doduchna Opublikowano 10 Stycznia 2013 Zgłoś Udostępnij Opublikowano 10 Stycznia 2013 Witam, także złapałam na laptopa wirusa policyjnego. Przywracanie systemu nic nie dało, skanowanie avg, cccleanerem i odkurzaczem też nie pomogło. Wirus uruchamia się tylko na moim profilu w trybie normalnym, ale także w awaryjnym, przy czym na profilu gościa (bez uprawnień administratora) wszystko chodzi dobrze (nie ma wirusa). Z profilu administratora w trybie awaryjnym laptop nie łączy się z internetem. Wirus uruchamia się po jakiś 15 sekundach od załadowania pulpitu, wszystko przestaje działać, nawet alt+ctrl+del. Laptop ma problemy z ponownym uruchamianiem się, tzn. czasami po sekundzie sie wyłącza, nie zdążywszy nawet załadować systemu (Windows XP Home edition, 32 bity). Nie jestem zaawansowanym użytkownikiem, narazie tylko ściągnęłam na pendriva combofix, ale nie użyłam go jeszcze. Z tego co przeczytałam na forum, combofix aby utworzył sobie konsolę zapasową potrzebuje połączenia internetowego, w związku z tym będę mieć problem, ponieważ mój laptop nie łączy się z internetem w trybie awaryjnym z profilu admnistratora, czyli z jedynego profilu, z którego mogę coś instalować/deinstalować. Chcę zainstaloać program OTL żeby wygenerować plik log i extrass, ale nie wiem na jakim profilu (administratora w trybie awaryjnym?). Bardzo proszę o porady (napisane prostym językiem, gdyż informatycznego nie zrozumiem) co mam zrobić dalej. Pozdrawiam. Odnośnik do komentarza
picasso Opublikowano 11 Stycznia 2013 Zgłoś Udostępnij Opublikowano 11 Stycznia 2013 Wirus uruchamia się tylko na moim profilu w trybie normalnym, ale także w awaryjnym (...) Chcę zainstaloać program OTL żeby wygenerować plik log i extrass, ale nie wiem na jakim profilu (administratora w trybie awaryjnym?). Jak sądzę działa Tryb awaryjny z Wierszem polecenia. Logi muszą być zrobione z poziomu konta na którym jest problem, a nie na tym gdzie infekcja nie blokuje nic. Czyli: - Z poziomu konta na którym nie ma problemu pobierz OTL i zapisz wprost na dysku C:\ a nie w katalogu konta. - Uruchom Tryb awaryjny z Wierszem polecenia i zaloguj się na zainfekowane konto. W linii komend wpisz C:\OTL.exe i ENTER. Zrób logi (zostaną zapisane na dysku C, bo stamtąd uruchamiany OTL). - Dostarcz logi do oceny. Nie jestem zaawansowanym użytkownikiem, narazie tylko ściągnęłam na pendriva combofix, ale nie użyłam go jeszcze. I nie będziemy go używać. . Odnośnik do komentarza
doduchna Opublikowano 11 Stycznia 2013 Autor Zgłoś Udostępnij Opublikowano 11 Stycznia 2013 Witam, nie mogę się zalogować na zainfekowane konto, ponieważ w trybie awaryjnym z wierszem poleceń nie mogę wpisać hasła do profilu ( tak jakby klawiatura nie działała?). Edit: Już zdjęłam hasło z zainfekowanego profilu z profilu administratora w trybie awaryjnym, ale nie mogę uruchomić OTL na zainfekowanym profilu w trybie awaryjnym z wierszem poleceń gdyż nie mogę nic napisać w wierszu poleceń (chyba klawiatura nie działa na tym profilu, a na innych działa w porządku). Odnośnik do komentarza
picasso Opublikowano 12 Stycznia 2013 Zgłoś Udostępnij Opublikowano 12 Stycznia 2013 W Trybie awaryjnym może nie działać klawiatura USB, jeżeli nie są ładowane sterowniki USB. Pod tym kątem: w BIOS szukaj opcji typu "Enable USB Legacy support" lub podepnij klawiaturę typu PS/2. A jeśli nic z tego, zrób logi z poziomu środowiska zewnętrznego OTLPE. . Odnośnik do komentarza
doduchna Opublikowano 12 Stycznia 2013 Autor Zgłoś Udostępnij Opublikowano 12 Stycznia 2013 Witam, o dziwo podziałało podłączenie klawiatury zewnętrznej USB do laptopa. W końcu dołączam pliki Extras i OTL. Extras.Txt OTL.Txt Odnośnik do komentarza
picasso Opublikowano 12 Stycznia 2013 Zgłoś Udostępnij Opublikowano 12 Stycznia 2013 1. Uruchom OTL i w sekcji Własne opcje skanowania / skrypt wklej: :Files C:\Documents and Settings\WOŁOSZCZAK\wgsdgsdgdsgsd.exe C:\Documents and Settings\All Users\Dane aplikacji\dsgsdgdsgdsgw.js C:\Documents and Settings\All Users\Dane aplikacji\dsgsdgdsgdsgw.pad C:\Documents and Settings\WOŁOSZCZAK\Menu Start\Programy\Autostart\runctf.lnk C:\Program Files\mozilla firefox\searchplugins\avg-secure-search.xml C:\Program Files\mozilla firefox\searchplugins\MyHeritage.xml C:\Documents and Settings\All Users\Dane aplikacji\avg9 :Reg [-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\mountpoints2] [HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main] "Start Page"="about:blank" [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main] "Start Page"="about:blank" :OTL IE - HKLM\..\SearchScopes\{BE28C22E-F666-424d-B5FD-125C4AFEE34E}: "URL" = "http://search.myheritage.com?orig=ds&q={searchTerms}" IE - HKU\S-1-5-21-527237240-1897051121-725345543-1003\..\SearchScopes\{95B7759C-8C7F-4BF1-B163-73684A933233}: "URL" = "https://isearch.avg.com/search?cid={8BE64AC2-1973-4E2F-9C36-9DC5DC7143D5}&mid=7cdcb5164a6804dc2a76d6298746ecf1-1cde3e3a707ebd739ee213e9c9adc5a5bdb612a7&lang=pl&ds=AVG&pr=fr&d=2011-11-11 13:38:00&v=12.2.5.32&sap=dsp&q={searchTerms}" IE - HKU\S-1-5-21-527237240-1897051121-725345543-1003\..\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b}: "URL" = "http://search.conduit.com/ResultsExt.aspx?q={searchTerms}&SearchSource=4&ctid=CT3072253" IE - HKU\S-1-5-21-527237240-1897051121-725345543-1003\..\SearchScopes\{BE28C22E-F666-424d-B5FD-125C4AFEE34E}: "URL" = "http://search.myheritage.com?orig=ds&q={searchTerms}" IE - HKU\.DEFAULT\..\URLSearchHook: {A3BC75A2-1F87-4686-AA43-5347D756017C} - No CLSID value found IE - HKU\S-1-5-18\..\URLSearchHook: {A3BC75A2-1F87-4686-AA43-5347D756017C} - No CLSID value found O16 - DPF: {1E53EA77-34F2-474E-9046-B2B0C86F1821} "http://www.eska.pl/streamplayers/OggX.ocx" (Reg Error: Key error.) O16 - DPF: {5ED80217-570B-4DA9-BF44-BE107C0EC166} "http://cdn.scan.onecare.live.com/resource/download/scanner/wlscbase6886.cab" (Reg Error: Key error.) O16 - DPF: {8FFBE65D-2C9C-4669-84BD-5829DC0B603C} "http://fpdownload.macromedia.com/get/flashplayer/current/ultrashim.cab" (Reg Error: Key error.) O16 - DPF: {BFA1F11D-AFE1-3121-4112-894323212DAC} "http://cached.gamedesire.com/g_bin/pl/words_2_0_0_55.cab" (Reg Error: Key error.) O16 - DPF: {CAC677B6-4963-4305-9066-0BD135CD9233} "https://asp.photoprintit.de/microsite/1661/defaults/activex/ips/IPSUploader4.cab" (Reg Error: Key error.) O16 - DPF: {CAFEEFAC-0016-0000-0001-ABCDEFFEDCBA} "http://java.sun.com/update/1.6.0/jinstall-1_6_0_01-windows-i586.cab" (Reg Error: Key error.) O16 - DPF: {CAFEEFAC-0016-0000-0007-ABCDEFFEDCBA} "http://java.sun.com/update/1.6.0/jinstall-1_6_0_07-windows-i586.cab" (Reg Error: Key error.) SRV - File not found [Auto | Stopped] -- C:\WINDOWS\system32\pxeqog.dll -- (zkyep) SRV - File not found [Auto | Stopped] -- C:\WINDOWS\system32\pxeqog.dll -- (yhellqg) SRV - File not found [Auto | Stopped] -- C:\WINDOWS\system32\pxeqog.dll -- (rtrbh) SRV - File not found [Auto | Stopped] -- C:\WINDOWS\system32\pxeqog.dll -- (ritakg) SRV - File not found [Auto | Stopped] -- C:\WINDOWS\system32\pxeqog.dll -- (ijqraldoy) SRV - File not found [Auto | Stopped] -- C:\WINDOWS\system32\pxeqog.dll -- (gqvdkb) SRV - File not found [Auto | Stopped] -- C:\WINDOWS\system32\pxeqog.dll -- (gkepo) SRV - File not found [Auto | Stopped] -- C:\WINDOWS\system32\pxeqog.dll -- (bcbkbze) SRV - File not found [Auto | Stopped] -- -- (RoxLiveShare9) DRV - File not found [Kernel | On_Demand | Stopped] -- -- (USBModem) DRV - File not found [Kernel | On_Demand | Stopped] -- -- (UsbDiag) DRV - File not found [Kernel | On_Demand | Stopped] -- -- (usbbus) DRV - File not found [Kernel | On_Demand | Stopped] -- -- (RimUsb) DRV - File not found [Kernel | On_Demand | Stopped] -- C:\DOCUME~1\ADMINI~1\USTAWI~1\Temp\catchme.sys -- (catchme) :Commands [emptytemp] Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Klik w Wykonaj skrypt. Zatwierdź restart systemu. Opuść Tryb awaryjny. System zostanie odblokowany. 2. Przez Panel sterowania odinstaluj adware AVG Security Toolbar, uTorrentControl2 Toolbar a także archaizmy Norton Speed Disk 7.0 for Windows NT, Norton Utilities, LiveReg (Symantec Corporation), LiveUpdate 1.80 (Symantec Corporation). 3. Wyczyść Firefox: menu Pomoc > Informacje dla pomocy technicznej > Zresetuj program Firefox. 4. Uruchom AdwCleaner i zastosuj Usuń. Na dysku C powstanie log z usuwania. 5. Zrób nowy log OTL z opcji Skanuj (już bez Extras) oraz zaległy GMER (by dało się go uruchomić, należy usunąć zgodnie z opisem sterownik SPTD). Dołącz log utworzony przez AdwCleaner. . Odnośnik do komentarza
doduchna Opublikowano 12 Stycznia 2013 Autor Zgłoś Udostępnij Opublikowano 12 Stycznia 2013 Gdzie mam szukać tych archaizmów? W panelu sterowania mam tylko Norton SystemWorks 2003, natomiast LiveReg i LiveUpdate nie chcą się odinstalować, ponieważ używa ich program Norton. Odnośnik do komentarza
picasso Opublikowano 12 Stycznia 2013 Zgłoś Udostępnij Opublikowano 12 Stycznia 2013 Ależ mnie właśnie o to chodzi, o deinstalację całego Nortona, który jest archaiczny. Odnośnik do komentarza
doduchna Opublikowano 12 Stycznia 2013 Autor Zgłoś Udostępnij Opublikowano 12 Stycznia 2013 Wkleiłam ten skrypt do OTL z niezainfekowanego konta, ponieważ do zainfekowanego się nie mogę dostać oprócz trybu awaryjnego z wierszem poleceń, następnie w trybie awaryjnym z konta administracyjnego odinstalowałam te wszystkie programy, zrestartowałam Firefoxa, zainstalowałam AdwCleanera na pendrivie i uruchomiłam go z zainfekowanego konta z wierszem poleceń z pendriva, uruchomiłam program, kazałam usunąć, program zawołał restartu komputera, zrestartowałam, wyświetlił się raport, ale nim zdążyłam go zapisać to wirus mi znowu zablokował profil i raport zniknął. Wydaje mi się, że powinnam uruchomić jeszcze raz OTL ze skryptem który mi wygenerowałaś, ale nie wiem jak to zrobić z poziomu trybu awaryjnego z wierszem poleceń na zainfekowanym profilu. Odnośnik do komentarza
picasso Opublikowano 12 Stycznia 2013 Zgłoś Udostępnij Opublikowano 12 Stycznia 2013 Ależ skrypt musi być zrobiony z poziomu zainfekowanego konta. Konta nie widzą między sobą zawartości. Wklej zawartość skryptu do Notatnika i zapisz sobie wprost na dysku C plik z tym. Następnie: start w Trybie awaryjnym z Wierszem polecenia na zainfekowane konto. Uruchamiasz w linii komend polecenie notepad, co uruchomi Notatnik. W Notatniku otwórz plik ze skryptem. Następnie w linii komend uruchom OTL i przeklej z Notatnika do okna OTL skrypt, klik w Wykonaj skrypt. . Odnośnik do komentarza
doduchna Opublikowano 12 Stycznia 2013 Autor Zgłoś Udostępnij Opublikowano 12 Stycznia 2013 W końcu sie udało, załączone logi. Czy moge już korzystac z zainfekowanego konta? GMER.txt OTL.Txt Odnośnik do komentarza
picasso Opublikowano 15 Stycznia 2013 Zgłoś Udostępnij Opublikowano 15 Stycznia 2013 Nie został podany właściwy log z usuwania AdwCleaner. I tu jeszcze nie koniec, wymagane poprawki. 1. Uruchom MiniRegTool i w oknie wklej: HKLM\SYSTEM\ControlSet001\Services\bcbkbze HKLM\SYSTEM\ControlSet001\Services\gkepo HKLM\SYSTEM\ControlSet001\Services\gqvdkb HKLM\SYSTEM\ControlSet001\Services\ijqraldoy HKLM\SYSTEM\ControlSet001\Services\ritakg HKLM\SYSTEM\ControlSet001\Services\rtrbh HKLM\SYSTEM\ControlSet001\Services\yhellqg HKLM\SYSTEM\ControlSet001\Services\zkyep HKLM\SYSTEM\ControlSet003\Services\bcbkbze HKLM\SYSTEM\ControlSet003\Services\gkepo HKLM\SYSTEM\ControlSet003\Services\gqvdkb HKLM\SYSTEM\ControlSet003\Services\ijqraldoy HKLM\SYSTEM\ControlSet003\Services\ritakg HKLM\SYSTEM\ControlSet003\Services\rtrbh HKLM\SYSTEM\ControlSet003\Services\yhellqg HKLM\SYSTEM\ControlSet003\Services\zkyep Zaznacz opcję Delete Keys/Values including Locked/Null embedded i klik w Go. 2. Uruchom OTL i w sekcji Własne opcje skanowania / skrypt wklej: :Reg [HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\SearchScopes] "DefaultScope"="{0633EE93-D776-472f-A0FF-E1416B8B2E3A}" [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes] "DefaultScope"="{0633EE93-D776-472f-A0FF-E1416B8B2E3A}" [-HKEY_USERS\.DEFAULT\Software\Microsoft\Internet Explorer\SearchScopes] [-HKEY_USERS\S-1-5-18\Software\Microsoft\Internet Explorer\SearchScopes] [-HKEY_USERS\S-1-5-19\Software\Microsoft\Internet Explorer\SearchScopes] [-HKEY_USERS\S-1-5-20\Software\Microsoft\Internet Explorer\SearchScopes] :OTL O4 - HKLM..\Run: [ROC_roc_dec12] "C:\Program Files\AVG Secure Search\ROC_roc_dec12.exe" /PROMPT /CMPID=roc_dec12 File not found O4 - HKLM..\Run: [ROC_ROC_JULY_P1] "C:\Program Files\AVG Secure Search\ROC_ROC_JULY_P1.exe" / /PROMPT /CMPID=ROC_JULY_P1 File not found [2013-01-12 15:08:10 | 095,023,320 | ---- | M] () -- C:\Documents and Settings\All Users\Dane aplikacji\dsgsdgdsgdsgw.pad :Commands [emptytemp] Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Klik w Wykonaj skrypt. 3. Zrób nowe logi: GMER oraz OTL na dostosowanym waruynku tzn. w sekcji Własne opcje skanowania / skrypt wklej słowo netsvcs i klik w Skanuj (a nie Wykonaj skrypt!). . Odnośnik do komentarza
doduchna Opublikowano 15 Stycznia 2013 Autor Zgłoś Udostępnij Opublikowano 15 Stycznia 2013 Witam, zrobiłam. Załączam też zaległy log AdwCleaner'a. gmer.txt OTL.Txt AdwCleanerS1.txt Odnośnik do komentarza
picasso Opublikowano 15 Stycznia 2013 Zgłoś Udostępnij Opublikowano 15 Stycznia 2013 Chyba nie wszystko wkleiłaś do MiniRegTool, bo tak się składa, że pierwsza linia w ogóle nie przetworzona. 1. Poprawka. Uruchom MiniRegTool i w oknie wklej: HKLM\SYSTEM\ControlSet001\Services\bcbkbze Zaznacz opcję Delete Keys/Values including Locked/Null embedded i klik w Go. Przedstaw log wynikowy MiniRegTool. Log będzie krótki, wklej prost w poście. 2. Uruchom OTL i w sekcji Własne opcje skanowania / skrypt wklej: :OTL NetSvcs: zkyep - File not found NetSvcs: ijqraldoy - File not found NetSvcs: bcbkbze - File not found NetSvcs: yhellqg - File not found NetSvcs: gkepo - File not found NetSvcs: gqvdkb - File not found NetSvcs: rtrbh - File not found NetSvcs: ritakg - File not found O3 - HKU\S-1-5-21-527237240-1897051121-725345543-1003\..\Toolbar\WebBrowser: (no name) - {2318C2B1-4965-11D4-9B18-009027A5CD4F} - No CLSID value found. DRV - [2013-01-15 16:00:31 | 000,100,352 | ---- | M] (GMER) [Kernel | On_Demand | Unknown] -- C:\Documents and Settings\WOŁOSZCZAK\Ustawienia lokalne\Temp\pxtdipow.sys -- (pxtdipow) [2012-01-30 22:44:06 | 000,000,000 | ---- | C] () -- C:\Documents and Settings\WOŁOSZCZAK\Dane aplikacji\Services Klik w Wykonaj skrypt. Wystarczy do oceny tylko log z usuwania OTL, nowy skan zbędny. Log będzie krótki, toteż wklej wprost w poście. . Odnośnik do komentarza
doduchna Opublikowano 15 Stycznia 2013 Autor Zgłoś Udostępnij Opublikowano 15 Stycznia 2013 Log z MiniRegTool MiniRegTool by Farbar Version:29-11-2012 Ran by WOŁOSZCZAK (administrator) on 2013-01-15 20:00:01 ==================================== "HKLM\SYSTEM\ControlSet001\Services\bcbkbze" deleted successfully. Log o OTL ========== OTL ========== zkyep removed from NetSvcs value successfully! ijqraldoy removed from NetSvcs value successfully! bcbkbze removed from NetSvcs value successfully! yhellqg removed from NetSvcs value successfully! gkepo removed from NetSvcs value successfully! gqvdkb removed from NetSvcs value successfully! rtrbh removed from NetSvcs value successfully! ritakg removed from NetSvcs value successfully! Registry value HKEY_USERS\S-1-5-21-527237240-1897051121-725345543-1003\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{2318C2B1-4965-11D4-9B18-009027A5CD4F} deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{2318C2B1-4965-11D4-9B18-009027A5CD4F}\ not found. Error: No service named pxtdipow was found to stop! Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\pxtdipow deleted successfully. C:\Documents and Settings\WOŁOSZCZAK\Ustawienia lokalne\Temp\pxtdipow.sys moved successfully. C:\Documents and Settings\WOŁOSZCZAK\Dane aplikacji\Services moved successfully. OTL by OldTimer - Version 3.2.69.0 log created on 01152013_200213 Odnośnik do komentarza
picasso Opublikowano 15 Stycznia 2013 Zgłoś Udostępnij Opublikowano 15 Stycznia 2013 Zrobione. Czyli możemy już przejść do tej fazy zadań: 1. Porządki po narzędziach: w AdwCleaner uruchom Odinstaluj, w OTL uruchom Sprzątanie, przez SHIFT+DEL skasuj folder C:\WINDOWS\erdnt. 2. Wyczyść foldery Przywracania systemu: KLIK. 3. Zainstaluj Malwarebytes Anti-Malware (wybierz wersję darmową a nie próbną). Zrób pełne skanowanie. Jeżeli coś zostanie wykryte, przedstaw raport. . Odnośnik do komentarza
doduchna Opublikowano 15 Stycznia 2013 Autor Zgłoś Udostępnij Opublikowano 15 Stycznia 2013 Zrobiłam pkt 1 i 2, ściągnęłam Malwarebytes Anti-Malware, zainstalowałam, ale po uruchomieniu i przeskanowaniu ok 43000 plików wyświetla się komunikat że windows nie mógł zapisać wszystkich danych na dysku HarrdiscVolume1\DocumentsandSettings... i dotyczy to wielu plików, dwa razy także pokazał mi się blue screen i komp się zrestartował, a za drugim razem nie chciał się włączyć. Odnośnik do komentarza
picasso Opublikowano 15 Stycznia 2013 Zgłoś Udostępnij Opublikowano 15 Stycznia 2013 Czy na pewno została wybrana wersja darmowa MBAM, pozbawiona rezydenta (by nie kolidowało z AVG)? To skan pełny czy ekpresowy? Jeśli pełny, to zrób choć ekspresowy. . Odnośnik do komentarza
doduchna Opublikowano 15 Stycznia 2013 Autor Zgłoś Udostępnij Opublikowano 15 Stycznia 2013 Wybrałam wersję darmową. Robiłam skany pełne, wykrył 4 obiekty, ale nie doskanował do końca. Włączyłam skanowanie szybkie (bo przy błyskawicznym wyskoczył komunikat, że tylko w pełnej wersji programu), i znowu wyskoczył blue screen i komputer się zrestartował. Może po prostu wyłączę AVG na czas skanowania? Odnośnik do komentarza
picasso Opublikowano 15 Stycznia 2013 Zgłoś Udostępnij Opublikowano 15 Stycznia 2013 To spróbuj wyłączyć AVG, choć wyłączenie to i tak może być za mało... Odnośnik do komentarza
doduchna Opublikowano 15 Stycznia 2013 Autor Zgłoś Udostępnij Opublikowano 15 Stycznia 2013 wyłączyłam AVG i zrobiłam skanowanie szybkie Log ze skanowania: Malwarebytes Anti-Malware 1.70.0.1100 www.malwarebytes.org Wersja bazy: v2013.01.15.13 Windows XP Service Pack 3 x86 NTFS Internet Explorer 8.0.6001.18702 WOŁOSZCZAK :: HOME [administrator] 2013-01-15 22:13:45 MBAM-log-2013-01-15 (22-19-54).txt Typ skanowania: Szybkie skanowanie Zaznaczone opcje skanowania: Pamięć | Rozruch | Rejestr | System plików | Heurystyka/Dodatkowe | Heuristyka/Shuriken | PUP | PUM Odznaczone opcje skanowania: P2P Przeskanowano obiektów: 262188 Upłynęło: 4 minut(y), 54 sekund(y) Wykrytych procesów w pamięci: 0 (Nie znaleziono zagrożeń) Wykrytych modułów w pamięci: 0 (Nie znaleziono zagrożeń) Wykrytych kluczy rejestru: 7 HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{25B8D58C-B0CB-46B0-BA64-05B3804E4E86} (Adware.DoubleD) -> Nie wykonano akcji. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{35B8D58C-B0CB-46B0-BA64-05B3804E4E86} (Adware.DoubleD) -> Nie wykonano akcji. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{5617ECA9-488D-4BA2-8562-9710B9AB78D2} (Adware.DoubleD) -> Nie wykonano akcji. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{CDBFB47B-58A8-4111-BF95-06178DCE326D} (Adware.DoubleD) -> Nie wykonano akcji. HKCU\{5617ECA9-488D-4BA2-8562-9710B9AB78D2} (Adware.DoubleD) -> Nie wykonano akcji. HKCU\SOFTWARE\Internet Saving Optimizer (Adware.DoubleD) -> Nie wykonano akcji. HKLM\SOFTWARE\Internet Saving Optimizer (Adware.DoubleD) -> Nie wykonano akcji. Wykrytych wartości rejestru: 0 (Nie znaleziono zagrożeń) Wykryte wpisy rejestru systemowego: 1 HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced|Start_ShowMyDocs (PUM.Hijack.StartMenu) -> Złe: (0) Dobre: (1) -> Nie wykonano akcji. wykrytych folderów: 0 (Nie znaleziono zagrożeń) Wykrytych plików: 0 (Nie znaleziono zagrożeń) (zakończone) Kliknąc usuń zaznaczone? Odnośnik do komentarza
picasso Opublikowano 15 Stycznia 2013 Zgłoś Udostępnij Opublikowano 15 Stycznia 2013 1. Wyniki MBAM: resztki adware oraz ukryta pozycja dokumentów w Menu Start (PUM.Hijack.StartMenu). Wszystko usuń za pomocą programu. Po tym powtórz czyszczenie folderów Przywracania systemu: KLIK. 2. Na zakończenie odinstaluj wszystkie stare Adobe / Java, zaktualizuj Firefox i AVG: KLIK. Aktualnie w logu widać następujące wersje zainstalowane: ========== HKEY_LOCAL_MACHINE Uninstall List ========== [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall]"{0D499481-22C6-4B25-8AC2-6D3F6C885FB9}" = OpenOffice.org Installer 1.0"{26A24AE4-039D-4CA4-87B4-2F83216020FF}" = Java 6 Update 21"{3248F0A8-6813-11D6-A77B-00B0D0160010}" = Java SE Runtime Environment 6 Update 1"{3248F0A8-6813-11D6-A77B-00B0D0160070}" = Java 6 Update 7"{AC76BA86-7AD7-1033-7B44-A90000000001}" = Adobe Reader 9 Lite"Adobe Flash Player ActiveX" = Adobe Flash Player 10 ActiveX (wtyczka dla IE)"Adobe Flash Player Plugin" = Adobe Flash Player 11 Plugin (wtyczka dla Firefox)"AVG" = AVG 2012"Mozilla Firefox 17.0.1 (x86 pl)" = Mozilla Firefox 17.0.1 (x86 pl) Jest tu także pamięciożerny reklamodawczy potwór Gadu-Gadu 10, który na dodatek posługuje się przestarzałym Adobe Flash. Sugeruję od razu deinstalację i zamianę alternatywą z obsługą sieci Gadu: WTW, Kadu, Miranda, AQQ. Opisy: KLIK. . Odnośnik do komentarza
doduchna Opublikowano 15 Stycznia 2013 Autor Zgłoś Udostępnij Opublikowano 15 Stycznia 2013 Już zrobiłam wszystko, a przynajmniej tak mi się wydaje. Mam wygenerować jakieś logi? Odnośnik do komentarza
picasso Opublikowano 15 Stycznia 2013 Zgłoś Udostępnij Opublikowano 15 Stycznia 2013 O logi już nie prosiłam. Skoro wszystko wykonane, to koniec tematu. Odnośnik do komentarza
doduchna Opublikowano 15 Stycznia 2013 Autor Zgłoś Udostępnij Opublikowano 15 Stycznia 2013 Dzięki i odwdzięczam się przelewem:) Pozdrawiam! Odnośnik do komentarza
Rekomendowane odpowiedzi