Skocz do zawartości

Uzycie procesora 100%


Rekomendowane odpowiedzi

Pomoc jest darmowa, ale proszę rozważ przekazanie dotacji na utrzymanie serwisu: klik.

Probowalem NOD32 lecz cos wykryl i w sumie nie widac roznicy.

Nie podałeś co wykrył i w czym (ścieżka dostępu).

 

 

Podczas logow wyskoczyl tez blad zrobilem ss.

Na belce statusu widać, że błąd wyskoczył w momencie skanowania klucza MountPoints2, czyli historii podpinanych urządzeń (m.in. typu USB). I tak wyczyszczę ten klucz w całości (są w nim zresztą szczątki infekcji).

 

 

Jeśli chodzi o powolny system, to jest tu skomasowanie problemów: infekcja w postaci fałszywego wpisu "Msconfig" oraz adware (Bitguard, Mobogenie). Jest to prawdopodobna przyczyna spowolnienia systemu. Przeprowadź następujące działania:

 

1. Otwórz Notatnik i wklej w nim:

 

() C:\Documents and Settings\All Users\Dane aplikacji\BitGuard\2.7.1832.68\{16cdff19-861d-48e3-a751-d99a27784753}\BitGuard.exe
() C:\Program Files\Mobogenie\MgAssist.exe
() C:\Program Files\Mobogenie\DaemonProcess.exe
() C:\Documents and Settings\All Users\Dane aplikacji\BitGuard\2.7.1832.68\{16cdff19-861d-48e3-a751-d99a27784753}\BitGuard.exe
HKLM\...\Run: [mobilegeni daemon] - C:\Program Files\Mobogenie\DaemonProcess.exe [761536 2014-01-06] ()
HKU\S-1-5-21-839522115-484763869-1417001333-1003\...\Run: [MSConfig] - C:\Documents and Settings\x\nrimovzj.exe [35004416 2014-03-02] (Daniel Pistelli)
AppInit_DLLs: c:\docume~1\alluse~1\daneap~1\bitguard\271832~1.68\{16cdf~1\bitguard.dll => C:\Documents and Settings\All Users\Dane aplikacji\BitGuard\2.7.1832.68\{16cdff19-861d-48e3-a751-d99a27784753}\BitGuard.dll [3618304 2013-11-18] ()
R2 BitGuard; C:\Documents and Settings\All Users\Dane aplikacji\BitGuard\2.7.1832.68\{16cdff19-861d-48e3-a751-d99a27784753}\BitGuard.exe [3780064 2013-11-18] ()
R2 MgAssistService; C:\Program Files\Mobogenie\MgAssist.exe [70848 2014-03-03] ()
S3 gdrv; \??\C:\WINDOWS\gdrv.sys [X]
S3 hwusbdev; system32\DRIVERS\ewusbdev.sys [X]
Unlock: HKLM\SYSTEM\CurrentControlSet\Services\sptd
S4 sptd; System32\Drivers\sptd.sys [X]
HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://search.babylon.com/?affID=112670&tt=4712_1&babsrc=HP_sst&mntrId=1467a05b000000000000001e101fbcad
HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://home.sweetim.com/?barid={A4056996-4755-4AE7-899B-C835AC1D870D}
URLSearchHook: ATTENTION ==> Default URLSearchHook is missing.
SearchScopes: HKLM - DefaultScope {EEE6C360-6118-11DC-9C72-001320C79847} URL = http://search.sweetim.com/search.asp?src=6&q={searchTerms}&barid={A4056996-4755-4AE7-899B-C835AC1D870D}
SearchScopes: HKLM - {EEE6C360-6118-11DC-9C72-001320C79847} URL = http://search.sweetim.com/search.asp?src=6&q={searchTerms}&barid={A4056996-4755-4AE7-899B-C835AC1D870D}
SearchScopes: HKLM - {EEE7E0A3-AE64-4dc8-84D1-F5D7BAF2DB0C} URL = http://slirsredirect.search.aol.com/slirs_http/sredir?sredir=2685&query={searchTerms}&invocationType=tb50winampie7
SearchScopes: HKCU - DefaultScope {0ECDF796-C2DC-4d79-A620-CCE0C0A66CC9} URL = http://search.babylon.com/?q={searchTerms}&affID=112670&tt=4712_1&babsrc=SP_sst&mntrId=1467a05b000000000000001e101fbcad
SearchScopes: HKCU - {0ECDF796-C2DC-4d79-A620-CCE0C0A66CC9} URL = http://search.babylon.com/?q={searchTerms}&affID=112670&tt=4712_1&babsrc=SP_sst&mntrId=1467a05b000000000000001e101fbcad
SearchScopes: HKCU - {85039B6F-5035-430B-87DD-7234D4C419D8} URL = http://websearch.ask.com/redirect?client=ie&tb=MPC2&o=41647997&src=crm&q={searchTerms}&locale=en_US&apn_ptnrs=8E&apn_dtid=YYYYYYM4PL&apn_uid=653fffd0-2127-479f-a275-76566b301c66&apn_sauid=1ED16C7F-85D9-4836-AC75-2145862D468A&
SearchScopes: HKCU - {AD22EBAF-0D18-4fc7-90CC-5EA0ABBE9EB8} URL = http://www.daemon-search.com/search?q={searchTerms}
SearchScopes: HKCU - {afdbddaa-5d3f-42ee-b79c-185a7020515b} URL = http://search.conduit.com/ResultsExt.aspx?q={searchTerms}&SearchSource=4&ctid=CT2786678
SearchScopes: HKCU - {EEE6C360-6118-11DC-9C72-001320C79847} URL = http://search.sweetim.com/search.asp?src=6&q={searchTerms}&barid={A4056996-4755-4AE7-899B-C835AC1D870D}
SearchScopes: HKCU - {EEE7E0A3-AE64-4dc8-84D1-F5D7BAF2DB0C} URL = http://slirsredirect.search.aol.com/slirs_http/sredir?sredir=2685&query={searchTerms}&invocationType=tb50winampie7
Toolbar: HKLM - No Name - {EEE6C35B-6118-11DC-9C72-001320C79847} - No File
Toolbar: HKCU - No Name - {2318C2B1-4965-11D4-9B18-009027A5CD4F} - No File
Toolbar: HKCU - No Name - {D4027C7F-154A-4066-A1AD-4243D8127440} - No File
Toolbar: HKCU - No Name - {EEE6C35B-6118-11DC-9C72-001320C79847} - No File
AlternateDataStreams: C:\WINDOWS\Temp:temp
AlternateDataStreams: C:\Documents and Settings\All Users\Dane aplikacji\TEMP:55B41E6A
AlternateDataStreams: C:\Documents and Settings\x\Local Settings:init
C:\Documents and Settings\x\dbupwj.exe
C:\Documents and Settings\x\nrimovzj.exe
C:\Documents and Settings\All Users\Dane aplikacji\Babylon
C:\Documents and Settings\All Users\Dane aplikacji\Common Files
C:\Documents and Settings\All Users\Dane aplikacji\Logs
C:\Documents and Settings\All Users\Dane aplikacji\TEMP
C:\Documents and Settings\All Users\Dane aplikacji\Wru
C:\Documents and Settings\x\Dane aplikacji\BabSolution
C:\Documents and Settings\x\Dane aplikacji\Babylon
C:\Documents and Settings\x\Dane aplikacji\Mozilla
C:\Documents and Settings\x\Dane aplikacji\Systweak
C:\Documents and Settings\x\Dane aplikacji\Wru
C:\Documents and Settings\x\Ustawienia lokalne\Temp*.html
C:\Program Files\BonanzaDeals
C:\Program Files\DAEMON Tools Toolbar
Reg: reg delete HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\mountpoints2 /f
Reg: reg delete HKCU\Software\Mozilla /f
Reg: reg delete HKCU\Software\MozillaPlugins /f
Reg: reg delete HKLM\SOFTWARE\Mozilla /f
Reg: reg delete HKLM\SOFTWARE\mozilla.org /f
Reg: reg delete HKLM\SOFTWARE\MozillaPlugins /f
CMD: sc config "Mobile Partner. RunOuc" start= demand
Reboot:

 

Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach.

 

Plik zapisz pod nazwą fixlist.txt i umieść obok narzędzia FRST. Uruchom FRST i kliknij w Fix. System zostanie zresetowany. W tym samym katalogu skąd uruchamiano FRST powstanie plik fixlog.txt.

 

2. Przez Panel sterowania odinstaluj adware BitGuard, FoxTab PDF Creator, Mobogenie, SweetIM for Messenger 3.6, SweetPacks Toolbar for Internet Explorer 4.4, Update Manager for SweetPacks 1.0.

 

3. Wyczyść Google Chrome:

  • Ustawienia > karta Ustawienia > Pokaż ustawienia zaawansowane > zjedź na sam spód i uruchom opcję Zresetuj ustawienia przeglądarki. Zakładki i hasła nie zostaną naruszone.
  • Ustawienia > karta Ustawienia > sekcja Wyszukiwanie > klik w Zarządzanie wyszukiwarkami > skasuj z listy Search the web (Babylon) i inne niedomyślne śmieci (o ile będą).
  • Zresetuj cache wtyczek. W pasku adresów wpisz chrome://plugins i ENTER. Na liście wtyczek wybierz dowolną i kliknij Wyłącz. Następnie wtyczkę ponownie Włącz.
4. Uruchom AdwCleaner. Zastosuj Szukaj, a po tym Usuń. Powstanie folder C:\AdwCleaner z raportem z usuwania.

 

5. Zrób nowy log FRST (bez Addition i Shortcut). Dołącz plik fixlog.txt i log z AdwCleaner.

 

 

 

 

.

Odnośnik do komentarza

Sorki ze tak dlugo nie reagowalem ale to komputer mojej dziewczyny i nie zawsze mam dostep do neta ale mniejsza z tym.

NOD32:Skan robilem kilka dni temu i usunalem go wiec nie zapodam logow

 

Ad.1 : Zrobione

 

Ad.2 : Zrobione

 

Ad.3 : Zrobione

 

Ad.4 : Zrobione

 

Ad.5 : Zrobione

 

Dzieki za pomoc, komputer pracuje jak powinien, zalaczam logi

FRST.txt

Fixlog.txt

AdwCleanerS0.txt

AdwCleanerR0.txt

Odnośnik do komentarza

Niestety nie koniec działań. Infekcja powróciła. Wpis "Msconfig" tym razem z innym plikiem. Kolejna porcja działań:

 

1. Otwórz Notatnik i wklej w nim:

 

HKU\S-1-5-21-839522115-484763869-1417001333-1003\...\Run: [MSConfig] - C:\Documents and Settings\x\rvmqszdn.exe [46972928 2014-03-12] (The UPX Team http://upx.sf.net)
SearchScopes: HKLM - DefaultScope value is missing.
C:\Documents and Settings\x\*.exe
C:\Documents and Settings\x\daemonprocess.txt
C:\Documents and Settings\x\Menu Start\Programy\FoxTab PDF Creator
Reg: reg delete "HKU\S-1-5-18\Software\Microsoft\Internet Explorer\SearchScopes" /f
Reg: reg delete "HKU\S-1-5-19\Software\Microsoft\Internet Explorer\SearchScopes" /f
Reg: reg delete "HKU\S-1-5-20\Software\Microsoft\Internet Explorer\SearchScopes" /f
Reboot:

 

Plik zapisz pod nazwą fixlist.txt i umieść obok narzędzia FRST. Uruchom FRST i kliknij w Fix. System zostanie zresetowany. W tym samym katalogu skąd uruchamiano FRST powstanie plik fixlog.txt.

 

2. Uruchom TFC - Temp Cleaner.

 

3. Zrób nowy log FRST (bez Addition i Shortcut). Dołącz też plik fixlog.txt.

 

 

 

.

Odnośnik do komentarza

Niestety bez zmian, infekcja się bez przerwy regeneruje. Kolejne podejście:

 

1. Otwórz Notatnik i wklej w nim:

 

HKU\S-1-5-21-839522115-484763869-1417001333-1003\...\Run: [MSConfig] - C:\Documents and Settings\x\lpgkmtxh.exe [114688 2014-03-14] ()
C:\Documents and Settings\x\*.exe
C:\Documents and Settings\x\Ustawienia lokalne\Temp*.html
Reboot:

 

Plik zapisz pod nazwą fixlist.txt i umieść obok narzędzia FRST. Przejdź w Tryb awaryjny Windows. Uruchom FRST i kliknij w Fix. System zostanie zresetowany. W tym samym katalogu skąd uruchamiano FRST powstanie plik fixlog.txt.

 

2. Ponownie zastosuj TFC - Temp Cleaner.

 

3. Zrób nowy skan FRST (bez Addition i Shortcut). Dołącz plik fixlog.txt.

 

 

 

.

Odnośnik do komentarza

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się
  • Ostatnio przeglądający   0 użytkowników

    • Brak zarejestrowanych użytkowników przeglądających tę stronę.
×
×
  • Dodaj nową pozycję...