Skocz do zawartości

picasso

Administratorzy
  • Postów

    36 516
  • Dołączył

  • Ostatnia wizyta

Treść opublikowana przez picasso

  1. Przede wszystkim nasuwa się tu pytanie czy za każdym razem po formacie przed wystąpieniem pierwszych objawów instalowałeś dokładnie te same programy? A konkretnie: COMODO Internet Security jest podejrzany przynajmniej dla problemów z "brakiem dostępu" do Instalatora Windows. Przy okazji: pozbądź się tego trupa Windows Installer Clean Up. Program już dawno wycofany z użytku ze względu na błędy w funkcjonowaniu. Zastąpił go ten nowocześniejszy program Microsoftu: KLIK. vs. Przy problemach z ekranami logowania oraz explorer.exe podejrzane są wszelkie dodatki modyfikujące tę sferę / ładujące rozszerzenia powłoki. W Twoim raporcie następujące modyfikacje: ==================== Zainstalowane programy ====================== Aero Glass for Win8.1 (HKLM\...\Aero Glass for Win8.1_is1) (Version: 1.2.5 - Big Muscle) UxStyle (HKLM-x32\...\{05560347-3a9b-4644-a8ed-8b64cc947189}) (Version: 0.2.3.0 - The Within Network, LLC) Windows Desktop Gadgets (HKLM\...\Windows Desktop Gadgets_is1) (Version: 2.0 - hxxp://gadgetsrevived.com) ==================== Usługi (filtrowane) ======================== R2 UnsignedThemes; C:\Windows\unsignedthemes.exe [13824 2016-06-01] (The Within Network, LLC) [brak podpisu cyfrowego] ===================== Sterowniki (filtrowane) ========================== R2 uxstyle; C:\Windows\system32\Drivers\uxstyle.sys [31440 2013-09-23] (The Within Network, LLC) ==================== Zaplanowane zadania (filtrowane) ============= Task: {6D2D5663-1465-42D3-8608-90D71076F06F} - System32\Tasks\Aero Glass => C:\AeroGlass\aerohost.exe [2016-06-01] (Big Muscle) Task: {EEF767D8-BFAF-4086-B485-7DC6883F2079} - System32\Tasks\PCMeter\Startup => C:\Program Files (x86)\PCMeter\PCMeterV0.4.exe [2016-06-01] (AddGadgets) 2016-06-01 11:02 - 2016-06-01 11:02 - 00000000 ____D C:\Program Files (x86)\OldNewExplorer 2016-06-01 10:59 - 2016-06-01 15:35 - 00000000 ____D C:\AeroGlass 2016-06-01 10:59 - 2016-06-01 10:59 - 00003092 _____ C:\Windows\System32\Tasks\Aero Glass Dziennik zdarzeń zgłasza co najmniej jeden problem: CodeIntegrity: =================================== Date: 2016-06-07 03:52:29.585 Description: Code Integrity determined that a process (\Device\HarddiskVolume4\Windows\System32\svchost.exe) attempted to load \Device\HarddiskVolume4\Program Files (x86)\OldNewExplorer\OldNewExplorer64.dll that did not meet the Windows signing level requirements. I Aero Glass oraz UxStyle (ładujący usługi) wykonujące hacki są mocno podejrzane pod kątem opisywanych problemów. Proponuję przeprowadzić test co się stanie po tymczasowej deaktywacji przynajmniej widocznych tu elementów. Tzn. w Autoruns w karcie Scheduled Tasks wyłącz Aero Glass + PCMeter, w karcie Services obiekt UnsignedThemes, a w Drivers uxstyle. Zresetuj system, by odładować z pamięci te obiekty. Rzecz jasna modyfikacje znikną (dopóki obiekty nie zostaną ponownie włączone). Następnie sprawdź czy po zdjęciu modyfikacji nadal występują określone problemy. Nasuwa się przypuszczenie, że to być może usterka produkowana na życzenie, tzn. prawdopodobnie rezultat prób zmiany plików Windows przy udziale zewnętrznych programów mających modyfikować wygląd. Poproszę o log z przefiltrowanymi wynikami SFC: KLIK. Rozważam, czy instalacja Acronis True Image 2015 nie ma tu coś do rzeczy. Na razie jednak proszę o przetestowanie stanu systemu po zdjęciu modyfikacji wyglądu.
  2. Temat przenoszę do działu Windows. Przyczyną nie jest infekcja, w raportach brak aktywnych komponentów tego typu, są tylko drobne odpadki adware (polityki Google Chrome, martwe zadania PriceFountain w Harmonogramie i szczątki Safefinder w Chrome), które jednak nie mają wpływu na to co raportujesz. Opisz o co chodzi z "nie wszystkie aplikacje się otwierają" - jakie i co się pokazuje? Na razie to ja widzę tu tylko różne błędy w Dzienniku zdarzeń: Dziennik Aplikacja: ================== Error: (06/09/2016 12:07:32 PM) (Source: ESENT) (EventID: 454) (User: ) Description: svchost (2096) TILEREPOSITORYS-1-5-21-594744651-2858522274-1844129865-1001: Odzyskiwanie/przywracanie bazy danych nie powiodło się z powodu nieoczekiwanego błędu: -1216. Error: (06/09/2016 12:07:32 PM) (Source: ESENT) (EventID: 494) (User: ) Description: svchost (2096) TILEREPOSITORYS-1-5-21-594744651-2858522274-1844129865-1001: Odzyskiwanie bazy danych zakończyło się niepomyślnie z błędem -1216, ponieważ napotkano odwołania do bazy danych „C:\Users\Pc\AppData\Local\TileDataLayer\Database\vedatamodel.edb”, której już nie ma. Baza danych nie została doprowadzona do stanu Zamknięcie czyste, zanim została usunięta (możliwe też, że ją przeniesiono lub zmieniono jej nazwę). Aparat bazy danych nie pozwoli na dokończenie odzyskiwania w przypadku tego wystąpienia, dopóki brakująca baza danych nie zostanie przywrócona na miejsce. Jeśli baza danych faktycznie nie jest już dostępna ani wymagana, procedury dotyczące odzyskiwania sprawności po tym błędzie są dostępne w bazie wiedzy Microsoft Knowledge Base. Można też do nich dotrzeć, używając linku „więcej informacji” na dole tego komunikatu. Dziennik System: ============= Error: (06/09/2016 09:49:05 AM) (Source: Microsoft-Windows-WindowsUpdateClient) (EventID: 20) (User: ZARZĄDZANIE NT) Description: Instalacja nie powiodła się: system Windows nie mógł zainstalować następującej aktualizacji, ponieważ wystąpił błąd 0x80073cf6: Twitter. Error: (06/09/2016 09:48:23 AM) (Source: Service Control Manager) (EventID: 7003) (User: ) Description: Usługa Intel® Management & Security Application User Notification Service zależy od następującej usługi: LMS. Ta usługa może nie być zainstalowana. Error: (06/09/2016 09:46:06 AM) (Source: DCOM) (EventID: 10005) (User: ZARZĄDZANIE NT) Description: 1053hpqwmiexNiedostępny{F5539356-2F02-40D4-999E-FA61F45FE12E} Error: (06/09/2016 09:46:06 AM) (Source: Service Control Manager) (EventID: 7000) (User: ) Description: Nie można uruchomić usługi HP Software Framework Service z powodu następującego błędu: %%1053 Error: (06/09/2016 09:46:06 AM) (Source: Service Control Manager) (EventID: 7009) (User: ) Description: Upłynął limit czasu (30000 ms) podczas oczekiwania na połączenie się z usługą hpqwmiex. Error: (06/09/2016 09:45:13 AM) (Source: Service Control Manager) (EventID: 7001) (User: ) Description: Usługa NetTcpActivator zależy od usługi NetTcpPortSharing, której nie można uruchomić z powodu następującego błędu: %%1058 Error: (06/09/2016 09:44:59 AM) (Source: volmgr) (EventID: 45) (User: ) Description: System nie może pomyślnie załadować sterownika zrzutu awaryjnego. Error: (06/09/2016 09:44:53 AM) (Source: volmgr) (EventID: 46) (User: ) Description: Inicjowanie zrzutu awaryjnego nie powiodło się! PS. Odinstaluj starą wersję Adobe Flash Player 18 NPAPI oraz przestarzały program Spybot - Search & Destroy. Następnie do wykonania skrypt usuwający owe szczątki adware oraz inne puste wpisy (wliczając te po aktualizacji ze starszego systemu do Windows 10): A do ComboFixa się nie przymierzaj, on nawet się nie uruchomi na Windows 10. Brak obsługi tej platformy, prawdopodobnie tej obsługi nigdy nie będzie.
  3. Moją działalność można wspomóc poprzez dotacje. Z góry dzięki za ewentualne wsparcie. Temat rozwiązany. Zamykam.
  4. Na czas pobierania wyłącz 360 Total Security.
  5. Skasuj folder C:\FRST oraz FRST i jego logi z folderu D:\Downloads. Następnie wyczyść foldery Przywracania systemu: KLIK. To wszystko.
  6. Nie będziemy już nic grzebać w obszarze WMI, gdyż usterka została naprawiona. FRST pomyślnie pobrał uprzednio niedostępne dane: ==================== Punkty Przywracania systemu ========================= 24-05-2016 10:26:54 Windows Update 01-06-2016 09:24:11 Zaplanowany punkt kontrolny 08-06-2016 15:01:53 Zaplanowany punkt kontrolny ==================== Wadliwe urządzenia w Menedżerze urządzeń ============= Wszystko zrobione, więc kończymy: 1. Odinstaluj USBFix. Skasuj FRST i jego logi z folderu C:\Users\Marcel\Desktop\Nowy folder. Możesz też oczywiście usunąć WMIDiag i jego raporty. 2. Zastosuj DelFix oraz wyczyść foldery Przywracania systemu: KLIK.
  7. Skoro Hitman żąda klucza, to oznacza że był wcześniej używany (dalej niż 30 dni temu). Czyli teraz czekam na log z ESET. Czyszczenie owszem trwa, ale musi być pewność że usunęliśmy wszystkie ślady infekcji. Tu była poważniejsza infekcja.
  8. Nie powtarzaj przypadkiem poprzednich akcji! Reset Repozytorium pomyślnie wykonany, co zlikwidowało ogromną ilość naruszeń, a w tym raporcie ustąpiły też wszystkie błędy "Odmowa dostępu" związane z uruchomieniem WMIDiag jako użytkownik ograniczony. To co aktualnie stoi w raporcie to już inny typ zagadnień i większość z nich (o ile nie wszystkie) wygląda na nieistotną, tzn. na pewno do zignorowania wszystkie ostrzeżenia DCOM, a także błąd WMI GET VALUE (narzędzie spodziewa się angielskiej wersji "Security Center" zamiast polskiej "Centrum zabezpieczeń"). Teraz poproszę o zrobienie nowego raportu FRST z zaznaczonym polem Addition, dostarcz tylko plik Addition.
  9. Za pomocą Hitman, pomijając wymienione przeze mnie wyniki i oczywiście sam FRST64.exe.
  10. Jeśli Przywracanie systemu natychmiast zostało zatrzymane, to nic się nie stało. DelFix wykonał zadanie, skasuj z dysku plik C:\delfix.txt. To wszystko.
  11. Cóż, jesteśmy w punkcie wyjścia... Prawdopodobnie COMODO zablokował wszystkie zmiany (wykonane tylko wirtualnie), cały system wrócił do stanu sprzed czyszczenia... To wyjaśnia ten "setup". Powtarzaj punkty 2 do 5 z mojego pierwszego posta...
  12. Też podejrzewam crack do tego programu, gdyż wg pierwszego raportu FRST jedno z pierwszych wystąpień malware na dysku oraz obiekty DFX powstały w przeciągu 6 minut. Kolejna porcja zadań: 1. Odinstaluj DFX Audio Enhancer. Po deinstalacji przez SHIFT+DEL (omija Kosz) skasuj z dysku wszystkie pliki/foldery powiązane z programem, wliczając pobrany crack, oraz folder FRST z kwarantanną trojanów: C:\FRST C:\Downloads\DFX Audio Enhancer 11.109 Incl Crack [TorDigger] C:\Program Files (x86)\DFX C:\ProgramData\Microsoft\Windows\Start Menu\Programs\DFX Audio Enhancer C:\Users\Pawcio\AppData\Local\DFX C:\Users\Pawcio\Desktop\DFX.exe Ponów skan Hitman i usuń na wszelki wypadek pozostałe wyniki, z wyłączeniem steam_api.dll i Warlocks.exe. 2. Przeprowadź skanowanie za pomocą ESET Online Scanner i dostarcz wyniki, o ile coś zostanie znalezione. Problem nie powiązany z widzianym tu malware, nie ten poziom modyfikacji. To raczej problem sprzętowy.
  13. Reset Repozytorium wykonany pomyślnie i spadła znacznie liczba błędów. Natomiast nadal są błędy we WMIDiag, ale takie które sugerują, że nie uruchomiłeś narzędzia jako Administrator. Zrób ponownie log wg następujących wytycznych: klawisz z flagą Windows + X > Wiersz polecenia (administrator) > wklep ścieżkę do pliku WMIDiag.vbs i ENTER.
  14. Mam pytanie: ile Osób widziałeś w ustawieniach Chrome przed podjęciem akcji usuwających? W pierwszym i ostatnim logu FRST widziałam starszy profil "Default" i to w nim mogą być zakładki. Jeśli był widoczny tylko jeden profil od adware, obecnie już zastąpiony świeżym, to spróbuj tego: Zamknij Google Chrome. Przekopiuj plik Bookmarks z folderu: C:\Users\Michał\AppData\Local\Google\Chrome\User Data\Default do: C:\Users\Michał\AppData\Local\Google\Chrome\User Data\Profile 1 Uruchom Google Chrome i podaj czy zakładki wróciły.
  15. Wszystko zrobione. Kończymy: 1. Jedna z kopii FRST była uruchamiana z folderu C:\Users\Inga\Documents\k, skasuj stamtąd ręcznie FRST i jego logi. 2. Zastosuj DelFix oraz wyczyść foldery Przywracania systemu: KLIK. W linku podane też instalatory do najnowszej wersji Adobe Reader, który został odinstalowany.
  16. Być może te konkretne wpisy zdążyły się załadować na skutek aktywności modułu Sathurbot, który omyłkowo ominęłam. Ale ogólnie to mnie zastanawia skąd te wszystkie infekcje nabyłeś.... Część wygląda mi na robotę jakiegoś cracka... 1. Otwórz Notatnik i wklej w nim: CloseProcesses: (Microsoft Corporation) C:\Windows\explorer.exe HKU\S-1-5-21-813231136-3034751300-3063813572-1001\...\Run: [Odvics] => C:\Users\Pawcio\AppData\Local\Odvics\tmp41F0.exe [115326 2016-06-08] () HKU\S-1-5-21-813231136-3034751300-3063813572-1001\...\Run: [iksoft] => regsvr32.exe C:\Users\Pawcio\AppData\Local\Iksoft\trlkoxzc.dll HKU\S-1-5-21-813231136-3034751300-3063813572-1001\...\Run: [AXworks] => C:\Windows\SysWOW64\regsvr32.exe C:\Users\Pawcio\AppData\Local\Odvics\gtvluhlp.dll C:\Users\Pawcio\AppData\Local\Iksoft C:\Users\Pawcio\AppData\Local\Odvics C:\Users\Pawcio\AppData\Roaming\Aero.dll C:\Users\Pawcio\AppData\Roaming\Percale.w C:\Users\Pawcio\AppData\Roaming\Quadrate.uYS CMD: netsh advfirewall reset EmptyTemp: Plik zapisz pod nazwą fixlist.txt w folderze z którego uruchamiasz FRST. Uruchom FRST i kliknij w Napraw (Fix). Nastąpi restart. Przedstaw wynikowy fixlog.txt. 2. Zrób nowy log z FRST (tylko główny FRST.txt). Dodatkowo sprawdź także czy coś wykrywa Kaspersky TDSSKiller, a jeśli tak, dostarcz z niego log.
  17. 1. Tak, tym razem właściwy log. AdwCleaner znalazł jednak sporo szczątkowych śmieci. Uruchom go ponownie, po kolei wybierz opcje Skanuj + Usuń. Gdy program ukończy czyszczenie, skorzystaj z opcji Odinstaluj. 2. Następnie przez SHIFT+DEL (omija Kosz) skasuj z dysku ten folder adware: C:\Users\Inga\AppData\Local\Installer
  18. Te procesy wskazują, że załadowane zostało kolejne malware... Poproszę o nowe raporty FRST.txt + Addition.txt.
  19. Dostarczyłaś mi strasznie stary log: # AdwCleaner v4.105 - Log utworzony 16/12/2014 o 03:54:33 Powtarzaj zadanie.
  20. To samo. Zmiana metody: 1. Uruchom menedżer zadań > Plik > Uruchom nowe zadanie > w polu wklep powershell > zaznacz "Utwórz to zadanie z uprawnieniami administracyjnymi". W onie PowerShell wklej poniższe polecenie: Stop-Service winmgmt -Force; winmgmt /resetrepository 2. Zresetuj system. Zrób nowy log z WMIDiag.
  21. Brak zmian, bo nie zostały zatrzymane usługi zależne od Winmgmt i do resetu Repozytorium nawet nie doszło. Czyli ponów akcję, tym razem stosując skrypt o takiej zawartości: CMD: sc stop SharedAccess CMD: sc stop wscsvc CMD: sc stop winmgmt CMD: winmgmt /resetrepository
  22. Ten ostatni Fix uruchomiłaś więcej niż raz. Skrypt jest jednorazowego użytku i nie przetworzy ponownie tego samego. W pierwszym podejściu akcje zostały wykonane. Były tu też szczątki adware. Na wszelki wypadek uruchom AdwCleaner. Wybierz opcję Skanuj i dostarcz log wynikowy z folderu C:\AdwCleaner.
  23. Tencent stosuje inwazyjne metody ładowania oraz "autoreperację" komponentów. Działania do przeprowadzenia: 1. Klawisz z flagą Windows + X > Programy i funkcje > odinstaluj lewy skaner SpyHunter 4. W przypadku kłopotów z deinstalacją oraz nawet po poprawnej deinstalacji zastosuj narzędzie SpyHunterCleaner. 2. Otwórz Notatnik i wklej w nim: CloseProcesses: (Microsoft Corporation) C:\Windows\explorer.exe R2 QQPCRtp; D:\Program Files (x86)\Tencent\QQPCMgr\11.5.17490.219\QQPCRTP.exe [313936 2016-06-08] (Tencent) U2 QQRepair1704; C:\Program Files (x86)\Tencent\QQPCMGR\QQRepair1704 [147176 2016-06-08] () S2 QQRepairFixSVC; C:\Program Files (x86)\Tencent\QQPCMGR\QQRepairFixSVC [147176 2016-06-08] () S2 QQRepair22d1; "C:\Program Files (x86)\Tencent\QQPCMGR\QQRepair22d1" [X] R1 QMUdisk; D:\Program Files (x86)\Tencent\QQPCMgr\11.5.17490.219\QMUdisk64.sys [184952 2016-05-18] (Tencent) R2 qqsysmonx64; D:\Program Files (x86)\Tencent\QQPCMgr\11.5.17490.219\QQSysMonX64.sys [154744 2016-06-08] (电脑管家) R1 softaal; D:\Program Files (x86)\Tencent\QQPCMgr\11.5.17490.219\softaal64.sys [44664 2016-06-08] (Tencent) R1 SRepairDrv; \??\C:\Program Files (x86)\Tencent\QQPCMGR\SRepairDrv [179320 2016-06-08] () R3 TAOAccelerator; C:\WINDOWS\system32\Drivers\TAOAccelerator64.sys [99480 2016-06-08] (Tencent) R2 TAOKernelDriver; C:\WINDOWS\system32\Drivers\TAOKernelEx64.sys [143992 2016-06-08] (Tencent Technology(Shenzhen) Company Limited) R3 TcHardWare; D:\Program Files (x86)\Tencent\QQPCMgr\11.5.17490.219\QQPCHW-x64.sys [16552 2016-06-08] (Tencent) R1 TFsFlt; C:\Windows\System32\Drivers\TFsFltX64.sys [97400 2016-06-08] (电脑管家) R3 TS888x64; D:\Program Files (x86)\Tencent\QQPCMgr\11.5.17490.219\TS888x64.sys [38520 2016-06-08] (Tencent) S1 TSDefenseBt; D:\Program Files (x86)\Tencent\QQPCMgr\11.5.17490.219\TSDefenseBT64.sys [28984 2016-06-08] (Tencent) R2 tsnethlpx64; D:\Program Files (x86)\Tencent\QQPCMgr\11.5.17490.219\TsNetHlpX64.sys [57976 2016-06-08] () R4 TSSysKit; D:\Program Files (x86)\Tencent\QQPCMgr\11.5.17490.219\TSSysKit64.sys [96888 2016-06-08] (电脑管家) HKLM-x32\...\Run: [ QQPCTray] => D:\Program Files (x86)\Tencent\QQPCMgr\11.5.17490.219\QQPCTray.exe [362304 2016-06-08] (Tencent) HKLM-x32\...\Run: [AsioThk32Reg] => REGSVR32.EXE /S CTASIO.DLL HKLM-x32\...\Run: [CTHelper] => CTHELPER.EXE HKLM\...\Policies\Explorer: [EnableShellExecuteHooks] 1 ShellIconOverlayIdentifiers: [.QMDeskTopGCIcon] -> {B7667919-3765-4815-A66D-98A09BE662D6} => D:\Program Files (x86)\Tencent\QQPCMgr\11.5.17490.219\QMGCShellExt64.dll [2016-06-08] (Tencent) BHO: 电脑管家网页防火墙 -> {7C260B4B-F7A0-40B5-B403-BEFCDC6A4C3B} -> D:\Program Files (x86)\Tencent\QQPCMgr\11.5.17490.219\TSWebMon64.dat [2016-06-08] (Tencent) AV: 电脑管家系统防护 (Enabled - Up to date) {6F9C3F92-B625-0E47-F0B1-447602EC65F5} AS: 电脑管家系统防护 (Enabled - Up to date) {D4FDDE76-901F-01C9-CA01-7F04796B2F48} FirewallRules: [{E44A5660-6FE7-491A-A859-CEFE44256935}] => (Allow) C:\program files (x86)\common files\tencent\qqdownload\130\tencentdl.exe FirewallRules: [{A3C1D459-5D8F-41EF-A814-023239C3329D}] => (Allow) C:\program files (x86)\common files\tencent\qqdownload\130\bugreport_xf.exe FirewallRules: [{6A130BD1-506A-42D0-8345-56A19061BBC4}] => (Allow) C:\program files (x86)\common files\tencent\qqdownload\130\tencentdl.exe FirewallRules: [{CEE20657-1CA1-414E-A9CA-77369607D5D9}] => (Allow) C:\program files (x86)\common files\tencent\qqdownload\130\bugreport_xf.exe CHR HKU\S-1-5-21-658445980-3579676993-3380380978-1001\SOFTWARE\Google\Chrome\Extensions\...\Chrome\Extension: [bknbnapaddjdnbilpmlacdkjdkjmbjhd] - hxxp://clients2.google.com/service/update2/crx CHR HKLM-x32\...\Chrome\Extension: [bknbnapaddjdnbilpmlacdkjdkjmbjhd] - hxxp://clients2.google.com/service/update2/crx DeleteKey: HKCU\Software\Tencent DeleteKey: HKLM\SOFTWARE\Tencent DeleteKey: HKLM\SOFTWARE\Wow6432Node\Tencent Reg: reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager" /v PendingFileRenameOperations /t REG_MULTI_SZ /d "" /f Reg: reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\StartupApproved\Run32 /v " QQPCTray" /f CMD: for %i in ("D:\Program Files (x86)\Tencent\QQPCMgr\11.5.17490.219\*.dll") do regsvr32 /s /u %i CMD: for %i in ("D:\Program Files (x86)\Tencent\QQPCMgr\11.5.17490.219\*.dll") do C:\Windows\SysWOW64\regsvr32.exe /s /u %i C:\Program Files\Common Files\Tencent C:\Program Files (x86)\Tencent C:\program files (x86)\Common Files\Tencent C:\ProgramData\Tencent C:\ProgramData\TXQMPC C:\ProgramData\Microsoft\Windows\Start Menu\Programs\(Default) C:\Users\igorr_000\AppData\Roaming\Tencent C:\Users\igorr_000\AppData\Local\VirtualStore\Program Files (x86)\Tencent C:\Users\igorr_000\Desktop\Optymalizacja\ChomikBox.lnk C:\Users\igorr_000\Desktop\Optymalizacja\O&O Defrag.lnk C:\Users\igorr_000\Desktop\Optymalizacja\SpyHunter.lnk C:\Users\igorr_000\Desktop\Gry\FalloutNV — skrót.lnk C:\Users\igorr_000\Desktop\Gry\Farming Simulator 15 .lnk C:\Users\igorr_000\Desktop\Gry\GOG Galaxy.lnk C:\Users\igorr_000\Desktop\Gry\Origin.lnk C:\Users\igorr_000\Desktop\Gry\Peggle.lnk C:\Users\igorr_000\Desktop\Gry\Plants vs. Zombies.lnk C:\Users\igorr_000\Desktop\Gry\SimCity™.lnk C:\Users\igorr_000\Desktop\Gry\The Sims 2 Ultimate Collection.lnk C:\Users\igorr_000\Desktop\Gry\Uplay.lnk C:\WINDOWS\system32\Drivers\TAOAccelerator64.sys C:\WINDOWS\system32\Drivers\TAOKernelEx64.sys C:\WINDOWS\system32\Drivers\TFsFltX64.sys C:\WINDOWS\SysWOW64\Drivers\TS888x64.sys C:\Windows\SysWOW64\config\systemprofile\AppData\Roaming\tencent Hosts: EmptyTemp: Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Z menu Notatnika > Plik > Zapisz jako > wprowadź nazwę fixlist.txt > Kodowanie zmień na UTF-8 Plik fixlist.txt umiesc w folderze z którego uruchamiasz FRST. Przejdź w Tryb awaryjny Windows *. Uruchom FRST i kliknij w Napraw (Fix). Czekaj cierpliwie, nie przerywaj działania. Gdy Fix ukończy pracę, nastąpi restart systemu. W tym samym katalogu skąd uruchamiano FRST powstanie plik fixlog.txt. Tryb awaryjny Windows 10: przycisk Start > Ustawienia > Aktualizacja i zabezpieczenia > Odzyskiwanie > Uruchamianie zaawansowane > Uruchom teraz > nastąpi restart i pojawi się ekan z opcjami > Ustawienia zaawansowane > Ustawienia uruchamiania > Tryb awaryjny. 3. W przeglądarkach odmontuj następujące rozszerzenia: Firefox: Porzucony i nieaktualizowany już Adblock Edge oraz nierozwijany aktywnie fork uBlock. Posiadasz już uBlock Origin, więc po co Ci gorsza replika. I przy uBlock Origin nie widzę potrzeby dla pozostałych: Adblock Plus, Adblock Plus Pop-up Addon, AdBlock for YouTube™. Google Chrome: Mocno podejrzane rozszerzenie Video AdBlock for Chrome. Rozszerzenie wprowadził zewnętrzny instalator (reinstalatory na poziomie rejestru), nie pochodzi z Chrome Web Store. Na forum występowało w kontekście produkcji reklam. 4. Zrób nowy log FRST z opcji Skanuj (Scan), ponownie z Addition ale już bez Shortcut. Dołącz też plik fixlog.txt.
  24. WMIDiag raportuje masę błędów (ponad kilkaset), głównie kręcących się wokół naruszeń Repozytorium WMI. Próba naprawy: 1. Otwórz Notatnik i wklej w nim: CMD: winmgmt /resetrepository Plik zapisz pod nazwą fixlist.txt w folderze z którego uruchamiasz FRST. Uruchom FRST i kliknij w Napraw (Fix). Przedstaw wynikowy fixlog.txt. 2. Zresetuj system. Zrób nowy log z WMIDiag. Doczepiając logi skorzystaj z załączników forum, preferuję tę metodę.
  25. Zapomniałaś dołączyć plik fixlog.txt z wynikami skryptu.
×
×
  • Dodaj nową pozycję...