-
Postów
6 919 -
Dołączył
-
Ostatnia wizyta
Treść opublikowana przez Landuss
-
Zainfekowany XP poprzez "ZeroAcces'a" - Sirefef
Landuss odpowiedział(a) na adam0881 temat w Dział pomocy doraźnej
To przecież oczywiste. Podawałem ci skrypt do niego na początku kilka postów wyżej i tak samo masz zrobić. SystemLook to nie jest program, który sam robi loga, trzeba go poinstruować co ma konkretnie pokazać. -
Gdzie log extras z OTL? Musisz mieć zaznaczoną opcję Rejestr - skan dodatkowy na "Użyj filtrowania" a widocznie tak nie zrobiłeś. Gdzie brakujący log z Gmer? W obecnym logu podstawowym z OTL brak jakichkolwiek śladów infekcji. Uzupełnij w kolejnym poście wymagane logi i będziemy myśleć. I na jakim procesie masz taki wycisk procesora?
-
Kolejny kretyn z problemem Weelsof
Landuss odpowiedział(a) na adamos224 temat w Dział pomocy doraźnej
Jest tu jeszcze trochę do zrobienia. Głównie usuwania śmieci sponsoringowych. 1. Wejdź w panel usuwania programów i odinstaluj śmiecia - Ask Toolbar / DAEMON Tools Toolbar / KMPlayer Toolbar Updater 2. Uruchom AdwCleaner z opcji Delete 3. Uruchom OTL i w oknie Własne opcje skanowania/Skrypt wklej następujący tekst: :OTL IE - HKCU\..\SearchScopes\{0ECDF796-C2DC-4d79-A620-CCE0C0A66CC9}: "URL" = http: //search.babylon.com/web/{searchTerms}?babsrc=browsersearch&AF=100581 IE - HKCU\..\SearchScopes\{7F4EFF06-7032-458e-AE16-1C1D8255C28A}: "URL" = http: //search.speedbit.com/search.aspx?aff=grbr_VA&q={searchTerms} IE - HKCU\..\SearchScopes\{AD22EBAF-0D18-4fc7-90CC-5EA0ABBE9EB8}: "URL" = http: //www.daemon-search.com/search/web?q={searchTerms} FF - prefs.js..browser.search.order.1: "Search the web (Babylon)" FF - prefs.js..browser.search.selectedEngine: "Search the web (Babylon)" FF - prefs.js..keyword.URL: "http://search.conduit.com/ResultsExt.aspx?ctid=CT3072253&SearchSource=2&q=" [2012-05-30 17:26:28 | 000,000,000 | ---D | M] (uTorrentControl2 Community Toolbar) -- C:\Users\tom\AppData\Roaming\mozilla\Firefox\Profiles\iz1oac4g.default\extensions\{687578b9-7132-4a7a-80e4-30ee31099e03} [2012-06-10 17:12:16 | 000,000,000 | ---D | M] (KMPlayer Toolbar) -- C:\Users\tom\AppData\Roaming\mozilla\Firefox\Profiles\iz1oac4g.default\extensions\toolbar@ask.com [2011-11-23 13:10:29 | 000,002,311 | ---- | M] () -- C:\Program Files (x86)\mozilla firefox\searchplugins\babylon.xml 2012-07-01 18:35:43 | 000,518,144 | ---- | C] (SteelWerX) -- C:\Windows\SWREG.exe [2012-07-01 18:35:43 | 000,406,528 | ---- | C] (SteelWerX) -- C:\Windows\SWSC.exe [2012-07-01 18:35:43 | 000,060,416 | ---- | C] (NirSoft) -- C:\Windows\NIRCMD.exe [2012-07-01 18:35:39 | 000,000,000 | ---D | C] -- C:\Qoobox [2012-07-01 18:35:25 | 000,000,000 | ---D | C] -- C:\Windows\erdnt [2012-07-01 16:00:10 | 000,000,000 | ---D | C] -- C:\ProgramData\kqhyzelypntlqeh :Commands [emptytemp] Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Kliknij w Wykonaj skrypt. Zatwierdź restart komputera. 4. Uruchamiasz OTL ponownie, tym razem wywołujesz opcję Skanuj. Pokazujesz nowe logi z OTL -
Komputer zablokowany przez kod ukash
Landuss odpowiedział(a) na Winterstorm temat w Dział pomocy doraźnej
Skrypt poprawnie wykonany. Przejdź do czynności końcowych: 1. Użyj opcji Sprzątanie z OTL. 2. Opróżnij folder przywracania systemu: KLIK 3. Zaktualizuj wymienione programy do najnowszych wersji: "{26A24AE4-039D-4CA4-87B4-2F83216020FF}" = Java 6 Update 29 "{AC76BA86-7AD7-1033-7B44-A70000000000}" = Adobe Reader 7.0 Szczegóły aktualizacyjne: KLIK 4. Dla bezpieczeństwa zmień hasła logowania do serwisów w sieci. -
Zainfekowany XP poprzez "ZeroAcces'a" - Sirefef
Landuss odpowiedział(a) na adam0881 temat w Dział pomocy doraźnej
Jeszcze z SystemLook nie dałeś loga. -
Uruchom OTL i w oknie Własne opcje skanowania/Skrypt wklej następujący tekst: :OTL O4 - HKLM..\Run: [hemmbrsqykbmvym] C:\Documents and Settings\All Users\Dane aplikacji\hemmbrsq.exe () O4 - HKLM..\Run: [KernelFaultCheck] %systemroot%\system32\dumprep 0 -k File not found O4 - HKCU..\Run: [hemmbrsqykbmvym] C:\Documents and Settings\All Users\Dane aplikacji\hemmbrsq.exe () [2012-06-29 16:24:54 | 000,000,000 | ---D | C] -- C:\Documents and Settings\All Users\Dane aplikacji\oliulzbztfutbdm [2012-06-29 16:24:56 | 000,000,052 | ---- | M] () -- C:\Documents and Settings\All Users\Dane aplikacji\ubifmzyqftgynna [2012-06-29 16:24:51 | 000,072,192 | ---- | M] () -- C:\Documents and Settings\All Users\Dane aplikacji\myumwfij.exe :Commands [emptytemp] Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Kliknij w Wykonaj skrypt. Zatwierdź restart komputera. Uruchamiasz OTL ponownie, tym razem wywołujesz opcję Skanuj. Pokazujesz nowe logi z OTL
-
Uruchom OTL i w oknie Własne opcje skanowania/Skrypt wklej następujący tekst: :OTL IE - HKCU\..\SearchScopes\{A68A0877-9D2D-4EFC-93A4-0B8D02BB6AAF}: "URL" = http: //websearch.ask.com/redirect?client=ie&tb=PTF&o=15507&src=kw&q={searchTerms}&locale=en_US&apn_ptnrs=LJ&apn_dtid=YYYYYYYYPL&apn_uid=1999d326-424e-4075-8bc8-2daa3c2f7614&apn_sauid=FBF9B9B9-D06E-4A21-A45B-52AD2C76B342 FF - prefs.js..browser.search.order.1: "Ask.com" [2012-03-29 17:33:00 | 000,002,572 | ---- | M] () -- C:\Users\user\AppData\Roaming\Mozilla\Firefox\Profiles\4ur4xxec.default\searchplugins\askcom.xml O3 - HKCU\..\Toolbar\WebBrowser: (no name) - {D4027C7F-154A-4066-A1AD-4243D8127440} - No CLSID value found. O4 - HKLM..\Run: [sunJavaUpdateSched] "C:\Program Files\Common Files\Java\Java Update\jusched.exe" File not found O4 - HKCU..\Run: [hxkezypydngjcpx] C:\ProgramData\hxkezypy.exe () [2012-06-30 08:35:53 | 000,000,000 | ---D | C] -- C:\ProgramData\sacqjcydcidqiqx [2012-06-30 08:35:55 | 000,000,052 | ---- | M] () -- C:\ProgramData\uqgxggrukspvuel [2012-06-30 08:35:49 | 000,072,192 | ---- | M] () -- C:\ProgramData\kdkpnvvv.exe :Commands [emptytemp] Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Kliknij w Wykonaj skrypt. Zatwierdź restart komputera. Uruchamiasz OTL ponownie, tym razem wywołujesz opcję Skanuj. Pokazujesz nowe logi z OTL
-
To jeszcze sfinalizuj temat: 1. Użyj opcji Sprzątanie z OTL. 2. Opróżnij folder przywracania systemu: KLIK 3. Zmień hasła logowania do serwisów w sieci, tak dla bezpieczeństwa.
-
Kolejny kretyn z problemem Weelsof
Landuss odpowiedział(a) na adamos224 temat w Dział pomocy doraźnej
Użycie ComboFix niepotrzebne. To prosta do usuwania infekcja przez skrypty do OTL. Wykonaj zatem nowe logi aby było wiadomo jak w tym momencie przedstawia się sytuacja. -
1. Wejdź w panel usuwania programów i odinstaluj śmieci - Ashampoo PO Toolbar / V9 HomeTool / SweetPacks Toolbar for Internet Explorer 4.4 2. Uruchom AdwCleaner z opcji Delete 3. Uruchom OTL i w oknie Własne opcje skanowania/Skrypt wklej następujący tekst: :OTL IE:64bit: - HKLM\..\SearchScopes\{2fa28606-de77-4029-af96-b231e3b8f827}: "URL" = http: //eu.ask.com/web?q={searchterms}&l=dis&o=CMNTDF IE - HKLM\SOFTWARE\Microsoft\Internet Explorer\Main,Default_Page_URL = pl.v9.com/idg/idg_1330432088_666004 IE - HKLM\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page = pl.v9.com/idg/idg_1330432088_666004 IE - HKLM\..\SearchScopes\{2fa28606-de77-4029-af96-b231e3b8f827}: "URL" = http: //eu.ask.com/web?q={searchterms}&l=dis&o=CMNTDF IE - HKU\S-1-5-21-1376851607-1711935086-953919115-1001\SOFTWARE\Microsoft\Internet Explorer\Main,Default_Page_URL = pl.v9.com/idg/idg_1330432088_666004 O4 - HKLM..\Run: [] File not found O4 - HKLM..\Run: [vbgqqfepewtcnsw] C:\ProgramData\vbgqqfep.exe () O4 - HKU\S-1-5-21-1376851607-1711935086-953919115-1001..\Run: [vbgqqfepewtcnsw] C:\ProgramData\vbgqqfep.exe () [2012-06-29 20:14:07 | 000,000,000 | ---D | C] -- C:\windows\SysWow64\%appdata% [2012-06-30 07:18:19 | 000,072,192 | ---- | C] () -- C:\ProgramData\dzrbcrlf.exe [2012-06-30 07:18:12 | 000,000,052 | ---- | C] () -- C:\ProgramData\iycjbjgllbysfhk :Commands [emptytemp] Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Kliknij w Wykonaj skrypt. Zatwierdź restart komputera. 4. Uruchamiasz OTL ponownie, tym razem wywołujesz opcję Skanuj. Pokazujesz nowe logi z OTL
-
Uruchom OTL i w oknie Własne opcje skanowania/Skrypt wklej następujący tekst: :OTL DRV - File not found [Kernel | On_Demand | Stopped] -- System32\drivers\rdvgkmd.sys -- (VGPU) DRV - File not found [Kernel | On_Demand | Stopped] -- system32\drivers\tsusbhub.sys -- (tsusbhub) DRV - File not found [Kernel | On_Demand | Stopped] -- System32\drivers\synth3dvsc.sys -- (Synth3dVsc) IE - HKU\S-1-5-21-4184725847-1911081105-1704238184-1000\..\SearchScopes\{7CCCAF0E-9414-480D-BDC0-88E5EFBC6653}: "URL" = http: //websearch.ask.com/redirect?client=ie&tb=FXTV5&o=101699&src=crm&q={searchTerms}&locale=en_US&apn_ptnrs=F4&apn_dtid=YYYYYYYYPL&apn_uid=e713af52-32fc-4c53-8983-ff4a0212c659&apn_sauid=CD5F6344-47E1-4296-893E-F104595EA038 O3 - HKU\S-1-5-21-4184725847-1911081105-1704238184-1000\..\Toolbar\WebBrowser: (no name) - {2318C2B1-4965-11D4-9B18-009027A5CD4F} - No CLSID value found. O4 - HKLM..\Run: [ifzhpoejbqpvvst] C:\ProgramData\ifzhpoej.exe () O4 - HKU\S-1-5-21-4184725847-1911081105-1704238184-1000..\Run: [ifzhpoejbqpvvst] C:\ProgramData\ifzhpoej.exe () O4 - HKLM..\RunOnceEx: [] File not found [2012-06-26 19:54:20 | 000,000,052 | ---- | M] () -- C:\ProgramData\vcvaawgfizulrhh [2012-06-26 19:53:57 | 000,111,616 | ---- | M] () -- C:\ProgramData\cxtzefnc.exe :Commands [emptytemp] Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Kliknij w Wykonaj skrypt. Zatwierdź restart komputera. Uruchamiasz OTL ponownie, tym razem wywołujesz opcję Skanuj. Pokazujesz nowe logi z OTL
-
No wcale niekoniecznie to są objawy tej infekcji właśnie. W obecnej wersji ta infekcja zupełnie inaczej wygląda niż jeszcze jakiś czas temu. Czy masz możliwość podłączenie któregoś z urządzeń pod PS/2? np. przez przejściówkę. Ewentualnie pod inny port USB. Sprawdziłbym też czy aby w BIOSIE USB jest włączone
-
Komputer zablokowany przez kod ukash
Landuss odpowiedział(a) na Winterstorm temat w Dział pomocy doraźnej
1. Wejdź w panel usuwania programów i odinstaluj śmiecia - SearchYa Web Search oraz Spyware Terminator 2012 (program wątpliwej reputacji) 2. Uruchom AdwCleaner z opcji Delete 3. Uruchom OTL i w oknie Własne opcje skanowania/Skrypt wklej następujący tekst: :OTL IE - HKLM\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page = http: //searchya.com/?s=0&chnl=tst-214&cd=2XzutAtN2Y1L1QzuzytD0EyC0B0AtDyCtA0ByB0A0E0FtAzztN0D0TzutBtDtCtBtDyEtDtA&cr=1896048070 IE - HKLM\SOFTWARE\Microsoft\Internet Explorer\Search,CustomizeSearch = http: //dnl.crawler.com/support/sa_customize.aspx?TbId=60347 IE - HKLM\SOFTWARE\Microsoft\Internet Explorer\Search,SearchAssistant = http: //start.facemoods.com/?a=ironto&s={searchTerms}&f=4 IE - HKLM\..\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}: "URL" = http: //searchya.com/?q={searchTerms}&s=1&chnl=tst-214&cd=2XzutAtN2Y1L1QzuzytD0EyC0B0AtDyCtA0ByB0A0E0FtAzztN0D0TzutBtDtCtBtDyEtDtA&cr=1896048070 IE - HKU\S-1-5-21-854245398-484763869-1801674531-1004\SOFTWARE\Microsoft\Internet Explorer\Main,Backup.Old.Start Page = http: //start.facemoods.com/?a=ironto IE - HKU\S-1-5-21-854245398-484763869-1801674531-1004\SOFTWARE\Microsoft\Internet Explorer\Main,Search Bar = http: //www.crawler.com/search/dispatcher.aspx?tp=aus&qkw=%s&tbid=60347 IE - HKU\S-1-5-21-854245398-484763869-1801674531-1004\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page = http: //searchya.com/?s=0&chnl=tst-214&cd=2XzutAtN2Y1L1QzuzytD0EyC0B0AtDyCtA0ByB0A0E0FtAzztN0D0TzutBtDtCtBtDyEtDtA&cr=1896048070 IE - HKU\S-1-5-21-854245398-484763869-1801674531-1004\..\URLSearchHook: {00000000-6E41-4FD3-8538-502F5495E5FC} - C:\Program Files\Ask.com\GenericAskToolbar.dll (Ask) IE - HKU\S-1-5-21-854245398-484763869-1801674531-1004\..\SearchScopes,Backup.Old.DefaultScope = {171DEBEB-C3D4-40b7-AC73-056A5EBA4A7E} IE - HKU\S-1-5-21-854245398-484763869-1801674531-1004\..\SearchScopes,DefaultScope = {171DEBEB-C3D4-40b7-AC73-056A5EBA4A7E} IE - HKU\S-1-5-21-854245398-484763869-1801674531-1004\..\SearchScopes\{0D7562AE-8EF6-416d-A838-AB665251703A}: "URL" = http: //start.facemoods.com/?a=ironto&s={searchTerms}&f=4 IE - HKU\S-1-5-21-854245398-484763869-1801674531-1004\..\SearchScopes\{171DEBEB-C3D4-40b7-AC73-056A5EBA4A7E}: "URL" = http: //searchya.com/?q={searchTerms}&s=1&chnl=tst-214&cd=2XzutAtN2Y1L1QzuzytD0EyC0B0AtDyCtA0ByB0A0E0FtAzztN0D0TzutBtDtCtBtDyEtDtA&cr=1896048070 IE - HKU\S-1-5-21-854245398-484763869-1801674531-1004\..\SearchScopes\{1CB20BF0-BBAE-40A7-93F4-6435FF3D0411}: "URL" = http: //www.crawler.com/search/dispatcher.aspx?tp=bs&qkw={searchTerms}&tbid=60347 IE - HKU\S-1-5-21-854245398-484763869-1801674531-1004\..\SearchScopes\{3B29465F-3E26-2F70-7C5E-1040137545E9}: "URL" = http: //websearch.ask.com/redirect?client=ie&tb=ALSV5&o=1665&src=crm&q={searchTerms}&locale=en_US&apn_ptnrs=AU&apn_dtid=YYYYYYYYPL&apn_uid=84906E8D-74DA-4BA3-9768-2AE9246B1F91&apn_sauid=16703EC3-F4E5-4F67-938B-5F39C109638F FF - prefs.js..Backup.old.browser.search.defaultenginename: "Facemoods Search" FF - prefs.js..browser.search.defaultengine: "Ask.com" FF - prefs.js..browser.search.defaultenginename: "Searchya! Web Search" FF - prefs.js..browser.search.order.1: "Ask.com" [2012-04-03 19:05:07 | 000,000,000 | ---D | M] (searchya.com) -- C:\Documents and Settings\Damian\Dane aplikacji\Mozilla\Firefox\Profiles\6sfzgmse.default\extensions\ffxtlbr@searchya.com [2010-12-26 01:30:58 | 000,002,567 | ---- | M] () -- C:\Documents and Settings\Damian\Dane aplikacji\Mozilla\Firefox\Profiles\6sfzgmse.default\searchplugins\askcom.xml [2010-09-06 15:44:27 | 000,002,055 | ---- | M] () -- C:\Documents and Settings\Damian\Dane aplikacji\Mozilla\Firefox\Profiles\6sfzgmse.default\searchplugins\daemon-search.xml [2012-04-03 19:05:04 | 000,005,423 | ---- | M] () -- C:\Documents and Settings\Damian\Dane aplikacji\Mozilla\Firefox\Profiles\6sfzgmse.default\searchplugins\Searchya! Web Search.xml [2011-05-27 10:02:20 | 000,002,049 | ---- | M] () -- C:\Program Files\mozilla firefox\searchplugins\fcmdSrch.xml O3 - HKU\S-1-5-21-854245398-484763869-1801674531-1004\..\Toolbar\WebBrowser: (no name) - {32099AAC-C132-4136-9E9A-4E364A424E17} - No CLSID value found. O4 - HKLM..\Run: [sqyeyqnwhhtkbmq] C:\Documents and Settings\All Users\Dane aplikacji\sqyeyqnw.exe () O4 - HKU\S-1-5-21-854245398-484763869-1801674531-1004..\Run: [DAEMON Tools Lite] "E:\Programy\Daemin\DAEMON Tools Lite\DTLite.exe" -autorun File not found O4 - HKU\S-1-5-21-854245398-484763869-1801674531-1004..\Run: [sqyeyqnwhhtkbmq] C:\Documents and Settings\All Users\Dane aplikacji\sqyeyqnw.exe () [2012-07-01 10:35:41 | 000,000,000 | ---D | C] -- C:\Documents and Settings\All Users\Dane aplikacji\dxqqeywbccqrlrm [2012-07-01 10:35:44 | 000,000,052 | ---- | M] () -- C:\Documents and Settings\All Users\Dane aplikacji\fnuxfytsomcaxbe [2012-07-01 10:35:34 | 000,078,336 | ---- | M] () -- C:\Documents and Settings\All Users\Dane aplikacji\lavhscfb.exe :Files C:\Program Files\Ask.com :Commands [emptytemp] Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Kliknij w Wykonaj skrypt. Zatwierdź restart komputera. 4. Uruchamiasz OTL ponownie, tym razem wywołujesz opcję Skanuj. Pokazujesz nowe logi z OTL -
Tyle, że logi nie wskazują by tu była jakakolwiek infekcja. Skąd pomysł, że to ZeroAccess? Tu może chodzić o coś zupełnie innego. Jak jest podłączona mysz i klawiatura? Przez USB czy PS/2?
-
Zainfekowany XP poprzez "ZeroAcces'a" - Sirefef
Landuss odpowiedział(a) na adam0881 temat w Dział pomocy doraźnej
1. Start > w polu szukania wpisz cmd > z prawokliku Uruchom jako Administrator. Wklej komendę: reg delete HKCU\Software\Classes\CLSID\{42aedc87-2188-41fd-b9a3-0c966feabec1} /f 2. Uruchom OTL i w oknie Własne opcje skanowania/Skrypt wklej następujący tekst: :Files C:\Documents and Settings\Adamm\Dane aplikacji\x3xxbk2gvwzow1rpaedgzudktjhpummc2 C:\Documents and Settings\Adamm\Ustawienia lokalne\Dane aplikacji\{f2c11641-0e2f-892e-2dd8-80b110a58c73} netsh winsock reset /C :Commands [emptytemp] Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Kliknij w Wykonaj skrypt. Zatwierdź restart komputera. Uruchamiasz OTL ponownie, tym razem wywołujesz opcję Skanuj. 3. Pokazujesz nowe logi z OTL, z System Look oraz z Farbar Service Scanner (zaznacz wszystko do skanowania) -
Nie prosiłem cie o pokazywanie nowych logów. To bez sensu. Te błędy są nieistotne, każdy system ma jakieś błędy. Temat jako rozwiązany zamykam.
-
Program eksplorator windows przestał działać
Landuss odpowiedział(a) na frejavanana temat w Dział pomocy doraźnej
Masz zacząć wcześniej od "Rekonstrukcja kluczy usług" i dalej do samego dołu. A więc najpierw importy do rejestru, potem naprawa przez SetACL tak jak opisane. No masz przecież napisane - Windows Explorer (czyli Mój komputer) > Organizuj > Opcje folderów i wyszukiwania > Widok > Ukrywaj rozszerzenia dla znanych typów plików -
Zainfekowany XP poprzez "ZeroAcces'a" - Sirefef
Landuss odpowiedział(a) na adam0881 temat w Dział pomocy doraźnej
Wykonaj raport dodatkowy - Uruchom SystemLook, w oknie wklej: :reg HKEY_CURRENT_USER\Software\Classes\CLSID\{42aedc87-2188-41fd-b9a3-0c966feabec1} /s HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1} /s HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{42aedc87-2188-41fd-b9a3-0c966feabec1} /s :filefind services.exe Klik w Look. Przedstaw wynikowy raport. -
Win32 coin miner - wirus z facebooka
Landuss odpowiedział(a) na Bakshish temat w Dział pomocy doraźnej
To pytanie czy problem ustąpił? Powinien bo wszystko wykonane. Na koniec trzy rzeczy: 1. Użyj opcji Sprzątanie z OTL. 2. Opróżnij folder przywracania systemu: KLIK 3. Wykonaj skan przez Malwarebytes Anti-Malware -
Program eksplorator windows przestał działać
Landuss odpowiedział(a) na frejavanana temat w Dział pomocy doraźnej
Wszystko poprawnie wykonane i infekcja zdjęta. Teraz przejdziesz do napraw skasowanych usług. 1. Odbuduj skasowane usługi omijając polecenie sfc /scannow: Rekonstrukcja usług Zapory systemu Windows (MpsSvc + bfe + SharedAccess): KLIK. Rekonstrukcja usługi Centrum zabezpieczeń: KLIK. Rekonstrukcja usługi Windows Defender: KLIK. 2. Prezentujesz nowy log z FSS -
Logi otworzą ci się w C:\OTL.TXT , masz to przecież opisane w temacie, który i podałem więc poczytaj. A ze skopiowaniem w dzisiejszych czasach nie ma problemu, są pendrivy, dyski przenosne, karty pamięci.
-
Potrzebne będą raporty bo bez tego ani rusz. Nie wiadomo na razie, która to wersja ZeroAccess bo jest ich kilka. Problem z klawiaturą i myszą to sugeruje starszą wersję, która infekuje sterowniki systemowe. Będziesz działał ze środowiska zewnętrznego (tam na pewno będzie wszystko działać). Musisz wypalić płytkę OTLPE i z jej poziomy wykonać skanowanie. Powinny utworzyć się dwa logi (otl + extras). Załącz je do posta.
-
Nie napisałeś rzeczy podstawowej - jaki to system operacyjny, jaki Service Pack i ilu bitowy. To bardzo ważne dane.
-
Jest infekcja services.exe. Wykonaj poniższe kroki: 1. Start > w polu szukania wpisz cmd > z prawokliku Uruchom jako Administrator. Wklej komendę: sfc /scanfile=C:\Windows\system32\services.exe Zresetuj system. 2. Start > w polu szukania wpisz cmd > z prawokliku Uruchom jako Administrator. Wklej komendę: findstr /c:"[sR]" %windir%\logs\cbs\cbs.log >sfc.txt & start notepad sfc.txt Otworzy się log, który zachowaj i pokaż na forum.
-
Jest OK, możesz przejść do kroków końcowych: 1. Użyj opcji Sprzątanie z OTL. 2. Opróżnij folder przywracania systemu: KLIK 3. Zaktualizuj system instalując Service Pack 1 oraz wymienione programy do najnowszych wersji: 64bit- Professional (Version = 6.1.7600) - Type = NTWorkstation Internet Explorer (Version = 8.0.7600.16385) "{26A24AE4-039D-4CA4-87B4-2F86417002FF}" = Java 7 Update 2 (64-bit) Szczegóły aktualizacyjne: KLIK 4. Dla bezpieczeństwa zmień hasła logowania do serwisów w sieci