kijek Opublikowano 30 Października 2014 Zgłoś Udostępnij Opublikowano 30 Października 2014 Witam, skaner online Eset-a wykrył takie ustrojstwo, będe wdzięczny za pomoc. Logi z Gmer-a zaraz postaram się dodać. FRST.txt Shortcut.txt Addition.txt Extras.Txt OTL.Txt Gmer.Txt Odnośnik do komentarza
picasso Opublikowano 31 Października 2014 Zgłoś Udostępnij Opublikowano 31 Października 2014 W podanych raportach brak oznak infekcji, ale mam pytanie: czy to rosyjskie proxy w Firefox jest celowym ustawieniem? Przeklej z dziennika ESET w czym tytułowe zagrożenie zostało wykryte (w jakiej ścieżce dostępu), bo sama nazwa nie świadczy o niczym i nie może być użyta do jednoznacznej identyfikacji. PS. Tylko drobniutka kosmetyka do wykonania. Otwórz Notatnik i wklej w nim: CloseProcesses: HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\48265782.sys => ""="Driver" HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\53364022.sys => ""="Driver" HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\95676125.sys => ""="Driver" HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\96126848.sys => ""="Driver" HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\99585893.sys => ""="Driver" HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\48265782.sys => ""="Driver" HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\53364022.sys => ""="Driver" HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\95676125.sys => ""="Driver" HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\96126848.sys => ""="Driver" HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\99585893.sys => ""="Driver" S3 amdiox86; system32\DRIVERS\amdiox86.sys [X] U3 DfSdkS; No ImagePath C:\ProgramData\TEMP CMD: sc config "Mobile Partner. RunOuc" start= demand CMD: type C:\Users\DG\AppData\Roaming\Mozilla\Firefox\Profiles\oldx53dy.default\user.js EmptyTemp: Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Plik zapisz pod nazwą fixlist.txt i umieść obok narzędzia FRST. Uruchom FRST i kliknij w Fix. Czekaj cierpliwie, nie przerywaj działania. Gdy Fix ukończy pracę, system zostanie zresetowany. W tym samym katalogu skąd uruchamiano FRST powstanie plik fixlog.txt. Przedstaw go. . Odnośnik do komentarza
kijek Opublikowano 31 Października 2014 Autor Zgłoś Udostępnij Opublikowano 31 Października 2014 Witam, moja cierpliwość jeżeli chodzi o ponowny skan FRST skończyła się po 4 godzinach to znaczy po rozpoczęciu wykonywania skryptu system się zawiesił i nie reagował przez 4 godziny w żaden sposó musiałem go zresetowac przez odłączenie zasilania. Jeżeli chodzi o proxy, tak korzystałem, zapomniąłem usunąć z ustawień. Fixlog.txt Eset log.txt Odnośnik do komentarza
picasso Opublikowano 31 Października 2014 Zgłoś Udostępnij Opublikowano 31 Października 2014 "Win32/HackTool.Crack.CC potencjalnie niebezpieczna aplikacja" w "C:\Gry\Władca Pierścieni Wojna na Północy\steam_api.dll" nie wygląda mi na rzeczywistą infekcję. Skrypt nie wykonał się wcale. Przejdź w Tryb awaryjny Windows (nie działają programy zabezpieczające) i ponów próbę. Odnośnik do komentarza
kijek Opublikowano 31 Października 2014 Autor Zgłoś Udostępnij Opublikowano 31 Października 2014 Ok, proszę. Fixlog.txt Odnośnik do komentarza
picasso Opublikowano 31 Października 2014 Zgłoś Udostępnij Opublikowano 31 Października 2014 OK, skrypt pomyślnie wykonany. Skasuj ręcznie pobrany GMER i zastosuj DelFix. To tyle. Odnośnik do komentarza
kijek Opublikowano 1 Listopada 2014 Autor Zgłoś Udostępnij Opublikowano 1 Listopada 2014 Ślicznie dziękuje, w wolnej chwili podrzucę jeszcze logi z drugiego komputera, chociaż tam to tylko prewencyjnie, przynajmniej tak mi się wydaje. Odnośnik do komentarza
Rekomendowane odpowiedzi