Gość komentarz 13 lipca 2009 komentarz 13 lipca 2009 W logach nic nie ma. 1. Do poczytania i wykonania: Usuwanie infekcji z pamięci przeńośnych. 2. Odpal OTL i wywołaj go z opcji CleanUp, zgódź się na czyszczenie + restart. 3. Użyj programu Malwarebytes. Wciskamy Skanuj, wybieramy dyski do skanowania i Rozpoczynamy skanowanie, na końcu wciskamy Usuń zaznaczone jak będą i Ok. Wrzuć wygenerowany raport po usuwaniu MBAMem. .
MarekM25 komentarz 13 lipca 2009 komentarz 13 lipca 2009 (edytowane) No jednak jest 1. Uruchom OTL i w oknie Custom Scans/Fixes wklej : :OTLPRC - C:\WINDOWS\explorer.exe (Microsoft Corporation)O4 - HKU\S-1-5-21-1409082233-776561741-725345543-1001..\Run: [cdoosoft] C:\Documents and Settings\JA\Ustawienia lokalne\Temp\olhrwef.exe ()O4 - HKU\.DEFAULT..\RunOnce: [nltide_2] File not foundO4 - HKU\S-1-5-18..\RunOnce: [nltide_2] File not foundO27 - HKLM IFEO\Your Image File Name Here without a path: Debugger - File not foundO32 - AutoRun File - [2009-07-12 23:42:02 | 00,000,049 | RHS- | M] () - C:\autorun.inf -- [ NTFS ]O32 - AutoRun File - [2009-07-12 23:42:02 | 00,000,049 | RHS- | M] () - D:\autorun.inf -- [ NTFS ]O33 - MountPoints2\{2c63dfa9-452d-11de-803f-806d6172696f}\Shell\AutoRun\command - "" = C:\p.exe -- [2009-07-12 16:01:08 | 00,105,986 | RHS- | M] ()O33 - MountPoints2\{2c63dfa9-452d-11de-803f-806d6172696f}\Shell\open\Command - "" = C:\p.exe -- [2009-07-12 16:01:08 | 00,105,986 | RHS- | M] ()O33 - MountPoints2\{2c63dfaa-452d-11de-803f-806d6172696f}\Shell\AutoRun\command - "" = D:\p.exe -- [2009-07-12 16:01:08 | 00,105,986 | RHS- | M] ()O33 - MountPoints2\{2c63dfaa-452d-11de-803f-806d6172696f}\Shell\open\Command - "" = D:\p.exe -- [2009-07-12 16:01:08 | 00,105,986 | RHS- | M] ()O33 - MountPoints2\{f39dc41c-4527-11de-9c0e-00004f13c2d9}\Shell\AutoRun\command - "" = E:\p.exe -- File not foundO33 - MountPoints2\{f39dc41c-4527-11de-9c0e-00004f13c2d9}\Shell\open\Command - "" = E:\p.exe -- File not foundO34 - HKLM BootExecute: (autocheck) - File not foundO34 - HKLM BootExecute: (*) - File not found:FilesC:\Documents and Settings\JA\Ustawienia lokalne\Temp\olhrwef.exeC:\autorun.inf D:\autorun.infC:\p.exeD:\p.exeE:\p.exe:Reg[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]"SuperHidden"=dword:00000001[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]"Hidden"=dword:00000001[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]"ShowSuperHidden"=dword:00000001[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]"CheckedValue"=dword:00000001[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden\Policy\DontShowSuperHidden][HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden\Policy\DontShowSuperHidden]@="":Commands[emptytemp][start explorer][Reboot] Kliknij w Run Fix. I potwierdź reset kompa . 2. Następnie uruchamiasz OTL z opcją Run Scan. Pokazujesz nowy log OTL.txt oraz raport z czyszczenia kompa 3. Czy ustawiałeś sobie jakieś przekierowania w pliku hosts?? (sądzę, że nie). Pokaż zawartość pliku C:\WINDOWS\system32\drivers\etc\hosts otwórz za pomocą notatnika i wklej tekst na forum 4. Użyj narzędzia Flash DisInfector. Jeżeli posiadasz jakąś pamięć przenośną niech będzie w tym czasie podłączona. Niektóre antywirusy wykrywają te narzędzie jako wirusa, ale oczywiście Flash DisInfector nim nie jest.
Gość komentarz 13 lipca 2009 komentarz 13 lipca 2009 No jednak jest 1. Uruchom OTL i w oknie Custom Scans/Fixes wklej : :OTLPRC - C:\WINDOWS\explorer.exe (Microsoft Corporation)O4 - HKU\S-1-5-21-1409082233-776561741-725345543-1001..\Run: [cdoosoft] C:\Documents and Settings\JA\Ustawienia lokalne\Temp\olhrwef.exe ()O4 - HKU\.DEFAULT..\RunOnce: [nltide_2] File not foundO4 - HKU\S-1-5-18..\RunOnce: [nltide_2] File not foundO27 - HKLM IFEO\Your Image File Name Here without a path: Debugger - File not foundO32 - AutoRun File - [2009-07-12 23:42:02 | 00,000,049 | RHS- | M] () - C:\autorun.inf -- [ NTFS ]O32 - AutoRun File - [2009-07-12 23:42:02 | 00,000,049 | RHS- | M] () - D:\autorun.inf -- [ NTFS ]O33 - MountPoints2\{2c63dfa9-452d-11de-803f-806d6172696f}\Shell\AutoRun\command - "" = C:\p.exe -- [2009-07-12 16:01:08 | 00,105,986 | RHS- | M] ()O33 - MountPoints2\{2c63dfa9-452d-11de-803f-806d6172696f}\Shell\open\Command - "" = C:\p.exe -- [2009-07-12 16:01:08 | 00,105,986 | RHS- | M] ()O33 - MountPoints2\{2c63dfaa-452d-11de-803f-806d6172696f}\Shell\AutoRun\command - "" = D:\p.exe -- [2009-07-12 16:01:08 | 00,105,986 | RHS- | M] ()O33 - MountPoints2\{2c63dfaa-452d-11de-803f-806d6172696f}\Shell\open\Command - "" = D:\p.exe -- [2009-07-12 16:01:08 | 00,105,986 | RHS- | M] ()O33 - MountPoints2\{f39dc41c-4527-11de-9c0e-00004f13c2d9}\Shell\AutoRun\command - "" = E:\p.exe -- File not foundO33 - MountPoints2\{f39dc41c-4527-11de-9c0e-00004f13c2d9}\Shell\open\Command - "" = E:\p.exe -- File not foundO34 - HKLM BootExecute: (autocheck) - File not foundO34 - HKLM BootExecute: (*) - File not found:FilesC:\Documents and Settings\JA\Ustawienia lokalne\Temp\olhrwef.exeC:\autorun.inf D:\autorun.infC:\p.exeD:\p.exeE:\p.exe:Reg[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]"SuperHidden"=dword:00000001[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]"Hidden"=dword:00000001[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]"ShowSuperHidden"=dword:00000001[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]"CheckedValue"=dword:00000001[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden\Policy\DontShowSuperHidden][HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden\Policy\DontShowSuperHidden]@="":Commands[emptytemp][start explorer][Reboot] Kliknij w Run Fix. I potwierdź reset kompa . 2. Następnie uruchamiasz OTL z opcją Run Scan. Pokazujesz nowy log OTL.txt oraz raport z czyszczenia kompa 3. Czy ustawiałeś sobie jakieś przekierowania w pliku hosts?? (sądzę, że nie). Pokaż zawartość pliku C:\WINDOWS\system32\drivers\etc\hosts otwórz za pomocą notatnika i wklej tekst na forum 4. Użyj narzędzia Flash DisInfector. Jeżeli posiadasz jakąś pamięć przenośną niech będzie w tym czasie podłączona. Niektóre antywirusy wykrywają te narzędzie jako wirusa, ale oczywiście Flash DisInfector nim nie jest. Autor napisał coś takiego: @@EDIT 02:48Coś tam porobiłem i CHYBA prawdopodobnie na 90% skasowałem tego wirusa! Nie jestem do konća pewny.. I nie wiem z czego dać dokładnie logi, żeby sprawdzić i dlatego narazie z OTL: A te nowe logi są czyste. O34 - HKLM BootExecute: (autocheck) - File not foundO34 - HKLM BootExecute: (*) - File not found Tego się nie kasuję, są w porządku.! .
MarekM25 komentarz 13 lipca 2009 komentarz 13 lipca 2009 aha no fakt wzorowałem się na starym logu co do tych 034 to przecież jest file not found to co z tego, że to skasujesz?
Gość komentarz 13 lipca 2009 komentarz 13 lipca 2009 co do tych 034 to przecież jest file not found to co z tego, że to skasujesz? No i co z tego, że są "File not found", usuwając te wpisy można już nie uruchomić systemu. .
MarekM25 komentarz 13 lipca 2009 komentarz 13 lipca 2009 (edytowane) jeżeli jest file not found to przecież pliku nie ma i to są puste wpisy ale już jak coś to pisz na pw ale przekierowania nadal są (3 punkt mojej wypowiedzi)
Gość komentarz 13 lipca 2009 komentarz 13 lipca 2009 Poczytaj: http://www.searchengines.pl/Po-usunieciu-p...ze-t124190.html .
MarekM25 komentarz 13 lipca 2009 komentarz 13 lipca 2009 (edytowane) no spoko;) jak landuss się pomylił to i ja mogę ale system by się bez problemu włączył
Wciąż szukasz rozwiązania problemu? Napisz teraz na forum!
Możesz zadać pytanie bez konieczności rejestracji - wystarczy, że wypełnisz formularz.