Pagina 1 di 2 1 2 ultimoultimo
Visualizzazione dei risultati da 1 a 10 su 16
  1. #1
    Utente di HTML.it L'avatar di aledem
    Registrato dal
    Feb 2004
    Messaggi
    19

    AIUTO !!! http://drxcount.biz/index.php?aid=20038

    Ciao a tutti sono nuovo dell'ambiente!
    Ho provato il programmino CWShredder per ripulire un pò, ma quando digito un url errato nella barra di IE, il risultato è sempre questo dannato sito: http://drxcount.biz/index.php?aid=20038
    Qualcuno può autarmi per favore?

    GRAZIE IN ANTICIPO!

  2. #2
    Moderatore di Sicurezza informatica e virus L'avatar di amvinfe
    Registrato dal
    May 2002
    Messaggi
    6,739
    CWShredder riconosce questa variante.
    Hai scaricato l'ultima disponibile, la 1.50.0 ?
    Disconnettiti da internet e chiudi tutte le finestre, apri CWShredder e clicca su fix, segui le instruzioni, a fine scansione riavvia il pc. Se hai ancora problemi scaricati, da links utili, HijackThis chiudi tutte le finestre salva il Log in formato .txt e copialo qui.
    ==
    Visita il mio blog SuspectFile.com
    ==

  3. #3
    Utente di HTML.it L'avatar di aledem
    Registrato dal
    Feb 2004
    Messaggi
    19
    Niente da fare con CWShredder
    Ecco il log:

    Logfile of HijackThis v1.97.7
    Scan saved at 17.42.14, on 24/02/2004
    Platform: Windows XP SP1 (WinNT 5.01.2600)
    MSIE: Internet Explorer v6.00 SP1 (6.00.2800.1106)

    Running processes:
    C:\WINDOWS\System32\smss.exe
    C:\WINDOWS\system32\winlogon.exe
    C:\WINDOWS\system32\services.exe
    C:\WINDOWS\system32\lsass.exe
    C:\WINDOWS\System32\Ati2evxx.exe
    C:\WINDOWS\system32\svchost.exe
    C:\WINDOWS\System32\svchost.exe
    C:\WINDOWS\system32\Ati2evxx.exe
    C:\WINDOWS\Explorer.EXE
    C:\WINDOWS\system32\spoolsv.exe
    C:\Programmi\Alwil Software\Avast4\aswUpdSv.exe
    C:\Programmi\Alwil Software\Avast4\ashServ.exe
    C:\WINDOWS\downlo~1\eva1wx\03m1n8.exe
    C:\Programmi\Analog Devices\SoundMAX\SMAgent.exe
    C:\WINDOWS\System32\svchost.exe
    C:\Programmi\ATI Technologies\ATI Control Panel\atiptaxx.exe
    C:\WINDOWS\System32\GSICON.EXE
    C:\WINDOWS\System32\dslagent.exe
    C:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe
    C:\PROGRA~1\ALWILS~1\Avast4\ashmaisv.exe
    C:\Documents and Settings\Taxi\Desktop\HijackThis.exe

    R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.yahoo.it/
    R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Collegamenti
    O2 - BHO: (no name) - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programmi\Adobe\Acrobat 6.0\Reader\ActiveX\AcroIEHelper.dll
    O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\System32\msdxm.ocx
    O4 - HKLM\..\Run: [ATIPTA] C:\Programmi\ATI Technologies\ATI Control Panel\atiptaxx.exe
    O4 - HKLM\..\Run: [GSICONEXE] GSICON.EXE
    O4 - HKLM\..\Run: [DSLAGENTEXE] dslagent.exe USB
    O4 - HKLM\..\Run: [avast!] C:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe
    O4 - HKLM\..\Run: [ashMaiSv] C:\PROGRA~1\ALWILS~1\Avast4\ashmaisv.exe
    O8 - Extra context menu item: E&sporta in Microsoft Excel - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
    O9 - Extra button: Ricerche (HKLM)
    O9 - Extra button: Related (HKLM)
    O9 - Extra 'Tools' menuitem: Show &Related Links (HKLM)
    O9 - Extra button: Yahoo! Messenger (HKLM)
    O9 - Extra 'Tools' menuitem: Yahoo! Messenger (HKLM)
    O16 - DPF: {74D05D43-3236-11D4-BDCD-00C04F9A3B61} (HouseCall Control) - http://a840.g.akamai.net/7/840/537/2...ll/xscan53.cab
    O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://download.macromedia.com/pub/s...sh/swflash.cab

  4. #4
    Moderatore di Sicurezza informatica e virus L'avatar di amvinfe
    Registrato dal
    May 2002
    Messaggi
    6,739
    C:\WINDOWS\downlo~1\eva1wx\03m1n8.exe

    :master:
    ==
    Visita il mio blog SuspectFile.com
    ==

  5. #5
    Moderatore di Sicurezza informatica e virus L'avatar di amvinfe
    Registrato dal
    May 2002
    Messaggi
    6,739
    Prova a fare una scansione con AdAware e SpyBot, li trovi in rilievo -links utili- ricordati una volta installati di aggiornarli.
    ==
    Visita il mio blog SuspectFile.com
    ==

  6. #6
    Utente di HTML.it L'avatar di aledem
    Registrato dal
    Feb 2004
    Messaggi
    19
    Ho fatto tutto ma quel maledetto redirect persiste! UFFA'!

  7. #7
    Moderatore di Sicurezza informatica e virus L'avatar di amvinfe
    Registrato dal
    May 2002
    Messaggi
    6,739
    Prova a fare così
    Con la funzione "trova" cerca il file Hosts la ricerca va fatta in C:
    generalmente il nome del file è scritto così come l'ho scritto io, il file è di tipo SAM
    Una volta trovato aprilo con il Notepad in questo modo:
    clicca di dx sul file, si aprirà il menù a tendina scegli "Apri con" deseleziona , se selezionata, la funzione "Utilizza sempre questa applicazione per aprire il file" scorri l'elenco finchè non vedrai l'icona di Notepad. Cliccaci sopra ti si aprirà un foglio di Notepad, al suo interno ci sarà scrtta parecchia roba, quello che interessa te è sapere cosa c'è scritto, nelle ultime righe.
    Se trovi questo è tutto ok, ci deve essere scritto solo 127.0.0.1 localhost



    For example:

    102.54.94.97 rhino.acme.com # source server
    38.25.63.10 x.acme.com # x client host

    127.0.0.1 localhost



    alla fine puoi chiudere Notepad
    ==
    Visita il mio blog SuspectFile.com
    ==

  8. #8
    Utente di HTML.it L'avatar di aledem
    Registrato dal
    Feb 2004
    Messaggi
    19
    Questo è il contenuto del notepad:

    # Copyright (c) 1993-1999 Microsoft Corp.
    #
    # Questo è un esempio di file LMHOSTS usato da Microsoft TCP/IP per Windows.
    #
    # Questo file contiene la mappatura degli indirizzi IP ai nomi (NetBIOS) dei
    # nomi computer. Ogni voce dovrebbe occupare una singola riga.
    # L'indirizzo IP dovrebbe trovarsi nella prima colonna seguito dal nome
    # corrispondente. L'indirizzo e il nome computer dovrebbero essere separati
    # da almeno uno spazio o punto di tabulazione. Il carattere "#" viene generalmente
    # utilizzato per indicare l'inizio di un commento (vedere sotto le eccezioni).
    #
    # Questo file è compatibile con i file lmhosts TCP/IP di Microsoft LAN
    # Manager 2.x ed offre le estensioni seguenti:
    #
    # #PRE
    # #DOM:<dominio>
    # #INCLUDE <nomefile>
    # #BEGIN_ALTERNATE
    # #END_ALTERNATE
    # \0xnn (supporto per carattere non stampabile)
    #
    # L'aggiunta del carattere "#PRE" ad ogni voce nel file causerà il caricamento
    # anticipato della voce nella cache del nome. Per impostazione predefinita
    # le voci non vengono caricate prima, ma vengono interpretate solo se fallisce
    # la risoluzione dinamica dei nomi.
    #
    # L'aggiunta della sigla "#DOM:<dominio>" associerà la voce con il dominio
    # specificato da <dominio>. Ciò riguarda le modalità di funzionamento dei
    # servizi elenco computer e accesso rete in ambienti TCP/IP. Per caricare prima
    # una voce #DOM, è necessario inoltre aggiungere #PRE alla riga.
    #
    # Specificando "#INCLUDE <nomefile>" il software RFC NetBIOS (NBT)
    # cercherà il <nomefile) indicato e lo analizzerà come se fosse locale.
    # <filename> è di solito un nome UNC, che consente di mantenere un file
    # lmhosts centralizzato su un server.
    # È SEMPRE necessario fornire una mappatura per l'indirizzo IP del server
    # prima dell'#INCLUDE. Questa mappatura deve usare una direttiva #PRE.
    # Inoltre, la condivisione "public" nell'esempio sottostante deve essere
    # nell'elenco delle "NullSessionShare" di LanManServer, per permettere alle
    # macchine client di leggere il file lmhost. Questa chiave è sotto
    # \machine\system\currentcontrolset\services\lanmans erver\parameters\nullsessionshares
    # nel registro. Si aggiunga semplicemente "public" all'elenco presente lì.
    #
    # Le parole chiave #BEGIN_ e #END_ALTERNATE consentono di raggruppare assieme
    # molteplici direttive #INCLUDE. Ogni singola inclusione riuscita
    # determinerà l'esito positivo del gruppo.
    #
    # Infine, caratteri non stampabili possono essere inclusi in mapping
    # racchiudendo prima il nome NetBIOS tra virgolette, quindi utilizzando
    # la nota \0xnn per indicare un valore esadecimale per un carattere non
    # non stampabile.
    #
    # L'esempio seguente illustra tutte queste estensioni:
    #
    # 102.54.94.97 Venezia #DOM:Italia #DC del gruppo di rete
    # 102.54.94.102 "nomeapp \0x14" #server app speciale
    # 102.54.94.123 Verona #PRE #server origine
    # 102.54.94.117 localsrv #PRE #necessario per l'include
    #
    # #BEGIN_ALTERNATE
    # #INCLUDE \\localsrv\public\lmhosts
    # #INCLUDE \\Venezia\public\lmhosts
    # #END_ALTERNATE
    #
    # Nell'esempio in alto, il server "nomeapp" contiene un carattere
    # nel nome, il nome del server "Verona" viene caricato antecedentemente,
    # e il nome server "Venezia" viene specificato in modo tale da essere usato
    # in seguito per includere #INCLUDE un file lmhosts centralizzato
    # se il sistema "locale" non è disponibile.
    #
    # Si noti che per ogni ricerca viene analizzato tutto il file inclusi i commenti,
    # quindi, se si riduce il numero dei commenti, si migliorano le prestazioni.
    # Non è pertanto consigliabile aggiungere semplicemente in fondo a questo file
    # le nuove voci del file lmhosts.

    Quello che dici tu non c'è scritto! E' grave?

  9. #9
    Utente di HTML.it L'avatar di aledem
    Registrato dal
    Feb 2004
    Messaggi
    19
    Help me!

  10. #10
    Utente di HTML.it L'avatar di Cinder
    Registrato dal
    Oct 2002
    Messaggi
    321
    Hai editato il file sbagliato, lmhosts è un file hosts di esempio. Dentro vi è anche scritto: "Questo è un esempio di file LMHOSTS usato da Microsoft TCP/IP per Windows.

    Il file che devi aprire con notepad ed eventualmente modificare si chiama Hosts e si trova nella cartella windows dove risiede anche quel file di esempio chiamato lmhosts

    Il contenuto del vero file hosts è quello che ti ha mostrato su Amvinfe. Assicurati che dopo quelle 2 righe di commento (rhino.acme ecc.) al suo interno vi sia solo la dicitura:

    127.0.0.1 localhosts

    Tutto quello che trovi sotto tale righa va cancellato salvando tali modifiche.

    Nel caso in cui tali modifiche non dovessero bastare (ma ne dubito), allora puo essere che vi siano altri file hosts, creati ad hoc per creare così questo reindirizzamento. In tal caso vanno cancellati del tutto, sul pc ci devono essere solo due file con tale nome, si trovano entrambi nella cartella windows e sono:

    Hosts (nel quale vi è scritto tutto ciò che ha postato Amvinfe)
    Lmhosts( file hosts di esempio che tu hai editato per sbaglio)

    Tutto il resto è da eliminare

    Zoccola informatica in pensione

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2026 vBulletin Solutions, Inc. All rights reserved.