smoovb Opublikowano 27 Czerwca 2012 Zgłoś Udostępnij Opublikowano 27 Czerwca 2012 Witam, bardzo proszę o pomoc i wygenerowanie kodu skryptu, który pomoże usunąć tego robala. Komputer jest zablokowany i prosi o kod UKASH. Proszę o pomoc. System blokuje sie po uruchomieniu, wyłącza menu start, znikają ikony na pulpicie, wyskakuje żądanie kodu UKASH. Bardzo proszę o pomoc Extras.Txt OTL.Txt Odnośnik do komentarza
picasso Opublikowano 27 Czerwca 2012 Zgłoś Udostępnij Opublikowano 27 Czerwca 2012 (edytowane) W dziale obowiązkowym logiem jest GMER weryfikujący na obecność rootkita. Są tu również resztki innej niedoczyszczonej infekcji. 1. Uruchom OTL i w sekcji Własne opcje skanowania / skrypt wklej: :Reg O4 - HKCU..\Run: [conhost] C:\Users\Feliks\AppData\Roaming\Microsoft\conhost.exe File not found O4 - HKCU..\Run: [MaxUp Video Downloader] C:\Program Files\MaxUp Video Downloader\maxup.exe File not found O4 - HKCU..\Run: [wlwuopolarbtsad] C:\ProgramData\wlwuopol.exe () [2012-06-27 10:19:48 | 000,000,000 | ---D | C] -- C:\ProgramData\hssguxxuvmuayfz [2012-06-27 10:19:50 | 000,000,052 | ---- | M] () -- C:\ProgramData\nisnvxqhhagfopr [2012-06-27 10:19:43 | 000,096,256 | ---- | M] () -- C:\ProgramData\mttzqlll.exe [2012-06-27 10:19:43 | 000,096,256 | ---- | M] () -- C:\Users\Feliks\ms.exe IE - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyServer" = http=127.0.0.1:50121 FF - prefs.js..network.proxy.http: "127.0.0.1" FF - prefs.js..network.proxy.http_port: 50121 FF - prefs.js..network.proxy.type: 4 O16 - DPF: {33564D57-0000-0010-8000-00AA00389B71} "http://download.microsoft.com/download/F/6/E/F6E491A6-77E1-4E20-9F5F-94901338C922/wmv9VCM.CAB" (Reg Error: Key error.) DRV - File not found [Kernel | On_Demand | Stopped] -- system32\DRIVERS\vmnetadapter.sys -- (VMnetAdapter) :Reg [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] "Shell"=- [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main] "Start Page"="about:blank" [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes] "DefaultScope"="{0633EE93-D776-472f-A0FF-E1416B8B2E3A}" [-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{EEE6C360-6118-11DC-9C72-001320C79847}] [-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{EEE7E0A3-AE64-4dc8-84D1-F5D7BAF2DB0C}] :Commands [emptytemp] Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Klik w Wykonaj skrypt. System będzie restartował, otrzymasz log z wynikami. Blokada zostanie zdjęta, toteż w msconfig w karcie Rozruch przestaw na normalny start. 2. Przez Panel sterowania odinstaluj śmieci: SweetPacks Toolbar for Internet Explorer 4.4 + Winamp Toolbar. Popraw przez AdwCleaner z opcji Delete. Z tego działania powstanie log. 3. Wygeneruj nowe logi: OTL z opcji Skanuj (już bez Extras) + zaległy GMER. Dołącz logi z wynikami usuwania z punktów 1+2. . Edytowane 27 Sierpnia 2012 przez picasso 27.08.2012 - Temat zostaje zamknięty z powodu braku odpowiedzi. //picasso Odnośnik do komentarza
Rekomendowane odpowiedzi