jpi Opublikowano 31 Lipca 2011 Zgłoś Udostępnij Opublikowano 31 Lipca 2011 Witam serdecznie niestety qooqle też mnie dopadło pomożecie ?? pozdrawiam OTL.Txt Extras.Txt Odnośnik do komentarza
picasso Opublikowano 31 Lipca 2011 Zgłoś Udostępnij Opublikowano 31 Lipca 2011 (edytowane) Nie przeczytałeś zasad działu: KLIK. Nie wolno się tu podpinać pod cudze tematy. Post na zasadzie dobrej woli został wydzielony w nowy temat zamiast permanentnej kasacji. Ponadto, to nie jest cały komplet logów, obowiązkowo sprawdzamy także GMER pod kątem obecności rootkitów. Na temat infekcji Qooqlle: już czymś musiałeś tu manipulować, bo infekcja wygląda na "niepełną". Najbliżej co pasuje w raportach, to potencjalna akcja MBAM. Ale nadal są pliki infekcji na dysku. 1. Uruchom OTL i w sekcji Własne opcje skanowania / skrypt wklej: :Files C:\ProgramData\nircmd.exe C:\Users\JPI\AppData\Local\Codecs.exe C:\Users\JPI\AppData\Local\nircmd.exe C:\Users\JPI\AppData\Local\operaprefs.ini C:\ProgramData\operaprefs.ini C:\ProgramData\timerxfile C:\ProgramData\datesavefile C:\ProgramData\varsavefile :OTL O3 - HKCU\..\Toolbar\WebBrowser: (no name) - {32099AAC-C132-4136-9E9A-4E364A424E17} - No CLSID value found. :Commands [emptyflash] [emptytemp] Rozpocznij usuwanie przyciskiem Wykonaj skrypt. System zostanie zrestartowany i otrzymasz log z wynikami usuwania. 2. Oodinstaluj śmieci sponsoringowe Conduit Engine i Vuze Remote Toolbar. Deinstalację prowadź w dwóch miejscach: menedżer rozszerzeń Firefox + aplet usuwania programów w Panelu sterowania. 3. Wygeneruj nowe logi: z OTL opcją Skanuj + z AD-Remover trybu skanowania. Dołącz także log z wynikami usuwania pozyskany w punkcie 1. . Edytowane 30 Sierpnia 2011 przez picasso 31.08.2011 - Temat zostaje zamknięty z powodu braku odpowiedzi. //picasso Odnośnik do komentarza
Rekomendowane odpowiedzi