emijulita Opublikowano 29 Maja 2014 Zgłoś Udostępnij Opublikowano 29 Maja 2014 Witam. Czy ktoś mógł by mi pomóc z pozbyciem się tego wirusa HEUR:Trojan-Downloader.Script.Generic, nie moge otworzyć wp, google. olx, i jeszcze kilku innych stron. Jestem normalnym użytkownikiem, nie programuje, nie znam się na tym kompletnie więc proszę o jasne kroki postępowania. Próbowałam coś zrobić to co w wypowiedziach wczesniejszyc ale niestety nie dało to rezultatów. Mam windowsa 7 64 bitowego i używam przeglądarki Mozzila. Bedę wdzieczna za pomoc.Pozdrawiam Odnośnik do komentarza
picasso Opublikowano 29 Maja 2014 Zgłoś Udostępnij Opublikowano 29 Maja 2014 Zasady działu: KLIK. Tu jest zakaz podpinania się pod cudze tematy (wydzielone). Nie zostały dostarczone także żadne materiały do analizy. Obowiązkowe są logi: FRST, OTL, GMER. Próbowałam coś zrobić to co w wypowiedziach wczesniejszyc ale niestety nie dało to rezultatów. Zasady działu również mówią, że instrukcje są unikatowe i nie wolno ich przetwarzać na innych systemach. Instrukcje są dostosowane pod jeden konkretny system. . Odnośnik do komentarza
emijulita Opublikowano 29 Maja 2014 Autor Zgłoś Udostępnij Opublikowano 29 Maja 2014 Przepraszam że wpięłam się w cudzy temat. Nie doczytałam. Jest to dla mnie taka nowość. Trochę mi zajęło stworzenie materiałów. Nigdy tego nie robiłam i nie wiem czy dobrze. Nie wiem jak miałam zapisać raport z GMER. Addition.txt Extras.Txt FRST.txt OTL.Txt Shortcut.txt GMER.txt Odnośnik do komentarza
picasso Opublikowano 29 Maja 2014 Zgłoś Udostępnij Opublikowano 29 Maja 2014 Wygląda na to, iż nie ma tu infekcji w Windows per se - widzę tylko mini szczątki adware (kompletnie nieaktywne). Tu jest infekcja routera. Oto szkodliwe adresy DNS pobrane z routera, wg Whois pochodzą z Kanady: Tcpip\Parameters: [DhcpNameServer] 192.99.14.132 192.99.14.132 Czy masz dostęp do routera? Router należy zresetować: - Jeśli da się do niego zalogować, należy wejść do konfiguracji i zmienić adresy DNS na poprawne od właściwego dostawcy internetu * + zmienić hasło dostępu - Jeśli logowanie niemożliwe, to można wykonać reset fabryczny przez obudowę urządzenia. Nadal pozostaje sprawa zalogowania i zmiany loginu na niestandardowy. * Na forum widzę Cię pod IP Netii. . Odnośnik do komentarza
emijulita Opublikowano 29 Maja 2014 Autor Zgłoś Udostępnij Opublikowano 29 Maja 2014 Dziękuje za odpowiedź. Zaraz spróbuje zresetować router i zmienić hasło. Tak mam internet w Netii. Mam nadzieje ze to pomoże. Odnośnik do komentarza
emijulita Opublikowano 29 Maja 2014 Autor Zgłoś Udostępnij Opublikowano 29 Maja 2014 Dziękuje za pomoc. Już raz tak miałam jakiś czas temu założyłam hasło bo nie miałam i pomogło. Wczoraj robiłam reset routera i nie pomagało bo hasła nie zmieniłam. Teraz zmieniłam i po problemie:) Dziękuje bardzo jeszcze raz. Podziwiam za wiedzę Odnośnik do komentarza
picasso Opublikowano 31 Maja 2014 Zgłoś Udostępnij Opublikowano 31 Maja 2014 Problem podstawowy rozwiązany. Teraz możemy przejść do usunięcua tych resztek adware, o którech zagajałam: 1. Otwórz Notatnik i wklej w nim: Task: {909F0B92-2E02-4093-9C9D-49D793433BF3} - System32\Tasks\GoforFilesUpdate => C:\Program Files (x86)\GoforFiles\GFFUpdater.exe HKLM-x32\...\Run: [fst_pl_15] => [X] HKLM-x32\...\Run: [mobilegeni daemon] => C:\Program Files (x86)\Mobogenie\DaemonProcess.exe HKU\S-1-5-21-1421982054-181811182-3819869769-1000\...\Policies\Explorer: [] SearchScopes: HKLM - DefaultScope {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL = SearchScopes: HKLM-x32 - DefaultScope {5DDB52BC-A883-4865-91B7-A85ECC079FB3} URL = C:\ProgramData\McAfee C:\Users\Emilia\AppData\Local\SwvUpdater C:\Users\Emilia\AppData\Roaming\AVG C:\Users\Emilia\AppData\Roaming\DefaultTab C:\Users\Emilia\AppData\Roaming\GoforFiles C:\Users\Emilia\AppData\Roaming\newnext.me C:\Users\Emilia\AppData\Roaming\OpenCandy C:\Users\Emilia\AppData\Roaming\VOPackage Folder: C:\Windows\system32\GroupPolicy Folder: C:\Windows\SysWOW64\GroupPolicy Reg: reg add "HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}" /f Reg: reg add "HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}" /ve /t REG_SZ /d Bing /f Reg: reg add "HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}" /v URL /t REG_SZ /d "http://www.bing.com/search?q={searchTerms}&FORM=IE8SRC" /f Reg: reg add "HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}" /v DisplayName /t REG_SZ /d "@ieframe.dll,-12512" /f Reg: reg add "HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\SearchScopes" /v DefaultScope /t REG_SZ /d {0633EE93-D776-472f-A0FF-E1416B8B2E3A} /f Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Plik zapisz pod nazwą fixlist.txt i umieść obok narzędzia FRST. Uruchom FRST i kliknij w Fix. W tym samym katalogu skąd uruchamiano FRST powstanie plik fixlog.txt. 2. Uruchom TFC - Temp Cleaner. 3. Zrób nowy log FRST z opcji Scan (bez Addition i Shortcut). Dołącz też plik fixlog.txt. . Odnośnik do komentarza
Rekomendowane odpowiedzi
Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto
Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.
Zarejestruj nowe konto
Załóż nowe konto. To bardzo proste!
Zarejestruj sięZaloguj się
Posiadasz już konto? Zaloguj się poniżej.
Zaloguj się