Sytuacja nie jest zła, jest baaaardzo zła:
Oprócz infekcji pendrivowej masz też:
DRV - File not found [Kernel | On_Demand | Running] -- -- (amsint32)
To usługa jednej z wersji SALITY/SECTOR, wirusa zarażającego wszystkie pliki *.exe.
Dodatkowo jest także BRONTOK.
W logu GMER są jakieś nieznane pliki.
Wszystkie skany wykonuj z podpiętym pendrive, bo to z niego masz wirusa.
Jeśli znasz się na komputerach, to najlepszym sposobem jest wypalenie na innym komputerze
bootowalnej płytki z AV, i użycie jej na swoim komputerze >
http://www.fixitpc.pl/topic/102-plyty-startowe-ze-skanerami/Jeśli nie znasz się zbytnio na komputerach, to pozostaje tradycyjne usuwanie:
1) Użyj Sality Killer -->
http://support.kaspersky.com/pl/faq/?qid=208279886Link zapasowy, gdyby wirus zablokował stronę narzędzia: >
http://www.speedyshare.com/files/30712441/SalityKiller.com2) Użyj
Sality Remover/rmsality>
http://www.softpedia.com/progDownload/Win32-Sality-Remover-Download-105925.htmlLink zapasowy >
http://www.zshare.net/download/8719025638c1dcfd/3) Użyj >
http://www.programosy.pl/program,dr-web-cureit.htmlLink zapasowy (już ze zmienioną nazwą), jeśli oficjalna strona będzie zablokowana przez wirusa >>
http://www.mediafire.com/?kg9tf0n8975j71g4) wszystkie skany powtarzaj
wielokrotnie po kolei dotąd, aż żaden z nich nic nie będzie wykrywał.
5) sprawdź, czy Tryb Awaryjny nie jest uszkodzony (F8 przed startem Systemu)
6) Użyj >
USBFixKliknij w nim na:DELETION.
Daj raport z tego usuwania.
7) Uruchom
OTL i w dolne białe pole wklej to:
- Kod: Zaznacz wszystko
:OTL
[2012-01-05 23:00:22 | 000,012,393 | ---- | C] () -- C:\Documents and Settings\admin\Ustawienia lokalne\Dane aplikacji\Bron.tok.A16.em.bin
[2010-07-20 23:30:25 | 000,148,736 | ---- | C] (Avanquest Software) -- C:\Documents and Settings\All Users\Dane aplikacji\hpe3A98.dll
[2012-01-04 18:00:28 | 000,180,224 | RHS- | C] (Microsoft Corporation) -- C:\WINDOWS\System32\EXPLORER.EXE
[2012-01-06 00:00:01 | 000,000,000 | ---D | C] -- C:\Documents and Settings\admin\Ustawienia lokalne\Dane aplikacji\Bron.tok-16-6
[2012-01-05 00:00:00 | 000,000,000 | ---D | C] -- C:\Documents and Settings\admin\Ustawienia lokalne\Dane aplikacji\Bron.tok-16-5
[2012-01-04 18:08:33 | 000,000,000 | ---D | C] -- C:\Documents and Settings\admin\Ustawienia lokalne\Dane aplikacji\Ok-SendMail-Bron-tok
[2012-01-04 18:06:44 | 000,000,000 | ---D | C] -- C:\Documents and Settings\admin\Ustawienia lokalne\Dane aplikacji\Loc.Mail.Bron.Tok
[2012-01-04 18:00:44 | 000,000,000 | ---D | C] -- C:\Documents and Settings\admin\Ustawienia lokalne\Dane aplikacji\Bron.tok-16-4
O33 - MountPoints2\{5aa8d805-90dc-11db-a79b-806d6172696f}\Shell\autOPLay\cOMmand - "" = yhvun.exe
O33 - MountPoints2\{5aa8d805-90dc-11db-a79b-806d6172696f}\Shell\AutoRun\command - "" = yhvun.exe
O33 - MountPoints2\{5aa8d805-90dc-11db-a79b-806d6172696f}\Shell\exploRe\Command - "" = yhvun.exe
O33 - MountPoints2\{5aa8d805-90dc-11db-a79b-806d6172696f}\Shell\OpeN\commaNd - "" = yhvun.exe
O33 - MountPoints2\{5aa8d806-90dc-11db-a79b-806d6172696f}\Shell\AUToPLay\CoMmAnd - "" = lfgws.exe
O33 - MountPoints2\{5aa8d806-90dc-11db-a79b-806d6172696f}\Shell\AutoRun\command - "" = lfgws.exe
O33 - MountPoints2\{5aa8d806-90dc-11db-a79b-806d6172696f}\Shell\explOrE\cOmmAnD - "" = lfgws.exe
O33 - MountPoints2\{5aa8d806-90dc-11db-a79b-806d6172696f}\Shell\OpeN\CommAnd - "" = lfgws.exe
O33 - MountPoints2\{e1080d04-911e-11e0-8f24-0016e6338ed4}\Shell\AutoRun\command - "" = G:\EXPLORER.EXE
O33 - MountPoints2\{e1080d04-911e-11e0-8f24-0016e6338ed4}\Shell\explore\Command - "" = G:\EXPLORER.EXE
O33 - MountPoints2\{e1080d04-911e-11e0-8f24-0016e6338ed4}\Shell\open\Command - "" = G:\EXPLORER.EXE
O2 - BHO: (Yahoo! Companion BHO) - {02478D38-C3F9-4efb-9B51-7695ECA05670} - C:\Program Files\Yahoo!\Companion\Installs\cpn\ycomp5_6_0_1.dll File not found
O4 - HKCU..\Run: [wsctf.exe] wsctf.exe File not found
FF - HKLM\Software\MozillaPlugins\@real.com/nsJSRealPlayerPlugin;version=: File not found
DRV - File not found [Kernel | On_Demand | Running] -- -- (amsint32)
SRV - File not found [On_Demand | Stopped] -- -- (WMPNetworkSvc)
MOD - [2012-01-06 00:12:24 | 000,032,256 | ---- | M] () -- C:\Documents and Settings\admin\Ustawienia lokalne\Temp\windxxidw.exe
MOD - [2012-01-06 00:08:32 | 000,012,970 | ---- | M] () -- C:\Documents and Settings\admin\Ustawienia lokalne\Temp\winwyvnhc.exe
:Reg
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List]
:Commands
[emptytemp]
[resethosts]
Kliknij w Wykonaj Script. Zapisz raport, który się pokaże.
8) wtedy dasz nowe logi z
OTL - OTL.txt i Extras.txt (czyli przed skanem musisz zaznaczyć "Użyj filtrowania" w polu "Rejestr-skan dodatkowy).
9) Zrób log z GMER, ale na ustawieniu:
>>gmer>>Rootkit>>zaznacz tylko "Usługi" i "Pokaż wszystko">>Szukaj>
.