Skocz do zawartości

Pendrajwowe śmieci - Generalnie kosmetyka


Rekomendowane odpowiedzi

Hello,

 

pod wpływem instynktu stadnego wyemigrowałem tu ze znanego zapewne forum o wyszukiwarkach p2p, zarówno za picasso i całą resztą. Cześć wszystkim!

Wracając do tematu - od ponad dwóch lat system ten chronią tylko UAC i trochę oleju w mojej głowie - jednak nawet tak wyrafinowana ochrona nie powstrzymała rozprowadzenia się zawirusowanych autorun.infów, ani paru przygód z crackami.

Teraz oczywiście nic już nie jest aktywne - jednak bawiąc się OTLem i innym softem znalazłem resztki po trojanach - i szczerze mówiąc, nie wiem do końca jak się ich pozbyć.

Mój problem na oczywiście niski priorytet, aczkolwiek nie pogardzę poradą i pomocą i utylizowaniu tychże śmieci. Pleeezee B)

Chciałem jak najlepiej dostosować się do wymogów w kwestii logów, jednak GMER wyrzucił mi BSODa, którego jak baran nie zapisałem (chodziło o sterownik o nazwie zbliżonej do awdaoub.sys (bądź innej), oraz z kodem błędu 0x00000000 - na tym etapie poprzestałem z gmerem).

Z drugiej strony, jakiegoż z rootkitów mogę mieć? Wątpię w obecność któregokolwiek z nich.

 

defogger_disable by jpshortstuff (23.02.10.1)

Log created at 21:22 on 03/03/2011 (Aleksander)

 

Checking for autostart values...

HKCU\~\Run values retrieved.

HKLM\~\Run values retrieved.

 

Checking for services/drivers...

Unable to read sptd.sys

SPTD -> Disabled (Service running -> reboot required)

 

 

-=E.O.F=-

OTL.Txt

Extras.Txt

Odnośnik do komentarza
Pomoc jest darmowa, ale proszę rozważ przekazanie dotacji na utrzymanie serwisu: klik.

Mogłeś jeszcze w trybie awaryjnym z Gmerem spróbować, a jeśli nie to w tym samym linku jest narzędzie RootRepeal.

 

1. Uruchom OTL i w oknie Własne opcje skanowania/Skrypt wklej następujący tekst:

 

:Files
autorun.inf /alldrives
 
:OTL
O4 - HKU\S-1-5-21-1144524802-840280565-2537418528-1000..\Run: [AdobeBridge]  File not found
O28 - HKLM ShellExecuteHooks: {AEB6717E-7E19-11d0-97EE-00C04FD91972} - Reg Error: Key error. File not found
[2010-02-07 18:43:58 | 000,261,632 | ---- | C] () -- C:\Windows\PEV.exe
[2010-02-07 18:43:58 | 000,098,816 | ---- | C] () -- C:\Windows\sed.exe
[2010-02-07 18:43:58 | 000,080,412 | ---- | C] () -- C:\Windows\grep.exe
[2010-02-07 18:43:58 | 000,077,312 | ---- | C] () -- C:\Windows\MBR.exe
[2010-02-07 18:43:58 | 000,068,096 | ---- | C] () -- C:\Windows\zip.exe
 
:Reg
[-HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2]
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
"SuperHidden"=dword:00000001
"Hidden"=dword:00000001
"ShowSuperHidden"=dword:00000001
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]
"CheckedValue"=dword:00000001
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden\Policy\DontShowSuperHidden]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden\Policy\DontShowSuperHidden]
@=""
 
:Commands
[emptyflash]
[emptytemp]

 

Kliknij w Wykonaj skrypt. Zatwierdź restart komputera.

 

2. Następnie uruchamiasz OTL ponownie, tym razem wywołujesz opcję Skanuj. Pokazujesz nowe logi z OTL i log z USBFix z opcji Listing

 

 

 

Odnośnik do komentarza
Gość
Ten temat został zamknięty. Brak możliwości dodania odpowiedzi.
  • Ostatnio przeglądający   0 użytkowników

    • Brak zarejestrowanych użytkowników przeglądających tę stronę.
×
×
  • Dodaj nową pozycję...