szymx Opublikowano 4 Listopada 2012 Zgłoś Udostępnij Opublikowano 4 Listopada 2012 Witam Weelsoft zaatakował poraz kolejny. Proszę o pomoc. Pozdrawiam wklejam logi z OTL OTL.Txt Extras.Txt Odnośnik do komentarza
Landuss Opublikowano 4 Listopada 2012 Zgłoś Udostępnij Opublikowano 4 Listopada 2012 To są logi zrobione z konta Administratora a nie z konta zainfekowanego użytkownika w związku z tym nie widzę w nich obiektów infekcji. Wykonaj je raz jeszcze z prawidłowego konta. Odnośnik do komentarza
szymx Opublikowano 4 Listopada 2012 Autor Zgłoś Udostępnij Opublikowano 4 Listopada 2012 Po zalogowaniu sie na konto użytkownika w trybie awaryjnym pojawia się plansza weelsofta i nic sie nie da zrobić. Jakieś pomysły pomocy. Odnośnik do komentarza
Landuss Opublikowano 4 Listopada 2012 Zgłoś Udostępnij Opublikowano 4 Listopada 2012 Da się da, odłącz internet i wtedy zrób logi. Ta infekcja nie działa w trybie awaryjnym. Odnośnik do komentarza
lukas665 Opublikowano 4 Listopada 2012 Zgłoś Udostępnij Opublikowano 4 Listopada 2012 witam! u mnie też się nie da zalogować w awaryjnym na zaatakowane konto użytkownika nawet po odpięciu internetu. Moim zdaniem jakaś nowa mutacja bo już nie pierwszy raz mam z nim do czynienia i wszystkie standardowe miejsca gdzie się ładował są czyste... Da się zalogować tylko na konto admina w awaryjnym. Odnośnik do komentarza
szymx Opublikowano 4 Listopada 2012 Autor Zgłoś Udostępnij Opublikowano 4 Listopada 2012 Dokładnie, to jakaś mutacja. Próbowałem wszystkiego. Logując się na konto użytkownika zawsze biała plansza bez internetu lub z napisami jak jest internet. Identycznie jak u kolegi lukas665. Odnośnik do komentarza
Landuss Opublikowano 4 Listopada 2012 Zgłoś Udostępnij Opublikowano 4 Listopada 2012 To nie jest mutacja. Możliwe, że to jest ten typ, który ładuje się przez Shella a to jest nam znany rodzaj tej infekcji bo występował tutaj na forum wiele razy. @szymx wykonaj poniższe zalecenia: 1. Wejdź w Tryb awaryjny z obsługą Wiersza polecenia (to nie ładuje Shella) wpisz komendę regedit i ENTER. Wejdź do tego klucza: HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Winlogon Sprawdź czy jest tam wartość Shell kierująca na plik msconfig.dat. Jeśli tak, z prawokliku skasuj wartość Shell. 2. To powinno odblokować system a ty możesz spokojnie wykonać raporty z OTL. EDIT: @lukas665 tobie nie wolno tutaj postować, nie jesteś Moderatorem pomagającym. Jeśli chcesz pomocy załóż swój własny temat. Odnośnik do komentarza
szymx Opublikowano 4 Listopada 2012 Autor Zgłoś Udostępnij Opublikowano 4 Listopada 2012 Wykonane zgodnie z zaleceniem. Załączam logi z OTL. Tym razem udało się zalogować na konto po usunięciu shell. Bardzo dziękuje za fachowa pomoc i czekam na dalsze instrukcje. Extras.Txt OTL.Txt Odnośnik do komentarza
Landuss Opublikowano 4 Listopada 2012 Zgłoś Udostępnij Opublikowano 4 Listopada 2012 Logi czyste i nie ma tutaj się czym zajmować. Wykonaj poniższe zalecenia kończące 1. Usuń z dysku ten plik po infekcji C:\Documents and Settings\SZYM\Application Data\msconfig.ini 2. Opróżnij przywracanie systemu: KLIK 3. Zaktualizuj system do Service Pack 3 oraz wymienione programy do najnowszych wersji: Windows XP Media Center Edition Service Pack 2 (Version = 5.1.2600) - Type = NTWorkstation Internet Explorer (Version = 6.0.2900.2180) "{26A24AE4-039D-4CA4-87B4-2F83216033FF}" = Java 6 Update 21 "{AC76BA86-7AD7-1045-7B44-A95000000001}" = Adobe Reader 7.0 - Polish "Opera 11.60.1185" = Opera 11.60 Szczegóły aktualizacyjne: KLIK 4. Dla bezpieczeństwa zmień hasła logowania do serwisów w sieci. Odnośnik do komentarza
szymx Opublikowano 4 Listopada 2012 Autor Zgłoś Udostępnij Opublikowano 4 Listopada 2012 1. wykonane 2. wykonane 3. work in progress 4.wykonane Wszystko działa. Dziękuje za pomoc. Odnośnik do komentarza
Rekomendowane odpowiedzi