: :Reg [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "xinput1_3"=- [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main] "Start Page"="about:blank" :Files c:\users\Karora\AppData\Local\Microsoft\Windows\604 c:\users\Karora\AppData\Roaming\hellomoto :Commands [emptytemp] Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Klik w Wykonaj skrypt. System zostanie zrestartowany. Blokada zniknie. 2. Przez Panel sterowania odinstaluj adware MediaBar, Pasek narzędzi AOL, Winamp Toolbar. 3. Zrób zgodnie z instrukcją logi OTL z opcji Skanuj (opcja Rejestr - skan dodatkowy ma być ustawiona na Użyj filtrowania, by powstał plik Extras). .
  19. sznels, zasady działu: KLIK. Pomoc nadchodzi, gdy osoby są obecne i mają czas przetworzyć temat. Przypominanie w temacie i na PW (mam zresztą napisane w profilu, że nie przyjmuję próśb o pomoc tą drogą) niczego nie przyśpieszy. Bezużyteczny post kasuję. W logach brak oznak infekcji. 1. Dla świętego spokoju zrób jeszcze skan przez Kaspersky TDSSKiller. Ponadto na wszelki wypadek sprawdzanie na ZeroAccess, czyli uruchom SystemLook x64 i w oknie wklej: :reg HKEY_CURRENT_USER\Software\Classes\CLSID\{42aedc87-2188-41fd-b9a3-0c966feabec1} /s HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1} /s HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{42aedc87-2188-41fd-b9a3-0c966feabec1} /s HKEY_CURRENT_USER\Software\Classes\CLSID\{fbeb8a05-beee-4442-804e-409d6c4515e9} /s HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{5839FCA9-774D-42A1-ACDA-D6A79037F57F} /s :filefind services.exe :dir C:\$Recycle.Bin /s Klik w Look. 2. W Twoim Dzienniku zdarzeń jest taki błąd: Error - 2012-09-22 15:57:12 | Computer Name = Patryk-Komputer | Source = Service Control Manager | ID = 7024Description = Usługa Usługa nasłuchująca grup domowych zakończyła działanie; wystąpił specyficzny dla niej błąd %%-2147023143. Ten błąd jest charakterystyczny dla usuniętej / uszkodzonej usługi Zapora systemu Windows. Podaj log z Farbar Service Scanner. .
  20. Masz także uszkodzone ścieżki folderów powłoki, co skutkuje tym kuriozalnym odczyten w OTL: Wymagane podatkowe skany pod kątem powyższego oraz ZeroAccess: 1. Uruchom SystemLook i w oknie wklej: :reg HKEY_CURRENT_USER\Software\Classes\CLSID\{42aedc87-2188-41fd-b9a3-0c966feabec1} /s HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1} /s HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders :filefind services.exe Klik w Look. 2. Zrób log z Farbar Service Scanner. .
  21. Wygląda na to, że to nie jest czynna infekcja ZeroAccess, tylko niedoleczona sprawa. 1. Reset Winsock: Start > w polu szukania wpisz cmd > z prawokliku Uruchom jako Administrator > wpisz komendę netsh winsock reset > zatwierdź restart komputera. 2. Uruchom GrantPerms i w oknie wklej: C:\Windows\$NtUninstallKB24387$ C:\Windows\System32\%APPDATA% Klik w Unlock. 3. Uruchom OTL i w sekcji Własne opcje skanowania / skrypt wklej: :Files fsutil reparsepoint delete C:\Windows\$NtUninstallKB24387$ /C C:\Windows\System32\%APPDATA% :OTL DRV - File not found [Kernel | Auto | Stopped] -- G:\VirtualBox\Portable-VirtualBox\app32\drivers\USB\filter\VBoxUSBMon.sys -- (VBoxUSBMon) DRV - File not found [Kernel | Auto | Stopped] -- G:\VirtualBox\Portable-VirtualBox\app32\drivers\VBoxDrv\VBoxDrv.sys -- (VBoxDRV) DRV - File not found [Kernel | On_Demand | Stopped] -- system32\DRIVERS\ewusbfake.sys -- (hwusbfake) DRV - File not found [Kernel | On_Demand | Stopped] -- System32\drivers\dgderdrv.sys -- (dgderdrv) IE - HKU\S-1-5-21-4180017802-2292323992-3731856309-1001\..\URLSearchHook: {ba14329e-9550-4989-b3f2-9732e92d17cc} - No CLSID value found O7 - HKU\S-1-5-21-4180017802-2292323992-3731856309-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: HideSCAHealth = 1 :Commands [emptytemp] Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Klik w Wykonaj skrypt. 4. Otwórz Notatnik i wklej w nim: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\BITS] "DisplayName"="@%SystemRoot%\\system32\\qmgr.dll,-1000" "ImagePath"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,\ 74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,73,\ 00,76,00,63,00,68,00,6f,00,73,00,74,00,2e,00,65,00,78,00,65,00,20,00,2d,00,\ 6b,00,20,00,6e,00,65,00,74,00,73,00,76,00,63,00,73,00,00,00 "Description"="@%SystemRoot%\\system32\\qmgr.dll,-1001" "ObjectName"="LocalSystem" "ErrorControl"=dword:00000001 "Start"=dword:00000002 "DelayedAutoStart"=dword:00000001 "Type"=dword:00000020 "DependOnService"=hex(7):52,00,70,00,63,00,53,00,73,00,00,00,45,00,76,00,65,00,\ 6e,00,74,00,53,00,79,00,73,00,74,00,65,00,6d,00,00,00,00,00 "ServiceSidType"=dword:00000001 "RequiredPrivileges"=hex(7):53,00,65,00,43,00,72,00,65,00,61,00,74,00,65,00,47,\ 00,6c,00,6f,00,62,00,61,00,6c,00,50,00,72,00,69,00,76,00,69,00,6c,00,65,00,\ 67,00,65,00,00,00,53,00,65,00,49,00,6d,00,70,00,65,00,72,00,73,00,6f,00,6e,\ 00,61,00,74,00,65,00,50,00,72,00,69,00,76,00,69,00,6c,00,65,00,67,00,65,00,\ 00,00,53,00,65,00,54,00,63,00,62,00,50,00,72,00,69,00,76,00,69,00,6c,00,65,\ 00,67,00,65,00,00,00,53,00,65,00,41,00,73,00,73,00,69,00,67,00,6e,00,50,00,\ 72,00,69,00,6d,00,61,00,72,00,79,00,54,00,6f,00,6b,00,65,00,6e,00,50,00,72,\ 00,69,00,76,00,69,00,6c,00,65,00,67,00,65,00,00,00,53,00,65,00,49,00,6e,00,\ 63,00,72,00,65,00,61,00,73,00,65,00,51,00,75,00,6f,00,74,00,61,00,50,00,72,\ 00,69,00,76,00,69,00,6c,00,65,00,67,00,65,00,00,00,00,00 "FailureActions"=hex:80,51,01,00,00,00,00,00,00,00,00,00,03,00,00,00,14,00,00,\ 00,01,00,00,00,60,ea,00,00,01,00,00,00,c0,d4,01,00,00,00,00,00,00,00,00,00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\BITS\Parameters] "ServiceDll"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,\ 00,74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,\ 71,00,6d,00,67,00,72,00,2e,00,64,00,6c,00,6c,00,00,00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\BITS\Performance] "Library"="bitsperf.dll" "Open"="PerfMon_Open" "Collect"="PerfMon_Collect" "Close"="PerfMon_Close" "InstallType"=dword:00000001 "PerfIniFile"="bitsctrs.ini" "First Counter"=dword:000007d2 "Last Counter"=dword:000007e2 "First Help"=dword:000007d3 "Last Help"=dword:000007e3 "Object List"="2002" "PerfMMFileName"="Global\\MMF_BITS_s" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\BITS\Security] "Security"=hex:01,00,14,80,90,00,00,00,a0,00,00,00,14,00,00,00,34,00,00,00,02,\ 00,20,00,01,00,00,00,02,c0,18,00,00,00,0c,00,01,02,00,00,00,00,00,05,20,00,\ 00,00,20,02,00,00,02,00,5c,00,04,00,00,00,00,02,14,00,ff,01,0f,00,01,01,00,\ 00,00,00,00,05,12,00,00,00,00,00,18,00,ff,01,0f,00,01,02,00,00,00,00,00,05,\ 20,00,00,00,20,02,00,00,00,00,14,00,8d,01,02,00,01,01,00,00,00,00,00,05,04,\ 00,00,00,00,00,14,00,8d,01,02,00,01,01,00,00,00,00,00,05,06,00,00,00,01,02,\ 00,00,00,00,00,05,20,00,00,00,20,02,00,00,01,02,00,00,00,00,00,05,20,00,00,\ 00,20,02,00,00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\WinDefend] "DisplayName"="@%ProgramFiles%\\Windows Defender\\MsMpRes.dll,-103" "ErrorControl"=dword:00000001 "ImagePath"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,\ 74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,73,\ 00,76,00,63,00,68,00,6f,00,73,00,74,00,2e,00,65,00,78,00,65,00,20,00,2d,00,\ 6b,00,20,00,73,00,65,00,63,00,73,00,76,00,63,00,73,00,00,00 "Start"=dword:00000003 "Type"=dword:00000020 "Description"="@%ProgramFiles%\\Windows Defender\\MsMpRes.dll,-1176" "DependOnService"=hex(7):52,00,70,00,63,00,53,00,73,00,00,00,00,00 "ObjectName"="LocalSystem" "ServiceSidType"=dword:00000001 "RequiredPrivileges"=hex(7):53,00,65,00,49,00,6d,00,70,00,65,00,72,00,73,00,6f,\ 00,6e,00,61,00,74,00,65,00,50,00,72,00,69,00,76,00,69,00,6c,00,65,00,67,00,\ 65,00,00,00,53,00,65,00,42,00,61,00,63,00,6b,00,75,00,70,00,50,00,72,00,69,\ 00,76,00,69,00,6c,00,65,00,67,00,65,00,00,00,53,00,65,00,52,00,65,00,73,00,\ 74,00,6f,00,72,00,65,00,50,00,72,00,69,00,76,00,69,00,6c,00,65,00,67,00,65,\ 00,00,00,53,00,65,00,44,00,65,00,62,00,75,00,67,00,50,00,72,00,69,00,76,00,\ 69,00,6c,00,65,00,67,00,65,00,00,00,53,00,65,00,43,00,68,00,61,00,6e,00,67,\ 00,65,00,4e,00,6f,00,74,00,69,00,66,00,79,00,50,00,72,00,69,00,76,00,69,00,\ 6c,00,65,00,67,00,65,00,00,00,53,00,65,00,53,00,65,00,63,00,75,00,72,00,69,\ 00,74,00,79,00,50,00,72,00,69,00,76,00,69,00,6c,00,65,00,67,00,65,00,00,00,\ 53,00,65,00,53,00,68,00,75,00,74,00,64,00,6f,00,77,00,6e,00,50,00,72,00,69,\ 00,76,00,69,00,6c,00,65,00,67,00,65,00,00,00,53,00,65,00,49,00,6e,00,63,00,\ 72,00,65,00,61,00,73,00,65,00,51,00,75,00,6f,00,74,00,61,00,50,00,72,00,69,\ 00,76,00,69,00,6c,00,65,00,67,00,65,00,00,00,53,00,65,00,41,00,73,00,73,00,\ 69,00,67,00,6e,00,50,00,72,00,69,00,6d,00,61,00,72,00,79,00,54,00,6f,00,6b,\ 00,65,00,6e,00,50,00,72,00,69,00,76,00,69,00,6c,00,65,00,67,00,65,00,00,00,\ 00,00 "DelayedAutoStart"=dword:00000001 "FailureActions"=hex:80,51,01,00,00,00,00,00,00,00,00,00,03,00,00,00,14,00,00,\ 00,01,00,00,00,60,ea,00,00,01,00,00,00,60,ea,00,00,00,00,00,00,00,00,00,00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\WinDefend\Parameters] "ServiceDllUnloadOnStop"=dword:00000001 "ServiceDll"=hex(2):25,00,50,00,72,00,6f,00,67,00,72,00,61,00,6d,00,46,00,69,\ 00,6c,00,65,00,73,00,25,00,5c,00,57,00,69,00,6e,00,64,00,6f,00,77,00,73,00,\ 20,00,44,00,65,00,66,00,65,00,6e,00,64,00,65,00,72,00,5c,00,6d,00,70,00,73,\ 00,76,00,63,00,2e,00,64,00,6c,00,6c,00,00,00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\WinDefend\Security] "Security"=hex:01,00,14,80,dc,00,00,00,e8,00,00,00,14,00,00,00,30,00,00,00,02,\ 00,1c,00,01,00,00,00,02,80,14,00,ff,01,0f,00,01,01,00,00,00,00,00,01,00,00,\ 00,00,02,00,ac,00,06,00,00,00,00,00,28,00,ff,01,0f,00,01,06,00,00,00,00,00,\ 05,50,00,00,00,b5,89,fb,38,19,84,c2,cb,5c,6c,23,6d,57,00,77,6e,c0,02,64,87,\ 00,0b,28,00,00,00,00,10,01,06,00,00,00,00,00,05,50,00,00,00,b5,89,fb,38,19,\ 84,c2,cb,5c,6c,23,6d,57,00,77,6e,c0,02,64,87,00,00,14,00,fd,01,02,00,01,01,\ 00,00,00,00,00,05,12,00,00,00,00,00,18,00,ff,01,0f,00,01,02,00,00,00,00,00,\ 05,20,00,00,00,20,02,00,00,00,00,14,00,9d,01,02,00,01,01,00,00,00,00,00,05,\ 04,00,00,00,00,00,14,00,9d,01,02,00,01,01,00,00,00,00,00,05,06,00,00,00,01,\ 01,00,00,00,00,00,05,12,00,00,00,01,01,00,00,00,00,00,05,12,00,00,00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\WinDefend\TriggerInfo] [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\WinDefend\TriggerInfo\0] "Type"=dword:00000005 "Action"=dword:00000001 "GUID"=hex:e6,ca,9f,65,db,5b,a9,4d,b1,ff,ca,2a,17,8d,46,e0 Z menu Notatnika > Plik > Zapisz jako > Ustaw rozszerzenie na Wszystkie pliki > Zapisz jako FIX.REG > z prawokliku na plik Scal 5. Z opisu rekonstrukcji Zapory systemu Windows powtórz odtwarzania przez SetACL uprawnień usług: BFE, MpsSvc i SharedAccess. 6. Zresetuj system i zrób nowe logi OTL z opcji Skanuj oraz Farbar Service Scanner. .
  22. Plik fix.txt masz zapisać najpierw na Pulpicie, a po tym go skopiować na C = wtedy otrzymasz pytanie o podniesienie uprawnień. Dopiero gdy plik będzie na C, możesz wzdrożyć komendy SetACL. zakładam, że SetACL prawidłowo umieściłeś w katalogu C:\Windows.
  23. Niezależnie od błędu zresetuj system i podaj zaległy log z Farbar Service Scanner.
  24. Być może nie wiesz w jakim, jeśli post numer 5 kreśli tematykę Tobie znaną. Jeśli jednak ktoś tego nie zna, post jest niejasny. Tak więc ja się zgadzam z nim, że wyjaśnienie jest dla osób mających podstawy tej tematyki, ale nie zgadzam się ze sposobem w jaki to robi (roszczenia / ironia zamiast prostego pytania "jak"). .
  25. wieslaw531 Mnie dziś nie ma. Użyty tu wcześniej argument "nie siedzę cały czas na forum" aplikuje się również do mnie. DartX W pewnym sensie się z Tobą zgadzam, że odpowiedź jest przeznaczona dla osób nieco bardziej zaawansowanych (które wiedzą o określonych zjawiskach), ale Twoje zachowanie jest nie do przyjęcia. Negatywne wypowiedzi to stata czasu, to nie przybliża do niczego. Zamiast grzecznie zapytać o co chodzi i poprosić o wyjaśnienia szczegółowe (zostałbyś potraktowany inaczej), ujawniasz stosunek roszczeniowy (co tylko zniechęca do udzielania odpowiedzi). Poza tym, zostałeś poproszony w poście nr 12, by stosować Edycję posta, zamiast tworzyć odpowiedzi w ciągu, gdy nikt jeszcze nie odpisał. Już tu łączyłam posty, ale ominąłeś to wszystko i znów dwa posty pod sobą. Uprzejmie proszę o nie ponawianie tego zachowania. .
×
×
  • Dodaj nową pozycję...