Skocz do zawartości

Problem z "policyjnym" wirusem


Rekomendowane odpowiedzi

Pomoc jest darmowa, ale proszę rozważ przekazanie dotacji na utrzymanie serwisu: klik.

1. Uruchom OTL i w oknie Własne opcje skanowania/Skrypt wklej następujący tekst:

 

:OTL
DRV - File not found [Kernel | On_Demand | Stopped] -- system32\DRIVERS\ewusbdev.sys -- (hwusbdev)
DRV - File not found [Kernel | On_Demand | Stopped] -- system32\DRIVERS\ewusbmdm.sys -- (hwdatacard)
IE - HKLM\..\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b}: "URL" = "http://search.conduit.com/ResultsExt.aspx?q={searchTerms}&SearchSource=4&ctid=CT3220468"
IE - HKU\S-1-5-21-2443779243-3198291741-1170754078-1004\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page = "http://search.conduit.com?SearchSource=10&ctid=CT3220468"
IE - HKU\S-1-5-21-2443779243-3198291741-1170754078-1004\..\SearchScopes\{0ECDF796-C2DC-4d79-A620-CCE0C0A66CC9}: "URL" = "http://search.babylon.com/web/{searchTerms}?babsrc=SP_ss&affID=19993&mntrId=4429d39c0000000000000022430f9267"
IE - HKU\S-1-5-21-2443779243-3198291741-1170754078-1004\..\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b}: "URL" = "http://search.conduit.com/ResultsExt.aspx?q={searchTerms}&SearchSource=4&ctid=CT3220468"
FF - prefs.js..browser.search.defaultenginename: "Search the web (Babylon)"
FF - prefs.js..browser.search.selectedEngine: "uTorrentControl_v2 Customized Web Search"
FF - prefs.js..browser.startup.homepage: "http://search.conduit.com/?ctid=CT3220468&SearchSource=13"
FF - prefs.js..keyword.URL: "http://search.conduit.com/ResultsExt.aspx?ctid=CT3220468&SearchSource=2&q="
[2011/02/04 13:04:26 | 000,000,000 | ---D | M] (Winamp Toolbar) -- C:\Users\Justynka\AppData\Roaming\mozilla\Firefox\Profiles\124kmr2p.default\extensions\{0b38152b-1b20-484d-a11f-5e04a9b0661f}
[2012/09/25 17:43:53 | 000,000,000 | ---D | M] (uTorrentControl_v2) -- C:\Users\Justynka\AppData\Roaming\mozilla\Firefox\Profiles\124kmr2p.default\extensions\{7473b6bd-4691-4744-a82b-7854eb3d70b6}
[2012/10/02 16:49:23 | 000,000,929 | ---- | M] () -- C:\Users\Justynka\AppData\Roaming\mozilla\firefox\profiles\124kmr2p.default\searchplugins\conduit.xml
[2011/02/04 20:52:25 | 000,001,196 | ---- | M] () -- C:\Users\Justynka\AppData\Roaming\mozilla\firefox\profiles\124kmr2p.default\searchplugins\winamp-search.xml
[2011/10/10 20:41:21 | 000,002,287 | ---- | M] () -- C:\Program Files\mozilla firefox\searchplugins\babylon.xml
O3 - HKU\.DEFAULT\..\Toolbar\WebBrowser: (no name) - {EBF2BA02-9094-4C5A-858B-BB198F3D8DE2} - No CLSID value found.
O3 - HKU\S-1-5-18\..\Toolbar\WebBrowser: (no name) - {EBF2BA02-9094-4C5A-858B-BB198F3D8DE2} - No CLSID value found.
O4 - HKU\S-1-5-21-2443779243-3198291741-1170754078-1004..\Run: [espaces] C:\premiumsoft\PhotoFun\photofun.exe File not found
 
:Files
C:\ProgramData\lsass.exe
C:\ProgramData\0tbpw.pad
C:\Users\Justynka\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ctfmon.lnk
 
:Commands
[emptytemp]

 

Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach.

 

Kliknij w Wykonaj skrypt. Zatwierdź restart komputera.

 

2. Przez Panel sterowania odinstaluj: uTorrentControl_v2 Toolbar

 

3. Uruchom AdwCleaner z opcji Delete

 

4. Uruchamiasz OTL ponownie, tym razem wywołujesz opcję Skanuj. Pokazujesz nowy log z OTL (bez extras)

Odnośnik do komentarza
Gość
Ten temat został zamknięty. Brak możliwości dodania odpowiedzi.
  • Ostatnio przeglądający   0 użytkowników

    • Brak zarejestrowanych użytkowników przeglądających tę stronę.
×
×
  • Dodaj nową pozycję...