Skocz do zawartości

Landuss

Użytkownicy
  • Postów

    6 919
  • Dołączył

  • Ostatnia wizyta

Treść opublikowana przez Landuss

  1. 1. Start > w polu szukania wpisz Uruchom > eventvwr.msc i szukaj czy nie ma tam błędów dotyczących explorera. Jeśli są podaj szczegóły (moduł powodujący błąd) 2. Uruchom ShellExView i wyłącz w nim wszystkie rozszerzenia oznaczone na różowo, zresetuj komputer i obserwuj skutki.
  2. Jeśli wartość jest zmieniona to wykonaj to co w tamtym temacie. Masz Windows 7 więc ścieżka jest taka sama.
  3. Nic tu nie ma więc możliwe, że w porę zareagował Norton.
  4. 1. Wklej do notatnika ten tekst: File:: C:\Windows\system32\cpuvis.sys Folder:: c:\program files\My applications Driver:: cpuvis Registry:: [-HKLM\~\startupfolder\C:^Program Files^My applications^Windows Live Control.exe] Plik >>> zapisz pod nazwą CFScript.txt a nastepnie przeciągnij go i upuść na ikonę ComboFixa w taki sposób: 2. Wklejasz wynikowy log z ComboFix + nowy log z Gmer na tym samym ustawieniu.
  5. Windows Defender Apps Control to rootkit zaś cpuvis to jego sterownik na systemach Vista / 7. Na XP jest to cpuxp. Dodatkowo ta infekcja zapisuje się jako specjalny folder rozszerzenia powłoki zmieniając wartość w rejestrze. Na wielu forach o tym w ogóle nie wspominają tylko usuwają to co widać a to potem wraca. 1. Start > w polu szukania wpisz regedit > wejdź do klucza: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders Dwuklik w wartość Startup i zastąp obecny tam ciąg prawidłową ścieżką Windows Vista: %USERPROFILE%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup 2. Użyj narzędzia ComboFix i wklej z niego log. 3. Wykonaj log z Gmer na ustawieniu Rootkit >>> zaznaczyć tylko Usługi >>> zaznaczyć Pokaż wszystko >>> Szukaj >>> Zapisz
  6. W logach nie widać śladów aktywnej infekcji. IObit Security to program przez nas nie polecany dlatego, ze kradli sygnatury Malwarebytes: KLIK. Zachęcam do odinstalowania tego pakietu za pomocą narzędzia BitRemover. Możliwe, że IObit wpływa na spowolnienie systemu więc przy okazji się to sprawdzi. Jeśli nic się nie zmieni to podejrzanym może być też sam ESET. W sytuacjach gdzie logi nic nie wykazują zawsze jako pierwsi podejrzani idą programy zabezpieczające.
  7. W logach nie widze niczego co by wskazywało aktywną infekcję. Wykonaj skan za pomocą Malwarebytes Anti-Malware i zaprezentuj raport.
  8. Zastosuj się do zasad naszego działu i sporządź logi z OTL + GMER. O HijackThis już od dawna nie prosimy, bo jest stary i widzi niewiele.
  9. Usuwanie wirusów polimorficznych bez formatowania dysku Usuwanie tego typu infekcji bardzo często jest trudne i nie zawsze się udaje. Jeśli mimo wszystko chcemy uniknąć formatowania dysku należy podjąć próby leczenia. W przypadku wykrycia infekcji należy reagować szybko bo jeśli infekcja rozprzestrzeni się znacznie, może być już za późno. Gdy decydujemy się jednak na format to tej operacji musi ulec cały dysk (wszystkie partycje) gdyż infekcji ulegają też pliki wykonywalne partycji niesystemowych. 1. Usuwanie spod działającego Windows (mało skuteczne) poprzez robienie wielokrotnego skanowania wszystkich partycji np. programem Dr. Web CureIt! oraz specjalnymi narzędziami do danego typu infekcji. 2. Usuwanie z zewnątrz (skuteczniejsze) poprzez wykonanie na innym, niezainfekowanym komputerze bootowalnej płytki CD AV. Lista tych płytek jest dostępna na forum:
  10. Popularne rodzaje wirusów polimorficznych Win32:Virut (Aliasy: Win32.Virtob / Win32:Vitro / W32.Splendor / Win32.Cheburgen) W pierwszych wersjach ta infekcja była znana jako wirus VT100. Oprócz standardowych plików wykonywalnych bierze się też za pliki JPG / PDF / DOC. Można ją rozpoznać przede wszystkim z poziomu odczytów rootkit detekcji, która będzie pokazywać hooki NTDLL.DLL (NtCreateFile / NtCreateProcess / NtCreateProcessEx / NtOpenFile): Przy tej infekcji mogą występować pośrednie znaki infekcji dodatkowych, które są dociągane z sieci. Ta sytuacja jest uzależniona od wariantu infekcji Virut. Przydatne narzędzia do usuwania infekcji: AVG Virut Fix Dr. Web CureIt! Kaspersky Virus Removal Tool Symantec FixVirut Win32:Sality (Aliasy: Win32.Sector.12) Jeden z objawów tego rodzaju infekcji to usługa przeważnie o tej samej nazwie abp470n5 / dac970nt / asc3360pr ale o losowym pliku. Przykładowy wygląd w logach: Występują blokady menedżera zadań + edytora rejestru: Namnażanie losowych plików w katalogu Temp w folderze profilu: Przydatne narzędzia do usuwania infekcji: AVG Sality Fix Dr. Web CureIt! Kaspersky SalityKiller (2010, usunięty ale link z WayBack Machine działa) Kaspersky Virus Removal Tool Win32:Jeefo (Aliasy: Win32.Hidrag) Jeefo montuje usługę PowerManager na pliku C:\WINDOWS\svchost.exe (nie mylić z systemowym C:\WINDOWS\system32\svchost.exe) Wygląd w logu: Przydatne narzędzia do usuwania infekcji: Dr. Web CureIt! Sophos JeefoGUI (usunięty ale link z WayBack Machine działa) Win32:Mabezat Znakiem szczególnym tej infekcji jest obecność na dysku poniższych obiektów: Przydatne narzędzie do usuwania infekcji: AVG Mabezat Remover Win32:Tenga (Aliasy: W32.Licum / W32.Gael / W32.Stanit) Robak sieciowy infekujący wszystkie pliki wykonywalne .EXE. Wchodzi przez niezamknięty port DCOM 139. W celu zamknięcia portu należy posłużyć się przydatnym narzędziem Windows Worms Doors Cleaner. Głównym objawem obecności wirusa jest wyskakujący komunikat systemowy o treści: 16-bitowy podsystem MS-DOS dl.exe NTVDM CPU: napotkano niedozwoloną instrukcję. CS:06bd IP:0206 OP:63 61 74 69 6f Wybierz przycisk "Zamknij". aby zakończyć działanie aplikacji. + obecność charakterystycznych plików na dysku: dl.exe cback.exe gaelicum.exe Przydatne narzędzia do usuwania infekcji: AVG Vcleaner (usunięty, pobieranie z MajorGeeks) Kaspersky Virus Removal Tool Win32:Parite (Aliasy: W32.Pinfi / W32.Pate) Po uruchomieniu przez użytkownika zainfekowanej aplikacji wirus aktywizuje się zarażając pamięć explorer.exe, a po tym shell roznosi wirusa na każdy plik wykonywalny na dysku gównie EXE / SCR. Widocznymi efektami działania wirusa jest zwiększenie wielkości plików wykonywalnych, pojawianie się nowych plików w katalogu C:\Windows\Temp oraz występowanie błędów przy uruchamianiu systemu Windows. Skanery antywirusowe mogą go wykryć w plikach wykonywalnych programów. Przykład: Przydatne narzedzia do usuwania infekcji: AVG Parite Remover Kaspersky Virus Removal Tool Win32:Polipos (Aliasy: P2P-Worm.Win32.Polip.a / W32/Polip.A) Oprócz złożonego polimorficznego mechanizmu, wirus posiada również opcję neutralizacji wielu programów antywirusowych, oraz innych zabezpieczeń. Z lekkością rozprzestrzenia się za pośrednictwem sieci P2P, przenika na podłączone maszyny i po aktywacji, niezauważalnie wciela je do ogólnie dostępnej sieci P2P. Po uruchomieniu, wirus wprowadza swój kod do prawie wszystkich aktywnych procesów. Przydatne narzędzia do usuwania infekcji: Dr. Web CureIt!
  11. Podstawowe objawy modyfikacja kodu biblioteki NTDLL.DLL. Tak zmodyfikowana biblioteka dba o ciągłość cyklu zarażania i będzie to widoczne w niektórych logach pod taką postacią: komunikaty programów zabezpieczających o wykryciu infekcji w plikach .exe: ogólne spowolnienie komputera i wykonywanych na nim czynności wzmożony ruch na portach sieciowych pliki wykonywalne zwiększają swoją wagę nieuruchamiające się programy oraz blokada antywirusów i stron producentów
  12. Wirusy polimorficzne Co to są wirusy polimorficzne? Jedne z najtrudniejszych zagrożeń do usunięcia jakie istnieją w sieci. Nie mają swojej określonej sygnatury. Posiadają zdolność modyfikacji własnego kodu i każde kolejne ich kopie wyglądają inaczej. Utrudnia to wykrycie infekcji, ponieważ program antywirusowy szuka konkretnego fragmentu kodu, który wirus polimorficzny potrafił już zmienić. Takie infekcje są wykrywane za pomocą heurystyki. Ich zadaniem jest wszczepianie szkodliwego kodu do plików wykonywalnych takich jak EXE / DLL / SCR. Obecne warianty infekcji niestety potrafią też zainfekować inne rozszerzenia plikowe takie jak np. JPG / PDF / DOC. Temat opisuje poradę dotyczącą objawów, rodzajów infekcji oraz ewentualnej walki z tymi infekcjami bez formatowania dysku twardego. Są to bardzo ciężkie przypadki i tak naprawdę nie zawsze jest możliwe wyleczenie dysku bez jego całkowitego formatowania. Infekcje te przenoszą się często z plików pobranych za pomocą programów P2P, natomiast obecnie najczęsciej dostają się do systemu poprzez media przenośne (pendrive, karty pamięci, dyski USB etc.) Podstawowe objawy Popularne rodzaje wirusów polimorficznych Usuwanie wirusów polimorficznych bez formatowania dysku Copyright @Landuss fixitpc.pl Powielanie tej pracy zabronione.
  13. Moje zdanie jest takie, że może i są faworytami, ale jak na razie mnie osobiście powyższe drużyny nie zadowoliły. Nawet jeśli odnieśli zwycięstwa to i tak większość z nich była wymęczona z przeciwnikiem teoretycznie dużo słabszym. Wiadomo, ze to dopiero pierwsza kolejka, ale spodziewałem się więcej. Tak naprawdę najlepszą drużyną po pierwszej kolejce moim zdaniem są Niemcy. Może nie mieli zbyt wymagającego rywala ale zagrali solidnie i wygrali wysoko. Tego oczekuje się też od powyższych drużyn. Mam nadzieję, że kolejna kolejka będzie ciekawsza bo jak na razie jest sporo nudnych pojedynków. Trąbienie rzeczywiście jest denerwujące. Nie słyszę czasami nawet komentatora tylko wycie.
  14. Log nic nie wykazał więc temat można uznać za zakończony. Zwykła infekcja, ale nic bardzo powaznego. Skany sobie możesz robić kiedy chcesz, ale w tej sytuacji akurat już nie widzę takiej potrzeby. Dostałeś linka i tam wszystko zostało napisane. Przywracanie systemu powinno się wyzerować po pomyślnym usunięciu infekcji ponieważ tam znajdują się często kopie wirusów. Nie ma znaczenia kiedy to wyłączysz. Jeśli chcesz możesz tą opcje zostawić wyłączoną na stałe jeśli nie zależy ci na tworzeniu punktów przywracania. Skąd to się wzięło to ci nie odpowiem, ale oczywistym jest, że z sieci. NOD spełnia swoją rolę, ale nic nie jest idealne i każdy program puszcza infekcje. Temat zamykam.
  15. Nie jestem przekonany czy plik jest podmieniony we właściwej wersji. Raczej tak nie jest więc zrobisz to jeszcze raz. 1. Pobierz userinit.exe w wersji do XP SP3: KLIK 2. Plik wymień za pomocą konsoli tak jak robiłeś poprzednio ale do dwóch lokalizacji: C:\windows\system32\dllcache C:\windows\system32 Następnie daj znać jaki efekt i czy problem z błędem nadal występuje.
  16. W logach nie widać śladu aktywnej infekcji. Tylko szczątek do skorygowania po infekcji z mediów przenośnych: O33 - MountPoints2\{c4366d70-5879-11db-ad6f-001422c341b2}\Shell\AutoRun\command - "" = E:\9rfpp.exe -- File not found O33 - MountPoints2\{c4366d70-5879-11db-ad6f-001422c341b2}\Shell\open\Command - "" = E:\9rfpp.exe -- File not found To jednak później. Stoi tutaj folder kwarantanny ComboFixa co świadczy o jego uruchamianiu a nic o tym nie wspominasz. Wejdź do folderu C:\Qoobox i szukaj pliku ComboFix-quarantined-files.txt. Jeśli go odnajdziesz przeklej tu jego zawartość. Pytanie czy podmieniałeś go w wersji zgodnej z twoim systemem a więc XP Service Pack 3 bo to jest istotne. Jeśli plik był w innej wersji to tak zostać nie może.
  17. W każdym minidumpie widnieje inny obiekt jako winny danemu BSOD przy czym raz jest to proces systemowy (lsass.exe), a pozostałe dwa wyglądają na komponenty Gmera. Czy problem nadal występuje? Mozesz jeszcze profilaktycznie zrobić skan za pomocą Malwarebytes Anti-Malware
  18. Nic tu nie ma ciekawego i nie wygląda by tu był problem infekcyjny. ComboFix użyty bezpodstawnie. Mówisz o niebieskim ekranie więc przyda się jak pokażesz ostatnie zrzuty pamięci. W tym celu skorzystaj z opisu z punktu 5: KLIK
  19. W logach nie widać śladu aktywnej infekcji. Jest obecny katalog kwarantanny ComboFix na dysku: [2010-06-07 13:37:33 | 000,000,000 | ---D | C] -- C:\Qoobox To może oznaczać, że program cośusuwał a loga nie masz więc nie wiadomo co on tam zrobił. Wejdź do powyzszego folderu i poszukaj pliku ComboFix-quarantined-files.txt a następnie przeklej jego zawartość do posta.
  20. Bez sensu wklejasz aż tyle różnych logów tym bardziej, że znasz zasady naszego działu. Prosimy tu tylko o logi z OTL + GMER i tego się trzymaj na przyszłość. Prosze nie wklejać logów, o które nie jesteś proszony. Niektóre narzędzia użyte tutaj zostały bezpodstawnie. 1. W Start > Uruchom > wklej i wywołaj polecenie "c:\tools\avir\ComboFix.exe" /uninstall 2. Wykonaj obowiązkowe aktualizacje Javy i Adobe Reader: KLIK. 3. Wymontuj śmiecia Winamp Toolbar
  21. Nadal nie wykonana aktualizacja IE do wersji 8 a to jest bardzo ważne. Usuwam wszystkie pliki .exe z tego pendrive. Dziwnie to wygląda. Montuj taki skrypt do OTL: :Processes killallprocesses :Files C:\RECYCLER F:\RECYCLER G:\RECYCLER H:\Taj.exe H:\netsetup.exe H:\RECYCLER.exe H:\ADR.exe H:\BERMUDA.exe H:\BHP w strażach.exe H:\Biegły.exe H:\BROMBAS.exe H:\do wywołania.exe H:\Dominika - dokumenty.exe H:\Instrukcje bezpieczeństwa pożarowego.exe H:\Karta pomiaru ryzyka zawodowego.exe H:\mBiuro.exe H:\normy odzieży.exe H:\PC.exe H:\PITY.exe H:\PSP.exe H:\Szkolenia.exe H:\Wii.exe H:\wypadki.exe H:\zagrożenie wybuchem.exe H:\ESET NOD32 Antivirus 3.0.672.0 PL + Fix.exe H:\oferty współpracy.exe Pokazujesz log z usuwania OTL i nowy log z USBFix.
  22. Wynik przekonuje aby to zostawić i nie usuwać. Prawdopodobnie fałszywy alarm.
  23. W takim razie zgłoś sięz nowym kompletem logów z OTL + Gmer. Przy podpiętym urządzeniu przenośnym, uruchom też USBFix z opcji 5 i pokaż wynikowy raport.
  24. Już żadnych logów nie trzeba bo wygląda na to, że sytuacja jest opanowana. Przejdźmy do czynności kończących sprawe. 1. W Start > Uruchom > wklej i wywołaj polecenie "c:\documents and settings\paulina\Pulpit\ComboFix.exe" /uninstall 2. Wyczyść lokalizacje tymczasowe używając TFC - Temp Cleaner 3. Wyzeruj stan przywracania systemu: KLIK 4. Zabezpiecz się przed infekcjami z mediów przenośnych przez Panda USB Vaccine 5. Wykonaj obowiązkowe aktualizacje oprogramowania: Windows XP Professional Edition Dodatek Service Pack 2 (Version = 5.1.2600) - Type = NTWorkstation Internet Explorer (Version = 6.0.2900.2180) "{26A24AE4-039D-4CA4-87B4-2F83216017FF}" = Java 6 Update 17 "avast!" = avast! Antivirus Szczegółowe INSTRUKCJE. .
  25. Wygląda na to, że wszystko zeszło z pendrive. 1. Użyj opcję CleanUp w OTL. 2. Wykonaj obowiązkowe aktualizacje: Windows XP Professional Edition Dodatek Service Pack 2 (Version = 5.1.2600) - Type = NTWorkstation Internet Explorer (Version = 6.0.2900.2180) Uzupełnij SP3 i IE8: INSTRUKCJE. .
×
×
  • Dodaj nową pozycję...