Jump to content

Препоръчан пост

Здравейте! Имам следният проблем. Непрекъснато ми се появява на Desktopa текс документ аз го изтривам а той пак се появява. Съдържанието му е следното „gb2_xxx> ExeEngineRun> RunPipe> failed with error 127: The specified procedure could not be found.

 

gb2_xxx> EngineDeducBidding> 3> Exception Code: 0x00000001

 

05/07/11 18:09:37> gb2_xxx> EngineDeducBidding> 3> Exception Code: 0xc0000005

 

05/16/11 14:11:04> gb2_xxx> EngineDeducBidding> 3> Exception Code: 0xc0000005 Някои може ли да ми каже какво е това? Аз не съм създавала такъв документ на лаптопа работя само аз.Това страшно ме изнервя. Имам чувството че някои ми рови в компютъра!!!

 

 

Link to comment
Сподели другаде

Сканирай с Malwarebytes' Anti-Malware и SUPERAntiSpyware Free. Ако вече имаш програмите, провери дали имаш последните версии и ако нямаш, премахни твоите и инсталирай най-новите. Ако тепърва инсталираш програмите, след инсталацията те ще предложат да се обновят автоматично, съгласи се. В противен случай обнови дефинициите им ръчно.

 

За Malwarebytes' Anti-Malware:

- стартирай програмата;

- избери Perform quick scan (Бързо сканиране) и кликни бутон Scan (Сканиране);

- след като приключи сканирането, ако не са открити заплахи, ще се отвори автоматично текстов файл (който можеш да затвориш) и програмата ще те уведоми, че не е открила нищо, след което можеш да кликнеш бутон OK и да я затвориш;

- ако са открити заплахи, кликни бутон OK и после Show results (Покажи резултатите);

- кликни бутон Remove Selected (Премахни избраните);

- ще се появи текстов файл (дневник/лог), копирай съдържанието му тук.

 

За SUPERAntiSpyware:

- стартирай програмата;

- кликни бутон Scan your Computer (Сканиране на компютъра);

- вляво избери само дял C:, а вдясно избери Perform Complete Scan (Извърши пълно сканиране);

- кликни Next и изчакай програмата да сканира;

- кликни OK на съобщението;

- ако има засечени заплахи, кликни Next, за да се премахнат гадинките, OK на потвърждението и накрая Finish;

- кликни бутон Preferences... (Настройки) и иди на подпрозорец Statistics/Logs (Дневници), маркирай последния лог по дата и кликни бутон View Log... (Покажи дневника);

- копирай съдържанието му тук.

 

Ако е нужен рестарт при някое от сканиранията, се съгласи и рестартирай веднага.

Link to comment
Сподели другаде

Сканирай с Malwarebytes' Anti-Malware и SUPERAntiSpyware Free. Ако вече имаш програмите, провери дали имаш последните версии и ако нямаш, премахни твоите и инсталирай най-новите. Ако тепърва инсталираш програмите, след инсталацията те ще предложат да се обновят автоматично, съгласи се. В противен случай обнови дефинициите им ръчно.

 

За Malwarebytes' Anti-Malware:

- стартирай програмата;

- избери Perform quick scan (Бързо сканиране) и кликни бутон Scan (Сканиране);

- след като приключи сканирането, ако не са открити заплахи, ще се отвори автоматично текстов файл (който можеш да затвориш) и програмата ще те уведоми, че не е открила нищо, след което можеш да кликнеш бутон OK и да я затвориш;

- ако са открити заплахи, кликни бутон OK и после Show results (Покажи резултатите);

- кликни бутон Remove Selected (Премахни избраните);

- ще се появи текстов файл (дневник/лог), копирай съдържанието му тук.

 

За SUPERAntiSpyware:

- стартирай програмата;

- кликни бутон Scan your Computer (Сканиране на компютъра);

- вляво избери само дял C:, а вдясно избери Perform Complete Scan (Извърши пълно сканиране);

- кликни Next и изчакай програмата да сканира;

- кликни OK на съобщението;

- ако има засечени заплахи, кликни Next, за да се премахнат гадинките, OK на потвърждението и накрая Finish;

- кликни бутон Preferences... (Настройки) и иди на подпрозорец Statistics/Logs (Дневници), маркирай последния лог по дата и кликни бутон View Log... (Покажи дневника);

- копирай съдържанието му тук.

 

Ако е нужен рестарт при някое от сканиранията, се съгласи и рестартирай веднага.

Първо благодаря за отговора. А ето и резултатът от сканирането-----Malwarebytes' Anti-Malware 1.50.1.1100

www.malwarebytes.org

 

Версия на базата от данни: 6642

 

Windows 6.1.7601 Service Pack 1

Internet Explorer 8.0.7601.17514

 

22.5.2011 г. 23:25:38

mbam-log-2011-05-22 (23-25-38).txt

 

Тип сканиране: Бързо сканиране

Сканирани обекти: 177073

Изминало време: 1 минута(и), 52 секунда(и)

 

Заразени процеси в паметта: 0

Заразени модули в паметта: 0

Заразени ключове в регистратурата: 0

Заразени стойности в регистратурата: 0

Заразени информационни обекти в регистратурата: 0

Заразени папки: 0

Заразени файлове: 0

 

Заразени процеси в паметта:

(Не бяха открити зловредни обекти)

 

Заразени модули в паметта:

(Не бяха открити зловредни обекти)

 

Заразени ключове в регистратурата:

(Не бяха открити зловредни обекти)

 

Заразени стойности в регистратурата:

(Не бяха открити зловредни обекти)

 

Заразени информационни обекти в регистратурата:

(Не бяха открити зловредни обекти)

 

Заразени папки:

(Не бяха открити зловредни обекти)

 

Заразени файлове:

(Не бяха открити зловредни обекти)-----------------------------------------

 

SUPERAntiSpyware Scan Log

http://www.superantispyware.com

 

Generated 05/22/2011 at 11:00 PM

 

Application Version : 4.52.1000

 

Core Rules Database Version : 7111

Trace Rules Database Version: 4923

 

Scan type : Complete Scan

Total Scan Time : 00:35:00

 

Memory items scanned : 773

Memory threats detected : 0

Registry items scanned : 13177

Registry threats detected : 0

File items scanned : 34619

File threats detected : 89

 

Adware.Tracking Cookie

C:\Users\миме.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\миме@ad.yieldmanager[2].txt

C:\Users\миме.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\миме@doubleclick[1].txt

C:\Users\миме.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\миме@atdmt[2].txt

C:\Users\миме.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\миме@adserver.bridgebase[2].txt

C:\Users\миме.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\миме@adserver.bridgebase[1].txt

C:\Users\ieia\AppData\Roaming\Microsoft\Windows\Cookies\миме@msnportal.112.2o7[1].txt

C:\Users\ieia\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@2o7[2].txt

C:\Users\ieia\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@ads.adk2[1].txt

C:\Users\ieia\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@ads.bgtop[1].txt

C:\Users\ieia\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@adserver.bridgebase[1].txt

C:\Users\ieia\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@ads.gamesbannernet[1].txt

C:\Users\ieia\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@ad.wsod[2].txt

C:\Users\ieia\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@ad.yieldmanager[1].txt

C:\Users\ieia\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@apmebf[1].txt

C:\Users\ieia\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@atdmt[2].txt

C:\Users\ieia\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@azjmp[2].txt

C:\Users\ieia\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@doubleclick[1].txt

C:\Users\ieia\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@content.yieldmanager[2].txt

C:\Users\ieia\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@content.yieldmanager[3].txt

C:\Users\ieia\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@fastclick[2].txt

C:\Users\ieia\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@flashtrackz[2].txt

C:\Users\ieia\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@imrworldwide[2].txt

C:\Users\ieia\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@invitemedia[1].txt

C:\Users\ieia\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@media.easyads[1].txt

C:\Users\ieia\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@msnportal.112.2o7[1].txt

C:\Users\ieia\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@openx.24media[1].txt

C:\Users\ieia\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@overture[2].txt

C:\Users\ieia\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@profiles.hitslink[1].txt

C:\Users\ieia\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@server.cpmstar[1].txt

C:\Users\ieia\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@smartadserver[2].txt

C:\Users\ieia\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@statcounter[1].txt

C:\Users\ieia\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@tribalfusion[2].txt

C:\Users\ieia.HP.000\AppData\Local\Temp\Low\Cookies\миме@atdmt[2].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\миме@adserver.bridgebase[1].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\миме@ad.yieldmanager[2].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\миме@atdmt[2].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\миме@doubleclick[1].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@avgtechnologies.112.2o7[1].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@adbrite[1].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@ad.pop1.adbn[2].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@ad.sbb[2].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@ads.blitz[2].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@adserver.abv[1].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@ads.germany[1].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@ads.omarev[1].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@adtech[1].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@adv.helikon[2].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@ad.xe[2].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@ad.yieldmanager[2].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@apmebf[1].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@atdmt[2].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@casalemedia[2].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@clickfuse[1].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@clicksor[2].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@content.yieldmanager[2].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@content.yieldmanager[3].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@count.rbc[1].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@dmtracker[1].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@doubleclick[1].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@fastclick[1].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@feed.topadvert[1].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@imrworldwide[1].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@hotlog[1].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@in.getclicky[1].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@invitemedia[1].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@liveperson[1].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@liveperson[3].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@liveperson[4].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@microsoftwindows.112.2o7[1].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@media6degrees[1].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@medialand.relax[1].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@media.easyads[1].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@media.exchange[2].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@microsoftmachinetranslation.112.2o7[1].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@microsoftconsumermarketing.112.2o7[1].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@ozon.122.2o7[1].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@revsci[1].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@rotator.adjuggler[1].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@smartadserver[1].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@spylog[1].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@statcounter[2].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@tribalfusion[1].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@tns-counter[1].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@tradedoubler[1].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@winzip.122.2o7[1].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@www4.smartadserver[1].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@www.burstnet[1].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@www.googleadservices[1].txt

C:\Users\ieia.HP.000\AppData\Roaming\Microsoft\Windows\Cookies\Low\миме@yadro[1].txt

-------------------------------------------------------------------------------------------------------

 

 

 

Link to comment
Сподели другаде

Най-вероятно някоя програма създава този файл, но не е ясно коя. Колко често се появява файлът и какво му е името?

 

Може да е така.Но ми беше много интересно -непонятно че някоя програма––някой---може да създаде текс документ и да го постави на екрана.Наименованието му е Rombaut.

Забелязах го преди 3 седмици и понеже го трия непрекъснато на следващото му появяване информацията в него се променя.Откак направих проверка с програмите които ми посочи не се е появявал. Но се появи друг такъв документ с наименование User --което ме въвежда на мисълта че може да е някоя защитна програма--лаптопа ми е нов и не съм го изучила много добре.Бях свикнала на стария а там нямаше такива ............ значи новият документ се появи в момент в които играех Рокер -блокира програмата в която играех и ми подаде някаква информация в този документ---която естествено не разбирам--- Понеже живея в чужбина няма и кого да питам.Затова много се радвам че ви има.Чета с интерес статиите Ви -Благодаря Ви от сърце!!!!!!!!

Link to comment
Сподели другаде

Изтегли Autoruns и:

1) стартирай програмата;

2) избери Options -> Hide Microsoft and Windows Entries;

3) меню File -> Refresh;

4) меню File -> Save...;

5) запази файла някъде с желано от теб име, архивирай го с програма по желание и го прикачи към темата.

 

Описание как се прикачат файлове (ако не знаеш):

- кликни бутон Нов отговор;

- долу в секция Прикрепени файлове посочи файла и кликни бутон Прикачи този файл;

- накрая кликни Добавяне в мнението.

Link to comment
Сподели другаде

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гост
Отговори на тази тема

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   Не можете да качите директно снимка. Качете или добавете изображението от линк (URL)

Loading...
×
×
  • Създай ново...