To nie jest na 100% włam. Być może padłeś ofiarą trojanka nowej generacji.
Ale nie pełnego włamania - inaczej dysk by Ci mielił na okrągło przy byle podłączeniu sieci.
Trojanek istotnie grzebie w RPC - ale WYŁĄCZA pozostałe usługi - przez prostą podmianę svchost (zwykle - w katalogu WINDOWS\system32\ ). Od tej usługi (jej prawidłowego działania) są uzależnione pozostałe usługi m$, a po podmianie - wiadomo, nie do końca działa.
Musiałbyś przeprowadzić podmianę tego pliku z konsoli odzyskiwania - do tego wystarczy byle jaka płytka windows, nie musi być nawet z hologramem. Ważne, żeby miała ten sam service pack, co istniejący windows (np masz XP SP 2 - płytka ze zintegrowanym SP2).
W konsoli wpisz:
expand X:\i386\explorer.ex_ C:\Windows\explorer.exe
expand X:\i386\userinit.ex_ C:\Windows\sytem32\userinit.exe
expand X:\i386\svchost.ex_ C:\Windows\system32\svchost.exe
To ostatnie - na końcu.
Powtórz kopiowanie system / security / software.
W trybie awaryjnym - o ile się uda - przeprowadź przywracanie systemu. NET - bezwzględnie odłączony (fizycznie).
Nadal w trybie awaryjnym:
Pobierz
RRT
Zastosuj wszystkie opcje. Ostrzeżenia antywirusa o ewentualnej zawartości wirusa/trojana/keyloggera/unusual runtime tool - zignoruj.
Rozpakuj i uruchom to narzędzie -
http://illmob.org/files/illmob/prockilla.zip
(wyłącza się ten cud za pomocą wyłączenia process w oknie tego właśnie programu)
Zanim jednak wyłączysz to maleństwo - BARDZO dokładnie popatrz na wyświetlone w nim procesy i programy. W razie konieczności - przepisz na kartkę podejrzane. Te, o których wiesz, że są Ci ABSOLUTNIE nieznane - wyłącz.
To ustrojstwo zostało skonstruowane przez zawodowca z "tej drugiej strony". Działa świetnie i potrafi mniej więcej to samo, co unlocker i process explorer. Nie jest to "prockilla" - trojan.
RRT i Process killera możesz zastosować bez odtworzenia plików, a także po nim.
Gwarancji żadnej. Nowa generacja
