Премини към съдържанието

B-boy/StyLe/

HJT Team
  • Публикации

    20928
  • Регистрация

  • Последно онлайн

  • Топ дни

    41

B-boy/StyLe/ е топ потребител на 9 януари 2016

B-boy/StyLe/ имаше най-много харесвания

Харесвания

20204 Без думи сме

Всичко за B-boy/StyLe/

  • Титла
    FFreestyleRR
  • Рожден ден 13.12.1983

Информация

  • Пол
    Мъж
  • Град
    Electric City

Контакти

  • Skype
    само на Л.С.
  • Интернет сайт
    http://

Последни посетители

131176 прегледа на профила
  1. Чудесно. Логовете са чисти. Как се държи втората система? Има ли подобрение? Можете да се ориентирате към деинсталиране на инструментите по описания тук начин: За да премахнем Farbar Recovery Scan Tool направете следното: Преименувайте изпълнимия файл FRST.exe на Uninstall.exe. => Кликнете с десен бутон на мишката върху Uninstall.exe и изберете Run as administrator. Ще бъдете уведомени, че трябва да рестартирате системата, за да изтриете инструмента. След рестарта инструмента и прилежащите към него файлове ще бъдат изтрити. Стартирайте програмата OTL.exe => и натиснете бутона вдясно => CleanUp. За да премахнем Malwarebytes Anti-Malware използвайте следния инструмент: https://downloads.malwarebytes.com/file/mb_clean Има само някои папки остатъци от деинсталираните приложения за защита, които може би ще искате да изтриете ръчно или със бач файл. Копирайте това в notepad: Запазете файла с името del.bat. Кликнете върху него с десен бутон и изберете Run as administrator. След като приключи (ще отнеме секунди) файла ще се самоизтрие. Поздрави и спокойна седмица от мен!
  2. Сложете отметка пред Scan All Users Под менюто File Age изберете 90 days Под менюто Standard Registry променете на ALL Сложете отметки пред LOP и Purity Check Под  с Copy/ Paste въведете изцяло следната текстова информация (само това, което е поставено в карето):  netsvcs msconfig safebootminimal safebootnetwork activex drivers32 %SYSTEMDRIVE%\*.* %USERPROFILE%\*.* %USERPROFILE%\AppData\Local\*.* %USERPROFILE%\AppData\Local\*. %USERPROFILE%\AppData\Local\temp\*.exe %USERPROFILE%\AppData\Local\temp\*.dll %USERPROFILE%\AppData\Roaming\*.* %USERPROFILE%\AppData\Roaming\*. %Public%\*.exe /s %ProgramData%\*.* %ProgramData%\*. %CommonProgramFiles%\*.* %CommonProgramFiles%\ComObjects\*.exe %commonprogramfiles(x86)%\*.* %ProgramFiles%\*.* %ProgramFiles%\*. %ProgramFiles(x86)%\*.* %ProgramFiles(x86)%\*. %systemroot%\system32\config\systemprofile\AppData\Local\*.* %systemroot%\system32\config\systemprofile\AppData\Roaming\*.* %windir%\SysWOW64\config\systemprofile\AppData\Local\*.* %windir%\SysWOW64\config\systemprofile\AppData\Roaming\*.* %windir%\temp\*.exe %windir%\temp\*.dll %windir%\*. %windir%\system32\*. %windir%\sysnative\*. %systemroot%\system32\*.dll /lockedfiles %systemroot%\syswow64\*.dll /lockedfiles %systemroot%\Tasks\*.job /lockedfiles %systemroot%\system32\drivers\*.sys /90 %systemroot%\system32\drivers\*.sys /lockedfiles %systemroot%\syswow64\drivers\*.sys /90 %systemroot%\syswow64\drivers\*.sys /lockedfiles %systemroot%\*. /RP /s type C:\WINDOWS\system.ini >> test.txt /c
  3. Чудесно. Логовете са чисти. Има само няколко папки от AVG, които може би бихте желали да изтриете ръчно. Ако желаете направете и една проверка с OTL все пак и прикачете и неговите логове. Ако машинката работи, както трябва вече просто деинсталирайте използваните от нас инструменти и сме готови. Поздрави!
  4. Чудесно. Както се вижда в лог файла няма дори едно засичане на Worm.AutoRun, както бе при другата система. Преди да приключим искам на тази втората система да направите нова проверка с FRST и да прикачите новите лог файлове. Направете и една проверка с OTL, както е по инструкции за предишната система и прикачете и тях. Като ги огледам ако няма повече неща за почистване ще ви кажа да изтриете използваните от нас инструменти, както е описано в този ми коментар: https://www.kaldata.com/forums/topic/269836-компютъра-е-инфектиран-с-trojanwin32killavdr/?do=findComment&comment=4000803 Поздрави!
  5. Понеже сме писали по едно и също време в предишния си коментар съм дал инструкции за премахването на инструментите от предишната система. В лог файла от втората система активни зарази не се виждат, защото изглежда, че Windows Defender е предотвратил заразата: Все пак има някои неща, които е добре да се направят. СТЪПКА 1 Понеже видях, че имате Revo Uninstalller инсталиран, стартирайте го и деинсталирайте следната програма: Web Companion Има и още една програма, която в момента е скрита, но ми е леко съмнителна. Казва се UpdateAssistant. Обикновено тази програма на MS проверява хардуера на системата дали е съвместим с по-нова версия на Windows, но рядко е скрита. Ще я направим видима в списъка за деинсталация в стъпка 2 и след това вие ще решите дали да я деинсталирате или не. СТЪПКА 2 Имате инсталирана AVG, но в момента активна е Windows Defender. Ако ще ползвате Windows Defender, тогава можете да деинсталирате AVG от Control Panel-a и след това да почистите с този инструмент: AVG Remover Ако ще ползвате AVG се уверете, че сте спрели Windows Defender, защото две антивирусни не е препоръчително да се използват и обновете AVG до последната и версия. Като цяло Avast закупиха AVG и не знам дали е удачно да ползвате AVG или директно да инсталирате Avast. Наскоро се появиха и доста привлекателни версии на Kaspersky в лицето на Kaspersky Antivirus Free 19 и Kaspersky Security Cloud Free. Те също заслужават внимание. СТЪПКА 3 Има остатъчни файлове от Windows Defender-a при опитите му да премахне някои от заразите и е добре да ги премахнем: Изтеглете fixlist.txt и го запазете на в папката, където сте свалили FRST.exe (на десктопа). Стартирайте FRST.exe и натиснете бутона Fix веднъж! След като приключи, ако ви поиска рестарт - съгласете се. След рестарта публикувайте лог файла - fixlog.txt, който ще се създаде след работата на програмата на десктопа. Внимание: Скрипта е създаден за текущата система. Да не се ползва за други системи с подобни проблеми! СТЪПКА 4 Преминете директно с проверката на Malwarebytes с инструкциите дадени за другата система и публикувайте лог файла. Това е засега. Поздрави!
  6. Чудесно: За да премахнем Farbar Recovery Scan Tool направете следното: Преименувайте изпълнимия файл FRST64.exe на Uninstall.exe. => Кликнете с десен бутон на мишката върху Uninstall.exe и изберете Run as administrator. Ще бъдете уведомени, че трябва да рестартирате системата, за да изтриете инструмента. След рестарта инструмента и прилежащите към него файлове ще бъдат изтрити. Стартирайте програмата OTL.exe => и натиснете бутона вдясно => CleanUp. За да премахнем Malwarebytes Anti-Malware използвайте следния инструмент: https://downloads.malwarebytes.com/file/mb_clean Поздрави!
  7. Прекрасно. Как е сега положението? Другата система ще я проверяваме ли и нея? Поздрави!
  8. B-boy/StyLe/

    Проблем с компютъра

    Ще го видиш ако цъкнеш долу на "Покажи процесите от всички потребители". А иначе това би трябвало да е решението. http://winplat.net/2013/06/13/fix-cwindowssystem32configsystemprofiledesktop-refers-to-a-location-that-is-unavailable/ Ако не знаеш английски пиши да уточним за какво става въпрос.
  9. Чудесно: За финал да направим и една проверка с malwarebytes anti-malware: Ще използваме обаче възможността на програмата за проверка на цялата система, защото този червей, заразява всички дялове в системата, а не само системния и проверката ще отнема доста повече време от бързата проверка (Threat Scan). Моля изтеглете Malwarebytes Anti-Malware 3.5.1.2522 Final и я запазете на вашия десктоп. Стартирайте файла mb3-setup-consumer-3.5.1.2522.exe и следвайте указанията за да инсталирате програмата. След като инсталацията приключи програмата ще стартира автоматично. Отидете до табът Settings => Protection > и под категорията Scan Options включете опцията "Scan for rootkits" като преместите плъзгача надясно. Отидете до табът Scan, и изберете Custom Scan и след това натиснете бутона Configure Scan. Сложете всичките отметки вляво и сложете отметките пред всички дялове вдясно и натиснете бутона Scan Now Ще започне проверка за зловреден софтуер. При някои инфекции можете да видите съобщението: "Could not load DDA driver" Натиснете "Yes" на това съобщение за да позволите драйвера да се зареди след рестарт. Разрешете на компютъра да се рестартира и след това продължете с останалите инструкции. След като проверката приключи ще се появи списъка с резултатите (ако има намерени обекти). Ако програмата е минимизирана докато сканира ще се появи следното съобщение ако има открити заплахи. Натиснете бутона View Scan Results. . Натиснете бутона Quarantine Selected. Изчакайте да се появи прозореца подканващ ви да рестартирате и след това натиснете бутона Yes. След рестарта, стартирайте отново Malwarebytes Anti-Malware. Отидете то табът Reports и отворете лог файла с името Scan Report. Натиснете бутона Export и след това => "Copy to Clipboard" Сега вече поставете съдържанието на лог файла с клавишната комбинация Ctrl + V и го публикувайте в следващия си коментар. Поздрави!
  10. Здравейте, Това е добра новина, но имаме още малко работа: Cтартирайте пак OTL и с Copy/ Paste под колонката Custom Scans/Fixes въведете скриптовия текст от текстовото поле по-долу, като не забравяте да копирате скрипта 1 към 1, както и двете точки преди първия ред на скрипта! :OTL O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: DisableRegistryTools = 1 O32 - AutoRun File - [2018/08/16 17:02:49 | 000,000,796 | RHS- | M] () - C:\autorun.inf -- [ NTFS ] O32 - AutoRun File - [2018/08/16 17:02:49 | 000,000,817 | RHS- | M] () - D:\autorun.inf -- [ NTFS ] [2009/03/20 10:23:40 | 000,774,144 | RHS- | M] () -- C:\fmygqwhsy.bat [2009/03/05 08:19:15 | 000,774,144 | RHS- | M] () -- C:\paqcqapeoxccg.bat [2009/07/18 05:20:23 | 000,774,144 | RHS- | M] () -- C:\tcqamuhucjm.bat :files D:\*.bat C:\RECYCLER D:\RECYCLER :commands [emptytemp] След като въведете скрипта от цитата по-горе натиснете бутона, маркиран в червено: Ще се създаде лог файл. Публикувайте съдържанието му с Copy/Paste в следващия си коментар. Ако не се появи лог файл, отворете папката C:\_OTL\MovedFiles отворете лог файла и публикувайте съдържанието му в следващия си пост. Поздрави!
  11. B-boy/StyLe/

    Права достъп диск D и папки

    Какво стана? Оправихте ли се? Може да пробвате и следното: Изтеглете GrantPerms (според това дали Windows е 32 битов или 64 битов) и го разархивирайте в папка по избор. Стартирайте GrantPerms.exe (за 32 битовата версия на Windows) или GrantPerms64.exe (за 64 битовата версия на Windows) и въведете следната информация: Натиснете Unlock и след това List Permissions. Публикувайте лог файла в следващия си пост. Поздрави!
  12. Здравейте отново, СТЪПКА 1 Изтеглете fixlist.txt и го запазете на в папката, където сте свалили FRST64.exe (на десктопа). Стартирайте FRST64.exe и натиснете бутона Fix веднъж! След като приключи, ако ви поиска рестарт - съгласете се. След рестарта публикувайте лог файла - fixlog.txt, който ще се създаде след работата на програмата на десктопа. Внимание: Скрипта е създаден за текущата система. Да не се ползва за други системи с подобни проблеми! СТЪПКА 2 Следвайте следната инструкция за работа с OTL: Изтеглете OTL.exe и го запазете на десктопа. Стартирайте файла с двукратен клик на мишката. Сложете отметка пред Scan All Users Под менюто File Age изберете 90 days Под менюто Standard Registry променете на ALL Сложете отметки пред LOP и Purity Check Под с Copy/ Paste въведете изцяло следната текстова информация (само това, което е поставено в карето): netsvcs msconfig safebootminimal safebootnetwork activex drivers32 %SYSTEMDRIVE%\*.* %USERPROFILE%\*.* %USERPROFILE%\AppData\Local\*.* %USERPROFILE%\AppData\Local\*. %USERPROFILE%\AppData\Local\temp\*.exe %USERPROFILE%\AppData\Local\temp\*.dll %USERPROFILE%\AppData\Roaming\*.* %USERPROFILE%\AppData\Roaming\*. %Public%\*.exe /s %ProgramData%\*.* %ProgramData%\*. %CommonProgramFiles%\*.* %CommonProgramFiles%\ComObjects\*.exe %commonprogramfiles(x86)%\*.* %ProgramFiles%\*.* %ProgramFiles%\*. %ProgramFiles(x86)%\*.* %ProgramFiles(x86)%\*. %systemroot%\system32\config\systemprofile\AppData\Local\*.* %systemroot%\system32\config\systemprofile\AppData\Roaming\*.* %windir%\SysWOW64\config\systemprofile\AppData\Local\*.* %windir%\SysWOW64\config\systemprofile\AppData\Roaming\*.* %windir%\temp\*.exe %windir%\temp\*.dll %windir%\*. %windir%\system32\*. %windir%\sysnative\*. %systemroot%\system32\*.dll /lockedfiles %systemroot%\syswow64\*.dll /lockedfiles %systemroot%\Tasks\*.job /lockedfiles %systemroot%\system32\drivers\*.sys /90 %systemroot%\system32\drivers\*.sys /lockedfiles %systemroot%\syswow64\drivers\*.sys /90 %systemroot%\syswow64\drivers\*.sys /lockedfiles %systemroot%\*. /RP /s type C:\WINDOWS\system.ini >> test.txt /c Натиснете маркираният в синьо бутон: . Като приключи проверката, ще се създадат два файла - OTL.Txt и Extras.Txt. Прикачете двата файла в следващия си коментар. По време на сканирането с инструментите, не използвайте компютъра си! Поздрави!
  13. Здравейте, В момента преглеждам логовете и ще пиша след малко. Поздрави!
  14. Аз ползвам от години ManicTime и съм доволен. https://www.manictime.com/
  15. B-boy/StyLe/

    Получих син екран

    Да, може да пробваш с изключване на хардуерното ускорение за теста. Иначе щом не е от БИОС-а все пак е добре да се тества хардуера за всеки случай. Аз бих почнал от процесора с например LinX за едни 20-тина run-a като зададеш поне 50% от наличната РАМ памет. Такъв тест е препоръчителен само ако разполагаш с качествен охладител, разбира се. А иначе се сетих, че дори да няма нова версия на БИОС-а, те нали пуснаха и някои CPU microcode актуализации със самия Windows Update, та няма да се учудя ако проблема е и от някоя кръпка.
  • Разглеждащи това в момента   0 потребители

    Няма регистрирани потребители разглеждащи тази страница.

×

Информация

Поставихме бисквитки на устройството ви за най-добро потребителско изживяване. Можете да промените настройките си за бисквитки, или в противен случай приемаме, че сте съгласни с нашите условия за ползване.