Witamy na forum PC Format Zapraszamy do REJESTRACJI


Użytkownicy przeglądający ten wątek: 1 gości

Vista [brak mozliwosci podgladania zdjec na pulpicie, infekcja ircbot,gen!M]

#1
Vista [brak mozliwosci podgladania zdjec na pulpicie, infekcja ircbot,gen!M]
Witam.
Początkowo system ostrzegał mnie o obecności wymienionego w topicu ircbota. Nie moge z poziomu pulpitu otwierac zdjęć - musze je kopiować do folderow i tam dopiero podglądać. Obawiam się o transakcje internetowe i bezpieczeństwo swoich danych. Załączam log z OTL. Niestety przy skanie GMER komputer zawiesza się po jakiś 2 minutach [freeze screen i brak odpowiedzi na poruszanie myszka/ctrl-alt-del]. Kaspersky nie wykrywa zagrożenia komputera jednak po skanowaniu wykrywa "niezdefiniowane" i "nieodnalezione" infekcje.

OTL LOG http://odsiebie.pl/omzr137ix4cs/OTL.Txt.html
 System operacyjny: windows_vista Przeglądarka: firefox
#2
RE: Vista [brak mozliwosci podgladania zdjec na pulpicie, infekcja ircbot,gen!M]
W OTL, w pole Własne opcje skanowania / skrypt wklej (bez frazy "Kod:"):
Kod:
:OTL
O3 - HKCU\..\Toolbar\ShellBrowser: (no name) - {1017A80C-6F09-4548-A84D-EDD6AC9525F0} - No CLSID value found.
O3 - HKCU\..\Toolbar\WebBrowser: (no name) - {1017A80C-6F09-4548-A84D-EDD6AC9525F0} - No CLSID value found.
O4 - HKLM..\Run: [cfFncEnabler.exe] cfFncEnabler.exe File not found
O4 - HKLM..\Run: [NDSTray.exe] NDSTray.exe File not found
O4 - HKLM..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe" File not found
O4 - HKCU..\Run: [Ceoaoc] C:\Users\Magda\AppData\Roaming\Ceoaoc.exe File not found
O9 - Extra Button: eBay - {76577871-04EC-495E-A12B-91F7C3600AFA} - http://rover.ebay.com/rover/1/4908-44618-9400-3/4 File not found
O20 - Winlogon\Notify\igfxcui: DllName - (igfxdev.dll) -  File not found
O20 - HKCU Winlogon: Shell - (explorer.exe) - C:\Windows\explorer.exe (Microsoft Corporation)
O33 - MountPoints2\{05ee8070-1892-11df-bfaa-00037a9eebba}\Shell\AutOPlaY\ComMaNd - "" = K:\fkmk.cmd
O33 - MountPoints2\{05ee8070-1892-11df-bfaa-00037a9eebba}\Shell\AutoRun\command - "" = K:\fkmk.cmd
O33 - MountPoints2\{05ee8070-1892-11df-bfaa-00037a9eebba}\Shell\exPlOre\COMmAnd - "" = K:\fkmk.cmd
O33 - MountPoints2\{05ee8070-1892-11df-bfaa-00037a9eebba}\Shell\oPen\commaNd - "" = K:\fkmk.cmd
O33 - MountPoints2\{05ee80a8-1892-11df-bfaa-00037a9eebba}\Shell\AutoRun\command - "" = KECA/rukav.exe
O33 - MountPoints2\{05ee80a8-1892-11df-bfaa-00037a9eebba}\Shell\explore\command - "" = KECA/rukav.exe
O33 - MountPoints2\{05ee80a8-1892-11df-bfaa-00037a9eebba}\Shell\open\command - "" = KECA/rukav.exe
O33 - MountPoints2\{063d8b23-4808-11e1-ab4a-001e101f5f64}\Shell - "" = AutoRun
O33 - MountPoints2\{063d8b23-4808-11e1-ab4a-001e101f5f64}\Shell\AutoRun\command - "" = C:\Windows\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL G:\Start.hta
O33 - MountPoints2\{07baf964-c1b2-11e0-b959-001e3398866b}\Shell - "" = AutoRun
O33 - MountPoints2\{07baf964-c1b2-11e0-b959-001e3398866b}\Shell\AutoRun\command - "" = D:\AutoRun.exe -- [2009-08-23 03:42:34 | 000,143,360 | R--- | M] (Huawei Technologies Co., Ltd.)
O33 - MountPoints2\{07bafa80-c1b2-11e0-b959-001e3398866b}\Shell - "" = AutoRun
O33 - MountPoints2\{07bafa80-c1b2-11e0-b959-001e3398866b}\Shell\AutoRun\command - "" = D:\AutoRun.exe -- [2009-08-23 03:42:34 | 000,143,360 | R--- | M] (Huawei Technologies Co., Ltd.)
O33 - MountPoints2\{199a7823-3f3a-11de-9967-0022fa1ebdca}\Shell\AutoRun\command - "" = C:\Windows\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL D:\explore.exe
O33 - MountPoints2\{26a44e73-12c0-11e1-9dfa-001e3398866b}\Shell - "" = AutoRun
O33 - MountPoints2\{26a44e73-12c0-11e1-9dfa-001e3398866b}\Shell\AutoRun\command - "" = D:\AutoRun.exe -- [2009-08-23 03:42:34 | 000,143,360 | R--- | M] (Huawei Technologies Co., Ltd.)
O33 - MountPoints2\{2b216416-f42e-11e0-a083-b503397dbd77}\Shell - "" = AutoRun
O33 - MountPoints2\{2b216416-f42e-11e0-a083-b503397dbd77}\Shell\AutoRun\command - "" = D:\AutoRun.exe -- [2009-08-23 03:42:34 | 000,143,360 | R--- | M] (Huawei Technologies Co., Ltd.)
O33 - MountPoints2\{2b216437-f42e-11e0-a083-dadb035c949f}\Shell - "" = AutoRun
O33 - MountPoints2\{2b216437-f42e-11e0-a083-dadb035c949f}\Shell\AutoRun\command - "" = D:\AutoRun.exe -- [2009-08-23 03:42:34 | 000,143,360 | R--- | M] (Huawei Technologies Co., Ltd.)
O33 - MountPoints2\{2fbed87d-d7b6-11df-bc4f-001e3398866b}\Shell - "" = AutoRun
O33 - MountPoints2\{2fbed87d-d7b6-11df-bc4f-001e3398866b}\Shell\AutoRun\command - "" = D:\AutoRun.exe -- [2009-08-23 03:42:34 | 000,143,360 | R--- | M] (Huawei Technologies Co., Ltd.)
O33 - MountPoints2\{33e5d0f2-7a9e-11df-b02a-00037a9eebba}\Shell - "" = AutoRun
O33 - MountPoints2\{33e5d0f2-7a9e-11df-b02a-00037a9eebba}\Shell\AutoRun\command - "" = D:\MicroLauncher.exe
O33 - MountPoints2\{33e5d0f4-7a9e-11df-b02a-00037a9eebba}\Shell\AutoRun\command - "" = C:\Windows\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL G:\explore.exe
O33 - MountPoints2\{45501ab7-52bc-11de-8d4a-0022fa1ebdca}\Shell\AutoRun\command - "" = C:\Windows\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL G:\explore.exe
O33 - MountPoints2\{49070c87-7458-11de-82d9-00037a9eebba}\Shell\AutoRun\command - "" = C:\Windows\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL explore.exe
O33 - MountPoints2\{49f2f82b-8405-11de-8e56-001e3398866b}\Shell - "" = AutoRun
O33 - MountPoints2\{49f2f82b-8405-11de-8e56-001e3398866b}\Shell\AutoRun\command - "" = I:\LaunchU3.exe -a
O33 - MountPoints2\{5e5cc2a7-3797-11e1-87b7-001e101fb4df}\Shell - "" = AutoRun
O33 - MountPoints2\{5e5cc2a7-3797-11e1-87b7-001e101fb4df}\Shell\AutoRun\command - "" = D:\AutoRun.exe -- [2009-08-23 03:42:34 | 000,143,360 | R--- | M] (Huawei Technologies Co., Ltd.)
O33 - MountPoints2\{6079ff86-e9ce-11de-8a9e-00037a9eebba}\Shell\AutoRun\command - "" = C:\Windows\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL D:\explore.exe
O33 - MountPoints2\{65ca0457-d896-11df-8f24-001e3398866b}\Shell - "" = AutoRun
O33 - MountPoints2\{65ca0457-d896-11df-8f24-001e3398866b}\Shell\AutoRun\command - "" = D:\AutoRun.exe -- [2009-08-23 03:42:34 | 000,143,360 | R--- | M] (Huawei Technologies Co., Ltd.)
O33 - MountPoints2\{65ca0459-d896-11df-8f24-001e3398866b}\Shell\AutoRun\command - "" = C:\Windows\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL G:\explore.exe
O33 - MountPoints2\{6754e37d-37c3-11de-9f88-0022fa1ebdca}\Shell\AutoRun\command - "" = C:\Windows\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL explore.exe
O33 - MountPoints2\{6754e380-37c3-11de-9f88-0022fa1ebdca}\Shell - "" = AutoRun
O33 - MountPoints2\{6754e380-37c3-11de-9f88-0022fa1ebdca}\Shell\AutoRun\command - "" = G:\LaunchU3.exe -a
O33 - MountPoints2\{716e9172-3ea3-11e1-9813-001e101f79c9}\Shell - "" = AutoRun
O33 - MountPoints2\{716e9172-3ea3-11e1-9813-001e101f79c9}\Shell\AutoRun\command - "" = L:\KUA_RP.exe -- [2008-03-12 10:06:50 | 002,789,376 | R--- | M] ()
O33 - MountPoints2\{76e29fcc-4f85-11df-b594-0022fa1ebdca}\Shell\AutoRun\command - "" = opdux.exe
O33 - MountPoints2\{76e29fcc-4f85-11df-b594-0022fa1ebdca}\Shell\open\Command - "" = opdux.exe
O33 - MountPoints2\{7a0573f5-961e-11de-89a7-0022fa1ebdca}\Shell - "" = AutoRun
O33 - MountPoints2\{7a0573f5-961e-11de-89a7-0022fa1ebdca}\Shell\AutoRun\command - "" = D:\LaunchU3.exe -a
O33 - MountPoints2\{80271c81-c845-11e0-a136-0022fa1ebdca}\Shell - "" = AutoRun
O33 - MountPoints2\{80271c81-c845-11e0-a136-0022fa1ebdca}\Shell\AutoRun\command - "" = G:\AutoRun.exe
O33 - MountPoints2\{83a889c5-3973-11e1-b89f-001e101f4da1}\Shell - "" = AutoRun
O33 - MountPoints2\{83a889c5-3973-11e1-b89f-001e101f4da1}\Shell\AutoRun\command - "" = D:\AutoRun.exe -- [2009-08-23 03:42:34 | 000,143,360 | R--- | M] (Huawei Technologies Co., Ltd.)
O33 - MountPoints2\{8aee7b48-6198-11df-94ec-00037a9eebba}\Shell\AutoRun\command - "" = C:\Windows\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL G:\explore.exe
O33 - MountPoints2\{94ca5d33-1919-11e1-9244-001e3398866b}\Shell - "" = AutoRun
O33 - MountPoints2\{94ca5d33-1919-11e1-9244-001e3398866b}\Shell\AutoRun\command - "" = D:\AutoRun.exe -- [2009-08-23 03:42:34 | 000,143,360 | R--- | M] (Huawei Technologies Co., Ltd.)
O33 - MountPoints2\{a45e2752-147b-11e1-8fe0-001e3398866b}\Shell - "" = AutoRun
O33 - MountPoints2\{a45e2752-147b-11e1-8fe0-001e3398866b}\Shell\AutoRun\command - "" = D:\AutoRun.exe -- [2009-08-23 03:42:34 | 000,143,360 | R--- | M] (Huawei Technologies Co., Ltd.)
O33 - MountPoints2\{a45e27a7-147b-11e1-8fe0-001e3398866b}\Shell - "" = AutoRun
O33 - MountPoints2\{a45e27a7-147b-11e1-8fe0-001e3398866b}\Shell\AutoRun\command - "" = D:\AutoRun.exe -- [2009-08-23 03:42:34 | 000,143,360 | R--- | M] (Huawei Technologies Co., Ltd.)
O33 - MountPoints2\{a45e28b2-147b-11e1-8fe0-001e3398866b}\Shell - "" = AutoRun
O33 - MountPoints2\{a45e28b2-147b-11e1-8fe0-001e3398866b}\Shell\AutoRun\command - "" = D:\AutoRun.exe -- [2009-08-23 03:42:34 | 000,143,360 | R--- | M] (Huawei Technologies Co., Ltd.)
O33 - MountPoints2\{a45e4b35-147b-11e1-8fe0-001e3398866b}\Shell - "" = AutoRun
O33 - MountPoints2\{a45e4b35-147b-11e1-8fe0-001e3398866b}\Shell\AutoRun\command - "" = D:\AutoRun.exe -- [2009-08-23 03:42:34 | 000,143,360 | R--- | M] (Huawei Technologies Co., Ltd.)
O33 - MountPoints2\{a45e4b5e-147b-11e1-8fe0-001e3398866b}\Shell - "" = AutoRun
O33 - MountPoints2\{a45e4b5e-147b-11e1-8fe0-001e3398866b}\Shell\AutoRun\command - "" = D:\AutoRun.exe -- [2009-08-23 03:42:34 | 000,143,360 | R--- | M] (Huawei Technologies Co., Ltd.)
O33 - MountPoints2\{a5f03475-0450-11e0-89cb-001e3398866b}\Shell - "" = AutoRun
O33 - MountPoints2\{a5f03475-0450-11e0-89cb-001e3398866b}\Shell\AutoRun\command - "" = D:\AutoRun.exe -- [2009-08-23 03:42:34 | 000,143,360 | R--- | M] (Huawei Technologies Co., Ltd.)
O33 - MountPoints2\{aa176d33-c884-11df-9e82-00037a9eebba}\Shell\AutoRun\command - "" = G:\SHORTI\\\\kolonija.exe
O33 - MountPoints2\{aa176d33-c884-11df-9e82-00037a9eebba}\Shell\explore\command - "" = G:\SHORTI\\\\\kolonija.exe
O33 - MountPoints2\{aa176d33-c884-11df-9e82-00037a9eebba}\Shell\open\command - "" = G:\SHORTI\\\\\kolonija.exe
O33 - MountPoints2\{ab382fe2-f8b0-11de-81be-00037a9eebba}\Shell\AutoRun\command - "" = C:\Windows\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL explore.exe
O33 - MountPoints2\{abd98541-9b9c-11de-854c-0022fa1ebdca}\Shell\AutoRun\command - "" = C:\Windows\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL explore.exe
O33 - MountPoints2\{b8fda3f1-d6ca-11df-8da3-0022fa1ebdca}\Shell - "" = AutoRun
O33 - MountPoints2\{b8fda3f1-d6ca-11df-8da3-0022fa1ebdca}\Shell\AutoRun\command - "" = G:\AutoRun.exe
O33 - MountPoints2\{d7825375-9615-11df-a374-00037a9eebba}\Shell\AutoRun\command - "" = C:\Windows\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL D:\explore.exe
O33 - MountPoints2\{e2a8b4ae-d57c-11df-940c-0022fa1ebdca}\Shell - "" = AutoRun
O33 - MountPoints2\{e2a8b4ae-d57c-11df-940c-0022fa1ebdca}\Shell\AutoRun\command - "" = D:\AutoRun.exe -- [2009-08-23 03:42:34 | 000,143,360 | R--- | M] (Huawei Technologies Co., Ltd.)
O33 - MountPoints2\{e83d7beb-131d-11e1-a8fe-d41d0587db4f}\Shell - "" = AutoRun
O33 - MountPoints2\{e83d7beb-131d-11e1-a8fe-d41d0587db4f}\Shell\AutoRun\command - "" = D:\AutoRun.exe -- [2009-08-23 03:42:34 | 000,143,360 | R--- | M] (Huawei Technologies Co., Ltd.)
O33 - MountPoints2\{e83d7bf7-131d-11e1-a8fe-001e3398866b}\Shell - "" = AutoRun
O33 - MountPoints2\{e83d7bf7-131d-11e1-a8fe-001e3398866b}\Shell\AutoRun\command - "" = D:\AutoRun.exe -- [2009-08-23 03:42:34 | 000,143,360 | R--- | M] (Huawei Technologies Co., Ltd.)
O33 - MountPoints2\{ecc94172-5ec2-11e1-98a7-001e101f21c1}\Shell - "" = AutoRun
O33 - MountPoints2\{ecc94172-5ec2-11e1-98a7-001e101f21c1}\Shell\AutoRun\command - "" = G:\AutoRun.exe
O33 - MountPoints2\{ef65a1d9-5247-11e1-8360-001e101f859f}\Shell - "" = AutoRun
O33 - MountPoints2\{ef65a1d9-5247-11e1-8360-001e101f859f}\Shell\AutoRun\command - "" = D:\AutoRun.exe -- [2009-08-23 03:42:34 | 000,143,360 | R--- | M] (Huawei Technologies Co., Ltd.)
O33 - MountPoints2\{ef98be64-181d-11e1-86d1-001e3398866b}\Shell - "" = AutoRun
O33 - MountPoints2\{ef98be64-181d-11e1-86d1-001e3398866b}\Shell\AutoRun\command - "" = D:\AutoRun.exe -- [2009-08-23 03:42:34 | 000,143,360 | R--- | M] (Huawei Technologies Co., Ltd.)
O33 - MountPoints2\{fa49ecef-041c-11df-87f7-00037a9eebba}\Shell - "" = Autorun
O33 - MountPoints2\{fa49ecef-041c-11df-87f7-00037a9eebba}\Shell\verb\command - "" = C:\Windows\explorer.exe -- [2009-04-11 07:27:36 | 002,926,592 | ---- | M] (Microsoft Corporation)
O33 - MountPoints2\G\Shell - "" = AutoRun
O33 - MountPoints2\G\Shell\AutoRun\command - "" = G:\AutoRun.exe

:Files
AUTORUN.INF /alldrives
$RECYCLE.BIN /alldrives
RECYCLER /alldrives
C:\Users\Magda\AppData\Local\Temp*.html
C:\Windows\System32\drivers\klopp.dat

:Reg
[-HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2]

:Commands
[emptytemp]
Kliknij Wykonaj skrypt. Potwierdź restart kompa. Zapisz log po restarcie.

Podepnij wszystkie pendrive'wy do kompa - uruchom USBFix > Research > zapisz log.

Daj zapisane logi + komplet logów: http://forum.pcformat.pl/Jak-zalozyc-wat...-zawrzec-t
Nie pomagam na PW (ew. odpłatnie). 
I osobom z roszczeniowym podejściem. I osobom niedbającym o poprawność językową.
Jak podawać logi
Jeśli nie odpowiadam w danym wątku przez >3 dni - proszę o przypomnienie na PW z linkiem do wątku w treści.




 System operacyjny: windows_xp_2003 Przeglądarka: firefox
Programy: Polecane / Nowe / Inne



Użytkownicy forum szukali:
brak możliwości kopiowania z pulpitu

Podobne wątki (Vista [brak mozliwosci podgladania zdjec na pulpicie, infekcja ircbot,gen!M])
Wątek: Autor Odpowiedzi: Wyświetleń: Ostatni post
  Prośba o sprawdzenie logów, prawdopodobna infekcja filefox 1 1410 02.08.2019, 14:34
Ostatni post: morderca
  Komputer bardzo zwalnia oraz uniemożliwia zapis na pulpicie 2real4game 2 2252 15.07.2018, 01:01
Ostatni post: 2real4game
  Strona z aktualizacją flash playera - możliwa infekcja filefox 1 826 27.12.2016, 00:35
Ostatni post: morderca

Skocz do:


Wybrane wątki (Vista [brak mozliwosci podgladania zdjec na pulpicie, infekcja ircbot,gen!M])
Wątek: Autor Odpowiedzi: Wyświetleń: Ostatni post
  50% użycia procesora INOn 7 2605 05.04.2018 00:17
Ostatni post: INOn
  Prośba o sprawdzenie logów dawcios99 1 2521 31.03.2018 18:15
Ostatni post: morderca
  Podmiana strony aciz 2 3045 19.03.2018 22:06
Ostatni post: aciz
  Migające okienko CMD - prośba o sprawdzenie logów przemek1 4 2534 19.03.2018 15:23
Ostatni post: przemek1
  Sprawdzenie logow - przycinki systemu ardzik 3 2977 18.03.2018 23:30
Ostatni post: Illidan
  Wyskakujący CMD Mogilny 4 3577 18.03.2018 18:25
Ostatni post: Mogilny
  Prośba o sprawdzenie logów lukaszeek07 8 2671 17.03.2018 13:32
Ostatni post: lukaszeek07
  Duże zużycie procesora oraz problemy z internetem Taidio 10 4466 16.03.2018 21:10
Ostatni post: Illidan
  Prośba o sprawdzenie logów - duże zużycie RAMu dominik_fil 6 2745 28.02.2018 13:24
Ostatni post: dominik_fil
  Proszę o sprawdzenie logów komputer zwolnił pracę,zacinajace sie filmy na YT Vesiga 4 2185 26.02.2018 09:59
Ostatni post: Vesiga
  Samoczynne otwieranie się folderu SYSWOW64 hexamn 10 3539 24.02.2018 02:32
Ostatni post: Illidan
  Samoistne otwieranie niechcianych stron, użycie procesora w 100% czesio92 8 2008 17.02.2018 23:07
Ostatni post: czesio92
  LOGI - Problem z FPS i niechciane okna w przeglądarce Tosieko 8 2321 17.02.2018 21:58
Ostatni post: broda99
  Proszę o sprawdzenie logów (wątek: Informacja o zablokowaniu komputera) MMilka 2 2061 13.02.2018 17:23
Ostatni post: broda99
  Prośba o sprawdzenie logów dawcios99 1 1588 04.02.2018 23:36
Ostatni post: morderca