Skocz do zawartości

picasso

Administratorzy
  • Postów

    36 516
  • Dołączył

  • Ostatnia wizyta

Treść opublikowana przez picasso

  1. 1. Błąd pokazał się, gdyż wpisałeś niepełne polecenie ms-settings: bez dwukropka. Ale mnie nie o to chodziło, skierowałam do uruchomienia linkowanego tam narzędzia: 2. Natomiast folder skrótów aplikacji kompletnie zdewastowany, w nim nie ma ani jednego skrótu aplikacji uniwersalnych, co wyjaśnia te gołe pola na pasku. Przesyłam wszystkie fabryczne skróty aplikacji: KLIK (Pliki.zip). W pasku eksploratora Windows wklej poniższą ścieżkę i ENTER: C:\Users\Pc\AppData\Local\Microsoft\Windows\Application Shortcuts W tym folderze umieść wszystkie foldery z pliku ZIP który przesłałam. Zresetuj system i podaj czy skróty wróciły na miejsce oraz czy kliknięcie ich działa (otwiera powiązany program).
  2. To już drugie podejście w którym FRST zastopował na kluczu Mozilla, ale skrypt się wykonał. W zakresie czyszczenia systemu kończymy: 1. Przez SHIFT+DEL (omija Kosz) skasuj folder C:\Users\Public\Pokki. Jakoś go przeoczyłam. 2. Zastosuj DelFix i wyczyść foldery Przywracania systemu: KLIK. 3. Lista pomocnych programów zabezpieczających: KLIK.
  3. 1. Zrób nowy log z ShellExView, ale uwzględniający wszystkie wpisy (z wciśniętym CTRL zaznacz wszystkie > Save Selected Items). 2. Dodatkowo, uruchom diagnostyk Start menu troubleshooter. Podaj mi listę jakie skróty aplikacji uniwersalnych są obecnie na dysku. Tzn. otwórz Notatnik i wklej w nim: Folder: C:\Users\Pc\AppData\Local\Microsoft\Windows\Application Shortcuts Plik zapisz pod nazwą fixlist.txt w folderze z którego uruchamiasz FRST. Uruchom FRST i kliknij w Napraw (Fix). Przedstaw wynikowy fixlog.txt.
  4. Uruchom diagnostyk Start menu troubleshooter.
  5. Temat nie zagrzebał się i jest dobrze widoczne że pojawiła się nowa odpowiedź. Odpowiadam po prostu, gdy mam coś po prostu do powiedzenia i gdy jestem w stanie to zrobić. Nie wiem jak to rozwiązać. Czy te programy, które zwracają błąd, mają coś wspólnego ze sobą, np. podobne ścieżki docelowe? Kolejne skany SFC są budowane w CBS.log przyrostowo, filtrowany log miałby wszystkie rundy a nie tylko ostatnią, pod warunkiem że CBS.log nie przekroczył określonego rozmiaru. Po przekroczeniu progu jest archiwizowany w kopiach CAB. Moglibyśmy to wprawdzie drążyć poprzez rozpakowanie każdego CAB i zapuszczenie na każdym pliku LOG z CAB komend filtrujących, ale w związku z tym że to jednak UxStyle okazał się winowajcą, a ostatni skan SFC nie wykrywa naruszeń, chyba sobie to podarujemy. A w WinRE w ogóle nie jest nagrywany raport.
  6. Problem trybu pełnoekranowego może rozwiązać wyłączenie integracji: KLIK.
  7. 1. Drobny skrypt końcowy: BHO: Java(tm) Plug-In 2 SSV Helper -> {DBC80044-A445-435b-BC74-9C25C1C588A9} -> C:\Program Files\Java\jre6\bin\jp2ssv.dll => Brak pliku RemoveDirectory: C:\Documents and Settings\All Users\Dane aplikacji\Adobe RemoveDirectory: C:\FRST\Quarantine Następnie przez SHIFT+DEL usuń folder C:\FRST oraz FRST i jego logi z folderu "Serwis" na Pulpicie. Na koniec wyczyść foldery Przywracania systemu: KLIK. 2. Natomiast system jest tu poważnym problemem. Coś z tym musisz zrobić. Ten XP nie ma nawet SP3, nie wspominając o masie łat wydanych po! Dodatkowo doraźnie można skorzystać z zabezpieczeń wyliczanych w przyklejonym temacie: KLIK.
  8. Usuń za pomocą AdwCleaner wyniki. Sprawdź czy pomoże coś instalacja tych aktualizacji przed ponowną próbą wyszukiwania aktualizacji: KLIK.
  9. Dostarcz log ze skanera, który powinien już być nagrany: C:\Program Files (x86)\ESET\Esetonlinescanner\log.txt
  10. W tej sytuacji mam pytanie czy w Trybie awaryjnym Windows * też występują określone błędy. Nie wszystko da się sprawdzić w tym trybie, np. te błędy startowe się nie pokażą, ale przynajmniej ręczne uruchomienie CCleaner możesz zweryfikować. * Tryb awaryjny Windows 10: przycisk Start > Ustawienia > Aktualizacja i zabezpieczenia > Odzyskiwanie > Uruchamianie zaawansowane > Uruchom teraz > system zrestartuje i pojawi się ekan z opcjami > Ustawienia zaawansowane > Ustawienia uruchamiania > Tryb awaryjny. Opis sugeruje, że sprawdzasz nie ten folder co należy: C:\Windows\Logs\CBS ----> Folder o którym mówię C:\Windows\system32\winevt\Logs ----> Folder który prawdopodobnie sprawdzasz Niemniej nie jest w ogóle potrzebne filtrowanie raportu CBS.log, skoro zwrotem jest brak naruszeń.
  11. Ten log nie wygląda na nagrany zgodnie z wytycznymi: On sugeruje, że uruchomiłeś Process Monitor i zapisałeś po prostu log z jego działania gdy był uruchomiony w tle. Mówiłam, by włączyć opcję Enable Boot Logging i zresetować system, Process Monitor automatycznie podczas startu nagrywa akcję w tle bez Twojej interwencji, następnie gdy Windows już się uruchomi otwierasz program i padnie od razu pytanie czy zapisać logi i to te logi mają być dostarczone.
  12. Plik Fixlog jest tworzony w momencie inicjacji naprawy i zapełnia się zawartością zgodnie z progresem naprawy. Tu Fixlog pokazuje jedynie fragment, poza tym uruchomiłeś Fix wielokrotnie i nie wiadomo tak naprawdę ile zostało przetworzone. Poproszę o nowe raporty FRST (FRST.txt + Addition.txt).
  13. 1. Jeden plik nie został przetworzony w skrypcie. Ręcznie go dokasuj przez SHIFT+DEL (omija kosz): C:\Windows\Tasks\{2070EB4F-6C13-D4BE-DFA6-181DAA9D12FB}.job 2. Zastosuj Delfix i wyczyść foldery Przywracania systemu: KLIK. 3. Zaktualizuj także Adobe Reader. Posiadasz wersję Adobe Reader XI - Polish 11.0.00. Pobieranie aktualizacji również w w/w linku.
  14. W tamtym temacie był inny wariant - zaszyfrowane pliki *.crypt (CryptXXX), tu jest nowszy wariant *.crypz (UltraCrypter). Brak dekodera. Na dodatek, uiszczenie opłaty przestępcom także nie gwarantuje otrzymania klucza: KLIK. Zaszyfrowane pliki można zgrać na zewnętrzny nośnik lub pozostawić na bieżących dyskach. Zaszyfrowane dane nie są szkodliwe. Po ataku infekcji szyfrującej dane jest sugerowany format dysku systemowego, do wykonania w wygodnym dla siebie czasie. Skrypt FRST wykonał się tylko częściowo. Poprawki. Otwórz Notatnik i wklej w nim: CloseProcesses: S2 AdobeARMservice; "c:\Program Files (x86)\Common Files\Adobe\ARM\1.0\armsvc.exe" [X] Task: {F4246F33-17F0-4637-910E-1C34412DE3C0} - System32\Tasks\Adobe Acrobat Update Task => C:\Program Files (x86)\Common Files\Adobe\ARM\1.0\AdobeARM.exe [2016-04-22] (Adobe Systems Incorporated) SearchScopes: HKU\S-1-5-21-3377222215-263577021-991360115-1001 -> DefaultScope {AD627D66-48D3-45B5-B45D-AAED37AAE370} URL = BHO-x32: Java(tm) Plug-In 2 SSV Helper -> {DBC80044-A445-435b-BC74-9C25C1C588A9} -> C:\Program Files (x86)\Java\jre6\bin\jp2ssv.dll => No File DeleteKey: HKLM\SOFTWARE\Wow6432Node\MozillaPlugins Reg: reg add "HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}" /f Reg: reg add "HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}" /ve /t REG_SZ /d Bing /f Reg: reg add "HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}" /v URL /t REG_SZ /d "http://www.bing.com/search?q={searchTerms}&FORM=IE8SRC" /f Reg: reg add "HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}" /v DisplayName /t REG_SZ /d "@ieframe.dll,-12512" /f C:\ProgramData\*.* C:\ProgramData\Adobe C:\ProgramData\McAfee C:\ProgramData\Soluto C:\ProgramData\Sun C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Adobe Reader XI.lnk C:\ProgramData\Microsoft\Windows\Start Menu\Programs\WinRAR C:\Users\Marek\AppData\Local\Adobe C:\Users\Marek\AppData\Local\Dropbox C:\Users\Marek\AppData\Local\Temp\Low C:\Users\Marek\AppData\Roaming\*.* C:\Users\Marek\AppData\Roaming\Adobe C:\Users\Marek\AppData\Roaming\Dropbox C:\Users\Marek\AppData\Roaming\Mozilla C:\Users\Marek\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\WinRAR C:\Users\Marek\Desktop\Adobe Reader XI.lnk C:\Users\Marek\Desktop\Adobe - skrót.lnk C:\Users\Public\Desktop\Skype.lnk C:\WINDOWS\SysWOW64\deployJava1.dll EmptyTemp: Plik zapisz pod nazwą fixlist.txt w folderze z którego uruchamiasz FRST. Uruchom FRST i kliknij w Napraw (Fix). Nastąpi restart. Przedstaw wynikowy fixlog.txt.
  15. Miałeś zrobić nowy skrypt zawierający tylko i wyłącznie tę jedną komendę, a nie kopiować poprzedni (wszystkie linie przed tą już zostały przetworzone i były nieaktualne). A restartu nie było, gdyż w żadnym z podejść nie wykonała się komenda EmptyTemp: i w tym przypadku literówka nie ma nic do rzeczy, nie jest wykluczone że to wina systemu. Sprawdź czy ruszy na DOSBox. Wg najnowszego raportu FRST infekcja została usunięta, ale nie odinstalowałeś niebezpiecznych wersji Adobe i Java, które mogą doprowadzić do ponownego zainfekowania.
  16. Literówka i nie wiem jak to się stało, bo przeklejałam nazwy z raportu, a nie wpisywałam ręcznie.... Zrób nowy skrypt o zawartości: CMD: del /q /s C:\HOW_TO_RESTORE_FILES.*
  17. Tak, system prosi się o lanie: niewspierana platforma XP i to bez aktualizacji (SP2!!!!) oraz krytyczne wersje produktów Adobe i Java zainstalowane (typowa droga infekcji szyfrujących)... To nie infekcja CryptoLocker tylko klon TorrentLocker. Zaszyfrowane pliki otrzymały rozszerzenie: 2016-06-07 09:36 - 2016-06-08 11:32 - 00037444 _____ C:\Documents and Settings\FPP\Pulpit\kupiec maj.7z.encrypted Podobny temat: KLIK. Odkodowanie danych awykonalne... Nic nie jestem w stanie zrobić z danymi. Natomiast infekcja nadal aktywna, rzekomy IOBit w starcie (proces ypokakyf.exe). Działania usuwające infekcję: 1. Otwórz Notatnik i wklej w nim: CloseProcesses: HKLM\...\Run: [opcmuces] => C:\WINDOWS\ypokakyf.exe [660480 2016-06-08] (IObit ) Startup: C:\Documents and Settings\FPP\Menu Start\Programy\Autostart\siec.bat [2007-12-19] () S3 eapihdrv; C:\Temp\ehdrv.sys [135760 2016-05-20] (ESET) S3 RT73; system32\DRIVERS\rt73.sys [X] DeleteKey: HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\mountpoints2 DeleteKey: HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer DeleteKey: HKLM\SOFTWARE\Mozilla DeleteKey: HKLM\SOFTWARE\MozillaPlugins Reg: reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer /v TaskbarNoNotification /f Reg: reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer /v HideSCAHealth /f C:\Documents and Settings\All Users\Dane aplikacji\usyhefonigakyfem C:\Documents and Settings\FPP\Ustawienia lokalne\Dane aplikacji\BIT6.tmp C:\Documents and Settings\FPP\Pulpit\FPPCS7.lnk C:\Temp\ehdrv.sys C:\WINDOWS\ypokakyf.exe CMD: netsh firewall reset CMD: attrib -r -h -s C:\HOW_TO_RESTORE_FILES.* /s CMD: del /q /s C:\HOW_Tw_RESTORE_FILES.* EmptyTemp: Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Plik zapisz pod nazwą fixlist.txt w folderze z którego uruchamiasz FRST. Uruchom FRST i kliknij w Napraw (Fix). Czekaj cierpliwie, nie przerywaj działania. Gdy Fix ukończy pracę, nastąpi restart systemu. W tym samym katalogu skąd uruchamiano FRST powstanie plik fixlog.txt. 2. Odinstaluj niebezpieczne wersje: Adobe Flash Player 10 ActiveX, Adobe Reader 9.1 - Polish, J2SE Runtime Environment 5.0, Java™ 6 Update 20. 3. Zrób nowy log FRST z opcji Skanuj (Scan), bez Addition i Shortcut. Dołącz też plik fixlog.txt. Plik fixlog.txt może być ogromny, ze względu na rekursywne usuwanie plików HOW_TO_RESTORE_FILES z całego dysku C. W przypadku, gdy nie zmieści się w załącznikach, shostuj go na serwisie zewnętrznym i podaj link. Na dalszą metę zalecany kompletny format dysku systemowego i wymiana systemu operacyjnego. Zaszyfrowane pliki możesz skopiować na nośnik zewnętrzny. Ale wg pliku Shortcut są skróty mapowania do udziałów zewnętrznych. Prawdopodobnie dyski sieciowe również podlegały szyfrowaniu....
  18. Skorzystaj ze specjalizowanego firmowego usuwacza Adobe Reader linkowanego w przyklejonym: KLIK. Po tym dostarcz logi, o których mówiłam. Bardzo mi przykro, ale nie jestem w stanie nic poradzić. Niestety infekcje szyfrujące atakują wszystkie dostępne dyski, wliczając sieciowe (w zależności od infekcji nawet nie musi być mapowania). Jedyne co jeszcze można spróbować, ale tylko na dysku C: ==================== Restore Points ========================= 24-05-2016 18:29:52 Installed Java™ 6 Update 22 02-06-2016 14:44:36 Scheduled Checkpoint Użycie ShadowExplorer, by spróbować odzyskać dane z dysku C. Warunkiem jest jednak, że infekcja zaczęła działać po pierwszym punkcie przywracania.
  19. Gdyby chodziło tu o TeslaCrypt, nie byłoby problemu. Niestety to nie TeslaCrypt. Ta infekcja jest już martwa i nie jest instalowana, w exploitach zastąpiono ją nową generacją szyfratorów. Złapałeś nową infekcję CryptXXX / UltraCrypter, widać w raporcie zakodowane pliki: 2016-06-08 10:14 - 2016-06-08 10:14 - 00230943 ____R C:\Users\Marek\Downloads\umowa_rezerwacja_5629.pdf.crypz Do wglądu ten temat i mój ostatni post: KLIK. Odkodowanie danych awykonalne. Jedyne więc co jestem w stanie tu zdziałać, to usunąć tylko obiekty startowe, w tym notatki ransom i plik przejętej tapety, oraz jakieś drobne śmieci. Na dalszą metę zalecany format dysku systemowego. Doraźne doczyszczanie systemu: 1. Otwórz Notatnik i wklej w nim: CloseProcesses: CreateRestorePoint: Startup: C:\Users\Marek\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\!1BEBA2CC2C7D.lnk [2016-06-09] Startup: C:\Users\Marek\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\!1BEBA2CC2C7DB.lnk [2016-06-09] Startup: C:\Users\Marek\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\!1BEBA2CC2C7DH.lnk [2016-06-09] HKLM\...\Winlogon: [userinit] c:\windows\system32\userinit.exe,c:\program files\soluto\soluto.exe /userinit, Task: {8438EC2F-88FC-4153-ABA5-6A514A1D8A65} - System32\Tasks\Dropbox 1D => C:\Program Files (x86)\Dropbox\Client\Dropbox.exe HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\mcpltsvc => ""="" HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\mcpltsvc => ""="" R3 cpuz136; \??\C:\WINDOWS\TEMP\cpuz136\cpuz136_x64.sys [X] SearchScopes: HKU\S-1-5-21-3377222215-263577021-991360115-1001 -> DefaultScope {AD627D66-48D3-45B5-B45D-AAED37AAE370} URL = CHR HKLM-x32\...\Chrome\Extension: [jidkebcigjgheaahopdnlfaohgnocfai] - hxxps://clients2.google.com/service/update2/crx DeleteKey: HKLM\SOFTWARE\Wow6432Node\MozillaPlugins Reg: reg add "HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}" /f Reg: reg add "HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}" /ve /t REG_SZ /d Bing /f Reg: reg add "HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}" /v URL /t REG_SZ /d "http://www.bing.com/search?q={searchTerms}&FORM=IE8SRC" /f Reg: reg add "HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}" /v DisplayName /t REG_SZ /d "@ieframe.dll,-12512" /f C:\ProgramData\*.* C:\ProgramData\Microsoft\Windows\Start Menu\Programs\WinRAR C:\Users\Marek\AppData\Local\Dropbox C:\Users\Marek\AppData\Local\Temp\Low\explorer.exe C:\Users\Marek\AppData\Roaming\*.* C:\Users\Marek\AppData\Roaming\Dropbox C:\Users\Marek\AppData\Roaming\Mozilla C:\Users\Marek\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\WinRAR C:\Users\Public\Desktop\Skype.lnk EmptyTemp: Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Plik zapisz pod nazwą fixlist.txt w folderze z którego uruchamiasz FRST. Uruchom FRST i kliknij w Napraw (Fix). Czekaj cierpliwie, nie przerywaj działania. Gdy Fix ukończy pracę, nastąpi restart systemu. W tym samym katalogu skąd uruchamiano FRST powstanie plik fixlog.txt. 2. Skoryguj tło Pulpitu Windows wybierając dowolny niezaszyfrowany plik jako nową tapetę. 3. Deinstalacje: - Klawisz z flagą Windows + X > Programy i funkcje > pozbądź się Adobe Reader XI (11.0.16) MUI, Java™ 6 Update 22, Soluto. - Uruchom narzędzie Microsoftu: KLIK. Zaakceptuj > Wykryj problemy i pozwól mi wybrać poprawki do zastosowania > Odinstalowywanie > zaznacz na liście wpis Amazon 1Button App > Dalej. 4. Zrób nowy log FRST z opcji Skanuj (Scan), bez Addition i Shortcut. Dołącz też plik fixlog.txt.
  20. Aplikacje ograniczające wsparcie dla Windows 7, Windows 8/8.1 i 32-bitowego Windows 10 Microsoft przestał wspierać: Windows 7 (14 stycznia 2020), Windows 8 (12 stycznia 2016), Windows 8.1 (10 stycznia 2023) i Windows 10 32-bit (od 2020 na komputerach OEM preinstalowane tylko edycje 64-bit, aktualizacje systemowe dla innych rozwiązań niż OEM ograniczone). Windows 11 wyłącznie 64-bitowy. Od czasu tego artykułu pojawiły się konkrety i mnożą się ograniczenia: Bitdefender - Wsparcie dla Windows 7 i Windows 8.1 zostanie utrzymane do 14 stycznia 2024. Comodo - Artykuł był pierwszym "subtelnym" sygnałem, że w przyszłości określone funkcje nie będą wspierane na Windows 7. Obecnie już potwierdzone, że nadchodząca edycja Comodo 2024 nie będzie dostępna dla Windows 7 i Windows 8. Emsisoft - Z SafeGroup.pl: "Kończymy wsparcie dla systemów operacyjnych starszych niż Windows 10, a także kończymy wsparcie dla systemów innych niż 64-bitowe. Od tej chwili instalacje w nieobsługiwanych systemach nie będą już otrzymywać aktualizacji oprogramowania, ale będą otrzymywać aktualizacje wykrywania złośliwego oprogramowania do 30 czerwca 2022 r." ESET - Obecnie produkty na stronie domowej ESET mają podane jako wymagania systemowe Windows 10 i 11. Ostatnia wersja kompatybilna z Windows 7 i 8/8.1 to 16.0. Mętna wzmianka o ewentualnym braku możliwości dostarczania poprawek. Nadal są oferowane instalatory starszych wersji. F-Secure - Obecnie na stronie domowej spis wymagań systemowych wszystkich produktów posiada następującą adnotację: "Windows 7 z dodatkiem SP1 (obsługa do sierpnia 2023 r.)" McAfee - W pełni wspierane platformy to Windows 8.1/10/11. Artykuł podaje oględne informacje o ograniczonym wsparciu i obsłudze na zasadzie "najlepszych starań" dla Windows 7 i Windows 8. Wymogiem jest posiadanie conajmniej wersji 16.0.31. Microsoft Security Essentials - Usunięto linki pobierania. Definicje aktualizacji będą dostarczane "do 2023", ale konkretna data nieznana. Nadal dostępne pełne instalatory aktualizacji tutaj. Norton - Póki co, jedyny produkt nie obsługujący Windows 7 i 8.1 to Norton Anti-Track. Sophos - Od 31 października 2022 wsparcie ograniczone tylko do dostarczania aktualizacji definicji dla Windows 7/8/8.1 i 32-bitowego Windows 10. Ostateczny nokaut jest przewidywany na październik 2023. Trend Micro - Obecnie produkty na stronie domowej (wersja anglojęzyczna a nie polska w tyle z aktualizacjami) mają w wymaganiach trójcę Windows 8.1/10/11. Aczkolwiek sprzeczne informacje. Wg tego + tego artykułu ostatnia linia z obsługą Windows 7 to 2020, a data urwania aktualizacji definicji nie została jeszcze określona. Ale wg tego artykułu "najnowsza wersja" 17.7 jest obsługiwana na Windows 7... Koniec wsparcia dla XP i Vista Obecnie dostawcy nie obsługują przestarzałych i dziurawych jak rzeszoto systemów XP i Vista. Stan z 2021: Wejścia oznaczone za pomocą ■ oznaczały, że dla ostatnich wspieranych wersji nadal były dostarczane aktualizacje definicji. Stan z 2023: nie jestem w stanie potwierdzić czy jakiekolwiek aktualizacje są jeszcze dostarczane ze strony Avast/AVG, Dr. Web i Nortona... Adaware - Brak wsparcia dla obu systemów. Artykuł oferował link do starego instalatora datowanego na rok 2017. Obecnie strona martwa. Avast - Ostatnia wersja z obsługą XP i Vista to 18.8. Program nadal będzie otrzymywał aktualizacje definicji, ale nie wiadomo jak długo. ■ AVG - Jak wyżej. Ostatnia zgodna wersja jest nadal widoczna na stronie domowej. ■ Avira - Od dawna brak wsparcia dla XP i Vista. XP otrzymywał aktualizacje definicji do kwietnia 2016. Koniec wsparcia Vista nastąpił w 2013. Bitdefender - Kompatybilność z XP i Vista kończy się na edycji 2015, która nie jest już wspierana. Darmowy antywirus także niedostępny. BullGuard - Prawdopodobnie ostatnia wersja z obsługą XP to 16. W.. W wersji 20.0.381 dorzucono do niekompatybilnych platform Vista i Windows 7 bez SP1. Nie jest to już istotne, wszystkie produkty BullGuard zostały usunięte i klienci są migrowani do Norton 360. Comodo - Edycja Comodo Internet Security 12 nie obsługuje już XP i Vista. W linku adnotacja punktująca, że i tak funkcje Sandbox i wirtualnego środowiska nie działały na tych platformach już od wersji 8 (2014), więc używanie mija się z celem. Dr. Web - Dla XP ostatnia dostępna wersja to 11.5. ■ EMET 4.1 Update 1 - Ostatnia wersja kompatybilna z XP i usunięta przez Microsoft. Nowsza linia 5.x ma kompatybilność z Vista, ale ogólnie sam EMET jako taki nie ma już w ogóle wsparcia i został ostatecznie ubity przez MS. Emsisoft - Ostatnia linia dla XP i Vista to Emsisoft 10, dla której definicje były dostarczane do kwietnia 2016. ESET - Ostatnia linia z obsługą XP to 9 (koniec wsparcia w grudniu 2019), a dla Vista 12 (koniec wsparcia w grudniu 2020). Popatrz też tutaj. F-Secure - Brak wsparcia dla obu systemów. Dla Vista definitywny koniec to 30 czerwiec 2017. FortiClient - Brak zgodności od około wersji 6.x. Ostatnia wersja z obsługą Vista to 5.2.4. XP obsługiwany dłużej do 5.4.1. G Data - Ostatnia wersja zgodna z XP i Vista to 25.1.0.12. Artykuł z linkami pobierania został usunięty. Immunet - Brak obsługi XP i Vista od wersji 6.0.0. Wyklucza to nowa funkcjonalność "Advanced Threat Prevention". Kaspersky - Ostatnia linia dla XP i Vista to 2017. Pytanie o aktualizacje definicji dla produktów domowych bez odpowiedzi. Znalazłam tylko wątek tyczący wersji biznesowych. Zgodność Kaspersky Password Manager kończy się na wersji 9.0. Malwarebytes AdwCleaner - Oficjalnie kompatybilność kończyła się już na linii 6.x. Niemniej nieoficjalnie dało się korzystać z wersji 7.x i z artykułu można pobrać ostatnią w miarę zgodną wersję 7.4.2. AdwCleaner 8.x nie działa na tych systemach. Malwarebytes Anti-Malware - Ostatnia wersja dla XP i Vista to 3.5.1. Stan z marca 2023: oficjalnie potwierdziłam u źródła, że zostaną odcięte definicje dla tej wersji i lista zostanie odpowiednio zaktualizowana. Malwarebytes Anti-Ransomware Beta oraz jego integracja w MBAM 3.x - Ta funkcjonalność nigdy nie miała wsparcia dla systemów XP i Vista. McAfee - Ostatnia komercyjna seria z obsługą XP to 2013 (12.8), a dla Vista 2015. Dostarczanie definicji skończyło się z dniem 1 stycznia 2021. Wszystkie darmowe produkty również niedostępne. Microsoft Security Essentials - Koniec aktualizacji silnika i definicji dla XP nastąpił z dniem 14 lipca 2015. Na Vista program przestał działać 11 kwietnia 2017. NANO - Minimalne wymagania punktują Windows 7 i nowsze systemy. Nie wiadomo kiedy usunięto kompatybilność, w changelogu widnieją poprawki dla Vista datowane na 2018 i brak informacji o całkowitym usunięciu wsparcia... Norton - Ostatnią z dostępnych wersji zdaje się być 22.15.2.22. Obecnie tryb limitowany dla XP i Vista, tzn. nadal gwarantowane aktualizacje definicji i łatki, ale nie nowe funkcje. ■ Rozszerzenie Norton Password Manager / Identity Safe w przeglądarkach nie jest już obsługiwane. Popatrz również tutaj. SandBoxie - Ostatnia wersja zgodna z XP to 5.22 , ale nie jest już dostępna (strona Sophos zamknięta). Vista w ogóle nie figuruje na oficjalnej liście zgodności, ale ponoć aplikacja działa. Sophos Home - Aplikacja od samego zarania jest kompatybilna tylko z nowszymi platformami. SpyBot - Ostatnia wersja zgodna z systemami XP i Vista to 2.4. Trend Micro - Ostatnia seria z obsługą XP to 10 i program już nie działa. Dla Vista zgodność kończy się na linii 11 (2017) i ostateczny koniec wsparcia nastąpił 26 marca 2020. ZoneAlarm - Brak wsparcia. Ostatnia kompatybilna wersja to 14.x, ale instalatory nie są już oferowane. Vipre - System XP w ogóle nie jest obsługiwany. Koniec wsparcia Vista jest wzmiankowany w artykule tyczącym wersji biznesowej. . Stare aplikacje tylko dla XP (brak zastosowania na nowszych systemach) suDown SuRun Windows Worms Doors Cleaner i Seconfig XP
  21. Zakładam, że poprawnie wyłączyłeś ten wpis. W takim razie przetestuj pozostałe z grupy niedomyślnych wpisów (na różowym tle), z wciśniętym CTRL zaznacz je i wyłącz, następnie zresetuj system. Podaj rezultaty.
  22. Podaj raport z FRST, ale zmień następujące opcje, by pokazały się wszystkie komponenty Microsoftu: w sekcji Filtrowanie odznacz pola Usługi i Sterowniki.
  23. Niedawno był tu temat o podobnej charakterystyce i problemem okazało się rozszerzenie Intel. Posiadasz podobne rozszerzenie podmontowane w menu kontekstowym tła Pulpitu i folderów: ================================================== Extension Name : GraphicsShellExt Class Disabled : No Type : Context Menu Description : igfxpph Module Version : 8.15.10.2900 Product Name : Intel® Common User Interface Company : Intel Corporation My Computer : No Desktop : No Control Panel : No My Network Places : No Entire Network : No Remote Computer : No Filename : C:\WINDOWS\system32\igfxpph.dll CLSID : {3AB1675A-CCFF-11D2-8B20-00A0C93CB1F4} File Created Time : 2012-11-27 00:59:50 CLSID Modified Time: 2015-12-22 17:21:39 Microsoft : No File Extensions : Directory\Background File Attributes : A File Size : 376 320 .NET Extension : No Digital Signature : Missing File : No ================================================== W programie ShellExView z prawokliku na GraphicsShellExt Class wyłącz to rozszerzenie. Następnie zrestartuj Windows, by odładować z pamięci już załadowany moduł. Podaj czy widzisz pożądane zmiany.
  24. Z raportów FRST nic nie wynika, ale skoro objawy wystąpiły po wymuszonym restarcie komputera, to nasuwa podejrzenia w kwestii naruszeń plików. Poproszę o wykonanie weryfikacji sfc /scannow i dostarczenie raportu z przefiltriwanymi wynikami: KLIK.
  25. Opisywane objawy są charakterystyczne dla problematycznych rozszerzeń eksploratora wprowadzonych przez jakiś zewnętrzny program. Poproszę o log z programu ShellExView x64. Poprzez klik na kolumnę Company posortuj wpisy, by ułożyć niedomyślne (wyróżnione na różowym tle) w jednym bloku. Z wciśniętym CTRL zaznacz wszystkie różowe, z prawokliku opcja Save Selected Items, by zapisać log. PS. Fix FRST pomyślnie wykonany.
×
×
  • Dodaj nową pozycję...