Skocz do zawartości

picasso

Administratorzy
  • Postów

    36 516
  • Dołączył

  • Ostatnia wizyta

Treść opublikowana przez picasso

  1. Wszystko pomyślnie przetworzone. W związku z tym, że Zoek nie działa, dane na temat preferencji COMODO Dragon i Opera 26 muszę pobrać ręcznie. Kolejne operacje: Otwórz Notatnik i wklej w nim: HKU\S-1-5-21-519654634-1475891941-3348864904-1001\Software\Microsoft\Internet Explorer\Main,Start Page = https://mysearch.avg.com?cid={1A924997-05DF-47E1-AA2E-1BC82D281FDD}&mid=87d5f506263547d29d3cf5b414eef035-39c2a54a361bd2b42d6085b5a4a07f1b218e2356&lang=pl&ds=AVG&coid=avgtbavg&cmpid=&pr=pr&d=2014-06-30 18:12:30&v=18.1.9.799&pid=safeguard&sg=&sap=hp C:\ProgramData\AVG Security Toolbar C:\Program Files (x86)\AVG SafeGuard toolbar Folder: C:\Users\castletone77\AppData\Local\Comodo\Dragon\User Data\Default\Extensions CMD: type "C:\Users\castletone77\AppData\Local\Comodo\Dragon\User Data\Default\Preferences" Folder: C:\Users\castletone77\AppData\Roaming\Opera Software\Opera Stable\Extensions CMD: type "C:\Users\castletone77\AppData\Roaming\Opera Software\Opera Stable\Preferences" Reg: reg query "HKLM\SOFTWARE\Clients\StartMenuInternet\Dragon\shell\open\command" /s Reg: reg query "HKLM\SOFTWARE\Clients\StartMenuInternet\OperaStable\shell\open\command" /s Plik zapisz pod nazwą fixlist.txt i umieść obok narzędzia FRST. Uruchom FRST i kliknij w Fix. Pokaż wynikowy fixlog.txt.
  2. DDS Platforma: Windows XP, Vista, Windows 7, Windows 8 32-bit i 64-bit Strona domowa Narzędzie nieaktualizowane od kilku lat, ostatnia wersja pochodzi z 2012. DDS - Narzędzie autorstwa sUBs (czyli stajnia ComboFix) dedykowane nieinwazyjnemu poborowi danych. DDS umożliwia tylko skan, nie dostarcza żadnych opcji naprawczych. Systemy 64-bit: narzędzie adresuje te platformy, obsługa uwzględnia rozpoznanie procesów części natywnej oraz czysto 64-bitowe fragmenty rejestru. INSTRUKCJA URUCHOMIENIA: 1. Narzędzie jest dostępne w trzech wersjach: COM, PIF i SCR. Należy pobrać jedną z nich. Pobraną aplikację należy uruchomić z dwukliku. Windows 8 / Windows 7 / Vista: wymagany tryb administracyjny i potwierdzenie dialogu UAC. 2. Pojawi się okno z opcjami narzędzia. Zostawiamy domyślnie zaznaczone opcje i klikamy w Start: 3. Rozpocznie się skanowanie obrazowane paskiem postępu: 4. Znakiem, że skanowanie jest w pełni ukończone, jest ujawnienie się okienka poświadczającego zapis logów: Zamknięcie okna automatycznie otwiera raporty w Notatniku. Program tworzy na Pulpicie dwa logi: dds.txt i attach.txt. Oba proszę załączyć w poście.
  3. Tak. Instalacja skoryguje również ustawienia domyślnej przeglądarki, gdyż ostatnie logi pokazywały ustawione na każdym z kont osobna nieistniejące już przeglądarki Google Chrome i Opera jako domyślne. Temat rozwiązany. Zamykam.
  4. Log uzupełniony. Przechodzimy do czyszczenia systemu z adware: 1. Przez Panel sterowania odinstaluj adware Reimage Repair, zbędny pasek AVG SafeGuard toolbar oraz archaiczne przeglądarki Flock + Opera 10.00. 2. Otwórz Notatnik i wklej w nim: CloseProcesses: CreateRestorePoint: Task: {0D9DDEBB-6FDD-433F-807D-B3EC386C19F5} - System32\Tasks\Browser Updater\Browser Updater => C:\Program Files (x86)\HomeTab\WBrowserUpdater.exe Task: {2540D1CA-2136-4308-9CC1-13F8AB8D875B} - System32\Tasks\globalUpdateUpdateTaskMachineCore => C:\Program Files (x86)\globalUpdate\Update\GoogleUpdate.exe [2014-06-09] (globalUpdate) Task: {294AEA74-828A-4CEA-83C7-15DE38B0BFC2} - \BrowserSafeguard Update Task No Task File Task: {513608D1-0E24-41D5-BE5A-4EE747635C61} - System32\Tasks\globalUpdateUpdateTaskMachineUA => C:\Program Files (x86)\globalUpdate\Update\GoogleUpdate.exe [2014-06-09] (globalUpdate) Task: {58252B15-7603-4494-B734-DF0261ADDD66} - System32\Tasks\ProtectedSearch\Protected Search => C:\Program Files (x86)\HomeTab\WBrowserProtect.exe Task: {67131C2C-42FD-4D52-83A3-9D70CFFCDD6D} - System32\Tasks\Reimage Reminder => C:\Program Files\Reimage\Reimage Repair\ReimageReminder.exe [2014-12-30] () Task: {C8EF4B1D-E319-415B-961B-685BFB0F0B6C} - System32\Tasks\ReimageUpdater => C:\Program Files\Reimage\Reimage Protector\ReiGuard.exe [2014-12-02] (Reimage®) Task: {F88BB178-2540-482D-9D0F-076F1CC4BCE9} - System32\Tasks\SystemSockets\SystemSockets => C:\Program Files (x86)\HomeTab\WBrowserProductivity.exe Task: C:\WINDOWS\Tasks\globalUpdateUpdateTaskMachineCore.job => C:\Program Files (x86)\globalUpdate\Update\GoogleUpdate.exe Task: C:\WINDOWS\Tasks\globalUpdateUpdateTaskMachineUA.job => C:\Program Files (x86)\globalUpdate\Update\GoogleUpdate.exe S2 globalUpdate; C:\Program Files (x86)\globalUpdate\Update\GoogleUpdate.exe [68608 2014-06-09] (globalUpdate) [File not signed] S3 globalUpdatem; C:\Program Files (x86)\globalUpdate\Update\GoogleUpdate.exe [68608 2014-06-09] (globalUpdate) [File not signed] R2 ReimageRealTimeProtector; C:\Program Files\Reimage\Reimage Protector\ReiGuard.exe [7138664 2014-12-02] (Reimage®) S3 esgiguard; \??\C:\Program Files\Enigma Software Group\SpyHunter\esgiguard.sys [X] HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\mcpltsvc => ""="" HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\mcpltsvc => ""="" HKU\S-1-5-21-519654634-1475891941-3348864904-1001\...\MountPoints2: {5c68d2c1-77b0-11e4-beb0-24fd520a19c6} - "F:\startme.exe" AppInit_DLLs: C:\PROGRA~2\SearchProtect\SearchProtect\bin\SPVC64Loader.dll => C:\PROGRA~2\SearchProtect\SearchProtect\bin\SPVC64Loader.dll File Not Found AppInit_DLLs-x32: C:\PROGRA~2\SearchProtect\SearchProtect\bin\SPVC32Loader.dll => "C:\PROGRA~2\SearchProtect\SearchProtect\bin\SPVC32Loader.dll" File Not Found ProxyServer: [s-1-5-21-519654634-1475891941-3348864904-1001] => http=127.0.0.1:49213;https=127.0.0.1:49213 HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Search Page = http://www.google.com HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Default_Search_URL = http://www.google.com SearchScopes: HKLM-x32 -> DefaultScope {afdbddaa-5d3f-42ee-b79c-185a7020515b} URL = http://search.certified-toolbar.com?si=77302&st=bs&tid=18145&ver=5.7&ts=1402332997371&tguid=77302-18145-1402332997371-5A3E37E2F579CA2A7539B514A7BD4910&q={searchTerms} SearchScopes: HKLM-x32 -> {afdbddaa-5d3f-42ee-b79c-185a7020515b} URL = http://search.certified-toolbar.com?si=77302&st=bs&tid=18145&ver=5.7&ts=1402332997371&tguid=77302-18145-1402332997371-5A3E37E2F579CA2A7539B514A7BD4910&q={searchTerms} SearchScopes: HKU\S-1-5-21-519654634-1475891941-3348864904-1001 -> DefaultScope {95B7759C-8C7F-4BF1-B163-73684A933233} URL = http://mysearch.avg.com/search?cid={1A924997-05DF-47E1-AA2E-1BC82D281FDD}&mid=87d5f506263547d29d3cf5b414eef035-39c2a54a361bd2b42d6085b5a4a07f1b218e2356&lang=pl&ds=AVG&coid=avgtbavg&cmpid=&pr=fr&d=2014-06-30 18:12:30&v=18.1.0.443&pid=safeguard&sg=&sap=dsp&q={searchTerms} SearchScopes: HKU\S-1-5-21-519654634-1475891941-3348864904-1001 -> {95B7759C-8C7F-4BF1-B163-73684A933233} URL = http://mysearch.avg.com/search?cid={1A924997-05DF-47E1-AA2E-1BC82D281FDD}&mid=87d5f506263547d29d3cf5b414eef035-39c2a54a361bd2b42d6085b5a4a07f1b218e2356&lang=pl&ds=AVG&coid=avgtbavg&cmpid=&pr=fr&d=2014-06-30 18:12:30&v=18.1.0.443&pid=safeguard&sg=&sap=dsp&q={searchTerms} SearchScopes: HKU\S-1-5-21-519654634-1475891941-3348864904-1001 -> {afdbddaa-5d3f-42ee-b79c-185a7020515b} URL = http://search.certified-toolbar.com?si=77302&st=bs&tid=18145&ver=5.7&ts=1402332997371&tguid=77302-18145-1402332997371-5A3E37E2F579CA2A7539B514A7BD4910&q={searchTerms} SearchScopes: HKU\S-1-5-21-519654634-1475891941-3348864904-1001 -> {BC181B8C-7994-480D-B470-892A53D11639} URL = Toolbar: HKU\S-1-5-21-519654634-1475891941-3348864904-1001 -> No Name - {E7DF6BFF-55A5-4EB7-A673-4ED3E9456D39} - No File C:\rei C:\Program Files\Reimage C:\Program Files (x86)\globalUpdate C:\Program Files (x86)\HomeTab C:\ProgramData\Reimage Protector C:\Users\castletone77\AppData\Local\pcc.exe C:\Users\castletone77\AppData\Local\Microsoft\Windows\INETCache\Content.IE5\FK669RJ3 C:\Windows\Reimage.ini C:\Windows\System32\Tasks\Browser Updater C:\Windows\System32\Tasks\ProtectedSearch C:\Windows\System32\Tasks\SystemSockets Reg: reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\StartupApproved\Run32 /v mcui_exe /f Reg: reg delete "HKCU\Software\Microsoft\Internet Explorer\AboutURLs" /f Reg: reg delete "HKCU\Software\Microsoft\Internet Explorer\Search" /f Reg: reg delete "HKCU\Software\Microsoft\Internet Explorer\SearchURI" /f Reg: reg delete "HKCU\Software\Microsoft\Internet Explorer\SearchUrl" /f Reg: reg delete "HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchURI" /f Reg: reg delete "HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchUrl" /f Reg: reg delete "HKLM\SOFTWARE\Classes\SOFTWARE\Microsoft\Internet Explorer\AboutURLs" /f Reg: reg delete "HKLM\SOFTWARE\Classes\SOFTWARE\Microsoft\Internet Explorer\Main" /f Reg: reg delete "HKLM\SOFTWARE\Classes\SOFTWARE\Microsoft\Internet Explorer\Search" /f Reg: reg delete "HKLM\SOFTWARE\Classes\SOFTWARE\Microsoft\Internet Explorer\SearchScopes" /f Reg: reg delete "HKLM\SOFTWARE\Classes\SOFTWARE\Microsoft\Internet Explorer\SearchURI" /f Reg: reg delete "HKLM\SOFTWARE\Classes\SOFTWARE\Microsoft\Internet Explorer\SearchUrl" /f Reg: reg delete "HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Search" /f Reg: reg delete "HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\SearchURI" /f Reg: reg delete "HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\SearchUrl" /f Reg: reg delete HKLM\SOFTWARE\MozillaPlugins /f Reg: reg delete HKLM\SOFTWARE\Wow6432Node\MozillaPlugins /f EmptyTemp: Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Plik zapisz pod nazwą fixlist.txt i umieść obok narzędzia FRST. Uruchom FRST i kliknij w Fix. Czekaj cierpliwie, nie przerywaj działania. Gdy Fix ukończy pracę, system zostanie zresetowany. W tym samym katalogu skąd uruchamiano FRST powstanie plik fixlog.txt. 3. W Google Chrome są podejrzane rozszerzenia: CHR Extension: (Szukaj Przełącznik) - C:\Users\castletone77\AppData\Local\Google\Chrome\User Data\Default\Extensions\dopemniaeocfenlpnoannaefnhfcjcgi [2014-06-09] CHR Extension: (X New Tab Page(Extension)) - C:\Users\castletone77\AppData\Local\Google\Chrome\User Data\Default\Extensions\nejjhhjbbdlbnpfhbclcilanmofmgdlk [2014-06-09] - Pierwsze nie pochodzi ze Sklepu Chrome. Identyfikator tego rozszerzenia (dopemniaeocfenlpnoannaefnhfcjcgi) jest kojarzony z niechcianymi instalacjami: KLIK. - X New Tab Page(Extension) też podejrzany, identyfikator nejjhhjbbdlbnpfhbclcilanmofmgdlk występuje w kontekście malware: KLIK. Ustawienia > karta Rozszerzenia > odinstaluj Szukaj Przełącznik (o ile pobrana nazwa jest poprawna...) i X New Tab Page(Extension) Ustawienia > karta Ustawienia > Po uruchomieniu > Otwórz konkretną stronę lub zestaw stron > usuń adres mysearch.avg.com, przestaw na "Otwórz stronę nowej karty" Ustawienia > karta Ustawienia > Wygląd i zaznacz "Pokaż przycisk strony startowej" > klik w Zmień i usuń adres mysearch.avg.com 4. Zrób nowe logi: - FRST z opcji Scan, zaznacz ponownie pole Addition, by powstały dwa logi. - Uruchom Zoek, jako jedyną opcję zaznacz Chrome Look, klik w Run Script. Dołącz też plik fixlog.txt.
  5. "System Windows wprowadzil poprawki do systemu plików" + "0 KB w uszkodzonych sektorach". Sądzę, że na tym możemy już poprzestać i temat jest ukończony.
  6. Tak jest, poszło gładko. Ostatnie poprawki: 1. Uruchom AdwCleaner ponownie, lecz tym razem wybierz sekwencję Szukaj + Usuń. Po ukończeniu tego czyszczenia: 2. Otwórz Notatnik i wklej w nim: RemoveDirectory: C:\AdwCleaner RemoveDirectory: C:\FRST\Quarantine RemoveDirectory: C:\Users\Dominik\Downloads\FRST-OlderVersion HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=56626&homepage=http://go.microsoft.com/fwlink/p/?LinkId=255141 HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=56626&homepage=http://go.microsoft.com/fwlink/p/?LinkId=255141 HKU\S-1-5-21-361420388-1239155411-725962489-1000\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=56626&homepage=http://go.microsoft.com/fwlink/?LinkId=69157 Reg: reg delete "HKU\S-1-5-18\Software\Microsoft\Internet Explorer\SearchScopes" /f Reg: reg delete "HKU\S-1-5-19\Software\Microsoft\Internet Explorer\SearchScopes" /f Reg: reg delete "HKU\S-1-5-20\Software\Microsoft\Internet Explorer\SearchScopes" /f Plik zapisz pod nazwą fixlist.txt i umieść obok narzędzia FRST. Uruchom FRST i kliknij w Fix. Zaprezentuj wynikowy fixlog.txt.
  7. Zadanie pomyślnie wykonane. Kończymy czyszczenie systemu. Zastosuj DelFix, wyczyść foldery Przywracania systemu oraz uzupełnij instalację Adobe (o ile jest niezbędna): KLIK. Jeśli po użyciu ostatniego skryptu FRST usuwającego kwarantannę + podanym powyżej wyczyszczeniu folderów Przywracania systemu nadal jest problem z miejscem na dysku, to skorzystaj z programu SpaceSniffer do diagnostyki gdzie konkretnie "zjadło" najwięcej. Program należy zastartować poprzez kontekstową opcję "Uruchom jako Administrator", by zostały obliczone miejsca zablokowane przez uprawnienia.
  8. Plik FRST.txt jest ... prawie pusty. Popraw załącznik w powyższym poście podmieniając pliki i daj na PW znać o edycji tematu. Komunikat twierdzi, że plik jest większy niż 30MB. To się zgadza. Plik instalatora SkypeSetupFull.exe, który pobrałam ze strony Skype, waży ~43MB. Plików tych nie musisz usuwać za pomocą AVG, ogólnym czyszczeniem Temp zajmie się mój skrypt FRST podany później. Te pliki instalatora Skype nie są nawet istotne, w systemie grasują inne infekcje adware, których AVG nie notuje. Czy po zwyczajnym restarcie systemu nadal występuje ten komunikat?
  9. Skoro konto "USER_" jest niewidoczne i nieznanego pochodzenia, będę je usuwać. Kolejna porcja działań: 1. Otwórz Notatnik i wklej w nim: CloseProcesses: CreateRestorePoint: GroupPolicy: Group Policy on Chrome detected CHR HKLM\SOFTWARE\Policies\Google: Policy restriction FF Plugin-x32: @java.com/DTPlugin,version=10.40.2 -> C:\windows\SysWOW64\npDeployJava1.dll (Oracle Corporation) C:\Program Files (x86)\Hold Page C:\Users\user\AppData\Local\Pay-By-Ads C:\Windows\system32\Drivers\{91975f83-f39c-43cf-aad4-0b3396b0f6db}Gw64.sys Reg: reg query "HKLM\SOFTWARE\Clients\StartMenuInternet\OperaStable\shell\open\command" /s Folder: C:\Users\user\AppData\Roaming\Opera Software\Opera Stable\Extensions CMD: type "C:\Users\user\AppData\Roaming\Opera Software\Opera Stable\Preferences" CMD: net user USER_ /delete EmptyTemp: Plik zapisz pod nazwą fixlist.txt i umieść obok narzędzia FRST. Uruchom FRST i kliknij w Fix. Czekaj cierpliwie, nie przerywaj działania. Gdy Fix ukończy pracę, nastąpi restart. Powstanie kolejny plik fixlog.txt. 2. Zrób nowy log FRST z opcji Scan, zaznacz pole Addition, by powstały dwa logi. Dołącz też plik fixlog.txt. GMER i OTL nie są mi już potrzebne.
  10. Delfix coś mało skasował - czy przed jego użyciem usuwałeś pobrany FRST ręcznie? Skasuj raport C:\Delfix.txt z dysku. I czekam na logi z drugiego kompa.
  11. W systemie widać niepożądane instalacje typu adware/PUP. Logi pochodzą jednak sprzed wielu dni. Proszę dodaj nowy komplet logów FRST (główny + Addition + Shortcut) zrobiony z najświeższej wersji. Detekcje AVG nie dotyczą zainstalowanego Skype, lecz plików instalatora umieszczonych w lokalizacjach tymczasowych: %localappdata%\Microsoft\Windows\INETCache %localappdata%\Temp Wykryte pliki bez problemu można usunąć i należy to zrobić, bo to śmieci. EID_pe_iscorrupted = Uszkodzony plik wykonywalny = to nie jest nawet detekcja infekcji, lecz uszkodzonego nagłówka pliku. Mam pytanie: czy w oczekiwaniu na pomoc przypadkiem nie użyłaś ComboFix? Ten komunikat jest typowym skutkiem ubocznym użycia aplikacji. Należy zresetować system, by komunikat ustąpił.
  12. Prawdopodobnie chodzi o jakieś reklamy / skrypt śledzący kliki w serwisie Onet. Na wszelki wypadek podaj jeszcze raporty z FRST.
  13. Delfix wykonał zadanie. Skasuj plik raportu C:\Delfix.txt. Temat rozwiązany. Zamykam.
  14. Pytałam na wszelki wypadek. Czy wykonałeś resztę zaleceń?
  15. Nie wiem. Ale jest tu sporo różnych archaicznych sterowników od programów trzecich, a GMER jest bardzo "czuły" na środowisko. Nie jest też wykluczone, że system po aktualizacji do SP3 + reszta z Windows Update (wymiana wszystkich plików Windows) będzie się zachowywał inaczej.
  16. 1. Czy Driver Booster został odinstalowany? AdwCleaner widzi cały czas to samo. W programie wybierz sekwencję Szukaj + Usuń. 2. Następnie zastosuj DelFix i wyczyść foldery Przywracania systemu: KLIK. To tyle w zakresie czyszczenia systemu z adware.
  17. Dlaczego program został pobrany z innego portalu (adwcleaner_4.107_www.INSTALKI.pl (2).exe) a nie strony domowej? Programy pobiera się ze stron domowych, tylko tam gwarancja najnowszej wersji i minimalizacja "bonusów": KLIK. Wykrycia AdwCleaner: - Avast SafePrice w Google Chrome, tak jakby nie został odinstalowany - Zadania Harmonogramu od Driver Booster IOBit. Ten program to w ogóle odinstaluj. Takimi wynalazkami można sobie nabroić. Z tego co rozumiem Avast nadal jest w systemie. Zamiast szukać antywirusa, na razie sprawdź czy w ogóle w nim jest problem, bo może się okazać że nie. Na razie to ja spekuluję co może być problemem. Pytanie do działu Hardware. Tu jest temat w dziale diagnostyki infekcji.
  18. Nie jest wykluczone, że Operę uszkodził AdwCleaner. Na zakończenie, o ile już tego nie zrobiłeś, zastosuj DelFix i wyczyść foldery Przywracania systemu: KLIK. Temat rozwiązany. Zamykam.
  19. Wygląda OK. To tyle z mojej strony. Temat rozwiązany, zamykam.
  20. 1. W nowych raportach FRST nic nie widać, toteż kończymy w zakresie czyszczenia. Zastosuj DelFix i wyczyść foldery Przywracania systemu: KLIK. 2. Na wszelki wypadek wykonaj jeszcze to: Nie odpowiedziałeś mi na pytanie:
  21. Kończymy: 1. Dla bezpieczeństwa pozmieniaj hasła logowania w serwisach (bank / poczta / serwisy społecznościowe etc.). 2. Wykonaj pełną aktualizację systemu, bo status SP2 po prostu nie może zostać: KLIK. 3. Zainstaluj dowolnie wybranego nowoczesnego antywirusa (byle nie crackowany). Dodatkowo proponuję zaopatrzyć się w: - Malwarebytes Anti-Exploit (dostępna wersja free): w wersji darmowej ochrona przeglądarek oraz Java przed eksploitami / atakami - SandBoxie (po 30-dniach nagscreen, ale z programu nadal można korzystać): wirtualne środowisko, piaskownica. Wymagany XP SP3.
  22. Nie rozwinąłeś szczegółów, by pokazać co jest pod wyszarzoną pozycją wskazująca dwa pliki Adobe Flash, bo to tam jest wbudowany Chrome + zewnętrzny Firefoxa. Natomiast do wyłączenia jeszcze: ten ostatni na liście "Adobe Shockwave Player" oraz wtyczka RealPlayer (Chrome notuje problem starej wersji).
  23. Poprawki: 1. Nie wykonałeś tego i to do wdrożenia: 2. Otwórz Notatnik i wklej w nim: CloseProcesses: CreateRestorePoint: HKU\S-1-5-21-368780648-3898295154-4159360230-1000\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.trovi.com/?gd=&ctid=CT3322197&octid=EB_ORIGINAL_CTID&ISID=M3022C309-8EC2-408C-AD05-902979B5984F&SearchSource=55&CUI=&UM=8&UP=SP767172D7-D021-40DB-A31D-F48E49CB61ED&SSPV= SearchScopes: HKU\S-1-5-21-368780648-3898295154-4159360230-1000 -> DefaultScope {014DB5FA-EAFB-4592-A95B-F44D3EE87FA9} URL = http://www.trovi.com/Results.aspx?gd=&ctid=CT3322197&octid=EB_ORIGINAL_CTID&ISID=M3022C309-8EC2-408C-AD05-902979B5984F&SearchSource=58&CUI=&UM=8&UP=SP767172D7-D021-40DB-A31D-F48E49CB61ED&q={searchTerms}&SSPV= SearchScopes: HKU\S-1-5-21-368780648-3898295154-4159360230-1000 -> {014DB5FA-EAFB-4592-A95B-F44D3EE87FA9} URL = http://www.trovi.com/Results.aspx?gd=&ctid=CT3322197&octid=EB_ORIGINAL_CTID&ISID=M3022C309-8EC2-408C-AD05-902979B5984F&SearchSource=58&CUI=&UM=8&UP=SP767172D7-D021-40DB-A31D-F48E49CB61ED&q={searchTerms}&SSPV= HKLM-x32\...\RunOnce: [spUninstallCleanUp] => REG delete HKEY_LOCAL_MACHINE\Software\SearchProtect /f C:\END C:\Program Files (x86)\GUTDFE3.tmp C:\Program Files (x86)\GUMDFE2.tmp C:\Users\Pawel\AppData\Roaming\dlg C:\Users\Pawel\Downloads\*(*)-dp*.exe EmptyTemp: Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Plik zapisz pod nazwą fixlist.txt i umieść obok narzędzia FRST. Uruchom FRST i kliknij w Fix. Czekaj cierpliwie, nie przerywaj działania. Gdy Fix ukończy pracę, system zostanie zresetowany. W tym samym katalogu skąd uruchamiano FRST powstanie plik fixlog.txt. Przedstaw ten log. 3. Uruchom AdwCleaner. Wybierz opcję Szukaj (na razie nie stosuj Usuń) i dostarcz wynikowy log z folderu C:\AdwCleaner. Podejrzany: Avast. Bardzo rozbudowany inwazyjny układ startowy (jak zresztą każdy inny antywirus obecnie), dużo usług / sterowników. By sprawdzić teorię, tymczasowo go odinstaluj i sprawdź czy jest zmiana.
×
×
  • Dodaj nową pozycję...