slayne Opublikowano 26 Sierpnia 2010 Zgłoś Udostępnij Opublikowano 26 Sierpnia 2010 NA samym wstępie chciałbym zaznaczyć że ten temat dotyczy drugiego komputera mojego znajomego.Temat dotyczący pierwszego komputera to: KLIK Tu sytuacja ma się trochę inaczej ale też są jakieś infekcje. Z objawów jakie mogę opisać to: - Nie działa opcja pokaż ukryte pliki (radiobutton się przełącza ale jak się wejdzie za chwile w opcje to znowu jest na opcji Nie pokazuj. - zniknęła opcja żeby nie ukrywał plików systemowych, - dziwne pliki w autostarcie yyjnldu.exe, xnxlufi.exe i w katalogach głównych dysków (jak podpiąłem pendrive'a to od razu stworzyły się pliki: autorun.inf, nhbivui.exe oraz abk.exe. Stworzył się także folder Recycled z plikiem ctfmon.exe,ale nie wiem czy to też jakaś infekcja. Nie zauważyłem więcej niepokojących objawów, ale te dwa komputery chodzą w tej samej sieci więc może coś jeszcze z jednego na drugi przeszło. Z góry dzięki za pomoc. OTL.Txt Extras.Txt gmer.txt UsbFix.txt Odnośnik do komentarza
picasso Opublikowano 26 Sierpnia 2010 Zgłoś Udostępnij Opublikowano 26 Sierpnia 2010 Jest tu grupa trojanów parająca się kradzieżą haseł. Po usuwaniu dla pewności będzie wymiana wszystkich danych logowania. Infekcja dość rozbudowana, a na urządzeniu USB wiele obiektów szkodliwych. Urządzenie ma być podpięte podczas usuwania: 1. Uruchom OTL i w sekcji Własne opcje skanowania / skrypt wklej: :Services SCardSvrwinmgmt :Files C:\WINDOWS\System32\sdra64.exe C:\WINDOWS\System32\kamsoft.exe C:\WINDOWS\System32\gasretyw0.dll C:\WINDOWS\System32\gasretyw1.dll C:\WINDOWS\System32\ADADIX16w.exe C:\WINDOWS\System32\ADADIX16wa.dll C:\WINDOWS\System32\2052g.sys C:\Program Files\meex.exe C:\Program Files\Common Files\System\yyjnldu.exe C:\Program Files\Common Files\Microsoft Shared\xnxlufi.exe C:\Documents and Settings\uzytkownik\Menu Start\Programy\Autostart\ctfmon.exe Z:\fuevut Z:\odujec Z:\nhbivui.exe Z:\cdlxnu.bak Z:\hmuaqa.bak Z:\qbjtbn.bak Z:\qsmilc.bak Z:\AUTORUN.FCB autorun.inf /alldrives abk.bat /alldrives RECYCLED /alldrives RECYCLER /alldrives :Reg [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] "Userinit"="C:\\WINDOWS\\system32\\userinit.exe," [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "mhlclyg"=- "nhbivui"=- [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "kamsoft"=- [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360rpt.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360Safe.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360tray.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\adam.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AgentSvr.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AppSvc32.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ArSwp.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AST.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\autoruns.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AvastU3.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avconsol.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avgrssvc.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AvMonitor.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.com] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\CCenter.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ccSvcHst.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\EGHOST.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FileDsty.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FTCleanerShell.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FYFireWall.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ghost.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\HijackThis.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\IceSword.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\iparmo.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Iparmor.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\irsetup.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\isPwdSvc.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kabaload.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KaScrScn.SCR] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KASMain.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KASTask.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAV32.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVDX.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVPF.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVPFW.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVSetup.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVStart.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KISLnchr.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KMailMon.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KMFilter.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KPFW32.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KPFW32X.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KPfwSvc.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KRegEx.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KRepair.com] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KsLoader.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVCenter.kxp] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvDetect.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvfwMcl.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVMonXP.kxp] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVMonXP_1.kxp] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvol.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvolself.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvReport.kxp] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVScan.kxp] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVSrvXP.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVStub.kxp] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvupload.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvwsc.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvXP.kxp] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvXP_1.kxp] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KWatch.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KWatch9x.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KWatchX.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\loaddll.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\MagicSet.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mcconsol.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mmqczj.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mmsk.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Navapsvc.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Navapw32.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nod32.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nod32krn.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nod32kui.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\NPFMntor.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PFW.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PFWLiveUpdate.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\QHSET.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\QQDoctor.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\QQKav.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\QQSC.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Ras.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Rav.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavMon.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavMonD.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavStub.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavTask.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RegClean.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rfwcfg.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rfwmain.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rfwsrv.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RsAgent.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Rsaupd.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rstrui.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\runiep.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\safelive.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\scan32.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\shcfg32.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SmartUp.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SREng.EXE] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\symlcsvc.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SysSafe.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TrojanDetector.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Trojanwall.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TrojDie.kxp] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UIHost.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxAgent.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxAttachment.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxCfg.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxFwHlp.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxPol.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\upiea.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UpLive.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\USBCleaner.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\vsstat.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\webscanx.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\WoptiClean.exe] [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\zjb.exe] [-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\mountpoints2] [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced] "SuperHidden"=dword:00000001 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced] "Hidden"=dword:00000001 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced] "ShowSuperHidden"=dword:00000001 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL] "CheckedValue"=dword:00000001 [-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden\Policy\DontShowSuperHidden] [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden\Policy\DontShowSuperHidden] @="" :Commands [emptyflash] [emptytemp] Rozpocznij proces usuwania przez opcję Wykonaj skrypt. Po restarcie otrzymasz log z usuwania. 2. Do oceny zestaw raportów: log z usuwania OTL w punkcie 1 oraz nowe logi po usuwaniu (OTL / GMER / USBFix). . Odnośnik do komentarza
slayne Opublikowano 26 Sierpnia 2010 Autor Zgłoś Udostępnij Opublikowano 26 Sierpnia 2010 Logi: gmer.txt OTL.Txt OTL_z_uruchomienia_skryptu.txt UsbFix.txt Odnośnik do komentarza
picasso Opublikowano 26 Sierpnia 2010 Zgłoś Udostępnij Opublikowano 26 Sierpnia 2010 Nie udało się usuwanie pliku trojana z wartości Userinit. OTL go nie widzi: ========== FILES ==========File\Folder C:\WINDOWS\System32\sdra64.exe not found. Wpis nadal jest: O20 - HKLM Winlogon: UserInit - (C:\WINDOWS\system32\sdra64.exe) - C:\WINDOWS\system32\sdra64.exe () Zmiana metody: 1. Otwórz Notatnik i wklej w nim: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] "Userinit"="C:\\WINDOWS\\system32\\userinit.exe," Z menu Notatnika > Plik > Zapisz jako > Ustaw rozszerzenie na Wszystkie pliki > Zapisz jako FIX.REG > plik ulokuj na C:\ 2. Uruchom Avenger i w pustym oknie wklej: Files to delete: C:\WINDOWS\System32\sdra64.exe C:\WINDOWS\System32\gasretyw0.dll C:\WINDOWS\System32\ADADIX16wa.dll Programs to launch on reboot: C:\FIX.REG Wywołaj proces usuwania przez Execute. Narzędzie zażąda restartu komputera. Po restarcie powinieneś otrzymać okno proszące o import pliku do rejestru, co masz zatwierdzić. Avenger poda także na końcu log. 3. I do prezentacji seria logów: raport z usuwania Avenger oraz nowa seria wszystkich pozostałych. . Odnośnik do komentarza
slayne Opublikowano 26 Sierpnia 2010 Autor Zgłoś Udostępnij Opublikowano 26 Sierpnia 2010 Opcja pokaż ukryte pliki działa i zapisuje stan po zatwierdzeniu ale nadal nie ma w ogole opcji Ukryj chronione pliki systemu operacyjnego.Wogole nie ma jej na liście do wyboru Dodatkow zapomiałem jeszcze wspomnieć o tym, że podczas startu windowsa wyskakuje okienko: Launch~1.exe - Uruchomienie tej aplikacji nie powiodło się, ponieważ nie znaleziono ConnAPI.dll. Ponowne zainstalowanie aplikacji może naprawićten problem;. Logfile of The Avenger Version 2.0, © by Swandog46 http://swandog46.geekstogo.com Platform: Windows XP ******************* Script file opened successfully. Script file read successfully. Backups directory opened successfully at C:\Avenger ******************* Beginning to process script file: Rootkit scan active. No rootkits found! File "C:\WINDOWS\System32\sdra64.exe" deleted successfully. File "C:\WINDOWS\System32\gasretyw0.dll" deleted successfully. File "C:\WINDOWS\System32\ADADIX16wa.dll" deleted successfully. Program "C:\FIX.REG" successfully queued to run on reboot. Completed script processing. ******************* Finished! Terminate. OTL.Txt gmer.txt UsbFix.txt Odnośnik do komentarza
picasso Opublikowano 26 Sierpnia 2010 Zgłoś Udostępnij Opublikowano 26 Sierpnia 2010 Wszystko wykonane. W raportach nie widzę żadnych śladów o kwalifikacji infekcji. Skupmy się na tych dwóch przed finalizacją: ale nadal nie ma w ogole opcji Ukryj chronione pliki systemu operacyjnego.Wogole nie ma jej na liście do wyboru Nie doczytałam, że jeszcze dodatkowo w ogóle brak opcji, adresowałam tylko standardowe objawy (ptaszek nie może się zaznaczyć + od razu ustawienie widzialności wszystkich ukrytych). To w takim razie musi być defekt w bratnim kluczu SuperHidden. Daję całą strukturę do importu. Otwórz Notatnik i wklej w nim: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden] "Type"="checkbox" "Text"="@shell32.dll,-30508" "WarningIfNotDefault"="@shell32.dll,-28964" "HKeyRoot"=dword:80000001 "RegPath"="Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced" "ValueName"="ShowSuperHidden" "CheckedValue"=dword:00000000 "UncheckedValue"=dword:00000001 "DefaultValue"=dword:00000000 "HelpID"="shell.hlp#51103" Z menu Notatnika > Plik > Zapisz jako > Ustaw rozszerzenie na Wszystkie pliki > Zapisz jako FIX.REG > Uruchom ten plik Po tym zresetuj system i daj znać czy ma to pożądany skutek. Dodatkow zapomiałem jeszcze wspomnieć o tym, że podczas startu windowsa wyskakuje okienko:Launch~1.exe - Uruchomienie tej aplikacji nie powiodło się, ponieważ nie znaleziono ConnAPI.dll. Ponowne zainstalowanie aplikacji może naprawićten problem;. Popatrz tu: KLIK. To się zgadza, jest tu pasujący wpis właśnie od Nokii. Na błędzie masz nazwę skróconą w systemie 8+3. O4 - HKLM..\Run: [PCSuiteTrayApplication] C:\Program Files\Nokia\Nokia PC Suite 6\LaunchApplication.exe (Nokia) Czyli albo albo: ukrycie problemu przez deaktywację wpisu Nokia w Autostarcie lub naprawa przez całkowite przeinstalowanie softu. Obstaję za tym drugim. . Odnośnik do komentarza
slayne Opublikowano 26 Sierpnia 2010 Autor Zgłoś Udostępnij Opublikowano 26 Sierpnia 2010 Ok wszystko zadziałało. Opcja się pojawiła i działa. A oprogramowanie do Nokii miało opcję napraw i po jej zastosowaniu już nie wyświetla komunikatu na początku i się uruchamia ładnie. Odnośnik do komentarza
picasso Opublikowano 26 Sierpnia 2010 Zgłoś Udostępnij Opublikowano 26 Sierpnia 2010 Teraz czas na sprzątnięcie kopii szkodników i ogólny skan utwierdzający w czystości: 1. Skasuj z dysku przez SHIFT+DEL foldery C:\_OTL i C:\Avenger. 2. Wyczyść foldery Przywracania systemu: KLIK. 3. Wykonaj kompleksowy skan przez Malwarebytes' Anti-Malware i zgłoś się tu z raportem. Odnośnik do komentarza
slayne Opublikowano 26 Sierpnia 2010 Autor Zgłoś Udostępnij Opublikowano 26 Sierpnia 2010 Punkty 1 i 2 wykonane. Log z Antimalware mbam-log-2010-08-26 (18-32-27).txt Odnośnik do komentarza
picasso Opublikowano 26 Sierpnia 2010 Zgłoś Udostępnij Opublikowano 26 Sierpnia 2010 Oceniając wyniki: w plikach znalazło się to czego oczekiwałam (a czego nie było widać w logach), czyli komplet do pliku sdra64.exe w postaci katalogu lowsec (gdzie to wypływają przechwycone dane), plus drobnostki w rejestrze. Generalnie usuń wszystko, z jednym wyjątkiem, to mi wygląda na fałszywy alarm: C:\fakturka\Fakturka.exe (Trojan.Agent) -> No action taken. W kwestii finalizacji w zabezpieczeniach: 1. Zmień wszystkie hasła logowania. 2. Następnie masz do naprawy "grzech pierworodny", czyli kompletnie niezałatany system: Windows XP Professional Edition Dodatek Service Pack 2 (Version = 5.1.2600) - Type = NTWorkstationInternet Explorer (Version = 6.0.2900.2180) Obowiązkowa aktualizacja do kombinacji Service Pack 3 + Internet Explorer 8: KLIK. IE montowany niezależnie od faktu, czy jest uruchamiany. 3. W kolejności także te aplikacje: ========== HKEY_LOCAL_MACHINE Uninstall List ========== [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall]"{3248F0A8-6813-11D6-A77B-00B0D0150100}" = J2SE Runtime Environment 5.0 Update 10"{3248F0A8-6813-11D6-A77B-00B0D0160030}" = Java 6 Update 3"{4E837999-05BB-48FE-BC83-3B73FFDF40CA}" = OpenOffice.org 2.3"{AC76BA86-7AD7-1038-7B44-CEA000000001}" = Adobe Reader 6.0.2 CE"Adobe Acrobat 5.0" = Adobe Acrobat 5.0 CE"Gadu-Gadu" = Gadu-Gadu 7.7 Szczegóły aktualizacyjne już w linku powyżej. Dodatkowa uwaga: Gadu wypadnie na podstawie porównań z tematem Darmowe komunikatory, gdzie to masz kilka dobrych alternatyw lepiej obsługujących sieć Gadu niż ta staroć... 4. Poczęstuj się Panda USB Vaccine. 5. Do uzupełnienia antywirus i zapora sieciowa. . Odnośnik do komentarza
Rekomendowane odpowiedzi