marek1234 Opublikowano 11 Lipca 2012 Zgłoś Udostępnij Opublikowano 11 Lipca 2012 Witam serdecznie. Od razu uprzedzam, że moja znajomość komputera jest raczej na poziomie kamienia lizanego, więc z góry przepraszam za moję być może nieogarnięte pytania. Złapałem popularnego obecnie wirusa polegajacego na tym , że po włączeniu komputera pojawia mi się biała plansza z komunikatem zaczynającym się słowami jak w tytule tematu. Żeby zlikwidować to trzeba zapłacić wg tego komunikatu grzywne w wysokości 300zł przez jakies "ukash". Prosze o pomoc w likwidacji tego. System Windows Vista 32bit Muszę sie przyznać, że w dość żałosny sposób, nie doczytałem podobnego posta i zastosowałem z niego skrypt OTL. Dopiero jak potem trzeba było odinstalować jakiś program, to zdalem sobie sprawę, że każde takie rozwiązanie jest podawane osobno dla poszczególnych komputerów. Mam nadzieję, że pomimo mojego błędu da się coś jeszcze z tym zrobić. Będę ogromnie wdzięczny. Pozdrawiam. Extras.Txt OTL.Txt Odnośnik do komentarza
Landuss Opublikowano 12 Lipca 2012 Zgłoś Udostępnij Opublikowano 12 Lipca 2012 Uruchom OTL i w oknie Własne opcje skanowania/Skrypt wklej następujący tekst: :OTL DRV - File not found [Kernel | On_Demand | Stopped] -- system32\DRIVERS\SymIM.sys -- (SymIM) DRV - File not found [Kernel | System | Stopped] -- system32\drivers\InCDRm.sys -- (InCDRm) DRV - File not found [Kernel | System | Stopped] -- system32\drivers\InCDPass.sys -- (InCDPass) DRV - File not found [File_System | Disabled | Stopped] -- system32\drivers\InCDFs.sys -- (InCDFs) DRV - File not found [Kernel | Disabled | Stopped] -- C:\Windows\system32\drivers\blbdrive.sys -- (blbdrive) O2 - BHO: (no name) - {602ADB0E-4AFF-4217-8AA1-95DAC4DFA408} - No CLSID value found. O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - No CLSID value found. O3 - HKLM\..\Toolbar: (no name) - {7FEBEFE3-6B19-4349-98D2-FFB09D4B49CA} - No CLSID value found. O4 - HKLM..\Run: [] File not found O4 - HKU\S-1-5-21-2529076941-67601249-419030103-1000..\Run: [sppcomapi] C:\Users\Zwierz\AppData\Local\Microsoft\Windows\1377\sppcomapi.exe () O4 - Startup: C:\Users\Zwierz\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\dwm64.exe () :Files C:\Users\Zwierz\AppData\Local\Temp*.html C:\Users\Zwierz\AppData\Roaming\hellomoto C:\Users\Zwierz\AppData\Local\Microsoft\Windows\1377 :Commands [emptytemp] Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Kliknij w Wykonaj skrypt. Zatwierdź restart komputera. Uruchamiasz OTL ponownie, tym razem wywołujesz opcję Skanuj. Pokazujesz nowe logi z OTL Odnośnik do komentarza
marek1234 Opublikowano 12 Lipca 2012 Autor Zgłoś Udostępnij Opublikowano 12 Lipca 2012 Tutaj log po wykonaniu powyższych. Zrobiony w trybie awaryjnym. OTL.Txt Odnośnik do komentarza
Landuss Opublikowano 12 Lipca 2012 Zgłoś Udostępnij Opublikowano 12 Lipca 2012 Infekcja usunięta. Przejdź do finalizacji tematu: 1. Użyj opcji Sprzątanie z OTL. 2. Opróżnij folder przywracania systemu: KLIK 3. Zaktualizuj Adobe Reader do najnowszej wersji: KLIK 4. Dla bezpieczeństwa zmień hasła logowania do serwisów w sieci. Odnośnik do komentarza
marek1234 Opublikowano 12 Lipca 2012 Autor Zgłoś Udostępnij Opublikowano 12 Lipca 2012 Bardzo dziękuję - system czysty. Dotacja przelana. Odnośnik do komentarza
Rekomendowane odpowiedzi