DarW Opublikowano 24 Kwietnia 2013 Zgłoś Udostępnij Opublikowano 24 Kwietnia 2013 Witam, Proszę o fachową pomoc... W więkości tematów jest opisane jak poradzić sobeie z wirusem przy pomocy trybu awaryjnego z wierszem poleceń. Niestety nie mogę się u mnie zalogować w tym trybie. Macie może jakiś pomysł?? Odnośnik do komentarza
picasso Opublikowano 24 Kwietnia 2013 Zgłoś Udostępnij Opublikowano 24 Kwietnia 2013 Opisz dokładniej na czym polega "nie mogę się u mnie zalogować w tym trybie", co widzisz i czy jest jakiś błąd. Odnośnik do komentarza
DarW Opublikowano 24 Kwietnia 2013 Autor Zgłoś Udostępnij Opublikowano 24 Kwietnia 2013 Pojawia się komunikat o nieprawidłowym haśle. Oczywiście hasło jest poprawne gdy system uruchamiam normalnie lub w trybie awaryjnym z obsługą sieci. Odnośnik do komentarza
picasso Opublikowano 24 Kwietnia 2013 Zgłoś Udostępnij Opublikowano 24 Kwietnia 2013 Czy na pewno logujesz się na to samo konto użytkownika co w innych trybach i jest to konto użytkownika a nie wbudowanego w system Administratora? Odnośnik do komentarza
DarW Opublikowano 24 Kwietnia 2013 Autor Zgłoś Udostępnij Opublikowano 24 Kwietnia 2013 Nazwa użytkownika wszędzie jest taka sama. Skoro nie mogę się zalogować to coś da skorzystanie z OTLPE? Odnośnik do komentarza
picasso Opublikowano 24 Kwietnia 2013 Zgłoś Udostępnij Opublikowano 24 Kwietnia 2013 Coś mi się tu jednak nie zgadza, to wg mnie niemożliwe, że dwa tryby (normalny + awaryjny z obsługą sieci) akceptują hasło tylko trzeci nie (tryb awaryjny z obsługą wiersza polecenia) na tym samym koncie. Co to za konto pytam ponownie: wbudowany Administrator czy konto użytkownika? Skoro nie możesz się zalogować na właściwe zainfekowane konto, to zrób log z OTLPE. . Odnośnik do komentarza
DarW Opublikowano 24 Kwietnia 2013 Autor Zgłoś Udostępnij Opublikowano 24 Kwietnia 2013 Konto użytkownika z nadanymi prawami administratora. Może gdy będę podpięty do firmowej sieci uda mi się zalogować w trybie awaryjnym z obsługą wiersza poleceń?? Odnośnik do komentarza
picasso Opublikowano 24 Kwietnia 2013 Zgłoś Udostępnij Opublikowano 24 Kwietnia 2013 To ten system działa w domenie? Bierz ten OTLPE i daj skan z zewnątrz. . Odnośnik do komentarza
DarW Opublikowano 24 Kwietnia 2013 Autor Zgłoś Udostępnij Opublikowano 24 Kwietnia 2013 Raport z OTL http://wklej.to/pffRD Odnośnik do komentarza
picasso Opublikowano 24 Kwietnia 2013 Zgłoś Udostępnij Opublikowano 24 Kwietnia 2013 (edytowane) Tu są też ślady starszego niezbyt dobrze usunięto wariantu infekcji "policyjnej". 1. Z poziomu OTLPE uruchom OTL i w sekcji Custom Scans/Fixes wklej: :Reg [HKEY_USERS\dwaliszk_ON_C\Software\Microsoft\Windows NT\CurrentVersion\Winlogon] "Shell"=- [-HKEY_USERS\dwaliszk_ON_C\Software\Microsoft\Windows\CurrentVersion\Explorer\mountpoints2] :Files C:\Documents and Settings\dwaliszk\Dane aplikacji\skype.dat C:\Documents and Settings\dwaliszk\Dane aplikacji\skype.ini C:\Documents and Settings\All Users\Dane aplikacji\lsass.exe C:\Documents and Settings\All Users\Dane aplikacji\dsgsdgdsgdsgw.js C:\Documents and Settings\All Users\Dane aplikacji\dsgsdgdsgdsgw.pad :Commands [emptytemp] Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Klik w Run Fix. W katalogu C:\_OTL powstanie log z usuwania. 2. System zostanie odblokowany. Loguj się w Trybie normalnym na właściwe konto i zrób logi ze standardowego OTL z opcji Skanuj. Ma powstać także plik Extras, odsyłam do konfiguracji: KLIK. Dołącz log z usuwania OTL utworzony w punkcie 1. . Edytowane 24 Maja 2013 przez picasso 24.05.2013 - Temat zostaje zamknięty z powodu braku odpowiedzi. //picasso Odnośnik do komentarza
Rekomendowane odpowiedzi