drhector Opublikowano 26 Czerwca 2013 Zgłoś Udostępnij Opublikowano 26 Czerwca 2013 Pożyczyłem bliskiej osobie pendrive'a. Teraz nie mam dostępu do zgromadzonych tam danych. Nie mogę go fizycznie otworzyć. Po zainstalowaniu pendrive'a do komputera wyskoczył alarm z avast'a o infekcji komputera. Nie mogę w żaden sposób dostać się do tych plików. Nie mam niestety ich kopii. Nie wiem czy cały system nie został zainfekowany. Dane prawdopodobnie nie zostały usunięte, co wydaje się potwierdzać załączony Prt Sc. Bardzo proszę o pomoc. OTL.Txt Extras.Txt Odnośnik do komentarza
picasso Opublikowano 27 Czerwca 2013 Zgłoś Udostępnij Opublikowano 27 Czerwca 2013 Po stronie systemu nie widać infekcji, która blokuje dane na dyskach, za to jest porządny śmietnik adware. Zajmę się tym wszystkim, ale w pierwszej kolejności: Dane prawdopodobnie nie zostały usunięte, co wydaje się potwierdzać załączony Prt Sc. Wg obrazka jest tu infekcja, która robi następującą manipulację na dysku: tworzy folder "bez nazwy" i do niego przesuwa wszystkie prawidłowe dane z USB, następnie folder ten ukrywa przez atrybuty HS ("ukryty systemowy") i robi widoczny skrót o nazwie urządzenia, który podpuszcza użytkownika, by go uruchomić (a to uruchamia infekcję). Nie widzisz tego folderu "bez nazwy", gdyż nie masz skonfigurowanych wszystkich opcji widoku w Windows. W eksploratorze Windows > Organizuj > Opcje folderów i wyszukiwania > Widok > odznacz Ukryj chronione pliki systemu operacyjnego, a się przekonasz o czym mowa. To co należy zrobić to: skasować skrót + odkryć folder "bez nazwy" (zdjęcie atrybutów HS) + z niego przesunąć wszystkie dane poziom wyżej. Na początek poproszę o log z USBFix z opcji Listing. . Odnośnik do komentarza
drhector Opublikowano 27 Czerwca 2013 Autor Zgłoś Udostępnij Opublikowano 27 Czerwca 2013 Polecenia wykonane. Dziękuję. Dane już dostępne. Załączam log z usbfix z Listing. UsbFix Listing 3 PIOTR-PIOTREK.txt Odnośnik do komentarza
picasso Opublikowano 27 Czerwca 2013 Zgłoś Udostępnij Opublikowano 27 Czerwca 2013 Z Twojej wypowiedzi + raportu USBFix wynika, że ręcznie wyczyściłeś dysk zewnętrzny. Nie to konkretnie miałam na myśli (opisywałam tylko jak infekcja działa i co będziemy robić), ale widzę, że poradziłeś sobie. Przechodzimy więc do usuwania ogólnego śmietnika adware: 1. Na początek deinstalacje adware: - Przez Panel sterowania odinstaluj: Browsers Protector, BrowseToSave 1.74, Contextual Tool Extrafind, LiveVDO plugin 1.3, Search Assistant WebSearch 1.74, StartSearch Toolbar 1.3, uTorrentControl2 Toolbar, vShare.tv plugin 1.3. Tak, to nie pomyłka. Wtyczki wideo LiveVDO/vShare wpuściły gnój w system i ta wyliczana reszta to m.in. składniki tych instalacji... - Otwórz Google Chrome i wejdź do ustawień. W Rozszerzeniach odinstaluj wszystko co jest podobne do w/w lub czego nie znasz. Ustaw Google jako domyślną wyszukiwarkę. Wyczyść Historię. 2. Uruchom OTL i w sekcji Własne opcje skanowania / skrypt wklej: :OTL IE - HKLM\SOFTWARE\Microsoft\Internet Explorer\Main,Default_Page_URL = pl.v9.com/pbr/pbr_1332678802_577864 IE - HKLM\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page = http://websearch.good-results.info/ IE - HKU\S-1-5-21-2330361695-4042853885-433679579-1000\SOFTWARE\Microsoft\Internet Explorer\Main,Default_Page_URL = pl.v9.com/pbr/pbr_1332678802_577864 IE - HKU\S-1-5-21-2330361695-4042853885-433679579-1000\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page = http://startsear.ch/?aff=1&cf=4053538a-c094-11e1-99b2-742f68b8e6eb IE:64bit: - HKLM\..\SearchScopes\{77AA745B-F4F8-45DA-9B14-61D2D95054C8}: "URL" = http://start.mysearchdial.com/results.php?f=4&q={searchTerms}&a=irmsd62&cd=2XzuyEtN2Y1L1QzuyByEtB0FyCzz0Bzy0B0CyB0EyB0DtDyCtN0D0Tzu0SyDtAtBtN1L2XzutBtFtBtFyEtFyBtAtCtN1L1Czu1L1C1H1B1QyCtB&cr=533817573&ir= IE - HKLM\..\SearchScopes\{01CE6196-09D6-479D-85F4-CD9BFB8FD669}: "URL" = http://startsear.ch/?aff=1&src=sp&cf=b3eb89a0-3136-11e1-a14b-742f68b8e6eb&q={searchTerms} IE - HKLM\..\SearchScopes\{0ECDF796-C2DC-4d79-A620-CCE0C0A66CC9}: "URL" = http://startsear.ch/?aff=1&src=sp&cf=4053538a-c094-11e1-99b2-742f68b8e6eb&q={searchTerms} IE - HKLM\..\SearchScopes\{77AA745B-F4F8-45DA-9B14-61D2D95054C8}: "URL" = http://start.mysearchdial.com/results.php?f=4&q={searchTerms}&a=irmsd62&cd=2XzuyEtN2Y1L1QzuyByEtB0FyCzz0Bzy0B0CyB0EyB0DtDyCtN0D0Tzu0SyDtAtBtN1L2XzutBtFtBtFyEtFyBtAtCtN1L1Czu1L1C1H1B1QyCtB&cr=533817573&ir= IE - HKLM\..\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b}: "URL" = http://search.conduit.com/ResultsExt.aspx?q={searchTerms}&SearchSource=4&ctid=CT3072253 IE - HKLM\..\SearchScopes\{BB74DE59-BC4C-4172-9AC4-73315F71CFFE}: "URL" = http://websearch.good-results.info/?l=1&q={searchTerms} IE - HKLM\..\SearchScopes\{E0EAF038-E4A7-4818-AECE-3FA43CC1E2B7}: "URL" = http://startsear.ch/?aff=2&src=sp&cf=b3eb89a0-3136-11e1-a14b-742f68b8e6eb&q={searchTerms} IE - HKU\S-1-5-21-2330361695-4042853885-433679579-1000\..\SearchScopes\{0ECDF796-C2DC-4d79-A620-CCE0C0A66CC9}: "URL" = http://www.delta-search.com/?q={searchTerms}&affID=119370&babsrc=SP_ss&mntrId=a2167d06000000000000162f68b9bc7e IE - HKU\S-1-5-21-2330361695-4042853885-433679579-1000\..\SearchScopes\{5BD7534B-4B27-4A94-A5C4-BC006EE7505C}: "URL" = http://websearch.ask.com/redirect?client=ie&tb=SPC2&o=15000&src=crm&q={searchTerms}&locale=&apn_ptnrs=PV&apn_dtid=YYYYYYYYPL&apn_uid=b3e914b2-03fa-436d-8344-71e2818a80a3&apn_sauid=57ACBEC5-8DF7-48D2-A755-434E48703954 IE - HKU\S-1-5-21-2330361695-4042853885-433679579-1000\..\SearchScopes\{77AA745B-F4F8-45DA-9B14-61D2D95054C8}: "URL" = http://start.mysearchdial.com/results.php?f=4&q={searchTerms}&a=irmsd62&cd=2XzuyEtN2Y1L1QzuyByEtB0FyCzz0Bzy0B0CyB0EyB0DtDyCtN0D0Tzu0SyDtAtBtN1L2XzutBtFtBtFyEtFyBtAtCtN1L1Czu1L1C1H1B1QyCtB&cr=533817573&ir= IE - HKU\S-1-5-21-2330361695-4042853885-433679579-1000\..\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b}: "URL" = http://search.conduit.com/ResultsExt.aspx?q={searchTerms}&SearchSource=4&ctid=CT3072253 IE - HKU\S-1-5-21-2330361695-4042853885-433679579-1000\..\SearchScopes\{BB74DE59-BC4C-4172-9AC4-73315F71CFFE}: "URL" = http://websearch.good-results.info/?l=1&q={searchTerms} IE - HKU\S-1-5-21-2330361695-4042853885-433679579-1000\..\SearchScopes\{CB92CD7B-5B99-4496-A905-02A04E1367C1}: "URL" = http://search.babylon.com/?q={searchTerms}&AF=100482&babsrc=SP_ss&mntrId=a2167d06000000000000742f68b9bc7e IE - HKU\S-1-5-21-2330361695-4042853885-433679579-1000\..\SearchScopes\{DA3F3189-2FB1-40F3-8400-51DFD1DF4812}: "URL" = http://startsear.ch/?aff=1&src=sp&cf=b3eb89a0-3136-11e1-a14b-742f68b8e6eb&q={searchTerms} IE - HKU\S-1-5-21-2330361695-4042853885-433679579-1000\..\SearchScopes\{E0EAF038-E4A7-4818-AECE-3FA43CC1E2B7}: "URL" = http://startsear.ch/?aff=2&src=sp&cf=b3eb89a0-3136-11e1-a14b-742f68b8e6eb&q={searchTerms} :Files C:\Users\PIOTR\AppData\Local\DealPlyLive C:\Users\PIOTR\AppData\Local\mysearchdial_speedial_v9.0.2.crx C:\Users\PIOTR\AppData\Roaming\0A1O1O C:\Users\PIOTR\AppData\Roaming\Babylon C:\Users\PIOTR\AppData\Roaming\mozilla C:\Users\PIOTR\AppData\Roaming\mysearchdial C:\Users\PIOTR\AppData\Roaming\SendSpace C:\Users\PIOTR\AppData\Roaming\toolplugin C:\ProgramData\DealPlyLive C:\Program Files (x86)\DealPlyLive C:\Program Files (x86)\DealPly C:\Program Files (x86)\mozilla firefox C:\user.js I:\desktop.ini I:\desktop (2).ini I:\Thumbs.db I:\autorun.inf :Reg [-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\mountpoints2] :Commands [emptytemp] Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Klik w Wykonaj skrypt. Zatwierdź restart systemu. 3. Uruchom AdwCleaner i zastosuj Usuń. Na dysku C powstanie log z usuwania. 4. Zrób nowy log OTL z opcji Skanuj (już bez Extras). Dołącz log utworzony przez AdwCleaner. . Odnośnik do komentarza
drhector Opublikowano 27 Czerwca 2013 Autor Zgłoś Udostępnij Opublikowano 27 Czerwca 2013 Z Twojej wypowiedzi + raportu USBFix wynika, że ręcznie wyczyściłeś dysk zewnętrzny. Nie to konkretnie miałam na myśli (opisywałam tylko jak infekcja działa i co będziemy robić), Nadgorliwość proszę wybaczyć. Polecenia wykonane. "Gnój" wydaję mi się, że został już usunięty. Proszę powiedzieć, czy mógł zostać zainfekowany inny pendrive jeśli został podłączony do komputera w trakcie gdy infekcja już była w systemie. Jeśli tak to czy proces oczyszczania jest podobny? Jak należy go przeprowadzić aby mieć pewność usunięcia wszelkich z tym związanych problemów w 100%? Dołączam wymagane raporty. AdwCleanerS1.txt OTL.Txt Odnośnik do komentarza
picasso Opublikowano 27 Czerwca 2013 Zgłoś Udostępnij Opublikowano 27 Czerwca 2013 Coś poszło nie tak, nie ma znaków by się wykonał skrypt do OTL... Poproszę o pokazanie loga z usuwania utworzonego w katalogu C:\_OTL. Proszę powiedzieć, czy mógł zostać zainfekowany inny pendrive jeśli został podłączony do komputera w trakcie gdy infekcja już była w systemie. Jeśli tak to czy proces oczyszczania jest podobny? Jak należy go przeprowadzić aby mieć pewność usunięcia wszelkich z tym związanych problemów w 100%? Jak mówiłam: po stronie systemu nie widziałam żadnego wpisu czynnej infekcji, więc nie widzę drogi na roznoszenie tego na kolejny pendrive. . Odnośnik do komentarza
drhector Opublikowano 27 Czerwca 2013 Autor Zgłoś Udostępnij Opublikowano 27 Czerwca 2013 (edytowane) Coś poszło nie tak, nie ma znaków by się wykonał skrypt do OTL... Poproszę o pokazanie loga z usuwania utworzonego w katalogu C:\_OTL. Przesyłam raz jeszcze. Dodam jeszcze pierwszy otl po wykonaniu skryptu Edytowane 28 Czerwca 2013 przez picasso Zbędne załączniki usunięte. //picasso Odnośnik do komentarza
picasso Opublikowano 28 Czerwca 2013 Zgłoś Udostępnij Opublikowano 28 Czerwca 2013 Ja Cię nie prosiłam o te logi, ja prosiłam o inny log z wynikami przetwarzania skryptu, by sprawdzić dlaczego skrypt do OTL się nie wykonał: Poproszę o pokazanie loga z usuwania utworzonego w katalogu C:\_OTL. PS. Logi usuwam, to dane już nieaktualne. . Odnośnik do komentarza
drhector Opublikowano 28 Czerwca 2013 Autor Zgłoś Udostępnij Opublikowano 28 Czerwca 2013 Bardzo proszę o informację czy należy któreś z operacji powtórzyć, wykonać jakieś dodatkowe? Żadnych innych log nie posiadam. Czy może sprawa jest już zakończona? Odnośnik do komentarza
picasso Opublikowano 28 Czerwca 2013 Zgłoś Udostępnij Opublikowano 28 Czerwca 2013 drhector, jeśli nie mówię, by powtarzać, tzn. = nieaktualne w podanej wcześniej formie. A nie podaję nowych instrukcji, bo to oznacza nowy skrypt OTL, który przecież wcześniej wcale się nie wykonał. Dlatego drążę log z wynikami usuwania, by wiedzieć co stało się poprzednio, że skrypt się nie przetworzył. Log powinien być utworzony automatycznie w podanym katalogu C:\_OTL. Skoro Ty twierdzisz, że wcale nie masz logów z usuwania = coś jest nie tak. Czyli w ogóle nie utworzył się folder C:\_OTL? . Odnośnik do komentarza
drhector Opublikowano 28 Czerwca 2013 Autor Zgłoś Udostępnij Opublikowano 28 Czerwca 2013 Wszystkie logi z OTL przesłałem. Folder OTL na dysku c nie został utworzony, a jedynie sam plik tekstowy na dysku c. Chyba, że któryś z tych plików tekstowych omyłkowo usunąłem (to mało prawdopodobne). Folder nie wystąpił. Dodam, że zanim zamieściłem swój post tutaj, wykonałem skanowanie przez dr web cureit, Malwarebytes Anti Malware(pełne). Ewentualnie może nieprawidłowe ustawienia comodo niedawno pobranego (nie zmieniałem ich zbytnio po instalacji, nadal poszukuję rekomendowanych). Dodam również prt Sc błędów, które się pojawiły przy de-instalacji adware. Jeśli niepotrzebnie proszę usunąć. Cierpliwie czekam na dalsze instrukcje i dziękuję za dotychczasową pomoc. Odnośnik do komentarza
picasso Opublikowano 28 Czerwca 2013 Zgłoś Udostępnij Opublikowano 28 Czerwca 2013 Dodam, że zanim zamieściłem swój post tutaj, wykonałem skanowanie przez dr web cureit, Malwarebytes Anti Malware(pełne). Dodam również prt Sc błędów, które się pojawiły przy de-instalacji adware. Jeśli niepotrzebnie proszę usunąć. Te rzeczy nie mają związku z tym, że skrypt się nie wykonał. Najprędzej to podejrzewam blokowanie wykonania przez COMODO. Podejmij kolejną próbę, ale rozbij zadania: 1. Otwórz Notatnik i wklej w nim: Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main] "Default_Page_URL"=- "Start Page"="about:blank" [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Main] "Default_Page_URL"="http://go.microsoft.com/fwlink/?LinkId=69157" "Start Page"="http://go.microsoft.com/fwlink/?LinkId=69157" [HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\SearchScopes] "DefaultScope"="{0633EE93-D776-472f-A0FF-E1416B8B2E3A}" [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes] "DefaultScope"="{0633EE93-D776-472f-A0FF-E1416B8B2E3A}" [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\SearchScopes] "DefaultScope"="{0633EE93-D776-472f-A0FF-E1416B8B2E3A}" [-HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\SearchScopes\{5BD7534B-4B27-4A94-A5C4-BC006EE7505C}] [-HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\SearchScopes\{CB92CD7B-5B99-4496-A905-02A04E1367C1}] [-HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\SearchScopes\{DA3F3189-2FB1-40F3-8400-51DFD1DF4812}] [-HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\SearchScopes\{E0EAF038-E4A7-4818-AECE-3FA43CC1E2B7}] [-HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\SearchScopes\{01CE6196-09D6-479D-85F4-CD9BFB8FD669}] [-HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\SearchScopes\{E0EAF038-E4A7-4818-AECE-3FA43CC1E2B7}] [-HKEY_USERS\S-1-5-18\Software\Microsoft\Internet Explorer\SearchScopes] [-HKEY_USERS\S-1-5-19\Software\Microsoft\Internet Explorer\SearchScopes] [-HKEY_USERS\S-1-5-20\Software\Microsoft\Internet Explorer\SearchScopes] [-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\mountpoints2] Z menu Notatnika > Plik > Zapisz jako > Ustaw rozszerzenie na Wszystkie pliki > Zapisz jako FIX.REG Kliknij prawym na plik i z menu wybierz opcję Scal. Potwierdź import do rejestru. 2. Na czas wykonywania operacji wyłącz COMODO. Uruchom OTL i w sekcji Własne opcje skanowania / skrypt wklej: :Files C:\Windows\SysWow64\4c3636a5.exe C:\Users\PIOTR\AppData\Local\mysearchdial_speedial_v9.0.2.crx C:\Users\PIOTR\AppData\Roaming\0A1O1O C:\Users\PIOTR\AppData\Local\DealPlyLive C:\ProgramData\DealPlyLive C:\Program Files (x86)\DealPlyLive C:\Program Files (x86)\mozilla firefox I:\desktop.ini I:\desktop (2).ini I:\Thumbs.db I:\autorun.inf :Commands [emptytemp] Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Klik w Wykonaj skrypt. Zatwierdź restart systemu. W katalogu C:\_OTL ma powstać log z wynikami usuwania. 3. Zrób nowy log OTL z opcji Skanuj (bez Extras). Dołącz log z wynikami usuwania OTL pozyskany w punkcie 2. . Odnośnik do komentarza
drhector Opublikowano 28 Czerwca 2013 Autor Zgłoś Udostępnij Opublikowano 28 Czerwca 2013 Comodo wyłączony. Krok 1 wykonany. 2. Przy normalnym wykonywaniu scryptu zawiesił się totalnie otl (wcześniej przez pomyłkę wybrałem opcje skanuj, po kilku sekundach ją przerwałem) Przy wykonywaniu scryptu po raz drugi wyskoczył mi komunikat jak na załączonym prt Sc. Opcja próbuj ponownie nie odpowiadała, musiałem wybrać pomiń. Następnie system został zrestartowany (jeśli dobrze pamiętam, poprzednio, tj. wczoraj nie miałem prośby o rest systemu). Na C pojawił się OTL którego wcześniej na 99% nie było. Co do DealPlyLive. Czy ma znaczenie, że Przeglądając dziś dysk zwróciłem uwagę akurat na ten plik bo nie kojarzyłem go znikąd i usunąłem ręcznie. Czy pendrive ma być cały czas podłączony do komputera?(edit, oczywiście otl przecież go skanuje) Wykonałem skrypt raz jeszcze Załączam log z pkt-u 2. http://wklej.to/wSdyt (przy wgrywaniu komunikat o braku uprawnień) Nowy log OTL z opcji Skanuj w załączniku OTL.Txt Odnośnik do komentarza
picasso Opublikowano 29 Czerwca 2013 Zgłoś Udostępnij Opublikowano 29 Czerwca 2013 Prawie wszystko zrobione, z wyjątkiem usunięcia jednego katalogu Mozilla (omyłkowo go ominęłam) oraz trudności w pozbyciu się tych delikwentów: ========== FILES ========== File move failed. C:\Windows\SysWow64\4c3636a5.exe scheduled to be moved on reboot. File move failed. I:\autorun.inf scheduled to be moved on reboot. W logu z usuwania nie ma adnotacji o usuwaniu po resecie, w nowym skanie OTL nadal widzę oba pliki, więc nie zostały usunięte. Kolejne podejście, na czas wszystkich operacji wyłącz COMODO: 1. Uruchom GrantPerms x64 i do okna wklej: C:\Windows\SysWow64\4c3636a5.exe I:\autorun.inf Klik w Unlock. 2. Uruchom OTL i w sekcji Własne opcje skanowania / skrypt wklej: :Files C:\Users\PIOTR\AppData\Roaming\mozilla C:\Windows\SysWow64\4c3636a5.exe I:\autorun.inf Klik w Wykonaj skrypt. W katalogu C:\_OTL powstanie kolejny log. Pokaż mi go. (przy wgrywaniu komunikat o braku uprawnień) Objaśnia to "Pomoc forum" (link na spodzie strony). Załączniki akceptują tylko rozszerzenie *.TXT, a to jest *.LOG. Czyli: albo ręczna zmiana nazwy pliku, albo zapis do nowego pliku TXT. Co do DealPlyLive. Czy ma znaczenie, że Przeglądając dziś dysk zwróciłem uwagę akurat na ten plik bo nie kojarzyłem go znikąd i usunąłem ręcznie. Ma znaczenie, jeśli usunąłeś ręcznie przed uruchomieniem skryptu. Skrypt nie przetworzy komendy usuwania tego. Czy pendrive ma być cały czas podłączony do komputera?(edit, oczywiście otl przecież go skanuje) Wykonałem skrypt raz jeszcze Pendrive pod literą "I" oczywiście miał być obecny podczas wykonywania skryptu. . Odnośnik do komentarza
drhector Opublikowano 29 Czerwca 2013 Autor Zgłoś Udostępnij Opublikowano 29 Czerwca 2013 1. Wykonane 2. załączam log http://wklej.org/id/1076190/ Odnośnik do komentarza
picasso Opublikowano 29 Czerwca 2013 Zgłoś Udostępnij Opublikowano 29 Czerwca 2013 Niestety bez zmian w kontekście tych dwóch szczególnych plików. Wejdź w Tryb awaryjny Windows i spróbuj usunąć przez SHIFT+DEL ręcznie te dwa pliki: C:\Windows\SysWow64\4c3636a5.exe I:\autorun.inf Czy zadanie jest wykonalne czy błąd "Odmowa dostępu"? . Odnośnik do komentarza
drhector Opublikowano 29 Czerwca 2013 Autor Zgłoś Udostępnij Opublikowano 29 Czerwca 2013 Zadanie wykonane bez żadnych przeszkód Odnośnik do komentarza
picasso Opublikowano 29 Czerwca 2013 Zgłoś Udostępnij Opublikowano 29 Czerwca 2013 Skoro w Trybie awaryjnym bez przeszkód, to moim zdaniem COMODO blokował te obiekty. Zadania wykonane i możemy kończyć: 1. Porządki po narzędziach: odinstaluj USBFix, w AdwCleaner uruchom Odinstaluj, w OTL uruchom Sprzątanie, resztę usuń już ręcznie. 2. Wyczyść foldery Przywracania systemu: KLIK. 3. Odinstaluj poniżej wyliczone programy i zastąp najnowszymi wersjami: KLIK. ========== HKEY_LOCAL_MACHINE Uninstall List ========== [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall] "{26A24AE4-039D-4CA4-87B4-2F83217017FF}" = Java 7 Update 21 "{AC76BA86-7AD7-1045-7B44-AA1000000001}" = Adobe Reader X (10.1.7) - Polish "Adobe Shockwave Player" = Adobe Shockwave Player 11.6 Dodatkowa uwaga: masz zainstalowane stare Gadu-Gadu 10. Zainteresuj się albo najnowszym GG11 (jest lepsze = mniej reklam i nowe funkcje), albo alternatywą (WTW, Kadu, Miranda NG, AQQ). Wszystkie opisy tu: KLIK. . Odnośnik do komentarza
Rekomendowane odpowiedzi