Skocz do zawartości

Ukryte obiekty wykryte przez AVG


Rekomendowane odpowiedzi

Pomoc jest darmowa, ale proszę rozważ przekazanie dotacji na utrzymanie serwisu: klik.
Tak więc przeskanowałem ponownie komputer, tym razem z poziomu trybu awaryjnego.

 

Zupełnie nie o to mi chodziło. Logi zrobione z poziomu Trybu normalnego, są dowodem, że blokada nie działa, bo inaczej byś logów nie zrobił. Nie prosiłam o ich robienie w Trybie awaryjnym, nic to nie zmienia. Podane tu logi nadal są z tego samego konta Damian i je usuwam (te same dane mam już w pierwszym poście). Pytałam: czy problem jest na koncie Damian? Czy to logi po jakimś już usuwaniu?

 

 

Problem polega na tym, że AVG pluje na prawo i lewo ostrzeżeniami, że mam jakiś syf w rejestrze.

 

Proszę mi pokazać raport z AVG gdzie i co widzi.

 

 

Mogę najwyżej załączyć potem dodatkowo log z Hijackthis.

 

A kysz z tym przestarzałym inwalidą. OTL go bije na głowę i robi o wiele szerszy skan (przy czym: zawiera wszystkie identyfikatory HijackThis). W walce z malware stosowanie HijackThis to prehistoria.

 

 

 

.

Odnośnik do komentarza

No właśnie, wprowadzasz mnie w błąd, tytuł tematu dostosowuję do rzeczywistej problematyki. Żaden UKASH, skąd w ogóle Ci to przyszło do głowy. Rootkitów też tu nie ma. To co wykrywa AVG to jest produkt uboczny sterownika emulacji napędów wirtualnych SPTD (od Alcohola lub DAEMON Tools):

 

DRV - [2009-11-08 00:33:39 | 000,691,696 | ---- | M] () [Kernel | Boot | Running] -- C:\WINDOWS\system32\drivers\sptd.sys -- (sptd)

 

To nie jest szkodliwe, choć rootkit detekcja będzie to notować jako ukryte. Zresztą zasady działu wyjaśniają o co chodzi: KLIK. Całkowicie zignoruj co mówi AVG. A jeśli ten (prawidłowy) sterownik ma zostać usunięty, to w linku opisane jak (narzędzie SPTDinst). Podkreślam: tu nie ma infekcji.

 

 


To co faktycznie będzie do czyszczenia, to tylko odpadki adware. Rzecz kosmetyczna.

 

1. Zamknij Firefox. Uruchom OTL i w sekcji Własne opcje skanowania / skrypt wklej:

 

:OTL
FF - prefs.js..browser.search.defaultenginename: "Search the web (Babylon)"
FF - prefs.js..browser.search.order.1: "Search the web (Babylon)"
FF - prefs.js..browser.search.selectedEngine: "Search the web (Babylon)"
FF - prefs.js..extensions.enabledItems: vshare@toolbar:1.0.0
FF - prefs.js..keyword.URL: "http://isearch.avg.com/search?cid=%7Bab49f333-4600-49b1-8b73-5444c74dfbb7%7D&mid=9c9d68f1d4128384ae73a1bf5bd01194-160b8ff10490a306e8ace117cd833f7122047bf4&ds=AVG&v=11.0.0.9&lang=pl&pr=fr&d=2012-06-10%2016%3A00%3A04&sap=ku&q="
O2 - BHO: (UrlHelper Class) - {74322BF9-DF26-493f-B0DA-6D2FC5E6429E} - C:\Program Files\BearShare Applications\MediaBar\DataMngr\IEBHO.dll (MusicLab, LLC)
O3 - HKU\S-1-5-21-1960408961-1482476501-1801674531-1003\..\Toolbar\WebBrowser: (no name) - {CCC7A320-B3CA-4199-B1A6-9F516DD69829} - No CLSID value found.
O4 - HKLM..\Run: [vProt] "C:\Program Files\AVG Secure Search\vprot.exe" File not found
 
:Files
C:\Program Files\BearShare Applications
C:\Documents and Settings\Damian\Dane aplikacji\Mozilla\Firefox\Profiles\vrzth5x3.default\extensions\{dd05fd3d-18df-4ce4-ae53-e795339c5f01}
 
:Reg
[-HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\SearchScopes]
 
:Commands
[emptytemp]

 

Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach.

 

Klik w Wykonaj skrypt. System zostanie zrestartowany, otworzy się log z wynikami usuwania.

 

2. Do oceny wystarczy tylko ten log z wynikami usuwania.

 

 

 

.

Odnośnik do komentarza
Gość
Ten temat został zamknięty. Brak możliwości dodania odpowiedzi.
  • Ostatnio przeglądający   0 użytkowników

    • Brak zarejestrowanych użytkowników przeglądających tę stronę.
×
×
  • Dodaj nową pozycję...