Skocz do zawartości

komputer został zablokowany z powodu naruszenia prawa autorskiego


Rekomendowane odpowiedzi

witam,

mam ten sam problem co kolega: https://www.fixitpc.pl/topic/9632-komputer-zostal-zablokowany-z-powodu-naruszenia-prawa-polskiego-ukash/. na komputerze nie mam żadnego z podanych tu programów. czy mogę zalogować się w trybie awaryjnym i ściągnąć je z internetu? i czy po zainstalowaniu ich można będzie w trybie awaryjnym ich użyć? przede wszystkim OTL?

Odnośnik do komentarza
Pomoc jest darmowa, ale proszę rozważ przekazanie dotacji na utrzymanie serwisu: klik.

Zasady działu: KLIK. Tu jest absolutny zakaz dopisywania się. Temat rozdzielam. Poza tym, nie rozumiem kreślonej tu dedukcji i celowości pytań na które odpowiedź jest oczywista. Oczywiście programy należy pobrać i oczywiście uruchomić (a to by się wiedziało gdyby zasady zostały przeczytane), a przy blokadzie komputera operacje w Trybie awaryjnym.

Odnośnik do komentarza

doszedłem do wniosku że pewnie i tak nie ma innego wyjścia i przeskanowałem OTL-em, nie wiem czy dobrze zrobiłem..

Proszę o pomoc

 

Dałem plamę, muszę usunąć Daemon Tools i jeszcze raz przeskanowac OTL-em. Z góry przepraszam...

 

Przeprowadziłem ponowny skan OTL już po usunięciu Daemon Tools.

W OTL miałem zaznaczoną opcję "Pomiń znane dobre pliki"

Zamieściłem nowe, aktualne pliki z OTL

OTL.Txt

Extras.Txt

Odnośnik do komentarza

So6ieski, wydzieliłam temat, ale jakoś tego "nie zauważyłeś" i założyłeś duplikat, wszystko sklejam. I odnoszę wrażenie, że nadal nie przeczytane zasady działu. Jeśli Ty się nadal zastanawiasz, czy dobrze że zrobiłeś skan z OTL, podczas gdy zasady mówią, iż jest obowiązkowy w diagnostyce ... Ponadto, trochę więcej ogłady. Posty się Edytuje w celu uzupełnienia informacji, jeśli nikt nie odpisał, a nie pisze w serii X postów własnych. Ponownie: sklejam. Widzę jednakże po ostatnich akcjach, że już poprawiłeś się.

 

Dałem plamę, muszę usunąć Daemon Tools i jeszcze raz przeskanowac OTL-em. Z góry przepraszam...

 

To niepotrzebne teraz, bo nie wytwarzasz loga z GMER .... Ale logi już przywrócone.

 

 


W systemie, prócz infekcji, jest również adware. Przechodząc do usuwania tego wszystkiego:

 

1. Uruchom OTL i w sekcji Własne opcje skanowania / skrypt wklej:

 

:OTL
O4 - HKU\S-1-5-21-2394148140-2823959035-4020620247-1000..\Run: [WmiMgmt] C:\Users\Mati\AppData\Local\Microsoft\Windows\3919\WmiMgmt.exe ()
O4 - HKU\S-1-5-21-2394148140-2823959035-4020620247-1000..\Run: [AdobeBridge]  File not found
O3 - HKU\S-1-5-21-2394148140-2823959035-4020620247-1000\..\Toolbar\WebBrowser: (no name) - {32099AAC-C132-4136-9E9A-4E364A424E17} - No CLSID value found.
O2 - BHO: (Plugin for Media Finder) - {AD4DF010-E2FD-43CE-864A-6BD1EDC59AC2} - C:\Users\Mati\AppData\Roaming\Media Finder\Extensions\IEPlugin32.dll (Media Finder)
O2 - BHO: (Help the General-Search Project) - {CA4520F3-AE13-4FB1-A513-58E23991C86D} - C:\Users\Mati\AppData\Roaming\MEDIAF~1\EXTENS~1\GENCRA~1.DLL ()
O8 - Extra context menu item: Download with &Media Finder - C:\Program Files\Media Finder\hook.html File not found
IE - HKLM\..\SearchScopes\{AD22EBAF-0D18-4fc7-90CC-5EA0ABBE9EB8}: "URL" = "http://startsear.ch/?aff=1&src=sp&cf=866efaac-07ec-11e1-bbd5-0050bfa63f92&q={searchTerms}"
IE - HKLM\..\SearchScopes\{F196264D-AEF8-4910-98F2-00764A34AA93}: "URL" = "http://slirsredirect.search.aol.com/slirs_http/sredir?sredir=1602&query={searchTerms}&invocationType=tb50hpcnnbie7-pl-pl"
IE - HKU\.DEFAULT\..\SearchScopes\{F196264D-AEF8-4910-98F2-00764A34AA93}: "URL" = "http://slirsredirect.search.aol.com/slirs_http/sredir?sredir=1602&query={searchTerms}&invocationType=tb50hpcnnbie7-pl-pl"
IE - HKU\S-1-5-18\..\SearchScopes\{F196264D-AEF8-4910-98F2-00764A34AA93}: "URL" = "http://slirsredirect.search.aol.com/slirs_http/sredir?sredir=1602&query={searchTerms}&invocationType=tb50hpcnnbie7-pl-pl"
IE - HKU\S-1-5-21-2394148140-2823959035-4020620247-1000\..\SearchScopes\{0ECDF796-C2DC-4d79-A620-CCE0C0A66CC9}: "URL" = "http://search.babylon.com/web/{searchTerms}?babsrc=SP_ss&affID=101067&mntrId=38c32d740000000000000022690e01f1"
IE - HKU\S-1-5-21-2394148140-2823959035-4020620247-1000\..\SearchScopes\{20773084-18EB-4C2A-8EC4-DDDEFBA2E74C}: "URL" = "http://www.google.pl/search?q={searchTerms}&rls=com.microsoft:{language}&ie={inputEncoding}&oe={outputEncoding}&startIndex={startIndex?}&startPage={startPage}"
IE - HKU\S-1-5-21-2394148140-2823959035-4020620247-1000\..\SearchScopes\{3A58FFF3-AD0E-4C2D-95A5-8DE3DC69F352}: "URL" = "http://www.daemon-search.com/search?q={searchTerms}"
IE - HKU\S-1-5-21-2394148140-2823959035-4020620247-1000\..\SearchScopes\{AD22EBAF-0D18-4fc7-90CC-5EA0ABBE9EB8}: "URL" = "http://startsear.ch/?aff=1&src=sp&cf=866efaac-07ec-11e1-bbd5-0050bfa63f92&q={searchTerms}"
IE - HKU\S-1-5-21-2394148140-2823959035-4020620247-1000\..\SearchScopes\{F196264D-AEF8-4910-98F2-00764A34AA93}: "URL" = "http://slirsredirect.search.aol.com/slirs_http/sredir?sredir=1602&query={searchTerms}&invocationType=tb50hpcnnbie7-pl-pl" 
FF - prefs.js..browser.search.defaultengine: "Web Search"
FF - prefs.js..browser.search.defaultenginename: "Web Search"
FF - prefs.js..browser.search.order.1: "Web Search"
FF - prefs.js..keyword.URL: "http://startsear.ch/?aff=1&src=sp&cf=866efaac-07ec-11e1-bbd5-0050bfa63f92&q="
DRV - File not found [Kernel | On_Demand | Stopped] -- system32\DRIVERS\usbser_lowerflt.sys -- (upperdev)
DRV - File not found [Kernel | On_Demand | Stopped] -- system32\DRIVERS\ewusbdev.sys -- (hwusbdev)
DRV - File not found [Kernel | On_Demand | Stopped] -- system32\DRIVERS\ewusbmdm.sys -- (hwdatacard)
DRV - File not found [Kernel | On_Demand | Stopped] -- system32\DRIVERS\ew_jubusenum.sys -- (huawei_enumerator)
DRV - File not found [Kernel | On_Demand | Stopped] -- system32\DRIVERS\ewusbnet.sys -- (ewusbnet)
DRV - File not found [Kernel | On_Demand | Stopped] -- system32\DRIVERS\ew_hwusbdev.sys -- (ew_hwusbdev)
 
:Files
C:\Users\Mati\AppData\Local\Microsoft\Windows\3919
C:\Users\Mati\AppData\Roaming\hellomoto
C:\Users\Mati\AppData\Roaming\Mozilla\Firefox\Profiles\wkk6iqqs.default\searchplugins\daemon-search.xml
C:\Users\Mati\AppData\Roaming\Mozilla\Firefox\Profiles\wkk6iqqs.default\searchplugins\startsear.xml
C:\Program Files\mozilla firefox\searchplugins\babylon.xml
C:\Users\Mati\AppData\Roaming\Media Finder
C:\Users\Mati\AppData\Local\Temp*.html
 
:Reg
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Start Page"="about:blank"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main]
"Start Page"="about:blank"
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\SearchScopes]
"DefaultScope"="{0633EE93-D776-472f-A0FF-E1416B8B2E3A}"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes]
"DefaultScope"="{0633EE93-D776-472f-A0FF-E1416B8B2E3A}"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules]
"TCP Query User{06DB9514-77B0-4246-AC23-47A2EEFF8AEC}C:\program files\sopcast\adv\sopadver.exe"=-
"UDP Query User{B3EC8186-54C9-428B-9F74-AD9223C8CD39}C:\program files\sopcast\adv\sopadver.exe"=-
 
:Commands
[emptytemp]

 

Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach.

 

Klik w Wykonaj skrypt. System zostanie zrestartowany (i odblokowany), otworzy się log z wynikami usuwania.

 

2. Przez Panel sterowania odinstaluj adware Babylon toolbar on IE oraz wtyczkę vShare.tv plugin 1.3 (wtyczka wprowadziła brud w system = przekierowania na startsear.ch w przeglądarkach).

 

3. Zastosuj AdwCleaner z opcji Delete. Z tego działania powstanie log na dysku C.

 

4. Wygeneruj nowy log OTL z opcji Skanuj (już bez Extras). Dołącz log z usuwania OTL z punktu 1 oraz AdwCleaner z punktu 3.

 

 

 

.

Odnośnik do komentarza
Jeden problem, gdy chce załączyć log OTL z punktu 1 pisze: Nie masz uprawnień do wysyłania tego typu plików. Co zrobić?

 

No tak, znów ... zasady działu. :P Tam (również i w Pomocy forum dostępnej na spodzie forum) jest napisane, iż załączniki akceptują tylko rozszerzenie *.TXT, a to format *.LOG. Wystarczy zmienić ręcznie nazwę pliku. Ale już darujmy sobie ten log. Widzę w nowym skanie OTL, że pożądane zmiany zostały wykonane.

 

 


Wszystko zostało poprawnie przeprowadzone. Przejdź do czynności finalizujących sprzątanie infekcji:

 

1. Porządki po narzędziach: w OTL uruchom Sprzątanie + w AdwCleaner Uninstall. Sprzątanie OTL samoskasuje także OTL z dysku, więc się nie zdziw.

 

2. Wyczyść foldery Przywracania systemu: KLIK.

 

3. Wykonaj pełne (nie ekspresowe) skanowanie w Malwarebytes Anti-Malware. Jeśli coś wykryje, przedstaw raport.

 

 

.

Odnośnik do komentarza

Istotnie, to jest wpis trojana przechwytującego rozszerzenie EXE (tu: modyfikacja skrótu IE w Menu Start). Chyba sporo czasu grzało miejsce w systemie, bo to sfatygowana infekcja. Usuń ten wpis via MBAM. I kończymy sprawy:

 

Aktualizacje do wykonania: KLIK. Tutaj z Twojego raportu wykaz wersji obecnych w systemie:

 

Internet Explorer (Version = 7.0.6002.18005)

 

========== HKEY_LOCAL_MACHINE Uninstall List ==========

 

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall]

"{26A24AE4-039D-4CA4-87B4-2F83216031FF}" = Java™ 6 Update 31

"{3248F0A8-6813-11D6-A77B-00B0D0160050}" = Java™ 6 Update 5

"{89F4137D-6C26-4A84-BDB8-2E5A4BB71E00}" = Microsoft Silverlight

"{AC76BA86-7AD7-1033-7B44-A95000000001}" = Adobe Reader 9.5.0

"Adobe Flash Player ActiveX" = Adobe Flash Player ActiveX

"Adobe Flash Player Plugin" = Adobe Flash Player 11 Plugin

"Adobe Shockwave Player" = Adobe Shockwave Player

"Mozilla Firefox 8.0 (x86 pl)" = Mozilla Firefox 8.0 (x86 pl)

 

I jeszcze, oceniając po datach sterowników w logu, Avira zdaje się być w nienajnowszej wersji.

 

 

.

Odnośnik do komentarza
Gość
Ten temat został zamknięty. Brak możliwości dodania odpowiedzi.
  • Ostatnio przeglądający   0 użytkowników

    • Brak zarejestrowanych użytkowników przeglądających tę stronę.
×
×
  • Dodaj nową pozycję...