Skocz do zawartości

Zarchiwizowany

Ten temat jest archiwizowany i nie można dodawać nowych odpowiedzi.

Dagomee

Windows Vista - problem z plikiem explorer.exe

Polecane posty

Mam problem z tym plikiem. Otoż, kiedy wlączam system, nie pojawia mi sie ani pulpit, ani pasek zadan. Wlaczam menadzer zadan, i wpisuje "explorer.exe" w opcje uruchom. Pojawia sie Moj Komputer, ale pulpit i pasek zadan nadal nie.

Wszystko zaczelo sie od tego, ze przeskanowalem system programem antywirusowym, ktory wykryl jakies wirusy, i zaproponowal ponowne uruchomienie systemu. No i po ponownym uruchomieniu nie widze pulpitu, ikonek, nic.

I za kazdym razem, gdy wlacze system, musze wlaczac explorer.exe, bo plik przy starcie systemu sam sie nie wlacza.

Link do komentarza
Udostępnij na innych stronach

Po co mam odinstalowywac antywira?

------------------

System Information

------------------

Time of this report: 4/17/2011, 21:26:26

Machine name: PC-PC

Operating System: Windows Vista? Home Premium (6.0, Build 6001) Service Pack 1 (6001.vistasp1_gdr.101014-0432)

Language: Polish (Regional Setting: Polish)

System Manufacturer: ASUSTeK Computer Inc.

System Model: F5Z

BIOS: Default System BIOS

Processor: AMD Athlon X2 Dual-Core QL-60 (2 CPUs), ~1.9GHz

Memory: 1790MB RAM

Page File: 1908MB used, 1922MB available

Windows Dir: C:\Windows

DirectX Version: DirectX 10

DX Setup Parameters: Not found

DxDiag Version: 6.00.6001.18000 32bit Unicode

Link do komentarza
Udostępnij na innych stronach

System skanowalem programem Microsoft Security Essentials. Program wykryl jakies wirusy na plikach AUTOURN.NN, a element zainfekowany to plik explorer.exe...Problem zostal 'niby' usuniety, ale ten plik nadal mam, a dzialac nadal nie dziala. No i mialem pare innych wirusow, glownie na pendrivie, ale tamte na pewno zostaly usuniete. (a przynajmniej taka mam nadzieje...)

Link do komentarza
Udostępnij na innych stronach

Pewnie podmieniony shell w rejestrze. Wolałbym jednak wiedzieć co to był za szkodnik.

Ściągnij i uruchom program OTL. W OTL pozaznaczaj opcje Infekcja LOP - Sprawdzanie oraz Infekcja Purity - Sprawdzanie, Skanuj wszystkich użytkowników (resztę zostaw bez zmian), poza tym we wszystkich sekcjach zaznacz opcję Użyj filtrowania i kliknij Skanuj.

Wrzuć na forum obydwa wygenerowane logi.

Link do komentarza
Udostępnij na innych stronach

Uruchom OTL i w oknie Własne opcje skanowania/Skrypt wklej to co poniżej:

:OTL
O4 - HKU\S-1-5-21-2286507025-1654375492-2412407882-1000..\Run: [ares]  File not found
O4 - HKU\S-1-5-21-2286507025-1654375492-2412407882-1000..\Run: [EA Core]  File not found
O4 - HKU\S-1-5-21-2286507025-1654375492-2412407882-1000..\Run: [Power2GoExpress]  File not found
O4 - HKU\S-1-5-21-2286507025-1654375492-2412407882-1000..\Run: [RGSC]  File not found
O4 - HKU\S-1-5-21-2286507025-1654375492-2412407882-1000..\Run: [wsctf.exe]  File not found
O33 - MountPoints2\{09d957c7-2143-11df-a36d-9fbe2de43571}\Shell\AutoRun\command - "" = C:\Windows\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL RuNdLl32.EXE      .\RECYCLER\S-5-3-42-2819952290-8240758988-879315005-3665\jwgkvsq.vmx,ahaezedrn
O33 - MountPoints2\{19deab1a-c873-11dd-829f-0015affdda89}\Shell - "" = AutoRun
O33 - MountPoints2\{19deab1a-c873-11dd-829f-0015affdda89}\Shell\AutoRun\command - "" = F:\autorun.exe -auto
O33 - MountPoints2\{1c52b11f-678f-11e0-b8a7-f00370e83474}\Shell - "" = AutoRun
O33 - MountPoints2\{1c52b11f-678f-11e0-b8a7-f00370e83474}\Shell\AutoRun\command - "" = G:\MicroLauncher.exe
O33 - MountPoints2\{1c52b136-678f-11e0-b8a7-f00370e83474}\Shell - "" = AutoRun
O33 - MountPoints2\{1c52b136-678f-11e0-b8a7-f00370e83474}\Shell\AutoRun\command - "" = G:\MicroLauncher.exe
O33 - MountPoints2\{283c44d9-4797-11df-8ef7-d66988bfdeba}\Shell\AutoRun\command - "" = G:\wyskq6lt.exe
O33 - MountPoints2\{283c44d9-4797-11df-8ef7-d66988bfdeba}\Shell\open\Command - "" = G:\wyskq6lt.exe
O33 - MountPoints2\{308979da-676b-11e0-be1f-e6db25950275}\Shell - "" = AutoRun
O33 - MountPoints2\{308979da-676b-11e0-be1f-e6db25950275}\Shell\AutoRun\command - "" = G:\MicroLauncher.exe
O33 - MountPoints2\{3bace907-4ea7-11df-be72-d90a8e2d9d8a}\Shell - "" = AutoRun
O33 - MountPoints2\{3bace907-4ea7-11df-be72-d90a8e2d9d8a}\Shell\AutoRun\command - "" = F:\LaunchU3.exe -a
O33 - MountPoints2\{4b54b7e7-5aeb-11e0-b5ab-d0eed1053471}\Shell\AutoRun\command - "" = C:\Windows\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL RuNdLl32.EXE      .\RECYCLER\S-5-3-42-2819952290-8240758988-879315005-3665\jwgkvsq.vmx,ahaezedrn
O33 - MountPoints2\{4fcfe78a-34eb-11df-aa66-806e6f6e6963}\Shell\AutoRun\command - "" = G:\wyskq6lt.exe
O33 - MountPoints2\{4fcfe78a-34eb-11df-aa66-806e6f6e6963}\Shell\open\Command - "" = G:\wyskq6lt.exe
O33 - MountPoints2\{52064084-5e1a-11dd-9096-806e6f6e6963}\Shell - "" = AutoRun
O33 - MountPoints2\{52064084-5e1a-11dd-9096-806e6f6e6963}\Shell\AutoRun\command - "" = E:\setup.exe
O33 - MountPoints2\{6bf387ec-a821-11dd-a192-0015affdda89}\Shell\AutoRun\command - "" = F:\RECYCLER\S-1-5-21-1482476501-1644491937-682003330-1013\exe32.exe
O33 - MountPoints2\{6bf387ec-a821-11dd-a192-0015affdda89}\Shell\open\command - "" = F:\RECYCLER\S-1-5-21-1482476501-1644491937-682003330-1013\exe32.exe
O33 - MountPoints2\{80303f66-e6ac-11df-8f83-f483f4e773eb}\Shell - "" = AutoRun
O33 - MountPoints2\{80303f66-e6ac-11df-8f83-f483f4e773eb}\Shell\AutoRun\command - "" = I:\AutoRunCardDetector.exe
O33 - MountPoints2\{80303f69-e6ac-11df-8f83-f483f4e773eb}\Shell\AutoRun\command - "" = I:\albkpq3.exe
O33 - MountPoints2\{80303f69-e6ac-11df-8f83-f483f4e773eb}\Shell\open\Command - "" = I:\albkpq3.exe
O33 - MountPoints2\{899b5399-67eb-11e0-8641-c17e2e0c6f36}\Shell - "" = AutoRun
O33 - MountPoints2\{899b5399-67eb-11e0-8641-c17e2e0c6f36}\Shell\AutoRun\command - "" = G:\MicroLauncher.exe
O33 - MountPoints2\{8d552722-e6bc-11df-b987-806e6f6e6963}\Shell\AutoRun\command - "" = I:\albkpq3.exe
O33 - MountPoints2\{8d552722-e6bc-11df-b987-806e6f6e6963}\Shell\open\Command - "" = I:\albkpq3.exe
O33 - MountPoints2\{8d552a70-e6bc-11df-b987-db8409e28074}\Shell - "" = AutoRun
O33 - MountPoints2\{8d552a70-e6bc-11df-b987-db8409e28074}\Shell\AutoRun\command - "" = I:\AutoRunCardDetector.exe
O33 - MountPoints2\{8d552a73-e6bc-11df-b987-db8409e28074}\Shell\AutoRun\command - "" = I:\albkpq3.exe
O33 - MountPoints2\{8d552a73-e6bc-11df-b987-db8409e28074}\Shell\open\Command - "" = I:\albkpq3.exe
O33 - MountPoints2\{998ea681-b42b-11df-9361-aea7f26cc36a}\Shell - "" = AutoRun
O33 - MountPoints2\{998ea681-b42b-11df-9361-aea7f26cc36a}\Shell\AutoRun\command - "" = I:\AutoRun.exe
O33 - MountPoints2\{a3b3d21a-503c-11de-afad-0015affdda89}\Shell - "" = AutoRun
O33 - MountPoints2\{a3b3d21a-503c-11de-afad-0015affdda89}\Shell\AutoRun\command - "" = I:\AutoRun.exe
O33 - MountPoints2\{a3b3d239-503c-11de-afad-0015affdda89}\Shell - "" = AutoRun
O33 - MountPoints2\{a3b3d239-503c-11de-afad-0015affdda89}\Shell\AutoRun\command - "" = I:\AutoRun.exe
O33 - MountPoints2\{ab844009-5c84-11e0-9fe2-a23a7bf11a79}\Shell\AutoRun\command - "" = C:\Windows\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL RuNdLl32.EXE      .\RECYCLER\S-5-3-42-2819952290-8240758988-879315005-3665\jwgkvsq.vmx,ahaezedrn
O33 - MountPoints2\{b7dbe974-235b-11de-914d-d9bfcd0a967c}\Shell\AutoRun\command - "" = H:\jm3cx96.bat
O33 - MountPoints2\{b7dbe974-235b-11de-914d-d9bfcd0a967c}\Shell\open\Command - "" = H:\jm3cx96.bat
O33 - MountPoints2\{bf027c1e-53ba-11e0-add1-c2b0446d7e49}\Shell - "" = AutoRun
O33 - MountPoints2\{bf027c1e-53ba-11e0-add1-c2b0446d7e49}\Shell\AutoRun\command - "" = F:\Autorun.exe
O33 - MountPoints2\{c517b67e-4340-11e0-adcd-9c8dfbf0d073}\Shell\AutoRun\command - "" = C:\Windows\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL RuNdLl32.EXE      .\RECYCLER\S-5-3-42-2819952290-8240758988-879315005-3665\jwgkvsq.vmx,ahaezedrn
O33 - MountPoints2\{c81b9079-788c-11df-851b-f9fcdfa5692f}\Shell\AutoRun\command - "" = C:\Windows\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL RuNdLl32.EXE      .\RECYCLER\S-5-3-42-2819952290-8240758988-879315005-3665\jwgkvsq.vmx,ahaezedrn
O33 - MountPoints2\{cdd78b2b-622b-11de-89c2-0015affdda89}\Shell - "" = AutoRun
O33 - MountPoints2\{cdd78b2b-622b-11de-89c2-0015affdda89}\Shell\AutoRun\command - "" = G:\AutoRun.exe
O33 - MountPoints2\{cdd78b4a-622b-11de-89c2-0015affdda89}\Shell - "" = AutoRun
O33 - MountPoints2\{cdd78b4a-622b-11de-89c2-0015affdda89}\Shell\AutoRun\command - "" = G:\AutoRun.exe
O33 - MountPoints2\{f0cab9a6-7b7c-11de-a269-0015affdda89}\Shell - "" = AutoRun
O33 - MountPoints2\{f0cab9a6-7b7c-11de-a269-0015affdda89}\Shell\AutoRun\command - "" = G:\AutoRunCardDetector.exe
O33 - MountPoints2\{f0cab9ae-7b7c-11de-a269-0015affdda89}\Shell\AutoRun\command - "" = I:\9keibj.exe
O33 - MountPoints2\{f0cab9ae-7b7c-11de-a269-0015affdda89}\Shell\open\Command - "" = I:\9keibj.exe
O33 - MountPoints2\{f121dd9d-2254-11e0-a93b-fe443ea3404a}\Shell\AutoRun\command - "" = C:\Windows\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL RuNdLl32.EXE      .\RECYCLER\S-5-3-42-2819952290-8240758988-879315005-3665\jwgkvsq.vmx,ahaezedrn
O33 - MountPoints2\{ff3e12fb-e247-11dd-afbb-0015affdda89}\Shell\Auto\command - "" = sxs.exe
O33 - MountPoints2\{ff3e12fb-e247-11dd-afbb-0015affdda89}\Shell\AutoRun\command - "" = C:\Windows\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL sxs.exe
O33 - MountPoints2\H\Shell - "" = AutoRun
O33 - MountPoints2\H\Shell\AutoRun\command - "" = H:\LaunchU3.exe -a

:Commands
[emptyflash]
[emptytemp]

następnie kliknij opcję Wykonaj skrypt. To usunie śmieci po infekcji.

Poza tym odinstaluj zbędne toolbary.

Jeśli chodzi o sam problem, to w ogóle nie widzę wpisu dotyczącego powłoki.

Otwórz edytor rejestru (Start > w pole wyszukiwania wpisz regedit). Przejdź do klucza:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

i sprawdź, czy jest tam wartość Shell i jeśli jest, to upewnij się, że w polu Data ma wpisane explorer.exe. Jeśli nie ma takiej wartości, to utwórz nową wartość typu String Value (nie jestem pewien jak to będzie w polskiej wersji, ale to jest pierwsza opcja za Kluczem) nazwij ją Shell, zmodyfikuj ją wpisując w polu data explorer.exe. Zresetuj komputer i zobacz, czy działa jak należy.

Link do komentarza
Udostępnij na innych stronach

Najpewniej błąd spowodowany przez Daemon Tools, czy coś podobnego.

W OTL spróbuj wykonać taki skrypt

:Reg
[-HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2]

:Commands
[emptytemp]

Możesz spróbować użyć jednej z metod przedstawionych tu, by pozbyć się tego błędu.

Link do komentarza
Udostępnij na innych stronach

Jeśli chodzi o sam problem, to w ogóle nie widzę wpisu dotyczącego powłoki.

Otwórz edytor rejestru (Start > w pole wyszukiwania wpisz regedit).

Jak mam wejsc w start, skoro nie mam paska zadan?

Link do komentarza
Udostępnij na innych stronach



  • Kto przegląda   0 użytkowników

    • Brak zalogowanych użytkowników przeglądających tę stronę.
×
×
  • Utwórz nowe...