drpepper Opublikowano 19 Października 2014 Zgłoś Udostępnij Opublikowano 19 Października 2014 Mamy w domu 5 laptopów i 1 stacjonarny komputer, na każdym w różnej formie objawiał się ten wirus - czasem wyskakiwał po samym kliknięciu gdziekolwiek na pulpit, przez pewien czas nie pojawiał się w Internet Explorerze, potem tylko w trybie incognito, na jakiś czas znikał. Jeden z laptopów został w całości sformatowany (dysk C i D), mimo to problem się znów pojawił. Wg. pierwszego loga z OTL była infekcja routera, która wczoraj najprawdopodobniej została zażegnana dzięki instrukcjom z tego forum. Niemniej jednak problem wciąż się pojawia na wszystkich 6 urządzeniach - wirus wciąż wyskakuje. Jak mam w takim razie załączać logi - pojedynczo dla każdego 1 komputera czy raczej po kolei, po uporaniu się z problemem każdego jednego urządzenia? Poniżej wklejam logi z komputera stacjonarnego, jak trzeba będzie to edytuję posta i wkleję wszystkie. Proszę o pomoc Addition.txt Extras.Txt FRST.txt OTL.Txt GMER.txt Odnośnik do komentarza
picasso Opublikowano 19 Października 2014 Zgłoś Udostępnij Opublikowano 19 Października 2014 Jak mam w takim razie załączać logi - pojedynczo dla każdego 1 komputera czy raczej po kolei, po uporaniu się z problemem każdego jednego urządzenia? Akcje będą prowadzone po kolei, najpierw jeden komputer, gdy z nim skończymy podasz logi z kolejnych. Zabrakło pliku FRST Shortcut. W dostarczonych tu logach widać poprawny ades pobierany z routera oraz brak oznak tej infekcji, więc prawdopodobnie komunikat produkuje któreś cache (DNS lub przeglądarki). Dodatkowa uwaga: próbowałeś się ratować instalując wątpliwy skaner SpyHunter - z daleka od tego dziada. Wdróż następujące działania: 1. Odinstaluj via Panel sterowania zbędny program Akamai NetSession Interface oraz ów wątpliwy SpyHunter. 2. Otwórz Notatnik i wklej w nim: CloseProcesses: HKU\S-1-5-21-790045001-1484126515-3946774136-1002\...\Run: [Akamai NetSession Interface] => C:\Users\AG\AppData\Local\Akamai\netsession_win.exe [4489472 2013-06-05] (Akamai Technologies, Inc.) HKU\S-1-5-21-790045001-1484126515-3946774136-1002\...\Run: [AdobeBridge] => [X] HKU\S-1-5-21-790045001-1484126515-3946774136-1002\...\Run: [] => [X] S3 MBAMSwissArmy; \??\C:\Windows\system32\drivers\MBAMSwissArmy.sys [X] S3 MSICDSetup; \??\E:\CDriver64.sys [X] S3 NTIOLib_1_0_C; \??\E:\NTIOLib_X64.sys [X] RemoveDirectory: C:\Kaspersky Rescue Disk 10.0 RemoveDirectory: C:\sh4ldr RemoveDirectory: C:\Program Files\Enigma Software Group RemoveDirectory: C:\ProgramData\Malwarebytes RemoveDirectory: C:\Users\AG\AppData\Local\Akamai CMD: ipconfig /flushdns CMD: netsh advfirewall reset EmptyTemp: Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Plik zapisz pod nazwą fixlist.txt i umieść obok narzędzia FRST. Uruchom FRST i kliknij w Fix. System zostanie zresetowany. W tym samym katalogu skąd uruchamiano FRST powstanie plik fixlog.txt. Przedstaw go i wypowiedz się czy jest poprawa. 3. Uruchom ten test i podaj wyniki: KLIK. Nowy log FRST nie jest mi potrzebny. . Odnośnik do komentarza
Rekomendowane odpowiedzi
Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto
Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.
Zarejestruj nowe konto
Załóż nowe konto. To bardzo proste!
Zarejestruj sięZaloguj się
Posiadasz już konto? Zaloguj się poniżej.
Zaloguj się