Witam wszystkich czule, jestem 'nowy' albo 'młody' jak kto woli, więc z dystansem potraktujcie mą głupotę i błędy, a szybko się nauczę.
'Wyliczyć jakie defekty / komunikaty / błędy etc. pojawiają się w systemie.' Największy to chyba zużycie procesora i dysku twardego.
'Jeśli były wykorzystywane skanery notujące / usuwające infekcje, należy dołączyć ich raporty. Przy braku tekstowego materiału przepisać zarówno nazwę pod jaką został wykryty obiekt, jak i miejsce tego obiektu (precyzyjna ścieżka dostępu / nazwa pliku).' Sporo tego było aczkolwiek aktualnie nie mam z tych skanów logów, Stinger naprzykład wykrył to jako Artemis Trojan i z tego co pamiętam w folderze użytkownika c:\users\xxx\appdata\ i nie jestem pewien czy w 'local' czy 'roaming' jako 'webcam.exe.exe' Dziwna rzecz z tym jest ponieważ, nie był w stanie tego usunąć później już nie wykrywał.. Od jakiegoś czasu się z tym 'bawię' i próbuję to sam usunąć, więc troche szukałem o tym również i z tego co mi wiadomo, ten wirus blokuje oprogramowanie antywirusowe, jest mnóstwo popakowanych i zaszyfrowanych plików z którymi żaden program sobie nie radzi, a próbowałem dosłownie wszystkiego. Dla przykładu Avast rescuecd wykryl 2000 infekcji, nie sprawdziłem wszystkich, 90% na pewno byly to spakowane/zaszyfrowane pliki których nie mógł otworzyć, więc potraktował jako infekcja [usunięcie skuteczne nic nie dało] a taki gmer odpalony z hirenbootcd raz wykrywał aktywnosc rootkita raz nie, combofix wgrany z hirenbootem [jakas starsza wersja niz aktualna] nie dał sie uruchomic a nowa wersja odpalona z dysku lub usb wyrzucala komunikat, ze combofix wykryl rootkita i musi się ponownie uruchomić, dało s ię tylko kliknąć 'ok' i albo sie zawieszał, lub uruchamiał bez zadnej dalszej reakcji [probowalem bootowac po komunikacie z usb i dysku] Ostatnio Combofix z poziomu windowsa usunal 'c:\programdata\bdinstall' x3 naprzyklad.. Jesli świeżo postawiony system ułatwi usunięcie to nie ma problemu najmniejszego, to nowy laptop mam oryginalne płyty od Lenovo z Windows 8. Odnośnie tego skąd złapał infekcje, mi osobiscie wydaje sie, ze odkad go mam czyli niecałe 3 miesiące.. U dziewczyny [tez lapek Lenovo z winda 8 64bit] wykrylem to jakies pol roku temu, a po kupieniu i odpaleniu swojego od razu sprawdziłem usługi i zeskanowałem gmerem czysty system i zobaczyłem podobne logi jak te z drugiego lapka.. Chociaz nie wiem czy to mozliwe, ostatnio 'glosno' jest o botnecie zeroaccess i ja obstawiam jego, aczkolwiek kiedyś dretwiała mi lewa ręka i było duszno a to zgadzało się z stanem przedzawałowym, a okazało się, że tylko pękło mi płuco więc wrzucam logi bo on prawde Ci powie.
To jeszcze dorzucę to:
GMER 2.1.19357 - Rootkit scan 2014-02-05 05:45:44 Windows 5.1.2600 Running: gmer.exe; Driver: B:\Temp\fwryiuoc.sys ---- System - GMER 2.1 ---- INT 0x01 \SystemRoot\system32\drivers\dummy.sys F7AB47C0 INT 0x03 \SystemRoot\system32\drivers\dummy.sys F7AB47E0 ---- Kernel code sections - GMER 2.1 ---- ? \I386\SYSTEM32\NTKRNLMP.EXE kernel module suspicious modification ? \I386\SYSTEM32\NTKRNLMP.EXE The system cannot find the file specified. ! ? B:\Temp\BSS2.tmp The system cannot find the file specified. ! ---- Threads - GMER 2.1 ---- Thread System [4:148] BB21F096 ---- Processes - GMER 2.1 ---- Process X:\i386\System32\svchost.exe (*** hidden *** ) [648] 8A0539C0 Process (*** hidden *** ) [4] 8C3892C0 ---- Threads - GMER 2.1 ---- Thread [4:148] BB21F096 Process X:\i386\system32\services.exe (*** hidden *** ) [436] 8A0805F8 Process X:\i386\System32\svchost.exe (*** hidden *** ) [756] 8B40ADA0 Process X:\i386\system32\svchost.exe (*** hidden *** ) [720] 8B40DC10 Process X:\i386\system32\lsass.exe (*** hidden *** ) [448] 8B4306F8 Process X:\i386\explorer.exe (*** hidden *** ) [1080] 8B3F58B0 Process B:\Temp\HBCD\BattStat\BattStat.exe (*** hidden *** ) [1620] 89FB5C08 Process X:\i386\system32\csrss.exe (*** hidden *** ) [376] 8C255B38 Process X:\Documents and Settings\All Users\Application Data\Mobile Partner\OnlineUpdate\ouc.exe (*** hidden *** ) [2036] 8A18D968 Process X:\i386\system32\PENetwork.exe (*** hidden *** ) [328] 89FB6020 ---- EOF - GMER 2.1 ----
Skan spod falcona 4.6
Addition.txt
Extras.Txt
FRST.txt
OTL.Txt
gmer.txt