michaelll732 Opublikowano 10 Października 2014 Zgłoś Udostępnij Opublikowano 10 Października 2014 Witam Dzis rano uruchamiając Chrome wyskoczylo kilka okienek ze to niby policja i mam do zapłacenia grzywne 500 zl. Malwerebytes nie uruchamial sie a Eset nic nie znalazł. Chciałem podać właściwe logi ale ciagle wyskakiwały te okienka i nie mozna korzystac z przegladarki. Postawiłem na nowo system formatujac partycje ale nic nie pomoglo. Nie moge sciagnac FRST bo ciagle pojawiaja sie okienka o grzywnie do zaplacenie i chrome jest sparaliżowane. Moze jest jakis sposób aby ograniczyc dzialanie infekcji i wygenerowac wlasciwe logi. Prosze o pomoc Moge sciagnac wszystkie narzedzia na drugi komputer ale czy infekcja nie rozprzestrzeni sie przez usb który byl juz podpinany pod zakażony komputer? Odnośnik do komentarza
picasso Opublikowano 10 Października 2014 Zgłoś Udostępnij Opublikowano 10 Października 2014 Postawiłem na nowo system formatujac partycje ale nic nie pomoglo. Coś mi tu się nie zgadza. Jeśli format nie pomógł, to albo jest jakieś niedomówienie w opisie (np. czy nie kopiowałeś żadnych danych sprzed formatu na nowy system?), albo jest tu ransomware inicjowane z MBR dysku. Moge sciagnac wszystkie narzedzia na drugi komputer ale czy infekcja nie rozprzestrzeni sie przez usb który byl juz podpinany pod zakażony komputer? To nie powinna być infekcja tego typu, tzn. przemieszająca się via pendrive. Ponadto, możesz zrobić log FRST z poziomu zewnętrzego środowiska WinRE: KLIK. . Odnośnik do komentarza
michaelll732 Opublikowano 10 Października 2014 Autor Zgłoś Udostępnij Opublikowano 10 Października 2014 Nic nie kopiowałem sprzed formatu Skopiowałem narzędzia z drugiego komputera i zrobilem logi Addition.txt Extras.Txt FRST.txt Gmer.txt OTL.Txt Shortcut.txt Odnośnik do komentarza
picasso Opublikowano 10 Października 2014 Zgłoś Udostępnij Opublikowano 10 Października 2014 Format był niepotrzebny i teraz już rozumiem dlaczego nic nie wskórał. W raportach brak oznak infekcji po stronie systemu. Tu jest infekcja routera i infekcję dziedziczyć będzie każde urządzenie rozdzielane za jego pomocą: Tcpip\Parameters: [DhcpNameServer] 94.249.207.93 8.8.8.8 Pierwszy adres IP wg Whois jest niemiecki: KLIK. Drugi od Google jest OK. Wg IP pod którym zaś widzę Cię na forum jesteś z polskiej Netii. Czyli należy zalogować się do routera, zresetować ustawienia DNS oraz zabezpieczyć dostęp do routera (zmienić login + zablokować dostęp do panelu zarządzania via Internet). Po usunięciu infekcji sieciowej zajmę się drobnymi odpadkami adware w Google Chrome. . Odnośnik do komentarza
michaelll732 Opublikowano 10 Października 2014 Autor Zgłoś Udostępnij Opublikowano 10 Października 2014 Hasła pozmieniane ale dziwi mnie ta infekcja poniewaz to juz druga taka w tym roku. Hasła były mocne a szyfrowanie wifi wpa2-psk. Moze to wina starego juz routera tplink w8901g i czas się zastanowić nad jego wymianą? Odnośnik do komentarza
picasso Opublikowano 10 Października 2014 Zgłoś Udostępnij Opublikowano 10 Października 2014 Jeśli chodzi o Twój model routera, to jest w radarze infekcji: KLIK. Czy wykonałeś także i ten krok: oraz zabezpieczyć dostęp do routera (zmienić login + zablokować dostęp do panelu zarządzania via Internet) Porównaj z tymi artykułami: KLIK, KLIK. Odnośnik do komentarza
michaelll732 Opublikowano 10 Października 2014 Autor Zgłoś Udostępnij Opublikowano 10 Października 2014 Pozmienialem wszystko jak kazalaś ale o dziwo dopiero przy bardzo mocnym haśle ponad 20 znaków, monit przestal sie wyswietlac i sadze ze problem ustąpil Odnośnik do komentarza
picasso Opublikowano 10 Października 2014 Zgłoś Udostępnij Opublikowano 10 Października 2014 Poproszę o nowy log FRST (bez Addition i Shortcut), który ma udowodnić zmianę DNS. Na wszelki wypadek uruchom też ten test: KLIK. Odnośnik do komentarza
michaelll732 Opublikowano 11 Października 2014 Autor Zgłoś Udostępnij Opublikowano 11 Października 2014 Oto log z FRST. Test wypadł pozytywnie. FRST.txt Odnośnik do komentarza
picasso Opublikowano 12 Października 2014 Zgłoś Udostępnij Opublikowano 12 Października 2014 Zajmijmy się tymi drobnymi odpadkami adware w Google Chrome + dodatkowe akcje: 1. W Google Chrome: Ustawienia > karta Rozszerzenia > odinstaluj adware Quick start Ustawienia > karta Ustawienia > Po uruchomieniu > Otwórz konkretną stronę lub zestaw stron > usuń adres istartsurf.com Zresetuj cache wtyczek. W pasku adresów wpisz chrome://plugins i ENTER. Na liście wtyczek wybierz dowolną i kliknij Wyłącz. Następnie wtyczkę ponownie Włącz. 2. Otwórz Notatnik i wklej w nim: CloseProcesses: C:\Windows\system32\netcfg-*.txt CMD: ipconfig /flushdns EmptyTemp: Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Plik zapisz pod nazwą fixlist.txt i umieść obok narzędzia FRST. Uruchom FRST i kliknij w Fix. System zostanie zresetowany. W tym samym katalogu skąd uruchamiano FRST powstanie plik fixlog.txt. 3. Zrób nowy log FRST z opcji Scan (bez Addition i Shortcut). Dołącz też plik fixlog.txt. . Odnośnik do komentarza
michaelll732 Opublikowano 12 Października 2014 Autor Zgłoś Udostępnij Opublikowano 12 Października 2014 Oto logi. Mam tez problemy z dwoma laptopami napisze o tym w osobnych tematach. Fixlog.txt FRST.txt Odnośnik do komentarza
picasso Opublikowano 12 Października 2014 Zgłoś Udostępnij Opublikowano 12 Października 2014 Akcje wykonane, czyli kończymy: 1. Usuń używane narzędzia za pomocą DelFix. 2. Wyczyść foldery Przywracania systemu: KLIK. Odnośnik do komentarza
michaelll732 Opublikowano 12 Października 2014 Autor Zgłoś Udostępnij Opublikowano 12 Października 2014 Wielkie dzieki za pomoc picasso. Pozdrawiam Odnośnik do komentarza
Rekomendowane odpowiedzi