Skocz do zawartości

Infekcja pendrive - Brak dostępu do ważnych danych


Rekomendowane odpowiedzi

Pożyczyłem bliskiej osobie pendrive'a. Teraz nie mam dostępu do zgromadzonych tam danych. Nie mogę go fizycznie otworzyć. Po zainstalowaniu pendrive'a do komputera wyskoczył alarm z avast'a o infekcji komputera.

Nie mogę w żaden sposób dostać się do tych plików. Nie mam niestety ich kopii.

Nie wiem czy cały system nie został zainfekowany. 

Dane prawdopodobnie nie zostały usunięte, co wydaje się potwierdzać załączony Prt Sc.  

 

Bardzo proszę o pomoc.

OTL.Txt

Extras.Txt

post-11021-0-80230200-1372260878_thumb.jpg

Odnośnik do komentarza
Pomoc jest darmowa, ale proszę rozważ przekazanie dotacji na utrzymanie serwisu: klik.

Po stronie systemu nie widać infekcji, która blokuje dane na dyskach, za to jest porządny śmietnik adware. Zajmę się tym wszystkim, ale w pierwszej kolejności:

 

Dane prawdopodobnie nie zostały usunięte, co wydaje się potwierdzać załączony Prt Sc.

Wg obrazka jest tu infekcja, która robi następującą manipulację na dysku: tworzy folder "bez nazwy" i do niego przesuwa wszystkie prawidłowe dane z USB, następnie folder ten ukrywa przez atrybuty HS ("ukryty systemowy") i robi widoczny skrót o nazwie urządzenia, który podpuszcza użytkownika, by go uruchomić (a to uruchamia infekcję). Nie widzisz tego folderu "bez nazwy", gdyż nie masz skonfigurowanych wszystkich opcji widoku w Windows. W eksploratorze Windows > Organizuj > Opcje folderów i wyszukiwania > Widok > odznacz Ukryj chronione pliki systemu operacyjnego, a się przekonasz o czym mowa.

 

To co należy zrobić to: skasować skrót + odkryć folder "bez nazwy" (zdjęcie atrybutów HS) + z niego przesunąć wszystkie dane poziom wyżej. Na początek poproszę o log z USBFix z opcji Listing.

 

 

 

.

Odnośnik do komentarza

Z Twojej wypowiedzi + raportu USBFix wynika, że ręcznie wyczyściłeś dysk zewnętrzny. Nie to konkretnie miałam na myśli (opisywałam tylko jak infekcja działa i co będziemy robić), ale widzę, że poradziłeś sobie.

 

Przechodzimy więc do usuwania ogólnego śmietnika adware:

 

1. Na początek deinstalacje adware:

- Przez Panel sterowania odinstaluj: Browsers Protector, BrowseToSave 1.74, Contextual Tool Extrafind, LiveVDO plugin 1.3, Search Assistant WebSearch 1.74, StartSearch Toolbar 1.3, uTorrentControl2 Toolbar, vShare.tv plugin 1.3. Tak, to nie pomyłka. Wtyczki wideo LiveVDO/vShare wpuściły gnój w system i ta wyliczana reszta to m.in. składniki tych instalacji...

- Otwórz Google Chrome i wejdź do ustawień. W Rozszerzeniach odinstaluj wszystko co jest podobne do w/w lub czego nie znasz. Ustaw Google jako domyślną wyszukiwarkę. Wyczyść Historię.

 

2. Uruchom OTL i w sekcji Własne opcje skanowania / skrypt wklej:

 

:OTL
IE - HKLM\SOFTWARE\Microsoft\Internet Explorer\Main,Default_Page_URL = pl.v9.com/pbr/pbr_1332678802_577864
IE - HKLM\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page = http://websearch.good-results.info/
IE - HKU\S-1-5-21-2330361695-4042853885-433679579-1000\SOFTWARE\Microsoft\Internet Explorer\Main,Default_Page_URL = pl.v9.com/pbr/pbr_1332678802_577864
IE - HKU\S-1-5-21-2330361695-4042853885-433679579-1000\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page = http://startsear.ch/?aff=1&cf=4053538a-c094-11e1-99b2-742f68b8e6eb
IE:64bit: - HKLM\..\SearchScopes\{77AA745B-F4F8-45DA-9B14-61D2D95054C8}: "URL" = http://start.mysearchdial.com/results.php?f=4&q={searchTerms}&a=irmsd62&cd=2XzuyEtN2Y1L1QzuyByEtB0FyCzz0Bzy0B0CyB0EyB0DtDyCtN0D0Tzu0SyDtAtBtN1L2XzutBtFtBtFyEtFyBtAtCtN1L1Czu1L1C1H1B1QyCtB&cr=533817573&ir=
IE - HKLM\..\SearchScopes\{01CE6196-09D6-479D-85F4-CD9BFB8FD669}: "URL" = http://startsear.ch/?aff=1&src=sp&cf=b3eb89a0-3136-11e1-a14b-742f68b8e6eb&q={searchTerms}
IE - HKLM\..\SearchScopes\{0ECDF796-C2DC-4d79-A620-CCE0C0A66CC9}: "URL" = http://startsear.ch/?aff=1&src=sp&cf=4053538a-c094-11e1-99b2-742f68b8e6eb&q={searchTerms}
IE - HKLM\..\SearchScopes\{77AA745B-F4F8-45DA-9B14-61D2D95054C8}: "URL" = http://start.mysearchdial.com/results.php?f=4&q={searchTerms}&a=irmsd62&cd=2XzuyEtN2Y1L1QzuyByEtB0FyCzz0Bzy0B0CyB0EyB0DtDyCtN0D0Tzu0SyDtAtBtN1L2XzutBtFtBtFyEtFyBtAtCtN1L1Czu1L1C1H1B1QyCtB&cr=533817573&ir=
IE - HKLM\..\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b}: "URL" = http://search.conduit.com/ResultsExt.aspx?q={searchTerms}&SearchSource=4&ctid=CT3072253
IE - HKLM\..\SearchScopes\{BB74DE59-BC4C-4172-9AC4-73315F71CFFE}: "URL" = http://websearch.good-results.info/?l=1&q={searchTerms}
IE - HKLM\..\SearchScopes\{E0EAF038-E4A7-4818-AECE-3FA43CC1E2B7}: "URL" = http://startsear.ch/?aff=2&src=sp&cf=b3eb89a0-3136-11e1-a14b-742f68b8e6eb&q={searchTerms}
IE - HKU\S-1-5-21-2330361695-4042853885-433679579-1000\..\SearchScopes\{0ECDF796-C2DC-4d79-A620-CCE0C0A66CC9}: "URL" = http://www.delta-search.com/?q={searchTerms}&affID=119370&babsrc=SP_ss&mntrId=a2167d06000000000000162f68b9bc7e
IE - HKU\S-1-5-21-2330361695-4042853885-433679579-1000\..\SearchScopes\{5BD7534B-4B27-4A94-A5C4-BC006EE7505C}: "URL" = http://websearch.ask.com/redirect?client=ie&tb=SPC2&o=15000&src=crm&q={searchTerms}&locale=&apn_ptnrs=PV&apn_dtid=YYYYYYYYPL&apn_uid=b3e914b2-03fa-436d-8344-71e2818a80a3&apn_sauid=57ACBEC5-8DF7-48D2-A755-434E48703954
IE - HKU\S-1-5-21-2330361695-4042853885-433679579-1000\..\SearchScopes\{77AA745B-F4F8-45DA-9B14-61D2D95054C8}: "URL" = http://start.mysearchdial.com/results.php?f=4&q={searchTerms}&a=irmsd62&cd=2XzuyEtN2Y1L1QzuyByEtB0FyCzz0Bzy0B0CyB0EyB0DtDyCtN0D0Tzu0SyDtAtBtN1L2XzutBtFtBtFyEtFyBtAtCtN1L1Czu1L1C1H1B1QyCtB&cr=533817573&ir=
IE - HKU\S-1-5-21-2330361695-4042853885-433679579-1000\..\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b}: "URL" = http://search.conduit.com/ResultsExt.aspx?q={searchTerms}&SearchSource=4&ctid=CT3072253
IE - HKU\S-1-5-21-2330361695-4042853885-433679579-1000\..\SearchScopes\{BB74DE59-BC4C-4172-9AC4-73315F71CFFE}: "URL" = http://websearch.good-results.info/?l=1&q={searchTerms}
IE - HKU\S-1-5-21-2330361695-4042853885-433679579-1000\..\SearchScopes\{CB92CD7B-5B99-4496-A905-02A04E1367C1}: "URL" = http://search.babylon.com/?q={searchTerms}&AF=100482&babsrc=SP_ss&mntrId=a2167d06000000000000742f68b9bc7e
IE - HKU\S-1-5-21-2330361695-4042853885-433679579-1000\..\SearchScopes\{DA3F3189-2FB1-40F3-8400-51DFD1DF4812}: "URL" = http://startsear.ch/?aff=1&src=sp&cf=b3eb89a0-3136-11e1-a14b-742f68b8e6eb&q={searchTerms}
IE - HKU\S-1-5-21-2330361695-4042853885-433679579-1000\..\SearchScopes\{E0EAF038-E4A7-4818-AECE-3FA43CC1E2B7}: "URL" = http://startsear.ch/?aff=2&src=sp&cf=b3eb89a0-3136-11e1-a14b-742f68b8e6eb&q={searchTerms}
 
:Files
C:\Users\PIOTR\AppData\Local\DealPlyLive
C:\Users\PIOTR\AppData\Local\mysearchdial_speedial_v9.0.2.crx
C:\Users\PIOTR\AppData\Roaming\0A1O1O
C:\Users\PIOTR\AppData\Roaming\Babylon
C:\Users\PIOTR\AppData\Roaming\mozilla
C:\Users\PIOTR\AppData\Roaming\mysearchdial
C:\Users\PIOTR\AppData\Roaming\SendSpace
C:\Users\PIOTR\AppData\Roaming\toolplugin
C:\ProgramData\DealPlyLive
C:\Program Files (x86)\DealPlyLive
C:\Program Files (x86)\DealPly
C:\Program Files (x86)\mozilla firefox
C:\user.js
I:\desktop.ini
I:\desktop (2).ini
I:\Thumbs.db
I:\autorun.inf
 
:Reg
[-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\mountpoints2]
 
:Commands
[emptytemp]

 

Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach.

 

Klik w Wykonaj skrypt. Zatwierdź restart systemu.

 

3. Uruchom AdwCleaner i zastosuj Usuń. Na dysku C powstanie log z usuwania.

 

4. Zrób nowy log OTL z opcji Skanuj (już bez Extras). Dołącz log utworzony przez AdwCleaner.

 

 

 

.

Odnośnik do komentarza

Z Twojej wypowiedzi + raportu USBFix wynika, że ręcznie wyczyściłeś dysk zewnętrzny. Nie to konkretnie miałam na myśli (opisywałam tylko jak infekcja działa i co będziemy robić),

 

Nadgorliwość proszę wybaczyć.

Polecenia wykonane.

"Gnój" wydaję mi się, że został już usunięty.

 

Proszę powiedzieć, czy mógł zostać zainfekowany inny pendrive jeśli został podłączony do komputera w trakcie gdy infekcja już była w systemie. Jeśli tak to czy proces oczyszczania jest podobny? Jak należy go przeprowadzić aby mieć pewność usunięcia wszelkich z tym związanych problemów w 100%?

 

Dołączam wymagane raporty.

AdwCleanerS1.txt

OTL.Txt

Odnośnik do komentarza

Coś poszło nie tak, nie ma znaków by się wykonał skrypt do OTL... Poproszę o pokazanie loga z usuwania utworzonego w katalogu C:\_OTL.

 

 

Proszę powiedzieć, czy mógł zostać zainfekowany inny pendrive jeśli został podłączony do komputera w trakcie gdy infekcja już była w systemie. Jeśli tak to czy proces oczyszczania jest podobny? Jak należy go przeprowadzić aby mieć pewność usunięcia wszelkich z tym związanych problemów w 100%?

Jak mówiłam: po stronie systemu nie widziałam żadnego wpisu czynnej infekcji, więc nie widzę drogi na roznoszenie tego na kolejny pendrive.

 

 

 

.

Odnośnik do komentarza

drhector, jeśli nie mówię, by powtarzać, tzn. = nieaktualne w podanej wcześniej formie. A nie podaję nowych instrukcji, bo to oznacza nowy skrypt OTL, który przecież wcześniej wcale się nie wykonał. Dlatego drążę log z wynikami usuwania, by wiedzieć co stało się poprzednio, że skrypt się nie przetworzył. Log powinien być utworzony automatycznie w podanym katalogu C:\_OTL. Skoro Ty twierdzisz, że wcale nie masz logów z usuwania = coś jest nie tak. Czyli w ogóle nie utworzył się folder C:\_OTL?

 

 

 

.

Odnośnik do komentarza

Wszystkie logi z OTL przesłałem. Folder OTL na dysku c nie został utworzony, a jedynie sam plik tekstowy na dysku c. Chyba, że któryś z tych plików tekstowych omyłkowo usunąłem (to mało prawdopodobne). Folder nie wystąpił.

 

Dodam, że zanim zamieściłem swój post tutaj, wykonałem skanowanie przez dr web cureit, Malwarebytes Anti Malware(pełne).

Ewentualnie może nieprawidłowe ustawienia comodo niedawno pobranego (nie zmieniałem ich zbytnio po instalacji, nadal poszukuję rekomendowanych).

 

Dodam również prt Sc błędów, które się pojawiły przy de-instalacji adware. Jeśli niepotrzebnie proszę usunąć.

 

 

Cierpliwie czekam na dalsze instrukcje i dziękuję za dotychczasową pomoc.

post-11021-0-54082200-1372442127_thumb.png

post-11021-0-45556700-1372442144_thumb.png

Odnośnik do komentarza

Dodam, że zanim zamieściłem swój post tutaj, wykonałem skanowanie przez dr web cureit, Malwarebytes Anti Malware(pełne).

Dodam również prt Sc błędów, które się pojawiły przy de-instalacji adware. Jeśli niepotrzebnie proszę usunąć.

Te rzeczy nie mają związku z tym, że skrypt się nie wykonał. Najprędzej to podejrzewam blokowanie wykonania przez COMODO.

 

Podejmij kolejną próbę, ale rozbij zadania:

 

1. Otwórz Notatnik i wklej w nim:

 

Windows Registry Editor Version 5.00
 
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Default_Page_URL"=-
"Start Page"="about:blank"
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Main]
"Default_Page_URL"="http://go.microsoft.com/fwlink/?LinkId=69157"
"Start Page"="http://go.microsoft.com/fwlink/?LinkId=69157"
 
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\SearchScopes]
"DefaultScope"="{0633EE93-D776-472f-A0FF-E1416B8B2E3A}"
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes]
"DefaultScope"="{0633EE93-D776-472f-A0FF-E1416B8B2E3A}"
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\SearchScopes]
"DefaultScope"="{0633EE93-D776-472f-A0FF-E1416B8B2E3A}"
 
[-HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\SearchScopes\{5BD7534B-4B27-4A94-A5C4-BC006EE7505C}]
 
[-HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\SearchScopes\{CB92CD7B-5B99-4496-A905-02A04E1367C1}]
 
[-HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\SearchScopes\{DA3F3189-2FB1-40F3-8400-51DFD1DF4812}]
 
[-HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\SearchScopes\{E0EAF038-E4A7-4818-AECE-3FA43CC1E2B7}]
 
[-HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\SearchScopes\{01CE6196-09D6-479D-85F4-CD9BFB8FD669}]
 
[-HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\SearchScopes\{E0EAF038-E4A7-4818-AECE-3FA43CC1E2B7}]
 
[-HKEY_USERS\S-1-5-18\Software\Microsoft\Internet Explorer\SearchScopes]
 
[-HKEY_USERS\S-1-5-19\Software\Microsoft\Internet Explorer\SearchScopes]
 
[-HKEY_USERS\S-1-5-20\Software\Microsoft\Internet Explorer\SearchScopes]
 
[-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\mountpoints2]

 

Z menu Notatnika > Plik > Zapisz jako > Ustaw rozszerzenie na Wszystkie pliki > Zapisz jako FIX.REG

 

Kliknij prawym na plik i z menu wybierz opcję Scal. Potwierdź import do rejestru.

 

2. Na czas wykonywania operacji wyłącz COMODO. Uruchom OTL i w sekcji Własne opcje skanowania / skrypt wklej:

 

:Files

C:\Windows\SysWow64\4c3636a5.exe

C:\Users\PIOTR\AppData\Local\mysearchdial_speedial_v9.0.2.crx

C:\Users\PIOTR\AppData\Roaming\0A1O1O

C:\Users\PIOTR\AppData\Local\DealPlyLive

C:\ProgramData\DealPlyLive

C:\Program Files (x86)\DealPlyLive

C:\Program Files (x86)\mozilla firefox

I:\desktop.ini

I:\desktop (2).ini

I:\Thumbs.db

I:\autorun.inf

 

:Commands

[emptytemp]

 

Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach.

 

Klik w Wykonaj skrypt. Zatwierdź restart systemu. W katalogu C:\_OTL ma powstać log z wynikami usuwania.

 

3. Zrób nowy log OTL z opcji Skanuj (bez Extras). Dołącz log z wynikami usuwania OTL pozyskany w punkcie 2.

 

 

 

.

Odnośnik do komentarza

Comodo wyłączony.

Krok 1 wykonany. 

 

2. Przy normalnym wykonywaniu scryptu zawiesił się totalnie otl (wcześniej przez pomyłkę wybrałem opcje skanuj, po kilku sekundach ją przerwałem)

    Przy wykonywaniu scryptu po raz drugi wyskoczył mi komunikat jak na załączonym prt Sc. Opcja próbuj ponownie nie odpowiadała, musiałem wybrać pomiń.

Następnie system został zrestartowany (jeśli dobrze pamiętam, poprzednio, tj. wczoraj nie miałem prośby o rest systemu). Na C pojawił się OTL którego wcześniej na 99% nie było.

 

Co do DealPlyLive. Czy ma znaczenie, że Przeglądając dziś dysk zwróciłem uwagę akurat na ten plik bo nie kojarzyłem go znikąd i usunąłem ręcznie.

Czy pendrive ma być cały czas podłączony do komputera?(edit, oczywiście otl przecież go skanuje) Wykonałem skrypt raz jeszcze

 

Załączam log z pkt-u 2. http://wklej.to/wSdyt (przy wgrywaniu komunikat o braku uprawnień)

 

 Nowy log OTL z opcji Skanuj w załączniku

 

 

 

post-11021-0-44455500-1372446485_thumb.jpg

OTL.Txt

Odnośnik do komentarza

Prawie wszystko zrobione, z wyjątkiem usunięcia jednego katalogu Mozilla (omyłkowo go ominęłam) oraz trudności w pozbyciu się tych delikwentów:

 

========== FILES ==========

File move failed. C:\Windows\SysWow64\4c3636a5.exe scheduled to be moved on reboot.

File move failed. I:\autorun.inf scheduled to be moved on reboot.

 

W logu z usuwania nie ma adnotacji o usuwaniu po resecie, w nowym skanie OTL nadal widzę oba pliki, więc nie zostały usunięte. Kolejne podejście, na czas wszystkich operacji wyłącz COMODO:

 

1. Uruchom GrantPerms x64 i do okna wklej:

 

C:\Windows\SysWow64\4c3636a5.exe
I:\autorun.inf

 

Klik w Unlock.

 

2. Uruchom OTL i w sekcji Własne opcje skanowania / skrypt wklej:

 

:Files

C:\Users\PIOTR\AppData\Roaming\mozilla

C:\Windows\SysWow64\4c3636a5.exe

I:\autorun.inf

 

Klik w Wykonaj skrypt. W katalogu C:\_OTL powstanie kolejny log. Pokaż mi go.

 

 

(przy wgrywaniu komunikat o braku uprawnień)

Objaśnia to "Pomoc forum" (link na spodzie strony). Załączniki akceptują tylko rozszerzenie *.TXT, a to jest *.LOG. Czyli: albo ręczna zmiana nazwy pliku, albo zapis do nowego pliku TXT.

 

 

Co do DealPlyLive. Czy ma znaczenie, że Przeglądając dziś dysk zwróciłem uwagę akurat na ten plik bo nie kojarzyłem go znikąd i usunąłem ręcznie.

Ma znaczenie, jeśli usunąłeś ręcznie przed uruchomieniem skryptu. Skrypt nie przetworzy komendy usuwania tego.

 

 

Czy pendrive ma być cały czas podłączony do komputera?(edit, oczywiście otl przecież go skanuje) Wykonałem skrypt raz jeszcze

Pendrive pod literą "I" oczywiście miał być obecny podczas wykonywania skryptu.

 

 

 

.

Odnośnik do komentarza

Skoro w Trybie awaryjnym bez przeszkód, to moim zdaniem COMODO blokował te obiekty. Zadania wykonane i możemy kończyć:

 

1. Porządki po narzędziach: odinstaluj USBFix, w AdwCleaner uruchom Odinstaluj, w OTL uruchom Sprzątanie, resztę usuń już ręcznie.

 

2. Wyczyść foldery Przywracania systemu: KLIK.

 

3. Odinstaluj poniżej wyliczone programy i zastąp najnowszymi wersjami: KLIK.

 

========== HKEY_LOCAL_MACHINE Uninstall List ==========

 

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall]

"{26A24AE4-039D-4CA4-87B4-2F83217017FF}" = Java 7 Update 21

"{AC76BA86-7AD7-1045-7B44-AA1000000001}" = Adobe Reader X (10.1.7) - Polish

"Adobe Shockwave Player" = Adobe Shockwave Player 11.6

 

Dodatkowa uwaga: masz zainstalowane stare Gadu-Gadu 10. Zainteresuj się albo najnowszym GG11 (jest lepsze = mniej reklam i nowe funkcje), albo alternatywą (WTW, Kadu, Miranda NG, AQQ). Wszystkie opisy tu: KLIK.

 

 

.

Odnośnik do komentarza
Gość
Ten temat został zamknięty. Brak możliwości dodania odpowiedzi.
  • Ostatnio przeglądający   0 użytkowników

    • Brak zarejestrowanych użytkowników przeglądających tę stronę.
×
×
  • Dodaj nową pozycję...