virus? Soluzioni?

Pubblicità

stizzi3

Nuovo Utente
Messaggi
8
Reazioni
0
Punteggio
24
Ciao a tutti sono stizzi, un nuovo utente del forum...devo subito farvi una domanda.

da qualche giorno il pc è diventato un po + lento,ho provato ad aprire il task manager ma mi esce un errore (se vi serve ve lo postero) e non riesco nemmeno ad aprirlo.
volevo ripristinare a qualche giorno fa ma ho scoperto che la funzione di ripristino era stata disabilitata (da chi???)
ho provato a fare una scansione con un antivirus ma niente...:boh:

dite che devo provare con un altro antivirus???
dite che è solo un problema risolvibile in altro modo???

per favore :help: aiutatemi:help: ...grazie mille...
 
si inanzitutto postaci l'errore!
poi che antivirus usi??
hai provto a scansionare con AVG antispyware 7.5 (ex ewido)??
magari è un trojan....
 
allora...l'errore dice semplicemente:

Si è verificato un errore in taskmgr.exe. L'applicazione verrà chiusa.

io uso AntiVirGuard personal edition 6.
..non è un gran che ma fino ad ora non avevo mai avuto problemi...
se pensate che debba cambiare antivirus, dove posso scaricare gratuitamente un altro antivirus che possa risolvermi il problema?
me ne potete consigliare qualcuno?

oppure non ce un altra soluzione?

graziem mille cmq
 
ciao, prima d tutto posso consijarti d passare ad avast! io lo uso da 2 anni e nn da nessun problema (casomai ritieni ke vuoi cambiare antivirus). cmq se puoi lascia il logfile d Hijack. http://www.pc-facile.com/HijackThis_s267/
vai qui se nn ce l'hai. fai scansione e incolla in 1 nuovo post quello ke ne esce
 
e poi non ti dà un immagine con qualche codice dell'errore o un identificativo??un qualcosa insomma...
o viene solo fuori il messaggio??
 
cercand un pò ho trovato pure che potresti essere infettato da Gromzon alias linkoptimizer!!!:mad:
e qui c'è riportata una guida (non penso si possa postare il link del forum dove l'ho trovata xò lo copio incollo, anche se però lo cito ed è p2p forum)...
eccoti qui un pò di operazioni da fare:

Ultima Versione della Guida sulla rimozione


(Aggiornata al


22.10.2006)





-Programmi citati e utilizzati nella Guida: Hijackthis, Ccleaner, ReegSeeker, AgVPFix, Pserv, Tool PrevX, Tool Symantec, Virit, Sophos Antirootkit (richiede registrazione gratuita), Gmer, MyUninstaller, RunAnalyzer, Rootkit Releaver, IceSword, Avenger
Non è assolutamente detto che occorrano tutti, anche perchè diversificheremo in tre tipologie di rimozione, quindi vedete più avanti quali scaricare subito​


IMPORTANTE-Leggere prima di iniziare: *Rimanete disconnessi da Internet per tutta la procedura (staccate il cavo di rete se avete un Router)*Disattivate il Ripristino di Sistema*Attivate la visualizzazione di cartelle e files nascosti (ricordate che sono due opzioni, se non siete sicuri seguite il link)*Disattivate dall’avvio automatico tutti i processi (Start--esegui--digitare msconfig--Tab Avvio togliendo la spunta a tutto, li rimetterete a lavoro finito)




icon_arrow.gif
Metodo A: Windows XP - Utilizzando i tool di rimozione (con verifica dell'effettivo operato)



-->SE I VARI PROGRAMMI NON FUNZIONANO, ESEGUITE I PUNTI 1 E 2 , POI PASSATE AL PUNTO "10"<--






1)-Ripulite tutto con Ccleaner disattivando nelle Opzioni Avanzate “cancella solo file più vecchi di 48 ore” (meglio sarebbe controllare manualmente che sia cancellato tutto il contenuto delle cartelle Temp e Temporary Internet Files, e Prefetch)
2)-Controllate manualmente dove sono i files infetti relativi al servizio random (Start--digitate services.msc--invio, tasto dx sul Servizio associato all'utente dal nome strano--proprietà--annotate il percorso del file eseguibile, il nome del servizio e dell'utente associato, per ogni servizio)
3)-Lanciate il tool della PrevX
4)-Lanciate il tool della Symantec
5)-Lanciate Virit, aggiornatelo e fategli effettuare la scansione
6)-Copiate in una cartella a vostra scelta (serviranno a verificare quali files sono stati intercettati come infetti, e che cosa dobbiamo controllare per stabilire di aver pulito tutto: potete allegare questi log nel forum se volete che diamo noi un'occhiata); i tre log che servono:
-il primo log di Virit (si trova C
:\VEXPLITE\VIRITEXP.log;
-il log del PrevX in C:\gromozon_removal.log;
-il log del Symantec in [cartella dalla quale avete lanciato il programma] \FixLinkop.txt.
7)-Controllate in C:\Programmi o C:\Program Files se c’è la cartella del LinkOptimizer e cancellatela: non cercate mai di disinstallare il malware da Installazione Applicazioni: se lo trovate lì, (ma potrebbe chiamarsi anche Connection Service e adesso Power Verify, StrongestGuard, ConnectionKnight e StrongestOptimizer) usate MyUninstallerper rimuoverlo, utilizzando la funzione Delete, e successivamente eliminate la cartella se esistente
8-Opzionale)-Personalmente darei anche una passata con ReegSeeker (funzione "cerca files Inutili") dando come chiave di ricerca il nome del servizio random e il nome dell'utente random

Non sempre i due tool fanno quello che dichiarano, probabilmente dipende anche dalle varianti del rootkit che incontrano, quindi sarebbe auspicabile una verifica, a meno che non vogliate crogiolarvi ciecamente nella convinzione che sia andato tutto bene subito
smile.gif
:

9-Con la procedura data al punto 2) controllate:
a). Se ancora esiste il servizio dal nome random (casuale): se c'è, eliminatelo (funzione Delete), con PServ
b). In Document and Setting se c'è ancora la cartella dell'utente dal nome random (casuale): se c'è, potete eliminarla tranquillamente a mano
c). Controllate nel percorso che avevate appuntato relativo al file eseguibile del servizio, se quel file è stato cancellato e se ce ne sono altri di colore verde: se ne trovate, eliminateli con AGVPFix
d)- Andate su Start--Esegui--digitate control userpasswords2 e dalla lista verificate che non sia più presente l'utente random: se c'è, naturalmente, eliminatelo
e). Lanciate Gmer, cliccate sulla casella Rootkit e lanciate lo scan: il file nascosto del Rootkit, se ancora presente, compare generalmente nelle ultime righe tra due di questi delimitatori: ---- EOF - GMER 1.0.10 ----,
e generalmente si trova in C:\windows

10-QUANDO I TOOLS E I PROGRAMMI ANTIROOTKIT NON SI AVVIANO
Virit è adesso pienamente in grado di risolvere il problema dei programmi che non funzionano e dei siti ai quali non si riesce ad accedere: avete bisogno della versione 6.1.28 del software (dovrete scaricarla da un'altro PC o da un'amico). Lanciate l'installazione che terminerà regolarmente, anche se l'antivirus non si avvierà: per poterlo eseguire dovete andare all'interno della sua cartella in C:\VEXPLITE e lanciare il file GOTGSOFT.BAT; questo permetterà all'antivirus di attivarsi ed eliminare subito il Rootkit che troverà in memoria, sbloccando programmi e Siti: a questo punto potete continuare con il punto 3 della guida
smile.gif




 
icon_arrow.gif
Metodo C: Windows XP - Forse il più sicuro, il più difficoltoso, non sempre attuabile

I passaggi dovrebbero essere fatti così come li ho messi, e tutti hanno il loro motivo di essere: se per qualche motivo non riuscite a portare a termine la procedura, dovete ripartire dall'inizio

Nota-Sarebbe meglio portare a termine la procedura senza riavviare il PC per non correre il rischio che qualche files si autorinomini
1-Cercate con Hijackthis i files del malware e fixateli: nel mio caso avevo solo C:\windows\temp\ppng1.exe (se avete difficoltà potete allegare il log di HJT nel forum e vi aiuteremo ad individuarli)
2-Ripulite tutto con Ccleaner disattivando nelle Opzioni Avanzate “cancella solo file più vecchi di 48 ore” (meglio sarebbe controllare manualmente che sia cancellato tutto il contenuto delle cartelle Temp e Temporary Internet Files, e Prefetch)
3-Andate su Start--digitate services.msc--invio, tasto dx sul Servizio associato all'utente dal nome strano--proprietà--annotate il percorso del file eseguibile, il nome del servizio e dell'utente associato (nel mio caso il servizio era “NetGdR”, il percorso dell’eseguibile “C.\programmi\File comuni\system\ GRJ.exe” e “RofJQQ” l’utente)
4-Avviate Pserv, individuate il servizio, ed eliminatelo con il tasto dx, opzione Delete.
5-Avviate AgVPFix e indicategli come percorso quello dell’eseguibile del servizio disabilitato; lì troverete più files di colore verde: sono l’eseguibile del servizio e i file di scorta se questo viene in qualche modo corrotto, quindi, uno ad uno eliminateli tutti. Con questa operazione dovrebbe essere automaticamente eliminata anche la cartella dell’utente nascosto, ma per sicurezza controllate in Document and Setting, ed eventualmente cancellatela
6-(Questo passaggio potrebbe probabilmente essere saltato: ma a me sapere di avere avanzi di schifezze in giro dà fastidio: in fondo bastano 5 minuti). Avviate RegSeeker ed utilizzando la funzione “cerca files inutili”, e selezionando tutte le HK inserite nella stringa di ricerca, (uno per volta), il nome utente, il nome del servizio, e quello dei file fixati con HJT, selezionando e cancellando quanto trovate (attenzione che se i nomi che cercate sono molto corti potreste trovare voci che li contengono ma con i quali non hanno niente a che fare: se cerco l’utente Epo non si deve cancellare “Reposity” ma solo quanto troviamo come epo, inteso come parola a sè)
7-Cercate anche in C:\Programmi o C:\Program Files se c’è la cartella del LinkOptimizer e cancellatela: non cercate mai di disinstallare il malware da Installazione Applicazioni: se lo trovate lì (ma potrebbe chiamarsi anche Connection Service e adesso Power Verify, StrongestGuard, ConnectionKnight e StrongestOptimizer), usate MyUninstaller per rimuoverlo, utilizzando la funzione Delete Entry, e successivamente eliminate la cartella se esistente
8-Adesso dobbiamo cercare il file invisibile: aprite Gmer e lanciate lo scan dal Tab Rootkit, e fate un copia/incolla nel Blocco Note dei percorsi dei files che trova nascosti (nel mio caso C:\Windows\beedg1.dll e C:\Windows\System32\com7.yyt)
9-Aprite Avenger, selezionate Input Script Manually e cliccate sulla lente di ingrandimento: nella finestra di input fate un copia/incolla di queste righe:

Registry values to replace whit dummy:
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows | AppInit_DLLs

Files to delete:
C:\windows\beedg1.exe
C:\Windows\System32\com7.yyt

sostituendo i miei percorsi con quelli che avete annotato prima dalla scansione con Gmer.
Cliccate su “Done” e poi sul Semaforo rispondendo “Si” alle successive domande finchè il PC non fa il reboot. Controllate dal log che appare al riavvio che tutto lo script sia andato a buon fine, riaprite AgVPFix e cancellate i files all’interno della cartella C:\Avenger, che sono i backup dei files invisibili.
10-Infine riavviate HijackThis, perchè è possibile che il/i files invisibili compaiano adesso alla voce O20 del log: fixateli normalmente e riavviate, perchè di fatto Gmer e RootkitReleaver non li troveranno più



matz.gif
matz.gif
matz.gif
matz.gif

INFO VARIANTI: SEGUITE LA GUIDA FINO AL PUNTO 4, POI BASATEVI ANCHE SU QUANTO SEGUE
_VARIANTE N.2_
Dopo la segnalazione che la guida pareva non funzionare su Windows 2000, ho installato questo S.O.al volo e reinfettato con lo stesso google.com che avevo usato prima + quello downlodato dal sito che ho indicato nella guida; sembrava che avesse preso solo un Trojan Downloader poichè nel log di HJT compariva in avvio automatico un O4 - Startup: w32.exe + c'era la solita .dll (missing)(tipo O2 - BHO: Class - {7E6C0D95-16BB-CCCE-4338-1AF028A72D82} - C:\WINDOWS\hwfep1.dll (file missing) in un BHO (che sappiamo non fa testo): nient'altro, niente utenti e servizi. Avevo rallentamenti nel sistema e l'impossibilità di scrivere in qualsiasi form (infatti non potevo usare google)
Ad un ulteriore riavvio però, w32.exe era scomparso, (come google.com che si autodistrugge dopo l'esecuzione), era sparita la .dll (missing) mentre era comparso in esecuzione automatica un .exe in \Temp (tipo
O4 - HKLM\..\Run: [ttwxa1.exe] C:\WINDOWS\TEMP\ttwxa1.exe) (tutti ovviamente con nomi random) A quel punto c'era anche tutto il resto, utente random, servizio protetto e il file protetto del servizio, ma in C:\Programmi\File Comuni\Services: l'altra nota è che il servizio, nel suo file eseguibile portava estensione [random].exe:$EFS.
-Gmer, Avenger, IceSword non si avviavano neanche; funzionava solo il Sophos, con il quale ho cancellato il servizio e riavviato
-Con AgpFix ho cancellato il file nella cartella File Comuni\Services che però è scomparso solo al reboot, e da qui poi ho eliminato l'utente....
-Non ho potuto controllare files "hidden" perchè nessun programma antirootkit funziona
A quel punto però ho pensato che forse era meglio riprovare con Windows XP, ho ripristinato la vecchia immagine di XP e l'ho reinfettata nel solito modo, per studiare quel w32.exe...
(vedere anche aggiornamento del 01.09.2006)

_Variante 3_
Di bene in meglio: stavolta, nel log di HJT non c'è NIENTE, mentre sono subito presenti utente random, servizio protetto e i files protetti del servizio che sono tornati in C:\Programmi\File Comuni\System ma hanno quella nuova estensione :$EFS
Avenger, Gmer, Blacklight e IceSword non funzionano; Sophos rileva i files protetti ma avvisa su alcune mancanze di privilegi: l'unico che funziona è AVG Rootkit, ma poverino non ha mai trovato niente in questi giorni di esperimenti.
-Dopo un riavvio il file associato al servizio si è autosostituito.
-Ho eliminato i files protetti con AgpFix (al reboot), a quel punto è scomparso da solo utente e servizio;
-Ho ripulito cercando nome per nome con Reegseeker, ma, al solito non è possibile andare oltre perchè i programmi non rispondono (vedere anche aggiornamento del 01.09.2006)



matz.gif
matz.gif
matz.gif
matz.gif


AGGIORNAMENTO 29.08.2006

Della serie eppur si muove, qualcosa comincia a circolare all'orizzonte:
http://www.symantec.com/enterprise/s...803-99&tabid=2
peccato che il polimorfo sia già in evoluzione
rolleyes.gif


AGGIORNAMENTO 02.09.2006

Disponibile il primo Tool di rimozione, segnalato da andorra24: http://www.prevx.com/gromozon.asp, ancora da verificare, visto che al primo avvio mi restituisce un errore
frown.gif
 
mamma mia!!!!
non ho mai trovato una community così affiatata, informata..gente che si sbatte per me....siete matti...grazie mille...davvero...sono felicissimo...

cmq

entro domani proverò tutto cio che mia vete detto perche adesso proprio non posso...:(...risponderò a tutto e al massimo chiedero ancora qualche aiutino...cmq ragazzi GRAZIE VERAMENTE...siete dei grandi...

vi terro informati
 
Allora, ho fatto al scansione con HiJackThis e questo è ill log risultante

Logfile of HijackThis v1.99.1
Scan saved at 11.30.30, on 04/11/2006
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Running processes:
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.google.it/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://gw.alicebusiness.it/home
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Window Title = Microsoft Internet Explorer fornito da Alice Business
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Collegamenti
R3 - Default URLSearchHook is missing
F3 - REG:win.ini: load=C:\windows\system32\wincfgs.exe
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programmi\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll
O2 - BHO: Class - {697E6930-B332-A1D8-029C-AFE1544A93A7} - C:\WINDOWS\fggcc1.dll (file missing)
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - c:\programmi\google\googletoolbar3.dll
O3 - Toolbar: MSN - {BDAD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Programmi\MSN Apps\MSN Toolbar\01.02.5000.1021\it\msntb.dll
O3 - Toolbar: My Global Search Bar - {37B85A29-692B-4205-9CAD-2626E4993404} - C:\Programmi\MyGlobalSearch\bar\1.bin\MGSBAR.DLL
O3 - Toolbar: &Google - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - c:\programmi\google\googletoolbar3.dll
O4 - HKLM\..\Run: [ccRegVfy] "C:\Programmi\File comuni\Symantec Shared\ccRegVfy.exe"
O4 - HKLM\..\Run: [TimeSink Ad Client] "C:\Programmi\TimeSink\AdGateway\TSADBOT.EXE"
O4 - HKLM\..\Run: [AVGCtrl] "C:\Programmi\AVPersonal\AVGNT.EXE" /min
O4 - HKLM\..\Run: [HP Component Manager] "C:\Programmi\HP\hpcoretech\hpcmpmgr.exe"
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [NeroCheck] C:\WINDOWS\system32\\NeroCheck.exe
O4 - HKLM\..\Run: [NeroFilterCheck] C:\WINDOWS\system32\NeroCheck.exe
O4 - HKLM\..\Run: [ImMsn] C:\WINDOWS\timed.exe /i
O4 - HKLM\..\Run: [BluetoothAuthenticationAgent] rundll32.exe bthprops.cpl,,BluetoothAuthenticationAgent
O4 - HKLM\..\Run: [pstg1.exe] C:\WINDOWS\Temp\pstg1.exe
O4 - HKCU\..\Run: [Creative Detector] C:\Programmi\Creative\MediaSource\Detector\CTDetect.exe /R
O4 - HKCU\..\Run: [BgMonitor_{79662E04-7C6C-4d9f-84C7-88D8A56B10AA}] "C:\Programmi\File comuni\Ahead\lib\NMBgMonitor.exe"
O4 - HKCU\..\Run: [swg] C:\Programmi\Google\GoogleToolbarNotifier\1.0.720.3640\GoogleToolbarNotifier.exe
O4 - Global Startup: BTTray.lnk = ?
O4 - Global Startup: Microsoft Office.lnk = C:\Programmi\Microsoft Office\Office10\OSA.EXE
O4 - Global Startup: NaturalColorLoad.lnk = ?
O8 - Extra context menu item: Invia a &Bluetooth - C:\Programmi\WIDCOMM\Software Bluetooth\btsendto_ie_ctx.htm
O9 - Extra button: PartyPoker.com - {B7FE5D70-9AA2-40F1-9C6B-12A255F085E1} - C:\Programmi\PartyPoker\PartyPoker.exe (file missing)
O9 - Extra 'Tools' menuitem: PartyPoker.com - {B7FE5D70-9AA2-40F1-9C6B-12A255F085E1} - C:\Programmi\PartyPoker\PartyPoker.exe (file missing)
O9 - Extra button: @btrez.dll,-4015 - {CCA281CA-C863-46ef-9331-5C8D4460577F} - C:\Programmi\WIDCOMM\Software Bluetooth\btsendto_ie.htm
O9 - Extra 'Tools' menuitem: @btrez.dll,-4017 - {CCA281CA-C863-46ef-9331-5C8D4460577F} - C:\Programmi\WIDCOMM\Software Bluetooth\btsendto_ie.htm
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programmi\Messenger\MSMSGS.EXE
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programmi\Messenger\MSMSGS.EXE
O14 - IERESET.INF: START_PAGE_URL=http://gw.alicebusiness.it/home
O15 - Trusted Zone: www.master69.biz
O15 - Trusted Zone: www.sgrunt.biz
O15 - Trusted Zone: www.yeak.net
O16 - DPF: {00B71CFB-6864-4346-A978-C0A14556272C} (Checkers Class) - http://messenger.zone.msn.com/binary/msgrchkr.cab31267.cab
O16 - DPF: {14B87622-7E19-4EA8-93B3-97215F77A6BC} (MessengerStatsClient Class) - http://messenger.zone.msn.com/binary/MessengerStatsPAClient.cab31267.cab
O16 - DPF: {17492023-C23A-453E-A040-C7C580BBF700} (Windows Genuine Advantage Validation Tool) - http://go.microsoft.com/fwlink/?linkid=39204
O16 - DPF: {288C5F13-7E52-4ADA-A32E-F5BF9D125F99} (CR64Loader Object) - http://www.miniclip.com/puzzlepirates/miniclipGameLoader.dll
O16 - DPF: {2917297F-F02B-4B9D-81DF-494B6333150B} (Minesweeper Flags Class) - http://messenger.zone.msn.com/binary/MineSweeper.cab31267.cab
O16 - DPF: {4F1E5B1A-2A80-42CA-8532-2D05CB959537} (MSN Photo Upload Tool) - http://stizzi3.spaces.live.com//PhotoUpload/MsnPUpld.cab
O16 - DPF: {8E0D4DE5-3180-4024-A327-4DFAD1796A8D} (MessengerStatsClient Class) - http://messenger.zone.msn.com/binary/MessengerStatsClient.cab31267.cab
O16 - DPF: {9122D757-5A4F-4768-82C5-B4171D8556A7} (PhotoPickConvert Class) - http://appdirectory.messenger.msn.com/AppDirectory/P4Apps/PhotoSwap/PhtPkMSN.cab
O16 - DPF: {A18962F6-E6ED-40B1-97C9-1FB36F38BFA8} (Aurigma Image Uploader 3.5 Control) - http://www.filelodge.com/ImageUploader3.cab
O16 - DPF: {B8BE5E93-A60C-4D26-A2DC-220313175592} (ZoneIntro Class) - http://messenger.zone.msn.com/binary/ZIntro.cab32846.cab
O16 - DPF: {BFF1950D-B1B4-4AE8-B842-B2CCF06D9A1B} (Zylom Games Player) - http://game03.zylom.com/activex/zylomgamesplayer.cab
O16 - DPF: {CAFEEFAC-0014-0001-0002-ABCDEFFEDCBA} (Java Runtime Environment 1.4.1_02) -
O16 - DPF: {F6BF0D00-0B2A-4A75-BF7B-F385591623AF} (Solitaire Showdown Class) - http://messenger.zone.msn.com/binary/SolitaireShowdown.cab31267.cab
O17 - HKLM\System\CCS\Services\Tcpip\..\{B46EC8A9-5D3C-4A14-873F-C4B7B4B19EBA}: NameServer = 192.168.1.1
O18 - Protocol: livecall - {828030A1-22C1-4009-854F-8E305202313F} - C:\PROGRA~1\MSNMES~3\MSGRAP~1.DLL
O18 - Protocol: msnim - {828030A1-22C1-4009-854F-8E305202313F} - C:\PROGRA~1\MSNMES~3\MSGRAP~1.DLL
O23 - Service: AntiVir Service (AntiVirService) - H+BEDV Datentechnik GmbH - C:\Programmi\AVPersonal\AVGUARD.EXE
O23 - Service: Apache2 - Unknown owner - C:\Programmi\Apache Group\Apache2\bin\Apache.exe" -k runservice (file missing)
O23 - Service: AntiVir Update (AVWUpSrv) - H+BEDV Datentechnik GmbH, Germany - C:\Programmi\AVPersonal\AVWUPSRV.EXE
O23 - Service: Bluetooth Service (btwdins) - Broadcom Corporation. - C:\Programmi\WIDCOMM\Software Bluetooth\bin\btwdins.exe
O23 - Service: C-DillaCdaC11BA - C-Dilla Ltd - C:\WINDOWS\System32\drivers\CDAC11BA.EXE
O23 - Service: Creative Service for CDROM Access - Creative Technology Ltd - C:\WINDOWS\system32\CTsvcCDA.EXE
O23 - Service: Macromedia Licensing Service - Macromedia - C:\Programmi\File comuni\Macromedia Shared\Service\Macromedia Licensing.exe
O23 - Service: NVIDIA Driver Helper Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe
O23 - Service: Pml Driver HPZ12 - HP - C:\WINDOWS\System32\HPZipm12.exe
O23 - Service: SrvPht - Unknown owner - \\?\C:\Programmi\File comuni\System\lpt6.exe (file missing)



--AIUTATEMI voi perche io non so proprio cosa fare..sono un po inesperto in questo caso--
 
stizzi3 ha detto:
mamma mia!!!!
non ho mai trovato una community così affiatata, informata..gente che si sbatte per me....siete matti...grazie mille...davvero...sono felicissimo...

:lol: :lol: :lol:

stizzi3 ha detto:
Allora, ho fatto al scansione con HiJackThis e questo è ill log risultante

[...]

--AIUTATEMI voi perche io non so proprio cosa fare..sono un po inesperto in questo caso--
Per analizzate il Log di HiJackThis vai qui. ;)

ciaoo
 
ok, ho ripuliuto tutto cio che ci poteva essere di danno sul mio pc, ma c sono questi 3 files che nonostante io li cancelli con Hij. loro continuano a riapparire.

O2 - BHO: (no name) - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - (no file)
O2 - BHO: Class - {697E6930-B332-A1D8-029C-AFE1544A93A7} - C:\WINDOWS\fggcc1.dll (file missing)
O2 - BHO: (no name) - {AA58ED58-01DD-4d91-8333-CF10577473F7} - (no file)


cosa posso fare?
 
ecco cosa risulta dall'analisi di HiJack


O2 - BHO: (no name) - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - (no file)
unnoetig.gif

Inutilmente Le voci trovate nel registro di sistema sono potenzialmente pericolose. Questa applicazione ([06849E9F-C8D7-4D59-B87D-784B7D6BE0B3] - Result: 06849E9F-C8D7-4D59-B87D-784B7D6BE0B3) è stata verificata. Hit rate: 100,00%

Gli elementi non necessari (disattivati) dovrebbero essere eliminati. O2 - BHO: Class - {697E6930-B332-A1D8-029C-AFE1544A93A7} -


C:\WINDOWS\fggcc1.dll (file missing)
unnoetig.gif

Inutilmente Le voci trovate nel registro di sistema sono potenzialmente pericolose. Questa applicazione ([697E6930-B332-A1D8-029C-AFE1544A93A7] - Result: ) è stata verificata. Hit rate: 0,00%
Applicazione sconosciuta.
Gli elementi non necessari (disattivati) dovrebbero essere eliminati. O2 -



BHO: (no name) - {AA58ED58-01DD-4d91-8333-CF10577473F7} - (no file)
unnoetig.gif

Inutilmente Le voci trovate nel registro di sistema sono potenzialmente pericolose. Questa applicazione ([AA58ED58-01DD-4d91-8333-CF10577473F7] - Result: AA58ED58-01DD-4d91-8333-CF10577473F7) è stata verificata. Hit rate: 100,00%

Gli elementi non necessari (disattivati) dovrebbero essere eliminati.
 
Pubblicità
Pubblicità
Indietro
Top