-
Postów
36 523 -
Dołączył
-
Ostatnia wizyta
Treść opublikowana przez picasso
-
Skanowanie MBAR i w efekcie niestartujący system
picasso odpowiedział(a) na spawciu temat w Dział pomocy doraźnej
Nie, żadnych konkluzji. Z tym, że użycie niezgodnego bitowo środowiska powodowało prowadzenie przez FRST nieadekwatnych skanów (pod kątem systemu 64-bit). Ale sama forma błędu relatywna do elementu \Boot\BCD sugerowała po prostu uszkodzenie obszaru rozruchowego. Komp postawiony na nowo, więc temat zamykam. -
Infekcja Brontok - blokada cmd i msconfig
picasso odpowiedział(a) na kreska100 temat w Dział pomocy doraźnej
OK, skoro to pełny skan, to uznaję że sprawa załatwiona. Rozumiem, że wszystkie wyniki zostały usunięte. Na koniec: Skasuj pobrany FRST. Następnie zastosuj DelFix, wyczyść foldery Przywracania systemu i cały system do aktualizacji: KLIK. Stan obecny to goły Windows 7 bez SP1, IE11 i reszty łat: Platform: Microsoft Windows 7 Ultimate (X86) OS Language: Polski (Polska) Internet Explorer Version 8 (Default browser: Chrome) -
WindowsMangerProtect - Rootkit wykryty przez Avasta
picasso odpowiedział(a) na Andziorka temat w Dział pomocy doraźnej
Tylko główny log był potrzebny, resztę usuwam. Avast SafePrice był wcześniej, może usunięcie jego reinstalatora z rejestru w skrypcie FRST było przyczyną zaniku rozszerzenia. Zadania wykonane. Teraz: Uruchom AdwCleaner. Wybierz tylko opcję Szukaj (na razie nie stosuj Usuń) i dostarcz wynikowy log z folderu C:\AdwCleaner. -
Infekcja Brontok - blokada cmd i msconfig
picasso odpowiedział(a) na kreska100 temat w Dział pomocy doraźnej
Coś mało wyników, zwykle przy infekcji Brontok jest masowa inwazja takich plików. Czy to na pewno był pełny skan? PS. Ad "mówiłeś" = jestem kobietą. -
Samoczynnie restartujący system
picasso odpowiedział(a) na Winterstorm temat w Dział pomocy doraźnej
Te samoczynne restarty produkuje robak Brontok. Działania wstępne: 1. Otwórz Notatnik i wklej w nim: CloseProcesses: (Microsoft Corporation) C:\Windows\explorer.exe HKLM\...\Run: [bron-Spizaetus] => C:\WINDOWS\ShellNew\sempalong.exe [42713 2008-07-25] () HKLM\...\Winlogon: [shell] Explorer.exe "C:\WINDOWS\eksplorasi.exe" [x ] () HKU\S-1-5-21-1935655697-2147138623-1417001333-1003\...\Run: [Tok-Cirrhatus] => C:\Documents and Settings\Admin\Local Settings\Application Data\smss.exe [42713 2008-07-25] () HKU\S-1-5-21-1935655697-2147138623-1417001333-1003\...\Policies\system: [DisableRegistryTools] 1 HKU\S-1-5-21-1935655697-2147138623-1417001333-1003\...\Policies\system: [DisableCMD] 0 HKU\S-1-5-21-1935655697-2147138623-1417001333-1003\...\Policies\Explorer: [NoFolderOptions] 1 HKU\S-1-5-21-1935655697-2147138623-1417001333-1003\...\MountPoints2: {108a1d78-248a-11e4-a71f-0025d36e48a4} - G:\autorun.exe HKU\S-1-5-18\...\Run: [Tok-Cirrhatus] => C:\Documents and Settings\NetworkService\Local Settings\Application Data\smss.exe [42713 2008-07-25] () HKU\S-1-5-18\...\Policies\system: [DisableRegistryTools] 1 HKU\S-1-5-18\...\Policies\system: [DisableCMD] 0 HKU\S-1-5-18\...\Policies\Explorer: [NoFolderOptions] 1 SecurityProviders: schannel.dll, credssp.dll, digest.dll Startup: C:\Documents and Settings\Admin\Start Menu\Programs\Startup\Empty.pif () Startup: C:\Documents and Settings\All Users\Start Menu\Programs\Startup\MS .NET Framework 4 - WinXP Slow Boot Fix v3.1.vbs () Startup: C:\Documents and Settings\NetworkService\Start Menu\Programs\Startup\Empty.pif () Task: C:\WINDOWS\Tasks\At1.job => ? HKU\.DEFAULT\SOFTWARE\Policies\Microsoft\Internet Explorer: Policy restriction HKU\S-1-5-19\SOFTWARE\Policies\Microsoft\Internet Explorer: Policy restriction HKU\S-1-5-20\SOFTWARE\Policies\Microsoft\Internet Explorer: Policy restriction HKU\S-1-5-21-1935655697-2147138623-1417001333-1003\SOFTWARE\Policies\Microsoft\Internet Explorer: Policy restriction HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = HKLM\Software\Microsoft\Internet Explorer\Main,Local Page = FF HKLM\...\Firefox\Extensions: [{20a82645-c095-46ed-80e3-08825760534b}] - C:\WINDOWS\Microsoft.NET\Framework\v3.5\Windows Presentation Foundation\DotNetAssistantExtension C:\Documents and Settings\All Users\Application Data\APN C:\Documents and Settings\Admin\Application Data\EurekaLog C:\Documents and Settings\Admin\Local Settings\Application Data\*.bat C:\Documents and Settings\Admin\Local Settings\Application Data\*.bin C:\Documents and Settings\Admin\Local Settings\Application Data\*.exe C:\Documents and Settings\Admin\Local Settings\Application Data\*.txt C:\Documents and Settings\NetworkService\Local Settings\Application Data\*.bat C:\Documents and Settings\NetworkService\Local Settings\Application Data\*.bin C:\Documents and Settings\NetworkService\Local Settings\Application Data\*.exe C:\Documents and Settings\NetworkService\Local Settings\Application Data\*.txt C:\WINDOWS\eksplorasi.exe C:\WINDOWS\ShellNew\sempalong.exe C:\WINDOWS\Microsoft.NET\Framework\v3.5\Windows Presentation Foundation\DotNetAssistantExtension CMD: for /d %f in ("C:\Documents and Settings\Admin\Local Settings\Application Data\*Bron*") do rd /s /q "%f" CMD: for /d %f in ("C:\Documents and Settings\NetworkService\Local Settings\Application Data\*Bron*") do rd /s /q "%f" Hosts: EmptyTemp: Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Plik zapisz pod nazwą fixlist.txt i umieść obok narzędzia FRST. Przejdź w Tryb awaryjny Windows. Uruchom FRST i kliknij w Fix. Czekaj cierpliwie, nie przerywaj działania. Gdy Fix ukończy pracę, system zostanie zresetowany, opuść Tryb awaryjny. W tym samym katalogu skąd uruchamiano FRST powstanie plik fixlog.txt. 2. Zrób nowy log FRST z opcji Scan, zaznacz ponownie pole Addition, by powstały dwa logi. Dołącz też plik fixlog.txt. -
Skanowanie MBAR i w efekcie niestartujący system
picasso odpowiedział(a) na spawciu temat w Dział pomocy doraźnej
Użyłeś niezgodną wersje bitową środowiska WinRE: ATTENTION!:=====> THE OPERATING SYSTEM IS A X86 SYSTEM BUT THE BOOT DISK THAT IS USED TO BOOT TO RECOVERY ENVIRONMENT IS A X64 SYSTEM DISK. Log FRST jest niewiarygodny, gdyż odnosi się do elementów 64-bit. Podaj dla pewności log zrobiony z poziomu płyty 32-bit. -
Sprawdzenie logów po odkryciu dziwnych DNSów na TPlinku
picasso odpowiedział(a) na Miskov87 temat w Dział pomocy doraźnej
Skrypt pomyślnie wykonany. Zastosuj DelFix oraz wyczyść foldery Przywracania systemu: KLIK. To tyle z mojej strony. -
Rozwalony system po FreeVpn, przywracanie systemu błąd 0xc0000022
picasso odpowiedział(a) na effy90 temat w Dział pomocy doraźnej
Ale SpyHunter to program z czarnej listy! Do poczytania co to za jeden: KLIK. Nikt tego nie poleca, wszyscy to deinstalują. Tu jeszcze stara wersja sprzed kilku lat. Jego użyteczność jest niska. Porządny wiarygodny program to Malwarebytes Anti-Malware. SpyHunter nadal do deinstalacji. Po deinstalacji nowy log FRST. -
Temat rozwiązany. Zamykam. Jeśli pojawią się jakieś problemy, załóż nowy temat.
-
Zablokowany Windows XP, wirus policja/ukash
picasso odpowiedział(a) na pgdino temat w Dział pomocy doraźnej
Zadanie pomyślnie wykonane. Poprawki: 1. Otwórz Notatnik i wklej w nim: RemoveDirectory: I:\AdwCleaner RemoveDirectory: I:\FRST\Quarantine Reg: reg delete "HKU\S-1-5-18\Software\Microsoft\Internet Explorer\SearchScopes" /f Reg: reg delete "HKU\S-1-5-19\Software\Microsoft\Internet Explorer\SearchScopes" /f Reg: reg delete "HKU\S-1-5-20\Software\Microsoft\Internet Explorer\SearchScopes" /f Plik zapisz pod nazwą fixlist.txt i umieść obok narzędzia FRST. Uruchom FRST i kliknij w Fix. Dopiero po tym zadaniu: 2. Na wszelki wypadek zrób jeszcze pełny skan za pomocą Malwarebytes Anti-Malware. Przy instalacji odznacz trial. Jeśli coś wykryje, dostarcz raport wynikowy, w przeciwnym razie jest on zbędny. -
To nie rekomendacja związana z faktyczną zgodnością z systemem tylko sponsoring, a nawet "bloatware". Producenci komputerów / laptopów uwielbiają preinstalować określone marki lub skłaniać do tego użytkownika. Tym sposobem multum systemów w stanie jakoby "świeżym" ma preinstalowane określone antywirusy (zwykle jest to McAfee lub Symantec) oraz masę innych zbędników. vs. Nie wiem po co komplikujesz sprawy i wklejasz zrzuty do dokumentów. Rób bezpośrednie zrzuty ekranu i zapisz jako plik graficzny. Zamknięcie w rozumieniu uniemożliwienia dalszych odpowiedzi może zrobić tylko moderator działu. W tym przypadku ja.
-
McAfee - Wyłączone skanowanie w czasie rzeczywistym
picasso odpowiedział(a) na robertkahl temat w Dział pomocy doraźnej
Skasuj z dysku plik C:\Delfix.txt. Tematu zgodnie z życzeniem nie zamykam i czekam na wyniki diagnozy technika McAfee. -
To ustawienia globalne systemu (defekt na wszystkich kontach) oraz konto Krystian są nośnikiem aktywności adware. Na koncie limitowanym nie ma czynnych obiektów adware (są tylko małe drobnostki). A konkretnie to te kwiatki odpowiadają za produkcję reklam: R2 GEDaPsL; C:\ProgramData\YbbayXorNC\GEDaPsL.exe [2726256 2014-12-28] (Acute Angle Solutions Ltd) R2 WHService; C:\Users\Krystian\AppData\Roaming\WHService\wh.exe [628736 2014-10-15] () [File not signed] AKCJE NA KONCIE KRYSTIAN: 1. Otwórz Notatnik i wklej w nim: CloseProcesses: CreateRestorePoint: R2 GEDaPsL; C:\ProgramData\YbbayXorNC\GEDaPsL.exe [2726256 2014-12-28] (Acute Angle Solutions Ltd) R2 WHService; C:\Users\Krystian\AppData\Roaming\WHService\wh.exe [628736 2014-10-15] () [File not signed] S2 AODDriver4.2.0; \??\C:\Program Files\ATI Technologies\ATI.ACE\Fuel\amd64\AODDriver2.sys [X] HKU\S-1-5-21-622784062-384319640-2803719364-1009\...\Run: [softonicAssistant] => "C:\Users\Krystian\AppData\Local\SoftonicAssistant\SoftonicAssistant.exe" Task: {44448D2D-7228-41F3-8240-9F246936AF31} - System32\Tasks\iolo System Checkup => C:\ProgramData\iolo\scustask.lnk GroupPolicyUsers\S-1-5-21-622784062-384319640-2803719364-1010\User: Group Policy restriction detected ProxyEnable: [.DEFAULT] => Internet Explorer proxy is enabled. ProxyServer: [.DEFAULT] => http=127.0.0.1:59406;https=127.0.0.1:59406 HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.google.com HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Start Page = http://www.google.com HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://www.google.com HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Search Page = http://www.google.com HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.google.com HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.google.com HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://www.google.com HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Default_Search_URL = http://www.google.com BHO-x32: No Name -> {0025320D-4D37-4C73-9A5C-0C28F04068A3} -> C:\Users\Krystian\AppData\LocalLow\IE-BHO\bho.dll No File C:\ProgramData\YbbayXorNC C:\Users\KR\AppData\Local\SafeWeb C:\Users\Krystian\setup.exe C:\Users\Krystian\AppData\Local\SafeWeb C:\Users\Krystian\AppData\Roaming\WHService C:\Users\Krystian\Downloads\*(*)-dp*.exe C:\Users\Krystian\Downloads\*paweldrivers.com.exe C:\Users\Krystian\Downloads\SoftonicDownloader_*.exe C:\Users\Krystian\Downloads\veetle-0.9.19.exe Reg: reg delete HKU\S-1-5-21-622784062-384319640-2803719364-1009\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{0025320D-4D37-4C73-9A5C-0C28F04068A3} /f Reg: reg delete HKU\S-1-5-21-622784062-384319640-2803719364-1009\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{0025320D-4D37-4C73-9A5C-0C28F04068A3} /f Reg: reg delete HKU\S-1-5-21-622784062-384319640-2803719364-1010\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{0025320D-4D37-4C73-9A5C-0C28F04068A3} /f Reg: reg delete HKU\S-1-5-21-622784062-384319640-2803719364-1010\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{0025320D-4D37-4C73-9A5C-0C28F04068A3} /f Reg: reg delete HKU\S-1-5-21-622784062-384319640-2803719364-1010\Software\Softonic /f Reg: reg delete "HKU\S-1-5-18\Software\Microsoft\Internet Explorer\SearchScopes" /f Reg: reg delete "HKU\S-1-5-19\Software\Microsoft\Internet Explorer\SearchScopes" /f Reg: reg delete "HKU\S-1-5-20\Software\Microsoft\Internet Explorer\SearchScopes" /f EmptyTemp: Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Plik zapisz pod nazwą fixlist.txt i umieść obok narzędzia FRST. Uruchom FRST i kliknij w Fix. Nastąpi restart i powstanie fixlog.txt. 2. W Firefox w rozszerzeniach odmontuj adware WebSec Fox. Jest tu też świeżo doinstalowany klon CyberFox - FRST nie skanuje profilu tej niszowej przeglądarki, na wszelki wypadek ręcznie przewertuj opcje. 3. Napraw uszkodzony skrót IE. Przejdź do ścieżki: C:\Users\Krystian\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessories\System Tools Prawoklik na zlokalizowany tam skrót Internet explorer (bez dodatków) > Właściwości > w polu Element docelowy po ścieżce "C:\Program Files\Internet Explorer\iexplore.exe" dopisz dwie spacje i -extoff 4. Zrób nowy log FRST z opcji Scan (bez Addition i Shortcut). Dołącz też plik fixlog.txt. Po wszystkich w/w akcjach ponowne uruchomienie MBAM powinno wykryć tylko ten obiekt i wiadomo dlaczego: PUP.Hacktool.Patcher, C:\Program Files (x86)\Internet Download Manager\Patch.rar, , [461eea12bacf92a452b21beb9b65ed13],
-
McAfee - Wyłączone skanowanie w czasie rzeczywistym
picasso odpowiedział(a) na robertkahl temat w Dział pomocy doraźnej
1. Jeśli chodzi o czyszczenie systemu, skończyliśmy. Skasuj FRST z J:\. Następnie zastosuj DelFix oraz wyczyść foldery Przywracania systemu: KLIK. 2. Jeśli chodzi o McAfee, jak mówiłam, skontaktuj się bezpośrednio z supportem technicznym. Program legalny i na licencji, mają obowiązek zająć się sprawą. -
Fix FRST większość przetworzył, ale nie wszystko. Obecnie AdwCleaner ma już korektę bugu. Pobierz najnowszą wersję, zrób ponownie skan za pomocą opcji Szukaj i dostacz wynikowy log.
-
WindowsMangerProtect - Rootkit wykryty przez Avasta
picasso odpowiedział(a) na Andziorka temat w Dział pomocy doraźnej
Ten "rootkit" wykryty przez GMER to jest komponent adware - uługa "pomocnicza". I nie tylko to jest w systemie, również sterowniki grupy Sambreel (związane z adware Solution Real i Techgile) i inne ślady. Owe sterowniki mogą być przyczyną tajemniczych BSOD. Do wdrożenia: 1. Otwórz Notatnik i wklej w nim: CloseProcesses: CreateRestorePoint: R1 {7668d866-cc70-408f-b874-d683473d0f40}Gw64; C:\Windows\System32\drivers\{7668d866-cc70-408f-b874-d683473d0f40}Gw64.sys [48784 2014-12-21] (StdLib) R1 {886f5d30-5b8b-42ab-98f8-31d062b96dc3}Gw64; C:\Windows\System32\drivers\{886f5d30-5b8b-42ab-98f8-31d062b96dc3}Gw64.sys [48784 2015-01-09] (StdLib) R1 {a16a1775-5ab3-4034-ac52-de0795db97f0}Gw64; C:\Windows\System32\drivers\{a16a1775-5ab3-4034-ac52-de0795db97f0}Gw64.sys [48784 2014-12-13] (StdLib) R1 {d274785e-a122-4588-b510-cd4d0fe10348}Gw64; C:\Windows\System32\drivers\{d274785e-a122-4588-b510-cd4d0fe10348}Gw64.sys [48792 2014-12-13] (StdLib) S4 WindowsMangerProtect; C:\ProgramData\WindowsMangerProtect\ProtectWindowsManager.exe [485888 2014-12-14] (Fuyu LIMITED) [File not signed] S2 Update Techgile; "C:\Program Files (x86)\Techgile\updateTechgile.exe" [X] HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://isearch.omiga-plus.com/web/?type=ds&ts=1418527843&from=cor&uid=WDCXWD10EADS-00M2B0_WD-WMAV5008966289662&q={searchTerms} HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Search Page = http://isearch.omiga-plus.com/web/?type=ds&ts=1418527843&from=cor&uid=WDCXWD10EADS-00M2B0_WD-WMAV5008966289662&q={searchTerms} HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://isearch.omiga-plus.com/web/?type=ds&ts=1418527843&from=cor&uid=WDCXWD10EADS-00M2B0_WD-WMAV5008966289662&q={searchTerms} HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Default_Search_URL = http://isearch.omiga-plus.com/web/?type=ds&ts=1418527843&from=cor&uid=WDCXWD10EADS-00M2B0_WD-WMAV5008966289662&q={searchTerms} HKU\S-1-5-21-973633878-3127659-858757103-1000\Software\Microsoft\Internet Explorer\Main,Start Page = www.wp.pl/?src01=dp220141214 CHR HKLM-x32\...\Chrome\Extension: [eofcbnmajmjmplflapaojjnihcjkigck] - C:\Program Files\AVAST Software\Avast\WebRep\Chrome\aswWebRepChromeSp.crx [2014-12-14] FF user.js: detected! => C:\Users\Ann\AppData\Roaming\Mozilla\Firefox\Profiles\z412yz66.default\user.js C:\Program Files (x86)\Solution Real C:\Program Files (x86)\Techgile C:\ProgramData\WindowsMangerProtect C:\Users\Ann\AppData\Roaming\systweak C:\Windows\system32\roboot64.exe C:\Windows\System32\drivers\{7668d866-cc70-408f-b874-d683473d0f40}Gw64.sys C:\Windows\System32\drivers\{886f5d30-5b8b-42ab-98f8-31d062b96dc3}Gw64.sys C:\Windows\System32\drivers\{a16a1775-5ab3-4034-ac52-de0795db97f0}Gw64.sys C:\Windows\System32\drivers\{d274785e-a122-4588-b510-cd4d0fe10348}Gw64.sys Reg: reg delete "HKLM\SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\EpicScale" /f EmptyTemp: Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Plik zapisz pod nazwą fixlist.txt i umieść obok narzędzia FRST. Uruchom FRST i kliknij w Fix. Czekaj cierpliwie, nie przerywaj działania. Gdy Fix ukończy pracę, system zostanie zresetowany. W tym samym katalogu skąd uruchamiano FRST powstanie plik fixlog.txt. 2. W Google Chrome: - Ustawienia > karta Rozszerzenia > odinstaluj sponsora Avast SafePrice. - Zresetuj cache wtyczek, by usunąć puste wpisy. W pasku adresów wpisz chrome://plugins i ENTER. Na liście wtyczek wybierz dowolną i kliknij Wyłącz. Następnie wtyczkę ponownie Włącz. 3. Zrób nowy log FRST z opcji Scan (bez Addition i Shortcut). Dołącz też plik fixlog.txt. -
omiga+ oraz spyhunter i bóg wie co (być może jeszcze)...
picasso odpowiedział(a) na andrzejb1969 temat w Dział pomocy doraźnej
Zadanie wykonane. Kończymy: Zastosuj DelFix oraz wyczyść foldery Przywracania systemu: KLIK. -
To o niczym nie świadczy. Windows nie jest stałą tkanką, ani wymienione programy, konfiguracja płynna. Nie jest też wykluczony problem stworzony przez instalacje sterowników: To są moje spekulacje. Mogłeś zainstalować sterowniki, które nie są potrzebne, nie pasują / tworzą konflikty lub zostały wprowadzone niepożądane zmiany. Automaty do aktualizacji sterowników są nieprecyzyjne, już tu na forum byli użytkownicy którzy sobie pogorszyli stan Windows przy udziale takich automatów. Nie wiem co było instalowane. Masowo przeprowadzałeś akcję i duża ilość elementów uległa zmianie. Jedyna droga jaką widzę przy tak niejasnym gruncie, to cofnąć cały system za pomocą Przywracania systemu do czasu sprzed aktualizacji sterowników, wybierając najstarszy dostępny punkt (zakreślony poniżej). Nie wiadomo czy na pewno jest to punkt pochodzący sprzed wszystkich instalacji, mogły być jakieś wcześniej tylko że brak już punktów. ==================== Restore Points ========================= 20-01-2015 23:43:14 Instalacja pakietu sterownika urządzenia: Realtek Karty sieciowe Oczywiście użycie Przywracania systemu spowoduje, że wszystkie zadane przeze mnie operacje czyszczące zostaną odwrócone. Z tym że nie wiadomo czy będzie wymagane ponowne czyszczenie, gdyż w tak odległym punkcie modyfikacji adware może po prostu nie być.
-
Sprawdzenie logów po odkryciu dziwnych DNSów na TPlinku
picasso odpowiedział(a) na Miskov87 temat w Dział pomocy doraźnej
Brakuje FRST Shortcut - ten log zawsze jest sprawdzany. W raportach brak jakichkolwiek oznak infekcji (w msconfig jest tylko odpadkowa usługa adware WindowsMangerProtect). Raport odbija też przeprowadzoną modyfikację na poziomie routera i są widoczne adresy Netia: Tcpip\Parameters: [DhcpNameServer] 62.233.233.233 87.204.204.204 Jedyne co mogę więc tu zasugerować, to jeszcze wyczyścić bufor DNS Windows oraz pliki tymczasowe. Otwórz Notatnik i wklej w nim: CloseProcesses: CreateRestorePoint: C:\ProgramData\TEMP CMD: ipconfig /flushdns Reg: reg delete "HKLM\SOFTWARE\Microsoft\Shared Tools\MSConfig\services\WindowsMangerProtect" /f EmptyTemp: Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Plik zapisz pod nazwą fixlist.txt i umieść obok narzędzia FRST. Uruchom FRST i kliknij w Fix. Czekaj cierpliwie, nie przerywaj działania. Gdy Fix ukończy pracę, system zostanie zresetowany. W tym samym katalogu skąd uruchamiano FRST powstanie plik fixlog.txt. Przedstaw ten plik. -
michaelll732 W modelu TP-LINK TL-MR3220 odpowiednikiem tej konfiguracji jest już wykonana edycja, czyli Security > Remote Management > IP ustawione na zera. Zoozka Rekonfiguracja powyższej opcji "Remote Management" powinna zamknąć dostęp typu zdalnego. Ale jeszcze można ograniczyć dostęp lokalny. Wg symulatora interfejsu jest też sekcja Security > Local Management i tu można ograniczyć poprzez przełączenie z "All the PCs on the LAN are allowed to access the Router's Web-Based Utility" na "Only the PCs listed can browse the built-in web pages to perform Administrator tasks" (trzeba wpisać adresy MAC). Poza tym, możesz się skontaktować z producentem routera w celu wyjaśnienia kwestii. Ja nie widzę obecnie przyczyny dlaczego test online zwraca takie wyniki (przy założeniu, że edycje zaimportowane po upgradzie firmware się utrzymały). Moim pytaniem jest: czy po przeprowadzonych działaniach MBAM nadal zgłasza zmienione DNS?
-
Ta "usterka" jest od dawna. Chodzi o to, że informacja w tagu CODE jest tak długa, a nie ma zawinięcia do następnej linii, iż następuje "rozbicie" na mniejszych oknach.
-
Hmm, poniżej wdrożone ustawienie powinno być wystarczające do zamknięcia dostępu. Ustawienia się na pewno zapisały? Z jakim dokładnie modelem routera mamy do czynienia?
-
Wydaje się, że wszystko zostało skonfigurowane jak należy - czy sprawdzałaś test online? Powinien zwrócić brak dostępu. Wykonaj resztę zadań pobocznych i zgłoś się tu z podsumowaniem czy problemy z komunikatami MBAM nadal występują.
-
Zdublowane raporty FRST - podwójny log główny, brak pliku Shortcut. Temat przenoszę do działu Windows. Nie ma żadnych oznak czynnej infekcji. W spoilerze czyszczenie wpisów pustych, poziom kosmetyczny, nie będzie mieć żadnego wpływu na polepszenie wydajności. Sugestie wstępne: 1. Ograniczyć ilość uruchamianych procesów. W Autoruns zdeaktywować: - Karta Logon: Adobe ARM, AdobeAAMUpdater-1.0, AdobeCS6ServiceManager, APSDaemon, BCSSync, DAEMON Tools Lite, EaseUS EPM tray, QuickTime Task, StartCCC, SwitchBoard. - Karta Services: Adobe ARM, KMService (crack Office), MSI_LiveUpdate_Service, SwitchBoard, WinDefend. By widzieć ten ostatni, należy włączyć pokazywanie wpisów Microsoftu. - Karta Schedule Tasks: AdobeAAMUpdater. Po akcji restart systemu. Log sugeruje również, że jedna ze świeżych instalacji to ControlCenter od MSI. Oprogramowanie wstawiło dużo serwisów / sterowników i może to być nie bez znaczenia. 2. Upewnić się, że problemu nie tworzy inwazyjny pakiet ESET Smart Security (testowa deinstalacja).
-
Grisza, link nie działa... Sformułuj go w inny sposób (docelowy link do obrazka JPG bez dynamicznych ciągów ID doklejonych do), by dało się zaprezentować obrazek.