22 Paź 2006, 23:13
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = file://c:/spad/start.html
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = file://c:/spad/start.html
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = file://c:/spad/start.html
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.instalki.pl
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar\Links,FolderName = Łącza
R3 - Default URLSearchHook is missing
R3 - URLSearchHook: (no name) - - (no file)
R3 - URLSearchHook: (no name) - {707E6F76-9FFB-4920-A976-EA101271BC25} - (no file)
N1 - Netscape 4: user_pref("browser.startup.homepage", "www.google.com"); (C:\Program Files\Netscape\Users\defaultprefs.js)
N2 - Netscape 6: user_pref("browser.startup.homepage", "http://www.google.com"); (C:\Documents and Settings\UserApplication\Data\Mozilla\Profiles\defaulto9t1tfl.sltprefs.js)
O1 - Hosts: 203.160.185.103 gg.muchina.com
O1 - Hosts: 203.160.185.103 ogg.muchnia.com
O1 - Hosts: 69.195.3.207 gg.muchina.comO1 - Hosts: 216.177.73.139 auto.search.msn.com
O1 - Hosts: 216.177.73.139 search.netscape.com
O1 - Hosts: 216.177.73.139 ieautosearch
O1 - Hosts: 127.0.0.1 liveupdate.symantecliveupdate.com
O1 - Hosts: 127.0.0.1 http://www.viruslist.com
O1 - Hosts: 127.0.0.1 viruslist.com
O1 - Hosts: 127.0.0.1 viruslist.com
O1 - Hosts: 127.0.0.1 f-secure.com
O1 - Hosts: 127.0.0.1 http://www.f-secure.com
O1 - Hosts: 127.0.0.1 kaspersky.com
O1 - Hosts: 127.0.0.1 mast.mcafee.com
O1 - Hosts: 127.0.0.1 my-etrust.com
O1 - Hosts: 127.0.0.1 http://www.my-etrust.com
O1 - Hosts: 127.0.0.1 download.mcafee.com
O1 - Hosts: 127.0.0.1 dispatch.mcafee.com
O1 - Hosts: 127.0.0.1 secure.nai.com
O1 - Hosts: 127.0.0.1 nai.com
O1 - Hosts: 127.0.0.1 http://www.nai.com
O1 - Hosts: 127.0.0.1 us.mcafee.com
O1 - Hosts: 127.0.0.1 rads.mcafee.com*morwill.com
Control Panel (Panel sterowania) >>> Internet Options (Opcje internetowe)Łańcuch Winsock i spiedzy
Layered Service Provider (LSP) to szczególny typ softu mający za zadanie zintegrować się bezpośrednio z protokołem TCP/IP służącym do komunikacji z internetem. Łańcuchy łączą się, więc zle usunięcie szpiega/łańchuchu kończy działanie Internetu. LSP mogą być pożyteczne, czasem zagnieżdżają się tam firewalle i antywirusy, a czasem świnstwa typu Web.hancer czy New.net("dodatek" do Emula
Jak rozponać??
Wpis 010 w Hijacku
Jak usunąć??
Jak to zwkle bywa potrzeba matką wynalzku, i tutaj takżę znalazło to zastosowanie.
LSPFix
Ściągnij z:
- Kod:
http://cexx.org/lspfix.htm
Jak widać na załączonym rysunku są 2 okna programu.
Keep=co zostawiamy
Remove=co chcemy usunąć
Pliki przenosimy pomiędzy okienkami za pomocą strzałek >> (przenosi do okienka Remove) i << (przenosi do okienka Keep). Te przyciski staną się aktywne dopiero po zaptaszkowaniu opcji I know what I'm doing.
UWAGA: LSP-Fix pokaże kilka plików w lewym oknie (patrz obrazek). To są pliki Windows i nie można ich dotknąć bo inaczej utracicie internet!
Po akcji restart, potem można usunąć plik syfu np.newdotnet7_22.dll
11 Wrz 2011, 13:44
wyświetli listę wpisów z klucza HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Svchost,
wyświetli listę wpisów z klucza HKEY_LOCAL_MACHINE\Software\Microsoft\Shared Tools\Msconfig,
wyświetli listę wpisów z klucza HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SafeBoot\Minimal,
wyświetli listę wpisów z klucza HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SafeBoot\Network,
wyświetli listę wpisów z klucza HKEY_LOCAL_MACHINE\Software\Microsoft\Active Setup\InstalledComponents,
wyświetli listę wpisów z klucza HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Drivers32.
/all (np. netsvcs /all).
przełącznik uruchamia linie komend MS-DOS. Mamy możliwość wpisania komend z wiersza poleceń (np.
regedit do uruchamiania edytora rejestru). Przykład użycia:regedit /c
attrib /d /s -s -h C:\Users\Kominekl\AppData\Roaming\* /C
przełącznik umożliwia wygenerowanie sumy kontrolnej części składowych. Możemy wpisać pojedynczy element lub użyć symboli wieloznacznych (*.*; *.exe …), np.
C:\Program Files\7-Zip\7z.exe /MD5. Jeżeli mamy kilka plików, to możemy ich listę zamknąć w przełącznikach /MD5START i /MD5STOP:/md5start
netlogon.dll
logevent.dll
atapi.sys
nvgts.sys
/md5stop
przełącznik wyszuka wszystkie zablokowane pliki, którym nie można obliczyć sumy MD5. Podajemy ścieżkę dostępu do folderu, ewentualnie przełącznik /s w celu analizy podfolderów, np:C:\Windows\System32\*.dll /lockedfiles
przełącznik umożliwia wyszukiwanie w rejestrze, np:HKLM\Software\Microsoft\Windows\CurrentVersion|nazwa elementu /RS
przełącznik umożliwia analizę subfolderów oraz podkluczy w rejestrze, np:C:\Windows\*.dat /S
wyświetlanie tylko elementów zawierających znaki Unicode, np:C:\Windows\*.* /U
wyszukiwanie w 64 bit`owych folderach i rejestrze na systemie 64 bit`owym, np:C:\Windows\System32\*.dat /64
wykluczenie plików ze skanowania, np:C:\Windows\*.exe /X
wyświetlanie plików tylko o określonej ilości dni, np:C:\Windows\System32\*.* /3
listowanie zawartości katalogów (poniżej przykłady).C:\Windows\System32\*.dll
%PROGRAMFILES%\*.*
C:\*.*
Kill All Processes, następnie uruchomić OTL (wcześniej Go pobieramy
https://www.instalki.pl/programy/downlo ... e/OTL.html) opcją
Start OTL. Opcją
Start Misc Program możemy uruchomić dowolny inny program, a button
Internet Explorer uruchomi przeglądarkę.OTL logfile created on: 10-10-22 19:11:24 – Run 14
OTL by OldTimer – Version 3.2.16.0 Folder = C:\
Windows XP Professional Edition Dodatek Service Pack 3 (Version = 5.1.2600) – Type = NTWorkstation
Internet Explorer (Version = 8.0.6001.18702)
Locale: 00000415 | Country: Polska | Language: PLK | Date Format: yy-MM-dd
900,00 Mb Total Physical Memory | 600,00 Mb Available Physical Memory | 92,00% Memory free
1534,00 Mb Paging File | 1200,00 Mb Available in Paging File | 76,00% Paging File free
Paging file location(s): C:\pagefile.sys 704 768 [binary data]
%SystemDrive% = C: | %SystemRoot% = C:\WINDOWS | %ProgramFiles% = C:\Program Files
Drive C: | 18,66 Gb Total Space | 0,58 Gb Free Space | 3,61% Space Free | Partition Type: FAT32
Drive D: | 3,97 Gb Total Space | 0,18 Gb Free Space | 4,46% Space Free | Partition Type: NTFS
Computer Name: Kominekl-EBE78BR | User Name: Admin | Logged in as Administrator.
Boot Mode: Normal | Scan Mode: All users
Company Name Whitelist: Off | Skip Microsoft Files: Off | No Company Name Whitelist: On | File Age = 30 Days
bieżącym lub wszystkich użytkowników. Mówi nam o wybranych opcjach skanowania plików
wyborze, co do skanowania według nazwy firmy, odfiltrowania plików Microsoftu, z pominięciem nazwy producenta oraz "wieku plików" utworzonych/modyfikowanych.[2010-10-20 10:47:46 | 000,000,000 | RHSD | C]
oznacza to utworzenie pliku, gdy przyjmie formę M
oznacza to modyfikację pliku.[2010-10-20 10:47:46 | 000,000,000 | RHSD | C] — C:\Documents and Settings\Administrator\Recent
tylko do odczytu,
ukryty,
systemowy,
folder.SRV – (NMSArgtessU) — C:\Program Files (x86)\RKBurneres\NMSArgtessU.exe ()
pusty nawias na końcu oznacza, że plik nie ma nazwy producenta/firmy, ale nie wszystkie takie pliki są szkodliwe.========== Processes (SafeList) ==========
PRC - [2011-09-10 14:48:14 | 000,581,120 | ---- | M] (OldTimer Tools) -- C:\Users\ada\Desktop\OTL.exe
PRC - [2011-09-03 08:37:45 | 000,924,632 | ---- | M] (Mozilla Corporation) -- C:\Program Files (x86)\Mozilla Firefox\firefox.exe
PRC - [2011-07-01 16:52:52 | 019,772,360 | ---- | M] (Redefine Sp z o.o.) -- C:\Program Files (x86)\ipla\ipla.exe
PRC - [2011-05-30 10:30:00 | 000,885,760 | ---- | M] () -- C:\Program Files (x86)\Dell Stage\Dell Stage\AccuWeather\accuweather.exe
PRC - [2011-01-13 20:54:26 | 000,464,856 | ---- | M] (SoftThinks - Dell) -- C:\Program Files (x86)\Dell DataSafe Local Backup\Components\DSUpdate\DSUpd.exe
PRC - [2011-01-13 20:42:12 | 003,811,648 | ---- | M] (SoftThinks - Dell) -- C:\Program Files (x86)\Dell DataSafe Local Backup\Toaster.exe
PRC - [2011-01-13 20:39:32 | 000,783,680 | ---- | M] () -- C:\Program Files (x86)\Dell DataSafe Local Backup\COMPONENTS\SCHEDULER\STSERVICE.EXE
PRC - [2011-01-13 20:37:02 | 000,705,856 | ---- | M] (SoftThinks SAS) -- C:\Program Files (x86)\Dell DataSafe Local Backup\sftservice.EXE
PRC - [2011-01-12 16:41:42 | 000,810,144 | ---- | M] (ESET) -- C:\Program Files\ESET\ESET NOD32 Antivirus\x86\ekrn.exe
========== Modules (No Company Name) ==========
MOD - [2011-09-03 08:37:45 | 001,846,232 | ---- | M] () -- C:\Program Files (x86)\Mozilla Firefox\mozjs.dll
MOD - [2011-08-19 12:21:26 | 006,277,280 | ---- | M] () -- C:\Windows\SysWOW64\Macromed\Flash\NPSWF32.dll
MOD - [2011-07-01 16:52:56 | 000,068,456 | ---- | M] () -- C:\Program Files (x86)\ipla\ziplib.dll
MOD - [2011-07-01 16:52:54 | 000,392,552 | ---- | M] () -- C:\Program Files (x86)\ipla\jabberoo.dll
MOD - [2011-07-01 16:42:14 | 000,291,840 | ---- | M] () -- C:\Program Files (x86)\ipla\MediaFileScanner.dll
MOD - [2011-07-01 16:39:34 | 000,156,160 | ---- | M] () -- C:\Program Files (x86)\ipla\lua.dll
MOD - [2011-05-30 10:30:00 | 000,885,760 | ---- | M] () -- C:\Program Files (x86)\Dell Stage\Dell Stage\AccuWeather\accuweather.exe
MOD - [2011-05-30 10:25:10 | 007,938,048 | ---- | M] () -- C:\Program Files (x86)\Dell Stage\Dell Stage\AccuWeather\QtGui4.dll
MOD - [2011-05-30 10:25:10 | 002,225,664 | ---- | M] () -- C:\Program Files (x86)\Dell Stage\Dell Stage\AccuWeather\QtCore4.dll
MOD - [2011-05-05 00:32:40 | 003,190,784 | ---- | M] () -- C:\windows\assembly\GAC_MSIL\System\2.0.0.0__b77a5c561934e089\System.dll
MOD - [2011-03-30 00:33:52 | 005,025,792 | ---- | M] () -- C:\windows\assembly\GAC_MSIL\System.Windows.Forms\2.0.0.0__b77a5c561934e089\System.Windows.Forms.dll
MOD - [2011-03-30 00:33:48 | 004,550,656 | ---- | M] () -- C:\windows\assembly\GAC_32\mscorlib\2.0.0.0__b77a5c561934e089\mscorlib.dll
MOD - [2011-01-31 10:28:48 | 000,032,768 | ---- | M] () -- C:\windows\assembly\GAC_MSIL\System.Runtime.Remoting.resources\2.0.0.0_pl_b77a5c561934e089\System.Runtime.Remoting.resources.dll
========== Win32 Services (SafeList) ==========
SRV - [2011-01-13 20:37:02 | 000,705,856 | ---- | M] (SoftThinks SAS) [Auto | Running] -- C:\Program Files (x86)\Dell DataSafe Local Backup\sftservice.EXE -- (SftService)
SRV - [2010-10-22 13:08:18 | 001,039,360 | ---- | M] (Hewlett-Packard Co.) [Auto | Running] -- C:\Program Files (x86)\HP\Digital Imaging\bin\HPSLPSVC64.DLL -- (HPSLPSVC)
SRV - [2010-09-04 09:15:22 | 000,219,632 | ---- | M] (Sonic Solutions) [Auto | Stopped] -- C:\Program Files (x86)\Common Files\Roxio Shared\OEM\12.0\SharedCOM\RoxWatch12OEM.exe -- (RoxWatch12)
========== Driver Services (SafeList) ==========
DRV - [2009-07-14 03:19:10 | 000,019,008 | ---- | M] (Microsoft Corporation) [File_System | On_Demand | Stopped] -- C:\Windows\SysWOW64\drivers\wimmount.sys -- (WIMMount)
========== Internet Explorer ==========
IE - HKLM\SOFTWARE\Microsoft\Internet Explorer\Main,Local Page = C:\Windows\SysWOW64\blank.htm
IE - HKU\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0
IE - HKU\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0
IE - HKU\S-1-5-21-836742906-157368657-1576765218-1001\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page =
IE - HKU\S-1-5-21-836742906-157368657-1576765218-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0
========== FireFox ==========
FF - HKLM\Software\MozillaPlugins\@adobe.com/FlashPlayer: C:\windows\SysWOW64\Macromed\Flash\NPSWF32.dll ()
FF - HKLM\Software\MozillaPlugins\@google.com/npPicasa3,version=3.0.0: C:\Program Files (x86)\Google\Picasa3\npPicasa3.dll (Google, Inc.)
FF - HKLM\Software\MozillaPlugins\@java.com/JavaPlugin: C:\Program Files (x86)\Java\jre6\bin\new_plugin\npjp2.dll (Sun Microsystems, Inc.)
FF - HKLM\Software\MozillaPlugins\@Microsoft.com/NpCtrl,version=1.0: c:\Program Files (x86)\Microsoft Silverlight\4.0.60531.0\npctrl.dll ( Microsoft Corporation)
pokazuje zawartość oraz lokalizacje pliku HOSTS. Pokazuje czy plik nie zawiera wpisów blokujących strony lub przekierowujących na inne witryny.
BHO (Browser Helper Objects), czyli wtyczki rozszerzające funkcjonalność przeglądarki jak nowe menu i inne elementy pomocnicze/wtyczki do przeglądarki Internet Explorer`a, rozszerzające jego funkcjonalność.
pokazuje listę pasków narzędziowych Internet Explorer`a (toolbar`y). Jest to po prostu zawartość klucza HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Toolbar.
są to aplikacje startujące wraz z systemem z kluczy rejestru lub folderu Autostartu.
widoczność ikony Opcje Internetowe w Panelu Sterowania.
są to informacje o zablokowanych funkcjach systemu.
podobnie, jak pozycja 06 pokazuje informacje o zablokowanych funkcjach systemu.
są to dodatkowe opcje w menu kontekstowym IE wywoływanym przez PPM. Innymi słowy zawartość klucza HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt.
są to dodatkowe przyciski w głównym pasku narzędziowym IE. Innymi słowy zawartość klucza HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Extensions.
tu znajdują się elementy zintegrowane z łańcuchem Winsock.
dodatkowa grupa w Opcjach Internetowych w zakładce Zaawansowane.
są tu wtyczki, które są ładowane podczas uruchamiania programu Internet Explorer, aby dodać nową funkcjonalność do przeglądarki. Innymi słowy zawartość klucza HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Plugins.
domyślne prefiksy IE (np. domyślnym prefiksem dla WWW jest HTTP://, ale może być zmieniony do postaci httx://ehttp.cc/?, przez co tworzone są przekierowania z tego wynika, że po wpisaniu
http://www.google.com w istocie będzie to httx://ehttp.cc/?www.google.com, która jest stroną szkodliwą).
reset ustawień sieciowych.
strony WWW i adresy IP w zaufanych witrynach.
kontrolki ActiveX.
ustawienia serwera DNS, czyli klucz HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters.
dodatkowe protokoły i protokoły zmodyfikowane.
arkusze stylów użytkownika.
AppInit_DLLs, czyli biblioteki startujące we wczesnej fazie startowania systemu i ładowane przez aplikacje uruchamiane w obrębie bieżącej sesji (od resetu do resetu komputera). Innymi słowy klucz HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows.
wyświetla wszystkie niestandardowe klucze HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify.
pliki ładowane za pomocą klucza HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad (SSODL) przez Explorer podczas uruchamiania komputera.
pliki ładowane za pośrednictwem Harmonogramu Zadań z klucza HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler.
usługi niestandardowe Windows`a.
ActiveDesktop, czyli pokazuje elementy ładowane na Pulpicie, takie, jak tapeta oraz pliki .html.
Image File Execution Options, czyli zawartość klucza HKEY_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options, opcja ta pozwala na uruchamianie programów pod przykrywką innych programów, to znaczy, że np. plik 360rpt.exe uruchamiany jest w momencie uruchomienia pliku xnxlufi.exe.
Shell Execute Hooks, czyli zawartość klucza HKEY_Local_Machine\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks.
Security Providers, czyli dostawcy zabezpieczeń. Ukazuje zawartość klucza HKEY_Local_Machine\SYSTEM\CurrentControlSet\Control\SecurityProviders\SecurityProviders.
składniki klucza HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA.
pliki autorun znajdujące się na dyskach.
pozycje z klucza HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2. Klucz ten zawiera odwołania do plików znajdujących na dyskach przenośnych, które mają automatycznie startować po podłączeniu urządzenia.
pozycje z klucza HKEY_Local_Machine\System\CurrentControlSet\Control Manager\Session.
skojarzenia plików .com i .exe.
podobnie, jak w pozycji 035 są to skojarzenia plików .com i .exe.========== Files/Folders - Created Within 30 Days ==========
[2011-09-10 20:14:08 | 000,000,000 | ---D | C] -- C:\Users\ada\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Urządzenia interfejsu Bluetooth
[2011-09-10 14:47:57 | 000,581,120 | ---- | C] (OldTimer Tools) -- C:\Users\ada\Desktop\OTL.exe
[2011-09-10 14:20:09 | 014,716,072 | ---- | C] (Mozilla) -- C:\Users\ada\Desktop\Firefox Setup 6.0.2.exe
[2011-09-10 10:39:21 | 000,000,000 | ---D | C] -- C:\ProgramData\Microsoft\Windows\Start Menu\Programs\ESET
========== Files - Modified Within 30 Days ==========
[2011-09-10 21:02:10 | 002,097,152 | -HS- | M] () -- C:\Users\ada\NTUSER.DAT
[2011-09-10 21:01:56 | 000,000,006 | -H-- | M] () -- C:\windows\tasks\SA.DAT
[2011-09-10 21:01:40 | 000,067,584 | --S- | M] () -- C:\windows\bootstat.dat
[2011-09-10 21:01:35 | 2307,928,064 | -HS- | M] () -- C:\hiberfil.sys
========== Files Created - No Company Name ==========
[2011-09-10 21:01:56 | 000,000,006 | -H-- | C] () -- C:\windows\tasks\SA.DAT
[2011-09-10 14:27:29 | 000,001,140 | ---- | C] () -- C:\Users\Public\Desktop\Mozilla Firefox.lnk
[2011-09-10 14:27:28 | 000,001,152 | ---- | C] () -- C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Mozilla Firefox.lnk
[2011-09-09 19:20:29 | 036,322,056 | ---- | C] () -- C:\Users\ada\Desktop\Sygic_Mobile_10.rar.part
========== LOP Check ==========
[2011-07-14 23:14:47 | 000,000,000 | ---D | M] -- C:\Users\ada\AppData\Roaming\ESET
[2011-06-28 17:52:44 | 000,000,000 | ---D | M] -- C:\Users\ada\AppData\Roaming\Fingertapps
[2011-06-13 21:54:18 | 000,000,000 | ---D | M] -- C:\Users\ada\AppData\Roaming\Gadu-Gadu 10
[2011-09-10 21:02:26 | 000,000,000 | ---D | M] -- C:\Users\ada\AppData\Roaming\ipla
========== Purity Check ==========
========== Alternate Data Streams ==========
@Alternate Data Stream – 136 bytesC:\Documents and Settings\All Users\Dane aplikacji\TEMP:B755D674
@Alternate Data Stream – 24 bytesC:\WINDOWS:5E501A1F2E0E5F46
@Alternate Data Stream – 109 bytesC:\ProgramData\TEMP:A8ADE5D8
polecenie umożliwiające zabicie poszczególnych procesów wpisując nazwę procesu lub wszystkich jednocześnie, np :fdm.exe
explorer.exe
killallprocesses
podstawowa komenda aplikacji usuwająca większość elementów. Komenda usuwa element i jednocześnie przenosi go do kwarantanny OTL. Aby polecenie działało musimy wkleić tutaj całą linię poszczególnego elementu z uzyskanego loga, np::OTL
O2 - BHO: (no name) - {bf7380fa-e3b4-4db2-af3e-9d8783a45bfc} - No CLSID value found.
O3 - HKLM\..\Toolbar: (no name) - {bf7380fa-e3b4-4db2-af3e-9d8783a45bfc} - No CLSID value found.
O3 - HKU\S-1-5-21-836742906-157368657-1576765218-1001\..\Toolbar\WebBrowser: (no name) - {BF7380FA-E3B4-4DB2-AF3E-9D8783A45BFC} - No CLSID value found.
komenda zatrzymuje, wyłącza i finalnie usuwa usługi (Win32 Services) oraz sterowniki (Driver Services). Ważne jest abyśmy wpisali nazwę usługi, nie jej opis, np:AntiVirService
Weemi Service
Bonjour Service
operacje na wpisach do rejestru, np:USUWANIE:
[-HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2]
DODAWANIE:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot]
"AlternateShell"="cmd.exe"
dyrektywa usuwająca dodatkowe pliki oraz foldery. Nie wklejamy tutaj linii z loga, tylko samą ścieżkę do elementu, np:G:\h3wp9.exe
E:\autorun.inf
dyrektywa zawierająca kilka poleceń wykonujących dodatkowe przydatne operacje: