piątek, 31 października 2008

Trojan.FakeAlert

Niestety pojawił się kolejny nowy plik infektor , tym razem to:

C:\WINDOWS\system32\duzakwq.dll

W logu z hijacka zobaczycie taki zapis :

O22 - SharedTaskScheduler: hemielytron - {7ca07c92-0ab2-4346-b119-a076695d46ed} - C:\WINDOWS\system32\duzakwq.dll

więcej znajdziecie w opracowaniu Trojan.FakeAlert, odpowiedzialna za niego jest Grupa Codec a najprędzej będzie to Applications

Dostaniecie przekierowanie do BEZUŻYTECZNEGO programu prawdopodobnie Virus Response Lab 2009

środa, 29 października 2008

Trojan.FakeAlert

Niestety pojawił się kolejny nowy plik infektor , tym razem to:

C:\WINDOWS\system32\vimhx.dll

W logu z hijacka zobaczycie taki zapis :

O22 - SharedTaskScheduler: bismuthiferous - {d04bbe06-7ce7-405e-8730-cd56d9531cbb} - C:\WINDOWS\system32\vimhx.dll

więcej znajdziecie w opracowaniu Trojan.FakeAlert, odpowiedzialna za niego jest Grupa Codec a najprędzej będzie to Applications

Dostaniecie przekierowanie do BEZUŻYTECZNEGO programu .

wtorek, 28 października 2008

Grupa MSVPS O3 - Toolbar: wvfsrqab

Niestety mamy kolejne mutację w Grupa MSVPS, teraz spotkacie w logach taki układzik:
O2 - BHO: QXK Olive - {zmienny numerek CLSID} - C:\WINDOWS\rsdgbtkq***.dll
trzy zmienne literki na końcu nazwy pliku Dll.Nowy toolbarek :
O3 - Toolbar: wvfsrqab - {zmienny numerek CLSID} - C:\WINDOWS\wvfsrqab.dll

a na dokładkę dostaniecie:

O21 - SSODL: wvbegpqs - {zmienny numerek CLSID} - C:\WINDOWS\wvbegpqs.dll
O21 - SSODL: wfexqnrp - {zmienny numerek CLSID} - C:\WINDOWS\wfexqnrp.dll


To podstawowy schemat, wpisy mogą też występować pojedynczo. Oczywiście w razie problemów w usuwaniu zapraszamy na Forum.

niedziela, 26 października 2008

Trojan.FakeAlert

Niestety pojawił się kolejny nowy plik infektor , tym razem to:

C:\WINDOWS\system32\gcqltg.dll

W logu z hijacka zobaczycie taki zapis :

O22 - SharedTaskScheduler: gey - {ba934431-76af-4c99-93c2-c3d21944a72e} - C:\WINDOWS\system32\gcqltg.dll

więcej znajdziecie w opracowaniu Trojan.FakeAlert, odpowiedzialna za niego jest Grupa Codec a najprędzej będzie to Applications

Dostaniecie przekierowanie do BEZUŻYTECZNEGO programu prawdopodobnie Virus Response Lab 2009

PS. Widzę że numerki CLSID zaczynają się powtarzać , zmienia się pliczek dll

piątek, 24 października 2008

Trojan.FakeAlert

Niestety pojawił się kolejny nowy plik infektor , tym razem to:

C:\WINDOWS\system32\bcxjqr.dll

W logu z hijacka zobaczycie taki zapis :

O22 - SharedTaskScheduler: awash - {e3623691-f85d-48d8-8e4d-abe79077f841} - C:\WINDOWS\system32\bcxjqr.dll

więcej znajdziecie w opracowaniu Trojan.FakeAlert, odpowiedzialna za niego jest Grupa Codec a najprędzej będzie to Applications

Dostaniecie przekierowanie do BEZUŻYTECZNEGO programu prawdopodobnie Virus Response Lab 2009

czwartek, 23 października 2008

O2 - BHO: Phonomia

Niestety kolejna zmiana w grupie którą nazwałem FakeAlert aka SmitFraud & IEDefender .W logu z hijacka zobaczycie:

O2 - BHO: Phonomia - {A2F253AD-1F23-4D87-A64B-D6987F38D981} - C:\WINDOWS\system32\losowa nazwa.dll

Oczywiście jak zwykle dostaniecie fałszywe alarmy i propozycję instalacji bezużytecznego programu, a tak może wyglądać "fake alert":

środa, 22 października 2008

O2 - BHO: SpyPsy

Niestety kolejna zmiana w grupie którą nazwałem FakeAlert aka SmitFraud & IEDefender .W logu z hijacka zobaczycie:

O2 - BHO: SpyPsy - {C420CF9F-D9D6-421F-958F-AA59906C2B12} - C:\WINDOWS\system32\losowa nazwa.dll

Oczywiście jak zwykle dostaniecie fałszywe alarmy i propozycję instalacji bezużytecznego programu, a tak może wyglądać "fake alert":

wtorek, 21 października 2008

Grupa MSVPS O3 - Toolbar: bkqxdons

Niestety mamy kolejne mutację w Grupa MSVPS, teraz spotkacie w logach taki układzik:
O2 - BHO: QXK Olive - {zmienny numerek CLSID} - C:\WINDOWS\aetlsrkn***.dll
trzy zmienne literki na końcu nazwy pliku Dll.Nowy toolbarek :
O3 - Toolbar: bkqxdons - {zmienny numerek CLSID} - C:\WINDOWS\bkqxdons.dll

a na dokładkę dostaniecie:

O21 - SSODL: qnflkotm - {zmienny numerek CLSID} - C:\WINDOWS\qnflkotm.dll
O21 - SSODL: vwnskbot - {zmienny numerek CLSID} - C:\WINDOWS\vwnskbot.dll


To podstawowy schemat, wpisy mogą też występować pojedynczo. Oczywiście w razie problemów w usuwaniu zapraszamy na Forum.

Trojan.FakeAlert

Niestety pojawił się kolejny nowy plik infektor , tym razem to:

C:\WINDOWS\system32\dvxwfz.dll

W logu z hijacka zobaczycie taki zapis :

O22 - SharedTaskScheduler: headstock - {e517b912-2c97-4a94-8b15-e7fe902b8d86} - C:\WINDOWS\system32\dvxwfz.dll

więcej znajdziecie w opracowaniu Trojan.FakeAlert, odpowiedzialna za niego jest Grupa Codec a najprędzej będzie to Applications

Dostaniecie przekierowanie do BEZUŻYTECZNEGO programu prawdopodobnie Virus Response Lab 2009

sobota, 18 października 2008

Trojan.FakeAlert

Niestety pojawił się kolejny nowy plik infektor , tym razem to:

C:\WINDOWS\system32\teoga.dll

W logu z hijacka zobaczycie taki zapis :

O22 - SharedTaskScheduler: emaa - {2f199d0e-f3e7-41a7-a060-816c24cceea0} - C:\WINDOWS\system32\teoga.dll

więcej znajdziecie w opracowaniu Trojan.FakeAlert, odpowiedzialna za niego jest Grupa Codec a najprędzej będzie to Applications

Dostaniecie przekierowanie do BEZUŻYTECZNEGO programu prawdopodobnie Virus Response Lab 2009

piątek, 17 października 2008

O2 - BHO: Kaspaz

Niestety kolejna zmiana w grupie którą nazwałem FakeAlert aka SmitFraud & IEDefender .W logu z hijacka zobaczycie:

O2 - BHO: Kaspaz - {6ECB8E85-7A9E-4175-8113-1136D1A325DB} - C:\WINDOWS\system32\losowa nazwa.dll

Oczywiście jak zwykle dostaniecie fałszywe alarmy i propozycję instalacji bezużytecznego programu, a tak może wyglądać "fake alert":

środa, 15 października 2008

O2 - BHO: Mimino2

Niestety kolejna zmiana w grupie którą nazwałem FakeAlert aka SmitFraud & IEDefender .W logu z hijacka zobaczycie:

O2 - BHO: Mimino2 - {A9D17DA6-022A-454A-AB26-E104C0F6D13A} - C:\WINDOWS\system32\losowa nazwa.dll

Oczywiście jak zwykle dostaniecie fałszywe alarmy i propozycję instalacji bezużytecznego programu, a tak może wyglądać "fake alert":

Trojan.FakeAlert

Niestety pojawił się kolejny nowy plik infektor , tym razem to:

C:\WINDOWS\system32\bmztmss.dll

W logu z hijacka zobaczycie taki zapis :

O22 - SharedTaskScheduler: amenity - {fef6ace8-bb45-4009-8342-63415164d691} - C:\WINDOWS\system32\bmztmss.dll

więcej znajdziecie w opracowaniu Trojan.FakeAlert, odpowiedzialna za niego jest Grupa Codec a najprędzej będzie to Applications

Dostaniecie przekierowanie do BEZUŻYTECZNEGO programu prawdopodobnie Virus Response Lab 2009

wtorek, 14 października 2008

O2 - BHO: gootbl2

Niestety kolejna zmiana w grupie którą nazwałem FakeAlert aka SmitFraud & IEDefender .W logu z hijacka zobaczycie:

O2 - BHO: gootbl2 - {435ADC46-DCAB-4593-92C8-25D2BEFCEAB7} - C:\WINDOWS\system32\losowa nazwa.dll

Oczywiście jak zwykle dostaniecie fałszywe alarmy i propozycję instalacji bezużytecznego programu, a tak może wyglądać "fake alert":

Grupa MSVPS O3 - Toolbar: rosqxvmn

Niestety mamy kolejne mutację w Grupa MSVPS, teraz spotkacie w logach taki układzik:
O2 - BHO: QXK Olive - {zmienny numerek CLSID} - C:\WINDOWS\grfxbano***.dll
trzy zmienne literki na końcu nazwy pliku Dll.Nowy toolbarek :
O3 - Toolbar: rosqxvmn - {zmienny numerek CLSID} - C:\WINDOWS\rosqxvmn.dll

a na dokładkę dostaniecie:

O21 - SSODL: qrbgltos - {zmienny numerek CLSID} - C:\WINDOWS\qrbgltos.dll
O21 - SSODL: ngwstxfd - {zmienny numerek CLSID} - C:\WINDOWS\ngwstxfd.dll


To podstawowy schemat, wpisy mogą też występować pojedynczo. Oczywiście w razie problemów w usuwaniu zapraszamy na Forum.

Trojan.FakeAlert

Niestety pojawił się kolejny nowy plik infektor , tym razem to:

C:\WINDOWS\system32\eivrbsi.dll

W logu z hijacka zobaczycie taki zapis :

O22 - SharedTaskScheduler: euphuize - {da75fab1-136e-4ead-834d-0e04fbd6edc1} - C:\WINDOWS\system32\eivrbsi.dll

więcej znajdziecie w opracowaniu Trojan.FakeAlert, odpowiedzialna za niego jest Grupa Codec a najprędzej będzie to Applications

Dostaniecie przekierowanie do BEZUŻYTECZNEGO programu prawdopodobnie Virus Response Lab 2009

niedziela, 12 października 2008

O2 - BHO: Pup.SPY

Niestety kolejna zmiana w grupie którą nazwałem FakeAlert aka SmitFraud & IEDefender .W logu z hijacka zobaczycie:

O2 - BHO: Pup.SPY - {56D182B7-C06B-4A37-85F3-A7C018DEF8A7} - C:\WINDOWS\system32\losowa nazwa.dll

Oczywiście jak zwykle dostaniecie fałszywe alarmy i propozycję instalacji bezużytecznego programu, a tak może wyglądać "fake alert":

sobota, 11 października 2008

O2 - BHO: Killak

Niestety kolejna zmiana w grupie którą nazwałem FakeAlert aka SmitFraud & IEDefender .W logu z hijacka zobaczycie:

O2 - BHO: Killak - {1F88A6F5-908C-4C28-9A81-829953C5F5C5} - C:\WINDOWS\system32\losowa nazwa.dll

Oczywiście jak zwykle dostaniecie fałszywe alarmy i propozycję instalacji bezużytecznego programu, a tak może wyglądać "fake alert":

piątek, 10 października 2008

Trojan.FakeAlert

Niestety pojawił się kolejny nowy plik infektor , tym razem to:

C:\WINDOWS\system32\obicx.dll

W logu z hijacka zobaczycie taki zapis :

O22 - SharedTaskScheduler: bisque - {fb357e54-83f1-4a3c-80a2-319201ed6c17} - C:\WINDOWS\system32\obicx.dll

więcej znajdziecie w opracowaniu Trojan.FakeAlert, odpowiedzialna za niego jest Grupa Codec a najprędzej będzie to Applications

Dostaniecie przekierowanie do BEZUŻYTECZNEGO programu , VirusResponseLab2009

wtorek, 7 października 2008

Grupa MSVPS O3 - Toolbar: olnmraew

Niestety mamy kolejne mutację w Grupa MSVPS, teraz spotkacie w logach taki układzik:
O2 - BHO: QXK Olive - {zmienny numerek CLSID} - C:\WINDOWS\vortsgbq***.dll
trzy zmienne literki na końcu nazwy pliku Dll.Nowy toolbarek :
O3 - Toolbar: olnmraew - {zmienny numerek CLSID} - C:\WINDOWS\olnmraew.dll

a na dokładkę dostaniecie:

O21 - SSODL: lfstbwvd - {zmienny numerek CLSID} - C:\WINDOWS\lfstbwvd.dll
O21 - SSODL: qmafxprs - {zmienny numerek CLSID} - C:\WINDOWS\qmafxprs.dll


To podstawowy schemat, wpisy mogą też występować pojedynczo. Oczywiście w razie problemów w usuwaniu zapraszamy na Forum.

O2 - BHO: GigaNet i O2 - BHO: Asp.HACK

Niestety kolejna zmiana w grupie którą nazwałem FakeAlert aka SmitFraud & IEDefender .W logu z hijacka zobaczycie:

O2 - BHO: GigaNet - {5D682D50-876E-454C-90BE-EFE6028FE389} - C:\WINDOWS\system32\losowa nazwa.dll

O2 - BHO: Asp.HACK - {06717D20-4FAA-48E1-B4BA-E8F80DAF1F06} - C:\WINDOWS\system32\losowa nazwa.dll

Oczywiście jak zwykle dostaniecie fałszywe alarmy i propozycję instalacji bezużytecznego programu, a tak może wyglądać "fake alert":

niedziela, 5 października 2008

O2 - BHO: Osma

Niestety kolejna zmiana w grupie którą nazwałem FakeAlert aka SmitFraud & IEDefender .W logu z hijacka zobaczycie:

O2 - BHO: Osma - {6599A965-FA2D-41CD-95B1-13140F1CF8A3} - C:\WINDOWS\system32\losowa nazwa.dll

Oczywiście jak zwykle dostaniecie fałszywe alarmy i propozycję instalacji bezużytecznego programu, a tak może wyglądać "fake alert":

sobota, 4 października 2008

O2 - BHO: Anyway toolbar i O2 - BHO: Ingushi

Niestety kolejna zmiana w grupie którą nazwałem FakeAlert aka SmitFraud & IEDefender .W logu z hijacka zobaczycie:

O2 - BHO: Anyway toolbar - {7F47CD2E-581E-4C07-9AD5-82451B604699} - C:\WINDOWS\system32\losowa nazwa.dll

O2 - BHO: Ingushi - {E152A086-FC50-436B-9FA7-873E79EBAF60} - C:\WINDOWS\system32\losowa nazwa.dll

Oczywiście jak zwykle dostaniecie fałszywe alarmy i propozycję instalacji bezużytecznego programu, a tak może wyglądać "fake alert":

Trojan.FakeAlert

Niestety pojawił się kolejny nowy plik infektor , tym razem to:

C:\WINDOWS\system32\oanlvs.dll

W logu z hijacka zobaczycie taki zapis :

O22 - SharedTaskScheduler: impetuousities - {0ba3e00d-b660-46e6-a2db-2672ee82dc98} - C:\WINDOWS\system32\oanlvs.dll

więcej znajdziecie w opracowaniu Trojan.FakeAlert, odpowiedzialna za niego jest Grupa Codec a najprędzej będzie to Applications

Dostaniecie przekierowanie do BEZUŻYTECZNEGO programu .

piątek, 3 października 2008

O2 - BHO: Soplygui

Niestety kolejna zmiana w grupie którą nazwałem FakeAlert aka SmitFraud & IEDefender .W logu z hijacka zobaczycie:

O2 - BHO: Soplygui - {BCCCB3D5-17DC-43DD-9F46-A31AB28FECB2} - C:\WINDOWS\system32\losowa nazwa.dll

Oczywiście jak zwykle dostaniecie fałszywe alarmy i propozycję instalacji bezużytecznego programu, a tak może wyglądać "fake alert":

środa, 1 października 2008

Grupa MSVPS O3 - Toolbar: dkwqgnbe

Niestety mamy kolejne mutację w Grupa MSVPS, teraz spotkacie w logach taki układzik:
O2 - BHO: QXK Olive - {zmienny numerek CLSID} - C:\WINDOWS\nkefbltd***.dll
trzy zmienne literki na końcu nazwy pliku Dll.Nowy toolbarek :
O3 - Toolbar: dkwqgnbe - {zmienny numerek CLSID} - C:\WINDOWS\dkwqgnbe.dll

a na dokładkę dostaniecie:

O21 - SSODL: neksolda - {zmienny numerek CLSID} - C:\WINDOWS\neksolda.dll
O21 - SSODL: xgpsarbm - {zmienny numerek CLSID} - C:\WINDOWS\xgpsarbm.dll


To podstawowy schemat, wpisy mogą też występować pojedynczo. Oczywiście w razie problemów w usuwaniu zapraszamy na Forum.

O2 - BHO: AlpGld.Tb6

Niestety kolejna zmiana w grupie którą nazwałem FakeAlert aka SmitFraud & IEDefender .W logu z hijacka zobaczycie:

O2 - BHO: AlpGld.Tb6 - {57BE2636-F271-4151-9D4A-40A2663E4FD7} - C:\WINDOWS\system32\losowa nazwa.dll

Oczywiście jak zwykle dostaniecie fałszywe alarmy i propozycję instalacji bezużytecznego programu, a tak może wyglądać "fake alert":