Vir v chromu (getSearch)

Místo pro vaše HiJackThis logy a logy z dalších programů…

Moderátoři: Mods_senior, Security team

FruFru55
Level 1
Level 1
Příspěvky: 91
Registrován: listopad 15
Pohlaví: Muž
Stav:
Offline

Vir v chromu (getSearch)

Příspěvekod FruFru55 » 28 pro 2015 16:19

Dobrý den, poslední den mám problém. Když napíšu cokoliv do omniboxu v chormu, tak mě to přesměruje na stránku go.mail.ru ...
Když se podívám do ovldádacích panelů, co tam je navíc je tam program <Chrome search, ale nejde odinstalovat.

Když jdu na nastavení chormu, mám tam jako vyhledávání getSearch, ale nejde změnit, protože to je dané jako administrátor. Jenže Administrátor bych měl být na počítači já. Někdo radu prosím? :)

obrázky v příloze, děkuji moc :)
Přílohy
tisk1.png
12435820_1016794045042261_1547454075_n.jpg

Reklama
Uživatelský avatar
jerabina
člen Security týmu
Level 6
Level 6
Příspěvky: 3647
Registrován: březen 13
Bydliště: Litoměřice
Pohlaví: Muž
Stav:
Offline

Re: Vir v chromu (getSearch)

Příspěvekod jerabina » 28 pro 2015 16:37

Vlož sem log z programu HJT (návod je v mém podpise).
Když nevíš jak dál, přichází na řadu prostudovat manuál!
HJT návod

Pokud neodpovídám do vašich témat v sekci HJT když jsem online, tak je to jen proto, že jsem na mobilu kde je studování logů a psaní skriptů nemožné. Neberte to tedy prosím jako ignoraci.

FruFru55
Level 1
Level 1
Příspěvky: 91
Registrován: listopad 15
Pohlaví: Muž
Stav:
Offline

Re: Vir v chromu (getSearch)

Příspěvekod FruFru55 » 28 pro 2015 16:42

Díky, nechtěl jsem zakládat nové téma, tak to dávám se :)

Logfile of Trend Micro HijackThis v2.0.5
Scan saved at 16:40:11, on 28.12.2015
Platform: Unknown Windows (WinNT 6.02.1008)
MSIE: Internet Explorer v11.0 (11.00.10586.0020)


Boot mode: Normal

Running processes:
C:\Program Files\WindowsApps\Microsoft.Messaging_2.12.15004.0_x86__8wekyb3d8bbwe\SkypeHost.exe
C:\Program Files (x86)\NVIDIA Corporation\Update Core\NvBackend.exe
C:\Program Files (x86)\Elex-tech\YAC\iSafeTray.exe
C:\Users\Jakub\AppData\Local\NVIDIA\NvBackend\ApplicationOntology\NvOAWrapperCache.exe
C:\Program Files (x86)\Google\Chrome\Application\chrome.exe
C:\Program Files (x86)\Google\Chrome\Application\chrome.exe
C:\Program Files (x86)\Google\Chrome\Application\chrome.exe
C:\Program Files (x86)\Google\Chrome\Application\chrome.exe
C:\Program Files (x86)\Google\Chrome\Application\chrome.exe
C:\Program Files (x86)\Google\Chrome\Application\chrome.exe
C:\Users\Jakub\AppData\Local\Microsoft\OneDrive\OneDrive.exe
F:\Program Files\Origin\Origin.exe
C:\Program Files (x86)\Common Files\Java\Java Update\jusched.exe
C:\Program Files (x86)\MSI\Fast Boot\FastBoot.exe
C:\Program Files (x86)\MSI\Super Charger\Super Charger.exe
C:\Program Files (x86)\Google\Chrome\Application\chrome.exe
C:\Program Files (x86)\Google\Chrome\Application\chrome.exe
C:\Users\Jakub\Downloads\HijackThis.exe

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Local Page = %11%\blank.htm
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Local Page = C:\Windows\SysWOW64\blank.htm
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =
R3 - Default URLSearchHook is missing
F2 - REG:system.ini: UserInit=
O2 - BHO: Java(tm) Plug-In SSV Helper - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files (x86)\Java\jre1.8.0_66\bin\ssv.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files (x86)\Java\jre1.8.0_66\bin\jp2ssv.dll
O4 - HKLM\..\Run: [Live Update] F:\Program Files\Live Update\Live Update.exe /REMINDER
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files (x86)\Common Files\Java\Java Update\jusched.exe"
O4 - HKLM\..\Run: [Fast Boot] C:\Program Files (x86)\MSI\Fast Boot\StartFastBoot.exe
O4 - HKLM\..\Run: [Super Charger] C:\Program Files (x86)\MSI\Super Charger\Super Charger.exe
O4 - HKLM\..\Run: [Command Center] C:\Program Files (x86)\MSI\Command Center\StartCommandCenter.exe
O4 - HKCU\..\Run: [OneDrive] "C:\Users\Jakub\AppData\Local\Microsoft\OneDrive\OneDrive.exe" /background
O4 - HKCU\..\Run: [DAEMON Tools Lite Automount] "F:\Program Files\DAEMON Tools Lite\DTAgent.exe" -autorun
O4 - HKCU\..\Run: [EADM] "F:\Program Files\Origin\Origin.exe" -AutoStart
O4 - HKCU\..\Run: [C] cmd /c (@attrib -H -R -S C:\Windows\system32\GroupPolicy\Machine\Registry.pol >nul)&(@copy/b/y C:\Windows\system32\GroupPolicy\Machine\R C:\Windows\system32\GroupPolicy\Machine\Registry.pol >nul)&(@attrib +R C:\Windows\system32\GroupPolicy\Machine\Registry.pol >nul)&(@start/b gpupdate.exe /Force >L)
O4 - HKUS\S-1-5-19\..\Run: [OneDriveSetup] C:\Windows\SysWOW64\OneDriveSetup.exe /thfirstsetup (User 'LOCAL SERVICE')
O4 - HKUS\S-1-5-20\..\Run: [OneDriveSetup] C:\Windows\SysWOW64\OneDriveSetup.exe /thfirstsetup (User 'NETWORK SERVICE')
O11 - Options group: [ACCELERATED_GRAPHICS] Accelerated graphics
O18 - Protocol: tbauth - {14654CA6-5711-491D-B89A-58E571679951} - C:\Windows\SysWOW64\tbauth.dll
O18 - Protocol: windows.tbauth - {14654CA6-5711-491D-B89A-58E571679951} - C:\Windows\SysWOW64\tbauth.dll
O23 - Service: @%SystemRoot%\system32\Alg.exe,-112 (ALG) - Unknown owner - C:\Windows\System32\alg.exe (file missing)
O23 - Service: @%SystemRoot%\system32\DiagSvcs\DiagnosticsHub.StandardCollector.ServiceRes.dll,-1000 (diagnosticshub.standardcollector.service) - Unknown owner - C:\Windows\system32\DiagSvcs\DiagnosticsHub.StandardCollector.Service.exe (file missing)
O23 - Service: Disc Soft Lite Bus Service - Disc Soft Ltd - F:\Program Files\DAEMON Tools Lite\DiscSoftBusService.exe
O23 - Service: @%SystemRoot%\system32\efssvc.dll,-100 (EFS) - Unknown owner - C:\Windows\System32\lsass.exe (file missing)
O23 - Service: @%systemroot%\system32\fxsresm.dll,-118 (Fax) - Unknown owner - C:\Windows\system32\fxssvc.exe (file missing)
O23 - Service: NVIDIA GeForce Experience Service (GfExperienceService) - NVIDIA Corporation - C:\Program Files\NVIDIA Corporation\GeForce Experience Service\GfExperienceService.exe
O23 - Service: Služba Google Update (gupdate) (gupdate) - Google Inc. - C:\Program Files (x86)\Google\Update\GoogleUpdate.exe
O23 - Service: Služba Google Update (gupdatem) (gupdatem) - Google Inc. - C:\Program Files (x86)\Google\Update\GoogleUpdate.exe
O23 - Service: Intel(R) Integrated Clock Controller Service - Intel(R) ICCS (ICCS) - Intel Corporation - C:\Program Files (x86)\Intel\Intel(R) Integrated Clock Controller Service\ICCProxy.exe
O23 - Service: @%SystemRoot%\system32\ieetwcollectorres.dll,-1000 (IEEtwCollectorService) - Unknown owner - C:\Windows\system32\IEEtwCollector.exe (file missing)
O23 - Service: YAC Service (iSafeService) - Elex do Brasil Participaçoes Ltda - C:\Program Files (x86)\Elex-tech\YAC\iSafeSvc.exe
O23 - Service: @keyiso.dll,-100 (KeyIso) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: @comres.dll,-2797 (MSDTC) - Unknown owner - C:\Windows\System32\msdtc.exe (file missing)
O23 - Service: MSI Command Center BIOSData Service (MSIBIOSData_CC) - MSI - C:\Program Files (x86)\MSI\Command Center\BIOSData\MSIBIOSDataService.exe
O23 - Service: MSI Command Center Clock Service (MSIClock_CC) - MSI - C:\Program Files (x86)\MSI\Command Center\ClockGen\MSIClockService.exe
O23 - Service: MSI Command Center Comm Service (MSICOMM_CC) - MSI - C:\Program Files (x86)\MSI\Command Center\MSICommService.exe
O23 - Service: MSI Command Center CPU Service (MSICPU_CC) - MSI - C:\Program Files (x86)\MSI\Command Center\CPU\MSICPUService.exe
O23 - Service: MSI Command Center control Service (MSICTL_CC) - MSI - C:\Program Files (x86)\MSI\Command Center\MSIControlService.exe
O23 - Service: MSI Command Center DDR Service (MSIDDR_CC) - MSI - C:\Program Files (x86)\MSI\Command Center\DDR\MSIDDRService.exe
O23 - Service: MSI Command Center SMBus Service (MSISMB_CC) - MSI - C:\Program Files (x86)\MSI\Command Center\SMBus\MSISMBService.exe
O23 - Service: MSI Command Center SuperIO Service (MSISuperIO_CC) - MSI - C:\Program Files (x86)\MSI\Command Center\SuperIO\MSISuperIOService.exe
O23 - Service: MSI_FastBoot - MSI - C:\Program Files (x86)\MSI\Fast Boot\FastBootService.exe
O23 - Service: MSI_LiveUpdate_Service - Micro-Star INT'L CO., LTD. - F:\Program Files\Live Update\MSI_LiveUpdate_Service.exe
O23 - Service: MSI_SuperCharger - MSI - C:\Program Files (x86)\MSI\Super Charger\ChargeService.exe
O23 - Service: @%SystemRoot%\System32\netlogon.dll,-102 (Netlogon) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: NVIDIA Network Service (NvNetworkService) - NVIDIA Corporation - C:\Program Files (x86)\NVIDIA Corporation\NetService\NvNetworkService.exe
O23 - Service: NVIDIA Streamer Network Service (NvStreamNetworkSvc) - NVIDIA Corporation - C:\Program Files\NVIDIA Corporation\NvStreamSrv\NvStreamNetworkService.exe
O23 - Service: NVIDIA Streamer Service (NvStreamSvc) - NVIDIA Corporation - C:\Program Files\NVIDIA Corporation\NvStreamSrv\NvStreamService.exe
O23 - Service: NVIDIA Display Driver Service (nvsvc) - Unknown owner - C:\Windows\system32\nvvsvc.exe (file missing)
O23 - Service: Origin Client Service - Electronic Arts - F:\Program Files\Origin\OriginClientService.exe
O23 - Service: @%systemroot%\system32\Locator.exe,-2 (RpcLocator) - Unknown owner - C:\Windows\system32\locator.exe (file missing)
O23 - Service: @%SystemRoot%\system32\samsrv.dll,-1 (SamSs) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: @%SystemRoot%\system32\SensorDataService.exe,-101 (SensorDataService) - Unknown owner - C:\Windows\System32\SensorDataService.exe (file missing)
O23 - Service: @%SystemRoot%\system32\snmptrap.exe,-3 (SNMPTRAP) - Unknown owner - C:\Windows\System32\snmptrap.exe (file missing)
O23 - Service: @%systemroot%\system32\spoolsv.exe,-1 (Spooler) - Unknown owner - C:\Windows\System32\spoolsv.exe (file missing)
O23 - Service: @%SystemRoot%\system32\sppsvc.exe,-101 (sppsvc) - Unknown owner - C:\Windows\system32\sppsvc.exe (file missing)
O23 - Service: Steam Client Service - Valve Corporation - C:\Program Files (x86)\Common Files\Steam\SteamService.exe
O23 - Service: NVIDIA Stereoscopic 3D Driver Service (Stereo Service) - NVIDIA Corporation - C:\Program Files (x86)\NVIDIA Corporation\3D Vision\nvSCPAPISvr.exe
O23 - Service: SuperRAIDSvc - Micro-Star INT'L CO., LTD. - C:\MSI\Smart Utilities\SuperRAIDSvc.exe
O23 - Service: @%SystemRoot%\system32\TieringEngineService.exe,-702 (TieringEngineService) - Unknown owner - C:\Windows\system32\TieringEngineService.exe (file missing)
O23 - Service: @%SystemRoot%\system32\ui0detect.exe,-101 (UI0Detect) - Unknown owner - C:\Windows\system32\UI0Detect.exe (file missing)
O23 - Service: @%SystemRoot%\system32\vaultsvc.dll,-1003 (VaultSvc) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: @%SystemRoot%\system32\vds.exe,-100 (vds) - Unknown owner - C:\Windows\System32\vds.exe (file missing)
O23 - Service: @%systemroot%\system32\vssvc.exe,-102 (VSS) - Unknown owner - C:\Windows\system32\vssvc.exe (file missing)
O23 - Service: @%systemroot%\system32\wbengine.exe,-104 (wbengine) - Unknown owner - C:\Windows\system32\wbengine.exe (file missing)
O23 - Service: @%ProgramFiles%\Windows Defender\MpAsDesc.dll,-320 (WdNisSvc) - Unknown owner - C:\Program Files (x86)\Windows Defender\NisSrv.exe (file missing)
O23 - Service: @%ProgramFiles%\Windows Defender\MpAsDesc.dll,-310 (WinDefend) - Unknown owner - C:\Program Files (x86)\Windows Defender\MsMpEng.exe (file missing)
O23 - Service: @%Systemroot%\system32\wbem\wmiapsrv.exe,-110 (wmiApSrv) - Unknown owner - C:\Windows\system32\wbem\WmiApSrv.exe (file missing)
O23 - Service: @%PROGRAMFILES%\Windows Media Player\wmpnetwk.exe,-101 (WMPNetworkSvc) - Unknown owner - C:\Program Files (x86)\Windows Media Player\wmpnetwk.exe (file missing)
O23 - Service: Intel(R) Extreme Tuning Utility Service (XTU3SERVICE) - Intel(R) Corporation - C:\Program Files (x86)\Intel\Intel(R) Extreme Tuning Utility\XtuService.exe

--
End of file - 10724 bytes

Uživatelský avatar
jerabina
člen Security týmu
Level 6
Level 6
Příspěvky: 3647
Registrován: březen 13
Bydliště: Litoměřice
Pohlaví: Muž
Stav:
Offline

Re: Vir v chromu (getSearch)

Příspěvekod jerabina » 28 pro 2015 16:49

Jasný, já ti to jenom přesunu do sekce HiJackThis dobře?

Stáhni si ATF Cleaner
Poklepej na ATF Cleaner.exe, klikni na select all found, poté:
-Když používáš Firefox (Mozzila), klikni na Firefox nahoře a vyber: Select All, poté klikni na Empty Selected.
-Když používáš Operu, klikni nahoře na Operu a vyber: Select All, poté klikni na Empty Selected. Poté klikni na Main (hlavní stránku ) a klikni na Empty Selected.
Po vyčištění klikni na Exit k zavření programu.
ATF-Cleaner je jednoduchý nástroj na odstranění historie z webového prohlížeče. Program dokáže odstranit cache, cookies, historii a další stopy po surfování na Internetu. Mezi podporované prohlížeče patří Internet Explorer, Firefox a Opera. Aplikace navíc umí odstranit dočasné soubory Windows, vysypat koš atd.

- Pokud používáš jen Google Chrome , tak ATF nemusíš použít.

===================================================

Stáhni si TFC
Otevři soubor a zavři všechny ostatní okna, Klikni na Start k zahájení procesu. Program by neměl trvat dlouho.
Poté by se měl PC restartovat, pokud ne , proveď sám.

===================================================

Stáhni AdwCleaner (by Xplode)

Ulož si ho na svojí plochu
Ukonči všechny programy , okna a prohlížeče
Spusť program poklepáním a klikni na „Prohledat-Scan“
Po skenu se objeví log ( jinak je uložen systémovem disku jako AdwCleaner[R?].txt), jeho obsah sem celý vlož.

===================================================

Stáhni si Malwarebytes' Anti-Malware
- Při instalaci odeber zatržítko u „Povolit bezplatnou zkušební verzi Malwarebytes' Anti-Malware Premium“
Nainstaluj a spusť ho
- na konci instalace se ujisti že máš zvoleny/zatrhnuty obě možnosti:
Aktualizace Malwarebytes' Anti-Malware a Spustit aplikaci Malwarebytes' Anti-Malware, pokud jo tak klikni na tlačítko konec
- pokud bude nalezena aktualizace, tak se stáhne a nainstaluje
- program se po té spustí a klikni na Skenovat nyní a
- po proběhnutí programu se ti objeví hláška vpravo dole tak klikni na Kopírovat do schránky a a vlož sem celý log.

- po té klikni na tlačítko Exit, objeví se ti hláška tak zvol Ano
(zatím nic nemaž!).

Pokud budou problémy , spusť v nouz. režimu.
Když nevíš jak dál, přichází na řadu prostudovat manuál!
HJT návod

Pokud neodpovídám do vašich témat v sekci HJT když jsem online, tak je to jen proto, že jsem na mobilu kde je studování logů a psaní skriptů nemožné. Neberte to tedy prosím jako ignoraci.

FruFru55
Level 1
Level 1
Příspěvky: 91
Registrován: listopad 15
Pohlaví: Muž
Stav:
Offline

Re: Vir v chromu (getSearch)

Příspěvekod FruFru55 » 28 pro 2015 17:15

ani jedno nepomohlo a tady je sken z posledního programu :)

Malwarebytes Anti-Malware
www.malwarebytes.org

Datum skenování: 28.12.2015
Čas skenování: 17:08
Protokol:
Správce: Ano

Verze: 2.2.0.1024
Databáze malwaru: v2015.12.28.06
Databáze rootkitů: v2015.12.26.01
Licence: Bezplatná verze
Ochrana proti malwaru: Vypnuto
Ochrana proti škodlivým webovým stránkám: Vypnuto
Ochrana programu: Vypnuto

OS: Windows 10
CPU: x64
Souborový systém: NTFS
Uživatel: Jakub

Typ skenu: Sken hrozeb
Výsledek: Dokončeno
Prohledaných objektů: 323383
Uplynulý čas: 3 min, 9 sek

Paměť: Zapnuto
Po spuštění: Zapnuto
Souborový systém: Zapnuto
Archivy: Zapnuto
Rootkity: Vypnuto
Heuristika: Zapnuto
PUP: Zapnuto
PUM: Zapnuto

Procesy: 0
(Nenalezeny žádné škodlivé položky)

Moduly: 0
(Nenalezeny žádné škodlivé položky)

Klíče registru: 0
(Nenalezeny žádné škodlivé položky)

Hodnoty registru: 0
(Nenalezeny žádné škodlivé položky)

Data registru: 0
(Nenalezeny žádné škodlivé položky)

Složky: 9
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\iDesk, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\log, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\userbk, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\userbk\cfg, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\userbk\data, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\userbk\log, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\userbk\user, , [91e5f4b6d9b27fb7960e780ec73bb749],

Soubory: 125
PUP.Optional.OutBrowse, C:\ProgramData\A2217DFB\BurgerShop2FullVersion.dat, , [a4d2535793f81125a89dbb08ee13946c],
PUP.Optional.OutBrowse, C:\ProgramData\A2217DFB\EasyYoutbeDownloader.dat, , [11657931ddae0f272f16f7ccbf42c838],
PUP.Optional.OutBrowse, C:\ProgramData\A2217DFB\JewelQuestFullVersion.dat, , [076fa505a7e4e74fd66fb2112fd2ec14],
PUP.Optional.OutBrowse, C:\ProgramData\A2217DFB\Luxor5FullVersion.dat, , [d3a31c8e127947effc49764dac55bf41],
PUP.Optional.OutBrowse, C:\ProgramData\A2217DFB\MahjongFullVersion.dat, , [274f5951f893f83e1035665dbb464eb2],
PUP.Optional.OutBrowse, C:\ProgramData\A2217DFB\Montezuma3FullVersion.dat, , [0f67921809826cca73d2af14be43df21],
PUP.Optional.OutBrowse, C:\ProgramData\A2217DFB\PoppitFullVersion.dat, , [dc9a7139d6b5dd596fd66261d32e27d9],
PUP.Optional.OutBrowse, C:\ProgramData\A2217DFB\SherlockHolmes2FullVersion.dat, , [c2b4e4c6078472c4e461249fdb26ac54],
PUP.Optional.OutBrowse, C:\ProgramData\A2217DFB\SlingoQuestFullVersion.dat, , [ff771298c9c2af87b88d30936a97d828],
PUP.Optional.OutBrowse, C:\ProgramData\A2217DFB\SoftwareDownload.dat, , [3c3aecbe6f1c261078cda81b748d40c0],
PUP.Optional.OutBrowse, C:\ProgramData\A2217DFB\TurboPizzaFullVersion.dat, , [80f61694404bdd59f4518f34ea1744bc],
PUP.Optional.OutBrowse, C:\ProgramData\A2217DFB\TurboSubFullVersion.dat, , [a0d646647d0e360068dd1ba809f80bf5],
PUP.Optional.OutBrowse, C:\ProgramData\A2217DFB\VirtualFamiliesFullVersion.dat, , [b0c64b5f6a21e0564ff65a690cf57d83],
PUP.Optional.OutBrowse, C:\ProgramData\A2217DFB\VirtualVillagersFullVersion.dat, , [73033575cfbc2a0cb68f7d46d52c57a9],
PUP.Optional.SafeStore, C:\ProgramData\DEB30150\JewelQuestFullVersion.dat, , [15614961e3a8c96d4b22b901877dd828],
PUP.Optional.SafeStore, C:\ProgramData\DEB30150\MahjongFullVersion.dat, , [f5815c4ebfcce4521f4eb406659f23dd],
PUP.Optional.SafeStore, C:\ProgramData\DEB30150\PoppitFullVersion.dat, , [bbbbfeac7a116fc791dc64568d778a76],
PUP.Optional.SafeStore, C:\ProgramData\DEB30150\SoftwareDownload.dat, , [a6d09119c1ca65d1ee7f724822e21ce4],
PUP.Optional.SafeStore, C:\ProgramData\DEB30150\VirtualFamiliesFullVersion.dat, , [afc7c6e4fa91082e80edd4e62fd5738d],
PUP.Optional.SafeStore, C:\ProgramData\DEB30150\VirtualVillagersFullVersion.dat, , [5c1ac4e60b803afc2a436a50e123c43c],
PUP.Optional.OutBrowse, C:\Program Files (x86)\BurgerShop2FullVersion\BurgerShop2.exe, , [b8be6f3bd6b545f1b4910bb8bc45867a],
PUP.Optional.OutBrowse, C:\Program Files (x86)\CENZURA Full Version\EasyYoutbeDownloader.exe, , [007602a86a21ef47f64f794aaa5751af],
PUP.Optional.OutBrowse, C:\Program Files (x86)\Poppit Full Version\Poppit.exe, , [8aec92186724fa3c3312d7ecf908fe02],
PUP.Optional.OutBrowse, C:\Program Files (x86)\SlingoQuestFullVersion\SlingoQuest.exe, , [9bdb9d0df398b97dfd48cef533ceea16],
PUP.Optional.OutBrowse, C:\Program Files (x86)\The Lost Cases of Sherlock Holmes 2 Full Version\SherlockHolmes2.exe, , [f38382286a21c96d99ac398a09f8619f],
PUP.Optional.OutBrowse, C:\Program Files (x86)\TurboPizzaFullVersion\TurboPizza.exe, , [581e56540685cd69cf76fcc7cb364db3],
PUP.Optional.OutBrowse, C:\Program Files (x86)\TurboSubFullVersion\TurboSub.exe, , [83f3c1e9d5b6033351f406bd46bb08f8],
PUP.Optional.OutBrowse, C:\Program Files (x86)\Virtual Families Full Version\VirtualFamilies.exe, , [91e5fcaeed9ece68d5705a698d742ad6],
PUP.Optional.OutBrowse, C:\Program Files (x86)\Virtual Villagers Full Version\VirtualVillagers.exe, , [3f37ebbf5833aa8c62e38e3561a09d63],
PUP.Optional.OutBrowse, C:\Program Files (x86)\The Treasures of Montezuma 3 Full Version\Montezuma3.exe, , [7600e2c87219c67061e4dce7f60b31cf],
PUP.Optional.OutBrowse, C:\Program Files (x86)\GTA 5 Ultimate Hack\SoftwareDownload.exe, , [dc9a0d9da1ea8bab6adb1ba846bb08f8],
PUP.Optional.OutBrowse, C:\Program Files (x86)\Jewel Quest Full Version\JewelQuest.exe, , [56202d7dbbd0171ff15400c358a9857b],
PUP.Optional.OutBrowse, C:\Program Files (x86)\Luxor5FullVersion\Luxor5.exe, , [057157536427e65053f2cff440c129d7],
PUP.Optional.OutBrowse, C:\Program Files (x86)\Mahjong Full Version\Mahjong.exe, , [90e6505a37543bfb3a0bb90a827f926e],
RiskWare.Injector.DC, C:\Users\Jakub\Downloads\Jordans Menu v1.0 (1).rar, , [4c2a0e9c4b40b97d12f442e117eac13f],
PUP.Optional.Bundler, C:\Users\Jakub\Downloads\SWBattlefront_codex.rar, , [95e1e0caef9cf145b691daed50b141bf],
FraudTool.YAC, C:\Users\Jakub\Downloads\yet_another_cleaner_hdr.exe, , [d1a505a583084de95ee6b8f97a8a24dc],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\delayclean.xml, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\gcignore.dat, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\preference.ini, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\softmgr.dat, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\1302698816e7fe2b32f70fa46ec50c95.ico, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\1302698816e7fe2b32f70fa46ec50c95_48_48.png, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\32b88bb5b6e3a9a339e1d9072551df0f_48_48.png, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\35ca415a37da605acc2e69381cd34c17.ico, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\35ca415a37da605acc2e69381cd34c17_48_48.png, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\3d617c51ba91f2ee5ed0b09548455af5.ico, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\3d617c51ba91f2ee5ed0b09548455af5_48_48.png, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\3df8ab1965dc27cf5f5dac003bc961c8_48_48.png, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\4476bc9186bd072f20af4b7545941459.ico, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\4476bc9186bd072f20af4b7545941459_48_48.png, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\48bb8d79e4f13843a2a4a2147155a665_48_48.png, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\8e8a42c1251d3102e0f9d1e3a1b8bb6a_48_48.png, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\97da17bb58e4c23dde992484e9796dc8.ico, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\97da17bb58e4c23dde992484e9796dc8_48_48.png, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\9838188f8e4e0f336fc8c9fd126a7409_48_48.png, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\b8c16983ef1bf28b805c71a32d782e37_48_48.png, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\d40f498c9ff6e9cada519df25bc8f993_48_48.png, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\d99499ea3650f5311a9b9f2772bfa88a_48_48.png, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\4c546b7fbe90dff1ce9e88e4511a9923_48_48.png, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\4e589c0a75e8c7e55ac9bbec1e393f1d.ico, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\4e589c0a75e8c7e55ac9bbec1e393f1d_48_48.png, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\532159271332291f4778a3c054c63ead.ico, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\532159271332291f4778a3c054c63ead_48_48.png, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\5e2204921e2dc3ee0744a1f0d1a8e9b4.ico, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\5e2204921e2dc3ee0744a1f0d1a8e9b4_48_48.png, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\5f62f7227fcc855e4ca600c4a92dbe6b.ico, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\5f62f7227fcc855e4ca600c4a92dbe6b_48_48.png, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\6066f2ecf5d90f0f856183b0e13c4904.ico, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\6066f2ecf5d90f0f856183b0e13c4904_48_48.png, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\63f777968dc413c73baaa0862609dfac.ico, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\63f777968dc413c73baaa0862609dfac_48_48.png, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\68576aaa82e0b2b84e0cc6cbd93c4d2a.ico, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\68576aaa82e0b2b84e0cc6cbd93c4d2a_48_48.png, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\712f77793f8dbbd7140877808a931f66.ico, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\712f77793f8dbbd7140877808a931f66_48_48.png, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\738e00e3e2386bd5da84217676af0912.ico, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\738e00e3e2386bd5da84217676af0912_48_48.png, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\7a166da2df345185a2838c449db3f714_48_48.png, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\7bbb90bbdc6e59ae547dff44b037d19b.ico, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\7bbb90bbdc6e59ae547dff44b037d19b_48_48.png, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\81c51f81698db20c808c9ba6200c7f40_48_48.png, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\d9fc56e0a2fdf6a33038b493687f703d_48_48.png, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\df2e4524165da748b17057358e43938c.ico, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\df2e4524165da748b17057358e43938c_48_48.png, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\df8edf4b95b2f1b4dbdcb58e90fc5e61.ico, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\df8edf4b95b2f1b4dbdcb58e90fc5e61_48_48.png, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\e1c7449e22ed6074a90125bb766bfa4c_48_48.png, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\f60a204362d3931bc30e0213ecbf9128.ico, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\f60a204362d3931bc30e0213ecbf9128_48_48.png, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\f997f14c522bc3bfca409943472747d6.ico, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\f997f14c522bc3bfca409943472747d6_48_48.png, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\4c546b7fbe90dff1ce9e88e4511a9923.ico, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\ico\8e8a42c1251d3102e0f9d1e3a1b8bb6a.ico, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\iDesk\desk.ini, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\log\install.log, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\log\isafedownloader.log, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\log\iSafeStarts.log, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\log\iSafeTray.log, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\log\iStart.log, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\log\logreport.log, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\log\uninstall.log, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\userbk\eDelayinfo.edb, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\userbk\cfg\ors.dat, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\userbk\data\nlu.dat, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\userbk\data\sta.dat, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\userbk\log\ipcdl.log, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\userbk\log\ipcproxy.log, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\userbk\log\iSafe.LOG, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\userbk\log\iSafeBS.log, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\userbk\log\iSafeKrnlCall.log, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\userbk\log\iSafeKrnlMonCall.log, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\userbk\log\iSafeList.log, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\userbk\log\iSafeSvc.LOG, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\userbk\log\iSafeSvc2.LOG, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\userbk\log\iSafeTaskHelper.LOG, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\userbk\log\iSafeTHlp64.LOG, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\userbk\log\iSafeVirusScanner.log, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\userbk\user\cbss.dat, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\userbk\user\eui.dat, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\userbk\user\safe.dat, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\userbk\user\sie.dat, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\userbk\user\softcache2.dat, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\userbk\user\svc2.dat, , [91e5f4b6d9b27fb7960e780ec73bb749],
FraudTool.YAC, C:\Users\Jakub\AppData\Roaming\Elex-tech\YAC\userbk\user\svc2_com.dat, , [91e5f4b6d9b27fb7960e780ec73bb749],

Fyzické sektory: 0
(Nenalezeny žádné škodlivé položky)


(end)

Uživatelský avatar
jerabina
člen Security týmu
Level 6
Level 6
Příspěvky: 3647
Registrován: březen 13
Bydliště: Litoměřice
Pohlaví: Muž
Stav:
Offline

Re: Vir v chromu (getSearch)

Příspěvekod jerabina » 28 pro 2015 17:35

Zatím jsme ještě nic nevyčistili. Dodej ještě log z AdwCleaneru a začneme čistit.
Když nevíš jak dál, přichází na řadu prostudovat manuál!
HJT návod

Pokud neodpovídám do vašich témat v sekci HJT když jsem online, tak je to jen proto, že jsem na mobilu kde je studování logů a psaní skriptů nemožné. Neberte to tedy prosím jako ignoraci.

FruFru55
Level 1
Level 1
Příspěvky: 91
Registrován: listopad 15
Pohlaví: Muž
Stav:
Offline

Re: Vir v chromu (getSearch)

Příspěvekod FruFru55 » 28 pro 2015 17:40

Adwcleaner :)

# AdwCleaner v5.026 - Logfile created 28/12/2015 at 17:39:19
# Updated 21/12/2015 by Xplode
# Database : 2015-12-23.1 [Server]
# Operating system : Windows 10 Education (x64)
# Username : Jakub - DESKTOP-K3UDHOO
# Running from : C:\Users\Jakub\Downloads\adwcleaner_5.026.exe
# Option : Scan
# Support : http://toolslib.net/forum

***** [ Services ] *****


***** [ Folders ] *****

Folder Found : C:\Users\Jakub\AppData\Roaming\Elex-tech

***** [ Files ] *****

File Found : C:\Users\Jakub\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\StartMenu\YAC.lnk
File Found : C:\Windows\SysNative\log\iSafeKrnlCall.log

***** [ DLL ] *****


***** [ Shortcuts ] *****


***** [ Scheduled tasks ] *****


***** [ Registry ] *****


***** [ Web browsers ] *****

[C:\Users\Jakub\AppData\Local\Google\Chrome\User Data\Default\Web data] [Search Provider] Found : getsearch

########## EOF - C:\AdwCleaner\AdwCleaner[S2].txt - [920 bytes] ##########

Uživatelský avatar
jerabina
člen Security týmu
Level 6
Level 6
Příspěvky: 3647
Registrován: březen 13
Bydliště: Litoměřice
Pohlaví: Muž
Stav:
Offline

Re: Vir v chromu (getSearch)

Příspěvekod jerabina » 28 pro 2015 17:46

Spusť znovu AdwCleaner (u Windows Vista či Windows7, klikni na AdwCleaner pravým a vyber „Spustit jako správce
klikni na „Prohledat-Scan“, po prohledání klikni na „ Vymazat-Clean

Program provede opravu, po automatickém restartu neukáže log (C:\AdwCleaner [C?].txt) , jeho obsah sem celý vlož.

Spusť znovu MbAM a dej Skenovat nyní
- po proběhnutí programu se ti objeví hláška tak klikni na „Vše do karantény(smazat vybrané)“ a na „Exportovat záznam“ a vyber „textový soubor“ , soubor nějak pojmenuj a někam ho ulož. Zkopíruj se celý obsah toho logu.

Stáhni si Junkware Removal Tool by Thisisu

na svojí plochu.

Deaktivuj si svůj antivirový program. Pravým tl. myši klikni na JRT.exe a vyber „spustit jako správce“. Pro pokračování budeš vyzván ke stisknutí jakékoliv klávesy. Na nějakou klikni.
Začne skenování programu. Skenování může trvat dloho , podle množství nákaz. Po ukončení skenu se objeví log (JRT.txt) , který se uloží na ploše.
Zkopíruj sem prosím celý jeho obsah.

Stáhni si RogueKiller
32bit.:
http://www.sur-la-toile.com/RogueKiller/RogueKiller.exe
64bit.:
http://www.sur-la-toile.com/RogueKiller ... lerX64.exe
na svojí plochu.
- Zavři všechny ostatní programy a prohlížeče.
- Pro OS Vista a win7 spusť program RogueKiller.exe jako správce , u XP poklepáním.
- počkej až skončí Prescan -vyhledávání škodlivých procesů.
-Potom klikni na „Prohledat“.
- Program skenuje procesy PC. Po proskenování klikni na „Zpráva“celý obsah logu sem zkopíruj.
Pokud je program blokován , zkus ho spustit několikrát. Pokud dále program nepůjde spustit a pracovat, přejmenuj ho na winlogon.exe.
Když nevíš jak dál, přichází na řadu prostudovat manuál!
HJT návod

Pokud neodpovídám do vašich témat v sekci HJT když jsem online, tak je to jen proto, že jsem na mobilu kde je studování logů a psaní skriptů nemožné. Neberte to tedy prosím jako ignoraci.

FruFru55
Level 1
Level 1
Příspěvky: 91
Registrován: listopad 15
Pohlaví: Muž
Stav:
Offline

Re: Vir v chromu (getSearch)

Příspěvekod FruFru55 » 28 pro 2015 18:12

MbAM
-----
Malwarebytes Anti-Malware
www.malwarebytes.org

Datum skenování: 28.12.2015
Čas skenování: 17:50
Protokol: MbAM.txt
Správce: Ano

Verze: 2.2.0.1024
Databáze malwaru: v2015.12.28.06
Databáze rootkitů: v2015.12.26.01
Licence: Bezplatná verze
Ochrana proti malwaru: Vypnuto
Ochrana proti škodlivým webovým stránkám: Vypnuto
Ochrana programu: Vypnuto

OS: Windows 10
CPU: x64
Souborový systém: NTFS
Uživatel: Jakub

Typ skenu: Sken hrozeb
Výsledek: Dokončeno
Prohledaných objektů: 323186
Uplynulý čas: 2 min, 56 sek

Paměť: Zapnuto
Po spuštění: Zapnuto
Souborový systém: Zapnuto
Archivy: Zapnuto
Rootkity: Vypnuto
Heuristika: Zapnuto
PUP: Zapnuto
PUM: Zapnuto

Procesy: 0
(Nenalezeny žádné škodlivé položky)

Moduly: 0
(Nenalezeny žádné škodlivé položky)

Klíče registru: 0
(Nenalezeny žádné škodlivé položky)

Hodnoty registru: 0
(Nenalezeny žádné škodlivé položky)

Data registru: 0
(Nenalezeny žádné škodlivé položky)

Složky: 0
(Nenalezeny žádné škodlivé položky)

Soubory: 37
PUP.Optional.OutBrowse, C:\ProgramData\A2217DFB\BurgerShop2FullVersion.dat, , [472f5c4efd8ef0460d3830933bc646ba],
PUP.Optional.OutBrowse, C:\ProgramData\A2217DFB\EasyYoutbeDownloader.dat, , [0e683d6ddcafb383ad98a51ec33ee51b],
PUP.Optional.OutBrowse, C:\ProgramData\A2217DFB\JewelQuestFullVersion.dat, , [5422a20895f662d496afbd06b74acf31],
PUP.Optional.OutBrowse, C:\ProgramData\A2217DFB\Luxor5FullVersion.dat, , [83f3c9e16b2054e23e078340d72a738d],
PUP.Optional.OutBrowse, C:\ProgramData\A2217DFB\MahjongFullVersion.dat, , [afc7f9b13e4d171f61e48d36a65b9c64],
PUP.Optional.OutBrowse, C:\ProgramData\A2217DFB\Montezuma3FullVersion.dat, , [d79fe1c9ed9e73c370d5d3f0b051936d],
PUP.Optional.OutBrowse, C:\ProgramData\A2217DFB\PoppitFullVersion.dat, , [631349610d7ed75f4500ba0912ef6d93],
PUP.Optional.OutBrowse, C:\ProgramData\A2217DFB\SherlockHolmes2FullVersion.dat, , [ff77f8b2dab11c1a0f36c7fcc33e4cb4],
PUP.Optional.OutBrowse, C:\ProgramData\A2217DFB\SlingoQuestFullVersion.dat, , [a9cdbaf04c3f8caaca7b0eb5c23f8080],
PUP.Optional.OutBrowse, C:\ProgramData\A2217DFB\SoftwareDownload.dat, , [bcba2b7f12798ea894b1fbc8669b10f0],
PUP.Optional.OutBrowse, C:\ProgramData\A2217DFB\TurboPizzaFullVersion.dat, , [a6d09e0c1576dd59cc79556e03fe649c],
PUP.Optional.OutBrowse, C:\ProgramData\A2217DFB\TurboSubFullVersion.dat, , [8bebddcd0f7cdb5bbc897c47df2244bc],
PUP.Optional.OutBrowse, C:\ProgramData\A2217DFB\VirtualFamiliesFullVersion.dat, , [30463872b2d946f047fe0bb8c83926da],
PUP.Optional.OutBrowse, C:\ProgramData\A2217DFB\VirtualVillagersFullVersion.dat, , [f1855d4d8b0055e16adbcdf649b86e92],
PUP.Optional.SafeStore, C:\ProgramData\DEB30150\JewelQuestFullVersion.dat, , [82f4aa00a5e625114e1fa1193cc803fd],
PUP.Optional.SafeStore, C:\ProgramData\DEB30150\MahjongFullVersion.dat, , [91e59f0baedd89ad1a53bdfd35cf58a8],
PUP.Optional.SafeStore, C:\ProgramData\DEB30150\PoppitFullVersion.dat, , [0373a00a0e7da6903538c1f927dd09f7],
PUP.Optional.SafeStore, C:\ProgramData\DEB30150\SoftwareDownload.dat, , [de98f8b22962cf67a5c8c5f550b40ef2],
PUP.Optional.SafeStore, C:\ProgramData\DEB30150\VirtualFamiliesFullVersion.dat, , [e78f8921c5c6063075f8c1f948bc748c],
PUP.Optional.SafeStore, C:\ProgramData\DEB30150\VirtualVillagersFullVersion.dat, , [3c3ae6c40e7d2610a4c98d2d7292629e],
PUP.Optional.OutBrowse, C:\Program Files (x86)\BurgerShop2FullVersion\BurgerShop2.exe, , [4036aefcddaef73fe65f8b380af7bc44],
PUP.Optional.OutBrowse, C:\Program Files (x86)\CENZURA Full Version\EasyYoutbeDownloader.exe, , [caac6446454686b083c2b2111ee3f40c],
PUP.Optional.OutBrowse, C:\Program Files (x86)\Poppit Full Version\Poppit.exe, , [195daffb8506ab8b2a1befd429d832ce],
PUP.Optional.OutBrowse, C:\Program Files (x86)\SlingoQuestFullVersion\SlingoQuest.exe, , [1165b1f90883b87eca7b3192d52ce41c],
PUP.Optional.OutBrowse, C:\Program Files (x86)\The Lost Cases of Sherlock Holmes 2 Full Version\SherlockHolmes2.exe, , [a1d51c8ebecd48eeed58794a25dc51af],
PUP.Optional.OutBrowse, C:\Program Files (x86)\TurboPizzaFullVersion\TurboPizza.exe, , [492da6041675053100459c27a75a3ac6],
PUP.Optional.OutBrowse, C:\Program Files (x86)\TurboSubFullVersion\TurboSub.exe, , [373f52582566b185f55030938d7402fe],
PUP.Optional.OutBrowse, C:\Program Files (x86)\Virtual Families Full Version\VirtualFamilies.exe, , [2155e4c6c5c6b58182c3cdf64fb212ee],
PUP.Optional.OutBrowse, C:\Program Files (x86)\Virtual Villagers Full Version\VirtualVillagers.exe, , [d0a6e5c5aeddb38304413f84a75ae31d],
PUP.Optional.OutBrowse, C:\Program Files (x86)\The Treasures of Montezuma 3 Full Version\Montezuma3.exe, , [1561decc3754a294db6a3291629f35cb],
PUP.Optional.OutBrowse, C:\Program Files (x86)\GTA 5 Ultimate Hack\SoftwareDownload.exe, , [cda907a39bf0979f80c56360d22f659b],
PUP.Optional.OutBrowse, C:\Program Files (x86)\Jewel Quest Full Version\JewelQuest.exe, , [0472fcaea8e369cd3e0720a3dc25847c],
PUP.Optional.OutBrowse, C:\Program Files (x86)\Luxor5FullVersion\Luxor5.exe, , [d6a08f1bec9ffe38f74e18abef12b54b],
PUP.Optional.OutBrowse, C:\Program Files (x86)\Mahjong Full Version\Mahjong.exe, , [78feb9f1cbc05bdb1b2adfe4e31e0cf4],
RiskWare.Injector.DC, C:\Users\Jakub\Downloads\Jordans Menu v1.0 (1).rar, , [ccaa43674d3ebb7b0600b46f02ffd22e],
PUP.Optional.Bundler, C:\Users\Jakub\Downloads\SWBattlefront_codex.rar, , [8cea49612f5c5cda44039f281fe27e82],
FraudTool.YAC, C:\Users\Jakub\Downloads\yet_another_cleaner_hdr.exe, , [d4a202a85833b97d3410aa07d4309769],

Fyzické sektory: 0
(Nenalezeny žádné škodlivé položky)


(end)
------


JRT
-----
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Junkware Removal Tool (JRT) by Malwarebytes
Version: 8.0.1 (11.24.2015)
Operating System: Windows 10 Education x64
Ran by Jakub (Administrator) on 28.12.2015 at 17:55:16,65
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~




File System: 0




Registry: 1

Successfully deleted: HKLM\Software\Microsoft\Internet Explorer\Search\\SearchAssistant (Registry Value)




~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Scan was completed on 28.12.2015 at 17:55:56,59
End of JRT log
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
------


Roguekiller
-----
RogueKiller V11.0.4.0 (x64) [Dec 20 2015] (Free) by Adlice Software
mail : http://www.adlice.com/contact/
Feedback : http://forum.adlice.com
Webová stránka : http://www.adlice.com/software/roguekiller/
Blog : http://www.adlice.com

Operační systém : Windows 10 (10.0.10586) 64 bits version
Spuštěno : Normální režim
Uživatel : Jakub [Práva správce]
Started from : C:\Program Files\RogueKiller\RogueKiller64.exe
Mód : Prohledat -- Datum : 12/28/2015 18:08:39

¤¤¤ Procesy : 0 ¤¤¤

¤¤¤ Registry : 13 ¤¤¤
[PUP] (X64) HKEY_LOCAL_MACHINE\Software\Partner -> Nalezeno
[PUP] (X86) HKEY_LOCAL_MACHINE\Software\Tencent -> Nalezeno
[VT.Unknown] (X64) HKEY_USERS\S-1-5-21-2080857563-3077893887-2884547480-1001\Software\Microsoft\Windows\CurrentVersion\Run | C : cmd /c (@attrib -H -R -S C:\Windows\system32\GroupPolicy\Machine\Registry.pol >nul)&(@copy/b/y C:\Windows\system32\GroupPolicy\Machine\R C:\Windows\system32\GroupPolicy\Machine\Registry.pol >nul)&(@attrib +R C:\Windows\system32\GroupPolicy\Machine\Registry.pol >nul)&(@start/b gpupdate.exe /Force >L) [x][x][x][x][x][x][-][x][x][-][x][x][-][x][-][x][x] -> Nalezeno
[PUP] (X64) HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\softaal (\??\C:\Program Files (x86)\Tencent\QQPCMgr\11.1.16908.217\softaal64.sys) -> Nalezeno
[PUP] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\softaal (\??\C:\Program Files (x86)\Tencent\QQPCMgr\11.1.16908.217\softaal64.sys) -> Nalezeno
[PUM.HomePage] (X64) HKEY_LOCAL_MACHINE\RK_Software_ON_F_9E90\Microsoft\Internet Explorer\Main | Start Page : http://ie.redirect.hp.com/svs/rdr?TYPE= ... ll&pf=cmdt -> Nalezeno
[PUM.HomePage] (X86) HKEY_LOCAL_MACHINE\RK_Software_ON_F_9E90\Microsoft\Internet Explorer\Main | Start Page : http://ie.redirect.hp.com/svs/rdr?TYPE= ... ll&pf=cmdt -> Nalezeno
[PUM.HomePage] (X64) HKEY_USERS\RK_PC_ON_F_0337\Software\Microsoft\Internet Explorer\Main | Start Page : http://ie.redirect.hp.com/svs/rdr?TYPE= ... ll&pf=cmdt -> Nalezeno
[PUM.HomePage] (X86) HKEY_USERS\RK_PC_ON_F_0337\Software\Microsoft\Internet Explorer\Main | Start Page : http://ie.redirect.hp.com/svs/rdr?TYPE= ... ll&pf=cmdt -> Nalezeno
[PUM.HomePage] (X64) HKEY_LOCAL_MACHINE\RK_Software_ON_F_9E90\Microsoft\Internet Explorer\Main | Default_Page_URL : http://ie.redirect.hp.com/svs/rdr?TYPE= ... ll&pf=cmdt -> Nalezeno
[PUM.HomePage] (X86) HKEY_LOCAL_MACHINE\RK_Software_ON_F_9E90\Microsoft\Internet Explorer\Main | Default_Page_URL : http://ie.redirect.hp.com/svs/rdr?TYPE= ... ll&pf=cmdt -> Nalezeno
[PUM.HomePage] (X64) HKEY_USERS\RK_PC_ON_F_0337\Software\Microsoft\Internet Explorer\Main | Default_Page_URL : http://ie.redirect.hp.com/svs/rdr?TYPE= ... ll&pf=cmdt -> Nalezeno
[PUM.HomePage] (X86) HKEY_USERS\RK_PC_ON_F_0337\Software\Microsoft\Internet Explorer\Main | Default_Page_URL : http://ie.redirect.hp.com/svs/rdr?TYPE= ... ll&pf=cmdt -> Nalezeno

¤¤¤ Úlohy : 0 ¤¤¤

¤¤¤ Soubory : 0 ¤¤¤

¤¤¤ Soubor HOSTS : 0 ¤¤¤

¤¤¤ Antirootkit : 0 (Driver: Nahrán) ¤¤¤

¤¤¤ Webové prohlížeče : 0 ¤¤¤

¤¤¤ Kontrola MBR : ¤¤¤
+++++ PhysicalDrive0: KINGSTON SHFS37A120G +++++
--- User ---
[MBR] 4446d01bbe994b6dc7fcdb9e8fe212ea
[BSP] a53f1804375121aca4166081c1719ed6 : Windows Vista/7/8|VT.Unknown MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x7) [VISIBLE] Offset (sectors): 2048 | Size: 114471 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
User = LL1 ... OK
User = LL2 ... OK

+++++ PhysicalDrive1: ST3500418AS +++++
--- User ---
[MBR] f53663d332fa53c7211bd7b381b43f24
[BSP] 49c37bf1a48a0cb58eecc6c901d76f1b : Windows Vista/7/8|VT.Unknown MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x7) [VISIBLE] Offset (sectors): 2048 | Size: 1023 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
1 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 2097152 | Size: 472252 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
2 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 969269248 | Size: 3654 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
User = LL1 ... OK
User = LL2 ... OK

------

Uživatelský avatar
jerabina
člen Security týmu
Level 6
Level 6
Příspěvky: 3647
Registrován: březen 13
Bydliště: Litoměřice
Pohlaví: Muž
Stav:
Offline

Re: Vir v chromu (getSearch)

Příspěvekod jerabina » 28 pro 2015 18:20

U toho MBAM jsi nedal Vše do karantény(smazat vybrané) + ještě dodej log z AdwCleaneru, kde jsi také měl vymazat nálezy.
Když nevíš jak dál, přichází na řadu prostudovat manuál!
HJT návod

Pokud neodpovídám do vašich témat v sekci HJT když jsem online, tak je to jen proto, že jsem na mobilu kde je studování logů a psaní skriptů nemožné. Neberte to tedy prosím jako ignoraci.

FruFru55
Level 1
Level 1
Příspěvky: 91
Registrován: listopad 15
Pohlaví: Muž
Stav:
Offline

Re: Vir v chromu (getSearch)

Příspěvekod FruFru55 » 28 pro 2015 18:33

MbAM
--------
Malwarebytes Anti-Malware
www.malwarebytes.org

Datum skenování: 28.12.2015
Čas skenování: 18:27
Protokol: sdaasdasd.txt
Správce: Ano

Verze: 2.2.0.1024
Databáze malwaru: v2015.12.28.06
Databáze rootkitů: v2015.12.26.01
Licence: Bezplatná verze
Ochrana proti malwaru: Vypnuto
Ochrana proti škodlivým webovým stránkám: Vypnuto
Ochrana programu: Vypnuto

OS: Windows 10
CPU: x64
Souborový systém: NTFS
Uživatel: Jakub

Typ skenu: Sken hrozeb
Výsledek: Dokončeno
Prohledaných objektů: 323290
Uplynulý čas: 3 min, 5 sek

Paměť: Zapnuto
Po spuštění: Zapnuto
Souborový systém: Zapnuto
Archivy: Zapnuto
Rootkity: Vypnuto
Heuristika: Zapnuto
PUP: Zapnuto
PUM: Zapnuto

Procesy: 0
(Nenalezeny žádné škodlivé položky)

Moduly: 0
(Nenalezeny žádné škodlivé položky)

Klíče registru: 0
(Nenalezeny žádné škodlivé položky)

Hodnoty registru: 0
(Nenalezeny žádné škodlivé položky)

Data registru: 0
(Nenalezeny žádné škodlivé položky)

Složky: 0
(Nenalezeny žádné škodlivé položky)

Soubory: 0
(Nenalezeny žádné škodlivé položky)

Fyzické sektory: 0
(Nenalezeny žádné škodlivé položky)


(end)
------
Adw

# AdwCleaner v5.026 - Logfile created 28/12/2015 at 18:32:16
# Updated 21/12/2015 by Xplode
# Database : 2015-12-23.1 [Server]
# Operating system : Windows 10 Education (x64)
# Username : Jakub - DESKTOP-K3UDHOO
# Running from : C:\Users\Jakub\Downloads\adwcleaner_5.026.exe
# Option : Cleaning
# Support : http://toolslib.net/forum

***** [ Services ] *****


***** [ Folders ] *****


***** [ Files ] *****


***** [ DLLs ] *****


***** [ Shortcuts ] *****


***** [ Scheduled tasks ] *****


***** [ Registry ] *****


***** [ Web browsers ] *****

[-] [C:\Users\Jakub\AppData\Local\Google\Chrome\User Data\Default\Web Data] [Search Provider] Deleted : getsearch

*************************

:: "Tracing" keys removed
:: Winsock settings cleared

########## EOF - C:\AdwCleaner\AdwCleaner[C3].txt - [788 bytes] ##########

Uživatelský avatar
jerabina
člen Security týmu
Level 6
Level 6
Příspěvky: 3647
Registrován: březen 13
Bydliště: Litoměřice
Pohlaví: Muž
Stav:
Offline

Re: Vir v chromu (getSearch)

Příspěvekod jerabina » 28 pro 2015 19:15

Zavři všechny programy a prohlížeče. Deaktivuj antivir a firewall.
Prosím, odpoj všechny USB (kromě myši s klávesnice) nebo externí disky z počítače před spuštěním tohoto programu.
Spusť znovu RogueKiller ( Pro Windows Vista nebo Windows 7, klepni pravým a vyber "Spustit jako správce", ve Windows XP poklepej ke spuštění).
- Počkej, až Prescan dokončí práci...
- Pak klikni na "Prohledat " ,po jeho skončení:
- V záložkách (Registry , Tasks , Web Browser apod.) vše zatrhni (dej zatržítka)
(musíš dát myší zatržítko do toho čtverečku vlevo od registru ap.)
- Klikni na "Smazat"
- Počkej, dokud Status box nezobrazí " Mazání dokončeno "
- Klikni na "Zpráva " a zkopíruj a vlož obsah té zprávy prosím sem. Log je možno nalézt v RKreport [číslo]. txt na ploše.
- Zavři RogueKiller

Vypni antivir
Stáhni
Zoek.exe

a uloz si ho na plochu.
Zavři všechny ostatní programy , okna i prohlížeče.
Spusť Zoek.exe ( u win vista , win7, 8 klikni na něj pravým a vyber : „Spustit jako správce“
- pozor , náběh programu může trvat déle.

Do okna programu vlož skript níže:

Kód: Vybrat vše

autoclean;
emptyclsid;
iedefaults;
FFdefaults;
CHRdefaults;
emptyalltemp;
resethosts;


klikni na Run Script
Program provede sken , opravu, sken i oprava může trvat i více minut ,je třeba posečkat do konce. Do okna neklikej!
Program nabídne restart , potvrď .

Po restartu se může nějaký čas ukázat pouze černá plocha , to je normální. Je třeba počkat až se vytvoří log. Ten si můžeš uložit třeba do dokumentů , jinak se sám ukládá do:
C:\zoek-results.log
Zkopíruj sem celý obsah toho logu.

Prosím stáhni příslušnou verzi programu pro Tvůj systém 32-bit/64-bit Farbar Recovery Scan Tool (FRST)
32bit.:
http://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/dl/81/
64bit.:
http://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/dl/82/
a ulož jej na plochu. ,pak spusť FRST jako správce
Potvrď způsob užití.
Neměň žádné z výchozích nastavení a klikni na položku „Scan“ („Skenovat“) .Když je skenování dokončeno, ukážou se dva logy = FRST.txt a Addition.txt a uloží se na ploše.Prosím zkopíruj sem celý jejich obsah.
Když nevíš jak dál, přichází na řadu prostudovat manuál!
HJT návod

Pokud neodpovídám do vašich témat v sekci HJT když jsem online, tak je to jen proto, že jsem na mobilu kde je studování logů a psaní skriptů nemožné. Neberte to tedy prosím jako ignoraci.


Zpět na “HiJackThis”

Kdo je online

Uživatelé prohlížející si toto fórum: DotNetDotCom.org [Bot] a 46 hostů