joolik Opublikowano 13 Czerwca 2012 Zgłoś Udostępnij Opublikowano 13 Czerwca 2012 Witam, mam problem z Vistą. Złapałam sirefef.ah. Zgodnie z tym co już wyczytałam na forum, wygenerowałam log. Załączam. Będę wdzięczna za pomoc. System 32 bitowy. Mam zainstalowany Microsoft Secuterity Essentials - nie nadąża z usunięciem plików przed restartem systemu. Z góry dziękuję za pomoc i pozdrawiam FRST.txt Odnośnik do komentarza
picasso Opublikowano 13 Czerwca 2012 Zgłoś Udostępnij Opublikowano 13 Czerwca 2012 1. Otwórz Notatnik i wklej w nim: CMD: copy /y C:\Windows\winsxs\x86_microsoft-windows-s..s-servicecontroller_31bf3856ad364e35_6.0.6002.18005_none_d14b3973ca6acc56\services.exe C:\Windows\system32\services.exe 2 xltpncffms; "C:\Users\Maria\AppData\Local\Temp\DAT2490.tmp.exe" --SERVICE [x] C:\Windows\Installer\{3f23d9ea-64e9-b79d-4248-a9896af4116e} C:\Users\Maria\AppData\Local\{3f23d9ea-64e9-b79d-4248-a9896af4116e} C:\Users\All Users\F4D55F3B000169E6000B2C6EEEC1FB6E Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Plik zapisz pod nazwą fixlist.txt. Wstaw na pendrive obok narzędzia FRST. 2. Uruchom zgodnie z opisem narzędzie FRST i wybierz w nim opcję Fix. Skrypt umieszczony na pendrive zostanie przetworzony i powstanie plik fixlog.txt. Restartujesz do Windows. 3. Wygeneruj spod Windows tradycyjne logi OTL + GMER. Dołącz log fixlog.txt. . Odnośnik do komentarza
joolik Opublikowano 13 Czerwca 2012 Autor Zgłoś Udostępnij Opublikowano 13 Czerwca 2012 Dziękuję za odpowiedź. Załączam fixlog, niestety logów OTL i GMER nie jestem w stanie wygenerować - ten sam komunikat o błędzie krytycznym, po czym następuje restart komputera. Próbowałam też w trybie awaryjnym z wierszem polecenia - to samo. Co teraz? Fixlog.txt Odnośnik do komentarza
picasso Opublikowano 13 Czerwca 2012 Zgłoś Udostępnij Opublikowano 13 Czerwca 2012 W ogóle nic się nie wykonało. Skrypt nie przetworzył ani jednej linii, wszystko widzi jako "not found", co się nie zgadza z poprzednim raportem. 4 obiekty były brane wprost z Twojego loga FRST (czyli były na dysku), owszem piąty "zgadywałam" sugerując się wersją systemu operacyjnego i komponentami, które powinny być na dysku w WinSxS. Opisz mi jak Ty startujesz to narzędzie FRST, w jaki sposób. Próbowałam też w trybie awaryjnym z wierszem polecenia - to samo. Co teraz? O czym mówisz? Nie rozumiem co tu ma do rzeczy ten tryb. . Odnośnik do komentarza
joolik Opublikowano 13 Czerwca 2012 Autor Zgłoś Udostępnij Opublikowano 13 Czerwca 2012 Na pendrivie obok FRST umieściłam fixlist zgodnie z poleceniem. F8=> Napraw komputer => wiersz polecenia => przez notatnik sprawdzam literę pod jaką mam pendrive => FRST.exe => Fix. Powstaje fixlog. Jeśli chodzi o tryb awaryjny z wierszem polecenia, to pewnie nia ma to większego znaczenia. Po tym jak zrestartowałam do Windowsa po wygenerowaniu fixloga, system sam mi się zrestartował, zanim zdążyłam wygenerować log OTL. Dlatego spróbowałam zrobić to przez tryb awaryjny z wierszem polecenia, który wcześniej mi nie powodował restartu systemu (krytyczny błąd windows). Odnośnik do komentarza
picasso Opublikowano 13 Czerwca 2012 Zgłoś Udostępnij Opublikowano 13 Czerwca 2012 Nie rozumiem skąd tu rozbieżność między pierwszym logiem z FRST (pokazuje mapowanie litery C) a wynikami przetwarzania skryptu (w ogóle nie widzi obiektów na C). Podaj mi informację: - wejdź przez Napraw komputer do Wiersza polecenia uruchom w linii komend Notatnik i podaj pod jaką literą widać dysk z systemem Vista - następnie uruchom FRST, ale nie wykonuj w nim żadnej akcji, i przez Notatnik sprawdź czy litera jest ta sama czy inna I chyba zmienimy metodę na rzecz operacji bezpośredniej w Wierszu polecenia. . Odnośnik do komentarza
joolik Opublikowano 13 Czerwca 2012 Autor Zgłoś Udostępnij Opublikowano 13 Czerwca 2012 W obu przypadkach pokazuje C. Nie wiem, czy to ma jakieś znaczenie, partycja z backupem systemu wcześniej (przed awarią) była pod D, teraz jest cały czas pod X. Odnośnik do komentarza
picasso Opublikowano 13 Czerwca 2012 Zgłoś Udostępnij Opublikowano 13 Czerwca 2012 W kwestii X: z poziomu środowiska zewnętrznego liternictwo może być widziane inaczej, a dodatkowo FRST przemapowuje dyski. Tu z Twojego pierwszego loga układ: 1 Drive c: (OS) (Fixed) (Total:285.48 GB) (Free:36.31 GB) NTFS ==>[Drive with boot components (obtained from BCD)]2 Drive d: () (Removable) (Total:1.91 GB) (Free:1.91 GB) FAT4 Drive x: (RECOVERY) (Fixed) (Total:10 GB) (Free:5.13 GB) NTFS W kwestii problemu wymiany pliku: skoro widać jako C, a skrypt nie działa, wykonaj inną metodę zamiany pliku services.exe, tzn. za pomocą natywnego systemu naprawczego Windows. Podmiana pliku jest najważniejsza, resztę elementów można spokojnie załatwić potem już spod Windows. 1. F8 > Napraw komputer > Wiersz polecenia > wpisz komendę: sfc /scanfile=C:\Windows\system32\services.exe /offbootdir=C:\ /offwindir=C:\Windows 2. Jeśli pomyślnie się wykona, przejdź do Windows i wygeneruj logi z OTL + GMER. . Odnośnik do komentarza
joolik Opublikowano 13 Czerwca 2012 Autor Zgłoś Udostępnij Opublikowano 13 Czerwca 2012 Wiersz polecenia automatycznie uruchamia się z X. Po wspisaniu komendy pojawia się komunikat: Istnieje oczekująca naprawa systemu, której ukończenie wymaga ponownego rozruchu. Ponownie uruchom system Windows i ponownie uruchom program sfc. Po ponownym uruchomieniu sytuacja się nie zmienia Odnośnik do komentarza
picasso Opublikowano 13 Czerwca 2012 Zgłoś Udostępnij Opublikowano 13 Czerwca 2012 1. Wykonaj ręczną zamianę pliku. Otwórz Notatnik i w eksploratorku dysków wykonaj nadpis plików. Skopiuj prawidłowy plik: C:\Windows\winsxs\x86_microsoft-windows-s..s-servicecontroller_31bf3856ad364e35_6.0.6002.18005_none_d14b3973ca6acc56\services.exe poprawka w poście #12 Za jego pomocą nadpisz plik naruszony przez infekcję: C:\Windows\system32\services.exe 2. Zresetuj system i logi z OTL + GMER. . Odnośnik do komentarza
joolik Opublikowano 13 Czerwca 2012 Autor Zgłoś Udostępnij Opublikowano 13 Czerwca 2012 Niestety, najwyraźniej nie mam takiego pliku: C:\Windows\winsxs\x86_microsoft-windows-s..s-servicecontroller_31bf3856ad364e35_6.0.6002.18005_none_d14b3973ca6acc56\services.exe Odnośnik do komentarza
picasso Opublikowano 13 Czerwca 2012 Zgłoś Udostępnij Opublikowano 13 Czerwca 2012 Najmocniej przepraszam, Vista SP1 (ciemność mnie ogarnęła), czyli plik to o wersję niżej: C:\Windows\winsxs\x86_microsoft-windows-s..s-servicecontroller_31bf3856ad364e35_6.0.6001.18000_none_cf5fc067cd49010a\services.exe . Odnośnik do komentarza
joolik Opublikowano 13 Czerwca 2012 Autor Zgłoś Udostępnij Opublikowano 13 Czerwca 2012 Dziękuję bardzo - zadziałało Pojawił się jednak nowy problem. OTL log udało mi się uzyskać, ale mam problem z GMER. Sprawdziłam, czy nie mam programów eumulujących napęd i sterownika SPTD (nie mam). GMER wykłada się podczas skanowania na Device\HarddiskVolumeChadowCopy1 (aczkolwiek numery na końcu różne się pokazują - zrobiłam 3 podejścia). Pojawia się komunikat o tym, że program przestał działać, ale windows nie pokazuje przyczyn. GMER ściągałam dwa razy - generowany losowo. Jakieś wskazówki? Załączam log OTL. OTL.Txt Odnośnik do komentarza
picasso Opublikowano 13 Czerwca 2012 Zgłoś Udostępnij Opublikowano 13 Czerwca 2012 To niepełny log z OTL, brakuje pliku Extras (opcja "Rejestr - skan dodatkowy" nie została ustawiona na "Użyj filtrowania"). Ściąganie w kółko GMER tu nic nie pomoże, coś skanowaniu zawadza. Opuśćmy to na tym etapie prac. 1. Uruchom OTL i w sekcji Własne opcje skanowania / skrypt wklej: :Reg [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System] "EnableLUA"=dword:00000001 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] "HideSCAHealth"=- :Commands [emptytemp] Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Klik w Wykonaj skrypt. System zostanie zrestartowany i otrzymasz log z wynikami usuwania. 2. Wygeneruj nowe logi do oceny: OTL Extras (tylko, nie potrzebuję już nowego głównego OTL) + Farbar Service Scanner z wszystkimi opcjami zaznaczonyi. Dołącz też log z wynikami usuwania pozyskany w punkcie 1. . Odnośnik do komentarza
joolik Opublikowano 13 Czerwca 2012 Autor Zgłoś Udostępnij Opublikowano 13 Czerwca 2012 Przepraszam za indolencję re: logi. Załączam mój ostatni urobek, mam nadzieję, że kompletny i pomocny FSS.txt Extras.Txt wynikus.txt Odnośnik do komentarza
picasso Opublikowano 14 Czerwca 2012 Zgłoś Udostępnij Opublikowano 14 Czerwca 2012 Skrypt został wykonany. Log z Farbar Service Scanner pokazuje szkody po trojanie, czyli skasowane z rejestru usługi Zapory systemu Windows, Centrum zabezpieczeń i Windows Defender. 1. Odbuduj skasowane usługi (omiń sfc /scannow w tych instrukcjach): Rekonstrukcja usług Zapory systemu Windows: KLIK. Rekonstrukcja usługi Centrum zabezpieczeń: KLIK. Rekonstrukcja usługi Windows Defender: KLIK. 2. Zresetuj system i wygeneruj nowy log z Farbar Service Scanner. . Odnośnik do komentarza
joolik Opublikowano 14 Czerwca 2012 Autor Zgłoś Udostępnij Opublikowano 14 Czerwca 2012 Załączam log po restarcie. Z góry przyznaję się, że niestety popełniłam jeden błąd - czytając uważnie podlinkowane instrukcje i postępując krok po kroku nie ominęłam sfc /scannow. Mam nadzieję, że nie poskutkowało to totalną apokalipsą. FSS.txt Odnośnik do komentarza
picasso Opublikowano 14 Czerwca 2012 Zgłoś Udostępnij Opublikowano 14 Czerwca 2012 Z góry przyznaję się, że niestety popełniłam jeden błąd - czytając uważnie podlinkowane instrukcje i postępując krok po kroku nie ominęłam sfc /scannow. To polecenie nic nie psuje, chodziło bardziej o to, że SFC było już tu prowadzone (zwrot spod WinRE "Istnieje oczekująca naprawa systemu, której ukończenie wymaga ponownego rozruchu") i nie ma potrzeby powielać działań. Wg loga z Farbar Service Scanner wygląda na to, że naprawy zostały poprawnie wykonane. Klucze usług wróciły na miejsce. Wprawdzie log notuje, że usługa Automatyczne aktualizacje nie jest aktualnie uruchomiona (choć wcześniej nie było to zgłaszane) + Windows Defender jest wyłączony przez politykę, ale nie sądzę by to był problem. Przy obecności Microsoft Security Essentials wbudowany Windows Defender jest deaktywowany. Do wykonania końcowe sprzątanie: 1. Porządki po narzędziach: W OTL uruchom Sprzątanie. Przez SHIFT+DEL skasuj folder C:\FRST. 2. Wyczyść foldery Przywracania systemu: KLIK. 3. Wykonaj skan w Malwarebytes Anti-Malware i przedstaw wyniki (jeśli nic nie wykryje, raportu nie załączaj). . Odnośnik do komentarza
joolik Opublikowano 14 Czerwca 2012 Autor Zgłoś Udostępnij Opublikowano 14 Czerwca 2012 Postąpiłam zgodnie z krokami 1 i 2, krok 3 wykrył sześć obiektów. Załączam raport. mbam-log-2012-06-14 (18-39-30).txt Odnośnik do komentarza
picasso Opublikowano 14 Czerwca 2012 Zgłoś Udostępnij Opublikowano 14 Czerwca 2012 Usuń za pomocą programu te wyniki. Większość to trojany, z wyjątkiem wyników PUM.Disabled.SecurityCenter (to tylko notyfikacja, że w rejestrze alerty Centrum są wyłączone). Zresetuj system i sprawdź czy wszystko działa, a zwłaszcza przestawianie kolejności ikon na Pulpicie (tzn. czy po F5 nie wracają jak bumerang na poprzednie miejsce). Polecam to sprawdzać, gdyż ten pierwszy wynik w MBAM generuje usterkę zapamiętywania układu ikon. . Odnośnik do komentarza
joolik Opublikowano 14 Czerwca 2012 Autor Zgłoś Udostępnij Opublikowano 14 Czerwca 2012 Usunęłam, zrestartowałam, włączyłam pokazywanie ikon pulpitu (zazwyczaj z nich nie korzystam), ale niestety wracają. Odnośnik do komentarza
picasso Opublikowano 14 Czerwca 2012 Zgłoś Udostępnij Opublikowano 14 Czerwca 2012 Wykonaj skan dodatkowy. Uruchom SystemLook, do okna wklej: :reg HKEY_CURRENT_USER\Software\Classes\CLSID\{42aedc87-2188-41fd-b9a3-0c966feabec1} /s HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{42aedc87-2188-41fd-b9a3-0c966feabec1} /s Klik w Look i przedstaw wynikowy log. . Odnośnik do komentarza
joolik Opublikowano 14 Czerwca 2012 Autor Zgłoś Udostępnij Opublikowano 14 Czerwca 2012 Log w załączeniu. SystemLook.txt Odnośnik do komentarza
picasso Opublikowano 14 Czerwca 2012 Zgłoś Udostępnij Opublikowano 14 Czerwca 2012 Problem to dubel klasy: [HKEY_CURRENT_USER\Software\Classes\CLSID\{42aedc87-2188-41fd-b9a3-0c966feabec1}\InprocServer32]"ThreadingModel"="Both"@="%SystemRoot%\system32\shell32.dll" [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{42aedc87-2188-41fd-b9a3-0c966feabec1}\InProcServer32]@="%SystemRoot%\system32\shell32.dll""ThreadingModel"="Apartment" Tak podejrzewałam, że MBAM robi nieprawidłową operacją, bo już w kilku innych tematach widziałam taką formę edycji końcowej i się zastanawiałam co to u Was robi. On zamiast usunąć nadwyżkowy klucz trojana w gałęzi HKCU "poprawił" ten klucz. Stworzył konflikt, ta sama klasa jest w HKLM i w HKCU. Rozwiązanie to kasacja nadwyżki. 1. Start > w polu szukania wklep regedit > z prawokliku skasuj klucz: HKEY_CURRENT_USER\Software\Classes\CLSID\{42aedc87-2188-41fd-b9a3-0c966feabec1} 2. Zresetuj system i sprawdź czy ikonki Pulpitu umieją zapamiętać położenie. Powinno być OK. . Odnośnik do komentarza
joolik Opublikowano 14 Czerwca 2012 Autor Zgłoś Udostępnij Opublikowano 14 Czerwca 2012 Powinno być i jest Czy mam wykonać jakiś końcowy skan? Rozumiem, że następnie powinnam przejść do oczyszczenia tempów i zaktualizowania wszystkiego, co się tylko da (wedle instrukcji stąd http://www.fixitpc.p...lizujace-temat/). Odnośnik do komentarza
Rekomendowane odpowiedzi