Перейти к содержанию

Recommended Posts

PR55.RP55

Ради интереса запретил через uVS запуск  файла: C:\DOCUMENTS AND SETTINGS\!USER!\

Так у меня половина программ перестала запускаться в том числе и ряд системных.

В том числе  перестал запускаться сам uVS

77-88.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

И это uVS точно не видит:

HKU\S-1-5-21-1867217750-153899321-2446527166-1000\...\StartMenuInternet\ChromeHTML: -> C:\Program Files (x86)\Hipmy\Application\chrome.exe

* Это из лога FRST

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

" Дефрагментация реестра "  может приводить к ошибкам.

Со временем  после применения команды: " Дефрагментация реестра "

в C:\WINDOWS\system32\config  накапливается множество  копий реестра:  .bak ; uVS

Оператор периодически восстанавливает реестр из копии... 

А все файлы\логи  созданные uVS сохраняются.

И при очередном применении команды: " Дефрагментация реестра "   будет белый и пушистый зверёк.

Выход простой: uVS  должен находить созданные им ранее логи\копии и все их удалять и только _после этого производить: " Дефрагментацию реестра "  с созданием _новых копий файлов.

Что позволит избежать ошибок и накопления лишнего хлама в каталоге.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
2 часа назад, PR55.RP55 сказал:

А все файлы\логи  созданные uVS сохраняются.

Более одной копии не сохраняется, никаких проблем возникнуть не может.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

По предложениям:
1. C VT ничего не вышло старый интерфейс использует форму с POST запросом, поэтому терпите новый интерфейс, если бы он использовал GET то открыть бразуер с нужной страничкой не возникло бы проблем.
2. Что касается баз *sql баз chrome/ff это пока отложим, это не быстро и затратно по времени плюс потенциальные проблемы с работоспособностью под Win PE.
3. Политики гугла я добавлять не буду это не имеет смысла там много взаимосвязанных (как в случае с поисковым провайдеров), есть твик убивающий все это скопом им и пользуйтесь если есть проблемы с хромом.

Комментарий к новой версии:
Функция поиска внедренных потоков нормально не работает в XP и младше, поэтому ее там не будет ни в каком виде, только огрызок в виде поиска внедренных DLL, да и он, как выяснилось, работает плохо в силу кривости недокументированных функций API, особенно плохо дело в WinXP x64, к счастью эти системы уже неактуальны.

Для проверки функции поиска потоков написал на коленке простейшие консольные утилиты:
http://dsrt.dyndns.org/files/inject_sample.zip
Запускать с параметром pid нужного процесса, никакой защиты от дурака нет, поэтому не стоит путать разрядность, 32-х битный процесс просто помрет если попытаться встроить в него 64-х битный код.
Действие потока простое: с интервалом 2 сек. он бибикает в колонки или в динамик кому как повезет, соответственно легко проверить и внедрение кода и результат заморозки.
Поток будет обнаруживаться и после заморозки, но работать уже не будет.
Если у кого-то будет масса ошибочных детектов потоков то присылайте образы на почту, посмотрю что можно сделать.

---------------------------------------------------------
 4.0.15
---------------------------------------------------------
 o Обновлена и исправлена функция обнаружения внедренных потоков.
   Добавлена поддержка 64-х битных потоков, функция теперь доступна для Windows Vista и старше, в Win2k/WinXP функция отключена.

 o Улучшена функция подключения к удаленному компьютеру.

 o Новый пункт меню: Руткиты->Заморозить все внедренные потоки во всех процессах (за исключением тех что на базе DLL)
   Функция доступна для Windows Vista и старше.
   Скрпитовая команда: icsuspend

 o Добавлена функция обработки настроек "клиента интернета"/"почтового клиента" по умолчанию.

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
1 час назад, demkd сказал:

Для проверки функции поиска потоков написал на коленке простейшие консольные утилиты:
http://dsrt.dyndns.org/files/inject_sample.zip
Запускать с параметром pid нужного процесса, никакой защиты от дурака нет, поэтому не стоит путать разрядность, 32-х битный процесс просто помрет если попытаться встроить в него 64-х битный код.

внедрил поток inject_x64.exe в в процесс totalcmd64 (pid=4844)

inject_x64.exe 4844

до заморозки потоков:

пики есть регулярные в динамике.

+ uVS обнаруживает поток

(!) ПРЕДУПРЕЖДЕНИЕ: Обнаружен внедренный поток в процессе C:\PROGRAM FILES (X86)\TOTAL COMMANDER\TOTALCMD64.EXE [4844], tid=2904

после выполнения функции заморозки внедренных потоков:

пиков нет.

+ uVS сигнализирует

(!) ПРЕДУПРЕЖДЕНИЕ: Обнаружен внедренный поток в процессе C:\PROGRAM FILES (X86)\TOTAL COMMANDER\TOTALCMD64.EXE [4844], tid=2904

Внедренный поток заморожен: tid=2904 [suspended count = 1]

-------------------------

demkd,

а в инфо по данному процессу TOTALCMD64.EXE  нельзя никак добавить информацию о внедренном потоке, и его статусе (заморожен, или активен)?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
41 минут назад, santy сказал:

а в инфо по данному процессу TOTALCMD64.EXE  нельзя никак добавить информацию о внедренном потоке, и его статусе (заморожен, или активен)?

К сожалению гарантировано определить стоит поток или просто чего-то ждет можно лишь одним документированным способом - остановить его и посмотреть на возвращаемое значение SuspendThread, а это не слишком хорошая идея, но можно добавить отметку что поток был заморожен, но это не гарантирует того что его потом не разморозят.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55
5 часов назад, demkd сказал:

Более одной копии не сохраняется, никаких проблем возникнуть не может.

Это в идеале.

А при ошибке доступа; сохранения ?

А при: " Дефрагментации реестра "   под Win PE.

А при сбросе даты\времени = разница  по времени.

Я же это не просто так пишу.

Удалил из каталога более: 40 файлов !

Там по моему были файлы:  ******.1uVS  ******2.uVS

Поэтому и говорю о необходимости: "

uVS  должен находить созданные им ранее логи\копии и все их удалять и только _после этого производить: " Дефрагментацию реестра "  с созданием _новых копий файлов.

Что позволит избежать ошибок и накопления лишнего хлама в каталоге. "

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
30 минут назад, PR55.RP55 сказал:

Это в идеале.

А оно и так в идеале, процесс выглядит так: сперва создается дефрагментированная копия реестра, если процесс не пройдет то не будет никакой дефрагментации. Затем системе отдается указание о замене хайвов, единственное что может произойти так это из какого-нибудь анитвируса не произойдет замена отдлеьного хайва, но это не смертельно.
 

33 минут назад, PR55.RP55 сказал:

Там по моему были файлы:  ******.1uVS  ******2.uVS

uVS не создает такие файлы, максимум может быть 2 копии .bak что создает система при замене хайвов и *.uVS в единственном экземпляре плюс логи, которые опять же создает система и конечно же .bak и .uvs удаляются перед началом процесса, а вот потом их удалить уже не кому, система уходит на перезагрузку, удалять их отложено не очень хорошая идея, я даже знать не хочу к чему это приведет.

Кстати ABR я тоже обновил рекомендуется перейти на последнюю версию, 1.04 плохо дружила с Win10 1803 билда из-за небольшой ошибки.

  • Like 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dragokas
1 час назад, demkd сказал:

К сожалению гарантировано определить стоит поток или просто чего-то ждет можно лишь одним документированным способом - остановить его и посмотреть на возвращаемое значение SuspendThread, а это не слишком хорошая идея, но можно добавить отметку что поток был заморожен, но это не гарантирует того что его потом не разморозят.

QueryUmsThreadInformation -> UmsThreadIsSuspended  (Win7x64+) или NtQuerySystemInformation + SystemProcessInformation

Другой вопрос, действительно, на сколько эта инфа полезна, если ничто не мешает его разморозить.

58 минут назад, demkd сказал:

удалять их отложено не очень хорошая идея, я даже знать не хочу к чему это приведет.

Подразумеваете "рулетку"? (не знаешь сработает ли это и кроме того не сможешь проверить успех)

1 час назад, demkd сказал:

Кстати ABR я тоже обновил рекомендуется перейти на последнюю версию, 1.04 плохо дружила с Win10 1803 билда из-за небольшой ошибки.

Спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
32 минут назад, Dragokas сказал:

Первая для UMS потоков и только для 64-х битных, кстати да эту тему тоже надо изучать попадают ли они в список потоков не ясно, а есть еще и файберы надстроенные над потоками, столько простора для руткитов :D... а вторая больно затратный способ для такой простой задачи, хотя если сделать анализ списка потоков целиком на ней, надо будет глянуть, я читал про нее, но что-то мне там не нравилось кроме того что она не рекомендуется для использования.
 

42 минут назад, Dragokas сказал:

Подразумеваете "рулетку"? (не знаешь сработает ли это и кроме того не сможешь проверить успех)

Лучше никогда не далать того в результате чего есть очевидные сомнения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dragokas

а вторая больно затратный способ для такой простой задачи, хотя если сделать анализ списка потоков целиком на ней, надо будет глянуть, я читал про нее, но что-то мне там не нравилось кроме того что она не рекомендуется для использования.

Как и остережения на счёт большинства других Native API функций. По мне так это единственная функция, которая не упускает из виду ни один процесс, если только не собираешься парсить системные таблицы вручную.

До тех пор, пока выделяешь буфер динамически столько, сколько она запрашивает, проблем быть не должно на разных версиях ОС. На системах от Win 2k до 10 по крайней мере со списком процессов у меня всё было нормально. Кроме того, вся структура заполняется всего за один вызов.

Единственное, что в интернетах очень много ошибок в списке членов структуры. У меня осталась пометка на: http://www.informit.com/articles/article.aspx?p=22442&seqNum=5 (конечно, ещё есть WinDDK, wine, reactos, или утёкшие сурцы, на худой конец в ProcessHacker можно глянуть).

Один момент, в отличие от других, эта функция на Win 8.1/10 может выдавать помимо System Idle Process и System, такие процессы как Memory Compression, MemCompression, Secure System, Registry с ненулевыми pid-ами, которые я пока не разбирался, как грамотно отсеять.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
35 минут назад, Dragokas сказал:

такие процессы как Memory Compression, MemCompression, Secure System, Registry с ненулевыми pid-ами, которые я пока не разбирался, как грамотно отсеять.

имя без расширения, Parent PID = 4 и открыть их можно лишь с правами PROCESS_QUERY_LIMITED_INFORMATION, этого вполне достаточно для отсева.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dragokas

4 - у System. У остальных он выше (по наблюдениям, у MemCompression - рандом):

  1324  MemCompression
    88  Registry

А PROCESS_QUERY_LIMITED_INFORMATION требуется для открытия и других защищенных системных процессов, так что как критерий от него мало толку.

Нашел, что это так называемый Minimal process. Описание разницы. Опять же, там указано, что он создается без потоков, PEB и отмапленной ntdll изначально, но ничто не мешает подгрузить это позже. Допустим, мы проверим указатель на PEB. Но что помешает вирусу точно так же убрать указатель у себя.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
6 часов назад, Dragokas сказал:

4 - у System. У остальных он выше (по наблюдениям, у MemCompression - рандом):

не PID, а Parent PID, pid того кто создал процесс, его конечно тоже можно подделать, но подделать можно все :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
13 часов назад, demkd сказал:

К сожалению гарантировано определить стоит поток или просто чего-то ждет можно лишь одним документированным способом - остановить его и посмотреть на возвращаемое значение SuspendThread, а это не слишком хорошая идея, но можно добавить отметку что поток был заморожен, но это не гарантирует того что его потом не разморозят. 

согласен, статус потоков здесь необязателен, главное что предупреждение о потоке попадает в инфо.

проверил на реальном работающем шифраторе,

Полное имя                  C:\WINDOWS\SYSTEM32\SVCHOST.EXE
Имя файла                   SVCHOST.EXE
Тек. статус                 АКТИВНЫЙ ?ВИРУС? ИЗВЕСТНЫЙ ПРОВЕРЕННЫЙ ПОДОЗРИТЕЛЬНЫЙ сервис в автозапуске [СЕТЕВАЯ_АКТИВНОСТЬ] [SAFE_MODE]
                           
Удовлетворяет критериям    
INJECTED THREADS IN PROCESSES(ПРЕДУПРЕЖДЕНИЕ ~ ОБНАРУЖЕН ВНЕДРЕННЫЙ ПОТОК В ПРОЦЕССЕ)(1) [auto (0)]
.........                           
pid = 4116                  NT AUTHORITY\система
CmdLine                     "C:\Windows\system32\svchost.exe"
Процесс создан              10:15:08 [2018.09.07]
С момента создания          00:27:01
parentid = 3524            
pid = 4360                  NT AUTHORITY\система
CmdLine                     C:\Windows\System32\svchost.exe -k WerSvcGroup
Процесс создан              10:40:50 [2018.09.07]
С момента создания          00:01:19
parentid = 412              C:\WINDOWS\SYSTEM32\SERVICES.EXE
Предупреждение              (!) ПРЕДУПРЕЖДЕНИЕ: Обнаружен внедренный поток в процессе C:\WINDOWS\SYSTEM32\SVCHOST.EXE [4116], tid=4776
Предупреждение              (!) ПРЕДУПРЕЖДЕНИЕ: Обнаружен внедренный поток в процессе C:\WINDOWS\SYSTEM32\SVCHOST.EXE [4116], tid=1544
Предупреждение              (!) ПРЕДУПРЕЖДЕНИЕ: Обнаружен внедренный поток в процессе C:\WINDOWS\SYSTEM32\SVCHOST.EXE [4116], tid=4928
Предупреждение              (!) ПРЕДУПРЕЖДЕНИЕ: Обнаружен внедренный поток в процессе C:\WINDOWS\SYSTEM32\SVCHOST.EXE [4116], tid=2480
SHA1                        4AF001B3C3816B860660CF2DE2C0FD3C1DFB4878
MD5                         54A47F6B5E09A77E61649109C6A08866
-----------------

шифрование было остановлено после заморозки потоков.

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
17 минут назад, santy сказал:

шифрование было остановлено после заморозки потоков.

да, теперь полегче будет, проблема стоит уже лет 15 как если не больше, теперь будет способ как гасить это одной командой, но это пока не придумают как прятать потоки, в принципе это не так уж и сложно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Demkd

А, что мешает дополнительно собирать информацию по средством команды:  driverquery /v

PCI          Драйвер PCI шины       Драйвер PCI шины       Kernel        Boot
Running    OK         TRUE        FALSE        34 176,00  16 000,00  0,00
13.04.2017 23:36:43    C:\WINDOWS\system32\DRIVERS\pci.sys              5 632,00        

Оператор  получает информацию, что имеет дело с _устройством и его описание.

причём описание на родном языке.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
13 часов назад, PR55.RP55 сказал:

Оператор  получает информацию, что имеет дело с _устройством и его описание.

вся эта информация есть в uVS и даже заметно больше той что выдает driverquery, ну разве что displayname драйвера не отображается, но это можно добавить, хотя подделать его можно просто задав произвольное значение это параметра в реестре.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Я, что ещё подумал.

Есть: Verifier.exe

т.е. Диспетчер проверки драйверов.

А, что если...

Например запуск с флагом:
0x00000004: симуляция случайной нехватки ресурсов.

Выбрать проблемный драйвер ввести его в режим проверки - динамически, без перезапуска системы.

И пока драйвер  находиться в таком беззащитном состоянии: грохнуть все записи из реестра относящиеся к нему и т.д.

https://support.microsoft.com/ru-ru/help/244617.

verifier.exe /?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
12 часов назад, PR55.RP55 сказал:

Я, что ещё подумал.

если хочется смотреть на синий экран то вперед

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

1) Официально всплыл наш любимый:  GoogleUpdate.exe

Так сказать не прошло и пол года.

Надо было этим друзяшкам из Google написать - сейчас бы были богатыми буратинами :)

Информация: https://www.comss.ru/page.php?id=5361

https://www.anti-malware.ru/forum/topic/33052-uvs-тестирование/?do=findComment&comment=192289

2) Подпись дополнений в Firefox

Не помню, чтобы uVS проверял цифровые подписи _ дополнений в браузерах.

https://support.mozilla.org/ru/kb/podpisannye-dopolneniya-firefox

 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
5 часов назад, PR55.RP55 сказал:

ничего нового, у googleupdate должна быть эцп, если ее нет то это не гуглапдейт.
 

6 часов назад, PR55.RP55 сказал:

"Начиная с Firefox версии 57, будут работать только те дополнения, которые были созданы с использованием WebExtensions API"..
Разумно но интереса не представляет это личное дело FF.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
В 07.09.2018 at 12:03 PM, demkd сказал:

да, теперь полегче будет, проблема стоит уже лет 15 как если не больше, теперь будет способ как гасить это одной командой, но это пока не придумают как прятать потоки, в принципе это не так уж и сложно.

demkd,

а в данном случае заморозка потоков помогла бы приостановить процесс майнинга?

+

вопрос: статус "внедряемый" добавлен в связи с обновлением функции по обнаружению потоков?

----------------------

https://forum.esetnod32.ru/forum6/topic14960/

Цитата

Полное имя                  C:\WINDOWS\SYSTEM32\IASSRV.DLL
Имя файла                   IASSRV.DLL
Тек. статус                 АКТИВНЫЙ ?ВИРУС? ВНЕДРЯЕМЫЙ ПОДОЗРИТЕЛЬНЫЙ сервисная_DLL в автозапуске [SVCHOST]
                            
www.virustotal.com          Хэш НЕ найден на сервере.
                            
Удовлетворяет критериям     
SERV_DLL.FALSE              (ССЫЛКА ~ \PARAMETERS\SERVICEDLL)(1)   AND   (ЦИФР. ПОДПИСЬ !~ ДЕЙСТВИТЕЛЬНА)(1) [auto (0)]
МАЙНЕР1                     ( ~ IASSRV)(1) [auto (0)]
ВНЕДРЯЕМЫЙ DLL              (СТАТУС ~ АКТИВНЫЙ ВНЕДРЯЕМЫЙ СЕРВИСНАЯ_DLL В АВТОЗАПУСКЕ)(1) [auto (0)]
                            
Сохраненная информация      на момент создания образа
Статус                      АКТИВНЫЙ ВНЕДРЯЕМЫЙ сервисная_DLL в автозапуске [SVCHOST]
File_Id                     5B584D5515000
Linker                      10.0
Размер                      63388794 байт
Создан                      02.09.2018 в 10:15:25
Изменен                     09.08.2018 в 08:53:50
                            
TimeStamp                   25.07.2018 в 10:13:41
EntryPoint                  +
OS Version                  0.2
Subsystem                   Windows character-mode user interface (CUI) subsystem
IMAGE_FILE_DLL              +
IMAGE_FILE_EXECUTABLE_IMAGE +
Тип файла                   64-х битный ИСПОЛНЯЕМЫЙ
Цифр. подпись               Отсутствует либо ее не удалось проверить
                            
                            
Доп. информация             на момент обновления списка
SHA1                        035CB5A9E56DA872EECBA6FB38CFC0E1FC23D8EA
MD5                         B05720886B0333612DE19D4D0882DB7D
                            
Процессы                    на момент обновления списка
Процесс                     C:\WINDOWS\SYSTEM32\SVCHOST.EXE
                            
Ссылки на объект            
Ссылка                      HKLM\System\CurrentControlSet\Services\IasSrv\Parameters\ServiceDLL
ServiceDLL                  C:\Windows\System32\iassrv.dll
                            

(!) ПРЕДУПРЕЖДЕНИЕ: Обнаружен внедренный поток в процессе C:\WINDOWS\SYSTEM32\SVCHOST.EXE [2432], tid=5984

pid=2432

C:\WINDOWS\system32\svchost.exe -k "IasSrv"

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
34 минут назад, santy сказал:

а в данном случае заморозка потоков помогла бы приостановить процесс майнинга?

если майнинг ведется внедеренным потоком то да
 

35 минут назад, santy сказал:

вопрос: статус "внедряемый" добавлен в связи с обновлением функции по обнаружению потоков?

нет, он был и раньше, такой статус получают dll так или иначе загруженные в процессы на базе известных файлов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • PR55.RP55
      Отслеживание активности любого расширения в браузере на примере хрома: Chrome https://xakep.ru/2014/06/16/62643/ Таким образом можно выявить левое расширение. т.е.  хорошо бы отслеживать активность расширений и прописывать данные в Инфо.
    • SemenovaI
      Отзывы читать надо путешественников и уже согласно их мнению ехать отдыхать. Мы так с мужем в Болгарию летом съездили, сначала я изучила впечатления туристов об отелях, кафе и уже тогда выбрала маршрут и забронировала гостиницу. На Букинг зайдите там много всего интересного почитать можно. Кстати, бронировала отель используя кэшбэк https://letyshops.com/shops/bookingcom мне понравилось. Недорого так заплатила за номер, который сняли на пару недель. 
    • Зотов Тимур
      Ой, понимаю, банька это сила. Тоже на даче хочу построить, а то так понравилось отдыхать с мужиками, с пивком и девочками http://prostitutkichelyabinskaxxx.com/ , после горячего отдыха еще и в бассейн прыгнуть... Красота.
    • demkd
      это просто id задачи в кэше он будет виден только в ссылках или не будет виден, я уже не помню, в любом случае оно не представляет интереса.
    • PR55.RP55
      В теме к сожалению работали с устаревшими версиями uVS .4.0 В uVS  запись: C:\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\CHROME.EXE C:\WINDOWS\SYSTEM32\TASKS\{B3F8DFD8-6BC7-3786-4E00-E03FE910D91A} ------------ В FRST запись: Task: {0EA205A7-5227-418F-A262-BBF8FD9349B0} - System32\Tasks\{B3F8DFD8-6BC7-3786-4E00-E03FE910D91A} => "C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" hxxp://nbsallastar.com/cl/?guid=y92wjhgqs5boj6xi0hl7thkb6nfjreyg&prid=1&pid=4_1106_0 {0EA205A7-5227-418F-A262-BBF8FD9349B0}  - нет {B3F8DFD8-6BC7-3786-4E00-E03FE910D91A}  - есть Да, актуальная версия должна бы это увидеть. Из Fixlog "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Plain\{0EA205A7-5227-418F-A262-BBF8FD9349B0}" => removed successfully
      "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{0EA205A7-5227-418F-A262-BBF8FD9349B0}" => removed successfully
      C:\Windows\System32\Tasks\{B3F8DFD8-6BC7-3786-4E00-E03FE910D91A} => moved successfully
      "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\{B3F8DFD8-6BC7-3786-4E00-E03FE910D91A}" => removed successfully
×