EDgar8 Opublikowano 25 Kwietnia 2017 Zgłoś Udostępnij Opublikowano 25 Kwietnia 2017 Mój znajomy spotkał się z reklamami, przekierowaniami w Google Chrome. Skąd wzięła się infekcja? Czy została usunięta programami AdwCleaner, Malwarebytes oraz odinstalowaniem i zainstalowaniem Chrome? Addition.txt Shortcut.txt FRST.txt AdwCleanerC0.txt Malwarebytes raport.txt Odnośnik do komentarza
Miszel03 Opublikowano 26 Kwietnia 2017 Zgłoś Udostępnij Opublikowano 26 Kwietnia 2017 AdwCleaner oraz Malwarebytes nie usunęły praktycznie żadnej infekcji*. Advanced System Care to twór IObit, czyli firmy o szemranej przeszłości. Programy, którymi się posługiwałeś to rodzina produktów, usuwają produkty IOBit jak leci, ale nie ma się co im dziwić, bo IObit był oskarżony o kradzież baz MBAM. IObit ma również powiązania z reklamami i kontrowersyjnymi typami. * - o tym tworze jednak nie można powiedzieć: "infekcja". Jeśli zaś chodzi o sam system i infekcję to nie widać niczego konkretnego. Sprzątam po starych infekcjach adware, które niestety tu były. P.S: Martwi mnie brak jakiegokolwiek zewnętrznego oprogramowania zabezpieczającego (same zabezpieczenia systemu Windows 7 nie są wystarczające). Przejrzyj: KLIK. 1. Otwórz Notatnik w nim wklej: CloseProcesses: CreateRestorePoint: HKU\S-1-5-21-555716706-582034064-2806578146-1000\...\Policies\Explorer: [NolowDiskSpaceChecks] 1 HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer: Ograniczenia S3 cpuz138; \??\C:\Users\Admin\AppData\Local\Temp\cpuz138\cpuz138_x64.sys [X] S3 ew_usbenumfilter; system32\DRIVERS\ew_usbenumfilter.sys [X] S3 huawei_cdcacm; system32\DRIVERS\ew_jucdcacm.sys [X] S3 huawei_enumerator; system32\DRIVERS\ew_jubusenum.sys [X] S3 huawei_ext_ctrl; system32\DRIVERS\ew_juextctrl.sys [X] S3 huawei_wwanecm; system32\DRIVERS\ew_juwwanecm.sys [X] C:\ProgramData\Microsoft\Windows\Start Menu\Programs\NetWorx\NetWorx on the Web.lnk C:\Users\Admin\Desktop\WSZYSTKO\Advanced SystemCare 10.lnk DeleteKey: HKCU\Software\Mozilla DeleteKey: HKCU\Software\MozillaPlugins DeleteKey: HKLM\SOFTWARE\Mozilla DeleteKey: HKLM\SOFTWARE\MozillaPlugins DeleteKey: HKLM\SOFTWARE\Wow6432Node\Mozilla DeleteKey: HKLM\SOFTWARE\Wow6432Node\mozilla.org DeleteKey: HKLM\SOFTWARE\Wow6432Node\MozillaPlugins C:\Users\Admin\AppData\Local\Mozilla C:\Users\Admin\AppData\Roaming\Mozilla C:\Users\Admin\AppData\Roaming\Profiles DeleteKey: HKU\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains DeleteKey: HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains EmptyTemp: Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Plik zapisz pod nazwą fixlist.txt w folderze z którego uruchamiasz FRST. Uruchom FRST i kliknij w Napraw (Fix). Czekaj cierpliwie, nie przerywaj działania. Gdy Fix ukończy pracę, nastąpi restart systemu. W tym samym katalogu skąd uruchamiano FRST powstanie plik fixlog.txt. 2. Nie musisz dostarczać nowych raportów, dostarcz tylko plik Fixlog. Odnośnik do komentarza
Rekomendowane odpowiedzi
Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto
Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.
Zarejestruj nowe konto
Załóż nowe konto. To bardzo proste!
Zarejestruj sięZaloguj się
Posiadasz już konto? Zaloguj się poniżej.
Zaloguj się