Dzejson Opublikowano 8 Lutego 2015 Zgłoś Udostępnij Opublikowano 8 Lutego 2015 Witam, Ostatnio skorzystałem z nieszczęsnego Asystenta Pobierania z "dobrychprogramów". Użyłem Adw Cleanera, który coś znalazł i usunął, ale chciałem się upewnić, że komputer nie jest niczym zarażony. Już po czasie zorientowałem się, że mam zainstalowane Daemon Tools - zapomniałem o nim, odkąd nie używam i nie mam ikonki przy zegarze. Odinstalowałem i jeszcze raz przeskanowałem GMERem. Załączam oba raporty. Pozdrawiam FRST.txt Addition.txt Shortcut.txt GMER.txt GMER_2.txt Odnośnik do komentarza
picasso Opublikowano 9 Lutego 2015 Zgłoś Udostępnij Opublikowano 9 Lutego 2015 Temat przeniosłam do właściwego działu (diagnostyki infekcji). Uwaga na początek na temat pobranych: - HijackThis: ten archaiczny program nie nadaje się w ogóle do analizy systemu 64-bit, jest 32-bitowym narzędziem bez dostosowań pod kątem systemów 64-bit i pokazuje głupoty (dużo fałszywych "file is missing" z powodu niemożności odczytania natywnie 64-bitowej części). Do lamusa, bezużyteczny na systemach 64-bit. - Programy były pobierane z serwisu pośredniego Instalki.pl, a nie ze stron domowych. Drobne poprawki do wykonania pod kątem pustych wpisów: 1. Zresetuj cache wtyczek Google Chrome, by usunąć puste wpisy. W pasku adresów wpisz chrome://plugins i ENTER. Na liście wtyczek wybierz dowolną i kliknij Wyłącz. Następnie wtyczkę ponownie Włącz. 2. Otwórz Notatnik i wklej w nim: CloseProcesses: CreateRestorePoint: CustomCLSID: HKU\S-1-5-21-2108473784-4053231178-3037657491-1000_Classes\CLSID\{0F22A205-CFB0-4679-8499-A6F44A80A208}\InprocServer32 -> C:\Users\Bartek\AppData\Local\Google\Update\1.3.25.5\psuser_64.dll No File CustomCLSID: HKU\S-1-5-21-2108473784-4053231178-3037657491-1000_Classes\CLSID\{355EC88A-02E2-4547-9DEE-F87426484BD1}\InprocServer32 -> C:\Users\Bartek\AppData\Local\Google\Update\1.3.23.9\psuser_64.dll No File CustomCLSID: HKU\S-1-5-21-2108473784-4053231178-3037657491-1000_Classes\CLSID\{90B3DFBF-AF6A-4EA0-8899-F332194690F8}\InprocServer32 -> C:\Users\Bartek\AppData\Local\Google\Update\1.3.24.15\psuser_64.dll No File CustomCLSID: HKU\S-1-5-21-2108473784-4053231178-3037657491-1000_Classes\CLSID\{D0336C0B-7919-4C04-8CCE-2EBAE2ECE8C9}\InprocServer32 -> C:\Users\Bartek\AppData\Local\Google\Update\1.3.25.11\psuser_64.dll No File CustomCLSID: HKU\S-1-5-21-2108473784-4053231178-3037657491-1000_Classes\CLSID\{FE498BAB-CB4C-4F88-AC3F-3641AAAF5E9E}\InprocServer32 -> C:\Users\Bartek\AppData\Local\Google\Update\1.3.24.7\psuser_64.dll No File Task: {1EEC8AC5-E315-49A2-842F-219BD0B6D65E} - System32\Tasks\{6A50B664-7AE6-4CE1-8471-5C56785339B9} => pcalua.exe -a "C:\Program Files (x86)\SubEdit-Player\unins000.exe" -d "C:\Program Files (x86)\SubEdit-Player"\ Task: {737E9CB9-05BD-4F27-8723-975BFFC38AC2} - System32\Tasks\{20BE17C8-CE32-4D81-8E52-766AE775EABA} => pcalua.exe -a C:\Sterowniki\DW1703_W7_A00_Setup-W1GV9_ZPE.exe -d C:\Sterowniki Task: {841714DD-F8FB-4D8A-9BDE-28D68623AAFD} - System32\Tasks\e-pity2012_styczen => C:\Program Files (x86)\e-file\e-pity2012\signxml.exe Task: {9D69B992-85E2-48F6-9161-CBDAFEBBF507} - System32\Tasks\{CA6F46ED-6323-4807-8A1B-542314A52DD0} => pcalua.exe -a C:\Users\Bartek\AppData\Local\Temp\Temp1_fm2008_802_boxed-pc.zip\fm2008_802_boxed-pc.exe Task: {B931DC99-0C48-4EF6-B992-EC45947A8FF8} - System32\Tasks\e-pity2012_kwiecien => C:\Program Files (x86)\e-file\e-pity2012\signxml.exe Task: {D7C93204-8425-49F1-B5C9-FC836AFB6D91} - System32\Tasks\{AD523C49-BA3D-41A7-A93C-59CB885A2F0B} => pcalua.exe -a C:\Sterowniki\CONEXANT_D400-USB-MODEM_RY5VP_A02_SETUP_ZPE.exe -d C:\Sterowniki C:\Users\Bartek\Downloads\*(*)-dp*.exe C:\Users\Bartek\Downloads\*INSTALKI.pl.exe RemoveDirectory: C:\ProgramData\Kaspersky Lab Setup Files Reg: reg delete HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\mountpoints2 /f Reg: reg delete "HKU\S-1-5-18\Software\Microsoft\Internet Explorer\SearchScopes" /f Reg: reg delete "HKU\S-1-5-19\Software\Microsoft\Internet Explorer\SearchScopes" /f Reg: reg delete "HKU\S-1-5-20\Software\Microsoft\Internet Explorer\SearchScopes" /f EmptyTemp: Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Plik zapisz pod nazwą fixlist.txt i umieść obok narzędzia FRST. Uruchom FRST i kliknij w Fix. Czekaj cierpliwie, nie przerywaj działania. Gdy Fix ukończy pracę, system zostanie zresetowany. W tym samym katalogu skąd uruchamiano FRST powstanie plik fixlog.txt. Przedstaw ten plik. Odnośnik do komentarza
Dzejson Opublikowano 9 Lutego 2015 Autor Zgłoś Udostępnij Opublikowano 9 Lutego 2015 Zrobione. Fixlog.txt Odnośnik do komentarza
picasso Opublikowano 9 Lutego 2015 Zgłoś Udostępnij Opublikowano 9 Lutego 2015 Skasuj pobrany FRST z D:\Naprawa\Naprawa. Nasdtępnie zastosuj DelFix oraz wyczyść foldery Przywracania systemu: KLIK. To wszystko. Odnośnik do komentarza
Dzejson Opublikowano 9 Lutego 2015 Autor Zgłoś Udostępnij Opublikowano 9 Lutego 2015 Dziękuję za pomoc. Pozdrawiam Odnośnik do komentarza
Rekomendowane odpowiedzi