TheArt Opublikowano 19 Grudnia 2012 Zgłoś Udostępnij Opublikowano 19 Grudnia 2012 Witam, temat nie zawiera logów gdyż nie chcę ich sprawdzać, chcę się dowiedzieć na przyszłość (jakaś uniwersalna metoda) jak można sprawdzić nowo kupiony komputer (nowy czy też używany z zainstalowanym systemem) czy ma jakiegoś szpiega, otóż sprzedawca, szczególnie prywatny, może przecież zainstalowac na sprzedawanym komputerze takowe oprogramowanie. Dużo kupuję komputerów i czasem z nich korzystam a użytkuję wiele for, allegro, karty kredytowe itd itp. Trzeba się więc jakoś zabezpieczyć i sprawdzić na wstepie każdy komputer. Odnośnik do komentarza
picasso Opublikowano 19 Grudnia 2012 Zgłoś Udostępnij Opublikowano 19 Grudnia 2012 Nie ma "uniwersalnej metody". Sprawdzian logów + skan narzędziami anty-malware i tyle. Poza tym, cóż to za "źródła" Windows, skoro szukasz takich rzeczy. Z Warezów / torrentów = owszem, można podejrzewać. . Odnośnik do komentarza
TheArt Opublikowano 19 Grudnia 2012 Autor Zgłoś Udostępnij Opublikowano 19 Grudnia 2012 Nawet na sprawdzenie komputer pod obecność keylogera? Oprogramowanie szpiegujące może być właśnie w nowo kupowanym, teoretycznie czystym, systemie, więc jak go sprawdzić? Odnośnik do komentarza
picasso Opublikowano 19 Grudnia 2012 Zgłoś Udostępnij Opublikowano 19 Grudnia 2012 Podałam Ci: chcesz szukać malware, skanery do tego są. Nikt tu nie wymyśli nic porażającego inteligencją. Swoją drogą to mnie zaczyna dziwić o jakich "świeżo kupionych" myślisz, skoro szukasz w nich backdoora. To nasuwa nieodparte skojarzenia z lewymi / pirackimi Windowsami. . Odnośnik do komentarza
TheArt Opublikowano 19 Grudnia 2012 Autor Zgłoś Udostępnij Opublikowano 19 Grudnia 2012 Kupuje komputer na Allegro, sprzedawca wrzuca keyloggera przed wysyłką (już tak miałem) i potem dostaje na maila moje dane, Windows czy jest legalny czy piracki to bez znaczenia akurat, aczkolwiek ciężko żeby laptop miał lewy system. Odnośnik do komentarza
TheArt Opublikowano 20 Grudnia 2012 Autor Zgłoś Udostępnij Opublikowano 20 Grudnia 2012 Z którego programu logi wstawić żeby sprawdzić czy nie ma keyloggerów. Odnośnik do komentarza
picasso Opublikowano 21 Grudnia 2012 Zgłoś Udostępnij Opublikowano 21 Grudnia 2012 TheArt są nie budzące wątpliwości zasady działu, które wyliczają jakie raporty się podaje. Poza tym, logi to tylko skrawek systemowy i to nie zapewni o niczym w 100%, do globalnego sprawdzania systemu służą rozmaite skanery anty-malware. Jest tego ogromna ilość. aczkolwiek ciężko żeby laptop miał lewy system Laptop nie ogranicza podatności na lewe instalacje. Wykonalne tak samo jak na pecetach. . Odnośnik do komentarza
TheArt Opublikowano 21 Grudnia 2012 Autor Zgłoś Udostępnij Opublikowano 21 Grudnia 2012 Laptop ma zazwyczaj licencję więc po co instalować pirata? Chcę dać logi żeby sprawdzić laptopa bo coś mi się nie podoba, mam jakiś dziwny proces sauozaw.exe którego nie mogę skillować w ProcX. Poza tym przy każdorazowym podłączeniu do portu usb pamięci masowej typu flash albo dysk na każdej partycji pojawiają się dziwne pliki: skróty do Pictures, Video, Music, Documents folder New Folder plik Passwords.txt, bootex.txt zanim zaloguję się do ważnych miejsc chciałbym mieć czysty komp. OTL.Txt Extras.Txt Odnośnik do komentarza
Anonim6 Opublikowano 22 Grudnia 2012 Zgłoś Udostępnij Opublikowano 22 Grudnia 2012 Siedzi nie tylko w systemie Error - 2012-12-20 13:09:13 | Computer Name = USER-290D8218AE | Source = Ntfs | ID = 262199 Description = Struktura systemu plików na dysku jest uszkodzona i nie do użytku. Uruchom narzędzie chkdsk na woluminie I:. Error - 2012-12-20 13:09:58 | Computer Name = USER-290D8218AE | Source = Ntfs | ID = 262199 Description = Struktura systemu plików na dysku jest uszkodzona i nie do użytku. Uruchom narzędzie chkdsk na woluminie I:. Error - 2012-12-20 14:35:57 | Computer Name = USER-290D8218AE | Source = ACPIEC | ID = 327681 Description = \Device\ACPIEC: Sprzęt kontrolera osadzonego nie odpowiedział przed upłynięciem limitu czasu. Może to wskazywać na błąd w sprzęcie lub oprogramowaniu układowym kontrolera osadzonego. Możliwe również, że wadliwie zaprojektowany system BIOS uzyskuje dostęp do kontrolera osadzonego w sposób, który nie jest bezpieczny. Jeśli to możliwe, sterownik kontrolera osadzonego ponowi niepomyślną transakcję. Poza tym warto by jeszcze ze 12-cie partycji postawic. Odnośnik do komentarza
TheArt Opublikowano 23 Grudnia 2012 Autor Zgłoś Udostępnij Opublikowano 23 Grudnia 2012 Te partycje to z dysków usb. Odnośnik do komentarza
picasso Opublikowano 8 Stycznia 2013 Zgłoś Udostępnij Opublikowano 8 Stycznia 2013 (edytowane) Nadwyżkę postów usuwam. A podany wcześniej skrypt miał błędy. Np. życzę powodzenia z przetworzeniem takich linii (rola informacyjna = "nie można pobrać danych o root wyliczonych dysków"): O32 - Unable to obtain root file information for disk G:\O32 - Unable to obtain root file information for disk H:\ TheArt Przerwa świąteczna, więc pytania czy ktoś "zagląda" są retoryczne. Masz infekcję i nie jest to infekcja typu "wstawione celowo" przez kogoś, to jest infekcja z winy niezałatanego Windows i akcji użytkownika. Infekcja charakterystyczna dla dysków przenośnych. Aktualnie u Ciebie infekcję odtwarza na dyskach zainfekowany XP (wpis w starcie). Pierwotnym nośnikiem infekcji mógł być jakiś dysk przenośny. Aktualnie zarażane są wszystkie podpinane. I jeszcze widzę zainstalowany Acronis: jeśli nim robiłeś ostatnio kopię zapasową prtycji z Windows XP, to jest ona prawdopodobnie zainfekowana. 1. Przy podpiętych dyskach przenośnych uruchom OTL i w sekcji Własne opcje skanowania / skrypt wklej: :Files sauozaw.exe /alldrives sauozaw.scr /alldrives C:\Documents and Settings\User\autorun.inf C:\Documents and Settings\User\sauozaw.exe C:\Documents and Settings\User\sauozaw.scr C:\Documents and Settings\User\*.lnk :Reg [-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\mountpoints2] [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run] "sauozaw"=- :Commands [emptytemp] Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Klik w Wykonaj skrypt. Zatwierdź restart systemu. 2. Zrób nowy log OTL z opcji Skanuj (już bez Extras), zaległy GMER oraz USBFix z opcji Listing przy podpiętych urządzeniach przenośnych. . Edytowane 18 Lutego 2013 przez picasso 18.02.2013 - Temat zostaje zamknięty z powodu braku odpowiedzi. //picasso Odnośnik do komentarza
Rekomendowane odpowiedzi