Jesiotr Opublikowano 9 Lipca 2012 Zgłoś Udostępnij Opublikowano 9 Lipca 2012 W bliżej nieokreślonych okolicznościach komputer padł dzisiaj ofiarą "Ł'Ukasha policmajstra", nikt z domowników nie poczuwa się do winy ani niecnych czynów, więc będę niepomiernie wdzięczny za usunięcie robala. Kody z generatora nie działają, ComboFixa nie odpalałem. Z góry dzięki za pomoc cybernetycznym Samarytanom. Extras.Txt OTL.Txt Odnośnik do komentarza
Landuss Opublikowano 10 Lipca 2012 Zgłoś Udostępnij Opublikowano 10 Lipca 2012 (edytowane) 1. Uruchom OTL i w oknie Własne opcje skanowania/Skrypt wklej następujący tekst: :OTL IE - HKU\S-1-5-21-1935655697-261903793-839522115-1004\..\SearchScopes\{171DEBEB-C3D4-40b7-AC73-056A5EBA4A7E}: "URL" = http: //websearch.ask.com/redirect?client=ie&tb=VD&o=14778&src=crm&q={searchTerms}&locale=en_US&apn_ptnrs=VX&apn_dtid=&apn_uid=53E2D840-4DFF-4860-B5CF-410CC06BE1C4&apn_sauid=A4E66451-2575-41AC-97FC-260D2911A877 IE - HKU\S-1-5-21-1935655697-261903793-839522115-1004\..\SearchScopes\{3BD44F0E-0596-4008-AEE0-45D47E3A8F0E}: "URL" = http: //blekko.com/?source=c3348dd4&tbp=rbox&q={searchTerms} FF - prefs.js..browser.search.defaultengine: "Ask.com" FF - prefs.js..browser.search.defaultenginename: "Ask.com" FF - prefs.js..browser.search.order.1: "Ask.com" FF - prefs.js..keyword.URL: "http://supertoolbar.ask.com/redirect?client=ff&src=kw&tb=VD&o=14778&locale=en_US&q=" [2010-05-26 15:18:50 | 000,002,333 | ---- | M] () -- C:\Documents and Settings\Owner\Dane aplikacji\Mozilla\Firefox\Profiles\gu54pcpu.default\searchplugins\askcom.xml O4 - HKLM..\Run: [] File not found O4 - HKLM..\Run: [gwvyysyvqukviqz] C:\Documents and Settings\All Users\Dane aplikacji\gwvyysyv.exe () O4 - HKU\S-1-5-21-1935655697-261903793-839522115-1004..\Run: [] File not found O4 - HKU\S-1-5-21-1935655697-261903793-839522115-1004..\Run: [EA Core] "C:\Program Files\Electronic Arts\EADM\Core.exe" -silent File not found O4 - HKU\S-1-5-21-1935655697-261903793-839522115-1004..\Run: [gwvyysyvqukviqz] C:\Documents and Settings\All Users\Dane aplikacji\gwvyysyv.exe () [2012-07-09 07:05:44 | 000,000,000 | ---D | C] -- C:\Documents and Settings\All Users\Dane aplikacji\rzrgiahalphgovv [2012-07-09 07:05:45 | 000,000,051 | ---- | M] () -- C:\Documents and Settings\All Users\Dane aplikacji\xprrfaerxztlafn [2012-07-09 07:05:38 | 000,088,064 | ---- | M] () -- C:\Documents and Settings\All Users\Dane aplikacji\pqomvsjf.exe [2012-07-09 07:05:38 | 000,088,064 | ---- | M] () -- C:\Documents and Settings\Owner\ms.exe [2012-07-09 07:05:38 | 000,088,064 | ---- | M] () -- C:\Documents and Settings\All Users\Dane aplikacji\cdwbnilb.exe [2012-07-09 07:05:38 | 000,000,051 | ---- | C] () -- C:\Documents and Settings\All Users\Dane aplikacji\xprrfaerxztlafn :Commands [emptytemp] Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Kliknij w Wykonaj skrypt. Zatwierdź restart komputera. 2. Wejdź w panel usuwania programów i odinstaluj: Ask Toolbar / Ask Toolbar Updater / Spam Free Search Bar 3. Uruchom AdwCleaner z opcji Delete 4. Uruchamiasz OTL ponownie, tym razem wywołujesz opcję Skanuj. Pokazujesz nowe logi z OTL Edytowane 27 Sierpnia 2012 przez picasso 27.08.2012 - Temat zostaje zamknięty z powodu braku odpowiedzi. //picasso Odnośnik do komentarza
Rekomendowane odpowiedzi