Paul4402 Opublikowano 15 Października 2012 Zgłoś Udostępnij Opublikowano 15 Października 2012 Otóż po usunięciu blokady przez skrypt do OTL-a znaleziony w necie po załadowaniu systemu od razu wyświetla mi się komunikat podany w załączniku (screen). Jak można się pozbyć tego ostrzeżenia? Czy trzeba jeszcze raz wykonać sprawdzenie systemu OTL-em i dołączyć log? Na wszelki wypadek wklejam jeszcze pliki z OTLa OTL.Txt Extras.Txt Odnośnik do komentarza
picasso Opublikowano 15 Października 2012 Zgłoś Udostępnij Opublikowano 15 Października 2012 Paul4402, do uzupełniania wypowiedzi, gdy nikt jeszcze nie odpisał, służy opcja Edytuj, zamiast pisanie posta pod postem. Sklejam. Na wszelki wypadek wklejam jeszcze pliki z OTLa Skoro używasz frazy "na wszelki wypadek", to nie przeczytałeś zasad działu, gdyż te prawią iż raporty są obowiązkowe. Otóż po usunięciu blokady przez skrypt do OTL-a znaleziony w necie po załadowaniu systemu od razu wyświetla mi się komunikat podany w załączniku (screen). Pokaż skąd brałeś skrypt i jaka była jego zawartość. Nie wolno takich rzeczy robić, by ładować na ślepo cudzy skrypt. Skrypty są unikatowe i nie mają zastosowania na więcej niż jednym systemie, są robione w oparciu o logi danego systemu (logi rzecz jasna inne z każdego systemu i wszystko różne: system operacyjny, konta użytkownika, ścieżki dostępu, nazwy obiektów infekcji i ich lokalizacja). W szczególnym przypadku można sobie coś uszkodzić. Oczywiście skrypt prawie nic nie zrobił, infekcja UKASH jak była tak jest w systemie (jak również inne wpisy): O4 - Startup: C:\Users\Ja\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ctfmon.lnk = C:\ProgramData\lsass.exe (Microsoft Corporation) Błąd masz, bo Twoje usuwanie było na pół gwizdka. Już sobie wyobrażam jak to wyglądało: z tego skryptu podebranego skądś jedyna rzecz, która się wykonała przypadkowo (tak, zbieg okoliczności), to czyszczenie lokalizacji tymczasowych (komenda [emptytemp]), bo to komenda uniwersalna (tzn. działa na każdym systemie). Obiekt zgłaszający teraz zażalenia był w Temp, to i po czyszczeniu Temp (ale bez korekty w starcie) została stworzona niespójność. Infekcje nie są usunięte, wymagane następujące czynności: 1. Uruchom OTL i w sekcji Własne opcje skanowania / skrypt wklej: :Files C:\Users\Ja\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ctfmon.lnk C:\ProgramData\lsass.exe C:\ProgramData\dsgsdgdsgdsgw.pad C:\Users\Ja\AppData\Roaming\Voids C:\Users\Ja\AppData\Roaming\Kyok C:\Users\Ja\AppData\Roaming\Iviz C:\Users\Ja\AppData\Roaming\Raguer C:\Users\Ja\AppData\Roaming\Alor C:\Users\Ja\AppData\Roaming\Akfaw C:\Users\Ja\AppData\Roaming\Oduzyz C:\Users\Ja\AppData\Roaming\Gioc C:\Users\Ja\AppData\Roaming\Codee C:\Users\Ja\AppData\Roaming\Ykmyle C:\Users\Ja\AppData\Roaming\Ybikv C:\Users\Ja\AppData\Roaming\Xoih C:\Users\Ja\Local Settings :OTL O4 - HKLM..\Run: [] File not found O4 - HKCU..\Run: [Alyvoqe] C:\Users\Ja\AppData\Roaming\Gioc\bugop.exe File not found O4 - HKCU..\Run: [Orhoulel] C:\Users\Ja\AppData\Roaming\Ybikv\qaodh.exe File not found F3:64bit: - HKCU WinNT: Load - (C:\Users\Ja\LOCALS~1\Temp\msuacr.exe) - File not found F3 - HKCU WinNT: Load - (C:\Users\Ja\LOCALS~1\Temp\msuacr.exe) - File not found IE:64bit: - HKLM\..\SearchScopes\{2fa28606-de77-4029-af96-b231e3b8f827}: "URL" = "http://eu.ask.com/web?q={searchterms}&l=dis&o=CMNTDF" IE - HKLM\..\SearchScopes\{2fa28606-de77-4029-af96-b231e3b8f827}: "URL" = "http://eu.ask.com/web?q={searchterms}&l=dis&o=CMNTDF" IE - HKCU\..\SearchScopes\{2fa28606-de77-4029-af96-b231e3b8f827}: "URL" = "http://eu.ask.com/web?q={searchterms}&l=dis&o=CMNTDF" :Commands [emptytemp] Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Klik w Wykonaj skrypt. System zostanie zrestartowany. 2. Zrób nowy log OTL z opcji Skanuj (już bez Extras). Dołącz log z usuwania OTL z punktu 1. . Odnośnik do komentarza
Paul4402 Opublikowano 15 Października 2012 Autor Zgłoś Udostępnij Opublikowano 15 Października 2012 Dziękuję uprzejmie za pomoc, skrypt oczywiście rozwiązał probmem. Wydawało mi się że sam się z tym uporałem ale jak widać byłem w błędzie, dobrze że trafiłem na ten portal Skryptu szukałem na szybko i ile dobrze pamiętam był to jeden z dwóch poniższych linków: http://forum.program...h-vp972394.html http://forum.dobrepr...sh-t502462.html Po wykonaniu podanego wyżej skryptu i restarcie komputera wszystko działa już dobrze jak wcześniej, poniżej zamieszczam logi. O tym, że cudzych skryptów raczej nie wolno używać niestety dowiedziałem się troche za późno ;/ Dzięki jeszcze raz za pomoc no i gratuluję ogromnej wiedzy Od teraz będę starał się stosować do zasad panujących na forum. OTL.Txt Odnośnik do komentarza
picasso Opublikowano 15 Października 2012 Zgłoś Udostępnij Opublikowano 15 Października 2012 (edytowane) Zadanie pomyślnie wykonane. Przejdź do tej porcji czynności: 1. Porządki po narzędziach: przez SHIFT+DEL skasuj folder C:\Kaspersky Rescue Disk 10.0, w OTL uruchom Sprzątanie. 2. Wyczyść foldery Przywracania systemu: KLIK. 3. Zainstaluj Malwarebytes Anti-Malware (przy pytaniu o typ wersji wybierz darmową a nie komercyjną). Zrób pełne skanowanie. Jeżeli coś zostanie wykryte, przedstaw raport. Skryptu szukałem na szybko i ile dobrze pamiętam był to jeden z dwóch poniższych linków Żaden z nich tu nie mógł nic zdziałać, to skrypty ze ścieżkami z systemu XP i już z tego powodu nie mogło to żadnym cudem się u Ciebie wykonać, a poza tym i zupełnie inne warianty infekcji. Czyli jak mówiłam: na zasadzie zbiegu okoliczności wykonała się tylko komenda [emptytemp]. . Edytowane 16 Listopada 2012 przez picasso 16.11.2012 - Temat zostaje zamknięty z powodu braku odpowiedzi. //picasso Odnośnik do komentarza
Rekomendowane odpowiedzi