Skocz do zawartości

Trojan blokujący system


Rekomendowane odpowiedzi

Pomoc jest darmowa, ale proszę rozważ przekazanie dotacji na utrzymanie serwisu: klik.

1. Uruchom OTL i w sekcji Własne opcje skanowania / skrypt wklej:

 

:OTL
O4:64bit: - HKLM..\Run: [WSDPrintProxy] C:\Users\admin\AppData\Local\Microsoft\Windows\813\WSDPrintProxy.exe ()
IE - HKLM\..\SearchScopes\{EEE6C360-6118-11DC-9C72-001320C79847}: "URL" = "http://search.sweetim.com/search.asp?src=6&q={searchTerms}&crg=3.1010000.10011&barid={BF59559D-9F8A-11E1-B9B8-50E549C6E0A7}"
IE - HKCU\..\SearchScopes\{0ECDF796-C2DC-4d79-A620-CCE0C0A66CC9}: "URL" = "http://search.babylon.com/?q={searchTerms}&affID=112555&tt=060612_5_&babsrc=SP_ss&mntrId=9ccec36f00000000000050e549c6e0a7"
IE - HKCU\..\SearchScopes\{EEE6C360-6118-11DC-9C72-001320C79847}: "URL" = "http://search.sweetim.com/search.asp?src=6&q={searchTerms}&crg=3.1010000.10011&barid={BF59559D-9F8A-11E1-B9B8-50E549C6E0A7}"
FF - prefs.js..browser.search.defaultenginename: "Search the web (Babylon)"
FF - prefs.js..browser.search.defaultthis.engineName: "uTorrentControl2 Customized Web Search"
FF - prefs.js..browser.search.defaulturl: "http://search.conduit.com/ResultsExt.aspx?ctid=CT3072253&SearchSource=3&q={searchTerms}"
FF - prefs.js..browser.search.order.1: "Search the web (Babylon)"
FF - prefs.js..browser.search.selectedEngine: "uTorrentControl2 Customized Web Search"
FF - prefs.js..browser.startup.homepage: "http://domredi.com/1/"
FF - prefs.js..keyword.URL: "http://search.conduit.com/ResultsExt.aspx?ctid=CT3072253&SearchSource=2&q="
 
:Files
C:\Users\admin\AppData\Local\Microsoft\Windows\813
C:\Users\admin\AppData\Roaming\hellomoto
C:\Users\admin\P-7-78-8964-9648-3874
C:\Users\admin\AppData\Roaming\Mozilla\Firefox\Profiles\l1lg83bg.default\searchplugins\conduit.xml
C:\user.js
 
:Reg
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Default_Page_URL"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Main]
"Default_Page_URL"=-
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\SearchScopes]
"DefaultScope"="{0633EE93-D776-472f-A0FF-E1416B8B2E3A}"
 
:Commands
[emptytemp]

 

Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach.

 

Klik w Wykonaj skrypt. System zostanie zrestartowany (i odblokowany). W katalogu I:\_OTL powstanie log z wynikami usuwania.

 

2. Przeprowadź deinstalacje adware:

- Wejdź do Panelu sterowania i usuń BabylonObjectInstaller, SweetPacks Toolbar for Internet Explorer 4.6, uTorrentControl2 Toolbar, V9 HomeTool, Yontoo.

- Otwórz Firefox, wejdź do menedżera dodatków i usuń: Babylon, uTorrentControl2 Community Toolbar

 

3. Uruchom AdwCleaner i zastosuj opcję Delete. Wynikowo na dysku C powstanie log z tego usuwania.

 

4. Zrób nowy log OTL z opcji Skanuj (już bez Extras). Dołącz log z usuwania OTL z punktu 1 oraz AdwCleaner z punktu 3. Ponadto, na dysku I jest jakiś podejrzany ukryty plik autorun.inf:

 

O32 - AutoRun File - [2012-07-06 17:56:56 | 000,000,125 | RHS- | M] () - I:\autorun.inf -- [ FAT ]

 

Otwórz go w Notatniku i przeklej co ma w środku.

 

 

 

.

Edytowane przez picasso
27.08.2012 - Temat zostaje zamknięty z powodu braku odpowiedzi. //picasso
Odnośnik do komentarza
Gość
Ten temat został zamknięty. Brak możliwości dodania odpowiedzi.
  • Ostatnio przeglądający   0 użytkowników

    • Brak zarejestrowanych użytkowników przeglądających tę stronę.
×
×
  • Dodaj nową pozycję...