Skocz do zawartości

Wirus UKASH, Polizja, Policja, Interpol na 6 komputerach w sieci domowej


Rekomendowane odpowiedzi

Mamy w domu 5 laptopów i 1 stacjonarny komputer, na każdym w różnej formie objawiał się ten wirus - czasem wyskakiwał po samym kliknięciu gdziekolwiek na pulpit, przez pewien czas nie pojawiał się w Internet Explorerze, potem tylko w trybie incognito, na jakiś czas znikał. Jeden z laptopów został w całości sformatowany (dysk C i D), mimo to problem się znów pojawił. Wg. pierwszego loga z OTL była infekcja routera, która wczoraj najprawdopodobniej została zażegnana dzięki instrukcjom z tego forum. Niemniej jednak problem wciąż się pojawia na wszystkich 6 urządzeniach - wirus wciąż wyskakuje.

Jak mam w takim razie załączać logi - pojedynczo dla każdego 1 komputera czy raczej po kolei, po uporaniu się z problemem każdego jednego urządzenia?

Poniżej wklejam logi z komputera stacjonarnego, jak trzeba będzie to edytuję posta i wkleję wszystkie.

 

Proszę o pomoc :)

Addition.txt

Extras.Txt

FRST.txt

OTL.Txt

GMER.txt

Odnośnik do komentarza
Pomoc jest darmowa, ale proszę rozważ przekazanie dotacji na utrzymanie serwisu: klik.

Jak mam w takim razie załączać logi - pojedynczo dla każdego 1 komputera czy raczej po kolei, po uporaniu się z problemem każdego jednego urządzenia?

Akcje będą prowadzone po kolei, najpierw jeden komputer, gdy z nim skończymy podasz logi z kolejnych.

 

 

Zabrakło pliku FRST Shortcut. W dostarczonych tu logach widać poprawny ades pobierany z routera oraz brak oznak tej infekcji, więc prawdopodobnie komunikat produkuje któreś cache (DNS lub przeglądarki). Dodatkowa uwaga: próbowałeś się ratować instalując wątpliwy skaner SpyHunter - z daleka od tego dziada. Wdróż następujące działania:

 

 

1. Odinstaluj via Panel sterowania zbędny program Akamai NetSession Interface oraz ów wątpliwy SpyHunter.

 

2. Otwórz Notatnik i wklej w nim:

 

CloseProcesses:
HKU\S-1-5-21-790045001-1484126515-3946774136-1002\...\Run: [Akamai NetSession Interface] => C:\Users\AG\AppData\Local\Akamai\netsession_win.exe [4489472 2013-06-05] (Akamai Technologies, Inc.)
HKU\S-1-5-21-790045001-1484126515-3946774136-1002\...\Run: [AdobeBridge] => [X]
HKU\S-1-5-21-790045001-1484126515-3946774136-1002\...\Run: [] => [X]
S3 MBAMSwissArmy; \??\C:\Windows\system32\drivers\MBAMSwissArmy.sys [X]
S3 MSICDSetup; \??\E:\CDriver64.sys [X]
S3 NTIOLib_1_0_C; \??\E:\NTIOLib_X64.sys [X]
RemoveDirectory: C:\Kaspersky Rescue Disk 10.0
RemoveDirectory: C:\sh4ldr
RemoveDirectory: C:\Program Files\Enigma Software Group
RemoveDirectory: C:\ProgramData\Malwarebytes
RemoveDirectory: C:\Users\AG\AppData\Local\Akamai
CMD: ipconfig /flushdns
CMD: netsh advfirewall reset
EmptyTemp:

 

Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach.

 

Plik zapisz pod nazwą fixlist.txt i umieść obok narzędzia FRST. Uruchom FRST i kliknij w Fix. System zostanie zresetowany. W tym samym katalogu skąd uruchamiano FRST powstanie plik fixlog.txt. Przedstaw go i wypowiedz się czy jest poprawa.

 

3. Uruchom ten test i podaj wyniki: KLIK.

 

Nowy log FRST nie jest mi potrzebny.

 

 

.

Odnośnik do komentarza

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się
  • Ostatnio przeglądający   0 użytkowników

    • Brak zarejestrowanych użytkowników przeglądających tę stronę.
×
×
  • Dodaj nową pozycję...