DuchuNT Opublikowano 20 Maja 2013 Zgłoś Udostępnij Opublikowano 20 Maja 2013 Zostałem zaatakowany przez wirus który zmienił plik systemowy wyłączający przy tym wszlkie serwisy. udało mi się podmienić plik, naprawić winsock i przywrócić usługi systemowe i tutaj moja prośba, wklejam skan z OTL i mam pytanie czy ktoś mógłby mi powiedziec czy już wszystko jest w porządku? EDIT: nowe logi w następnym poście. Odnośnik do komentarza
picasso Opublikowano 20 Maja 2013 Zgłoś Udostępnij Opublikowano 20 Maja 2013 Po pierwsze: log z OTL zrobiony na nieodpowiednim ustawieniu (opcja Rejestr ustawiona na Wszystko a ma być Użyj filtrowania) oraz zestaw logów niepełny (patrz w zasady działu) i za lichy jak na to co opisujesz. Brakuje: OTL Extras (opcja "Rejestr - skan dodatkowy" nie została ustawiona na "Użyj filtrowania") + GMER. Dodaj wymagane raporty. Po drugie: to co tu podane nie jest w stanie zweryfikować tych szczególnych napraw. Dodaj kolejne logi, czyli Farbar Service Scanner oraz szukanie w SystemLook x64 na warunki: :filefind services.exe :reg HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellServiceObjects /s Na razie z raportu OTL widać, że usuwanie infekcji niepełne i jest conajmniej katalog ZeroAccess na dysku. . Odnośnik do komentarza
DuchuNT Opublikowano 21 Maja 2013 Autor Zgłoś Udostępnij Opublikowano 21 Maja 2013 załączam wszystkie potrzebne logi, a problem wrócił mimo, że avg nie krzyczy o wirusie to po kilku minutach od startu nie mogę uruchomić już programów, a te które uda mi się włacz\yć na początku po chwili odmawiają współpracy. Extras.Txt FSS.txt gmer.txt OTL.Txt SystemLook.txt Odnośnik do komentarza
picasso Opublikowano 21 Maja 2013 Zgłoś Udostępnij Opublikowano 21 Maja 2013 Infekcję nabyłeś z lewego pakietu Mega Codec Pack (na forum było dużo przypadków): [2013-05-16 00:36:37 | 000,000,000 | ---D | C] -- C:\Users\MATEUSZ\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Mega Codec Pack [2013-05-16 00:36:35 | 000,000,000 | ---D | C] -- C:\Program Files (x86)\Mega Codec Pack Wprawdzie plik services.exe jawi się jako poprawny, ale infekcja nie jest wyleczona. Mówiłam o katalogu ZeroAccess na dysku: ========== ZeroAccess Check ========== [2011-11-17 08:41:18 | 000,002,048 | -HS- | M] () -- C:\Windows\Installer\{2f62a917-83c4-6d1b-f968-d14aa42634ff}\@ [2013-05-20 15:53:58 | 000,000,000 | -HSD | M] -- C:\Windows\Installer\{2f62a917-83c4-6d1b-f968-d14aa42634ff}\L [2013-05-17 16:52:45 | 000,000,000 | -HSD | M] -- C:\Windows\Installer\{2f62a917-83c4-6d1b-f968-d14aa42634ff}\U [2013-05-20 15:53:58 | 000,000,804 | ---- | M] () -- C:\Windows\Installer\{2f62a917-83c4-6d1b-f968-d14aa42634ff}\L\00000004.@ [2013-05-16 00:37:45 | 000,002,048 | ---- | M] () -- C:\Windows\Installer\{2f62a917-83c4-6d1b-f968-d14aa42634ff}\U\00000004.@ [2013-05-16 00:37:37 | 000,001,024 | ---- | M] () -- C:\Windows\Installer\{2f62a917-83c4-6d1b-f968-d14aa42634ff}\U\00000008.@ [2013-05-16 00:37:45 | 000,001,632 | ---- | M] () -- C:\Windows\Installer\{2f62a917-83c4-6d1b-f968-d14aa42634ff}\U\000000cb.@ [2013-05-17 16:52:40 | 000,015,360 | ---- | M] () -- C:\Windows\Installer\{2f62a917-83c4-6d1b-f968-d14aa42634ff}\U\80000000.@ [2013-05-17 16:52:45 | 000,090,624 | ---- | M] () -- C:\Windows\Installer\{2f62a917-83c4-6d1b-f968-d14aa42634ff}\U\80000032.@ [2013-05-17 16:52:44 | 000,077,312 | ---- | M] () -- C:\Windows\Installer\{2f62a917-83c4-6d1b-f968-d14aa42634ff}\U\80000064.@ Ale to nie wszystko. Windows Defender jest strzelony. GMER notuje zablokowanie plików językowych MUI, a Farbar wykrywa modyfikację modułu: C:\Program Files\Windows Defender\MpSvc.dll [2009-07-14 01:54] - [2009-07-14 03:41] - 1011712 ____A () D41D8CD98F00B204E9800998ECF8427E ATTENTION!=====> C:\Program Files\Windows Defender\MpSvc.dll IS INFECTED AND SHOULD BE REPLACED. Wygląda na to, że masz nową wersję ZeroAccess, która robi sztuczkę na katalogach Windows Defender / MSSE, tzn. patchuje pliki, robi junkcje (kierujące zwodniczo na katalog config z rejestrem systemowym) i blokuje całość. Podaj więcej danych czy są tu junkcje: Uruchom cmd jako Administrator, wklej komendę dir /s "C:\Program Files\Windows Defender" > C:\log.txt i ENTER. Przedstaw wynikowy C:\log.txt. , Odnośnik do komentarza
DuchuNT Opublikowano 21 Maja 2013 Autor Zgłoś Udostępnij Opublikowano 21 Maja 2013 oto log o który prosiłaś log.txt Odnośnik do komentarza
picasso Opublikowano 21 Maja 2013 Zgłoś Udostępnij Opublikowano 21 Maja 2013 Pełne potwierdzenie. Linki symboliczne od góry do dołu (SYMLINK i SYMLINKD) i przekierowanie na fałszywą ścieżkę, czyli do katalogu rejestru Windows C:\Windows\system32\config. Pierwszy krok to rozlinkowanie, następnie należy odtworzyć uprawnienia. Zacznijmy od rozlinkowania: 1. Otwórz Notatnik i wklej w nim: fsutil reparsepoint delete "C:\Program Files\Windows Defender\MpAsDesc.dll" fsutil reparsepoint delete "C:\Program Files\Windows Defender\MpClient.dll" fsutil reparsepoint delete "C:\Program Files\Windows Defender\MpCmdRun.exe" fsutil reparsepoint delete "C:\Program Files\Windows Defender\MpCommu.dll" fsutil reparsepoint delete "C:\Program Files\Windows Defender\MpEvMsg.dll" fsutil reparsepoint delete "C:\Program Files\Windows Defender\MpOAV.dll" fsutil reparsepoint delete "C:\Program Files\Windows Defender\MpRTP.dll" fsutil reparsepoint delete "C:\Program Files\Windows Defender\MpSvc.dll" fsutil reparsepoint delete "C:\Program Files\Windows Defender\MSASCui.exe" fsutil reparsepoint delete "C:\Program Files\Windows Defender\MsMpCom.dll" fsutil reparsepoint delete "C:\Program Files\Windows Defender\MsMpLics.dll" fsutil reparsepoint delete "C:\Program Files\Windows Defender\MsMpRes.dll" fsutil reparsepoint delete "C:\Program Files\Windows Defender\pl-PL" pause Z menu Notatnika > Plik > Zapisz jako > Ustaw rozszerzenie na Wszystkie pliki > Zapisz jako FIX.BAT Kliknij prawym na plik i z menu wybierz opcję Uruchom jako Administrator. 2. Zrób nowy log za pomocą komendy dir /s "C:\Program Files\Windows Defender" > C:\log.txt . Odnośnik do komentarza
DuchuNT Opublikowano 21 Maja 2013 Autor Zgłoś Udostępnij Opublikowano 21 Maja 2013 załączam log po wykonaniu fixu logdrugi.txt Odnośnik do komentarza
picasso Opublikowano 21 Maja 2013 Zgłoś Udostępnij Opublikowano 21 Maja 2013 Windows Defender pomyślnie rozlinkowany od katalogu config. Kolejnym etapiem jego ożywiania będzie reset uprawnień. Wykonaj następujące kroki: 1. Doczyść katalogi infekcji i szczątki adware. Uruchom OTL i w sekcji Własne opcje skanowania / skrypt wklej: :Files C:\Windows\Installer\{2f62a917-83c4-6d1b-f968-d14aa42634ff} C:\Users\MATEUSZ\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Mega Codec Pack C:\Program Files (x86)\Mega Codec Pack C:\Program Files (x86)\mozilla firefox\searchplugins\fcmdSrchddr.xml :OTL O20 - AppInit_DLLs: (c:\progra~3\browse~1\261249~1.132\{c16c1~1\browse~1.dll) - File not found :Commands [emptytemp] Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Klik w Wykonaj skrypt. Zatwierdź restart. W katalogu J:\_OTL powstanie log z wynikami usuwania. Przedstaw go. 2. Brutalne usunięcie Mega Codec Pack może skutkować pozostawieniem uszkodzonych rejestracji kodeków. Uruchom Codec Tweak Tool (powinieneś już to mieć jako część instalacji K-Lite Codec Pack) i zastosuj funkcję Fixes. Po Mega Codec Pack pozostanie jeszcze wpis w ShellIconOverlayIdentifiers. Uruchom SystemLook i wklej do skanu: :reg HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellIconOverlayIdentifiers /s HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Explorer\ShellIconOverlayIdentifiers /s 3. Podaj spis uprawnień plików Windows Defender. Pobierz SetACL (Administrators: Download the EXE version of SetACL). Z folderu 64 bit skopiuj plik SetACL.exe do katalogu C:\Windows. Otwórz Notatnik i wklej w nim: SetACL -on "C:\Program Files\Windows Defender" -ot file -actn list -lst "f:tab;w:d,o;i:y;s:n" >>C:\log.txt SetACL -on "C:\Program Files\Windows Defender\MpAsDesc.dll" -ot file -actn list -lst "f:tab;w:d,o;i:y;s:n" >>C:\log.txt SetACL -on "C:\Program Files\Windows Defender\MpClient.dll" -ot file -actn list -lst "f:tab;w:d,o;i:y;s:n" >>C:\log.txt SetACL -on "C:\Program Files\Windows Defender\MpCmdRun.exe" -ot file -actn list -lst "f:tab;w:d,o;i:y;s:n" >>C:\log.txt SetACL -on "C:\Program Files\Windows Defender\MpCommu.dll" -ot file -actn list -lst "f:tab;w:d,o;i:y;s:n" >>C:\log.txt SetACL -on "C:\Program Files\Windows Defender\MpEvMsg.dll" -ot file -actn list -lst "f:tab;w:d,o;i:y;s:n" >>C:\log.txt SetACL -on "C:\Program Files\Windows Defender\MpOAV.dll" -ot file -actn list -lst "f:tab;w:d,o;i:y;s:n" >>C:\log.txt SetACL -on "C:\Program Files\Windows Defender\MpRTP.dll" -ot file -actn list -lst "f:tab;w:d,o;i:y;s:n" >>C:\log.txt SetACL -on "C:\Program Files\Windows Defender\MpSvc.dll" -ot file -actn list -lst "f:tab;w:d,o;i:y;s:n" >>C:\log.txt SetACL -on "C:\Program Files\Windows Defender\MSASCui.exe" -ot file -actn list -lst "f:tab;w:d,o;i:y;s:n" >>C:\log.txt SetACL -on "C:\Program Files\Windows Defender\MsMpCom.dll" -ot file -actn list -lst "f:tab;w:d,o;i:y;s:n" >>C:\log.txt SetACL -on "C:\Program Files\Windows Defender\MsMpLics.dll" -ot file -actn list -lst "f:tab;w:d,o;i:y;s:n" >>C:\log.txt SetACL -on "C:\Program Files\Windows Defender\MsMpRes.dll" -ot file -actn list -lst "f:tab;w:d,o;i:y;s:n" >>C:\log.txt SetACL -on "C:\Program Files\Windows Defender\pl-PL" -ot file -actn list -lst "f:tab;w:d,o;i:y;s:n" >>C:\log.txt SetACL -on "C:\Program Files\Windows Defender\pl-PL\MpAsDesc.dll.mui" -ot file -actn list -lst "f:tab;w:d,o;i:y;s:n" >>C:\log.txt SetACL -on "C:\Program Files\Windows Defender\pl-PL\MpEvMsg.dll.mui" -ot file -actn list -lst "f:tab;w:d,o;i:y;s:n" >>C:\log.txt SetACL -on "C:\Program Files\Windows Defender\pl-PL\MsMpRes.dll.mui" -ot file -actn list -lst "f:tab;w:d,o;i:y;s:n" >>C:\log.txt Z menu Notatnika > Plik > Zapisz jako > Ustaw rozszerzenie na Wszystkie pliki > Zapisz jako LISTA.BAT Z prawokliku na plik Uruchom jako Administrator. Przedstaw wynikowy C:\log.txt. . Odnośnik do komentarza
DuchuNT Opublikowano 21 Maja 2013 Autor Zgłoś Udostępnij Opublikowano 21 Maja 2013 przekazuje następne logi otl.txt SYSTEMLOOOK.txt log.txt Odnośnik do komentarza
picasso Opublikowano 21 Maja 2013 Zgłoś Udostępnij Opublikowano 21 Maja 2013 Prawie wszystkie pliki mają kompletnie wymazane uprawnienia (odczyt [NULL]). Wizualnie w eksploratorze powinieneś widzieć to jako ikony z kłódkami na plikach. Reset uprawnień: 1. Otwórz Notatnik i wklej w nim: SetACL -on "C:\Program Files\Windows Defender\MpAsDesc.dll" -ot file -actn setowner -ownr "n:Administratorzy" SetACL -on "C:\Program Files\Windows Defender\MpClient.dll" -ot file -actn setowner -ownr "n:Administratorzy" SetACL -on "C:\Program Files\Windows Defender\MpCmdRun.exe" -ot file -actn setowner -ownr "n:Administratorzy" SetACL -on "C:\Program Files\Windows Defender\MpCommu.dll" -ot file -actn setowner -ownr "n:Administratorzy" SetACL -on "C:\Program Files\Windows Defender\MpEvMsg.dll" -ot file -actn setowner -ownr "n:Administratorzy" SetACL -on "C:\Program Files\Windows Defender\MpOAV.dll" -ot file -actn setowner -ownr "n:Administratorzy" SetACL -on "C:\Program Files\Windows Defender\MpRTP.dll" -ot file -actn setowner -ownr "n:Administratorzy" SetACL -on "C:\Program Files\Windows Defender\MpSvc.dll" -ot file -actn setowner -ownr "n:Administratorzy" SetACL -on "C:\Program Files\Windows Defender\MSASCui.exe" -ot file -actn setowner -ownr "n:Administratorzy" SetACL -on "C:\Program Files\Windows Defender\MsMpCom.dll" -ot file -actn setowner -ownr "n:Administratorzy" SetACL -on "C:\Program Files\Windows Defender\MsMpLics.dll" -ot file -actn setowner -ownr "n:Administratorzy" SetACL -on "C:\Program Files\Windows Defender\MsMpRes.dll" -ot file -actn setowner -ownr "n:Administratorzy" SetACL -on "C:\Program Files\Windows Defender\pl-PL" -ot file -actn setowner -ownr "n:Administratorzy" SetACL -on "C:\Program Files\Windows Defender\MpAsDesc.dll" -ot file -actn ace -ace "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464;p:full" -ace "n:Administratorzy;p:read_ex" -ace "n:SYSTEM;p:read_ex" -ace "n:Użytkownicy;p:read_ex" SetACL -on "C:\Program Files\Windows Defender\MpClient.dll" -ot file -actn ace -ace "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464;p:full" -ace "n:Administratorzy;p:read_ex" -ace "n:SYSTEM;p:read_ex" -ace "n:Użytkownicy;p:read_ex" SetACL -on "C:\Program Files\Windows Defender\MpCmdRun.exe" -ot file -actn ace -ace "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464;p:full" -ace "n:Administratorzy;p:read_ex" -ace "n:SYSTEM;p:read_ex" -ace "n:Użytkownicy;p:read_ex" SetACL -on "C:\Program Files\Windows Defender\MpCommu.dll" -ot file -actn ace -ace "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464;p:full" -ace "n:Administratorzy;p:read_ex" -ace "n:SYSTEM;p:read_ex" -ace "n:Użytkownicy;p:read_ex" SetACL -on "C:\Program Files\Windows Defender\MpEvMsg.dll" -ot file -actn ace -ace "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464;p:full" -ace "n:Administratorzy;p:read_ex" -ace "n:SYSTEM;p:read_ex" -ace "n:Użytkownicy;p:read_ex" SetACL -on "C:\Program Files\Windows Defender\MpOAV.dll" -ot file -actn ace -ace "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464;p:full" -ace "n:Administratorzy;p:read_ex" -ace "n:SYSTEM;p:read_ex" -ace "n:Użytkownicy;p:read_ex" SetACL -on "C:\Program Files\Windows Defender\MpRTP.dll" -ot file -actn ace -ace "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464;p:full" -ace "n:Administratorzy;p:read_ex" -ace "n:SYSTEM;p:read_ex" -ace "n:Użytkownicy;p:read_ex" SetACL -on "C:\Program Files\Windows Defender\MpSvc.dll" -ot file -actn ace -ace "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464;p:full" -ace "n:Administratorzy;p:read_ex" -ace "n:SYSTEM;p:read_ex" -ace "n:Użytkownicy;p:read_ex" SetACL -on "C:\Program Files\Windows Defender\MSASCui.exe" -ot file -actn ace -ace "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464;p:full" -ace "n:Administratorzy;p:read_ex" -ace "n:SYSTEM;p:read_ex" -ace "n:Użytkownicy;p:read_ex" SetACL -on "C:\Program Files\Windows Defender\MsMpCom.dll" -ot file -actn ace -ace "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464;p:full" -ace "n:Administratorzy;p:read_ex" -ace "n:SYSTEM;p:read_ex" -ace "n:Użytkownicy;p:read_ex" SetACL -on "C:\Program Files\Windows Defender\MsMpLics.dll" -ot file -actn ace -ace "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464;p:full" -ace "n:Administratorzy;p:read_ex" -ace "n:SYSTEM;p:read_ex" -ace "n:Użytkownicy;p:read_ex" SetACL -on "C:\Program Files\Windows Defender\MsMpRes.dll" -ot file -actn ace -ace "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464;p:full" -ace "n:Administratorzy;p:read_ex" -ace "n:SYSTEM;p:read_ex" -ace "n:Użytkownicy;p:read_ex" SetACL -on "C:\Program Files\Windows Defender\pl-PL" -ot file -actn ace -ace "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464;p:full" -ace "n:Administratorzy;p:read_ex" -ace "n:SYSTEM;p:read_ex" -ace "n:Użytkownicy;p:read_ex" SetACL -on "C:\Program Files\Windows Defender\MpAsDesc.dll" -ot file -actn setowner -ownr "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464" SetACL -on "C:\Program Files\Windows Defender\MpClient.dll" -ot file -actn setowner -ownr "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464" SetACL -on "C:\Program Files\Windows Defender\MpCmdRun.exe" -ot file -actn setowner -ownr "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464" SetACL -on "C:\Program Files\Windows Defender\MpCommu.dll" -ot file -actn setowner -ownr "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464" SetACL -on "C:\Program Files\Windows Defender\MpEvMsg.dll" -ot file -actn setowner -ownr "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464" SetACL -on "C:\Program Files\Windows Defender\MpOAV.dll" -ot file -actn setowner -ownr "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464" SetACL -on "C:\Program Files\Windows Defender\MpRTP.dll" -ot file -actn setowner -ownr "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464" SetACL -on "C:\Program Files\Windows Defender\MpSvc.dll" -ot file -actn setowner -ownr "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464" SetACL -on "C:\Program Files\Windows Defender\MSASCui.exe" -ot file -actn setowner -ownr "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464" SetACL -on "C:\Program Files\Windows Defender\MsMpCom.dll" -ot file -actn setowner -ownr "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464" SetACL -on "C:\Program Files\Windows Defender\MsMpLics.dll" -ot file -actn setowner -ownr "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464" SetACL -on "C:\Program Files\Windows Defender\MsMpRes.dll" -ot file -actn setowner -ownr "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464" SetACL -on "C:\Program Files\Windows Defender\pl-PL" -ot file -actn setowner -ownr "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464" pause Z menu Notatnika > Plik > Zapisz jako > Ustaw rozszerzenie na Wszystkie pliki > Zapisz jako FIX.BAT Z prawokliku na plik Uruchom jako Administrator. 2. Uruchom ponownie plik LISTA.BAT i przedstaw tu wynikowy plik C:\log.txt. . Odnośnik do komentarza
DuchuNT Opublikowano 22 Maja 2013 Autor Zgłoś Udostępnij Opublikowano 22 Maja 2013 log po wykonanym fixie log.txt Odnośnik do komentarza
picasso Opublikowano 22 Maja 2013 Zgłoś Udostępnij Opublikowano 22 Maja 2013 (edytowane) Uprawnienia pomyślnie zresetowane. Sprawdź czy Windows Defender działa. Wprawdzie w tle chodzi AVG, który ewentualnie może bruździć, ale status usługi był na Auto w pierwszym raporcie. Podsumuj na czym stoimy, co się aktualnie dzieje, czy są jakieś notowalne problemy. A na teraz już drobne rzeczy korekcyjne: 1. Odinstaluj SpyHunter. Skaner wątpliwej reputacji. 2. Pozostałe drobne korekty, w tym dokasowanie klucza po Mega Codec Pack. Otwórz Notatnik i wklej w nim: Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\SearchScopes] "DefaultScope"="{0633EE93-D776-472f-A0FF-E1416B8B2E3A}" [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes] "DefaultScope"="{0633EE93-D776-472f-A0FF-E1416B8B2E3A}" [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\SearchScopes] "DefaultScope"="{0633EE93-D776-472f-A0FF-E1416B8B2E3A}" [-HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Explorer\ShellIconOverlayIdentifiers\0MediaIconsOerlay] Z menu Notatnika > Plik > Zapisz jako > Ustaw rozszerzenie na Wszystkie pliki > Zapisz jako FIX.REG Kliknij prawym na plik i z menu wybierz opcję Scal. Potwierdź import do rejestru. . Edytowane 2 Lipca 2013 przez picasso 2.07.2013 - Temat zostaje zamknięty z powodu braku odpowiedzi. //picasso Odnośnik do komentarza
Rekomendowane odpowiedzi