Skocz do zawartości

Landuss

Użytkownicy
  • Postów

    6 919
  • Dołączył

  • Ostatnia wizyta

Odpowiedzi opublikowane przez Landuss

  1. 1. Wklej do notatnika ten tekst:

     

    File::
    C:\Windows\system32\cpuvis.sys
     
    Folder::
    c:\program files\My applications
     
    Driver::
    cpuvis
     
    Registry::
    [-HKLM\~\startupfolder\C:^Program Files^My applications^Windows Live Control.exe]

     

    Plik >>> zapisz pod nazwą CFScript.txt a nastepnie przeciągnij go i upuść na ikonę ComboFixa w taki sposób:

     

    cfscript.gif

     

    2. Wklejasz wynikowy log z ComboFix + nowy log z Gmer na tym samym ustawieniu.

     

     

     

  2. Windows Defender Apps Control to rootkit zaś cpuvis to jego sterownik na systemach Vista / 7. Na XP jest to cpuxp. Dodatkowo ta infekcja zapisuje się jako specjalny folder rozszerzenia powłoki zmieniając wartość w rejestrze. Na wielu forach o tym w ogóle nie wspominają tylko usuwają to co widać a to potem wraca.

     

    1. Start > w polu szukania wpisz regedit > wejdź do klucza:

     

    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders

    Dwuklik w wartość Startup i zastąp obecny tam ciąg prawidłową ścieżką Windows Vista:

     

    %USERPROFILE%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

     

    2. Użyj narzędzia ComboFix i wklej z niego log.

     

    3. Wykonaj log z Gmer na ustawieniu Rootkit >>> zaznaczyć tylko Usługi >>> zaznaczyć Pokaż wszystko >>> Szukaj >>> Zapisz

     

     

     

  3. W logach nie widać śladów aktywnej infekcji. IObit Security to program przez nas nie polecany dlatego, ze kradli sygnatury Malwarebytes: KLIK. Zachęcam do odinstalowania tego pakietu za pomocą narzędzia BitRemover. Możliwe, że IObit wpływa na spowolnienie systemu więc przy okazji się to sprawdzi. Jeśli nic się nie zmieni to podejrzanym może być też sam ESET. W sytuacjach gdzie logi nic nie wykazują zawsze jako pierwsi podejrzani idą programy zabezpieczające.

  4. Usuwanie wirusów polimorficznych bez formatowania dysku

     


    Usuwanie tego typu infekcji bardzo często jest trudne i nie zawsze się udaje. Jeśli mimo wszystko chcemy uniknąć formatowania dysku należy podjąć próby leczenia. W przypadku wykrycia infekcji należy reagować szybko bo jeśli infekcja rozprzestrzeni się znacznie, może być już za późno. Gdy decydujemy się jednak na format to tej operacji musi ulec cały dysk (wszystkie partycje) gdyż infekcji ulegają też pliki wykonywalne partycji niesystemowych.

    1.

    Usuwanie spod działającego Windows (mało skuteczne) poprzez robienie wielokrotnego skanowania wszystkich partycji np. programem Dr. Web CureIt! oraz specjalnymi narzędziami do danego typu infekcji.



    2.
    Usuwanie z zewnątrz (skuteczniejsze) poprzez wykonanie na innym, niezainfekowanym komputerze bootowalnej płytki CD AV.

    Lista tych płytek jest dostępna na forum:

     

     

     

    Cytat

    atiptaxx.exe;C:\program files\ati technologies\ati control panel;Win32.Virut.51;Wyleczony.;
    iexplore.exe;C:\program files\internet explorer;Win32.Virut.51;Wyleczony.;
    qttask.exe;C:\program files\quicktime;Win32.Virut.51;Wyleczony.;
    winampa.exeC:\program files\winamp;Win32.Virut.51;Wyleczony.;
    regsvr32.exe;C:\windows\system32;Win32.Virut.51;Wyleczony.;
    ups.exe;C:\windows\system32;Win32.Virut.51;Wyleczony.;
    userinit.exe;C:\windows\system32;Win32.Virut.51;Wyleczony.;
    wmiapsrv.exe;C:\windows\system32wbem;Win32.Virut.51;Wyleczony.;
    wdfmgr.exe;C:\windows\system32;Win32.Virut.51;Wyleczony.;

    dxf2mxwl.exe C:\Ansoft Win32.Sector.12 Wyleczony.
    maxwell.exe C:\Ansoft Win32.Sector.12 Wyleczony.
    obs2sld.exe C:\Ansoft Win32.Sector.12 Wyleczony.
    obs2sm2.exe C:\Ansoft Win32.Sector.12 Wyleczony.
    plotdata.exe C:\Ansoft Win32.Sector.12 Wyleczony.
    usrmatdb.exe C:\Ansoft Win32.Sector.12 Wyleczony.
    ac2d.exe C:\Ansoftm2dsv9 Win32.Sector.12 Wyleczony.
    axial2d.exe C:\Ansoftm2dsv9 Win32.Sector.12 Wyleczony.
    cn2d.exe C:\Ansoftm2dsv9 Win32.Sector.12 Wyleczony.

     

  5. Popularne rodzaje wirusów polimorficznych

     


    Bugs.png Win32:Virut

    (Aliasy: Win32.Virtob / Win32:Vitro / W32.Splendor / Win32.Cheburgen)

    W pierwszych wersjach ta infekcja była znana jako wirus VT100. Oprócz standardowych plików wykonywalnych bierze się też za pliki JPG / PDF / DOC. Można ją rozpoznać przede wszystkim z poziomu odczytów rootkit detekcji, która będzie pokazywać hooki NTDLL.DLL (NtCreateFile / NtCreateProcess / NtCreateProcessEx / NtOpenFile):

     

    Cytat

    .text C:\WINDOWS\system32\winlogon.exe[832] ntdll.dll!NtCreateFile 7C90D682 5 Bytes CALL 7FF927E1
    .text C:\WINDOWS\system32\winlogon.exe[832] ntdll.dll!NtCreateProcess 7C90D754 5 Bytes CALL 7FF92835
    .text C:\WINDOWS\system32\winlogon.exe[832] ntdll.dll!NtCreateProcessEx 7C90D769 5 Bytes CALL 7FF92842
    .text C:\WINDOWS\system32\winlogon.exe[832] ntdll.dll!NtOpenFile 7C90DCFD 5 Bytes CALL 7FF9282E
    .text C:\WINDOWS\system32\services.exe[876] ntdll.dll!NtCreateFile 7C90D682 5 Bytes CALL 7FFA27E1
    .text C:\WINDOWS\system32\services.exe[876] ntdll.dll!NtCreateProcess 7C90D754 5 Bytes CALL 7FFA2835
    .text C:\WINDOWS\system32\services.exe[876] ntdll.dll!NtCreateProcessEx 7C90D769 5 Bytes CALL 7FFA2842
    .text C:\WINDOWS\system32\services.exe[876] ntdll.dll!NtOpenFile 7C90DCFD 5 Bytes CALL 7FFA282E
    .text C:\WINDOWS\system32\lsass.exe[888] ntdll.dll!NtCreateFile 7C90D682 5 Bytes CALL 7FF927E1
    .text C:\WINDOWS\system32\lsass.exe[888] ntdll.dll!NtCreateProcess 7C90D754 5 Bytes CALL 7FF92835
    .text C:\WINDOWS\system32\lsass.exe[888] ntdll.dll!NtCreateProcessEx 7C90D769 5 Bytes CALL 7FF92842
    .text C:\WINDOWS\system32\lsass.exe[888] ntdll.dll!NtOpenFile 7C90DCFD 5 Bytes CALL 7FF9282E
    .text C:\WINDOWS\system32\svchost.exe[1036] ntdll.dll!NtCreateFile 7C90D682 5 Bytes CALL 7FFA27E1
    .text C:\WINDOWS\system32\svchost.exe[1036] ntdll.dll!NtCreateProcess 7C90D754 5 Bytes CALL 7FFA2835
    .text C:\WINDOWS\system32\svchost.exe[1036] ntdll.dll!NtCreateProcessEx 7C90D769 5 Bytes CALL 7FFA2842
    .text C:\WINDOWS\system32\svchost.exe[1036] ntdll.dll!NtOpenFile 7C90DCFD 5 Bytes CALL 7FFA282E


    Przy tej infekcji mogą występować pośrednie znaki infekcji dodatkowych, które są dociągane z sieci. Ta sytuacja jest uzależniona od wariantu infekcji Virut.


    Przydatne narzędzia do usuwania infekcji:

     

     

     


    Bugs.png Win32:Sality

    (Aliasy: Win32.Sector.12)

    Jeden z objawów tego rodzaju infekcji to usługa przeważnie o tej samej nazwie abp470n5 / dac970nt / asc3360pr ale o losowym pliku.

    Przykładowy wygląd w logach:

     

    Cytat

    Service C:\WINDOWS\system32\drivers\plooko.sys [MANUAL] abp470n5

    Service C:\WINDOWS\system32\drivers\mehfos.sys [MANUAL] abp470n5

    S3 dac970nt;dac970nt;\??\c:\windows\system32\drivers\klllim.sys --> c:\windows\system32\drivers\klllim.sys [?]

    DRV - File not found [Kernel | On_Demand | Running] -- -- (asc3360pr)


    Występują blokady menedżera zadań + edytora rejestru:
     

    Cytat

    [HKEY_CURRENT_USER\software\microsoft\windows\currentversion\policies\system]
    "DisableTaskMgr"= 1 (0x1)
    "DisableRegistryTools"= 1 (0x1)

    O7 - HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegedit=1
    O7 - HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegistryTools=1


    Namnażanie losowych plików w katalogu Temp w folderze profilu:
     

    Cytat

    "C:\DOCUME~1\Mateusz\USTAWI~1\Temp\winavrajg.exe" = C:\DOCUME~1\Profil\USTAWI~1\Temp\winavrajg.exe:*:Enabled:ipsec -- File not found
    "C:\DOCUME~1\Mateusz\USTAWI~1\Temp\cjfau.exe" = C:\DOCUME~1\Profil\USTAWI~1\Temp\cjfau.exe:*:Enabled:ipsec -- File not found
    "C:\DOCUME~1\Mateusz\USTAWI~1\Temp\wincdul.exe" = C:\DOCUME~1\Profil\USTAWI~1\Temp\wincdul.exe:*:Enabled:ipsec -- File not found
    "C:\DOCUME~1\Mateusz\USTAWI~1\Temp\tipnr.exe" = C:\DOCUME~1\Profil\USTAWI~1\Temp\tipnr.exe:*:Enabled:ipsec -- File not found
    "C:\DOCUME~1\Mateusz\USTAWI~1\Temp\winetpw.exe" = C:\DOCUME~1\Profil\USTAWI~1\Temp\winetpw.exe:*:Enabled:ipsec -- File not found
    "C:\DOCUME~1\Mateusz\USTAWI~1\Temp\winjwvmdk.exe" = C:\DOCUME~1\Profil\USTAWI~1\Temp\winjwvmdk.exe:*:Enabled:ipsec -- File not found
    "C:\DOCUME~1\Mateusz\USTAWI~1\Temp\winoisanc.exe" = C:\DOCUME~1\Profil\USTAWI~1\Temp\winoisanc.exe:*:Enabled:ipsec -- File not found
    "C:\DOCUME~1\Mateusz\USTAWI~1\Temp\ppryu.exe" = C:\DOCUME~1\Profil\USTAWI~1\Temp\ppryu.exe:*:Enabled:ipsec -- File not found
    "C:\DOCUME~1\Mateusz\USTAWI~1\Temp\aual.exe" = C:\DOCUME~1\Profil\USTAWI~1\Temp\aual.exe:*:Enabled:ipsec -- File not found



    Przydatne narzędzia do usuwania infekcji:

     

     

     


    Bugs.png Win32:Jeefo

    (Aliasy: Win32.Hidrag)

    Jeefo montuje usługę PowerManager na pliku C:\WINDOWS\svchost.exe (nie mylić z systemowym C:\WINDOWS\system32\svchost.exe)

    Wygląd w logu:

     

    Cytat

    O23 - Service: Power Manager (PowerManager) - Unknown owner - C:\WINDOWS\svchost.exe

    S4 PowerManager;Power Manager;C:\windows\svchost.exe [2001-8-24 36352]



    Przydatne narzędzia do usuwania infekcji:

     

     

     


    Bugs.png Win32:Mabezat

    Znakiem szczególnym tej infekcji jest obecność na dysku poniższych obiektów:

     

    Cytat

    %SystemDrive%\Documents and Settings\tazebama.dl_
    %SystemDrive%\Documents and Settings\hook.dl_
    %UserProfile%\Start Menu\Programs\Startup\zPharoh.exe
    %SystemDrive%\Documents and Settings\tazebama.dll
    %SystemDrive%\Documents and Settings\[uSER NAME]\Application Data\tazebama
    %SystemDrive%\Documents and Settings\[uSER NAME]\Application Data\tazebama\tazebama.log
    %SystemDrive%\Documents and Settings\[uSER NAME]\Application Data\tazebama\zPharaoh.dat
    C:\zPharaoh.exe
    C:\autorun.inf



    Przydatne narzędzie do usuwania infekcji:

     

     

     


    Bugs.png Win32:Tenga

    (Aliasy: W32.Licum / W32.Gael / W32.Stanit)

    Robak sieciowy infekujący wszystkie pliki wykonywalne .EXE. Wchodzi przez niezamknięty port DCOM 139.
    W celu zamknięcia portu należy posłużyć się przydatnym narzędziem Windows Worms Doors Cleaner.

     

    Głównym objawem obecności wirusa jest wyskakujący komunikat systemowy o treści:

     

    16-bitowy podsystem MS-DOS
    
    dl.exe
    
    NTVDM CPU: napotkano niedozwoloną instrukcję.
    
    CS:06bd IP:0206 OP:63 61 74 69 6f Wybierz przycisk "Zamknij". aby zakończyć działanie aplikacji.


    + obecność charakterystycznych plików na dysku:

    dl.exe
    cback.exe
    gaelicum.exe



    Przydatne narzędzia do usuwania infekcji:

     

     

     


    Bugs.png Win32:Parite

    (Aliasy: W32.Pinfi / W32.Pate)

    Po uruchomieniu przez użytkownika zainfekowanej aplikacji wirus aktywizuje się zarażając pamięć explorer.exe, a po tym shell roznosi wirusa na każdy plik wykonywalny na dysku gównie EXE / SCR. Widocznymi efektami działania wirusa jest zwiększenie wielkości plików wykonywalnych, pojawianie się nowych plików w katalogu C:\Windows\Temp oraz występowanie błędów przy uruchamianiu systemu Windows. Skanery antywirusowe mogą go wykryć w plikach wykonywalnych programów.

    Przykład:

     

    Cytat

    The W32/Parite.B Virus was found in file C:\Program Files\Adobe\Acrobat 5.0 CE\Reader\AcroRd32.exe
    The W32/Parite.B Virus was found in file C:\Program Files\Ahead\CoverDesigner\CoverDes.exe
    The W32/Parite.B Virus was found in file C:\Program Files\Ahead\Nero\nero.exe
    The W32/Parite.B Virus was found in file C:\Program Files\Ahead\Nero\NeroCmd.exe
    The W32/Parite.B Virus was found in file C:\Program Files\Ahead\Nero\Uninstall\UNNero.exe
    The W32/Parite.B Virus was found in file C:\Program Files\Ahead\Nero Wave Editor\WaveEdit.exe
    The W32/Parite.B Virus was found in file C:\Program Files\Alwil Software\Avast4\ashAvast.exe
    The W32/Parite.B Virus was found in file C:\Program Files\Alwil Software\Avast4\ashBug.exe
    The W32/Parite.B Virus was found in file C:\Program Files\Alwil Software\Avast4\ashChest.exe
    The W32/Parite.B Virus was found in file C:\Program Files\Alwil Software\Avast4\ashLogV.exe



    Przydatne narzedzia do usuwania infekcji:

     

     

     


    Bugs.png  Win32:Polipos

    (Aliasy: P2P-Worm.Win32.Polip.a / W32/Polip.A)

    Oprócz złożonego polimorficznego mechanizmu, wirus posiada również opcję neutralizacji wielu programów antywirusowych, oraz innych zabezpieczeń. Z lekkością rozprzestrzenia się za pośrednictwem sieci P2P, przenika na podłączone maszyny i po aktywacji, niezauważalnie wciela je do ogólnie dostępnej sieci P2P. Po uruchomieniu, wirus wprowadza swój kod do prawie wszystkich aktywnych procesów.


    Przydatne narzędzia do usuwania infekcji:

     

  6. Podstawowe objawy

     


    punkt2.jpg modyfikacja kodu biblioteki NTDLL.DLL. Tak zmodyfikowana biblioteka dba o ciągłość cyklu zarażania i będzie to widoczne w niektórych logach pod taką postacią:

     

    Cytat
    detected NTDLL code modification:
    ZwOpenFile



    punkt2.jpg komunikaty programów zabezpieczających o wykryciu infekcji w plikach .exe:

    virusjm6.png


    punkt2.jpg ogólne spowolnienie komputera i wykonywanych na nim czynności

    punkt2.jpg wzmożony ruch na portach sieciowych

    punkt2.jpg pliki wykonywalne zwiększają swoją wagę

    punkt2.jpg nieuruchamiające się programy oraz blokada antywirusów i stron producentów

     

  7. Bugs.png
     
    Wirusy polimorficzne

     

    Co to są wirusy polimorficzne?

     


    Jedne z najtrudniejszych zagrożeń do usunięcia jakie istnieją w sieci. Nie mają swojej określonej sygnatury. Posiadają zdolność modyfikacji własnego kodu i każde kolejne ich kopie wyglądają inaczej. Utrudnia to wykrycie infekcji, ponieważ program antywirusowy szuka konkretnego fragmentu kodu, który wirus polimorficzny potrafił już zmienić. Takie infekcje są wykrywane za pomocą heurystyki. Ich zadaniem jest wszczepianie szkodliwego kodu do plików wykonywalnych takich jak EXE / DLL / SCR. Obecne warianty infekcji niestety potrafią też zainfekować inne rozszerzenia plikowe takie jak np. JPG / PDF / DOC. Temat opisuje poradę dotyczącą objawów, rodzajów infekcji oraz ewentualnej walki z tymi infekcjami bez formatowania dysku twardego. Są to bardzo ciężkie przypadki i tak naprawdę nie zawsze jest możliwe wyleczenie dysku bez jego całkowitego formatowania. Infekcje te przenoszą się często z plików pobranych za pomocą programów P2P, natomiast obecnie najczęsciej dostają się do systemu poprzez media przenośne (pendrive, karty pamięci, dyski USB etc.)

    Podstawowe objawy
    Popularne rodzaje wirusów polimorficznych
    Usuwanie wirusów polimorficznych bez formatowania dysku


    Copyright @Landuss fixitpc.pl Powielanie tej pracy zabronione.

     

  8. dla mnie dalej faworytami są Argentyna,Hiszpania ,Brazylia i Holandia...mam nadzieję,że rozkręci się Portugalia...

    Moje zdanie jest takie, że może i są faworytami, ale jak na razie mnie osobiście powyższe drużyny nie zadowoliły. Nawet jeśli odnieśli zwycięstwa to i tak większość z nich była wymęczona z przeciwnikiem teoretycznie dużo słabszym. Wiadomo, ze to dopiero pierwsza kolejka, ale spodziewałem się więcej. Tak naprawdę najlepszą drużyną po pierwszej kolejce moim zdaniem są Niemcy. Może nie mieli zbyt wymagającego rywala ale zagrali solidnie i wygrali wysoko. Tego oczekuje się też od powyższych drużyn. Mam nadzieję, że kolejna kolejka będzie ciekawsza bo jak na razie jest sporo nudnych pojedynków.

     

    Trąbienie rzeczywiście jest denerwujące. Nie słyszę czasami nawet komentatora tylko wycie.

  9. Log nic nie wykazał więc temat można uznać za zakończony.

     

    Chciałbym jeszcze się dowiedzieć czy to było coś groźnego, gdyż nikt nie potrafił mi udzielić na to odpowiedzi. Czy teraz mogę czuć się bezpiecznie? Czy zrobić jeszcze jakiś scan?

     

    Zwykła infekcja, ale nic bardzo powaznego. Skany sobie możesz robić kiedy chcesz, ale w tej sytuacji akurat już nie widzę takiej potrzeby.

     

    A te foldery przywracania systemu wystarczy wyłączyć? Może powinienem je wyłączyć prze3d usuwaniem tych procesów?

     

    Dostałeś linka i tam wszystko zostało napisane. Przywracanie systemu powinno się wyzerować po pomyślnym usunięciu infekcji ponieważ tam znajdują się często kopie wirusów. Nie ma znaczenia kiedy to wyłączysz. Jeśli chcesz możesz tą opcje zostawić wyłączoną na stałe jeśli nie zależy ci na tworzeniu punktów przywracania.

     

    Skąd to ogólnie się wzięło na komputerze, skoro używam firefoxa i korzystam tylko ze znanych portali. NOD chyba nie spełnia swojej roli?

     

    Skąd to się wzięło to ci nie odpowiem, ale oczywistym jest, że z sieci. NOD spełnia swoją rolę, ale nic nie jest idealne i każdy program puszcza infekcje. Temat zamykam.

     

     

     

  10. Nie jestem przekonany czy plik jest podmieniony we właściwej wersji. Raczej tak nie jest więc zrobisz to jeszcze raz.

     

    1. Pobierz userinit.exe w wersji do XP SP3: KLIK

     

    2. Plik wymień za pomocą konsoli tak jak robiłeś poprzednio ale do dwóch lokalizacji:

     

    C:\windows\system32\dllcache

    C:\windows\system32

     

    Następnie daj znać jaki efekt i czy problem z błędem nadal występuje.

     

     

  11. W logach nie widać śladu aktywnej infekcji. Tylko szczątek do skorygowania po infekcji z mediów przenośnych:

     

    O33 - MountPoints2\{c4366d70-5879-11db-ad6f-001422c341b2}\Shell\AutoRun\command - "" = E:\9rfpp.exe -- File not found

    O33 - MountPoints2\{c4366d70-5879-11db-ad6f-001422c341b2}\Shell\open\Command - "" = E:\9rfpp.exe -- File not found

     

    To jednak później. Stoi tutaj folder kwarantanny ComboFixa co świadczy o jego uruchamianiu a nic o tym nie wspominasz. Wejdź do folderu C:\Qoobox i szukaj pliku ComboFix-quarantined-files.txt. Jeśli go odnajdziesz przeklej tu jego zawartość.

     

    Poszukałem, poczytałem i zgodnie ze wskazówkami odnalezionymi w sieci podmieniłem z konsoli odzyskiwania systemu tenże plik.

     

    Pytanie czy podmieniałeś go w wersji zgodnej z twoim systemem a więc XP Service Pack 3 bo to jest istotne. Jeśli plik był w innej wersji to tak zostać nie może.

     

     

  12. W logach nie widać śladu aktywnej infekcji. Jest obecny katalog kwarantanny ComboFix na dysku:

     

    [2010-06-07 13:37:33 | 000,000,000 | ---D | C] -- C:\Qoobox
    

     

    To może oznaczać, że program cośusuwał a loga nie masz więc nie wiadomo co on tam zrobił. Wejdź do powyzszego folderu i poszukaj pliku ComboFix-quarantined-files.txt a następnie przeklej jego zawartość do posta.

  13. Bez sensu wklejasz aż tyle różnych logów tym bardziej, że znasz zasady naszego działu. Prosimy tu tylko o logi z OTL + GMER i tego się trzymaj na przyszłość. Prosze nie wklejać logów, o które nie jesteś proszony. Niektóre narzędzia użyte tutaj zostały bezpodstawnie.

     

    1. W Start > Uruchom > wklej i wywołaj polecenie "c:\tools\avir\ComboFix.exe" /uninstall

     

    2. Wykonaj obowiązkowe aktualizacje Javy i Adobe Reader: KLIK.

     

    3. Wymontuj śmiecia Winamp Toolbar

  14. Nadal nie wykonana aktualizacja IE do wersji 8 a to jest bardzo ważne. Usuwam wszystkie pliki .exe z tego pendrive. Dziwnie to wygląda. Montuj taki skrypt do OTL:

     

    :Processes
    killallprocesses
     
    :Files
    C:\RECYCLER
    F:\RECYCLER
    G:\RECYCLER
    H:\Taj.exe
    H:\netsetup.exe
    H:\RECYCLER.exe
    H:\ADR.exe
    H:\BERMUDA.exe
    H:\BHP w strażach.exe
    H:\Biegły.exe
    H:\BROMBAS.exe
    H:\do wywołania.exe
    H:\Dominika - dokumenty.exe
    H:\Instrukcje  bezpieczeństwa pożarowego.exe
    H:\Karta pomiaru ryzyka zawodowego.exe
    H:\mBiuro.exe
    H:\normy odzieży.exe
    H:\PC.exe
    H:\PITY.exe
    H:\PSP.exe
    H:\Szkolenia.exe
    H:\Wii.exe
    H:\wypadki.exe
    H:\zagrożenie wybuchem.exe
    H:\ESET NOD32 Antivirus 3.0.672.0 PL + Fix.exe
    H:\oferty współpracy.exe

     

    Pokazujesz log z usuwania OTL i nowy log z USBFix.

     

     

     

  15. Już żadnych logów nie trzeba bo wygląda na to, że sytuacja jest opanowana. Przejdźmy do czynności kończących sprawe.

     

    1. W Start > Uruchom > wklej i wywołaj polecenie "c:\documents and settings\paulina\Pulpit\ComboFix.exe" /uninstall

     

    2. Wyczyść lokalizacje tymczasowe używając TFC - Temp Cleaner

     

    3. Wyzeruj stan przywracania systemu: KLIK

     

    4. Zabezpiecz się przed infekcjami z mediów przenośnych przez Panda USB Vaccine

     

    5. Wykonaj obowiązkowe aktualizacje oprogramowania:

     

    Windows XP Professional Edition Dodatek Service Pack 2 (Version = 5.1.2600) - Type = NTWorkstation

    Internet Explorer (Version = 6.0.2900.2180)

    "{26A24AE4-039D-4CA4-87B4-2F83216017FF}" = Java 6 Update 17

    "avast!" = avast! Antivirus

     

    Szczegółowe INSTRUKCJE.

     

     

    .

×
×
  • Dodaj nową pozycję...