Skocz do zawartości

sattom

Użytkownicy
  • Postów

    5
  • Dołączył

  • Ostatnia wizyta

Treść opublikowana przez sattom

  1. Wszystkie czynności wykonane. Malwerbytes znalazł i usunął pojedyńcze zagrożenie. Ponowne skanowanie nie odnalazło już kolejnych infekcji... Na wszelki wypadek załączam log. Mam nadzieję, że infekcja jest już zarzegnana. Dziękuję za cenny czas poświęcony na pomoc innym. Życzę jak najmniej nowych postów. mbam-log-2012-02-28 (22-22-43).txt
  2. Przepraszam za mój brak manier picasso - oczywiście twoje wskazówki pomogły przywrócić do życia klawiaturę i touchpad.... To pierwsza tak poważna infekcja z którą walczę - stąd moje roztargnienie... Zamieszczam logi.... Proces odblokowujący i usuwający folder z wirusem powtórzyłem trzy razy - po pierwszym czyszczeniu (i restarcie) pozostał on na miejscu... Dopiero kolejna próba przyniosła efekt... Co teraz? 1.txt 2 raz.txt 3 raz.txt
  3. picasso - nic nie kombinowałem ręcznie ze sterownikiem i8042prt.sys - bo nie potrafię... Sprzątanie (dezynfekcja) przeprowadzone zgodnie z wytycznymi.... Załączam logi celem weryfikacji. Log z GMERa wygenerował się taki krótki dwukrotnie - na pewno nie jest to wynik skrócony, ani nie ma emulatorów napędów (bo nigdy nie było ich w systemie) - Avast też został odinstalowany... Mam nadzieję, że to już ostatnia prosta do mety.... GMER.txt Extras.Txt OTL.Txt Naprawa.txt
  4. Załączam log do analizy - dziękuję Wszystkim za zainteresowanie tematem... OTL.txt
  5. Witam Ojciec złapał na laptopie (Windows XP Home - legalny) Rootkit ZeroAccess. Posiłkując się informacjami z forum użyłem kolejno: - Combofix'a, - Kaspersky TDSSKiller. Po tych działaniach system wydawał się wrócić do normy - zainstalowałem Avasta Free 7 (kilka restartów - wszystko OK - jest Internet i Avast ładuje się prawidłowo), włączyłem skanowanie celem weryfikacji i ewentualnego skasowania pozostałości po infekcji. Avast 7 znalazł zagrożenia i zgłosił konieczność pełnego skanowania systemu podczas bootowania Windows XP celem usunięcia infekcji. Uruchomiłem proces i poszedłem spać (pełen skan ok 6-7 godzin). Dziś rano efekt - pojawia się ekran logowania z kontami użytkowników Windows ale nic nie mogę zrobić - nie działa klawiatura i tochpad - również podczas uruchomienia laptopa w trybie awaryjnym... Nie mam pojęcia jak mogę dostać się do laptopa (też mam tylko laptopa) - spróbuję pożyczyć dziś klawiaturę i myszkę pod USB - ale to nie sprzęt jest tutaj chyba problemem - do BIOS-u się dostaję, F8 też działa (uruchamia się tryb awaryjny jednak również bez możliwości sterowania). Logów nie wkleję z wiadomych względów... Jak przywrócić działanie klawiatury i touchpad'a - bez formatowania dysków ? Przywracanie systemu zostało wyłączone przed podjęciem prób naprawy - nie wiem czy zadziała. Mam zainstalowaną konsolę odzyskiwania systemu - Combofix o to prosił... Pytanie dodatkowe: Czy Rootkit ZeroAccess może przenieść się przez pendriva na mojego kompa - używam do zabezpieczenia swojego kompa Windows Security Essentials na Windows 7 HP 32-bit ? Kopiowałem przez niego narzędzia gdy Rootkit zablokował dostę do netu na laptopie ojca. Zastosowana szczepionka Panda Vaccinate do mojego laptopa - pendrive nie był zabezpieczony tym samym programem - popadam chyba w paranoję ale boję się go podłączyć teraz do swojego kompa widząc jakie problemy sprawia ten rootkit...
×
×
  • Dodaj nową pozycję...