buffy
Meubilair
- Lid geworden
- 29 jan 2003
- Berichten
- 9.983
ruben-moorlag
Hallo ruben-moorlag,
Wil je alsjeblieft eens iets aan preventie gaan doen en een klein beetje voorzichtig zijn met wat je allemaal aanklikt, downloadt en installeert?
1. Maak een eigen map voor HijackThis (bijv. C:\Program Files\HJT) en plaats HijackThis.exe daarin. Je draait het programma nu vanuit een tijdelijke map en zo raken de back-ups gemakkelijk zoek.
2. Download CWShredder alvast, maar gebruik het nog niet.
3. Scan opnieuw met HijackThis, vink alle bovenstaande items (zie quote) aan en klik op "Fix checked".
4. Draai nú CWShredder. Gebruik de "Fix" knop en let goed op de aanwijzingen die het programma geeft.
5. Herstart de pc in veilige modus. Als je niet weet hoe dat moet, kijk dan hier.
Zorg dat in de Verkenner, via Extra -> Mapopties -> Weergave, is ingesteld dat verborgen bestanden en mappen moeten worden weergegeven.
Verwijder nu, in veilige modus dus, de volgende bestanden en mappen:
Al deze bestanden:
C:\WINDOWS\System32\cowkeupr.exe
C:\WINDOWS\System32\SCVHOST.EXE (let GOED op de PRECIEZE spelling! Dus niet per ongeluk svchost.exe verwijderen.)
C:\WINDOWS\System32\REGCPM32.EXE
Al deze mappen:
C:\Program Files\DSB
C:\WINDOWS\mslagent
C:\PROGRA~1\POPJUG~1 <- die map waar "anteeggs.exe" in zit
C:\PROGRA~1\THIS1~1 <- die map waar "phonemeow.exe"
C:\Documents and Settings\All Users\Application Data\pileoptionactivempeg
6. Herstart de pc in 'normale modus'.
7. Doe een online virusscan bij Housecall en/of BitDefender.
8. Scan nog eens met AdAware.
9. Maak een nieuw HijackThis-log en plaats dat hier.
10. Kijk hier en voer alle adviezen uit.
Groetjes,
Buffy
Geplaatst door ruben-moorlag
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://searchweb2.com/passthrough/index.html?[url]http://www.google.nl/[/url]
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://www.wraulnfbvkssnonmjvnxhomb...gxqtt1Pg10lzzjMDBHoKGafI0lT7ctF5/odvnqrSC.asp
R3 - URLSearchHook: (no name) - _{CFBFAE00-17A6-11D0-99CB-00C04FD64497} - (no file)
O2 - BHO: (no name) - {0000607D-D204-42C7-8E46-216055BF9918} - (no file)
O2 - BHO: (no name) - {021BB032-80A8-4FB6-B3D5-CF27B1553B95} - C:\WINDOWS\mslagent\4b_1,0,1,0_mslagent.dll (file missing)
O2 - BHO: MyWay Search Assistant BHO - {04079851-5845-4dea-848C-3ECD647AA554} - (no file)
O2 - BHO: (no name) - {64B74508-13D6-2F53-8F87-06309CA7B2DA} - C:\PROGRA~1\POPJUG~1\anteeggs.exe
O4 - HKLM\..\Run: [dalhinc] C:\WINDOWS\System32\cowkeupr.exe
O4 - HKLM\..\Run: [Type One] C:\PROGRA~1\THIS1~1\phonemeow.exe
O4 - HKLM\..\Run: [MSStartOptimizer] C:\WINDOWS\System32\SCVHOST.EXE
O4 - HKLM\..\Run: [RegCompres] C:\WINDOWS\System32\REGCPM32.EXE
O4 - HKLM\..\Run: [DSB] C:\Program Files\DSB\DSB.exe
O4 - HKLM\..\Run: [active mpeg tons bags] C:\Documents and Settings\All Users\Application Data\pileoptionactivempeg\Option Flag.exe
O4 - HKLM\..\RunServices: [MSStartOptimizer] C:\WINDOWS\System32\SCVHOST.EXE
O4 - HKLM\..\RunServices: [RegCompres] C:\WINDOWS\System32\REGCPM32.EXE
O16 - DPF: {0E4796D6-A990-4372-9069-72FBDB4AE868} - http://www.one2one.com/static/class/one2oneSvc.cab
O16 - DPF: {11111111-1111-1111-1111-112072842968} - mhtml:file://C:NO_SUCH_MHT.MHT!http://www.easywww.info/safe/payloadexe.exe
O16 - DPF: {11111111-1111-1111-1111-119911747053} - mhtml:file://C:NO_SUCH_MHT.MHT!http://www.easywww.info/safe/payloadexe.exe
O16 - DPF: {11260943-421B-11D0-8EAC-0000C07D88CF} (iPIX ActiveX Control) - http://www.jumeirahbeachhotel.com/flashcab/ipix/ipixx.cab
O16 - DPF: {1D4DB7D2-6EC9-47A3-BD87-1E41684E07BB} - http://imgfarm.com/images/nocache/funwebproducts/ei/PopularScreenSaversInitialSetup1.0.0.8.cab
O16 - DPF: {2AEEAC34-FD74-4142-B891-4B05C0C03C87} - http://akamai.downloadv3.com/binaries/DialHTML/EGCOMSERVICE_1039_pack_XP.cab
O16 - DPF: {6AA93DF6-6757-4338-9087-F7601DE18402} - http://akamai.downloadv3.com/binaries/DialHTML/EGCOMSERVICE_1040_XP.cab
O16 - DPF: {70BA88C8-DAE8-4CE9-92BB-979C4A75F53B} (GSDACtl Class) - https://www.gamespyid.com/alaunch.cab
O16 - DPF: {8731163E-77B9-4F91-9122-F112521C28AF} (MMSPlayerX Class) - http://212.41.157.233:8080/mmawap/jsp/composer/player/mmsPlayer.cab
O16 - DPF: {94F5DCB7-816C-4B94-A2C1-856C6E323C5B} - http://akamai.downloadv3.com/binaries/LiveService/LiveService_4_EN_XP.cab
O16 - DPF: {CE69F98F-2AF3-4306-BAC6-A79070EDA1B4} (Zylom Loader Object) - http://game16.zylom.wanadoo.nl/activex/zylomloader.cab
O16 - DPF: {F57D17AE-CE37-4BC8-B232-EA57747BE5E7} - http://www.real-euros.com/EPlugin_NL.cab
Hallo ruben-moorlag,
Wil je alsjeblieft eens iets aan preventie gaan doen en een klein beetje voorzichtig zijn met wat je allemaal aanklikt, downloadt en installeert?
1. Maak een eigen map voor HijackThis (bijv. C:\Program Files\HJT) en plaats HijackThis.exe daarin. Je draait het programma nu vanuit een tijdelijke map en zo raken de back-ups gemakkelijk zoek.
2. Download CWShredder alvast, maar gebruik het nog niet.
3. Scan opnieuw met HijackThis, vink alle bovenstaande items (zie quote) aan en klik op "Fix checked".
4. Draai nú CWShredder. Gebruik de "Fix" knop en let goed op de aanwijzingen die het programma geeft.
5. Herstart de pc in veilige modus. Als je niet weet hoe dat moet, kijk dan hier.
Zorg dat in de Verkenner, via Extra -> Mapopties -> Weergave, is ingesteld dat verborgen bestanden en mappen moeten worden weergegeven.
Verwijder nu, in veilige modus dus, de volgende bestanden en mappen:
Al deze bestanden:
C:\WINDOWS\System32\cowkeupr.exe
C:\WINDOWS\System32\SCVHOST.EXE (let GOED op de PRECIEZE spelling! Dus niet per ongeluk svchost.exe verwijderen.)
C:\WINDOWS\System32\REGCPM32.EXE
Al deze mappen:
C:\Program Files\DSB
C:\WINDOWS\mslagent
C:\PROGRA~1\POPJUG~1 <- die map waar "anteeggs.exe" in zit
C:\PROGRA~1\THIS1~1 <- die map waar "phonemeow.exe"
C:\Documents and Settings\All Users\Application Data\pileoptionactivempeg
6. Herstart de pc in 'normale modus'.
7. Doe een online virusscan bij Housecall en/of BitDefender.
8. Scan nog eens met AdAware.
9. Maak een nieuw HijackThis-log en plaats dat hier.
10. Kijk hier en voer alle adviezen uit.
Groetjes,
Buffy
Laatst bewerkt: