Skocz do zawartości
kijek

Emsisoft wykrywa: Exploit.Android.TattooHack

Rekomendowane odpowiedzi

Witam, po rożnych zabawach z telefonem via komputer puściłem skan Emsisoft. Wykrytych infekcji po zakończeniu skanowania: 14.

 

Oczywiście dołączam wymagane logi plus raport z Emsisoft. Zagrożeń? wykrytych przez skaner nie usuwałem i nie przeniosłem do kwarantanny.

 

Raport z Gmer musiałem podzielić na dwa ponieważ był za duży do przesłania.

scan.txt

Gmer 1.txt

Gmer 2.txt

FRST.txt

Addition.txt

Shortcut.txt

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Pomoc jest darmowa, ale proszę rozważ przekazanie dotacji na utrzymanie serwisu: klik.

Brak oznak infekcji. Te wykryte przez Emsisoft zagrożenia nie mają znaczenia i nie wpływają na system wcale. Raport pokazuje, że detekcja odbyła się w ręcznie utworzonym folderze Kopia Huawei zlokalizowanym w Dokumentach oraz w Koszu systemowym (obiekty wyglądają jak skasowane z podobnego folderu jak "Kopia Huawei"). Po prostu w całości usuń tę "kopię" oraz opróżnij Kosz systemowy.

 

 

PS. Odinstaluj w Firefox rozszerzenie Movable Firefox Button, przycisku Firefox już od dawna nie ma w przeglądarce i rozszerzenie to nic nie robi. Możesz też wykonać skrypt kosmetyczny usuwający drobne szczątkowe wpisy - do Notatnika wklej:

 

S3 amdiox86; system32\DRIVERS\amdiox86.sys [X]
S2 APXACC; system32\DRIVERS\appexDrv.sys [X]
U3 DfSdkS; Brak ImagePath
S3 dgderdrv; System32\drivers\dgderdrv.sys [X]
Task: {8907917E-B946-412C-A281-D9C51078B527} - System32\Tasks\{571B542B-1CE2-407B-9246-EE1772F91F60} => pcalua.exe -a C:\Users\MG\Downloads\Android\LiveSuitPack_1.11\LiveSuitPack_1.11\drvinstaller_X86.exe -d C:\Users\MG\Downloads\Android\LiveSuitPack_1.11\LiveSuitPack_1.11
HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\13636717.sys => ""="Driver"
HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\13710944.sys => ""="Driver"
HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\13636717.sys => ""="Driver"
HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\13710944.sys => ""="Driver"
BootExecute: autocheck autochk *
HKLM\...\Policies\Explorer: [NoViewContextMenu] 0
HKU\S-1-5-21-2226444264-1822766488-2759232319-1000\...\Policies\Explorer: [NoCDBurning] 0
Tcpip\..\Interfaces\{9CD5D196-A95E-418A-94C2-27F5B186B9A9}: [NameServer] 0.0.0.0 0.0.0.0
HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer: Ograniczenia 
Reg: reg delete HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\mountpoints2 /f

 

Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach.

 

Plik zapisz pod nazwą fixlist.txt i umieść obok narzędzia FRST. Uruchom FRST i kliknij w Napraw (Fix). Przedstaw wynikowy fixlog.txt.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi

Fix FRST pomyśnie wykonany. Skasuj pobrane FRST i GMER, ich logi, oraz folder C:\FRST.

To tyle.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Gość
Ten temat został zamknięty. Brak możliwości dodania odpowiedzi.

  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...