Skocz do zawartości
Dzejson

Komputer po Asystencie Pobierania

Rekomendowane odpowiedzi

Witam,

 

Ostatnio skorzystałem z nieszczęsnego Asystenta Pobierania z "dobrychprogramów". Użyłem Adw Cleanera, który coś znalazł i usunął, ale chciałem się upewnić, że komputer nie jest niczym zarażony.

 

Już po czasie zorientowałem się, że mam zainstalowane Daemon Tools - zapomniałem o nim, odkąd nie używam i nie mam ikonki przy zegarze. Odinstalowałem i jeszcze raz przeskanowałem GMERem. Załączam oba raporty.

 

Pozdrawiam

FRST.txt

Addition.txt

Shortcut.txt

GMER.txt

GMER_2.txt

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Pomoc jest darmowa, ale proszę rozważ przekazanie dotacji na utrzymanie serwisu: klik.

Temat przeniosłam do właściwego działu (diagnostyki infekcji). Uwaga na początek na temat pobranych:

- HijackThis: ten archaiczny program nie nadaje się w ogóle do analizy systemu 64-bit, jest 32-bitowym narzędziem bez dostosowań pod kątem systemów 64-bit i pokazuje głupoty (dużo fałszywych "file is missing" z powodu niemożności odczytania natywnie 64-bitowej części). Do lamusa, bezużyteczny na systemach 64-bit.

- Programy były pobierane z serwisu pośredniego Instalki.pl, a nie ze stron domowych.

 

Drobne poprawki do wykonania pod kątem pustych wpisów:

 

1. Zresetuj cache wtyczek Google Chrome, by usunąć puste wpisy. W pasku adresów wpisz chrome://plugins i ENTER. Na liście wtyczek wybierz dowolną i kliknij Wyłącz. Następnie wtyczkę ponownie Włącz.

 

2. Otwórz Notatnik i wklej w nim:

 

CloseProcesses:
CreateRestorePoint:
CustomCLSID: HKU\S-1-5-21-2108473784-4053231178-3037657491-1000_Classes\CLSID\{0F22A205-CFB0-4679-8499-A6F44A80A208}\InprocServer32 -> C:\Users\Bartek\AppData\Local\Google\Update\1.3.25.5\psuser_64.dll No File
CustomCLSID: HKU\S-1-5-21-2108473784-4053231178-3037657491-1000_Classes\CLSID\{355EC88A-02E2-4547-9DEE-F87426484BD1}\InprocServer32 -> C:\Users\Bartek\AppData\Local\Google\Update\1.3.23.9\psuser_64.dll No File
CustomCLSID: HKU\S-1-5-21-2108473784-4053231178-3037657491-1000_Classes\CLSID\{90B3DFBF-AF6A-4EA0-8899-F332194690F8}\InprocServer32 -> C:\Users\Bartek\AppData\Local\Google\Update\1.3.24.15\psuser_64.dll No File
CustomCLSID: HKU\S-1-5-21-2108473784-4053231178-3037657491-1000_Classes\CLSID\{D0336C0B-7919-4C04-8CCE-2EBAE2ECE8C9}\InprocServer32 -> C:\Users\Bartek\AppData\Local\Google\Update\1.3.25.11\psuser_64.dll No File
CustomCLSID: HKU\S-1-5-21-2108473784-4053231178-3037657491-1000_Classes\CLSID\{FE498BAB-CB4C-4F88-AC3F-3641AAAF5E9E}\InprocServer32 -> C:\Users\Bartek\AppData\Local\Google\Update\1.3.24.7\psuser_64.dll No File
Task: {1EEC8AC5-E315-49A2-842F-219BD0B6D65E} - System32\Tasks\{6A50B664-7AE6-4CE1-8471-5C56785339B9} => pcalua.exe -a "C:\Program Files (x86)\SubEdit-Player\unins000.exe" -d "C:\Program Files (x86)\SubEdit-Player"\
Task: {737E9CB9-05BD-4F27-8723-975BFFC38AC2} - System32\Tasks\{20BE17C8-CE32-4D81-8E52-766AE775EABA} => pcalua.exe -a C:\Sterowniki\DW1703_W7_A00_Setup-W1GV9_ZPE.exe -d C:\Sterowniki
Task: {841714DD-F8FB-4D8A-9BDE-28D68623AAFD} - System32\Tasks\e-pity2012_styczen => C:\Program Files (x86)\e-file\e-pity2012\signxml.exe
Task: {9D69B992-85E2-48F6-9161-CBDAFEBBF507} - System32\Tasks\{CA6F46ED-6323-4807-8A1B-542314A52DD0} => pcalua.exe -a C:\Users\Bartek\AppData\Local\Temp\Temp1_fm2008_802_boxed-pc.zip\fm2008_802_boxed-pc.exe
Task: {B931DC99-0C48-4EF6-B992-EC45947A8FF8} - System32\Tasks\e-pity2012_kwiecien => C:\Program Files (x86)\e-file\e-pity2012\signxml.exe
Task: {D7C93204-8425-49F1-B5C9-FC836AFB6D91} - System32\Tasks\{AD523C49-BA3D-41A7-A93C-59CB885A2F0B} => pcalua.exe -a C:\Sterowniki\CONEXANT_D400-USB-MODEM_RY5VP_A02_SETUP_ZPE.exe -d C:\Sterowniki
C:\Users\Bartek\Downloads\*(*)-dp*.exe
C:\Users\Bartek\Downloads\*INSTALKI.pl.exe
RemoveDirectory: C:\ProgramData\Kaspersky Lab Setup Files
Reg: reg delete HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\mountpoints2 /f
Reg: reg delete "HKU\S-1-5-18\Software\Microsoft\Internet Explorer\SearchScopes" /f
Reg: reg delete "HKU\S-1-5-19\Software\Microsoft\Internet Explorer\SearchScopes" /f
Reg: reg delete "HKU\S-1-5-20\Software\Microsoft\Internet Explorer\SearchScopes" /f
EmptyTemp:

 

Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach.

 

Plik zapisz pod nazwą fixlist.txt i umieść obok narzędzia FRST. Uruchom FRST i kliknij w Fix. Czekaj cierpliwie, nie przerywaj działania. Gdy Fix ukończy pracę, system zostanie zresetowany. W tym samym katalogu skąd uruchamiano FRST powstanie plik fixlog.txt. Przedstaw ten plik.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi

Skasuj pobrany FRST z D:\Naprawa\Naprawa. Nasdtępnie zastosuj DelFix oraz wyczyść foldery Przywracania systemu: KLIK.

 

To wszystko.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Gość
Ten temat został zamknięty. Brak możliwości dodania odpowiedzi.

  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...