Macaco Opublikowano 9 Lipca 2012 Zgłoś Udostępnij Opublikowano 9 Lipca 2012 Witam. Również mam problem z tym wirusem. Proszę o pomoc i jeśli to możliwe, jak najprostsze/"łopatologiczne" porady co do usunięcia trojana. (O tego typu problemach nie mam zielonego pojęcia). Pozdrawiam. OTL.txt Extras.txt Odnośnik do komentarza
picasso Opublikowano 9 Lipca 2012 Zgłoś Udostępnij Opublikowano 9 Lipca 2012 (edytowane) 1. Uruchom OTL i w sekcji Własne opcje skanowania / skrypt wklej: :OTL O4:64bit: - HKLM..\Run: [WSDPrintProxy] C:\Users\admin\AppData\Local\Microsoft\Windows\813\WSDPrintProxy.exe () IE - HKLM\..\SearchScopes\{EEE6C360-6118-11DC-9C72-001320C79847}: "URL" = "http://search.sweetim.com/search.asp?src=6&q={searchTerms}&crg=3.1010000.10011&barid={BF59559D-9F8A-11E1-B9B8-50E549C6E0A7}" IE - HKCU\..\SearchScopes\{0ECDF796-C2DC-4d79-A620-CCE0C0A66CC9}: "URL" = "http://search.babylon.com/?q={searchTerms}&affID=112555&tt=060612_5_&babsrc=SP_ss&mntrId=9ccec36f00000000000050e549c6e0a7" IE - HKCU\..\SearchScopes\{EEE6C360-6118-11DC-9C72-001320C79847}: "URL" = "http://search.sweetim.com/search.asp?src=6&q={searchTerms}&crg=3.1010000.10011&barid={BF59559D-9F8A-11E1-B9B8-50E549C6E0A7}" FF - prefs.js..browser.search.defaultenginename: "Search the web (Babylon)" FF - prefs.js..browser.search.defaultthis.engineName: "uTorrentControl2 Customized Web Search" FF - prefs.js..browser.search.defaulturl: "http://search.conduit.com/ResultsExt.aspx?ctid=CT3072253&SearchSource=3&q={searchTerms}" FF - prefs.js..browser.search.order.1: "Search the web (Babylon)" FF - prefs.js..browser.search.selectedEngine: "uTorrentControl2 Customized Web Search" FF - prefs.js..browser.startup.homepage: "http://domredi.com/1/" FF - prefs.js..keyword.URL: "http://search.conduit.com/ResultsExt.aspx?ctid=CT3072253&SearchSource=2&q=" :Files C:\Users\admin\AppData\Local\Microsoft\Windows\813 C:\Users\admin\AppData\Roaming\hellomoto C:\Users\admin\P-7-78-8964-9648-3874 C:\Users\admin\AppData\Roaming\Mozilla\Firefox\Profiles\l1lg83bg.default\searchplugins\conduit.xml C:\user.js :Reg [HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main] "Default_Page_URL"=- [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Main] "Default_Page_URL"=- [HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\SearchScopes] "DefaultScope"="{0633EE93-D776-472f-A0FF-E1416B8B2E3A}" :Commands [emptytemp] Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Klik w Wykonaj skrypt. System zostanie zrestartowany (i odblokowany). W katalogu I:\_OTL powstanie log z wynikami usuwania. 2. Przeprowadź deinstalacje adware: - Wejdź do Panelu sterowania i usuń BabylonObjectInstaller, SweetPacks Toolbar for Internet Explorer 4.6, uTorrentControl2 Toolbar, V9 HomeTool, Yontoo. - Otwórz Firefox, wejdź do menedżera dodatków i usuń: Babylon, uTorrentControl2 Community Toolbar 3. Uruchom AdwCleaner i zastosuj opcję Delete. Wynikowo na dysku C powstanie log z tego usuwania. 4. Zrób nowy log OTL z opcji Skanuj (już bez Extras). Dołącz log z usuwania OTL z punktu 1 oraz AdwCleaner z punktu 3. Ponadto, na dysku I jest jakiś podejrzany ukryty plik autorun.inf: O32 - AutoRun File - [2012-07-06 17:56:56 | 000,000,125 | RHS- | M] () - I:\autorun.inf -- [ FAT ] Otwórz go w Notatniku i przeklej co ma w środku. . Edytowane 27 Sierpnia 2012 przez picasso 27.08.2012 - Temat zostaje zamknięty z powodu braku odpowiedzi. //picasso Odnośnik do komentarza
Rekomendowane odpowiedzi