Skocz do zawartości

ucash - komputer zablokowany.


Rekomendowane odpowiedzi

Witam. Ten sam problem co pozostali użytkownicy. Komputer został zablokowany podczas przeglądania stron.

Załączam logi; i mam pytanie. Czy zwykły reinstall systemu pomógł by? I tak planowałem go zrobić, bo mam spory bałagan na komputerze, ale musiał bym zrzucić do tego jakieś 100gb danych. A jakoś dziwnie pracuję mi się w trybie awaryjnym.

Pozdrawiam!

 

Z góry dziękuję za pomoc.

 

Umm, dodam, że uruchomiłem wczesniej jakis skrypt - teraz wiem, ze to bylo bez sensu. Logi, ktore za zalaczane byly robione juz po uzyciu skryptu.

 

EDIT:

Prosil bym administracje, (w miare mozliwosc - wiem ze dajecie z siebie wszystko) aby problem z ukash byl rozwiazywany po kolei. tz. wg. dat dodania tematów ;)

OTL.Txt

Extras.Txt

Odnośnik do komentarza
Pomoc jest darmowa, ale proszę rozważ przekazanie dotacji na utrzymanie serwisu: klik.

1. Uruchom OTL i w sekcji Własne opcje skanowania / skrypt wklej:

 

:OTL
O4 - HKLM..\Run: [XpsPrint] C:\Users\Kania\AppData\Local\Microsoft\Windows\3001\XpsPrint.exe ()
O4 - HKU\S-1-5-21-904731064-4267630467-3334209481-1000..\Run: [LG LinkAir]  File not found
O4 - HKLM..\Run: [NPSStartup]  File not found
SRV - File not found [On_Demand | Stopped] -- C:\Program Files\G Data\InternetSecurity\Firewall\GDFwSvc.exe -- (GDFwSvc)
SRV - File not found [Disabled | Stopped] -- C:\Program Files\G Data\InternetSecurity\AVK\AVKWCtl.exe -- (AVKWCtl)
SRV - File not found [Auto | Stopped] -- C:\Program Files\G Data\InternetSecurity\AVK\AVKService.exe -- (AVKService)
DRV - File not found [Kernel | On_Demand | Stopped] -- C:\Windows\system32\XDva397.sys -- (XDva397)
DRV - File not found [Kernel | On_Demand | Stopped] -- C:\Windows\system32\XDva348.sys -- (XDva348)
DRV - File not found [Kernel | On_Demand | Stopped] -- C:\Program Files\Garena Plus\Room\safedrv.sys -- (GGSAFERDriver)
DRV - File not found [Kernel | On_Demand | Stopped] -- C:\Users\Kania\AppData\Local\Temp\RHN7CD.tmp -- (GarenaPEngine)
DRV - File not found [Kernel | On_Demand | Stopped] -- C:\Windows\system32\drivers\EagleNT.sys -- (EagleNT)
 
:Files
C:\Users\Kania\AppData\Local\Microsoft\Windows\3001
C:\Users\Kania\AppData\Roaming\hellomoto
 
:Reg
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Search]
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\SearchScopes]
"DefaultScope"="{0633EE93-D776-472f-A0FF-E1416B8B2E3A}"
[-HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\SearchScopes\{0D7562AE-8EF6-416d-A838-AB665251703A}]
[-HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\SearchScopes\{0ECDF796-C2DC-4d79-A620-CCE0C0A66CC9}]
[-HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\SearchScopes\{171DEBEB-C3D4-40b7-AC73-056A5EBA4A7E}]
[-HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\SearchScopes\{AD22EBAF-0D18-4fc7-90CC-5EA0ABBE9EB8}]
[-HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b}]
[-HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\SearchScopes\{CFF4DB9B-135F-47c0-9269-B4C6572FD61A}]
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser]
"{32099AAC-C132-4136-9E9A-4E364A424E17}"=-
[-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{F5CC7F02-6F4E-4462-B5B1-394A57FD3E0D}]
 
:Commands
[emptytemp]

 

Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach.

 

Klik w Wykonaj skrypt. System zostanie zrestartowany (i odblokowany), otworzy się log z wynikami usuwania.

 

2. Deinstalacja adware:

- Przez Panel sterowania: Ask Toolbar, BabylonObjectInstaller, Bcool, Facemoods Toolbar, free-downloads.net Toolbar, Incredibar Toolbar on IE, Web Assistant 2.0.0.439.

- W menedżerze rozszerzeń Google Chrome: ADDICT-THING, Bcool, Web Assistant

- W menedżerze dodatków Firefox: Web Assistant

 

3. Zastosuj w AdwCleaner opcję Delete. Z tego działania powstanie log na dysku C.

 

4. Wygeneruj nowy log OTL z opcji Skanuj (już bez Extras). Dołącz log z usuwania OTL z punktu 1 oraz AdwCleaner z punktu 3.

 

 

 

.

Odnośnik do komentarza

Prawie wszystko wykonane.

 

Po wykonaniu tej czynności niby zniknęły te dodatki, jednak po restracie pc i uruchomieniu Chrome ponownie miało te wtyczki.

 

Rzeczywiście, nadal to widzę w Google Chrome:

 

CHR - Extension: Bcool = C:\Users\Kania\AppData\Local\Google\Chrome\User Data\Default\Extensions\gfloedlcgekkddmglhhhnjdjaebappgl\1.0_0\

CHR - Extension: ADDICT-THING = C:\Users\Kania\AppData\Local\Google\Chrome\User Data\Default\Extensions\hhgagclnjekecbcoellnaphhoeanabbo\1.0_0\

 

 

1. Mini poprawka. Firefox i Google Chrome muszą być zamknięte. Uruchom OTL i w sekcji Własne opcje skanowania / skrypt wklej:

 

:OTL
FF - prefs.js..browser.search.defaultenginename: "MyStart Search"
FF - prefs.js..extensions.enabledItems: {3e001459-84f8-4ef2-a02c-d8011d946184}:1.2.2
FF - HKLM\Software\MozillaPlugins\@gamersfirst.com/LiveLauncher: C:\Program Files\GamersFirst\LIVE!\nplivelauncher.dll File not found
CHR - Extension: Bcool = C:\Users\Kania\AppData\Local\Google\Chrome\User Data\Default\Extensions\gfloedlcgekkddmglhhhnjdjaebappgl\1.0_0\
CHR - Extension: ADDICT-THING = C:\Users\Kania\AppData\Local\Google\Chrome\User Data\Default\Extensions\hhgagclnjekecbcoellnaphhoeanabbo\1.0_0\
DRV - File not found [Kernel | On_Demand | Stopped] -- C:\Users\Kania\AppData\Local\Temp\pfsvgae.sys -- (pfsvgae)
[2012-03-17 00:46:30 | 002,914,316 | ---- | C] () -- C:\Users\Kania\AppData\Roaming\RSBot.db
[2012-03-13 22:44:32 | 000,000,024 | ---- | C] () -- C:\Windows\System32\sysogg.dll
[2011-09-15 16:06:24 | 000,000,004 | ---- | C] () -- C:\Users\Kania\AppData\Roaming\RSBuddy Login.ini
[2011-08-05 17:28:59 | 000,000,536 | ---- | C] () -- C:\Users\Kania\AppData\Roaming\RSBuddy_xaa0.ini
[2011-01-25 18:19:15 | 000,000,115 | ---- | C] () -- C:\Users\Kania\AppData\Roaming\RSBot_Accounts.ini
[2011-01-20 18:17:07 | 000,000,004 | ---- | C] () -- C:\Users\Kania\cache.dat
 
:Reg
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\SearchScopes]
"DefaultScope"="{0633EE93-D776-472f-A0FF-E1416B8B2E3A}"
[-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\mountpoints2]

 

Klik w Wykonaj skrypt. Tym razem bez resetu. Po tej akcji sprawdź czy w Google Chrome nadal widać omawianych wyżej delikwentów.

 

2. Notuję tak jakby szczątki aplikacji My Privacy Tools. Nie widzę takiego programu w logu, ale w Winsock siedzi plik tejże. Jeśli tego już nie ma, wykonaj reset katalogu sieciowego Winsock części Protocol poprzez komendę netsh winsock reset: KLIK. Po restarcie systemu możesz skasować z dysku plik C:\Windows\System32\HMIPCore.dll.

 

3. Jest również grupa odpadkowych sterowników GData. Zastosuj specjalizowany usuwacz: KLIK.

 

4. Porządki po narzędziach: w OTL uruchom Sprzątanie + w AdwCleaner Uninstall.

 

5. Wyczyść foldery Przywracania systemu: KLIK.

 

6. Wykonaj pełne (nie ekspresowe) skanowanie w Malwarebytes Anti-Malware. Jeśli coś wykryje, przedstaw raport.

 

 

 

 

.

Edytowane przez picasso
27.08.2012 - Temat zostaje zamknięty z powodu braku odpowiedzi. //picasso
Odnośnik do komentarza
Gość
Ten temat został zamknięty. Brak możliwości dodania odpowiedzi.
  • Ostatnio przeglądający   0 użytkowników

    • Brak zarejestrowanych użytkowników przeglądających tę stronę.
×
×
  • Dodaj nową pozycję...