Skocz do zawartości

Landuss

Użytkownicy
  • Postów

    6 919
  • Dołączył

  • Ostatnia wizyta

Treść opublikowana przez Landuss

  1. To przecież oczywiste. Podawałem ci skrypt do niego na początku kilka postów wyżej i tak samo masz zrobić. SystemLook to nie jest program, który sam robi loga, trzeba go poinstruować co ma konkretnie pokazać.
  2. Gdzie log extras z OTL? Musisz mieć zaznaczoną opcję Rejestr - skan dodatkowy na "Użyj filtrowania" a widocznie tak nie zrobiłeś. Gdzie brakujący log z Gmer? W obecnym logu podstawowym z OTL brak jakichkolwiek śladów infekcji. Uzupełnij w kolejnym poście wymagane logi i będziemy myśleć. I na jakim procesie masz taki wycisk procesora?
  3. Jest tu jeszcze trochę do zrobienia. Głównie usuwania śmieci sponsoringowych. 1. Wejdź w panel usuwania programów i odinstaluj śmiecia - Ask Toolbar / DAEMON Tools Toolbar / KMPlayer Toolbar Updater 2. Uruchom AdwCleaner z opcji Delete 3. Uruchom OTL i w oknie Własne opcje skanowania/Skrypt wklej następujący tekst: :OTL IE - HKCU\..\SearchScopes\{0ECDF796-C2DC-4d79-A620-CCE0C0A66CC9}: "URL" = http: //search.babylon.com/web/{searchTerms}?babsrc=browsersearch&AF=100581 IE - HKCU\..\SearchScopes\{7F4EFF06-7032-458e-AE16-1C1D8255C28A}: "URL" = http: //search.speedbit.com/search.aspx?aff=grbr_VA&q={searchTerms} IE - HKCU\..\SearchScopes\{AD22EBAF-0D18-4fc7-90CC-5EA0ABBE9EB8}: "URL" = http: //www.daemon-search.com/search/web?q={searchTerms} FF - prefs.js..browser.search.order.1: "Search the web (Babylon)" FF - prefs.js..browser.search.selectedEngine: "Search the web (Babylon)" FF - prefs.js..keyword.URL: "http://search.conduit.com/ResultsExt.aspx?ctid=CT3072253&SearchSource=2&q=" [2012-05-30 17:26:28 | 000,000,000 | ---D | M] (uTorrentControl2 Community Toolbar) -- C:\Users\tom\AppData\Roaming\mozilla\Firefox\Profiles\iz1oac4g.default\extensions\{687578b9-7132-4a7a-80e4-30ee31099e03} [2012-06-10 17:12:16 | 000,000,000 | ---D | M] (KMPlayer Toolbar) -- C:\Users\tom\AppData\Roaming\mozilla\Firefox\Profiles\iz1oac4g.default\extensions\toolbar@ask.com [2011-11-23 13:10:29 | 000,002,311 | ---- | M] () -- C:\Program Files (x86)\mozilla firefox\searchplugins\babylon.xml 2012-07-01 18:35:43 | 000,518,144 | ---- | C] (SteelWerX) -- C:\Windows\SWREG.exe [2012-07-01 18:35:43 | 000,406,528 | ---- | C] (SteelWerX) -- C:\Windows\SWSC.exe [2012-07-01 18:35:43 | 000,060,416 | ---- | C] (NirSoft) -- C:\Windows\NIRCMD.exe [2012-07-01 18:35:39 | 000,000,000 | ---D | C] -- C:\Qoobox [2012-07-01 18:35:25 | 000,000,000 | ---D | C] -- C:\Windows\erdnt [2012-07-01 16:00:10 | 000,000,000 | ---D | C] -- C:\ProgramData\kqhyzelypntlqeh :Commands [emptytemp] Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Kliknij w Wykonaj skrypt. Zatwierdź restart komputera. 4. Uruchamiasz OTL ponownie, tym razem wywołujesz opcję Skanuj. Pokazujesz nowe logi z OTL
  4. Skrypt poprawnie wykonany. Przejdź do czynności końcowych: 1. Użyj opcji Sprzątanie z OTL. 2. Opróżnij folder przywracania systemu: KLIK 3. Zaktualizuj wymienione programy do najnowszych wersji: "{26A24AE4-039D-4CA4-87B4-2F83216020FF}" = Java 6 Update 29 "{AC76BA86-7AD7-1033-7B44-A70000000000}" = Adobe Reader 7.0 Szczegóły aktualizacyjne: KLIK 4. Dla bezpieczeństwa zmień hasła logowania do serwisów w sieci.
  5. Uruchom OTL i w oknie Własne opcje skanowania/Skrypt wklej następujący tekst: :OTL O4 - HKLM..\Run: [hemmbrsqykbmvym] C:\Documents and Settings\All Users\Dane aplikacji\hemmbrsq.exe () O4 - HKLM..\Run: [KernelFaultCheck] %systemroot%\system32\dumprep 0 -k File not found O4 - HKCU..\Run: [hemmbrsqykbmvym] C:\Documents and Settings\All Users\Dane aplikacji\hemmbrsq.exe () [2012-06-29 16:24:54 | 000,000,000 | ---D | C] -- C:\Documents and Settings\All Users\Dane aplikacji\oliulzbztfutbdm [2012-06-29 16:24:56 | 000,000,052 | ---- | M] () -- C:\Documents and Settings\All Users\Dane aplikacji\ubifmzyqftgynna [2012-06-29 16:24:51 | 000,072,192 | ---- | M] () -- C:\Documents and Settings\All Users\Dane aplikacji\myumwfij.exe :Commands [emptytemp] Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Kliknij w Wykonaj skrypt. Zatwierdź restart komputera. Uruchamiasz OTL ponownie, tym razem wywołujesz opcję Skanuj. Pokazujesz nowe logi z OTL
  6. Uruchom OTL i w oknie Własne opcje skanowania/Skrypt wklej następujący tekst: :OTL IE - HKCU\..\SearchScopes\{A68A0877-9D2D-4EFC-93A4-0B8D02BB6AAF}: "URL" = http: //websearch.ask.com/redirect?client=ie&tb=PTF&o=15507&src=kw&q={searchTerms}&locale=en_US&apn_ptnrs=LJ&apn_dtid=YYYYYYYYPL&apn_uid=1999d326-424e-4075-8bc8-2daa3c2f7614&apn_sauid=FBF9B9B9-D06E-4A21-A45B-52AD2C76B342 FF - prefs.js..browser.search.order.1: "Ask.com" [2012-03-29 17:33:00 | 000,002,572 | ---- | M] () -- C:\Users\user\AppData\Roaming\Mozilla\Firefox\Profiles\4ur4xxec.default\searchplugins\askcom.xml O3 - HKCU\..\Toolbar\WebBrowser: (no name) - {D4027C7F-154A-4066-A1AD-4243D8127440} - No CLSID value found. O4 - HKLM..\Run: [sunJavaUpdateSched] "C:\Program Files\Common Files\Java\Java Update\jusched.exe" File not found O4 - HKCU..\Run: [hxkezypydngjcpx] C:\ProgramData\hxkezypy.exe () [2012-06-30 08:35:53 | 000,000,000 | ---D | C] -- C:\ProgramData\sacqjcydcidqiqx [2012-06-30 08:35:55 | 000,000,052 | ---- | M] () -- C:\ProgramData\uqgxggrukspvuel [2012-06-30 08:35:49 | 000,072,192 | ---- | M] () -- C:\ProgramData\kdkpnvvv.exe :Commands [emptytemp] Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Kliknij w Wykonaj skrypt. Zatwierdź restart komputera. Uruchamiasz OTL ponownie, tym razem wywołujesz opcję Skanuj. Pokazujesz nowe logi z OTL
  7. To jeszcze sfinalizuj temat: 1. Użyj opcji Sprzątanie z OTL. 2. Opróżnij folder przywracania systemu: KLIK 3. Zmień hasła logowania do serwisów w sieci, tak dla bezpieczeństwa.
  8. Użycie ComboFix niepotrzebne. To prosta do usuwania infekcja przez skrypty do OTL. Wykonaj zatem nowe logi aby było wiadomo jak w tym momencie przedstawia się sytuacja.
  9. 1. Wejdź w panel usuwania programów i odinstaluj śmieci - Ashampoo PO Toolbar / V9 HomeTool / SweetPacks Toolbar for Internet Explorer 4.4 2. Uruchom AdwCleaner z opcji Delete 3. Uruchom OTL i w oknie Własne opcje skanowania/Skrypt wklej następujący tekst: :OTL IE:64bit: - HKLM\..\SearchScopes\{2fa28606-de77-4029-af96-b231e3b8f827}: "URL" = http: //eu.ask.com/web?q={searchterms}&l=dis&o=CMNTDF IE - HKLM\SOFTWARE\Microsoft\Internet Explorer\Main,Default_Page_URL = pl.v9.com/idg/idg_1330432088_666004 IE - HKLM\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page = pl.v9.com/idg/idg_1330432088_666004 IE - HKLM\..\SearchScopes\{2fa28606-de77-4029-af96-b231e3b8f827}: "URL" = http: //eu.ask.com/web?q={searchterms}&l=dis&o=CMNTDF IE - HKU\S-1-5-21-1376851607-1711935086-953919115-1001\SOFTWARE\Microsoft\Internet Explorer\Main,Default_Page_URL = pl.v9.com/idg/idg_1330432088_666004 O4 - HKLM..\Run: [] File not found O4 - HKLM..\Run: [vbgqqfepewtcnsw] C:\ProgramData\vbgqqfep.exe () O4 - HKU\S-1-5-21-1376851607-1711935086-953919115-1001..\Run: [vbgqqfepewtcnsw] C:\ProgramData\vbgqqfep.exe () [2012-06-29 20:14:07 | 000,000,000 | ---D | C] -- C:\windows\SysWow64\%appdata% [2012-06-30 07:18:19 | 000,072,192 | ---- | C] () -- C:\ProgramData\dzrbcrlf.exe [2012-06-30 07:18:12 | 000,000,052 | ---- | C] () -- C:\ProgramData\iycjbjgllbysfhk :Commands [emptytemp] Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Kliknij w Wykonaj skrypt. Zatwierdź restart komputera. 4. Uruchamiasz OTL ponownie, tym razem wywołujesz opcję Skanuj. Pokazujesz nowe logi z OTL
  10. Uruchom OTL i w oknie Własne opcje skanowania/Skrypt wklej następujący tekst: :OTL DRV - File not found [Kernel | On_Demand | Stopped] -- System32\drivers\rdvgkmd.sys -- (VGPU) DRV - File not found [Kernel | On_Demand | Stopped] -- system32\drivers\tsusbhub.sys -- (tsusbhub) DRV - File not found [Kernel | On_Demand | Stopped] -- System32\drivers\synth3dvsc.sys -- (Synth3dVsc) IE - HKU\S-1-5-21-4184725847-1911081105-1704238184-1000\..\SearchScopes\{7CCCAF0E-9414-480D-BDC0-88E5EFBC6653}: "URL" = http: //websearch.ask.com/redirect?client=ie&tb=FXTV5&o=101699&src=crm&q={searchTerms}&locale=en_US&apn_ptnrs=F4&apn_dtid=YYYYYYYYPL&apn_uid=e713af52-32fc-4c53-8983-ff4a0212c659&apn_sauid=CD5F6344-47E1-4296-893E-F104595EA038 O3 - HKU\S-1-5-21-4184725847-1911081105-1704238184-1000\..\Toolbar\WebBrowser: (no name) - {2318C2B1-4965-11D4-9B18-009027A5CD4F} - No CLSID value found. O4 - HKLM..\Run: [ifzhpoejbqpvvst] C:\ProgramData\ifzhpoej.exe () O4 - HKU\S-1-5-21-4184725847-1911081105-1704238184-1000..\Run: [ifzhpoejbqpvvst] C:\ProgramData\ifzhpoej.exe () O4 - HKLM..\RunOnceEx: [] File not found [2012-06-26 19:54:20 | 000,000,052 | ---- | M] () -- C:\ProgramData\vcvaawgfizulrhh [2012-06-26 19:53:57 | 000,111,616 | ---- | M] () -- C:\ProgramData\cxtzefnc.exe :Commands [emptytemp] Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Kliknij w Wykonaj skrypt. Zatwierdź restart komputera. Uruchamiasz OTL ponownie, tym razem wywołujesz opcję Skanuj. Pokazujesz nowe logi z OTL
  11. No wcale niekoniecznie to są objawy tej infekcji właśnie. W obecnej wersji ta infekcja zupełnie inaczej wygląda niż jeszcze jakiś czas temu. Czy masz możliwość podłączenie któregoś z urządzeń pod PS/2? np. przez przejściówkę. Ewentualnie pod inny port USB. Sprawdziłbym też czy aby w BIOSIE USB jest włączone
  12. 1. Wejdź w panel usuwania programów i odinstaluj śmiecia - SearchYa Web Search oraz Spyware Terminator 2012 (program wątpliwej reputacji) 2. Uruchom AdwCleaner z opcji Delete 3. Uruchom OTL i w oknie Własne opcje skanowania/Skrypt wklej następujący tekst: :OTL IE - HKLM\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page = http: //searchya.com/?s=0&chnl=tst-214&cd=2XzutAtN2Y1L1QzuzytD0EyC0B0AtDyCtA0ByB0A0E0FtAzztN0D0TzutBtDtCtBtDyEtDtA&cr=1896048070 IE - HKLM\SOFTWARE\Microsoft\Internet Explorer\Search,CustomizeSearch = http: //dnl.crawler.com/support/sa_customize.aspx?TbId=60347 IE - HKLM\SOFTWARE\Microsoft\Internet Explorer\Search,SearchAssistant = http: //start.facemoods.com/?a=ironto&s={searchTerms}&f=4 IE - HKLM\..\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}: "URL" = http: //searchya.com/?q={searchTerms}&s=1&chnl=tst-214&cd=2XzutAtN2Y1L1QzuzytD0EyC0B0AtDyCtA0ByB0A0E0FtAzztN0D0TzutBtDtCtBtDyEtDtA&cr=1896048070 IE - HKU\S-1-5-21-854245398-484763869-1801674531-1004\SOFTWARE\Microsoft\Internet Explorer\Main,Backup.Old.Start Page = http: //start.facemoods.com/?a=ironto IE - HKU\S-1-5-21-854245398-484763869-1801674531-1004\SOFTWARE\Microsoft\Internet Explorer\Main,Search Bar = http: //www.crawler.com/search/dispatcher.aspx?tp=aus&qkw=%s&tbid=60347 IE - HKU\S-1-5-21-854245398-484763869-1801674531-1004\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page = http: //searchya.com/?s=0&chnl=tst-214&cd=2XzutAtN2Y1L1QzuzytD0EyC0B0AtDyCtA0ByB0A0E0FtAzztN0D0TzutBtDtCtBtDyEtDtA&cr=1896048070 IE - HKU\S-1-5-21-854245398-484763869-1801674531-1004\..\URLSearchHook: {00000000-6E41-4FD3-8538-502F5495E5FC} - C:\Program Files\Ask.com\GenericAskToolbar.dll (Ask) IE - HKU\S-1-5-21-854245398-484763869-1801674531-1004\..\SearchScopes,Backup.Old.DefaultScope = {171DEBEB-C3D4-40b7-AC73-056A5EBA4A7E} IE - HKU\S-1-5-21-854245398-484763869-1801674531-1004\..\SearchScopes,DefaultScope = {171DEBEB-C3D4-40b7-AC73-056A5EBA4A7E} IE - HKU\S-1-5-21-854245398-484763869-1801674531-1004\..\SearchScopes\{0D7562AE-8EF6-416d-A838-AB665251703A}: "URL" = http: //start.facemoods.com/?a=ironto&s={searchTerms}&f=4 IE - HKU\S-1-5-21-854245398-484763869-1801674531-1004\..\SearchScopes\{171DEBEB-C3D4-40b7-AC73-056A5EBA4A7E}: "URL" = http: //searchya.com/?q={searchTerms}&s=1&chnl=tst-214&cd=2XzutAtN2Y1L1QzuzytD0EyC0B0AtDyCtA0ByB0A0E0FtAzztN0D0TzutBtDtCtBtDyEtDtA&cr=1896048070 IE - HKU\S-1-5-21-854245398-484763869-1801674531-1004\..\SearchScopes\{1CB20BF0-BBAE-40A7-93F4-6435FF3D0411}: "URL" = http: //www.crawler.com/search/dispatcher.aspx?tp=bs&qkw={searchTerms}&tbid=60347 IE - HKU\S-1-5-21-854245398-484763869-1801674531-1004\..\SearchScopes\{3B29465F-3E26-2F70-7C5E-1040137545E9}: "URL" = http: //websearch.ask.com/redirect?client=ie&tb=ALSV5&o=1665&src=crm&q={searchTerms}&locale=en_US&apn_ptnrs=AU&apn_dtid=YYYYYYYYPL&apn_uid=84906E8D-74DA-4BA3-9768-2AE9246B1F91&apn_sauid=16703EC3-F4E5-4F67-938B-5F39C109638F FF - prefs.js..Backup.old.browser.search.defaultenginename: "Facemoods Search" FF - prefs.js..browser.search.defaultengine: "Ask.com" FF - prefs.js..browser.search.defaultenginename: "Searchya! Web Search" FF - prefs.js..browser.search.order.1: "Ask.com" [2012-04-03 19:05:07 | 000,000,000 | ---D | M] (searchya.com) -- C:\Documents and Settings\Damian\Dane aplikacji\Mozilla\Firefox\Profiles\6sfzgmse.default\extensions\ffxtlbr@searchya.com [2010-12-26 01:30:58 | 000,002,567 | ---- | M] () -- C:\Documents and Settings\Damian\Dane aplikacji\Mozilla\Firefox\Profiles\6sfzgmse.default\searchplugins\askcom.xml [2010-09-06 15:44:27 | 000,002,055 | ---- | M] () -- C:\Documents and Settings\Damian\Dane aplikacji\Mozilla\Firefox\Profiles\6sfzgmse.default\searchplugins\daemon-search.xml [2012-04-03 19:05:04 | 000,005,423 | ---- | M] () -- C:\Documents and Settings\Damian\Dane aplikacji\Mozilla\Firefox\Profiles\6sfzgmse.default\searchplugins\Searchya! Web Search.xml [2011-05-27 10:02:20 | 000,002,049 | ---- | M] () -- C:\Program Files\mozilla firefox\searchplugins\fcmdSrch.xml O3 - HKU\S-1-5-21-854245398-484763869-1801674531-1004\..\Toolbar\WebBrowser: (no name) - {32099AAC-C132-4136-9E9A-4E364A424E17} - No CLSID value found. O4 - HKLM..\Run: [sqyeyqnwhhtkbmq] C:\Documents and Settings\All Users\Dane aplikacji\sqyeyqnw.exe () O4 - HKU\S-1-5-21-854245398-484763869-1801674531-1004..\Run: [DAEMON Tools Lite] "E:\Programy\Daemin\DAEMON Tools Lite\DTLite.exe" -autorun File not found O4 - HKU\S-1-5-21-854245398-484763869-1801674531-1004..\Run: [sqyeyqnwhhtkbmq] C:\Documents and Settings\All Users\Dane aplikacji\sqyeyqnw.exe () [2012-07-01 10:35:41 | 000,000,000 | ---D | C] -- C:\Documents and Settings\All Users\Dane aplikacji\dxqqeywbccqrlrm [2012-07-01 10:35:44 | 000,000,052 | ---- | M] () -- C:\Documents and Settings\All Users\Dane aplikacji\fnuxfytsomcaxbe [2012-07-01 10:35:34 | 000,078,336 | ---- | M] () -- C:\Documents and Settings\All Users\Dane aplikacji\lavhscfb.exe :Files C:\Program Files\Ask.com :Commands [emptytemp] Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Kliknij w Wykonaj skrypt. Zatwierdź restart komputera. 4. Uruchamiasz OTL ponownie, tym razem wywołujesz opcję Skanuj. Pokazujesz nowe logi z OTL
  13. Tyle, że logi nie wskazują by tu była jakakolwiek infekcja. Skąd pomysł, że to ZeroAccess? Tu może chodzić o coś zupełnie innego. Jak jest podłączona mysz i klawiatura? Przez USB czy PS/2?
  14. 1. Start > w polu szukania wpisz cmd > z prawokliku Uruchom jako Administrator. Wklej komendę: reg delete HKCU\Software\Classes\CLSID\{42aedc87-2188-41fd-b9a3-0c966feabec1} /f 2. Uruchom OTL i w oknie Własne opcje skanowania/Skrypt wklej następujący tekst: :Files C:\Documents and Settings\Adamm\Dane aplikacji\x3xxbk2gvwzow1rpaedgzudktjhpummc2 C:\Documents and Settings\Adamm\Ustawienia lokalne\Dane aplikacji\{f2c11641-0e2f-892e-2dd8-80b110a58c73} netsh winsock reset /C :Commands [emptytemp] Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Kliknij w Wykonaj skrypt. Zatwierdź restart komputera. Uruchamiasz OTL ponownie, tym razem wywołujesz opcję Skanuj. 3. Pokazujesz nowe logi z OTL, z System Look oraz z Farbar Service Scanner (zaznacz wszystko do skanowania)
  15. Nie prosiłem cie o pokazywanie nowych logów. To bez sensu. Te błędy są nieistotne, każdy system ma jakieś błędy. Temat jako rozwiązany zamykam.
  16. Masz zacząć wcześniej od "Rekonstrukcja kluczy usług" i dalej do samego dołu. A więc najpierw importy do rejestru, potem naprawa przez SetACL tak jak opisane. No masz przecież napisane - Windows Explorer (czyli Mój komputer) > Organizuj > Opcje folderów i wyszukiwania > Widok > Ukrywaj rozszerzenia dla znanych typów plików
  17. Wykonaj raport dodatkowy - Uruchom SystemLook, w oknie wklej: :reg HKEY_CURRENT_USER\Software\Classes\CLSID\{42aedc87-2188-41fd-b9a3-0c966feabec1} /s HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1} /s HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{42aedc87-2188-41fd-b9a3-0c966feabec1} /s :filefind services.exe Klik w Look. Przedstaw wynikowy raport.
  18. To pytanie czy problem ustąpił? Powinien bo wszystko wykonane. Na koniec trzy rzeczy: 1. Użyj opcji Sprzątanie z OTL. 2. Opróżnij folder przywracania systemu: KLIK 3. Wykonaj skan przez Malwarebytes Anti-Malware
  19. Wszystko poprawnie wykonane i infekcja zdjęta. Teraz przejdziesz do napraw skasowanych usług. 1. Odbuduj skasowane usługi omijając polecenie sfc /scannow: Rekonstrukcja usług Zapory systemu Windows (MpsSvc + bfe + SharedAccess): KLIK. Rekonstrukcja usługi Centrum zabezpieczeń: KLIK. Rekonstrukcja usługi Windows Defender: KLIK. 2. Prezentujesz nowy log z FSS
  20. Logi otworzą ci się w C:\OTL.TXT , masz to przecież opisane w temacie, który i podałem więc poczytaj. A ze skopiowaniem w dzisiejszych czasach nie ma problemu, są pendrivy, dyski przenosne, karty pamięci.
  21. Potrzebne będą raporty bo bez tego ani rusz. Nie wiadomo na razie, która to wersja ZeroAccess bo jest ich kilka. Problem z klawiaturą i myszą to sugeruje starszą wersję, która infekuje sterowniki systemowe. Będziesz działał ze środowiska zewnętrznego (tam na pewno będzie wszystko działać). Musisz wypalić płytkę OTLPE i z jej poziomy wykonać skanowanie. Powinny utworzyć się dwa logi (otl + extras). Załącz je do posta.
  22. Nie napisałeś rzeczy podstawowej - jaki to system operacyjny, jaki Service Pack i ilu bitowy. To bardzo ważne dane.
  23. Jest infekcja services.exe. Wykonaj poniższe kroki: 1. Start > w polu szukania wpisz cmd > z prawokliku Uruchom jako Administrator. Wklej komendę: sfc /scanfile=C:\Windows\system32\services.exe Zresetuj system. 2. Start > w polu szukania wpisz cmd > z prawokliku Uruchom jako Administrator. Wklej komendę: findstr /c:"[sR]" %windir%\logs\cbs\cbs.log >sfc.txt & start notepad sfc.txt Otworzy się log, który zachowaj i pokaż na forum.
  24. Jest OK, możesz przejść do kroków końcowych: 1. Użyj opcji Sprzątanie z OTL. 2. Opróżnij folder przywracania systemu: KLIK 3. Zaktualizuj system instalując Service Pack 1 oraz wymienione programy do najnowszych wersji: 64bit- Professional (Version = 6.1.7600) - Type = NTWorkstation Internet Explorer (Version = 8.0.7600.16385) "{26A24AE4-039D-4CA4-87B4-2F86417002FF}" = Java 7 Update 2 (64-bit) Szczegóły aktualizacyjne: KLIK 4. Dla bezpieczeństwa zmień hasła logowania do serwisów w sieci
×
×
  • Dodaj nową pozycję...