MrsPotter Opublikowano 12 Lipca 2012 Zgłoś Udostępnij Opublikowano 12 Lipca 2012 Witam, jak wiadomo chodzi o UKASH i to co poczynił na komputerze córki. Niestety zanim mnie o wszystkim poinformowała próbowała działać sama (AVAST, SUPERAntiSpyware, HitmanPro i nieszczęsny ComboFix). Ingerowała z tego co patrzałam w logach sporo. Nie potrafię się grzebać w logach, a nie chcę nic namieszać więc przychodzę z tym tutaj. Wierzę w Waszą moc, a w załącznikach OTL i Extras. Extras.Txt OTL.Txt Odnośnik do komentarza
Landuss Opublikowano 13 Lipca 2012 Zgłoś Udostępnij Opublikowano 13 Lipca 2012 Uruchom OTL i w oknie Własne opcje skanowania/Skrypt wklej następujący tekst: :OTL IE - HKCU\..\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b}: "URL" = http: //search.conduit.com/ResultsExt.aspx?q={searchTerms}&SearchSource=4&ctid=CT2790392 FF - prefs.js..browser.search.defaultenginename: "MyStart Search" FF - prefs.js..browser.search.defaultthis.engineName: "IncrediMail MediaBar 4 Customized Web Search" FF - prefs.js..browser.search.defaulturl: "http://search.conduit.com/ResultsExt.aspx?ctid=CT2878731&SearchSource=3&q={searchTerms}" [2012-05-30 19:58:38 | 000,000,000 | ---D | M] (BitTorrentBar Community Toolbar) -- C:\Documents and Settings\Sara\Dane aplikacji\Mozilla\Firefox\Profiles\u5p276jw.default\extensions\{88c7f2aa-f93f-432c-8f0e-b7d85967a527} [2011-07-20 14:13:44 | 000,000,000 | ---D | M] (Conduit Engine) -- C:\Documents and Settings\Sara\Dane aplikacji\Mozilla\Firefox\Profiles\u5p276jw.default\extensions\engine@conduit.com [2011-08-29 17:51:44 | 000,000,947 | ---- | M] () -- C:\Documents and Settings\Sara\Dane aplikacji\Mozilla\Firefox\Profiles\u5p276jw.default\searchplugins\conduit.xml [2011-09-11 11:29:42 | 000,002,207 | ---- | M] () -- C:\Documents and Settings\Sara\Dane aplikacji\Mozilla\Firefox\Profiles\u5p276jw.default\searchplugins\MyStart Search.xml O4 - HKLM..\Run: [WMNetMgr] C:\Documents and Settings\Sara\Ustawienia lokalne\Dane aplikacji\Microsoft\Windows\1218\WMNetMgr.exe () :Files C:\Documents and Settings\Sara\Dane aplikacji\hellomoto C:\Documents and Settings\Sara\Ustawienia lokalne\Dane aplikacji\Microsoft\Windows\1218 C:\Documents and Settings\All Users\Dane aplikacji\F4D55F2C00007CE959593E5D0CDF108C :Commands [emptytemp] Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Kliknij w Wykonaj skrypt. Zatwierdź restart komputera. Uruchamiasz OTL ponownie, tym razem wywołujesz opcję Skanuj. Pokazujesz nowe logi z OTL Odnośnik do komentarza
MrsPotter Opublikowano 13 Lipca 2012 Autor Zgłoś Udostępnij Opublikowano 13 Lipca 2012 Wszystko zrobiłam jak trzeba. OTL w załączniku OTL.Txt Odnośnik do komentarza
Landuss Opublikowano 13 Lipca 2012 Zgłoś Udostępnij Opublikowano 13 Lipca 2012 Infekcja poprawnie usunięta. Przejdź do finalizacji tematu: 1. Użyj opcji Sprzątanie z OTL. 2. Opróżnij folder przywracania systemu: KLIK 3. Zaktualizuj wymienione programy do najnowszych wersji: Internet Explorer (Version = 6.0.2900.5512) "{AC76BA86-7AD7-1045-7B44-A95000000001}" = Adobe Reader 9.5.0 - Polish Szczegóły aktualizacyjne: KLIK 4. Dla bezpieczeństwa zmień hasła logowania do serwisów w sieci. Odnośnik do komentarza
Rekomendowane odpowiedzi