HWSW Informatikai Kerekasztal: Internet-kezdőlap megváltozása - HWSW Informatikai Kerekasztal

Ugrás a tartalomhoz

Mellékleteink: HUP | Gamekapocs

  • (35 Oldal)
  • +
  • « Első
  • 28
  • 29
  • 30
  • 31
  • 32
  • Utolsó »
  • Nem indíthatsz témát.
  • A téma zárva.

Internet-kezdőlap megváltozása (pl.: searchx.cc)

#571 Felhasználó inaktív   Romie 

  • Újonc
  • Pipa
  • Csoport: Alkalmi fórumtag
  • Hozzászólások: 34
  • Csatlakozott: --

Hozzászólás ikon  Elküldve: 2005. 03. 05. 02:06

Idézet: mva - Dátum: 2005. febr. 27., vasárnap - 14:48

startpage.16.BD nevű virusom van, szintén az about:blank-kal kapcsolatos
ezt is lehet ugy törölni ahogy fentebb le van írva?

How do you get rid of the trojan startpage 16.bd virus?
Romie

#572 Felhasználó inaktív   eRPeti 

  • Tag
  • PipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 323
  • Csatlakozott: --

Elküldve: 2005. 03. 06. 23:23

Sziasztok.

A nap végi ellenőrzéskor 1 VX2 után kutatva a registryben találtam valamit:

HKU>S-1-5-21-1457838540-...-1005>SOFTWARE>MICROSOFT>WINDOWS>CURRENT VERSION>INTERNET SETTINGS>ZONE MAPS>DOMAINS>...nos itt több mint 1600 még általam is vezsélyesnek itélt web domain-neket találtam.Csupa szex, kaszinó és társai.Találkoztatok már ilyennel?Törölhetem az egészet?Vagy csak egyenként megvizsgálva, mert van köztük olyan is ami szükséges?

Adjatok tanácsot lécci!
pl.: Kép
[ Kattints ide a teljes méretű képhez ]
A tudatlanság nem bűn csak hiányosság.Szándékosan tudatlanságban tartani, na az már bűn.

#573 Felhasználó inaktív   Romie 

  • Újonc
  • Pipa
  • Csoport: Alkalmi fórumtag
  • Hozzászólások: 34
  • Csatlakozott: --

Hozzászólás ikon  Elküldve: 2005. 03. 07. 01:02

Idézet: eRPeti - Dátum: 2005. márc. 6., vasárnap - 23:23

Sziasztok.

A nap végi ellenőrzéskor 1 VX2 után kutatva a registryben találtam valamit:

HKU>S-1-5-21-1457838540-...-1005>SOFTWARE>MICROSOFT>WINDOWS>CURRENT VERSION>INTERNET SETTINGS>ZONE MAPS>DOMAINS>...nos itt több mint 1600 még általam is vezsélyesnek itélt web domain-neket találtam.Csupa szex, kaszinó és társai.Találkoztatok már ilyennel?Törölhetem az egészet?Vagy csak egyenként megvizsgálva, mert van köztük olyan is ami szükséges?

Adjatok tanácsot lécci!
pl.: [IMG]

Hááát, normálisnak nem nevezhető, az biztos! Hogy találtál rá? Ugye nem manuálisan? Szerintem amivel találtad, azzal töröld is.
Romie

#574 Felhasználó inaktív   PorMacs 

  • Törzsvendég
  • PipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 605
  • Csatlakozott: --

Elküldve: 2005. 03. 07. 13:01

Idézet: eRPeti - Dátum: 2005. márc. 6., vasárnap - 23:23

...több mint 1600 még általam is vezsélyesnek itélt web domain-neket találtam.Csupa szex, kaszinó és társai...

A legtöbb anti-spyware progi végigmegy a registry-n is, szóval ha nem is kézzel, de valamely progival végeztesd el a picckos munkát! Hírmagjuk se maradjon!  :reklamacio:
How much wood would a woodchuck chuck if a woodchuck could chuck wood?
:::gigaByTe K8NSC 939-nForce3 250;AMD Athlon64 3500+ Venice;ThermalRight XP-90;Zalman MF-2;MSI AGP Nvidia 7600GT 256MB DDR2;KingMax 2x512MB DDR PC3200;Samsung 250GB(ide)+500GB(sata);LG GSA-4082B combo;Samsung SH-S203D SATA DVD-RW;Samsung 226BW 22" LCD; ChiefTec BG-02B-B-SL; D-Link Di-524; D-Link DWL-G510 etc:::

#575 Felhasználó inaktív   lameXpert 

  • Őstag
  • PipaPipaPipaPipaPipa
  • Csoport: Kitiltott
  • Hozzászólások: 43.097
  • Csatlakozott: --

Hozzászólás ikon  Elküldve: 2005. 03. 07. 13:12

Idézet: eRPeti - Dátum: 2005. márc. 6., vasárnap - 23:23

MAPS>DOMAINS>...nos itt több mint 1600 még általam is vezsélyesnek itélt web domain-neket találtam.Csupa szex, kaszinó és társai.Találkoztatok már ilyennel?Törölhetem az egészet?

Tartok tőle, sok gondot vennél újra a nyakadba. :) Szerintem itt pont azok a címek vannak nyilvántartva, amelyekről nem akarsz kapni semmit. :)
¤
® "A legjobb tanácsadók nem azok, akik különleges esetekben megmondják, hogy hogyan cselekedjünk; hanem azok, akik elkötelezett szellemiségükből és cselekedni vágyásukból adnak, majd ránk hagyják, hogy még ha sok hibával is de magunk találjuk meg a cselekvés véleményünk szerinti legjobb formáját."

#576 Felhasználó inaktív   lameXpert 

  • Őstag
  • PipaPipaPipaPipaPipa
  • Csoport: Kitiltott
  • Hozzászólások: 43.097
  • Csatlakozott: --

Hozzászólás ikon  Elküldve: 2005. 03. 07. 13:15

Idézet

Az Internet Explorerrel megnyitott oldalak webes telepítő funkciójának kikapcsolása [9x/Me/NT4/2k/XP]
Master, 2004.10.31. 23:18

Amikor barangolunk oldalról-oldalra a Világhálón, számtalanszor előugrik egy ablak, ami arra kérdez rá, hogy akarjuk-e telepíteni az oldalhoz tartozó programot. Ha soha nem szeretnénk...


Az alapértelmezés szerinti működésnek erre a kívánt állapotra való átállításához a következő műveletek megadott sorrendben való, pontos végrehajtására van szükség, tudomásul véve az esetleges kockázatokra való figyelmeztetést.


műveleti lépések

0. Indítsuk el a Registry Editort (Start » Run/Futtatás » REGEDIT.EXE).

1. Nyissuk meg a(z) HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Internet Settings/ZoneMap/Domains nevű kulcsot.

2. Hozzuk létre vagy változtassuk meg a(z) * nevű, DWORD típusú bejegyzést, 4 értékkel megadva.

¤
® "A legjobb tanácsadók nem azok, akik különleges esetekben megmondják, hogy hogyan cselekedjünk; hanem azok, akik elkötelezett szellemiségükből és cselekedni vágyásukból adnak, majd ránk hagyják, hogy még ha sok hibával is de magunk találjuk meg a cselekvés véleményünk szerinti legjobb formáját."

#577 Felhasználó inaktív   eRPeti 

  • Tag
  • PipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 323
  • Csatlakozott: --

Elküldve: 2005. 03. 07. 20:01

Sziasztok.

Köszönöm lameXpert, még jó hogy nem estem neki idegességemben.Igaz, az összes DWORD 4-esre van állítva.

Valaki egy másik topicban megjegyezte a desctopomra, hogy most aztán reszkessetek spyware-k.Igen, szép gyűjteményem van,de az az idegesítő, hogy mindegyik mást talál, amit az előző még véletlenül sem lát veszélyesnek.

Az egyik kereső ezt találta:VX2/LinkReplacer, ime:

Kép
[ Kattints ide a teljes méretű képhez ]

De, ha megkeresem a Windows keresővel, akkor:

Kép
[ Kattints ide a teljes méretű képhez ]

Most akkor ez ártalmas és törlendő vagy nem?Cabinet file, mint törlendő kém?

A másik kereső ugyan akkor ezt találta és itt már töröltem is a belső bejegyzést belőle és megjegyezném, hogy így találtam rá az 1600 porno-kaszino domain-re.EUniverse Hijack:

Kép
[ Kattints ide a teljes méretű képhez ]

Az egyik kereső ezt nem látja, a másik meg azt.És vajon minden ártalmas amit felkínálnak törlésre?Hát ezért értékes ez a fórum, hogy segítséget nyújtson ilyen kérdésekben az olyanoknak mint én.Köszönöm barátaim. ;)
A tudatlanság nem bűn csak hiányosság.Szándékosan tudatlanságban tartani, na az már bűn.

#578 Felhasználó inaktív   lameXpert 

  • Őstag
  • PipaPipaPipaPipaPipa
  • Csoport: Kitiltott
  • Hozzászólások: 43.097
  • Csatlakozott: --

Hozzászólás ikon  Elküldve: 2005. 03. 07. 20:05

Idézet: eRPeti - Dátum: 2005. márc. 7., hétfő - 20:01

Cabinet file, mint törlendő kém?

Önmagában pontosan ugyanolyan, mint bármelyik másik tömörített fájl...  akár vírus is lehet benne.
¤
® "A legjobb tanácsadók nem azok, akik különleges esetekben megmondják, hogy hogyan cselekedjünk; hanem azok, akik elkötelezett szellemiségükből és cselekedni vágyásukból adnak, majd ránk hagyják, hogy még ha sok hibával is de magunk találjuk meg a cselekvés véleményünk szerinti legjobb formáját."

#579 Felhasználó inaktív   eRPeti 

  • Tag
  • PipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 323
  • Csatlakozott: --

Elküldve: 2005. 03. 07. 20:14

Idézet: lameXpert - Dátum: 2005. márc. 7., hétfő - 20:05

Önmagában pontosan ugyanolyan, mint bármelyik másik tömörített fájl...  akár vírus is lehet benne.

Töröljem?
A tudatlanság nem bűn csak hiányosság.Szándékosan tudatlanságban tartani, na az már bűn.

#580 Felhasználó inaktív   lameXpert 

  • Őstag
  • PipaPipaPipaPipaPipa
  • Csoport: Kitiltott
  • Hozzászólások: 43.097
  • Csatlakozott: --

Hozzászólás ikon  Elküldve: 2005. 03. 07. 21:31

Idézet: eRPeti - Dátum: 2005. márc. 7., hétfő - 20:14

Töröljem?

A képeket sem nem látom. Nem tudom. Kép
¤
® "A legjobb tanácsadók nem azok, akik különleges esetekben megmondják, hogy hogyan cselekedjünk; hanem azok, akik elkötelezett szellemiségükből és cselekedni vágyásukból adnak, majd ránk hagyják, hogy még ha sok hibával is de magunk találjuk meg a cselekvés véleményünk szerinti legjobb formáját."

#581 Felhasználó inaktív   eRPeti 

  • Tag
  • PipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 323
  • Csatlakozott: --

Elküldve: 2005. 03. 07. 21:45

[lameXpert,2005. márc. 7., hétfő - 21:31] A képeket sem nem látom. Nem tudom.



Hát akkor fekszem tovább a vizen és remélem, hogy nem borít el egy hullám. :rolleyes:  :D

Szerkesztette: eRPeti 2005. 03. 07. 21:48 -kor

A tudatlanság nem bűn csak hiányosság.Szándékosan tudatlanságban tartani, na az már bűn.

#582 Felhasználó inaktív   fGi 

  • Újonc
  • Pipa
  • Csoport: Alkalmi fórumtag
  • Hozzászólások: 71
  • Csatlakozott: --

Elküldve: 2005. 03. 12. 11:03

sziasztok!
ahh de rég jártam már itt. már a mail címem sem él ahová kértem volna a régi jelszavam :(
hatalmas problémám van olvasgattam is a topikokat és sajnos nem találtam megoldált rá.
friss(!) AdAware SE , Spybot S&D , CwShredder , SpySweer , MS AntiSpyWare lefutotott --> az AdAware kivételével mind tisztának találja az XP-t! Az AdAware 32 gonosz manót talál abban az esetben is ha kitöröltetem vele és 1 perc múlva újranézetem!
a lényeg: a Firefox (!) 3-4 percenként nyitja meg a http://www.jimbutt.c...ing/danger.html weboldalt , a SpySweeper pár másodpercenkét ugrik fel hogy az IE (amit nem használok) kezdőlapot a jimbutt át akarja írni (természetesen folyamatosan mindaddig jelez amíg nem engedélyezem neki)
egyszóval a fenti progikkal a takarítás fullos elvégzése után pár másodperccel újra jelentkezik a probléma.
köszönöm előre is a segítséget remélem jó topikba írok!
HijackThis Log:

Logfile of HijackThis v1.99.1
Scan saved at 10:50:22, on 2005.03.12.
Platform: Windows XP Szervizcsomag 1 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP1 (6.00.2800.1106)

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\Mixer.exe
C:\Program Files\Winamp\Winampa.exe
C:\Program Files\Elaborate Bytes\CloneCD\CloneCDTray.exe
C:\Program Files\Eset\nod32krn.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\RunDll32.exe
C:\WINDOWS\System32\MMTray.exe
C:\WINDOWS\System32\MMTray2k.exe
C:\WINDOWS\System32\MMTrayLSI.exe
C:\Program Files\QuickTime\qttask.exe
C:\Program Files\DU Meter\DUMeter.exe
C:\Program Files\Webroot\Spy Sweeper\SpySweeper.exe
C:\WINDOWS\System32\taskmgr.exe
C:\WINDOWS\system32\spoolsv.exe
C:\### DC letöltés ###\### ###\DC Hungarian\a\CZDCPlusPlus.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\The Bat!\TheBat.EXE
C:\Program Files\Azureus\Azureus.exe
C:\Program Files\Java\j2re1.4.2_06\bin\javaw.exe
C:\PROGRA~1\MOZILL~1\FIREFOX.EXE
C:\Program Files\totalcmd\TOTALCMD.EXE
C:\DOCUME~1\imi\LOCALS~1\Temp\_tc\HIJACK~1.EXE

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.jimbutt.com/stuffs/
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Local Page =
R1 - HKCU\Software\Microsoft\Internet Connection Wizard,ShellNext = http://www.java.com/
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Hivatkozások
R3 - Default URLSearchHook is missing
O1 - Hosts: 60.50.170.0
O1 - Hosts: 60.50.170.0
O1 - Hosts: 60.50.170.0
O1 - Hosts: 60.50.170.0
O1 - Hosts: 60.50.170.0
O1 - Hosts: 60.50.170.0
O1 - Hosts: 60.50.170.0
O1 - Hosts: 60.50.170.0
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 6.0 CE\Reader\ActiveX\AcroIEHelper.dll
O2 - BHO: (no name) - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O2 - BHO: IeCatch2 Class - {A5366673-E8CA-11D3-9CD9-0090271D075B} - C:\PROGRA~1\FlashGet\jccatch.dll
O3 - Toolbar: FlashGet Bar - {E0E899AB-F487-11D5-8D29-0050BA6940E3} - C:\PROGRA~1\FlashGet\fgiebar.dll
O3 - Toolbar: &Rádió - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\System32\msdxm.ocx
O4 - HKLM\..\Run: [NeroFilterCheck] C:\WINDOWS\system32\NeroCheck.exe
O4 - HKLM\..\Run: [C-Media Mixer] Mixer.exe /startup
O4 - HKLM\..\Run: [WinampAgent] "C:\Program Files\Winamp\Winampa.exe"
O4 - HKLM\..\Run: [CloneCDElbyCDFL] "C:\Program Files\Elaborate Bytes\CloneCD\ElbyCheck.exe" /L ElbyCDFL
O4 - HKLM\..\Run: [CloneCDTray] "C:\Program Files\Elaborate Bytes\CloneCD\CloneCDTray.exe"
O4 - HKLM\..\Run: [HP Software Update] "C:\Program Files\Hewlett-Packard\HP Software Update\HPWuSchd.exe"
O4 - HKLM\..\Run: [HP Component Manager] "C:\Program Files\HP\hpcoretech\hpcmpmgr.exe"
O4 - HKLM\..\Run: [TorrentSearch] C:\Program Files\TSx\TSx.exe minimized
O4 - HKLM\..\Run: [nod32kui] C:\Program Files\Eset\nod32kui.exe /WAITSERVICE
O4 - HKLM\..\Run: [KernelFaultCheck] %systemroot%\system32\dumprep 0 -k
O4 - HKLM\..\Run: [Cmaudio] RunDll32 cmicnfg.cpl,CMICtrlWnd
O4 - HKLM\..\Run: [MMTray] MMTray.exe
O4 - HKLM\..\Run: [MMTray2K] MMTray2k.exe
O4 - HKLM\..\Run: [MMTrayLSI] MMTrayLSI.exe
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [DU Meter] C:\Program Files\DU Meter\DUMeter.exe
O4 - HKCU\..\Run: [SpySweeper] "C:\Program Files\Webroot\Spy Sweeper\SpySweeper.exe" /0
O4 - HKCU\..\Run: [Skype] "C:\Program Files\Skype\Phone\Skype.exe" /nosplash /minimized
O4 - Global Startup: BTTray.lnk = ?
O8 - Extra context menu item: Letöltés a FlashGet-tel - C:\Program Files\FlashGet\jc_link.htm
O8 - Extra context menu item: MINDEN letöltése a FlashGet-tel - C:\Program Files\FlashGet\jc_all.htm
O8 - Extra context menu item: Send To &Bluetooth - C:\Program Files\WIDCOMM\Bluetooth Software\btsendto_ie_ctx.htm
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\WINDOWS\System32\msjava.dll
O9 - Extra 'Tools' menuitem: Sun Java Console - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\WINDOWS\System32\msjava.dll
O9 - Extra button: @btrez.dll,-4015 - {CCA281CA-C863-46ef-9331-5C8D4460577F} - C:\Program Files\WIDCOMM\Bluetooth Software\btsendto_ie.htm
O9 - Extra 'Tools' menuitem: @btrez.dll,-4017 - {CCA281CA-C863-46ef-9331-5C8D4460577F} - C:\Program Files\WIDCOMM\Bluetooth Software\btsendto_ie.htm
O9 - Extra button: FlashGet - {D6E814A0-E0C5-11d4-8D29-0050BA6940E3} - C:\PROGRA~1\FlashGet\flashget.exe
O9 - Extra 'Tools' menuitem: &FlashGet - {D6E814A0-E0C5-11d4-8D29-0050BA6940E3} - C:\PROGRA~1\FlashGet\flashget.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\MSMSGS.EXE
O9 - Extra 'Tools' menuitem: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\MSMSGS.EXE
O16 - DPF: {2917297F-F02B-4B9D-81DF-494B6333150B} (Minesweeper Flags Class) - http://messenger.zone.msn.com/binary/MineS...er.cab31267.cab
O16 - DPF: {8E0D4DE5-3180-4024-A327-4DFAD1796A8D} (MessengerStatsClient Class) - http://messenger.zone.msn.com/binary/Messe...nt.cab31267.cab
O17 - HKLM\System\CCS\Services\Tcpip\..\{106AF9B1-BEFF-42FB-B694-4BADCF2C5DB2}: NameServer = 172.16.2.200
O17 - HKLM\System\CCS\Services\Tcpip\..\{E5A6F2A4-E4BA-41C3-A894-E51D8F9BDB50}: NameServer = 172.16.2.200
O17 - HKLM\System\CS1\Services\Tcpip\..\{106AF9B1-BEFF-42FB-B694-4BADCF2C5DB2}: NameServer = 172.16.2.200
O17 - HKLM\System\CS2\Services\Tcpip\..\{106AF9B1-BEFF-42FB-B694-4BADCF2C5DB2}: NameServer = 172.16.2.200
O23 - Service: Bluetooth Service (btwdins) - WIDCOMM, Inc. - C:\Program Files\WIDCOMM\Bluetooth Software\bin\btwdins.exe
O23 - Service: NOD32 Kernel Service (NOD32krn) - Unknown owner - C:\Program Files\Eset\nod32krn.exe

#583 Felhasználó inaktív   units 

  • Újonc
  • Pipa
  • Csoport: Alkalmi fórumtag
  • Hozzászólások: 25
  • Csatlakozott: --

Elküldve: 2005. 03. 12. 22:10

Idézet: fGi - Dátum: 2005. márc. 12., szombat - 10:03

sziasztok!
ahh de rég jártam már itt. már a mail címem sem él ahová kértem volna a régi jelszavam :(
hatalmas problémám van olvasgattam is a topikokat és sajnos nem találtam megoldált rá.
friss(!) AdAware SE , Spybot S&D , CwShredder , SpySweer , MS AntiSpyWare lefutotott --> az AdAware kivételével mind tisztának találja az XP-t! Az AdAware 32 gonosz manót talál abban az esetben is ha kitöröltetem vele és 1 perc múlva újranézetem!

Ez így nem jó!
A hijackthist saját könyvtárából futtasd csökkentett módban, ne ZIP-ből!! (nem lesz backup)
figyelmedbe ajánlom következő oldalakat ahol azonnal elemzik neked a hjt logot.

http://www.hijackthis.de

http://www.help2go.c...me=HJTDetective

én ezt tenném a helyedben:

1. Rendszervisszaállító letílt, IE Temp, Win Temp ürit.

2. Nod32 frissít

3. SpySweeper frissít

4. restart csökkentett módban

5. SpySweeper full sweep utána Nod32 full scan

6. hjt elemzés és a fenti oldalakon kapott utasítások végrehajtása

7. csökkentett módban keszült új log ide a fórumba is.

#584 Felhasználó inaktív   fGi 

  • Újonc
  • Pipa
  • Csoport: Alkalmi fórumtag
  • Hozzászólások: 71
  • Csatlakozott: --

Elküldve: 2005. 03. 13. 14:23

Idézet: units - Dátum: 2005. márc. 12., szombat - 23:10

Ez így nem jó!
A hijackthist saját könyvtárából futtasd csökkentett módban, ne ZIP-ből!! (nem lesz backup)
figyelmedbe ajánlom következő oldalakat ahol azonnal elemzik neked a hjt logot.

http://www.hijackthis.de

http://www.help2go.c...me=HJTDetective

én ezt tenném a helyedben:

1. Rendszervisszaállító letílt, IE Temp, Win Temp ürit.

2. Nod32 frissít

3. SpySweeper frissít

4. restart csökkentett módban

5. SpySweeper full sweep utána Nod32 full scan

6. hjt elemzés és a fenti oldalakon kapott utasítások végrehajtása

7. csökkentett módban keszült új log ide a fórumba is.

végrehajtottam a pontokat aszerint ahogyan leírtad de sem a spysweeper sem a nod32 nem talál semmit. az adaware se viszont igen de mit sem ér még csökkentett módban sem a kiirtása. hijackthis log egy szikrát sem változik.

ez az a sor amit nem tudok eltüntetni a hijacthis log alapján:
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.jimbutt.com/stuffs/

az ajánlott fórumokhoz idegen nyelv ismerete nélkül sajnos nem sokra megyek. :(
csökkentett módban is működésbe lép ez az aljas spy progi szóval valami furcsaság van itt :(

Szerkesztette: fGi 2005. 03. 13. 14:24 -kor


#585 Felhasználó inaktív   fGi 

  • Újonc
  • Pipa
  • Csoport: Alkalmi fórumtag
  • Hozzászólások: 71
  • Csatlakozott: --

Elküldve: 2005. 03. 13. 16:41

látom már hogy ezek a linkek nem fórumok hanem elemzők de most hogy visszaolvasok te is jelezted. bocs a figyelmetlenségért

#586 Felhasználó inaktív   eRPeti 

  • Tag
  • PipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 323
  • Csatlakozott: --

Elküldve: 2005. 03. 13. 17:13

[quote name='fGi' date='2005. márc. 12., szombat - 11:03'] sziasztok!
ahh de rég jártam már itt. már a mail címem sem él ahová kértem volna a régi jelszavam :(
hatalmas problémám van ]



Feltennéd az Ad-Aware log-ot is?

Szerkesztette: eRPeti 2005. 03. 13. 17:20 -kor

A tudatlanság nem bűn csak hiányosság.Szándékosan tudatlanságban tartani, na az már bűn.

#587 Felhasználó inaktív   Cybersyrius 

  • Tag
  • PipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 142
  • Csatlakozott: --

Elküldve: 2005. 03. 13. 17:37

[quote name='eRPeti' date='2005. márc. 13., vasárnap - 16:13'] [quote name='fGi' date='2005. márc. 12., szombat - 11:03'] sziasztok!
ahh de rég jártam már itt. már a mail címem sem él ahová kértem volna a régi jelszavam :(
hatalmas problémám van ]



Feltennéd az Ad-Aware log-ot is? [/quote]
[QUOTE]Logfile of HijackThis v1.99.1
Scan saved at 10:50:22, on 2005.03.12.
Platform: Windows XP Szervizcsomag 1 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP1 (6.00.2800.1106)[QUOTE]


[/QUOTE]Feltennéd az Ad-Aware log-ot is?[QUOTE]

Talán meg az SP2-t is jo lenne. :D
Szeretem a munkát. Elnézném reggeltől estig!

#588 Felhasználó inaktív   eRPeti 

  • Tag
  • PipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 323
  • Csatlakozott: --

Elküldve: 2005. 03. 13. 17:41

[quote name='Cybersyrius' date='2005. márc. 13., vasárnap - 17:37'] Feltennéd az Ad-Aware log-ot is?[QUOTE]

Talán meg az SP2-t is jo lenne. :D [/quote]
Azt majd akkor érdemes, ha újratelepíti a windows-t.
A tudatlanság nem bűn csak hiányosság.Szándékosan tudatlanságban tartani, na az már bűn.

#589 Felhasználó inaktív   fGi 

  • Újonc
  • Pipa
  • Csoport: Alkalmi fórumtag
  • Hozzászólások: 71
  • Csatlakozott: --

Elküldve: 2005. 03. 13. 18:52

Idézet: eRPeti - Dátum: 2005. márc. 13., vasárnap - 18:13

Idézet

Feltennéd az Ad-Aware log-ot is?

hiába írtom ezeket ki akár csökkentett üzemmódban akár nem .. akkor is fent vannak 3 sec múlva



Ad-Aware SE Build 1.05
Logfile Created on:2005. március 13. 18:23:22
Created with Ad-Aware SE Personal, free for private use.
Using definitions file:SE1R32 10.03.2005
»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»

References detected during the scan:
»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»
IEHijacker.Hotoffers(TAC index:7):25 total references
MRU List(TAC index:0):13 total references
Win32.Adverts.TrojanDownloader(TAC index:6):4 total references
»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»

Ad-Aware SE Settings
===========================
Set : Search for negligible risk entries
Set : Safe mode (always request confirmation)
Set : Scan active processes
Set : Scan registry
Set : Deep-scan registry
Set : Scan my IE Favorites for banned URLs
Set : Scan my Hosts file

Extended Ad-Aware SE Settings
===========================
Set : Unload recognized processes & modules during scan
Set : Scan registry for all users instead of current user only
Set : Always try to unload modules before deletion
Set : During removal, unload Explorer and IE if necessary
Set : Let Windows remove files in use at next reboot
Set : Delete quarantined objects after restoring
Set : Include basic Ad-Aware settings in log file
Set : Include additional Ad-Aware settings in log file
Set : Include reference summary in log file
Set : Include alternate data stream details in log file
Set : Play sound at scan completion if scan locates critical objects


2005.03.13. 18:23:22 - Scan started. (Full System Scan)

MRU List Object Recognized!
    Location:          : S-1-5-21-1935655697-920026266-1060284298-1003\software\microsoft\windows\currentversion\explorer\runmru
    Description        : mru list for items opened in start | run


MRU List Object Recognized!
    Location:          : S-1-5-21-1935655697-920026266-1060284298-1003\software\microsoft\windows\currentversion\explorer\comdlg32\opensavemru
    Description        : list of recently saved files, stored according to file extension


MRU List Object Recognized!
    Location:          : S-1-5-21-1935655697-920026266-1060284298-1003\software\microsoft\windows\currentversion\explorer\comdlg32\lastvisitedmru
    Description        : list of recent programs opened


MRU List Object Recognized!
    Location:          : S-1-5-21-1935655697-920026266-1060284298-1003\software\microsoft\windows\currentversion\explorer\recentdocs
    Description        : list of recent documents opened


MRU List Object Recognized!
    Location:          : software\microsoft\directdraw\mostrecentapplication
    Description        : most recent application to use microsoft directdraw


MRU List Object Recognized!
    Location:          : S-1-5-21-1935655697-920026266-1060284298-1003\software\microsoft\microsoft management console\recent file list
    Description        : list of recent snap-ins used in the microsoft management console


MRU List Object Recognized!
    Location:          : software\microsoft\direct3d\mostrecentapplication
    Description        : most recent application to use microsoft direct3d


MRU List Object Recognized!
    Location:          : S-1-5-21-1935655697-920026266-1060284298-1003\software\microsoft\mediaplayer\preferences
    Description        : last playlist index loaded in microsoft windows media player


MRU List Object Recognized!
    Location:          : S-1-5-21-1935655697-920026266-1060284298-1003\software\microsoft\windows\currentversion\applets\regedit
    Description        : last key accessed using the microsoft registry editor


MRU List Object Recognized!
    Location:          : S-1-5-21-1935655697-920026266-1060284298-1003\software\microsoft\mediaplayer\preferences
    Description        : last playlist loaded in microsoft windows media player


MRU List Object Recognized!
    Location:          : software\microsoft\direct3d\mostrecentapplication
    Description        : most recent application to use microsoft direct X


MRU List Object Recognized!
    Location:          : S-1-5-21-1935655697-920026266-1060284298-1003\software\winrar\dialogedithistory\extrpath
    Description        : winrar "extract-to" history


MRU List Object Recognized!
    Location:          : C:\Documents and Settings\imi\recent
    Description        : list of recently opened documents


Listing running processes
»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»

#:1 [smss.exe]
    FilePath        : \SystemRoot\System32\
    ProcessID          : 536
    ThreadCreationTime : 2005.03.13. 17:16:04
    BasePriority    : Normal


#:2 [csrss.exe]
    FilePath        : \??\C:\WINDOWS\system32\
    ProcessID          : 600
    ThreadCreationTime : 2005.03.13. 17:16:09
    BasePriority    : Normal


#:3 [winlogon.exe]
    FilePath        : \??\C:\WINDOWS\system32\
    ProcessID          : 624
    ThreadCreationTime : 2005.03.13. 17:16:11
    BasePriority    : High


#:4 [services.exe]
    FilePath        : C:\WINDOWS\system32\
    ProcessID          : 668
    ThreadCreationTime : 2005.03.13. 17:16:11
    BasePriority    : Normal
    FileVersion        : 5.1.2600.0 (xpclient.010817-1148)
    ProductVersion  : 5.1.2600.0
    ProductName        : Microsoft® Windows® operációs rendszer
    CompanyName        : Microsoft Corporation
    FileDescription    : Szolgáltató és vezérlő alkalmazás
    InternalName    : services.exe
    LegalCopyright  : © Microsoft Corporation. Minden jog fenntartva.
    OriginalFilename : services.exe

#:5 [lsass.exe]
    FilePath        : C:\WINDOWS\system32\
    ProcessID          : 684
    ThreadCreationTime : 2005.03.13. 17:16:11
    BasePriority    : Normal
    FileVersion        : 5.1.2600.1106 (xpsp1.020828-1920)
    ProductVersion  : 5.1.2600.1106
    ProductName        : Microsoft® Windows® Operating System
    CompanyName        : Microsoft Corporation
    FileDescription    : LSA Shell (Export Version)
    InternalName    : lsass.exe
    LegalCopyright  : © Microsoft Corporation. All rights reserved.
    OriginalFilename : lsass.exe

#:6 [svchost.exe]
    FilePath        : C:\WINDOWS\system32\
    ProcessID          : 856
    ThreadCreationTime : 2005.03.13. 17:16:12
    BasePriority    : Normal
    FileVersion        : 5.1.2600.0 (xpclient.010817-1148)
    ProductVersion  : 5.1.2600.0
    ProductName        : Microsoft® Windows® Operating System
    CompanyName        : Microsoft Corporation
    FileDescription    : Generic Host Process for Win32 Services
    InternalName    : svchost.exe
    LegalCopyright  : © Microsoft Corporation. All rights reserved.
    OriginalFilename : svchost.exe

#:7 [svchost.exe]
    FilePath        : C:\WINDOWS\System32\
    ProcessID          : 928
    ThreadCreationTime : 2005.03.13. 17:16:13
    BasePriority    : Normal
    FileVersion        : 5.1.2600.0 (xpclient.010817-1148)
    ProductVersion  : 5.1.2600.0
    ProductName        : Microsoft® Windows® Operating System
    CompanyName        : Microsoft Corporation
    FileDescription    : Generic Host Process for Win32 Services
    InternalName    : svchost.exe
    LegalCopyright  : © Microsoft Corporation. All rights reserved.
    OriginalFilename : svchost.exe

#:8 [svchost.exe]
    FilePath        : C:\WINDOWS\System32\
    ProcessID          : 1068
    ThreadCreationTime : 2005.03.13. 17:16:13
    BasePriority    : Normal
    FileVersion        : 5.1.2600.0 (xpclient.010817-1148)
    ProductVersion  : 5.1.2600.0
    ProductName        : Microsoft® Windows® Operating System
    CompanyName        : Microsoft Corporation
    FileDescription    : Generic Host Process for Win32 Services
    InternalName    : svchost.exe
    LegalCopyright  : © Microsoft Corporation. All rights reserved.
    OriginalFilename : svchost.exe

#:9 [svchost.exe]
    FilePath        : C:\WINDOWS\System32\
    ProcessID          : 1108
    ThreadCreationTime : 2005.03.13. 17:16:13
    BasePriority    : Normal
    FileVersion        : 5.1.2600.0 (xpclient.010817-1148)
    ProductVersion  : 5.1.2600.0
    ProductName        : Microsoft® Windows® Operating System
    CompanyName        : Microsoft Corporation
    FileDescription    : Generic Host Process for Win32 Services
    InternalName    : svchost.exe
    LegalCopyright  : © Microsoft Corporation. All rights reserved.
    OriginalFilename : svchost.exe

#:10 [spoolsv.exe]
    FilePath        : C:\WINDOWS\system32\
    ProcessID          : 1268
    ThreadCreationTime : 2005.03.13. 17:16:14
    BasePriority    : Normal
    FileVersion        : 5.1.2600.0 (XPClient.010817-1148)
    ProductVersion  : 5.1.2600.0
    ProductName        : Microsoft® Windows® Operating System
    CompanyName        : Microsoft Corporation
    FileDescription    : Spooler SubSystem App
    InternalName    : spoolsv.exe
    LegalCopyright  : © Microsoft Corporation. All rights reserved.
    OriginalFilename : spoolsv.exe

#:11 [explorer.exe]
    FilePath        : C:\WINDOWS\
    ProcessID          : 1476
    ThreadCreationTime : 2005.03.13. 17:16:15
    BasePriority    : Normal
    FileVersion        : 6.00.2800.1106 (xpsp1.020828-1920)
    ProductVersion  : 6.00.2800.1106
    ProductName        : Microsoft® Windows® operációs rendszer
    CompanyName        : Microsoft Corporation
    FileDescription    : Windows Intéző
    InternalName    : explorer
    LegalCopyright  : © Microsoft Corporation. Minden jog fenntartva.
    OriginalFilename : EXPLORER.EXE

#:12 [mixer.exe]
    FilePath        : C:\WINDOWS\
    ProcessID          : 1748
    ThreadCreationTime : 2005.03.13. 17:16:22
    BasePriority    : Normal
    FileVersion        : 1.44
    ProductVersion  : 1.44
    ProductName        : Mixer
    CompanyName        : C-Media Electronic Inc. (www.cmedia.com.tw)
    FileDescription    : Mixer
    InternalName    : Mixer
    LegalCopyright  : Copyright © 1997-2001
    LegalTrademarks    : NONE
    OriginalFilename : Mixer.EXE
    Comments        : Feng Min-Chih (min_chih@cmedia.com.tw)

#:13 [winampa.exe]
    FilePath        : C:\Program Files\Winamp\
    ProcessID          : 1756
    ThreadCreationTime : 2005.03.13. 17:16:23
    BasePriority    : Normal


#:14 [btwdins.exe]
    FilePath        : C:\Program Files\WIDCOMM\Bluetooth Software\bin\
    ProcessID          : 1764
    ThreadCreationTime : 2005.03.13. 17:16:23
    BasePriority    : Normal
    FileVersion        : 1.4.2 Build 10
    ProductVersion  : 1.4.2 Build 10
    ProductName        : Bluetooth Software 1.4.2 Build 10
    CompanyName        : WIDCOMM, Inc.
    FileDescription    : Bluetooth Support Server
    InternalName    : BTWDIns
    LegalCopyright  : Copyright WIDCOMM, Inc. 2000-2003.
    OriginalFilename : BTWDIns.EXE

#:15 [clonecdtray.exe]
    FilePath        : C:\Program Files\Elaborate Bytes\CloneCD\
    ProcessID          : 1808
    ThreadCreationTime : 2005.03.13. 17:16:24
    BasePriority    : Normal


#:16 [nod32krn.exe]
    FilePath        : C:\Program Files\Eset\
    ProcessID          : 1860
    ThreadCreationTime : 2005.03.13. 17:16:24
    BasePriority    : Normal


#:17 [hpwuschd.exe]
    FilePath        : C:\Program Files\Hewlett-Packard\HP Software Update\
    ProcessID          : 1884
    ThreadCreationTime : 2005.03.13. 17:16:25
    BasePriority    : Normal
    FileVersion        : 1, 0, 0, 2
    ProductVersion  : 1, 0, 0, 2
    ProductName        : Hewlett-Packard hpwuSchd
    CompanyName        : Hewlett-Packard
    FileDescription    : hpwuSchd
    InternalName    : hpwuSchd
    LegalCopyright  : Copyright © 2003
    OriginalFilename : hpwuSchd.exe

#:18 [hpcmpmgr.exe]
    FilePath        : C:\Program Files\HP\hpcoretech\
    ProcessID          : 1892
    ThreadCreationTime : 2005.03.13. 17:16:26
    BasePriority    : Normal
    FileVersion        : 2.1.1
    ProductVersion  : 2.1.1
    ProductName        : hp coretech  (COmponent REuse TECHnology)
    CompanyName        : Hewlett-Packard Company
    FileDescription    : HP Framework Component Manager Service
    InternalName    : HPComponentManagerService module
    LegalCopyright  : Copyright © Hewlett-Packard. 2002-2003
    OriginalFilename : HPCmpMgr.exe

#:19 [svchost.exe]
    FilePath        : C:\WINDOWS\System32\
    ProcessID          : 1940
    ThreadCreationTime : 2005.03.13. 17:16:27
    BasePriority    : Normal
    FileVersion        : 5.1.2600.0 (xpclient.010817-1148)
    ProductVersion  : 5.1.2600.0
    ProductName        : Microsoft® Windows® Operating System
    CompanyName        : Microsoft Corporation
    FileDescription    : Generic Host Process for Win32 Services
    InternalName    : svchost.exe
    LegalCopyright  : © Microsoft Corporation. All rights reserved.
    OriginalFilename : svchost.exe

#:20 [wdfmgr.exe]
    FilePath        : C:\WINDOWS\System32\
    ProcessID          : 2004
    ThreadCreationTime : 2005.03.13. 17:16:27
    BasePriority    : Normal
    FileVersion        : 5.2.3790.1230 built by: DNSRV(bld4act)
    ProductVersion  : 5.2.3790.1230
    ProductName        : Microsoft® Windows® Operating System
    CompanyName        : Microsoft Corporation
    FileDescription    : Windows User Mode Driver Manager
    InternalName    : WdfMgr
    LegalCopyright  : © Microsoft Corporation. All rights reserved.
    OriginalFilename : WdfMgr.exe

#:21 [tsx.exe]
    FilePath        : C:\Program Files\TSx\
    ProcessID          : 2016
    ThreadCreationTime : 2005.03.13. 17:16:28
    BasePriority    : Normal


#:22 [nod32kui.exe]
    FilePath        : C:\Program Files\Eset\
    ProcessID          : 232
    ThreadCreationTime : 2005.03.13. 17:16:31
    BasePriority    : Normal


#:23 [rundll32.exe]
    FilePath        : C:\WINDOWS\System32\
    ProcessID          : 252
    ThreadCreationTime : 2005.03.13. 17:16:32
    BasePriority    : Normal
    FileVersion        : 5.1.2600.0 (xpclient.010817-1148)
    ProductVersion  : 5.1.2600.0
    ProductName        : Microsoft® Windows® operációs rendszer
    CompanyName        : Microsoft Corporation
    FileDescription    : DLL futtatása alkalmazásként
    InternalName    : rundll
    LegalCopyright  : © Microsoft Corporation. Minden jog fenntartva.
    OriginalFilename : RUNDLL.EXE

#:24 [mmtray.exe]
    FilePath        : C:\WINDOWS\System32\
    ProcessID          : 268
    ThreadCreationTime : 2005.03.13. 17:16:32
    BasePriority    : Normal
    FileVersion        : 3, 0, 0, 1
    ProductVersion  : 3, 0, 0, 0
    ProductName        : Morgan Multimedia MMTray
    CompanyName        : Morgan Multimedia
    FileDescription    : MMTray
    InternalName    : MMTray
    LegalCopyright  : Copyright © 1990-2001 Morgan Multimedia
    OriginalFilename : MMTray.exe

#:25 [mmtray2k.exe]
    FilePath        : C:\WINDOWS\System32\
    ProcessID          : 284
    ThreadCreationTime : 2005.03.13. 17:16:33
    BasePriority    : Normal


#:26 [mmtraylsi.exe]
    FilePath        : C:\WINDOWS\System32\
    ProcessID          : 372
    ThreadCreationTime : 2005.03.13. 17:16:33
    BasePriority    : Normal
    FileVersion        : 3, 0, 0, 1
    ProductVersion  : 3, 0, 0, 0
    ProductName        : Morgan Multimedia MMTray
    CompanyName        : Morgan Multimedia
    FileDescription    : MMTray
    InternalName    : MMTray
    LegalCopyright  : Copyright © 1990-2001 Morgan Multimedia
    OriginalFilename : MMTray.exe

#:27 [qttask.exe]
    FilePath        : C:\Program Files\QuickTime\
    ProcessID          : 384
    ThreadCreationTime : 2005.03.13. 17:16:33
    BasePriority    : Normal
    FileVersion        : 6.5.1
    ProductVersion  : QuickTime 6.5.1
    ProductName        : QuickTime
    CompanyName        : Apple Computer, Inc.
    InternalName    : QuickTime Task
    LegalCopyright  : © Apple Computer, Inc. 2001-2004
    OriginalFilename : QTTask.exe

#:28 [dumeter.exe]
    FilePath        : C:\Program Files\DU Meter\
    ProcessID          : 392
    ThreadCreationTime : 2005.03.13. 17:16:33
    BasePriority    : Normal
    FileVersion        : 3.02 Build 76
    ProductVersion  : 3.02 Build 76
    ProductName        : DU Meter
    CompanyName        : Hagel Technologies
    FileDescription    : DU Meter
    InternalName    : DU Meter
    LegalCopyright  : Copyright © 1997-2002 Hagel Technologies
    OriginalFilename : DUMETER.EXE

#:29 [spysweeper.exe]
    FilePath        : C:\Program Files\Webroot\Spy Sweeper\
    ProcessID          : 400
    ThreadCreationTime : 2005.03.13. 17:16:33
    BasePriority    : Normal
    FileVersion        : 3.2.0.146
    ProductVersion  : 3.2
    ProductName        : Spy Sweeper
    CompanyName        : Webroot Software, Inc.
    FileDescription    : Spy Sweeper
    LegalCopyright  : Copyright © 2001-2004  Webroot Software, Inc.
    LegalTrademarks    : Spy Sweeper is a trademark of Webroot Software, Inc.

#:30 [boincmgr.exe]
    FilePath        : C:\Program Files\BOINC\
    ProcessID          : 2084
    ThreadCreationTime : 2005.03.13. 17:16:48
    BasePriority    : Normal
    FileVersion        : 4.25
    ProductVersion  : 4.25
    ProductName        : BOINC Manager
    CompanyName        : Space Sciences Laboratory, U.C. Berkeley
    FileDescription    : BOINC Manager for Windows
    InternalName    : boincmgr
    LegalCopyright  : Copyright © 2003-2005 University of California
    OriginalFilename : boincmgr.exe

#:31 [boinc.exe]
    FilePath        : C:\Program Files\BOINC\
    ProcessID          : 2192
    ThreadCreationTime : 2005.03.13. 17:16:58
    BasePriority    : Normal
    FileVersion        : 4.25
    ProductVersion  : 4.25
    ProductName        : BOINC Core Client
    CompanyName        : Space Sciences Laboratory
    FileDescription    : BOINC Core Client Command Line Interface
    InternalName    : boinc_cli
    LegalCopyright  : Copyright © 2003-2005 University of California
    OriginalFilename : boinc_cli.exe

#:32 [setiathome_4.09_windows_intelx86.exe]
    FilePath        : C:\Program Files\BOINC\projects\setiathome.berkeley.edu\
    ProcessID          : 2228
    ThreadCreationTime : 2005.03.13. 17:17:02
    BasePriority    : Idle


#:33 [totalcmd.exe]
    FilePath        : C:\Program Files\totalcmd\
    ProcessID          : 2588
    ThreadCreationTime : 2005.03.13. 17:17:32
    BasePriority    : Normal
    FileVersion        : 6.01
    ProductVersion  : 6.01
    ProductName        : Total Commander
    CompanyName        : C. Ghisler & Co.
    FileDescription    : Total Commander 32 bit international version, file manager replacement for Windows
    InternalName    : TOTALCMD
    LegalCopyright  : Copyright © 1993-2003 Christian Ghisler

#:34 [czdcplusplus.exe]
    FilePath        : C:\### DC letöltés ###\### ###\DC Hungarian\a\
    ProcessID          : 3540
    ThreadCreationTime : 2005.03.13. 17:20:28
    BasePriority    : Normal
    FileVersion        : 0, 4, 0, 3
    ProductVersion  : 0, 4, 0, 3
    ProductName        : CZDC++
    FileDescription    : CZDC++
    InternalName    : CZDC++
    LegalCopyright  : Nemame, nevedeme :o)
    OriginalFilename : CZDCPlusPlus.exe
    Comments        : http://czdcplusplus.no-ip.org

#:35 [thebat.exe]
    FilePath        : C:\Program Files\The Bat!\
    ProcessID          : 3644
    ThreadCreationTime : 2005.03.13. 17:20:39
    BasePriority    : Normal
    FileVersion        : 2.12.0.0
    ProductVersion  : 1.0.0.0

#:36 [azureus.exe]
    FilePath        : C:\Program Files\Azureus\
    ProcessID          : 3780
    ThreadCreationTime : 2005.03.13. 17:20:55
    BasePriority    : Normal


#:37 [javaw.exe]
    FilePath        : C:\Program Files\Java\j2re1.4.2_06\bin\
    ProcessID          : 3792
    ThreadCreationTime : 2005.03.13. 17:20:55
    BasePriority    : Normal


#:38 [firefox.exe]
    FilePath        : C:\PROGRA~1\MOZILL~1\
    ProcessID          : 4076
    ThreadCreationTime : 2005.03.13. 17:21:14
    BasePriority    : Normal


#:39 [ad-aware.exe]
    FilePath        : C:\Program Files\Lavasoft\Ad-Aware SE Personal\
    ProcessID          : 2376
    ThreadCreationTime : 2005.03.13. 17:23:11
    BasePriority    : Normal
    FileVersion        : 6.2.0.206
    ProductVersion  : VI.Second Edition
    ProductName        : Lavasoft Ad-Aware SE
    CompanyName        : Lavasoft Sweden
    FileDescription    : Ad-Aware SE Core application
    InternalName    : Ad-Aware.exe
    LegalCopyright  : Copyright © Lavasoft Sweden
    OriginalFilename : Ad-Aware.exe
    Comments        : All Rights Reserved

Memory scan result:
»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»
New critical objects: 0
Objects found so far: 13


Started registry scan
»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»

IEHijacker.Hotoffers Object Recognized!
    Type            : Regkey
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : typelib\{28f65fbe-d130-11d8-ba48-8be0c49af370}

IEHijacker.Hotoffers Object Recognized!
    Type            : Regkey
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : popup_bl.onclick.1

IEHijacker.Hotoffers Object Recognized!
    Type            : RegValue
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : popup_bl.onclick.1
    Value              :

IEHijacker.Hotoffers Object Recognized!
    Type            : Regkey
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : popup_bl.onclick

IEHijacker.Hotoffers Object Recognized!
    Type            : RegValue
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : popup_bl.onclick
    Value              :

IEHijacker.Hotoffers Object Recognized!
    Type            : Regkey
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : clsid\{cf70455e-edc1-4067-b824-cd0314bc3b2e}

IEHijacker.Hotoffers Object Recognized!
    Type            : RegValue
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : clsid\{cf70455e-edc1-4067-b824-cd0314bc3b2e}
    Value              :

IEHijacker.Hotoffers Object Recognized!
    Type            : Regkey
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : serch_hook.transurl.1

IEHijacker.Hotoffers Object Recognized!
    Type            : RegValue
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : serch_hook.transurl.1
    Value              :

IEHijacker.Hotoffers Object Recognized!
    Type            : Regkey
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : serch_hook.transurl

IEHijacker.Hotoffers Object Recognized!
    Type            : RegValue
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : serch_hook.transurl
    Value              :

IEHijacker.Hotoffers Object Recognized!
    Type            : Regkey
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : clsid\{c7edab2e-d7f9-11d8-ba48-c79b0c409d70}

IEHijacker.Hotoffers Object Recognized!
    Type            : RegValue
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : clsid\{c7edab2e-d7f9-11d8-ba48-c79b0c409d70}
    Value              :

IEHijacker.Hotoffers Object Recognized!
    Type            : Regkey
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : typelib\{c7edab21-d7f9-11d8-ba48-c79b0c409d70}

IEHijacker.Hotoffers Object Recognized!
    Type            : Regkey
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : interface\{05aae5e5-47a1-4f65-8c32-8913ead54dbf}

IEHijacker.Hotoffers Object Recognized!
    Type            : RegValue
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : interface\{05aae5e5-47a1-4f65-8c32-8913ead54dbf}
    Value              :

IEHijacker.Hotoffers Object Recognized!
    Type            : Regkey
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : clsid\{12345678-0000-0010-8000-00aaff6d2ea4}

IEHijacker.Hotoffers Object Recognized!
    Type            : Regkey
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : interface\{a77bd0a1-a8fa-48c0-8fff-5a4ddcad4581}

IEHijacker.Hotoffers Object Recognized!
    Type            : RegValue
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : interface\{a77bd0a1-a8fa-48c0-8fff-5a4ddcad4581}
    Value              :

IEHijacker.Hotoffers Object Recognized!
    Type            : Regkey
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : interface\{c7edab2d-d7f9-11d8-ba48-c79b0c409d70}

IEHijacker.Hotoffers Object Recognized!
    Type            : RegValue
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : interface\{c7edab2d-d7f9-11d8-ba48-c79b0c409d70}
    Value              :

IEHijacker.Hotoffers Object Recognized!
    Type            : Regkey
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : interface\{28f65fca-d130-11d8-ba48-8be0c49af370}

IEHijacker.Hotoffers Object Recognized!
    Type            : RegValue
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : interface\{28f65fca-d130-11d8-ba48-8be0c49af370}
    Value              :

Win32.Adverts.TrojanDownloader Object Recognized!
    Type            : Regkey
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : popup_bl.bl

Win32.Adverts.TrojanDownloader Object Recognized!
    Type            : RegValue
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : popup_bl.bl
    Value              :

Win32.Adverts.TrojanDownloader Object Recognized!
    Type            : Regkey
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : popup_bl.bl.1

Win32.Adverts.TrojanDownloader Object Recognized!
    Type            : RegValue
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : popup_bl.bl.1
    Value              :

IEHijacker.Hotoffers Object Recognized!
    Type            : RegValue
    Data            :
    Category        : Malware
    Comment            : "{c7edab2e-d7f9-11d8-ba48-c79b0c409d70}"
    Rootkey            : HKEY_USERS
    Object          : S-1-5-21-1935655697-920026266-1060284298-1003\software\microsoft\internet explorer\urlsearchhooks
    Value              : {c7edab2e-d7f9-11d8-ba48-c79b0c409d70}

IEHijacker.Hotoffers Object Recognized!
    Type            : RegValue
    Data            :
    Category        : Malware
    Comment            : "{12345678-0000-0010-8000-00AAFF6D2EA4}"
    Rootkey            : HKEY_LOCAL_MACHINE
    Object          : software\microsoft\windows\currentversion\explorer\sharedtaskscheduler
    Value              : {12345678-0000-0010-8000-00AAFF6D2EA4}

Registry Scan result:
»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»
New critical objects: 29
Objects found so far: 42


Started deep registry scan
»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»

Deep registry scan result:
»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»
New critical objects: 0
Objects found so far: 42


Started Tracking Cookie scan
»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»


Tracking cookie scan result:
»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»
New critical objects: 0
Objects found so far: 42



Deep scanning and examining files (C:)
»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»

Disk Scan Result for C:\
»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»
New critical objects: 0
Objects found so far: 42


Deep scanning and examining files (D:)
»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»
<STOP>

Disk Scan Result for D:\
»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»
New critical objects: 0
Objects found so far: 42


Deep scanning and examining files (E:)
»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»

Disk Scan Result for E:\
»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»
New critical objects: 0
Objects found so far: 42
18:48:57 Scan stopped by user

Summary Of This Scan
»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»
Total scanning time:00:25:35.68
Objects scanned:180838
Objects identified:29
Objects ignored:0
New critical objects:29

#590 Felhasználó inaktív   eRPeti 

  • Tag
  • PipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 323
  • Csatlakozott: --

Elküldve: 2005. 03. 13. 19:20

Idézet: fGi - Dátum: 2005. márc. 13., vasárnap - 18:52

hiába írtom ezeket ki akár csökkentett üzemmódban akár nem .. akkor is fent vannak 3 sec múlva



Ad-Aware SE Build 1.05
Logfile Created on:2005. március 13. 18:23:22
Created with Ad-Aware SE Personal, free for private use.
Using definitions file:SE1R32 10.03.2005
»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»

References detected during the scan:
»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»
IEHijacker.Hotoffers(TAC index:7):25 total references
MRU List(TAC index:0):13 total references
Win32.Adverts.TrojanDownloader(TAC index:6):4 total references
»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»



Started registry scan
»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»

IEHijacker.Hotoffers Object Recognized!
    Type            : Regkey
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : typelib\{28f65fbe-d130-11d8-ba48-8be0c49af370}

IEHijacker.Hotoffers Object Recognized!
    Type            : Regkey
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : popup_bl.onclick.1

IEHijacker.Hotoffers Object Recognized!
    Type            : RegValue
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : popup_bl.onclick.1
    Value              :

IEHijacker.Hotoffers Object Recognized!
    Type            : Regkey
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : popup_bl.onclick

IEHijacker.Hotoffers Object Recognized!
    Type            : RegValue
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : popup_bl.onclick
    Value              :

IEHijacker.Hotoffers Object Recognized!
    Type            : Regkey
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : clsid\{cf70455e-edc1-4067-b824-cd0314bc3b2e}

IEHijacker.Hotoffers Object Recognized!
    Type            : RegValue
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : clsid\{cf70455e-edc1-4067-b824-cd0314bc3b2e}
    Value              :

IEHijacker.Hotoffers Object Recognized!
    Type            : Regkey
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : serch_hook.transurl.1

IEHijacker.Hotoffers Object Recognized!
    Type            : RegValue
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : serch_hook.transurl.1
    Value              :

IEHijacker.Hotoffers Object Recognized!
    Type            : Regkey
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : serch_hook.transurl

IEHijacker.Hotoffers Object Recognized!
    Type            : RegValue
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : serch_hook.transurl
    Value              :

IEHijacker.Hotoffers Object Recognized!
    Type            : Regkey
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : clsid\{c7edab2e-d7f9-11d8-ba48-c79b0c409d70}

IEHijacker.Hotoffers Object Recognized!
    Type            : RegValue
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : clsid\{c7edab2e-d7f9-11d8-ba48-c79b0c409d70}
    Value              :

IEHijacker.Hotoffers Object Recognized!
    Type            : Regkey
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : typelib\{c7edab21-d7f9-11d8-ba48-c79b0c409d70}

IEHijacker.Hotoffers Object Recognized!
    Type            : Regkey
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : interface\{05aae5e5-47a1-4f65-8c32-8913ead54dbf}

IEHijacker.Hotoffers Object Recognized!
    Type            : RegValue
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : interface\{05aae5e5-47a1-4f65-8c32-8913ead54dbf}
    Value              :

IEHijacker.Hotoffers Object Recognized!
    Type            : Regkey
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : clsid\{12345678-0000-0010-8000-00aaff6d2ea4}

IEHijacker.Hotoffers Object Recognized!
    Type            : Regkey
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : interface\{a77bd0a1-a8fa-48c0-8fff-5a4ddcad4581}

IEHijacker.Hotoffers Object Recognized!
    Type            : RegValue
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : interface\{a77bd0a1-a8fa-48c0-8fff-5a4ddcad4581}
    Value              :

IEHijacker.Hotoffers Object Recognized!
    Type            : Regkey
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : interface\{c7edab2d-d7f9-11d8-ba48-c79b0c409d70}

IEHijacker.Hotoffers Object Recognized!
    Type            : RegValue
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : interface\{c7edab2d-d7f9-11d8-ba48-c79b0c409d70}
    Value              :

IEHijacker.Hotoffers Object Recognized!
    Type            : Regkey
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : interface\{28f65fca-d130-11d8-ba48-8be0c49af370}

IEHijacker.Hotoffers Object Recognized!
    Type            : RegValue
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : interface\{28f65fca-d130-11d8-ba48-8be0c49af370}
    Value              :

Win32.Adverts.TrojanDownloader Object Recognized!
    Type            : Regkey
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : popup_bl.bl

Win32.Adverts.TrojanDownloader Object Recognized!
    Type            : RegValue
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : popup_bl.bl
    Value              :

Win32.Adverts.TrojanDownloader Object Recognized!
    Type            : Regkey
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : popup_bl.bl.1

Win32.Adverts.TrojanDownloader Object Recognized!
    Type            : RegValue
    Data            :
    Category        : Malware
    Comment            :
    Rootkey            : HKEY_CLASSES_ROOT
    Object          : popup_bl.bl.1
    Value              :

IEHijacker.Hotoffers Object Recognized!
    Type            : RegValue
    Data            :
    Category        : Malware
    Comment            : "{c7edab2e-d7f9-11d8-ba48-c79b0c409d70}"
    Rootkey            : HKEY_USERS
    Object          : S-1-5-21-1935655697-920026266-1060284298-1003\software\microsoft\internet explorer\urlsearchhooks
    Value              : {c7edab2e-d7f9-11d8-ba48-c79b0c409d70}

IEHijacker.Hotoffers Object Recognized!
    Type            : RegValue
    Data            :
    Category        : Malware
    Comment            : "{12345678-0000-0010-8000-00AAFF6D2EA4}"
    Rootkey            : HKEY_LOCAL_MACHINE
    Object          : software\microsoft\windows\currentversion\explorer\sharedtaskscheduler
    Value              : {12345678-0000-0010-8000-00AAFF6D2EA4}

Registry Scan result:
»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»
New critical objects: 29
Objects found so far: 42







A 13 MRU nem számít ne foglakozz vele.

Parancssor>regedit>ENTER>Szerkesztés>Keresés és egyenként beírod mindaddig amig talál valamit.De vigyázz mit törölsz.Ha a keresés talál, akkor kékít és csak azt .

Szerkesztette: eRPeti 2005. 03. 13. 19:24 -kor

A tudatlanság nem bűn csak hiányosság.Szándékosan tudatlanságban tartani, na az már bűn.

Téma megosztása:


  • (35 Oldal)
  • +
  • « Első
  • 28
  • 29
  • 30
  • 31
  • 32
  • Utolsó »
  • Nem indíthatsz témát.
  • A téma zárva.

1 felhasználó olvassa ezt a témát.
0 felhasználó, 1 vendég, 0 anonim felhasználó