Samovolné klikání myši a mačkání tlačítek Vyřešeno

Místo pro vaše HiJackThis logy a logy z dalších programů…

Moderátoři: Mods_senior, Security team

Uživatelský avatar
pepanecek5
Level 3.5
Level 3.5
Příspěvky: 709
Registrován: červenec 14
Pohlaví: Muž
Stav:
Offline

Samovolné klikání myši a mačkání tlačítek

Příspěvekod pepanecek5 » 06 bře 2017 16:37

Ahojte,
poslední dobou mě trápí samovolné klikání myši levým i pravým tlačítkem i kolečko samo scroluje. Myší to není, dělá to i jiná myš. Prostě z ničeho nic mi začne sama klikat na cca. 5 sekund myš a klávesnice sama pouští přehrávač, mačká mezerník. "Cizí" aktivita v mém počítači je čím dal častější, před měsícem se to objevilo 1x za týden. Teď každý den nejméně 10x. Je to čím dál horší. Mám podezření na vir v počítači :/
Budu moc vděčný za veškerou vaši pomoc. Díky
Moje železo :-D
Deska - ASUS ROG STRIX B560-E Gaming
CPU - Intel Core i7 11700K
RAM - Kingston Fury Beast RGB 32GB
CHLADIČ - Arctic Liquid Freezer II 280
GRAFIKA - ASUS Gefroce GTX 1660
SKŘÍŇ - CoolerMaster HAF 922
ZDROJ - Seasonic Focus+ 750W

Reklama
Uživatelský avatar
pepanecek5
Level 3.5
Level 3.5
Příspěvky: 709
Registrován: červenec 14
Pohlaví: Muž
Stav:
Offline

Re: Samovolné klikání myši a mačkání tlačítek

Příspěvekod pepanecek5 » 06 bře 2017 16:49

Logfile of Trend Micro HijackThis v2.0.5
Scan saved at 16:42:46, on 6.3.2017
Platform: Unknown Windows (WinNT 6.02.1008)
MSIE: Internet Explorer v11.0 (11.00.14393.0000)

FIREFOX: 47.0 (x86 cs)
Boot mode: Normal

Running processes:
C:\Program Files\AVAST Software\Avast\avastui.exe
C:\Program Files (x86)\Malwarebytes Anti-Malware\mbam.exe
C:\Program Files (x86)\Malwarebytes Anti-Malware\mbam.exe
C:\Program Files\AVAST Software\Avast\avastui.exe
C:\Program Files (x86)\Canon\IJ Network Scanner Selector EX\CNMNSST.exe
C:\Program Files (x86)\AIMP3\AIMP3.exe
C:\Program Files (x86)\Google\Chrome\Application\chrome.exe
C:\Program Files (x86)\Google\Chrome\Application\chrome.exe
C:\Program Files (x86)\Google\Chrome\Application\chrome.exe
C:\Program Files (x86)\Google\Chrome\Application\chrome.exe
C:\Program Files (x86)\Google\Chrome\Application\chrome.exe
C:\Program Files (x86)\Google\Chrome\Application\chrome.exe
C:\Program Files (x86)\Google\Chrome\Application\chrome.exe
C:\Program Files (x86)\Google\Chrome\Application\chrome.exe
C:\Program Files (x86)\Google\Chrome\Application\chrome.exe
C:\Program Files (x86)\Google\Chrome\Application\chrome.exe
C:\Users\Šůstkovi\Desktop\HijackThis.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/p/?LinkId=255141
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/p/?LinkId=255141
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Local Page = C:\Windows\SysWOW64\blank.htm
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =
O2 - BHO: Canon Easy-WebPrint EX BHO - {3785D0AD-BFFF-47F6-BF5B-A587C162FED9} - C:\Program Files (x86)\Canon\Easy-WebPrint EX\ewpexbho.dll
O2 - BHO: Groove GFS Browser Helper - {72853161-30C5-4D22-B7F9-0BBC1D38A37E} - C:\PROGRA~2\MICROS~1\Office14\GROOVEEX.DLL
O2 - BHO: Java(tm) Plug-In SSV Helper - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files (x86)\Java\jre1.8.0_91\bin\ssv.dll
O2 - BHO: NetXfer - {83B80A9C-D91A-4F22-8DCF-EA7204039F79} - (no file)
O2 - BHO: URLRedirectionBHO - {B4F3A835-0E21-4959-BA22-42B3008E02FF} - C:\PROGRA~2\MICROS~1\Office14\URLREDIR.DLL
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files (x86)\Java\jre1.8.0_91\bin\jp2ssv.dll
O3 - Toolbar: Canon Easy-WebPrint EX - {759D9886-0C6F-4498-BAB6-4A5F47C6C72F} - C:\Program Files (x86)\Canon\Easy-WebPrint EX\ewpexhlp.dll
O4 - HKLM\..\Run: [AvastUI.exe] "C:\Program Files\AVAST Software\Avast\AvastUI.exe" /nogui
O4 - HKLM\..\Run: [USB3MON] "C:\Program Files (x86)\Intel\Intel(R) USB 3.0 eXtensible Host Controller Driver\Application\iusb3mon.exe"
O4 - HKLM\..\Run: [CanonQuickMenu] C:\Program Files (x86)\Canon\Quick Menu\CNQMMAIN.EXE /logon
O4 - HKLM\..\Run: [IJNetworkScannerSelectorEX] C:\Program Files (x86)\Canon\IJ Network Scanner Selector EX\CNMNSST.exe /FORCE
O4 - HKLM\..\Run: [APSDaemon] "C:\Program Files (x86)\Common Files\Apple\Apple Application Support\APSDaemon.exe"
O4 - HKCU\..\Run: [GUDelayStartup] "C:\Program Files (x86)\Glary Utilities 5\StartupManager.exe" -delayrun
O4 - HKCU\..\Run: [HP DeskJet 4530 series (NET)] "C:\Program Files\HP\HP DeskJet 4530 series\Bin\ScanToPCActivationApp.exe" -deviceID "TH68A4C2QF0661:NW" -scfn "HP DeskJet 4530 series (NET)" -AutoStart 1
O4 - HKCU\..\RunOnce: [Uninstall C:\Users\Šůstkovi\AppData\Local\Microsoft\OneDrive\17.3.5907.0716_1\amd64] C:\WINDOWS\system32\cmd.exe /q /c rmdir /s /q "C:\Users\Šůstkovi\AppData\Local\Microsoft\OneDrive\17.3.5907.0716_1\amd64"
O4 - HKCU\..\RunOnce: [Uninstall C:\Users\Šůstkovi\AppData\Local\Microsoft\OneDrive\17.3.6390.0509\amd64] C:\WINDOWS\system32\cmd.exe /q /c rmdir /s /q "C:\Users\Šůstkovi\AppData\Local\Microsoft\OneDrive\17.3.6390.0509\amd64"
O4 - HKUS\S-1-5-19\..\Run: [OneDriveSetup] C:\Windows\SysWOW64\OneDriveSetup.exe /thfirstsetup (User 'LOCAL SERVICE')
O4 - HKUS\S-1-5-20\..\Run: [OneDriveSetup] C:\Windows\SysWOW64\OneDriveSetup.exe /thfirstsetup (User 'NETWORK SERVICE')
O4 - Startup: StartUpo.vbs
O8 - Extra context menu item: E&xportovat do aplikace Microsoft Excel - res://C:\Program Files\Microsoft Office\Office14\EXCEL.EXE/3000
O8 - Extra context menu item: Od&eslat do aplikace OneNote - res://C:\Program Files\Microsoft Office\Office14\ONBttnIE.dll/105
O9 - Extra button: Odeslat do aplikace OneNote - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\Program Files (x86)\Microsoft Office\Office14\ONBttnIE.dll
O9 - Extra 'Tools' menuitem: Od&eslat do aplikace OneNote - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\Program Files (x86)\Microsoft Office\Office14\ONBttnIE.dll
O9 - Extra button: P&ropojené poznámky aplikace OneNote - {789FE86F-6FC4-46A1-9849-EDE0DB0C95CA} - C:\Program Files (x86)\Microsoft Office\Office14\ONBttnIELinkedNotes.dll
O9 - Extra 'Tools' menuitem: P&ropojené poznámky aplikace OneNote - {789FE86F-6FC4-46A1-9849-EDE0DB0C95CA} - C:\Program Files (x86)\Microsoft Office\Office14\ONBttnIELinkedNotes.dll
O11 - Options group: [ACCELERATED_GRAPHICS] Accelerated graphics
O18 - Protocol: tbauth - {14654CA6-5711-491D-B89A-58E571679951} - C:\Windows\SysWOW64\tbauth.dll
O18 - Protocol: windows.tbauth - {14654CA6-5711-491D-B89A-58E571679951} - C:\Windows\SysWOW64\tbauth.dll
O18 - Filter hijack: text/xml - {807573E5-5146-11D5-A672-00B0D022E945} - C:\Program Files (x86)\Common Files\Microsoft Shared\OFFICE14\MSOXMLMF.DLL
O23 - Service: AdaptiveSleepService - Unknown owner - C:\Program Files\ATI Technologies\ATI.ACE\A4\AdaptiveSleepService.exe
O23 - Service: Adobe Acrobat Update Service (AdobeARMservice) - Adobe Systems Incorporated - C:\Program Files (x86)\Common Files\Adobe\ARM\1.0\armsvc.exe
O23 - Service: Adobe Flash Player Update Service (AdobeFlashPlayerUpdateSvc) - Adobe Systems Incorporated - C:\WINDOWS\SysWOW64\Macromed\Flash\FlashPlayerUpdateService.exe
O23 - Service: @%SystemRoot%\system32\Alg.exe,-112 (ALG) - Unknown owner - C:\WINDOWS\System32\alg.exe (file missing)
O23 - Service: AMD External Events Utility - Unknown owner - C:\WINDOWS\system32\atiesrxx.exe (file missing)
O23 - Service: ASUS Com Service (asComSvc) - Unknown owner - C:\Program Files (x86)\ASUS\AXSP\1.02.00\atkexComSvc.exe
O23 - Service: ASGT - Unknown owner - C:\Windows\SysWOW64\ASGT.exe
O23 - Service: Avast Antivirus (avast! Antivirus) - AVAST Software - C:\Program Files\AVAST Software\Avast\AvastSvc.exe
O23 - Service: BattlEye Service (BEService) - Unknown owner - C:\Program Files (x86)\Common Files\BattlEye\BEService.exe
O23 - Service: @%SystemRoot%\system32\DiagSvcs\DiagnosticsHub.StandardCollector.ServiceRes.dll,-1000 (diagnosticshub.standardcollector.service) - Unknown owner - C:\WINDOWS\system32\DiagSvcs\DiagnosticsHub.StandardCollector.Service.exe (file missing)
O23 - Service: Disc Soft Lite Bus Service - Disc Soft Ltd - C:\Program Files\DAEMON Tools Lite\DiscSoftBusService.exe
O23 - Service: EasyAntiCheat - EasyAntiCheat Ltd - C:\WINDOWS\system32\EasyAntiCheat.exe
O23 - Service: @%SystemRoot%\system32\efssvc.dll,-100 (EFS) - Unknown owner - C:\WINDOWS\System32\lsass.exe (file missing)
O23 - Service: @%systemroot%\system32\fxsresm.dll,-118 (Fax) - Unknown owner - C:\WINDOWS\system32\fxssvc.exe (file missing)
O23 - Service: Služba Google Update (gupdate) (gupdate) - Google Inc. - C:\Program Files (x86)\Google\Update\GoogleUpdate.exe
O23 - Service: Služba Google Update (gupdatem) (gupdatem) - Google Inc. - C:\Program Files (x86)\Google\Update\GoogleUpdate.exe
O23 - Service: LogMeIn Hamachi Tunneling Engine (Hamachi2Svc) - LogMeIn Inc. - C:\Program Files (x86)\LogMeIn Hamachi\hamachi-2.exe
O23 - Service: Intel(R) PROSet Monitoring Service - Unknown owner - C:\Windows\system32\IProsetMonitor.exe (file missing)
O23 - Service: @keyiso.dll,-100 (KeyIso) - Unknown owner - C:\WINDOWS\system32\lsass.exe (file missing)
O23 - Service: LMIGuardianSvc - LogMeIn, Inc. - C:\Program Files (x86)\LogMeIn Hamachi\LMIGuardianSvc.exe
O23 - Service: MBAMScheduler - Malwarebytes - C:\Program Files (x86)\Malwarebytes Anti-Malware\mbamscheduler.exe
O23 - Service: MBAMService - Malwarebytes - C:\Program Files (x86)\Malwarebytes Anti-Malware\mbamservice.exe
O23 - Service: Mozilla Maintenance Service (MozillaMaintenance) - Mozilla Foundation - C:\Program Files (x86)\Mozilla Maintenance Service\maintenanceservice.exe
O23 - Service: @comres.dll,-2797 (MSDTC) - Unknown owner - C:\WINDOWS\System32\msdtc.exe (file missing)
O23 - Service: @mqutil.dll,-6102 (MSMQ) - Unknown owner - C:\WINDOWS\system32\mqsvc.exe (file missing)
O23 - Service: @C:\Program Files (x86)\Nero\Update\NASvc.exe,-200 (NAUpdate) - Nero AG - C:\Program Files (x86)\Nero\Update\NASvc.exe
O23 - Service: @%SystemRoot%\System32\netlogon.dll,-102 (Netlogon) - Unknown owner - C:\WINDOWS\system32\lsass.exe (file missing)
O23 - Service: @%systemroot%\system32\Locator.exe,-2 (RpcLocator) - Unknown owner - C:\WINDOWS\system32\locator.exe (file missing)
O23 - Service: @%SystemRoot%\system32\samsrv.dll,-1 (SamSs) - Unknown owner - C:\WINDOWS\system32\lsass.exe (file missing)
O23 - Service: @%SystemRoot%\system32\SensorDataService.exe,-101 (SensorDataService) - Unknown owner - C:\WINDOWS\System32\SensorDataService.exe (file missing)
O23 - Service: Service KMSELDI - @ByELDI - C:\Program Files\KMSpico\Service_KMS.exe
O23 - Service: ServiceLayer - Nokia - C:\Program Files (x86)\PC Connectivity Solution\ServiceLayer.exe
O23 - Service: Skype Updater (SkypeUpdate) - Skype Technologies - C:\Program Files (x86)\Skype\Updater\Updater.exe
O23 - Service: @%SystemRoot%\system32\snmptrap.exe,-3 (SNMPTRAP) - Unknown owner - C:\WINDOWS\System32\snmptrap.exe (file missing)
O23 - Service: @%systemroot%\system32\spoolsv.exe,-1 (Spooler) - Unknown owner - C:\WINDOWS\System32\spoolsv.exe (file missing)
O23 - Service: @%SystemRoot%\system32\sppsvc.exe,-101 (sppsvc) - Unknown owner - C:\WINDOWS\system32\sppsvc.exe (file missing)
O23 - Service: Intel(R) Common Connectivity Framework (STCServ) - Intel Corporation - C:\Program Files\Intel\STCServ\STCServ.exe
O23 - Service: Steam Client Service - Valve Corporation - C:\Program Files (x86)\Common Files\Steam\SteamService.exe
O23 - Service: TeamViewer 12 (TeamViewer) - TeamViewer GmbH - C:\Program Files (x86)\TeamViewer\TeamViewer_Service.exe
O23 - Service: @%SystemRoot%\system32\TieringEngineService.exe,-702 (TieringEngineService) - Unknown owner - C:\WINDOWS\system32\TieringEngineService.exe (file missing)
O23 - Service: @%SystemRoot%\system32\ui0detect.exe,-101 (UI0Detect) - Unknown owner - C:\WINDOWS\system32\UI0Detect.exe (file missing)
O23 - Service: @%SystemRoot%\system32\vaultsvc.dll,-1003 (VaultSvc) - Unknown owner - C:\WINDOWS\system32\lsass.exe (file missing)
O23 - Service: @%SystemRoot%\system32\vds.exe,-100 (vds) - Unknown owner - C:\WINDOWS\System32\vds.exe (file missing)
O23 - Service: VMware Authorization Service (VMAuthdService) - VMware, Inc. - C:\Program Files (x86)\VMware\VMware Player\vmware-authd.exe
O23 - Service: VMware USB Arbitration Service (VMUSBArbService) - VMware, Inc. - C:\Program Files (x86)\Common Files\VMware\USB\vmware-usbarbitrator64.exe
O23 - Service: @%systemroot%\system32\vssvc.exe,-102 (VSS) - Unknown owner - C:\WINDOWS\system32\vssvc.exe (file missing)
O23 - Service: @%systemroot%\system32\wbengine.exe,-104 (wbengine) - Unknown owner - C:\WINDOWS\system32\wbengine.exe (file missing)
O23 - Service: @%ProgramFiles%\Windows Defender\MpAsDesc.dll,-320 (WdNisSvc) - Unknown owner - C:\Program Files (x86)\Windows Defender\NisSrv.exe (file missing)
O23 - Service: @%ProgramFiles%\Windows Defender\MpAsDesc.dll,-310 (WinDefend) - Unknown owner - C:\Program Files (x86)\Windows Defender\MsMpEng.exe (file missing)
O23 - Service: @%Systemroot%\system32\wbem\wmiapsrv.exe,-110 (wmiApSrv) - Unknown owner - C:\WINDOWS\system32\wbem\WmiApSrv.exe (file missing)
O23 - Service: @%PROGRAMFILES%\Windows Media Player\wmpnetwk.exe,-101 (WMPNetworkSvc) - Unknown owner - C:\Program Files (x86)\Windows Media Player\wmpnetwk.exe (file missing)

--
End of file - 12736 bytes
Moje železo :-D
Deska - ASUS ROG STRIX B560-E Gaming
CPU - Intel Core i7 11700K
RAM - Kingston Fury Beast RGB 32GB
CHLADIČ - Arctic Liquid Freezer II 280
GRAFIKA - ASUS Gefroce GTX 1660
SKŘÍŇ - CoolerMaster HAF 922
ZDROJ - Seasonic Focus+ 750W

Uživatelský avatar
jaro3
člen Security týmu
Guru Level 15
Guru Level 15
Příspěvky: 43060
Registrován: červen 07
Bydliště: Jižní Čechy
Pohlaví: Muž
Stav:
Offline

Re: Samovolné klikání myši a mačkání tlačítek

Příspěvekod jaro3 » 06 bře 2017 18:44

Stáhni si ATF Cleaner
Poklepej na ATF Cleaner.exe, klikni na select all found, poté:
-Když používáš Firefox (Mozzila), klikni na Firefox nahoře a vyber: Select All, poté klikni na Empty Selected.
-Když používáš Operu, klikni nahoře na Operu a vyber: Select All, poté klikni na Empty Selected. Poté klikni na Main (hlavní stránku ) a klikni na Empty Selected.
Po vyčištění klikni na Exit k zavření programu.
ATF-Cleaner je jednoduchý nástroj na odstranění historie z webového prohlížeče. Program dokáže odstranit cache, cookies, historii a další stopy po surfování na Internetu. Mezi podporované prohlížeče patří Internet Explorer, Firefox a Opera. Aplikace navíc umí odstranit dočasné soubory Windows, vysypat koš atd.
- Pokud používáš jen Google Chrome , tak ATF nemusíš použít.


Stáhni si TFC
http://www.geekstogo.com/forum/files/fi ... -oldtimer/
Otevři soubor a zavři všechny ostatní okna, Klikni na Start k zahájení procesu. Program by neměl trvat dlouho.
Poté by se měl PC restartovat, pokud ne , proveď sám.

Stáhni AdwCleaner (by Xplode)
http://www.adlice.com/downloadprogress/

Ulož si ho na svojí plochu
Ukonči všechny programy , okna a prohlížeče
Spusť program poklepáním a klikni na „Scan“
Po skenu klikni na „Logfile“ ,objeví se okno „Log Manager“ a pak poklepej na odpovídající log , který se otevře. ( jinak je uložen systémovem disku jako C:\AdwCleaner [C?].txt ), jeho obsah sem celý vlož.

Stáhni si Malwarebytes' Anti-Malware
- Při instalaci odeber zatržítko u „Povolit bezplatnou zkušební verzi Malwarebytes' Anti-Malware Premium“
Nainstaluj a spusť ho
- na konci instalace se ujisti že máš zvoleny/zatrhnuty obě možnosti:
Aktualizace Malwarebytes' Anti-Malware a Spustit aplikaci Malwarebytes' Anti-Malware, pokud jo tak klikni na tlačítko konec
-Pokud není program aktuální , klikni na možnost „Aktualizovat nyní“ či „Opravit nyní“.
- bude nalezena aktualizace a nainstaluje se.
- poté klikni na Skenovat nyní
- po proběhnutí programu se ti objeví hláška vpravo dole, tak klikni na Uložit výsledky a vyber zkopírovat do schránky a vlož sem celý log. Nebo klikni na „Textový soubor ( .txt)“ a log si ulož.
-jinak se log nachází zde: C:\ProgramData\Malwarebytes\Malwarebytes Anti-Malware\Logs

- po té klikni na tlačítko Dokončit, a program zavři křížkem vpravo nahoře.
(zatím nic nemaž!).
Při práci s programy HJT, ComboFix,MbAM, SDFix aj. zavřete všechny ostatní aplikace a prohlížeče!
Neposílejte logy do soukromých zpráv.Po dobu mé nepřítomnosti mě zastupuje memphisto , Žbeky a Orcus.
Pokud budete spokojeni , můžete podpořit naše forum:Podpora fóra

Uživatelský avatar
pepanecek5
Level 3.5
Level 3.5
Příspěvky: 709
Registrován: červenec 14
Pohlaví: Muž
Stav:
Offline

Re: Samovolné klikání myši a mačkání tlačítek

Příspěvekod pepanecek5 » 06 bře 2017 20:16

# AdwCleaner v6.044 - Log vytvořen 06/03/2017 v 20:15:18
# Aktualizováno dne 28/02/2017 z Malwarebytes
# Databáze : 2017-03-02.1 [Server]
# Operační systém : Windows 10 Home (X64)
# Uživatelské jméno : Šůstkovi - ŠŮSTKOVI-PC
# Spuštěno z : C:\Users\Šůstkovi\Desktop\adwcleaner_6.044.exe
# Mod: Skenování
# Podpora : https://www.malwarebytes.com/support



***** [ Služby ] *****

Nebyly nalezeny žádné škodlivé služby.


***** [ Složky ] *****

Složka nalezena: C:\Users\Šůstkovi\AppData\Local\CatalinaGroup
Složka nalezena: C:\Users\Šůstkovi\AppData\Roaming\0U1E1Q1T2Z1P0S2Z1T1C
Složka nalezena: C:\ProgramData\ytd video downloader
Složka nalezena: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\ytd video downloader
Složka nalezena: C:\Program Files (x86)\GreenTree Applications


***** [ Soubory ] *****

Soubor nalezen: C:\Users\Public\Desktop\YTD Video Downloader.lnk


***** [ DLL ] *****

Nebyly nalezeny žádné škodlivé DLL.


***** [ WMI ] *****

Nebyly nalezeny žádné škodlivé klíče.


***** [ Zástupci ] *****

Žádný infikovaný zástupce nenalezen.


***** [ Naplánované úlohy ] *****

Žádná nebezpečná úloha nenalezena.


***** [ Registry ] *****

Klíč nalezen: HKU\S-1-5-21-3600428797-2638337862-807811267-1000\Software\APN PIP
Klíč nalezen: HKU\S-1-5-21-3600428797-2638337862-807811267-1000\Software\UpdateStar
Klíč nalezen: HKU\S-1-5-21-3600428797-2638337862-807811267-1000\Software\CatalinaGroup
Klíč nalezen: HKCU\Software\APN PIP
Klíč nalezen: HKCU\Software\UpdateStar
Klíč nalezen: HKCU\Software\CatalinaGroup
Klíč nalezen: HKLM\SOFTWARE\Auslogics
Klíč nalezen: HKLM\SOFTWARE\BSD
Klíč nalezen: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{1a413f37-ed88-4fec-9666-5c48dc4b7bb7}
Klíč nalezen: [x64] HKCU\Software\APN PIP
Klíč nalezen: [x64] HKCU\Software\UpdateStar
Klíč nalezen: [x64] HKCU\Software\CatalinaGroup


***** [ Internetové prohlížeče ] *****

Nebyly nalezeny žádné škodlivé položky prohlížeče Firefox.
Chromium nastavení nalezeno: [C:\Users\Šůstkovi\AppData\Local\Google\Chrome\User Data\Default\Web data] - mysearch.avg.com
Chromium nastavení nalezeno: [C:\Users\Šůstkovi\AppData\Local\Google\Chrome\User Data\Default\Web data] - funmoods.com
Chromium nastavení nalezeno: [C:\Users\Šůstkovi\AppData\Local\Google\Chrome\User Data\Default\Web data] - delta-search.com
Chromium nastavení nalezeno: [C:\Users\Šůstkovi\AppData\Local\Google\Chrome\User Data\Default\Web data] - qvo6
Chromium nastavení nalezeno: [C:\Users\Šůstkovi\AppData\Local\Google\Chrome\User Data\Default\Web data] - hdd-regenerator.en.softonic.com
Chromium nastavení nalezeno: [C:\Users\Šůstkovi\AppData\Local\Google\Chrome\User Data\Default\Secure Preferences] - hxxp://www.omniboxes.com/webfavicon.ico

*************************

C:\AdwCleaner\AdwCleaner[S0].txt - [2932 Bajty] - [06/03/2017 20:15:18]

########## EOF - C:\AdwCleaner\AdwCleaner[S0].txt - [3005 Bajty] ##########
Moje železo :-D
Deska - ASUS ROG STRIX B560-E Gaming
CPU - Intel Core i7 11700K
RAM - Kingston Fury Beast RGB 32GB
CHLADIČ - Arctic Liquid Freezer II 280
GRAFIKA - ASUS Gefroce GTX 1660
SKŘÍŇ - CoolerMaster HAF 922
ZDROJ - Seasonic Focus+ 750W

Uživatelský avatar
pepanecek5
Level 3.5
Level 3.5
Příspěvky: 709
Registrován: červenec 14
Pohlaví: Muž
Stav:
Offline

Re: Samovolné klikání myši a mačkání tlačítek

Příspěvekod pepanecek5 » 06 bře 2017 20:34

Malwarebytes Anti-Malware
www.malwarebytes.org

Datum skenování: 6.3.2017
Čas skenování: 20:18
Protokol: malwarebytes.txt
Správce: Ano

Verze: 2.2.1.1043
Databáze malwaru: v2017.03.06.09
Databáze rootkitů: v2017.02.27.01
Licence: Premium
Ochrana proti malwaru: Zapnuto
Ochrana proti škodlivým webovým stránkám: Zapnuto
Ochrana programu: Vypnuto

OS: Windows 10
CPU: x64
Souborový systém: NTFS
Uživatel: Šůstkovi

Typ skenu: Sken hrozeb
Výsledek: Dokončeno
Prohledaných objektů: 425340
Uplynulý čas: 15 min, 12 sek

Paměť: Zapnuto
Po spuštění: Zapnuto
Souborový systém: Zapnuto
Archivy: Zapnuto
Rootkity: Vypnuto
Heuristika: Zapnuto
PUP: Zapnuto
PUM: Zapnuto

Procesy: 0
(Nenalezeny žádné škodlivé položky)

Moduly: 0
(Nenalezeny žádné škodlivé položky)

Klíče registru: 0
(Nenalezeny žádné škodlivé položky)

Hodnoty registru: 0
(Nenalezeny žádné škodlivé položky)

Data registru: 0
(Nenalezeny žádné škodlivé položky)

Složky: 0
(Nenalezeny žádné škodlivé položky)

Soubory: 0
(Nenalezeny žádné škodlivé položky)

Fyzické sektory: 0
(Nenalezeny žádné škodlivé položky)


(end)
Moje železo :-D
Deska - ASUS ROG STRIX B560-E Gaming
CPU - Intel Core i7 11700K
RAM - Kingston Fury Beast RGB 32GB
CHLADIČ - Arctic Liquid Freezer II 280
GRAFIKA - ASUS Gefroce GTX 1660
SKŘÍŇ - CoolerMaster HAF 922
ZDROJ - Seasonic Focus+ 750W

Uživatelský avatar
jaro3
člen Security týmu
Guru Level 15
Guru Level 15
Příspěvky: 43060
Registrován: červen 07
Bydliště: Jižní Čechy
Pohlaví: Muž
Stav:
Offline

Re: Samovolné klikání myši a mačkání tlačítek

Příspěvekod jaro3 » 06 bře 2017 21:11

Spusť znovu AdwCleaner (u Windows Vista či Windows7, klikni na AdwCleaner pravým a vyber „Spustit jako správce
klikni na „Scan“, po prohledání klikni na „ Clean

Program provede opravu, po automatickém restartu klikni na „Log Manager“ a pak poklepej na odpovídají log, (C:\AdwCleaner [C?].txt) , jeho obsah sem celý vlož.

Stáhni si Junkware Removal Tool by Thisisu
http://www.bleepingcomputer.com/downloa ... oval-tool/
na svojí plochu.

Deaktivuj si svůj antivirový program. Pravým tl. myši klikni na JRT.exe a vyber „spustit jako správce“. Pro pokračování budeš vyzván ke stisknutí jakékoliv klávesy. Na nějakou klikni.
Začne skenování programu. Skenování může trvat dloho , podle množství nákaz. Po ukončení skenu se objeví log (JRT.txt) , který se uloží na ploše.
Zkopíruj sem prosím celý jeho obsah.

Sophos Virus Removal Tool je praktický softwarový nástroj, který by mohl odstranit infekce, které antivirový program nedetekuje .
Stáhněte si ho zde z některého odkazu:
http://www.majorgeeks.com/mg/get/sophos ... ool,1.html
http://www.majorgeeks.com/mg/getmirror/ ... ool,1.html
http://www.majorgeeks.com/mg/getmirror/ ... ool,2.html

Viry mohou zpomalit počítač, nebo se snaží ukrást vaše data, a ani nevíte , že je máte. Co potřebujete, je rychlý a snadný způsob, jak je najít a zbavit se jich, pokud již máte antivirový program v počítači nainstalován , můžete nainstalovat i nástroj Sophos Virus Removal , který identifikuje a vyčistí zbylé infekce, které mohl Váš antivirový program přehlédnout.
K použití Sophos Virus Removal Tool na něj poklepejte a stiskněte tlačítko „Start scanning“ . Pak bude Sophos Virus Removal Tool vyhledávat a odstraňovat viry, které najde. Může být vyžadován restart.

Stáhni si RogueKiller by Adlice Software
32bit.:
http://www.adlice.com/download/roguekil ... HlwZT14ODY

64bit.:
http://www.adlice.com/download/roguekil ... HlwZT14NjQ
na svojí plochu.
- Zavři všechny ostatní programy a prohlížeče.
- Pro OS Vista a win7,8,10 spusť program RogueKiller.exe jako správce , u XP poklepáním.
- klikni na „Start Scan“. V novém okně nic neměň a klikni dole na „Start Scan“
- Program skenuje procesy PC. Po proskenování klikni na „Open Report “ , v okně pak na „Open TXT“ a celý obsah logu sem zkopíruj.
Pokud je program blokován , zkus ho spustit několikrát. Pokud dále program nepůjde spustit a pracovat, přejmenuj ho na winlogon.exe.
-pokud bude mít log více než 60.000 znaků , rozděl ho a vlož do více příspěvků
Při práci s programy HJT, ComboFix,MbAM, SDFix aj. zavřete všechny ostatní aplikace a prohlížeče!
Neposílejte logy do soukromých zpráv.Po dobu mé nepřítomnosti mě zastupuje memphisto , Žbeky a Orcus.
Pokud budete spokojeni , můžete podpořit naše forum:Podpora fóra

Uživatelský avatar
pepanecek5
Level 3.5
Level 3.5
Příspěvky: 709
Registrován: červenec 14
Pohlaví: Muž
Stav:
Offline

Re: Samovolné klikání myši a mačkání tlačítek

Příspěvekod pepanecek5 » 06 bře 2017 21:25

# AdwCleaner v6.044 - Log vytvořen 06/03/2017 v 21:21:18
# Aktualizováno dne 28/02/2017 z Malwarebytes
# Databáze : 2017-03-02.1 [Místní]
# Operační systém : Windows 10 Home (X64)
# Uživatelské jméno : Šůstkovi - ŠŮSTKOVI-PC
# Spuštěno z : C:\Users\Šůstkovi\Desktop\Všechno možné\adwcleaner_6.044.exe
# Mod: Čištění
# Podpora : https://www.malwarebytes.com/support



***** [ Služby ] *****



***** [ Složky ] *****

[-] Složka smazána: C:\Users\Šůstkovi\AppData\Local\CatalinaGroup
[-] Složka smazána: C:\Users\Šůstkovi\AppData\Roaming\0U1E1Q1T2Z1P0S2Z1T1C
[-] Složka smazána: C:\ProgramData\ytd video downloader
[!] Složku nelze smazat:C:\ProgramData\Microsoft\Windows\Start Menu\Programs\ytd video downloader
[!] Složku nelze smazat:C:\Program Files (x86)\GreenTree Applications


***** [ Soubory ] *****

[!] Soubor nelze smazat:C:\Users\Public\Desktop\YTD Video Downloader.lnk


***** [ DLL ] *****



***** [ WMI ] *****



***** [ Zástupci ] *****



***** [ Naplánované úlohy ] *****



***** [ Registry ] *****

[-] Klíč smazán: HKU\S-1-5-21-3600428797-2638337862-807811267-1000\Software\APN PIP
[-] Klíč smazán: HKU\S-1-5-21-3600428797-2638337862-807811267-1000\Software\UpdateStar
[-] Klíč smazán: HKU\S-1-5-21-3600428797-2638337862-807811267-1000\Software\CatalinaGroup
[#] Klíč smazán po restartu: HKCU\Software\APN PIP
[#] Klíč smazán po restartu: HKCU\Software\UpdateStar
[#] Klíč smazán po restartu: HKCU\Software\CatalinaGroup
[-] Klíč smazán: HKLM\SOFTWARE\Auslogics
[-] Klíč smazán: HKLM\SOFTWARE\BSD
[-] Klíč smazán: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{1a413f37-ed88-4fec-9666-5c48dc4b7bb7}
[#] Klíč smazán po restartu: [x64] HKCU\Software\APN PIP
[#] Klíč smazán po restartu: [x64] HKCU\Software\UpdateStar
[#] Klíč smazán po restartu: [x64] HKCU\Software\CatalinaGroup


***** [ Prohlížeče ] *****

[-] [C:\Users\Šůstkovi\AppData\Local\Google\Chrome\User Data\Default] [favicon_url] Smazáno: hxxp://www.omniboxes.com/webfavicon.ico


*************************

:: "Tracing" klíče smazány
:: Winsock nastavení vyčištěno

*************************

C:\AdwCleaner\AdwCleaner[C0].txt - [2247 Bajty] - [06/03/2017 21:21:18]
C:\AdwCleaner\AdwCleaner[S0].txt - [3096 Bajty] - [06/03/2017 20:15:18]
C:\AdwCleaner\AdwCleaner[S1].txt - [2554 Bajty] - [06/03/2017 21:20:40]

########## EOF - C:\AdwCleaner\AdwCleaner[C0].txt - [2466 Bajty] ##########
Moje železo :-D
Deska - ASUS ROG STRIX B560-E Gaming
CPU - Intel Core i7 11700K
RAM - Kingston Fury Beast RGB 32GB
CHLADIČ - Arctic Liquid Freezer II 280
GRAFIKA - ASUS Gefroce GTX 1660
SKŘÍŇ - CoolerMaster HAF 922
ZDROJ - Seasonic Focus+ 750W

Uživatelský avatar
pepanecek5
Level 3.5
Level 3.5
Příspěvky: 709
Registrován: červenec 14
Pohlaví: Muž
Stav:
Offline

Re: Samovolné klikání myši a mačkání tlačítek

Příspěvekod pepanecek5 » 06 bře 2017 21:30

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Junkware Removal Tool (JRT) by Malwarebytes
Version: 8.1.1 (02.11.2017)
Operating System: Windows 10 Home x64
Ran by ć…stkovi (Administrator) on po 06.03.2017 at 21:26:22,51
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~




File System: 3

Successfully deleted: C:\ProgramData\esellerate (Folder)
Successfully deleted: C:\Users\Public\Desktop\ytd video downloader.lnk (Shortcut)
Successfully deleted: C:\WINDOWS\wininit.ini (File)



Registry: 2

Successfully deleted: HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{83B80A9C-D91A-4F22-8DCF-EA7204039F79} (Registry Key)
Successfully deleted: HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{83B80A9C-D91A-4F22-8DCF-EA7204039F79} (Registry Key)




~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Scan was completed on po 06.03.2017 at 21:29:14,27
End of JRT log
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Moje železo :-D
Deska - ASUS ROG STRIX B560-E Gaming
CPU - Intel Core i7 11700K
RAM - Kingston Fury Beast RGB 32GB
CHLADIČ - Arctic Liquid Freezer II 280
GRAFIKA - ASUS Gefroce GTX 1660
SKŘÍŇ - CoolerMaster HAF 922
ZDROJ - Seasonic Focus+ 750W

Uživatelský avatar
jaro3
člen Security týmu
Guru Level 15
Guru Level 15
Příspěvky: 43060
Registrován: červen 07
Bydliště: Jižní Čechy
Pohlaví: Muž
Stav:
Offline

Re: Samovolné klikání myši a mačkání tlačítek

Příspěvekod jaro3 » 07 bře 2017 09:08

Ještě RogueKiller.
Při práci s programy HJT, ComboFix,MbAM, SDFix aj. zavřete všechny ostatní aplikace a prohlížeče!
Neposílejte logy do soukromých zpráv.Po dobu mé nepřítomnosti mě zastupuje memphisto , Žbeky a Orcus.
Pokud budete spokojeni , můžete podpořit naše forum:Podpora fóra

Uživatelský avatar
pepanecek5
Level 3.5
Level 3.5
Příspěvky: 709
Registrován: červenec 14
Pohlaví: Muž
Stav:
Offline

Re: Samovolné klikání myši a mačkání tlačítek

Příspěvekod pepanecek5 » 07 bře 2017 19:09

Nesežer mě za ten KMS :oops:

RogueKiller V12.9.9.0 (x64) [Feb 27 2017] (Free) by Adlice Software
mail : http://www.adlice.com/contact/
Feedback : http://forum.adlice.com
Webová stránka : http://www.adlice.com/download/roguekiller/
Blog : http://www.adlice.com

Operační systém : Windows 10 (10.0.14393) 64 bits version
Spuštěno : Normální režim
Uživatel : ??stkovi [Práva správce]
Started from : C:\Users\??stkovi\Desktop\RogueKillerX64.exe
Mód : Prohledat -- Datum : 03/07/2017 18:33:11 (Duration : 00:34:09)

¤¤¤ Procesy : 3 ¤¤¤
[PUP.HackTool|VT.HackTool:Win32/AutoKMS] Service_KMS.exe(2580) -- C:\Program Files\KMSpico\Service_KMS.exe[-] -> Nalezeno
[Proc.Injected] MSBuild.exe(3864) -- C:\Windows\MICROSOFT.NET\FRAMEWORK\V2.0.50727\MSBuild.exe[-] -> Nalezeno
[PUP.HackTool|VT.HackTool:Win32/AutoKMS] (SVC) Service KMSELDI -- C:\Program Files\KMSpico\Service_KMS.exe[-] -> Nalezeno

¤¤¤ Registry : 13 ¤¤¤
[PUP.HackTool|VT.HackTool:Win32/AutoKMS] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\Service KMSELDI (C:\Program Files\KMSpico\Service_KMS.exe) -> Nalezeno
[Suspicious.Path|VT.HackTool:Win32/Keygen] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | UDP Query User{1DD484C9-EE58-4CAC-926C-94A502C0E1DA}C:\windows\kmsemulator.exe : v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=17|Profile=Private|App=C:\windows\kmsemulator.exe|Name=KMSEmulator|Desc=KMSEmulator|Defer=User| [-] -> Nalezeno
[Suspicious.Path|VT.HackTool:Win32/Keygen] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | TCP Query User{6B3B3B90-5336-4333-8631-2CA1E35A9CA6}C:\windows\kmsemulator.exe : v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=6|Profile=Private|App=C:\windows\kmsemulator.exe|Name=KMSEmulator|Desc=KMSEmulator|Defer=User| [-] -> Nalezeno
[Suspicious.Path|VT.HackTool:Win32/Keygen] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | UDP Query User{6BF723C3-E745-400E-A896-A932A9BF88FE}C:\windows\kmsemulator.exe : v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=17|Profile=Public|App=C:\windows\kmsemulator.exe|Name=KMSEmulator|Desc=KMSEmulator|Defer=User| [-] -> Nalezeno
[Suspicious.Path|VT.HackTool:Win32/Keygen] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | TCP Query User{D9FD407E-6607-4BD9-AF22-AED25A8B1DB7}C:\windows\kmsemulator.exe : v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=6|Profile=Public|App=C:\windows\kmsemulator.exe|Name=KMSEmulator|Desc=KMSEmulator|Defer=User| [-] -> Nalezeno
[PUP.DllFiles] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | {2BAA6BCA-2179-4D50-8672-72EA41B16410} : v2.24|Action=Allow|Active=TRUE|Dir=Out|Protocol=6|Profile=Private|LPort=4000|App=C:\Program Files (x86)\Dll-Files.com Fixer\DLLFixer.exe|Name=DLL-Files.com FIXER|Desc=Allow outbound network traffic from DLL-Files Fixer|EmbedCtxt=DLL-Files.com FIXER| [x] -> Nalezeno
[PUP.DllFiles] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | {78312B7F-E6F4-491D-83DF-5B3ACC9C29F2} : v2.24|Action=Allow|Active=TRUE|Dir=Out|Protocol=6|Profile=Private|LPort=4000|App=C:\Program Files (x86)\Dll-Files.com Fixer\DLLFixer.exe|Name=DLL-Files.com FIXER|Desc=Allow outbound network traffic from DLL-Files Fixer|EmbedCtxt=DLL-Files.com FIXER| [x] -> Nalezeno
[PUP.DllFiles] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | {C1819919-D041-4390-8777-9FB82B42707A} : v2.24|Action=Allow|Active=TRUE|Dir=Out|Protocol=6|Profile=Private|LPort=4000|App=C:\Program Files (x86)\Dll-Files.com Fixer\DLLFixer.exe|Name=DLL-Files.com FIXER|Desc=Allow outbound network traffic from DLL-Files Fixer|EmbedCtxt=DLL-Files.com FIXER| [x] -> Nalezeno
[PUP.DllFiles] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | {3774BAB9-AAFA-4DBE-A86B-EF7C65F57330} : v2.24|Action=Allow|Active=TRUE|Dir=Out|Protocol=6|Profile=Private|LPort=4000|App=C:\Program Files (x86)\Dll-Files.com Fixer\DLLFixer.exe|Name=DLL-Files.com FIXER|Desc=Allow outbound network traffic from DLL-Files Fixer|EmbedCtxt=DLL-Files.com FIXER| [x] -> Nalezeno
[Suspicious.Path] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | {E2BE71AC-6589-490C-90D9-5FD0B29A09C0} : v2.24|Action=Allow|Active=TRUE|Dir=In|Protocol=6|Profile=Public|App=C:\Users\??stkovi\AppData\Local\Gametree\Alicia\Alicia.exe|Name=Alicia| [x] -> Nalezeno
[Suspicious.Path] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | {1AE56A7F-8AEB-46F8-88DD-06E2EE6A2863} : v2.24|Action=Allow|Active=TRUE|Dir=In|Protocol=17|Profile=Public|App=C:\Users\??stkovi\AppData\Local\Gametree\Alicia\Alicia.exe|Name=Alicia| [x] -> Nalezeno
[Suspicious.Path] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | TCP Query User{4F146E4A-2B5F-41CB-BD1C-6ECDB4E31F8F}C:\users\??stkovi\appdata\local\temp\rar$exa0.495\mafia iii\launcher.exe : v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=6|Profile=Private|App=C:\users\??stkovi\appdata\local\temp\rar$exa0.495\mafia iii\launcher.exe|Name=launcher.exe|Desc=launcher.exe|Defer=User| [x] -> Nalezeno
[Suspicious.Path] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | UDP Query User{CE4DC3F4-DFA2-4399-9329-742E307CBD4D}C:\users\??stkovi\appdata\local\temp\rar$exa0.495\mafia iii\launcher.exe : v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=17|Profile=Private|App=C:\users\??stkovi\appdata\local\temp\rar$exa0.495\mafia iii\launcher.exe|Name=launcher.exe|Desc=launcher.exe|Defer=User| [x] -> Nalezeno

¤¤¤ Úlohy : 1 ¤¤¤
[PUP.HackTool|VT.HackTool:Win32/AutoKMS] \AutoPico Daily Restart -- "C:\Program Files\KMSpico\AutoPico.exe" (/silent) -> Nalezeno

¤¤¤ Soubory : 9 ¤¤¤
[File.Forged|VT.Unknown][Soubor] C:\Windows\BS_DEF.sys -> Nalezeno
[PUP.Gen0][Soubor] C:\Windows\SECOH-QAD.exe -> Nalezeno
[PUP.HackTool][Soubor] C:\ProgramData\Microsoft\Windows\Start Menu\Programs\KMSpico\AutoPico.lnk [LNK@] C:\PROGRA~1\KMSpico\AutoPico.exe -> Nalezeno
[PUP.HackTool][Soubor] C:\ProgramData\Microsoft\Windows\Start Menu\Programs\KMSpico\KMSpico.lnk [LNK@] C:\PROGRA~1\KMSpico\KMSELDI.exe -> Nalezeno
[PUP.HackTool][Soubor] C:\ProgramData\Microsoft\Windows\Start Menu\Programs\KMSpico\Log KMSpico.lnk [LNK@] C:\PROGRA~1\KMSpico\scripts\Log.cmd -> Nalezeno
[PUP.HackTool][Soubor] C:\ProgramData\Microsoft\Windows\Start Menu\Programs\KMSpico\Uninstall KMSpico.lnk [LNK@] C:\PROGRA~1\KMSpico\UninsHs.exe /u0=KMSpico -> Nalezeno
[PUP.Gen1][Složka] C:\ProgramData\Microsoft\Windows\Start Menu\Programs\YTD Video Downloader -> Nalezeno
[PUP.HackTool][Složka] C:\Program Files\KMSpico -> Nalezeno
[PUP.Gen1][Složka] C:\Program Files (x86)\GreenTree Applications -> Nalezeno

¤¤¤ WMI : 0 ¤¤¤

¤¤¤ Soubor HOSTS : 0 ¤¤¤

¤¤¤ Antirootkit : 0 (Driver: Nahrán) ¤¤¤

¤¤¤ Webové prohlížeče : 0 ¤¤¤

¤¤¤ Kontrola MBR : ¤¤¤
+++++ PhysicalDrive0: ST2000DM001-1ER164 +++++
--- User ---
[MBR] b6a81df6bc8d6faa48aa0ea09c20a798
[BSP] d6e98ae2c2eafd516ca3a5818d5bf9e1 : Windows Vista/7/8|VT.Unknown MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x7) [VISIBLE] Offset (sectors): 2048 | Size: 100 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
1 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 206848 | Size: 1907177 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
2 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 3906105344 | Size: 450 MB
User = LL1 ... OK
User = LL2 ... OK

+++++ PhysicalDrive1: ST2000DM001-1CH164 +++++
--- User ---
[MBR] 17777009c3c6c509f1907b7e5569c0bb
[BSP] 1210d4e77f62df8bf5214849eeaf13ca : Empty|VT.Unknown MBR Code
Partition table:
0 - Basic data partition | Offset (sectors): 264192 | Size: 1907600 MB
User = LL1 ... OK
User = LL2 ... OK

+++++ PhysicalDrive2: Generic- Compact Flash USB Device +++++
Error reading User MBR! ([15] Za?ízení není p?ipraveno. )
Error reading LL1 MBR! NOT VALID!
Error reading LL2 MBR! ([32] Po?adavek není podporován. )

+++++ PhysicalDrive3: Generic- SM/xD-Picture USB Device +++++
Error reading User MBR! ([15] Za?ízení není p?ipraveno. )
Error reading LL1 MBR! NOT VALID!
Error reading LL2 MBR! ([32] Po?adavek není podporován. )

+++++ PhysicalDrive4: Generic- SD/MMC USB Device +++++
Error reading User MBR! ([15] Za?ízení není p?ipraveno. )
Error reading LL1 MBR! NOT VALID!
Error reading LL2 MBR! ([32] Po?adavek není podporován. )

+++++ PhysicalDrive5: Generic- MS/MS-Pro USB Device +++++
Error reading User MBR! ([15] Za?ízení není p?ipraveno. )
Error reading LL1 MBR! NOT VALID!
Error reading LL2 MBR! ([32] Po?adavek není podporován. )
Moje železo :-D
Deska - ASUS ROG STRIX B560-E Gaming
CPU - Intel Core i7 11700K
RAM - Kingston Fury Beast RGB 32GB
CHLADIČ - Arctic Liquid Freezer II 280
GRAFIKA - ASUS Gefroce GTX 1660
SKŘÍŇ - CoolerMaster HAF 922
ZDROJ - Seasonic Focus+ 750W

Uživatelský avatar
jaro3
člen Security týmu
Guru Level 15
Guru Level 15
Příspěvky: 43060
Registrován: červen 07
Bydliště: Jižní Čechy
Pohlaví: Muž
Stav:
Offline

Re: Samovolné klikání myši a mačkání tlačítek

Příspěvekod jaro3 » 07 bře 2017 19:21

už zase?

Zavři všechny programy a prohlížeče. Deaktivuj antivir a firewall.
Prosím, odpoj všechny USB (kromě myši s klávesnice) nebo externí disky z počítače před spuštěním tohoto programu.
Spusť znovu RogueKiller ( Pro Windows Vista nebo Windows 7, klepni pravým a vyber "Spustit jako správce", ve Windows XP poklepej ke spuštění).
- klikni na „Start Scan“. V novém okně nic neměň a klikni dole na „Start Scan“,
po jeho skončení - vše zatrhni (dej zatržítka vlevo od nálezů , do bílých políček)
- pak klikni na "Remove Selected"
- Počkej, dokud Status box nezobrazí " Removal finished, please review result "
- Klikni na "Open report " a pak na " Open TXT“ a zkopíruj ten log a vlož obsah té zprávy prosím sem. Log je možno nalézt v C:\ProgramData\RogueKiller\Logs - Zavři RogueKiller.


Vypni antivir i firewall.
Stáhni
Zoek.exe
http://download.bleepingcomputer.com/smeenk/
a uloz si ho na plochu.
Zavři všechny ostatní programy , okna i prohlížeče.
Spusť Zoek.exe ( u win vista , win7, 8 klikni na něj pravým a vyber : „Spustit jako správce“
-pozor , náběh programu může trvat déle.

Do okna programu vlož skript níže:

Kód: Vybrat vše

autoclean;
emptyclsid;
iedefaults;
FFdefaults;
CHRdefaults;
emptyalltemp;
resethosts;


klikni na Run Script
Program provede sken , opravu, sken i oprava může trvat i více minut ,je třeba posečkat do konce. Do okna neklikej!
Program nabídne restart , potvrď .

Po restartu se může nějaký čas ukázat pouze černá plocha , to je normální. Je třeba počkat až se vytvoří log. Ten si můžeš uložit třeba do dokumentů , jinak se sám ukládá do:
C:\zoek-results.log
Zkopíruj sem celý obsah toho logu.

Stáhni si Zemana AntiMalware Free z tohoto odkazu:
https://www.zemana.com/Download/AntiMal ... .Setup.exe
a ulož si ho na plochu.
Poklepej na tento soubor na ploše a postupuj podle pokynů k instalaci programu.
Přijmi licenci k používání programu EULA , pokud se nabídne.
Pokud je k dispozici aktualizace programu , klepni na tlačítko „Update now“ ( aktualizovat nyní).
Na konci klepni na tlačítko Nastavení (ozubené kolo v rohu)> Advanced> ""
- "Přečetl jsem si upozornění a chci pokračovat stejně .....
Zaškrtnutí Auto Launch
Nezaškrtnutí Auto upload
Zaškrtnutí All Browser Extensions (Všechna rozšíření prohlížeče)
Inteligentní nastavení skenování jako náhrada za hloubkové prověření
Zavři všechny otevřené soubory, složky a prohlížeče
Klepni na tlačítko Scan now (Skenovat) a začne sken hrozeb.
Když je skenování dokončeno, objeví se tisková zpráva , zkopíruj sem celý obsah té zprávy.



Vlož nový log z HJT + informuj o problémech
Při práci s programy HJT, ComboFix,MbAM, SDFix aj. zavřete všechny ostatní aplikace a prohlížeče!
Neposílejte logy do soukromých zpráv.Po dobu mé nepřítomnosti mě zastupuje memphisto , Žbeky a Orcus.
Pokud budete spokojeni , můžete podpořit naše forum:Podpora fóra

Uživatelský avatar
pepanecek5
Level 3.5
Level 3.5
Příspěvky: 709
Registrován: červenec 14
Pohlaví: Muž
Stav:
Offline

Re: Samovolné klikání myši a mačkání tlačítek

Příspěvekod pepanecek5 » 09 bře 2017 15:59

RogueKiller V12.9.9.0 (x64) [Feb 27 2017] (Free) by Adlice Software
mail : http://www.adlice.com/contact/
Feedback : http://forum.adlice.com
Webová stránka : http://www.adlice.com/download/roguekiller/
Blog : http://www.adlice.com

Operační systém : Windows 10 (10.0.14393) 64 bits version
Spuštěno : Normální režim
Uživatel : ??stkovi [Práva správce]
Started from : C:\Users\??stkovi\Desktop\RogueKillerX64.exe
Mód : Smazat -- Datum : 03/09/2017 15:02:44 (Duration : 00:40:47)

¤¤¤ Procesy : 3 ¤¤¤
[PUP.HackTool|VT.HackTool:Win32/AutoKMS] Service_KMS.exe(2580) -- C:\Program Files\KMSpico\Service_KMS.exe[-] -> Zastaveno [TermProc]
[Proc.Injected] MSBuild.exe(5660) -- C:\Windows\MICROSOFT.NET\FRAMEWORK\V2.0.50727\MSBuild.exe[-] -> Zastaveno [TermProc]
[PUP.HackTool|VT.HackTool:Win32/AutoKMS] (SVC) Service KMSELDI -- C:\Program Files\KMSpico\Service_KMS.exe[-] -> ERROR [6d]

¤¤¤ Registry : 13 ¤¤¤
[PUP.HackTool|VT.HackTool:Win32/AutoKMS] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\Service KMSELDI (C:\Program Files\KMSpico\Service_KMS.exe) -> Smazáno
[Suspicious.Path|VT.HackTool:Win32/Keygen] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | UDP Query User{1DD484C9-EE58-4CAC-926C-94A502C0E1DA}C:\windows\kmsemulator.exe : v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=17|Profile=Private|App=C:\windows\kmsemulator.exe|Name=KMSEmulator|Desc=KMSEmulator|Defer=User| [-] -> Smazáno
[Suspicious.Path|VT.HackTool:Win32/Keygen] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | TCP Query User{6B3B3B90-5336-4333-8631-2CA1E35A9CA6}C:\windows\kmsemulator.exe : v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=6|Profile=Private|App=C:\windows\kmsemulator.exe|Name=KMSEmulator|Desc=KMSEmulator|Defer=User| [-] -> Smazáno
[Suspicious.Path|VT.HackTool:Win32/Keygen] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | UDP Query User{6BF723C3-E745-400E-A896-A932A9BF88FE}C:\windows\kmsemulator.exe : v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=17|Profile=Public|App=C:\windows\kmsemulator.exe|Name=KMSEmulator|Desc=KMSEmulator|Defer=User| [-] -> Smazáno
[Suspicious.Path|VT.HackTool:Win32/Keygen] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | TCP Query User{D9FD407E-6607-4BD9-AF22-AED25A8B1DB7}C:\windows\kmsemulator.exe : v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=6|Profile=Public|App=C:\windows\kmsemulator.exe|Name=KMSEmulator|Desc=KMSEmulator|Defer=User| [-] -> Smazáno
[PUP.DllFiles] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | {2BAA6BCA-2179-4D50-8672-72EA41B16410} : v2.24|Action=Allow|Active=TRUE|Dir=Out|Protocol=6|Profile=Private|LPort=4000|App=C:\Program Files (x86)\Dll-Files.com Fixer\DLLFixer.exe|Name=DLL-Files.com FIXER|Desc=Allow outbound network traffic from DLL-Files Fixer|EmbedCtxt=DLL-Files.com FIXER| [x] -> Nevybráno
[PUP.DllFiles] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | {78312B7F-E6F4-491D-83DF-5B3ACC9C29F2} : v2.24|Action=Allow|Active=TRUE|Dir=Out|Protocol=6|Profile=Private|LPort=4000|App=C:\Program Files (x86)\Dll-Files.com Fixer\DLLFixer.exe|Name=DLL-Files.com FIXER|Desc=Allow outbound network traffic from DLL-Files Fixer|EmbedCtxt=DLL-Files.com FIXER| [x] -> Nevybráno
[PUP.DllFiles] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | {C1819919-D041-4390-8777-9FB82B42707A} : v2.24|Action=Allow|Active=TRUE|Dir=Out|Protocol=6|Profile=Private|LPort=4000|App=C:\Program Files (x86)\Dll-Files.com Fixer\DLLFixer.exe|Name=DLL-Files.com FIXER|Desc=Allow outbound network traffic from DLL-Files Fixer|EmbedCtxt=DLL-Files.com FIXER| [x] -> Smazáno
[PUP.DllFiles] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | {3774BAB9-AAFA-4DBE-A86B-EF7C65F57330} : v2.24|Action=Allow|Active=TRUE|Dir=Out|Protocol=6|Profile=Private|LPort=4000|App=C:\Program Files (x86)\Dll-Files.com Fixer\DLLFixer.exe|Name=DLL-Files.com FIXER|Desc=Allow outbound network traffic from DLL-Files Fixer|EmbedCtxt=DLL-Files.com FIXER| [x] -> Smazáno
[Suspicious.Path] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | {E2BE71AC-6589-490C-90D9-5FD0B29A09C0} : v2.24|Action=Allow|Active=TRUE|Dir=In|Protocol=6|Profile=Public|App=C:\Users\??stkovi\AppData\Local\Gametree\Alicia\Alicia.exe|Name=Alicia| [x] -> Smazáno
[Suspicious.Path] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | {1AE56A7F-8AEB-46F8-88DD-06E2EE6A2863} : v2.24|Action=Allow|Active=TRUE|Dir=In|Protocol=17|Profile=Public|App=C:\Users\??stkovi\AppData\Local\Gametree\Alicia\Alicia.exe|Name=Alicia| [x] -> Smazáno
[Suspicious.Path] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | TCP Query User{4F146E4A-2B5F-41CB-BD1C-6ECDB4E31F8F}C:\users\??stkovi\appdata\local\temp\rar$exa0.495\mafia iii\launcher.exe : v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=6|Profile=Private|App=C:\users\??stkovi\appdata\local\temp\rar$exa0.495\mafia iii\launcher.exe|Name=launcher.exe|Desc=launcher.exe|Defer=User| [x] -> Smazáno
[Suspicious.Path] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | UDP Query User{CE4DC3F4-DFA2-4399-9329-742E307CBD4D}C:\users\??stkovi\appdata\local\temp\rar$exa0.495\mafia iii\launcher.exe : v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=17|Profile=Private|App=C:\users\??stkovi\appdata\local\temp\rar$exa0.495\mafia iii\launcher.exe|Name=launcher.exe|Desc=launcher.exe|Defer=User| [x] -> Smazáno

¤¤¤ Úlohy : 1 ¤¤¤
[PUP.HackTool|VT.HackTool:Win32/AutoKMS] \AutoPico Daily Restart -- "C:\Program Files\KMSpico\AutoPico.exe" (/silent) -> Smazáno

¤¤¤ Soubory : 9 ¤¤¤
[File.Forged|VT.Unknown][Soubor] C:\Windows\BS_DEF.sys -> Nahrazeno p?i restartu ( @Src C:\Users\??stkovi\AppData\Local\Temp\snack\BS_DEF.sys)
[PUP.Gen0][Soubor] C:\Windows\SECOH-QAD.exe -> Smazáno
[PUP.HackTool][Soubor] C:\ProgramData\Microsoft\Windows\Start Menu\Programs\KMSpico\AutoPico.lnk [LNK@] C:\PROGRA~1\KMSpico\AutoPico.exe -> Smazáno
[PUP.HackTool][Soubor] C:\ProgramData\Microsoft\Windows\Start Menu\Programs\KMSpico\KMSpico.lnk [LNK@] C:\PROGRA~1\KMSpico\KMSELDI.exe -> Smazáno
[PUP.HackTool][Soubor] C:\ProgramData\Microsoft\Windows\Start Menu\Programs\KMSpico\Log KMSpico.lnk [LNK@] C:\PROGRA~1\KMSpico\scripts\Log.cmd -> Smazáno
[PUP.HackTool][Soubor] C:\ProgramData\Microsoft\Windows\Start Menu\Programs\KMSpico\Uninstall KMSpico.lnk [LNK@] C:\PROGRA~1\KMSpico\UninsHs.exe /u0=KMSpico -> Smazáno
[PUP.Gen1][Složka] C:\ProgramData\Microsoft\Windows\Start Menu\Programs\YTD Video Downloader -> Smazáno
[PUP.Gen1][Soubor] C:\ProgramData\Microsoft\Windows\Start Menu\Programs\YTD Video Downloader\Uninstall.lnk -> Smazáno
[PUP.Gen1][Soubor] C:\ProgramData\Microsoft\Windows\Start Menu\Programs\YTD Video Downloader\Web site.url -> Smazáno
[PUP.Gen1][Soubor] C:\ProgramData\Microsoft\Windows\Start Menu\Programs\YTD Video Downloader\YTD Video Downloader.lnk -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\AutoPico.exe -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\installAll.cmd -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Access\AccessVLReg32.reg -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Access\AccessVLReg64.reg -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Access\AccessVLRegWOW.reg -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Access\Access_KMS_Client.OOB.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Access\Access_KMS_Client.PL.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Access\Access_KMS_Client.PPDLIC.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Access\Access_KMS_Client.RAC_Priv.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Access\Access_KMS_Client.RAC_Pub.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2010\Access -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Excel\ExcelVLReg32.reg -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Excel\ExcelVLReg64.reg -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Excel\ExcelVLRegWOW.reg -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Excel\Excel_KMS_Client.OOB.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Excel\Excel_KMS_Client.PL.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Excel\Excel_KMS_Client.PPDLIC.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Excel\Excel_KMS_Client.RAC_Priv.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Excel\Excel_KMS_Client.RAC_Pub.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2010\Excel -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Groove\GrooveVLReg32.reg -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Groove\GrooveVLReg64.reg -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Groove\GrooveVLRegWOW.reg -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Groove\Groove_KMS_Client.OOB.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Groove\Groove_KMS_Client.PL.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Groove\Groove_KMS_Client.PPDLIC.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Groove\Groove_KMS_Client.RAC_Priv.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Groove\Groove_KMS_Client.RAC_Pub.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2010\Groove -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\InfoPath\InfoPathVLReg32.reg -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\InfoPath\InfoPathVLReg64.reg -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\InfoPath\InfoPathVLRegWOW.reg -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\InfoPath\InfoPath_KMS_Client.OOB.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\InfoPath\InfoPath_KMS_Client.PL.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\InfoPath\InfoPath_KMS_Client.PPDLIC.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\InfoPath\InfoPath_KMS_Client.RAC_Priv.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\InfoPath\InfoPath_KMS_Client.RAC_Pub.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2010\InfoPath -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\OneNote\OneNoteVLReg32.reg -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\OneNote\OneNoteVLReg64.reg -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\OneNote\OneNoteVLRegWOW.reg -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\OneNote\OneNote_KMS_Client.OOB.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\OneNote\OneNote_KMS_Client.PL.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\OneNote\OneNote_KMS_Client.PPDLIC.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\OneNote\OneNote_KMS_Client.RAC_Priv.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\OneNote\OneNote_KMS_Client.RAC_Pub.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2010\OneNote -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Outlook\OutlookVLReg32.reg -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Outlook\OutlookVLReg64.reg -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Outlook\OutlookVLRegWOW.reg -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Outlook\Outlook_KMS_Client.OOB.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Outlook\Outlook_KMS_Client.PL.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Outlook\Outlook_KMS_Client.PPDLIC.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Outlook\Outlook_KMS_Client.RAC_Priv.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Outlook\Outlook_KMS_Client.RAC_Pub.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2010\Outlook -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\PowerPoint\PowerPointVLReg32.reg -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\PowerPoint\PowerPointVLReg64.reg -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\PowerPoint\PowerPointVLRegWOW.reg -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\PowerPoint\PowerPoint_KMS_Client.OOB.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\PowerPoint\PowerPoint_KMS_Client.PL.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\PowerPoint\PowerPoint_KMS_Client.PPDLIC.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\PowerPoint\PowerPoint_KMS_Client.RAC_Priv.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\PowerPoint\PowerPoint_KMS_Client.RAC_Pub.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2010\PowerPoint -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\ProjectPro\ProjectProVLReg32.reg -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\ProjectPro\ProjectProVLReg64.reg -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\ProjectPro\ProjectProVLRegWOW.reg -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\ProjectPro\ProjectPro_KMS_Client.OOB.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\ProjectPro\ProjectPro_KMS_Client.PL.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\ProjectPro\ProjectPro_KMS_Client.PPDLIC.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\ProjectPro\ProjectPro_KMS_Client.RAC_Priv.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\ProjectPro\ProjectPro_KMS_Client.RAC_Pub.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2010\ProjectPro -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\ProjectStd\ProjectStdVLReg32.reg -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\ProjectStd\ProjectStdVLReg64.reg -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\ProjectStd\ProjectStdVLRegWOW.reg -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\ProjectStd\ProjectStd_KMS_Client.OOB.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\ProjectStd\ProjectStd_KMS_Client.PL.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\ProjectStd\ProjectStd_KMS_Client.PPDLIC.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\ProjectStd\ProjectStd_KMS_Client.RAC_Priv.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\ProjectStd\ProjectStd_KMS_Client.RAC_Pub.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2010\ProjectStd -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\ProPlus\ProPlusVLReg32.reg -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\ProPlus\ProPlusVLReg64.reg -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\ProPlus\ProPlusVLRegWOW.reg -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\ProPlus\ProPlus_KMS_Client.OOB.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\ProPlus\ProPlus_KMS_Client.PL.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\ProPlus\ProPlus_KMS_Client.PPDLIC.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\ProPlus\ProPlus_KMS_Client.RAC_Priv.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\ProPlus\ProPlus_KMS_Client.RAC_Pub.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2010\ProPlus -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Publisher\PublisherVLReg32.reg -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Publisher\PublisherVLReg64.reg -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Publisher\PublisherVLRegWOW.reg -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Publisher\Publisher_KMS_Client.OOB.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Publisher\Publisher_KMS_Client.PL.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Publisher\Publisher_KMS_Client.PPDLIC.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Publisher\Publisher_KMS_Client.RAC_Priv.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Publisher\Publisher_KMS_Client.RAC_Pub.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2010\Publisher -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\SmallBusBasics\SmallBusBasicsVLReg32.reg -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\SmallBusBasics\SmallBusBasicsVLReg64.reg -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\SmallBusBasics\SmallBusBasicsVLRegWOW.reg -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\SmallBusBasics\SmallBusBasics_KMS_Client.OOB.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\SmallBusBasics\SmallBusBasics_KMS_Client.PL.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\SmallBusBasics\SmallBusBasics_KMS_Client.PPDLIC.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\SmallBusBasics\SmallBusBasics_KMS_Client.RAC_Priv.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\SmallBusBasics\SmallBusBasics_KMS_Client.RAC_Pub.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2010\SmallBusBasics -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Standard\StandardVLReg32.reg -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Standard\StandardVLReg64.reg -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Standard\StandardVLRegWOW.reg -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Standard\Standard_KMS_Client.OOB.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Standard\Standard_KMS_Client.PL.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Standard\Standard_KMS_Client.PPDLIC.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Standard\Standard_KMS_Client.RAC_Priv.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Standard\Standard_KMS_Client.RAC_Pub.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2010\Standard -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Visio\VisioPrem_KMS_Client.OOB.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Visio\VisioPrem_KMS_Client.PL.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Visio\VisioPrem_KMS_Client.PPDLIC.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Visio\VisioPrem_KMS_Client.RAC_Priv.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Visio\VisioPrem_KMS_Client.RAC_Pub.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Visio\VisioPro_KMS_Client.OOB.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Visio\VisioPro_KMS_Client.PL.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Visio\VisioPro_KMS_Client.PPDLIC.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Visio\VisioPro_KMS_Client.RAC_Priv.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Visio\VisioPro_KMS_Client.RAC_Pub.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Visio\VisioStd_KMS_Client.OOB.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Visio\VisioStd_KMS_Client.PL.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Visio\VisioStd_KMS_Client.PPDLIC.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Visio\VisioStd_KMS_Client.RAC_Priv.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Visio\VisioStd_KMS_Client.RAC_Pub.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Visio\VisioVLReg32.reg -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Visio\VisioVLReg64.reg -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Visio\VisioVLRegWOW.reg -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2010\Visio -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Word\WordVLReg32.reg -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Word\WordVLReg64.reg -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Word\WordVLRegWOW.reg -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Word\Word_KMS_Client.OOB.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Word\Word_KMS_Client.PL.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Word\Word_KMS_Client.PPDLIC.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Word\Word_KMS_Client.RAC_Priv.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2010\Word\Word_KMS_Client.RAC_Pub.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2010\Word -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2010 -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\Access\AccessVL_KMS_Client_OOB.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\Access\AccessVL_KMS_Client_PL.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\Access\AccessVL_KMS_Client_PPDLIC.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2013\Access -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\Excel\LicenseSetData._F7461D52_7C2B_43B2_8744_EA958E0BD09A.OOB.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\Excel\LicenseSetData._F7461D52_7C2B_43B2_8744_EA958E0BD09A.PL.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\Excel\LicenseSetData._F7461D52_7C2B_43B2_8744_EA958E0BD09A.PPDLIC.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2013\Excel -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\InfoPath\LicenseSetData._A30B8040_D68A_423F_B0B5_9CE292EA5A8F.OOB.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\InfoPath\LicenseSetData._A30B8040_D68A_423F_B0B5_9CE292EA5A8F.PL.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\InfoPath\LicenseSetData._A30B8040_D68A_423F_B0B5_9CE292EA5A8F.PPDLIC.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2013\InfoPath -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\Licenses.sl.ISSUANCE.CLIENT_BRIDGE_OFFICE.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\Licenses.sl.ISSUANCE.CLIENT_ROOT.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\Licenses.sl.ISSUANCE.CLIENT_ROOT_BRIDGE_TEST.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\Licenses.sl.ISSUANCE.CLIENT_STIL.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\Licenses.sl.ISSUANCE.CLIENT_UL.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\Licenses.sl.ISSUANCE.CLIENT_UL_OOB.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\Lync\LicenseSetData._1B9F11E3_C85C_4E1B_BB29_879AD2C909E3.OOB.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\Lync\LicenseSetData._1B9F11E3_C85C_4E1B_BB29_879AD2C909E3.PL.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\Lync\LicenseSetData._1B9F11E3_C85C_4E1B_BB29_879AD2C909E3.PPDLIC.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2013\Lync -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\OneNote\LicenseSetData._EFE1F3E6_AEA2_4144_A208_32AA872B6545.OOB.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\OneNote\LicenseSetData._EFE1F3E6_AEA2_4144_A208_32AA872B6545.PL.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\OneNote\LicenseSetData._EFE1F3E6_AEA2_4144_A208_32AA872B6545.PPDLIC.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2013\OneNote -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\Outlook\LicenseSetData._771C3AFA_50C5_443F_B151_FF2546D863A0.OOB.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\Outlook\LicenseSetData._771C3AFA_50C5_443F_B151_FF2546D863A0.PL.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\Outlook\LicenseSetData._771C3AFA_50C5_443F_B151_FF2546D863A0.PPDLIC.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2013\Outlook -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\pkeyconfig-office.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\PowerPoint\LicenseSetData._8C762649_97D1_4953_AD27_B7E2C25B972E.OOB.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\PowerPoint\LicenseSetData._8C762649_97D1_4953_AD27_B7E2C25B972E.PL.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\PowerPoint\LicenseSetData._8C762649_97D1_4953_AD27_B7E2C25B972E.PPDLIC.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2013\PowerPoint -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\ProjectPro\LicenseSetData._4A5D124A_E620_44BA_B6FF_658961B33B9A.OOB.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\ProjectPro\LicenseSetData._4A5D124A_E620_44BA_B6FF_658961B33B9A.PL.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\ProjectPro\LicenseSetData._4A5D124A_E620_44BA_B6FF_658961B33B9A.PPDLIC.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2013\ProjectPro -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\ProjectStd\LicenseSetData._427A28D1_D17C_4ABF_B717_32C780BA6F07.OOB.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\ProjectStd\LicenseSetData._427A28D1_D17C_4ABF_B717_32C780BA6F07.PL.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\ProjectStd\LicenseSetData._427A28D1_D17C_4ABF_B717_32C780BA6F07.PPDLIC.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2013\ProjectStd -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\ProPlus\LicenseSetData._B322DA9C_A2E2_4058_9E4E_F59A6970BD69.OOB.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\ProPlus\LicenseSetData._B322DA9C_A2E2_4058_9E4E_F59A6970BD69.PL.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\ProPlus\LicenseSetData._B322DA9C_A2E2_4058_9E4E_F59A6970BD69.PPDLIC.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\ProPlus\proplus.reg -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2013\ProPlus -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\Publisher\LicenseSetData._00C79FF1_6850_443D_BF61_71CDE0DE305F.OOB.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\Publisher\LicenseSetData._00C79FF1_6850_443D_BF61_71CDE0DE305F.PL.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\Publisher\LicenseSetData._00C79FF1_6850_443D_BF61_71CDE0DE305F.PPDLIC.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2013\Publisher -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\Standard\LicenseSetData._B13AFB38_CD79_4AE5_9F7F_EED058D750CA.OOB.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\Standard\LicenseSetData._B13AFB38_CD79_4AE5_9F7F_EED058D750CA.PL.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\Standard\LicenseSetData._B13AFB38_CD79_4AE5_9F7F_EED058D750CA.PPDLIC.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2013\Standard -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\VisioPro\LicenseSetData._E13AC10E_75D0_4AFF_A0CD_764982CF541C.OOB.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\VisioPro\LicenseSetData._E13AC10E_75D0_4AFF_A0CD_764982CF541C.PL.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\VisioPro\LicenseSetData._E13AC10E_75D0_4AFF_A0CD_764982CF541C.PPDLIC.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\VisioPro\visio.reg -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2013\VisioPro -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\VisioStd\LicenseSetData._AC4EFAF0_F81F_4F61_BDF7_EA32B02AB117.OOB.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\VisioStd\LicenseSetData._AC4EFAF0_F81F_4F61_BDF7_EA32B02AB117.PL.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\VisioStd\LicenseSetData._AC4EFAF0_F81F_4F61_BDF7_EA32B02AB117.PPDLIC.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2013\VisioStd -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\Word\LicenseSetData._D9F5B1C6_5386_495A_88F9_9AD6B41AC9B3.OOB.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\Word\LicenseSetData._D9F5B1C6_5386_495A_88F9_9AD6B41AC9B3.PL.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2013\Word\LicenseSetData._D9F5B1C6_5386_495A_88F9_9AD6B41AC9B3.PPDLIC.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2013\Word -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2013 -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\Access\AccessVL_KMS_Client-ppd.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\Access\AccessVL_KMS_Client-ul-oob.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\Access\AccessVL_KMS_Client-ul.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2016\Access -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\client-issuance-bridge-office.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\client-issuance-root-bridge-test.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\client-issuance-root.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\client-issuance-stil.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\client-issuance-ul-oob.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\client-issuance-ul.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\Excel\ExcelVL_KMS_Client-ppd.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\Excel\ExcelVL_KMS_Client-ul-oob.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\Excel\ExcelVL_KMS_Client-ul.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2016\Excel -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\Mondo\MondoVL_KMS_Client-ppd.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\Mondo\MondoVL_KMS_Client-ul-oob.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\Mondo\MondoVL_KMS_Client-ul.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2016\Mondo -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\OneNote\OneNoteVL_KMS_Client-ppd.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\OneNote\OneNoteVL_KMS_Client-ul-oob.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\OneNote\OneNoteVL_KMS_Client-ul.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2016\OneNote -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\Outlook\OutlookVL_KMS_Client-ppd.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\Outlook\OutlookVL_KMS_Client-ul-oob.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\Outlook\OutlookVL_KMS_Client-ul.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2016\Outlook -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\pkeyconfig-office.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\PowerPoint\PowerPointVL_KMS_Client-ppd.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\PowerPoint\PowerPointVL_KMS_Client-ul-oob.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\PowerPoint\PowerPointVL_KMS_Client-ul.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2016\PowerPoint -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\ProjectPro\ProjectProVL_KMS_Client-ppd.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\ProjectPro\ProjectProVL_KMS_Client-ul-oob.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\ProjectPro\ProjectProVL_KMS_Client-ul.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2016\ProjectPro -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\ProjectStd\ProjectStdVL_KMS_Client-ppd.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\ProjectStd\ProjectStdVL_KMS_Client-ul-oob.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\ProjectStd\ProjectStdVL_KMS_Client-ul.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2016\ProjectStd -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\ProPlus\ProPlusVL_KMS_Client-ppd.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\ProPlus\ProPlusVL_KMS_Client-ul-oob.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\ProPlus\ProPlusVL_KMS_Client-ul.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2016\ProPlus -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\Publisher\PublisherVL_KMS_Client-ppd.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\Publisher\PublisherVL_KMS_Client-ul-oob.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\Publisher\PublisherVL_KMS_Client-ul.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2016\Publisher -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\SkypeforBusiness\SkypeforBusinessVL_KMS_Client-ppd.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\SkypeforBusiness\SkypeforBusinessVL_KMS_Client-ul-oob.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\SkypeforBusiness\SkypeforBusinessVL_KMS_Client-ul.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2016\SkypeforBusiness -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\Standard\StandardVL_KMS_Client-ppd.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\Standard\StandardVL_KMS_Client-ul-oob.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\Standard\StandardVL_KMS_Client-ul.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2016\Standard -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\VisioPro\VisioProVL_KMS_Client-ppd.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\VisioPro\VisioProVL_KMS_Client-ul-oob.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\VisioPro\VisioProVL_KMS_Client-ul.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2016\VisioPro -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\VisioStd\VisioStdVL_KMS_Client-ppd.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\VisioStd\VisioStdVL_KMS_Client-ul-oob.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\VisioStd\VisioStdVL_KMS_Client-ul.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2016\VisioStd -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\Word\WordVL_KMS_Client-ppd.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\Word\WordVL_KMS_Client-ul-oob.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscert2016\Word\WordVL_KMS_Client-ul.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2016\Word -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscert2016 -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW10\Core\Core-Volume-GVLK-1-ul-oob-rtm.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW10\Core\Core-Volume-GVLK-1-ul-rtm.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscertW10\Core -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW10\Education\Education-Volume-GVLK-1-ul-oob-rtm.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW10\Education\Education-Volume-GVLK-1-ul-rtm.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscertW10\Education -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW10\Enterprise\Enterprise-Volume-GVLK-1-ul-oob-rtm.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW10\Enterprise\Enterprise-Volume-GVLK-1-ul-rtm.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscertW10\Enterprise -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW10\EnterpriseS\EnterpriseS-Volume-GVLK-1-ul-oob-rtm.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW10\EnterpriseS\EnterpriseS-Volume-GVLK-1-ul-rtm.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW10\EnterpriseS\EnterpriseS-Volume-GVLK-2-ul-oob.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW10\EnterpriseS\EnterpriseS-Volume-GVLK-2-ul.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscertW10\EnterpriseS -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW10\pkeyconfig.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW10\Professional\Professional-Volume-GVLK-1-ul-oob-rtm.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW10\Professional\Professional-Volume-GVLK-1-ul-rtm.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscertW10\Professional -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscertW10 -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW6\Business\Security-Licensing-SLC-Component-SKU-Business-ul-oob.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW6\Business\Security-Licensing-SLC-Component-SKU-Business-ul-phn.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW6\Business\Security-Licensing-SLC-Component-SKU-Business-VL-BYPASS-RAC-private.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW6\Business\Security-Licensing-SLC-Component-SKU-Business-VL-BYPASS-RAC-public.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW6\Business\Security-Licensing-SLC-Component-SKU-Business-VL-BYPASS-ul-oob.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW6\Business\Security-Licensing-SLC-Component-SKU-Business-VL-BYPASS-ul.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW6\Business\Security-Licensing-SLC-Component-SKU-Business-VL-KMS-pl.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW6\Business\Security-Licensing-SLC-Component-SKU-Business-VL-KMS-ul-oob.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW6\Business\Security-Licensing-SLC-Component-SKU-Business-VL-KMS-ul-phn.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW6\Business\Security-Licensing-SLC-Component-SKU-Business-VL-KMS1-pl.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW6\Business\Security-Licensing-SLC-Component-SKU-Business-VL-KMS1-ul-oob.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW6\Business\Security-Licensing-SLC-Component-SKU-Business-VL-KMS1-ul-phn.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscertW6\Business -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW6\BusinessN\Security-Licensing-SLC-Component-SKU-BusinessN-ul-oob.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW6\BusinessN\Security-Licensing-SLC-Component-SKU-BusinessN-ul-phn.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW6\BusinessN\Security-Licensing-SLC-Component-SKU-BusinessN-VL-BYPASS-RAC-private.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW6\BusinessN\Security-Licensing-SLC-Component-SKU-BusinessN-VL-BYPASS-RAC-public.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW6\BusinessN\Security-Licensing-SLC-Component-SKU-BusinessN-VL-BYPASS-ul-oob.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW6\BusinessN\Security-Licensing-SLC-Component-SKU-BusinessN-VL-BYPASS-ul.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW6\BusinessN\Security-Licensing-SLC-Component-SKU-BusinessN-VL-KMS-pl.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW6\BusinessN\Security-Licensing-SLC-Component-SKU-BusinessN-VL-KMS-ul-oob.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW6\BusinessN\Security-Licensing-SLC-Component-SKU-BusinessN-VL-KMS-ul-phn.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW6\BusinessN\Security-Licensing-SLC-Component-SKU-BusinessN-VL-KMS1-pl.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW6\BusinessN\Security-Licensing-SLC-Component-SKU-BusinessN-VL-KMS1-ul-oob.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW6\BusinessN\Security-Licensing-SLC-Component-SKU-BusinessN-VL-KMS1-ul-phn.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscertW6\BusinessN -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW6\Enterprise\Security-Licensing-SLC-Component-SKU-Enterprise-ul-oob.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW6\Enterprise\Security-Licensing-SLC-Component-SKU-Enterprise-ul-phn.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW6\Enterprise\Security-Licensing-SLC-Component-SKU-Enterprise-VL-BYPASS-RAC-private.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW6\Enterprise\Security-Licensing-SLC-Component-SKU-Enterprise-VL-BYPASS-RAC-public.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW6\Enterprise\Security-Licensing-SLC-Component-SKU-Enterprise-VL-BYPASS-ul-oob.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW6\Enterprise\Security-Licensing-SLC-Component-SKU-Enterprise-VL-BYPASS-ul.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW6\Enterprise\Security-Licensing-SLC-Component-SKU-Enterprise-VL-KMS-pl.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW6\Enterprise\Security-Licensing-SLC-Component-SKU-Enterprise-VL-KMS-ul-oob.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW6\Enterprise\Security-Licensing-SLC-Component-SKU-Enterprise-VL-KMS-ul-phn.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW6\Enterprise\Security-Licensing-SLC-Component-SKU-Enterprise-VL-KMS1-pl.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW6\Enterprise\Security-Licensing-SLC-Component-SKU-Enterprise-VL-KMS1-ul-oob.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW6\Enterprise\Security-Licensing-SLC-Component-SKU-Enterprise-VL-KMS1-ul-phn.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscertW6\Enterprise -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW6\pkeyconfig.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscertW6 -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW7\Embedded\pkeyconfig-embedded.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW7\Embedded\Security-SPP-Component-SKU-Embedded-pl.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW7\Embedded\Security-SPP-Component-SKU-Embedded-ul-oob.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW7\Embedded\Security-SPP-Component-SKU-Embedded-ul-phn.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW7\Embedded\Security-SPP-Component-SKU-Embedded-VLBA-ul-oob.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW7\Embedded\Security-SPP-Component-SKU-Embedded-VLBA-ul.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscertW7\Embedded -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscertW7\Enterprise -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW7\Professional\pkeyconfig.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW7\Professional\Security-SPP-Component-SKU-Professional-ul-oob.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW7\Professional\Security-SPP-Component-SKU-Professional-ul-phn.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW7\Professional\Security-SPP-Component-SKU-Professional-VL-BYPASS-RAC-private.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW7\Professional\Security-SPP-Component-SKU-Professional-VL-BYPASS-RAC-public.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW7\Professional\Security-SPP-Component-SKU-Professional-VL-BYPASS-ul-oob.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW7\Professional\Security-SPP-Component-SKU-Professional-VL-BYPASS-ul.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW7\Professional\Security-SPP-Component-SKU-Professional-VLKMS1-pl.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW7\Professional\Security-SPP-Component-SKU-Professional-VLKMS1-ul-oob.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW7\Professional\Security-SPP-Component-SKU-Professional-VLKMS1-ul-phn.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscertW7\Professional -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscertW7 -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW8\Core\Core-Volume-GVLK-1-ul-oob-rtm.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW8\Core\Core-Volume-GVLK-1-ul-rtm.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscertW8\Core -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW8\CoreN\CoreN-Volume-GVLK-1-ul-oob-rtm.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW8\CoreN\CoreN-Volume-GVLK-1-ul-rtm.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscertW8\CoreN -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW8\CoreSingleLanguage\CoreSingleLanguage-Volume-GVLK-1-ul-oob-rtm.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW8\CoreSingleLanguage\CoreSingleLanguage-Volume-GVLK-1-ul-rtm.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscertW8\CoreSingleLanguage -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW8\Enterprise\Enterprise-Volume-GVLK-1-ul-oob-rtm.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW8\Enterprise\Enterprise-Volume-GVLK-1-ul-rtm.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscertW8\Enterprise -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW8\EnterpriseN\EnterpriseN-Volume-GVLK-1-ul-oob-rtm.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW8\EnterpriseN\EnterpriseN-Volume-GVLK-1-ul-rtm.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscertW8\EnterpriseN -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW8\pkeyconfig.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW8\Professional\Professional-Volume-GVLK-1-ul-oob-rtm.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW8\Professional\Professional-Volume-GVLK-1-ul-rtm.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscertW8\Professional -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW8\ProfessionalN\ProfessionalN-Volume-GVLK-1-ul-oob-rtm.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW8\ProfessionalN\ProfessionalN-Volume-GVLK-1-ul-rtm.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscertW8\ProfessionalN -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW8\ProfessionalWMC\ProfessionalWMC-Volume-GVLK-1-ul-oob-rtm.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW8\ProfessionalWMC\ProfessionalWMC-Volume-GVLK-1-ul-rtm.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscertW8\ProfessionalWMC -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscertW8 -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW81\Core\Core-Volume-GVLK-1-ul-oob-rtm.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW81\Core\Core-Volume-GVLK-1-ul-rtm.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscertW81\Core -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW81\CoreConnectedSingleLanguage\CoreConnectedSingleLanguage-Volume-GVLK-1-ul-oob-rtm.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW81\CoreConnectedSingleLanguage\CoreConnectedSingleLanguage-Volume-GVLK-1-ul-rtm.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscertW81\CoreConnectedSingleLanguage -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW81\EmbeddedIndustry\EmbeddedIndustry-Volume-GVLK-1-ul-oob-rtm.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW81\EmbeddedIndustry\EmbeddedIndustry-Volume-GVLK-1-ul-rtm.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscertW81\EmbeddedIndustry -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW81\Enterprise\Enterprise-Volume-GVLK-1-ul-oob-rtm.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW81\Enterprise\Enterprise-Volume-GVLK-1-ul-rtm.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscertW81\Enterprise -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW81\pkeyconfig.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW81\Professional\Professional-Volume-GVLK-1-ul-oob-rtm.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW81\Professional\Professional-Volume-GVLK-1-ul-rtm.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscertW81\Professional -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW81\ProfessionalWMC\ProfessionalWMC-Volume-GVLK-1-ul-oob-rtm.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW81\ProfessionalWMC\ProfessionalWMC-Volume-GVLK-1-ul-rtm.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscertW81\ProfessionalWMC -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW81\ServerDatacenter\ServerDatacenter-Volume-GVLK-1-ul-oob-rtm.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW81\ServerDatacenter\ServerDatacenter-Volume-GVLK-1-ul-rtm.xrm-ms -> Smazáno
[PUP.HackTool][Složka] C:\Program Files\KMSpico\cert\kmscertW81\ServerDatacenter -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW81\ServerStandard\ServerStandard-Volume-GVLK-1-ul-oob-rtm.xrm-ms -> Smazáno
[PUP.HackTool][Soubor] C:\Program Files\KMSpico\cert\kmscertW81\ServerStandard\ServerStandard-Volume-GVLK-1-ul-rtm.xrm-ms -> Smazáno
. )
Moje železo :-D
Deska - ASUS ROG STRIX B560-E Gaming
CPU - Intel Core i7 11700K
RAM - Kingston Fury Beast RGB 32GB
CHLADIČ - Arctic Liquid Freezer II 280
GRAFIKA - ASUS Gefroce GTX 1660
SKŘÍŇ - CoolerMaster HAF 922
ZDROJ - Seasonic Focus+ 750W


Zpět na “HiJackThis”

Kdo je online

Uživatelé prohlížející si toto fórum: Žádní registrovaní uživatelé a 15 hostů