MattAwe Opublikowano 23 Kwietnia 2015 Zgłoś Udostępnij Opublikowano 23 Kwietnia 2015 Witam, dzisiaj zauważyłem, że przy starcie systemu otwiera się okno CMD a następnie przeglądarka ze stroną, którą podałem w tytule tematu. Skanowałem system antywirusem jednak nic nie znalazło. Zawsze staram się dbać o system i regularnie go "czyścić". Po chwili szukania w google trafiłem na to forum. Usunąłem już oprogramowanie emulujące wirtualne napędy oraz sterownik. Przy otwieraniu programu GMER wyskakuje błąd o treści "C:\WINDOWS\system32\config\system: Proces nie może uzyskać dostępu do pliku, ponieważ jest on używany przez inny proces.", podczas skanowanie wyskoczyły 2 identyczne błędy, tylko 1 z inną ścieżką. Poniżej przesyłam wymagane logi. Z góry dziękuję za pomoc, pozdrawiam. Addition.txt FRST.txt GMER.txt Shortcut.txt Odnośnik do komentarza
jessica Opublikowano 27 Kwietnia 2015 Zgłoś Udostępnij Opublikowano 27 Kwietnia 2015 Otwórz Notatnik i wklej w nim: HKU\S-1-5-21-266955175-3238178064-3006760222-1002\...\Run: [CMD] => cmd.exe /c start http://zenigameblinger.org&& exit <===== ATTENTION FF HKLM-x32\...\Firefox\Extensions: [searchengine@gmail.com] - C:\Users\Mateusz\AppData\Roaming\Mozilla\Firefox\Profiles\j0cd978k.default\extensions\searchengine@gmail.com FF Extension: Search Enginer - C:\Users\Mateusz\AppData\Roaming\Mozilla\Firefox\Profiles\j0cd978k.default\Extensions\searchengine@gmail.com [2015-02-19] FF SearchPlugin: C:\Users\Mateusz\AppData\Roaming\Mozilla\Firefox\Profiles\j0cd978k.default\searchplugins\webssearches.xml [2015-04-14] FF Plugin-x32: @esn/esnlaunch,version=2.3.0 -> C:\Program Files (x86)\Battlelog Web Plugins\2.3.0\npesnlaunch.dll No File FF Plugin-x32: @esn/npbattlelog,version=2.3.2 -> C:\Program Files (x86)\Battlelog Web Plugins\2.3.2\npbattlelog.dll No File FF DefaultSearchEngine: webssearches FF SelectedSearchEngine: webssearches FF Keyword.URL: hxxp://search.yahoo.com/search?fr=greentree_ff1&ei=utf-8&ilc=12&type=293224&p= StartMenuInternet: IEXPLORE.EXE - C:\Program Files\Internet Explorer\iexplore.exe http://istart.webssearches.com/?type=sc&ts=1424306342&from=kmp&uid=WDCXWD10JPVT-24A1YT0_WD-WX91A33R6816R6816 SearchScopes: HKU\S-1-5-21-266955175-3238178064-3006760222-1002 -> DefaultScope {2023ECEC-E06A-4372-A1C7-0B49F9E0FFF0} URL = http://istart.webssearches.com/web/?utm_source=b&utm_medium=kmp&utm_campaign=install_ie&utm_content=ds&from=kmp&uid=WDCXWD10JPVT-24A1YT0_WD-WX91A33R6816R6816&ts=1424306382&type=default&q={searchTerms} SearchScopes: HKU\S-1-5-21-266955175-3238178064-3006760222-1002 -> {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL = http://istart.webssearches.com/web/?utm_source=b&utm_medium=kmp&utm_campaign=install_ie&utm_content=ds&from=kmp&uid=WDCXWD10JPVT-24A1YT0_WD-WX91A33R6816R6816&ts=1424306382&type=default&q={searchTerms} SearchScopes: HKU\S-1-5-21-266955175-3238178064-3006760222-1002 -> {2023ECEC-E06A-4372-A1C7-0B49F9E0FFF0} URL = http://istart.webssearches.com/web/?utm_source=b&utm_medium=kmp&utm_campaign=install_ie&utm_content=ds&from=kmp&uid=WDCXWD10JPVT-24A1YT0_WD-WX91A33R6816R6816&ts=1424306382&type=default&q={searchTerms} SearchScopes: HKU\S-1-5-21-266955175-3238178064-3006760222-1002 -> {9E18BF95-6F40-4F0E-B29E-EFD91AB00D3F} URL = http://istart.webssearches.com/web/?utm_source=b&utm_medium=kmp&utm_campaign=install_ie&utm_content=ds&from=kmp&uid=WDCXWD10JPVT-24A1YT0_WD-WX91A33R6816R6816&ts=1424306382&type=default&q={searchTerms} SearchScopes: HKU\S-1-5-21-266955175-3238178064-3006760222-1002 -> {E3CFCA9A-D1FF-4C1E-8AE7-99D79B60FDE1} URL = http://istart.webssearches.com/web/?utm_source=b&utm_medium=kmp&utm_campaign=install_ie&utm_content=ds&from=kmp&uid=WDCXWD10JPVT-24A1YT0_WD-WX91A33R6816R6816&ts=1424306382&type=default&q={searchTerms} SearchScopes: HKU\S-1-5-21-266955175-3238178064-3006760222-1002 -> {E733165D-CBCF-4FDA-883E-ADEF965B476C} URL = http://istart.webssearches.com/web/?utm_source=b&utm_medium=kmp&utm_campaign=install_ie&utm_content=ds&from=kmp&uid=WDCXWD10JPVT-24A1YT0_WD-WX91A33R6816R6816&ts=1424306382&type=default&q={searchTerms} HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://istart.webssearches.com/web/?type=ds&ts=1424306342&from=kmp&uid=WDCXWD10JPVT-24A1YT0_WD-WX91A33R6816R6816&q={searchTerms} HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Default_Search_URL = http://istart.webssearches.com/web/?type=ds&ts=1424306342&from=kmp&uid=WDCXWD10JPVT-24A1YT0_WD-WX91A33R6816R6816&q={searchTerms} HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://istart.webssearches.com/web/?type=ds&ts=1424306342&from=kmp&uid=WDCXWD10JPVT-24A1YT0_WD-WX91A33R6816R6816&q={searchTerms} HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Search Page = http://istart.webssearches.com/web/?type=ds&ts=1424306342&from=kmp&uid=WDCXWD10JPVT-24A1YT0_WD-WX91A33R6816R6816&q={searchTerms} GroupPolicy: Group Policy on Chrome detected <======= ATTENTION Task: {0AAE217E-1AB0-4F78-BEB1-780375FD8FB2} - \Lenovo\Lenovo-30368 No Task File <==== ATTENTION Task: {FE049FE1-E83E-4879-919D-57877B0EDC3C} - \Lenovo\Lenovo-30310 No Task File <==== ATTENTION EmptyTemp: Plik zapisz pod nazwą fixlist.txt i umieść obok FRST.exe Uruchom FRST i kliknij przycisk Fix. Powstanie plik fixlog.txt. Daj ten log. Zrób nowe logi FRST jessi Odnośnik do komentarza
MattAwe Opublikowano 27 Kwietnia 2015 Autor Zgłoś Udostępnij Opublikowano 27 Kwietnia 2015 Dzięki Jessi, problem zniknął. Podaję niżej nowe logi. Addition.txt Fixlog.txt FRST.txt Shortcut.txt Odnośnik do komentarza
jessica Opublikowano 27 Kwietnia 2015 Zgłoś Udostępnij Opublikowano 27 Kwietnia 2015 W nowych logach nie widzę już niczego podejrzanego, więc chyba możemy kończyć: Otwórz Notatnik i wklej w nim: DeleteQuarantine: Plik zapisz pod nazwą fixlist.txt i umieść obok FRST. Uruchom FRST i kliknij w Fix. przez SHIFT+DEL usuń pozostały folder C:\FRST. jessi Odnośnik do komentarza
MattAwe Opublikowano 27 Kwietnia 2015 Autor Zgłoś Udostępnij Opublikowano 27 Kwietnia 2015 Dziękuję za pomoc Jessi, temat do zamknięcia. Odnośnik do komentarza
Rekomendowane odpowiedzi