crayzee Opublikowano 10 Grudnia 2013 Zgłoś Udostępnij Opublikowano 10 Grudnia 2013 Witam, Przed chwilą złapałem infekcję. Objawy typowe - po starcie systemu ekran z wizerunkiem Prezydenta RP i komunikat z próbą wyłudzenia. Załączam raporty z FRST64 i OTL. Bardzo proszę o pomoc. P.S. Niestety, GMER-a nie jestem w stanie użyć. Infekcja ma miejsce na służbowym laptopie, z ograniczonymi dostępami do konta i dostaję komunikat: C\Windows\system32\config\system: Access is denied FRST.txt Addition.txt OTL.Txt Extras.Txt Odnośnik do komentarza
picasso Opublikowano 11 Grudnia 2013 Zgłoś Udostępnij Opublikowano 11 Grudnia 2013 Brak uprawnień administratora może uniemożliwić usunięcie widocznych plików infekcji, ale próbuj: 1. Otwórz Notatnik i wklej w nim: D:\Users\gayerba\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ha2ge3.lnk C:\ProgramData\ha2ge3.fee C:\ProgramData\ha2ge3.reg C:\ProgramData\ha2ge3.odd C:\ProgramData\3eg2ah.jss C:\ProgramData\ha2ge3.zvv S3 StarOpen; No ImagePath U3 SPBBCDrv; HKLM-x32\...\Run: [HP Connection Manager.exe] - [x] Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Plik zapisz pod nazwą fixlist.txt i umieść obok narzędzia FRST. Uruchom FRST i kliknij w Fix. Powstanie plik fixlog.txt. 2. Przejdź w Tryb normalny Windows, by sprawdzić czy blokada na pewno nadal ma miejsce. Zrób nowy skan FRST (bez Addition) + dołącz plik fixlog.txt. . Odnośnik do komentarza
Rekomendowane odpowiedzi
Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto
Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.
Zarejestruj nowe konto
Załóż nowe konto. To bardzo proste!
Zarejestruj sięZaloguj się
Posiadasz już konto? Zaloguj się poniżej.
Zaloguj się