dawidnogacztablet Opublikowano 3 Stycznia 2013 Zgłoś Udostępnij Opublikowano 3 Stycznia 2013 Wczoraj podczas przegladania stron internetowych zainstalowal mi sie tenze wirus... Niestety na systemie awaryjnym rowniez nie moglem nic robic wiec skorzystalem z tego tematu -> https://www.fixitpc.pl/topic/4414-diagnostyka-infekcji-na-niestartujacych-windows/page__p__32551#entry32546 Logi z OTL znajduja sie w zalaczniku... Serdecznie pozdrawiam i prosze o jak najszybsza pomoc OTL.Txt Odnośnik do komentarza
Conor29134 Opublikowano 3 Stycznia 2013 Zgłoś Udostępnij Opublikowano 3 Stycznia 2013 U ciebie bardzo nie przyjemnie to wygląda mam nadzieje że skryptem nic nie uszkodzę 1. Uruchom OTL i w okno Własne opcje skanowania /skrypt Wklej :OTL O4 - HKLM..\Run: [[system]] C:\WINDOWS\system32\drivers\services.exe (Microsoft Corporation) O4 - HKLM..\Run: [Language_Shortcut] File not found O4 - HKLM..\Run: [Microsoft Security Interface] C:\WINDOWS\Temp\msi.exe () O4 - HKLM..\Run: [RUNDLL32] File not found O4 - HKLM..\Run: [sYSTRAY_UPDATE] File not found O4 - HKLM..\Run: [Windows System Update] File not found O4 - HKLM..\Run: [Windows Updater] C:\WINDOWS\Temp\System.exe (Microsoft Corporation) O4 - HKLM..\Run: [winlogon] C:\Documents and Settings\Adam\svchost.exe (Microsoft Corporation) O4 - HKLM..\Run: [WZCSLDR2] File not found O4 - HKU\Adam_ON_C..\Run: [[system]] C:\WINDOWS\system32\drivers\services.exe (Microsoft Corporation) O4 - Startup: C:\Documents and Settings\Adam\Menu Start\Programy\Autostart\runctf.lnk = X:\I386\SYSTEM32\RUNDLL32.EXE (Microsoft Corporation) O4 - Startup: C:\Documents and Settings\Adam\Menu Start\Programy\Autostart\userinit.exe (Microsoft Corporation) O4 - Startup: C:\Documents and Settings\Administrator\Menu Start\Programy\Autostart\runctf.lnk = X:\I386\SYSTEM32\RUNDLL32.EXE (Microsoft Corporation) O4 - Startup: C:\Documents and Settings\Administrator.ADAS\Menu Start\Programy\Autostart\runctf.lnk = X:\I386\SYSTEM32\RUNDLL32.EXE (Microsoft Corporation) O4 - Startup: C:\Documents and Settings\Administrator.ADAS.000\Menu Start\Programy\Autostart\runctf.lnk = X:\I386\SYSTEM32\RUNDLL32.EXE (Microsoft Corporation) O20 - Winlogon\Notify\cbXNGvTl: DllName - cbXNGvTl.dll - C:\WINDOWS\System32\cbXNGvTl.dll () O20 - HKLM Winlogon: UserInit - (C:\WINDOWS\system32\drivers\services.exe) - C:\WINDOWS\system32\drivers\services.exe (Microsoft Corporation) O28 - HKLM ShellExecuteHooks: {6D794CB4-C7CD-4c6f-BFDC-9B77AFBDC02C} - C:\WINDOWS\system32\cbXNGvTl.dll () O29 - HKLM SecurityProviders - (snapapi32.dll) - C:\WINDOWS\System32\snapapi32.dll () O29 - HKLM SecurityProviders - (digest32.dll) - C:\WINDOWS\System32\digest32.dll () O29 - HKLM SecurityProviders - (wowfx.dll) - C:\WINDOWS\System32\wowfx.dll () :Files C:\Documents and Settings\Adam\wgsdgsdgdsgsd.dll C:\Documents and Settings\Adam\Dane aplikacji\skyz C:\Documents and Settings\Adam\svchost.exe C:\WINDOWS\system32\drivers\services.exe C:\Documents and Settings\Administrator.ADAS.000\Menu Start\Programy\Autostart\runctf.lnk C:\Documents and Settings\Adam\Menu Start\Programy\Autostart\userinit.exe C:\WINDOWS\System32\wowfx.dll C:\WINDOWS\System32\cbXNGvTl.dll C:\WINDOWS\System32\digest32.dll C:\Documents and Settings\All Users\Dane aplikacji\dsgsdgdsgdsgw.js C:\Documents and Settings\Adam\Menu Start\Programy\Autostart\runctf.lnk C:\Documents and Settings\All Users\Dane aplikacji\dsgsdgdsgdsgw.pad :Commands [emptytemp] Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Kliknij Wykonaj skrypt Zaloguj się do systemu z dysku i uruchom pełne skanowanie skanerem Malwarebytes anti-malware(co wykryje to do kwarantannny) I podaj nowy log z OTL Odnośnik do komentarza
dawidnogacztablet Opublikowano 3 Stycznia 2013 Autor Zgłoś Udostępnij Opublikowano 3 Stycznia 2013 Dziękuję i oto dalsze logi... To co nazwalem jako "logi_po_skrypcie" to mi wyskoczylo po wlaczeniu komputera... Nie wiem czy to potrzebne czy nie wiec wrzucam to rowniez Extras.Txt OTL.Txt logi_po_skrypcie.txt Odnośnik do komentarza
Conor29134 Opublikowano 3 Stycznia 2013 Zgłoś Udostępnij Opublikowano 3 Stycznia 2013 1. Uruchom OTL i w okno Własne opcje skanowania /skrypt Wklej :OTL O2 - BHO: (DownTango Launcher) - {762213e0-abfc-4193-9118-5360ea21f9b0} - C:\Documents and Settings\Adam\Dane aplikacji\DDownTango2aToolbar\DDownTango2aToolbar.dll (Simplytech Ltd.) O2 - BHO: (qs Class) - {8A555E0E-6240-DD93-198D-45F571D4FD9B} - C:\Program Files\altcmd\altcmd32.dll () O3 - HKCU\..\Toolbar\ShellBrowser: (no name) - {E7DF6BFF-55A5-4EB7-A673-4ED3E9456D39} - No CLSID value found. O3 - HKCU\..\Toolbar\WebBrowser: (no name) - {E7DF6BFF-55A5-4EB7-A673-4ED3E9456D39} - No CLSID value found. O3 - HKCU\..\Toolbar\WebBrowser: (no name) - {EEE6C35B-6118-11DC-9C72-001320C79847} - No CLSID value found. O4 - HKLM..\Run: [[system]] C:\WINDOWS\system32\drivers\services.exe File not found O4 - HKCU..\Run: [[system]] C:\WINDOWS\system32\drivers\services.exe File not found O4 - HKCU..\Run: [winlogon] C:\Documents and Settings\Adam\svchost.exe File not found :Files C:\Documents and Settings\Adam\Pulpit\DownTango.lnk :Commands [emptytemp] Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Kliknij Wykonaj skrypt 2.Użyj adwcleaner-a http://general-chang...de/2-adwcleaner Opcja delete 3.Pobierz system look uruchom i w okienko wklej :reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\winmgmt\Parameters /s HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\winmgmt\Parameters /s HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\winmgmt\Parameters /s HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\winmgmt\Parameters /s Kliknij look i dostarcz raport 4.Pobierz malwarebytes anti-malware zainstaluj(odrzuć ofertę testową) i wykonaj pełny skan co znajdzie to do kwarantanny i podaj log 5.Wykonaj nowy log z OTL Odnośnik do komentarza
dawidnogacztablet Opublikowano 4 Stycznia 2013 Autor Zgłoś Udostępnij Opublikowano 4 Stycznia 2013 Zrobione... Logi wrzucone AdwCleanerS1.txt Extras.Txt logi_po_skrypcie.txt mbam-log-2013-01-05 (17-18-27).txt OTL.Txt SystemLook.txt Odnośnik do komentarza
Conor29134 Opublikowano 4 Stycznia 2013 Zgłoś Udostępnij Opublikowano 4 Stycznia 2013 1. Uruchom OTL i w okno Własne opcje skanowania /skrypt Wklej :OTL FF - prefs.js..browser.startup.homepage: "http://search.certified-toolbar.com?si=41460&home=true&tid=3222" FF - prefs.js..keyword.URL: "http://search.certified-toolbar.com?si=41460&tid=3222&bs=true&q=" :Files C:\WINDOWS\tasks\Protected Search.job :Commands [emptytemp] Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Kliknij Wykonaj skrypt Nie potrzebny mi będzie log z tej operacji 2.Pobierz ten pliczek: http://speedy.sh/6zbVN/FIX.reg Umieść na pulpicie >prawoklik>SCAL Zresetuj system 3.Powtórka tego: 3.Pobierz system look uruchom i w okienko wklej :reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\winmgmt\Parameters /s HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\winmgmt\Parameters /s HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\winmgmt\Parameters /s Kliknij look i dostarcz raport Odnośnik do komentarza
Rekomendowane odpowiedzi