Skocz do zawartości

Czarny ekran


Rekomendowane odpowiedzi

https://www.fixitpc.pl/topic/2853-czarny-ekran-i-migajacy-myslnik/

 

Sorki za odświeżenie ale mam podobny problem a to co jest tutaj nie pomaga... Odpaliłem konsole którą pobrałem z tego forum... gdy próbowałem odpalić konsole z płyty windows xp wyskoczył mi błąd ftdisk.sys ... dodam jeszcze że ubuntu z płyty odpala i można przeglądać foldery na dysku... chciałbym żeby obyło się bez formatowania... może to być jakieś mechaniczne uszkodzenie?

 

pozdrawiam i czekam na odpowiedź...

 

Da się coś z tym zrobić??

Edytowane przez picasso
Temat podzielony. //picasso
Odnośnik do komentarza
Pomoc jest darmowa, ale proszę rozważ przekazanie dotacji na utrzymanie serwisu: klik.

Mało danych. Co było ostatnią operacją przed wystąpieniem efektu, jak był sformułowany błąd ftdisk.sys.

 

 

gdy próbowałem odpalić konsole z płyty windows xp wyskoczył mi błąd ftdisk.sys ...

 

Czyli mam rozumieć, że żadnej z komend nie wykonałeś? Alternatywnie można użyć płyty Paragon Rescue Kit Free Edition, która potrafi przeprowadzić analogiczne operacje przepisania MBR i sektora rozruchowego jak Konsola Odzyskiwania.

 

 

Ewentualnie, dorzuć log z OTLPE (o ile płyta zbootuje).

 

.

Odnośnik do komentarza

błąd ftdisk.sys to pewnie wina płyty.. spróbowałem z inną płytą i konsola działa ok.. Użyłem poleceń CHKDSK /P /R , FIXMBR i FIXBOOT i dalej jest to samo... już chce się włączyć windows ale zaraz pada... zostaje tylko czarny ekran i ten myślnik w rogu... Nie wiem co było robione wcześniej na kompie... dostałem go tylko w celu próby naprawy od osoby która nie pamięta co robiła na nim po raz ostatni... nie chcę go formatować bo nie mam sterowników ani możliwości podłączenia kompa do neta.. chyba że jest jakiś sposób wyciągnięcia ich przez UBUNTU odpalane z płyty...

Odnośnik do komentarza

Komp to laptop czy stacjonarny? O ile to drugie:

* Potrafisz odczytać nazwę producenta i model płyty głównej (właśnie na niej gdzieś powinno to być zapisane)? Sterowniki być może będą dostępne na stronce producenta.

* Rozumiem, że kompa rozbierałeś, przeczyściłeś, złożyłeś i docisnąłeś co trzeba?

 

Spakuj może całą zawartość pliku c:\windows\minidump, wrzuć na speedyshare i udostępnij link. I zaległy log, o który prosiła picasso.

Odnośnik do komentarza

Bez korowodu, do takich logów to bezpośrednie serwisy wklejkowe. Przeklejam.

 

Nooo ... ten system to do działu Malware ... Nie wiadomo czy Windows wstanie, czarny ekran może być z powodu infekcji (naruszenie plików systemowych). Jest tu wirus Sality zarażający wszystkie wykonywalne na wszystkich dyskach. Ponadto mamy robaka Brontok. Zaś wartości Shell (powłoka systemu) + Userinit są tu zmodyfikowane.

 

 

1. Przygotuj na innym kompie skrypt do OTLPE. Do Notatnika wklej:

 

:Files
[override]
C:\WINDOWS\System32\EXPLORER.EXE
[stopoverride]
C:\Documents and Settings\Monika\Menu Start\Programy\Autostart\Empty.pif
C:\Documents and Settings\Monika\Ustawienia lokalne\Dane aplikacji\winlogon.exe
C:\Documents and Settings\Monika\Ustawienia lokalne\Dane aplikacji\smss.exe
C:\Documents and Settings\Monika\Ustawienia lokalne\Dane aplikacji\services.exe
C:\Documents and Settings\Monika\Ustawienia lokalne\Dane aplikacji\lsass.exe
C:\Documents and Settings\Monika\Ustawienia lokalne\Dane aplikacji\inetinfo.exe
C:\Documents and Settings\Monika\Ustawienia lokalne\Dane aplikacji\csrss.exe
C:\Documents and Settings\Monika\Ustawienia lokalne\Dane aplikacji\Bron.*
C:\Documents and Settings\Monika\Ustawienia lokalne\Dane aplikacji\Loc.Mail.Bron.Tok
C:\Documents and Settings\Monika\Ustawienia lokalne\Dane aplikacji\Ok-SendMail-Bron-tok
C:\Documents and Settings\Monika\Dane aplikacji\skm.exe
C:\Documents and Settings\Monika\Dane aplikacji\vmht.exe
C:\Documents and Settings\Monika\Dane aplikacji\lvm.exe
C:\Documents and Settings\Monika\Dane aplikacji\rhj.exe
C:\Documents and Settings\Monika\Dane aplikacji\AskToolbar
C:\WINDOWS\Tasks\fbagent.job
C:\WINDOWS\Tasks\systems.job
C:\WINDOWS\tasks\Scheduled Update for Ask Toolbar.job
 
:OTL
DRV - File not found [Kernel | On_Demand] --  -- (abp470n5)
O3 - HKU\Monika_ON_C\..\Toolbar\WebBrowser: (no name) - {32099AAC-C132-4136-9E9A-4E364A424E17} - No CLSID value found.
O4 - HKLM..\Run: [bron-Spizaetus] C:\WINDOWS\ShellNew\ElnorB.exe ( )
O4 - HKU\Monika_ON_C..\Run: [EXPLORER.EXE] C:\WINDOWS\System32\EXPLORER.EXE (Microsoft Corporation)
O4 - HKU\Monika_ON_C..\Run: [Tok-Cirrhatus] C:\Documents and Settings\Monika\Ustawienia lokalne\Dane aplikacji\smss.exe ( )
O4 - HKU\Monika_ON_C..\Run: [wsctf.exe]  File not found
O7 - HKU\Monika_ON_C\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoFolderOptions = 1
O7 - HKU\Monika_ON_C\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: DisableRegistryTools = 1
O7 - HKU\Monika_ON_C\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: DisableTaskMgr = 1
O20 - HKLM Winlogon: Shell - (Explorer.exe) - C:\WINDOWS\System32\EXPLORER.EXE (Microsoft Corporation)
O20 - HKLM Winlogon: UserInit - (EXPLORER.EXE) - C:\WINDOWS\System32\EXPLORER.EXE (Microsoft Corporation)
O33 - MountPoints2\{704e5662-678f-11e0-a4bc-0016179078ac}\Shell\AuTOPlAY\CoMMAnD - "" = F:\vjuo.pif
O33 - MountPoints2\{704e5662-678f-11e0-a4bc-0016179078ac}\Shell\AutoRun\command - "" = F:\vjuo.pif
O33 - MountPoints2\{704e5662-678f-11e0-a4bc-0016179078ac}\Shell\ExpLore\cOMMand - "" = F:\vjuo.pif
O33 - MountPoints2\{704e5662-678f-11e0-a4bc-0016179078ac}\Shell\open\COMmand - "" = F:\vjuo.pif
 
:Commands
[resethosts]
[emptyflash]
[emptytemp]

Plik zapisz pod nazwą FIX.TXT (dokładnie taką a nie inną).

 

2. Bootujesz z OTLPE, uruchamiasz OTL i wybierasz opcję Run Fix, a na pytanie o plik skryptu wskazujesz FIX.TXT. Z tego powstanie log, który będziesz pokazywał.

 

3. Przeskanuj system z zewnątrz płytą Kaspersky Rescue Disk. Nie może zostać ani jeden zainfekowany plik noszący wirusa.

 

4. Na koniec: do prezentacji log z usuwania + nowy wygenerowany z OTLPE oraz podsumowanie pracy skanera Kaspersky.

 

 

 

 

.

Odnośnik do komentarza

hmmm.. Przeskanowałem dysk tym Kasperskym ale nie skończyłem bo burza przyszła i mi prąd wyłączyli ;/ doszło do 50% i znalazło ponad 7000 wirusów.. teraz jak chce przeskanować to mi przerywa... płyta sama się wysuwa,a komputer wyłącza.. nie wiem czy jest sens skanować ponownie czy lepiej format ;/

Odnośnik do komentarza
doszło do 50% i znalazło ponad 7000 wirusów.. teraz jak chce przeskanować to mi przerywa... płyta sama się wysuwa,a komputer wyłącza.. nie wiem czy jest sens skanować ponownie czy lepiej format ;/

 

To była moja następna "opcja", tylko czekałam na statystyki szkód i pierwszy problem ujawniony z tego tytułu. Format jest tu najprostszą i niewątpliwie najskuteczniejszą metodąna ten rodzaj infekcji. Nawet jeśli byś "doleczył" Kasperskym, to nie jest pewne jak wielkie to szkody są i być może i tak byłoby wymagane przeinstalowanie Windows nakładkowo, by pozamieniać pliki. Tylko uwaga:

 

Drive C: | 58.59 Gb Total Space | 43.60 Gb Free Space | 74.41% Space Free | Partition Type: NTFS

Drive D: | 90.45 Gb Total Space | 25.76 Gb Free Space | 28.48% Space Free | Partition Type: NTFS

Są tu dwie partycje. Wirusy w wykonywalnych interesują się całością. Na D nie może pozostać nic z genem wirusa, w przeciwnym wypadku po formacie C infekcja może się zrekonstruować. Z tego dysku nie wolno także wykonywać kopii zapasowej obejmującej pliki wykonywalne i HTML.

 

Infekcja Sality weszła przez zainfekowane urządzenie USB (patrz na wpisy z MountPoints2) i to urządzenie (o ile właściciel nadal go ma), to będzie powrót do punktu wyjścia. Także musi być wyczyszczone.

 

 

PS. Temat przenoszę do działu Malware.

 

 

.

Odnośnik do komentarza

Skanowanie dysku D można zrobić dowolną metodą po formacie C, i to nawet z poziomu działającego systemu, pod warunkiem, że dysk D nie zostanie w żaden sposób otworzony w Mój komputer (nie wspominając już nawet o zakazie uruchamiania czegokolwiek z tego dysku). Nie wiem co leży aktualnie w root tego dysku, ale wnioskując po infekcji Sality jest prawdopodobne, że tam może być plik autorun.inf odwołujący się do kolejnych plików Sality leżących w root. Jeśli D zostanie otworzony, nastąpi wyegzekwowanie infekcji.

 

Możemy się upewnić częściowo. Zbootuj OTLPE i zrób skan na dostosowanym warunku, wklejając na spodzie okna:

 

D:\*.*

Run Scan.

 

 

.

Edytowane przez picasso
1.07.2011 - Temat zostaje zamknięty z powodu braku odpowiedzi. //picasso
Odnośnik do komentarza
Gość
Ten temat został zamknięty. Brak możliwości dodania odpowiedzi.
  • Ostatnio przeglądający   0 użytkowników

    • Brak zarejestrowanych użytkowników przeglądających tę stronę.
×
×
  • Dodaj nową pozycję...