Skocz do zawartości

Jak sprawdzić świeżo kupiony komputer


TheArt

Rekomendowane odpowiedzi

Witam,

temat nie zawiera logów gdyż nie chcę ich sprawdzać, chcę się dowiedzieć na przyszłość (jakaś uniwersalna metoda) jak można sprawdzić nowo kupiony komputer (nowy czy też używany z zainstalowanym systemem) czy ma jakiegoś szpiega, otóż sprzedawca, szczególnie prywatny, może przecież zainstalowac na sprzedawanym komputerze takowe oprogramowanie. Dużo kupuję komputerów i czasem z nich korzystam a użytkuję wiele for, allegro, karty kredytowe itd itp. Trzeba się więc jakoś zabezpieczyć i sprawdzić na wstepie każdy komputer.

Odnośnik do odpowiedzi
Pomoc jest darmowa, ale proszę rozważ przekazanie dotacji na utrzymanie serwisu: klik.

Podałam Ci: chcesz szukać malware, skanery do tego są. Nikt tu nie wymyśli nic porażającego inteligencją. Swoją drogą to mnie zaczyna dziwić o jakich "świeżo kupionych" myślisz, skoro szukasz w nich backdoora. To nasuwa nieodparte skojarzenia z lewymi / pirackimi Windowsami.

 

 

 

.

Odnośnik do odpowiedzi

TheArt są nie budzące wątpliwości zasady działu, które wyliczają jakie raporty się podaje. Poza tym, logi to tylko skrawek systemowy i to nie zapewni o niczym w 100%, do globalnego sprawdzania systemu służą rozmaite skanery anty-malware. Jest tego ogromna ilość.

 

 

aczkolwiek ciężko żeby laptop miał lewy system

 

Laptop nie ogranicza podatności na lewe instalacje. Wykonalne tak samo jak na pecetach.

 

 

 

.

Odnośnik do odpowiedzi

Laptop ma zazwyczaj licencję więc po co instalować pirata?

 

Chcę dać logi żeby sprawdzić laptopa bo coś mi się nie podoba, mam jakiś dziwny proces sauozaw.exe którego nie mogę skillować w ProcX. Poza tym przy każdorazowym podłączeniu do portu usb pamięci masowej typu flash albo dysk na każdej partycji pojawiają się dziwne pliki:

 

skróty do Pictures, Video, Music, Documents

folder New Folder

plik Passwords.txt, bootex.txt

 

zanim zaloguję się do ważnych miejsc chciałbym mieć czysty komp.

OTL.Txt

Extras.Txt

Odnośnik do odpowiedzi

Siedzi nie tylko w systemie

 

Error - 2012-12-20 13:09:13 | Computer Name = USER-290D8218AE | Source = Ntfs | ID = 262199
Description = Struktura systemu plików na dysku jest uszkodzona i nie do użytku.
Uruchom
narzędzie chkdsk na woluminie I:.

Error - 2012-12-20 13:09:58 | Computer Name = USER-290D8218AE | Source = Ntfs | ID = 262199
Description = Struktura systemu plików na dysku jest uszkodzona i nie do użytku.
Uruchom
narzędzie chkdsk na woluminie I:.

Error - 2012-12-20 14:35:57 | Computer Name = USER-290D8218AE | Source = ACPIEC | ID = 327681
Description = \Device\ACPIEC: Sprzęt kontrolera osadzonego nie odpowiedział przed
upłynięciem limitu czasu. Może to wskazywać na błąd w sprzęcie lub oprogramowaniu
układowym kontrolera osadzonego. Możliwe również, że wadliwie zaprojektowany system
BIOS uzyskuje dostęp do kontrolera osadzonego w sposób, który nie jest bezpieczny.
Jeśli to możliwe, sterownik kontrolera osadzonego ponowi niepomyślną transakcję.

 

Poza tym warto by jeszcze ze 12-cie partycji postawic. :)

Odnośnik do odpowiedzi
  • 3 tygodnie później...

Nadwyżkę postów usuwam. A podany wcześniej skrypt miał błędy. Np. życzę powodzenia z przetworzeniem takich linii (rola informacyjna = "nie można pobrać danych o root wyliczonych dysków"):

 

O32 - Unable to obtain root file information for disk G:\

O32 - Unable to obtain root file information for disk H:\

 

 

TheArt

 

Przerwa świąteczna, więc pytania czy ktoś "zagląda" są retoryczne. Masz infekcję i nie jest to infekcja typu "wstawione celowo" przez kogoś, to jest infekcja z winy niezałatanego Windows i akcji użytkownika. Infekcja charakterystyczna dla dysków przenośnych. Aktualnie u Ciebie infekcję odtwarza na dyskach zainfekowany XP (wpis w starcie). Pierwotnym nośnikiem infekcji mógł być jakiś dysk przenośny. Aktualnie zarażane są wszystkie podpinane. I jeszcze widzę zainstalowany Acronis: jeśli nim robiłeś ostatnio kopię zapasową prtycji z Windows XP, to jest ona prawdopodobnie zainfekowana.

 

 

1. Przy podpiętych dyskach przenośnych uruchom OTL i w sekcji Własne opcje skanowania / skrypt wklej:

 

:Files
sauozaw.exe /alldrives
sauozaw.scr /alldrives
C:\Documents and Settings\User\autorun.inf
C:\Documents and Settings\User\sauozaw.exe
C:\Documents and Settings\User\sauozaw.scr
C:\Documents and Settings\User\*.lnk
 
:Reg
[-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\mountpoints2]
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
"sauozaw"=-
 
:Commands
[emptytemp]

 

Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach.

 

Klik w Wykonaj skrypt. Zatwierdź restart systemu.

 

2. Zrób nowy log OTL z opcji Skanuj (już bez Extras), zaległy GMER oraz USBFix z opcji Listing przy podpiętych urządzeniach przenośnych.

 

 

 

.

Edytowane przez picasso
18.02.2013 - Temat zostaje zamknięty z powodu braku odpowiedzi. //picasso
Odnośnik do odpowiedzi
Gość
Ten temat został zamknięty. Brak możliwości dodania odpowiedzi.
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...