jvilela14 0 Denunciar post Postado Junho 26, 2010 Logfile of Trend Micro HijackThis v2.0.4 Scan saved at 09:02:42, on 26/6/2010 Platform: Windows XP SP3 (WinNT 5.01.2600) MSIE: Internet Explorer v8.00 (8.00.6001.18702) Boot mode: Normal Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\csrss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\system32\spoolsv.exe C:\WINDOWS\Explorer.EXE C:\WINDOWS\system32\ctfmon.exe C:\Arquivos de programas\Messenger\msmsgs.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\alg.exe C:\Arquivos de programas\Arquivos comuns\SafeNet Sentinel\Sentinel Protection Server\WinNT\spnsrvnt.exe C:\WINDOWS\System32\svchost.exe C:\Arquivos de programas\Mozilla Firefox\firefox.exe C:\Documents and Settings\JOÃO AIRES\Desktop\HiJackThis.exe C:\WINDOWS\system32\wbem\wmiprvse.exe R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = &http://home.microsoft.com/intl/br/access/allinone.asp R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157 R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896 R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896 R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157 O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Arquivos de programas\Arquivos comuns\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file) O2 - BHO: Auxiliar de Conexão do Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Arquivos de programas\Arquivos comuns\Microsoft Shared\Windows Live\WindowsLiveLogin.dll O2 - BHO: (no name) - {AB37AC5D-A71B-45E7-9E8A-69928503A1E1} - c:\windows\system32\ukmgkww.dll O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Arquivos de programas\Adobe\Reader 9.0\Reader\Reader_sl.exe" O4 - HKLM\..\Run: [Adobe ARM] "C:\Arquivos de programas\Arquivos comuns\Adobe\ARM\1.0\AdobeARM.exe" O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe O4 - HKCU\..\Run: [MSMSGS] "C:\Arquivos de programas\Messenger\msmsgs.exe" /background O4 - HKCU\..\Run: [EBUNWVLUMV] C:\DOCUME~1\JOOAIR~1\CONFIG~1\Temp\Ghx.exe O4 - HKCU\..\Run: [V71IQL7HI7] C:\WINDOWS\Gzisoa.exe O8 - Extra context menu item: E&xportar para o Microsoft Excel - res://C:\ARQUIV~1\MICROS~2\Office12\EXCEL.EXE/3000 O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\ARQUIV~1\MICROS~2\Office12\REFIEBAR.DLL O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Arquivos de programas\Messenger\msmsgs.exe O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Arquivos de programas\Messenger\msmsgs.exe O14 - IERESET.INF: SEARCH_PAGE_URL=&http://home.microsoft.com/intl/br/access/allinone.asp O17 - HKLM\System\CCS\Services\Tcpip\..\{4315BE2F-CFD3-4B99-94B8-66C12FDFC772}: NameServer = 201.10.128.3,201.10.120.2 O17 - HKLM\System\CS1\Services\Tcpip\..\{4315BE2F-CFD3-4B99-94B8-66C12FDFC772}: NameServer = 201.10.128.3,201.10.120.2 O22 - SharedTaskScheduler: Pré-carregador Browseui - {438755C2-A8BA-11D1-B96B-00A0C90312E1} - C:\WINDOWS\system32\browseui.dll O22 - SharedTaskScheduler: Daemon de cache de categorias de componente - {8C7461EF-2B13-11d2-BE35-3078302C2030} - C:\WINDOWS\system32\browseui.dll O23 - Service: Sentinel Protection Server (SentinelProtectionServer) - SafeNet, Inc - C:\Arquivos de programas\Arquivos comuns\SafeNet Sentinel\Sentinel Protection Server\WinNT\spnsrvnt.exe O23 - Service: SoundMAX Agent Service (SoundMAX Agent Service (default)) - Analog Devices, Inc. - C:\Arquivos de programas\Analog Devices\SoundMAX\SMAgent.exe -- End of file - 4347 bytes Compartilhar este post Link para o post Compartilhar em outros sites
wings 22 Denunciar post Postado Junho 26, 2010 Boa noite jvilela14 *Baixe o MalwareBytes Anti-malware e salve-o no desktop *Instale o programa *Se alguma atualização existir,o download será automático. Aguarde... *O programa será aberto automaticamente. *Na aba [Verificação], selecione a opção [Verificação completa] *Clique em [Verificar] e selecione as partições a serem examinadas (geralmente C:\ e D:\) *Ao término do scan, poderá ser interrogado se deseja remover objetos da memória. Clique [sIM] > [OK] > [Mostrar Resultados] *Clique em [Remover Selecionados] *Um relatório (mbam-log-ano-mês-data.txt) será apresentado. *Cole-o na sua próxima resposta Compartilhar este post Link para o post Compartilhar em outros sites
jvilela14 0 Denunciar post Postado Junho 27, 2010 Boa noite jvilela14 *Baixe o MalwareBytes'>http://www.malwarebytes.org/mbam/program/mbam-setup.exe"]MalwareBytes Anti-malware e salve-o no desktop *Instale o programa *Se alguma atualização existir,o download será automático. Aguarde... *O programa será aberto automaticamente. *Na aba [Verificação], selecione a opção [Verificação completa] *Clique em [Verificar] e selecione as partições a serem examinadas (geralmente C:\ e D:\) *Ao término do scan, poderá ser interrogado se deseja remover objetos da memória. Clique [sIM] > [OK] > [Mostrar Resultados] *Clique em [Remover Selecionados] *Um relatório (mbam-log-ano-mês-data.txt) será apresentado. *Cole-o na sua próxima resposta Boa Noite, tah ae o log...... Abraço! Malwarebytes' Anti-Malware 1.46 www.malwarebytes.org Versão da Base de Dados: 4052 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 26/6/2010 21:08:13 mbam-log-2010-06-26 (21-08-13).txt Tipo de Verificação: Verificação Completa (C:\|D:\|) Objetos escaneados: 167601 Tempo decorrido: 43 minuto(s), 15 segundo(s) Processos de Memória Infectados: 0 Módulos de Memória Infectados: 4 Chaves de Registro Infectadas: 4 Valores de Registro Infectados: 1 Itens de Dados no Registro Infectados: 0 Pastas Infectadas: 0 Arquivos Infectados: 24 Processos de Memória Infectados: (Não foram detectados ítens maliciosos) Módulos de Memória Infectados: C:\WINDOWS\cmsetac.dll (Backdoor.Turkojan) -> Delete on reboot. C:\WINDOWS\ntdtcstp.dll (Backdoor.Turkojan) -> Delete on reboot. C:\WINDOWS\Wplugin.dll (Trojan.Dropper) -> Delete on reboot. c:\WINDOWS\system32\sshnas21.dll (Trojan.Downloader) -> Delete on reboot. Chaves de Registro Infectadas: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sshnas (Trojan.Downloader) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\XML (Trojan.FakeAlert) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Handle (Malware.Trace) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\mglpewgn (Trojan.Agent) -> Delete on reboot. Valores de Registro Infectados: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\mstwain32 (Backdoor.Turkojan) -> Quarantined and deleted successfully. Itens de Dados no Registro Infectados: (Não foram detectados ítens maliciosos) Pastas Infectadas: (Não foram detectados ítens maliciosos) Arquivos Infectados: C:\WINDOWS\cmsetac.dll (Backdoor.Turkojan) -> Delete on reboot. C:\WINDOWS\ntdtcstp.dll (Backdoor.Turkojan) -> Delete on reboot. C:\Documents and Settings\LocalService\Dados de aplicativos\Wplugin.dll (Trojan.Dropper) -> Quarantined and deleted successfully. C:\WINDOWS\Wplugin.dll (Trojan.Dropper) -> Delete on reboot. D:\JV\Programas\everestultimate460\Everest_Keygen\Everest_Keygen.exe (Worm.Brontok) -> Quarantined and deleted successfully. D:\JV\Programas\everestultimate460\Language\Language.exe (Worm.Brontok) -> Quarantined and deleted successfully. D:\JV\Programas\KAV2009_V8.0.0.454_-_flavioms-www.thegenius.us\Kaspersky Anti-virus 2009 V8.0.0.454 - All.New.Keys\Kaspersky Anti-virus 2009 V8.0.0.454 - All.New.Keys`.exe (Worm.Brontok) -> Quarantined and deleted successfully. D:\JV\Programas\KAV2009_V8.0.0.454_-_flavioms-www.thegenius.us\Kaspersky Anti-virus 2009 V8.0.0.454 - All.New.Keys\Keys\Keys.exe (Worm.Brontok) -> Quarantined and deleted successfully. D:\JV\Programas\KAV2009_V8.0.0.454_-_flavioms-www.thegenius.us\Kaspersky Anti-virus 2009 V8.0.0.454 - All.New.Keys\Keys_kaspersky_anti-virus_Warez.safeBR.com_By_Raul\Keys kaspersky anti-virus By Raul\Keys kaspersky anti-virus By Raul.exe (Worm.Brontok) -> Quarantined and deleted successfully. D:\JV\Programas\KAV2009_V8.0.0.454_-_flavioms-www.thegenius.us\KIS___KAV_KEYS_MAY_30\KIS & KAV KEYS MAY 30\KIS & KAV KEYS MAY 30.exe (Worm.Brontok) -> Quarantined and deleted successfully. D:\JV\Programas\KAV2009_V8.0.0.454_-_flavioms-www.thegenius.us\KIS___KAV_KEYS_MAY_30\KIS & KAV KEYS MAY 30\FREE\FREE.exe (Worm.Brontok) -> Quarantined and deleted successfully. D:\JV\Programas\KAV2009_V8.0.0.454_-_flavioms-www.thegenius.us\KIS___KAV_KEYS_MAY_30\KIS & KAV KEYS MAY 30\kav keys\kav keys.exe (Worm.Brontok) -> Quarantined and deleted successfully. D:\JV\Programas\KAV2009_V8.0.0.454_-_flavioms-www.thegenius.us\KIS___KAV_KEYS_MAY_30\KIS & KAV KEYS MAY 30\kis keys\kis keys.exe (Worm.Brontok) -> Quarantined and deleted successfully. D:\JV\Programas\SnadBoy's Revelation v2\Revelation.exe (HackTool.Snadboy) -> Quarantined and deleted successfully. D:\JV\Programas\Crack.WiiFi.bySlaiver\Crack.WiiFi.bySlaiver`.exe (Worm.Brontok) -> Quarantined and deleted successfully. D:\JV\Programas\Crack.WiiFi.bySlaiver\Curso Crackeo redes Wifi -Funciona-\Curso Crackeo redes Wifi -Funciona-.exe (Worm.Brontok) -> Quarantined and deleted successfully. D:\JV\Programas\Crack.WiiFi.bySlaiver\Curso Crackeo redes Wifi -Funciona-\(In)seguridad en redes Wifi en Windows (incluye como crackear cifrado WEP)_archivos\(In)seguridad en redes Wifi en Windows (incluye como crackear cifrado WEP)_archivos.exe (Worm.Brontok) -> Quarantined and deleted successfully. D:\JV\Programas\Crack.WiiFi.bySlaiver\WinAircrackPack\WinAircrackPack\WinAircrackPack\WinAircrackPack.exe (Worm.Brontok) -> Quarantined and deleted successfully. D:\JV\Programas\Crack.WiiFi.bySlaiver\WinAircrackPack\WinAircrackPack\WinAircrackPack\Updater\Updater.exe (Worm.Brontok) -> Quarantined and deleted successfully. C:\WINDOWS\mstwain32.exe (Backdoor.Turkojan) -> Delete on reboot. C:\WINDOWS\system32\sshnas21.dll (Trojan.Downloader) -> Delete on reboot. C:\WINDOWS\Tasks\{35DC3473-A719-4d14-B7C1-FD326CA84A0C}.job (Trojan.Downloader) -> Quarantined and deleted successfully. C:\WINDOWS\1478725.exe (Rootkit.Agent) -> Quarantined and deleted successfully. C:\WINDOWS\system32\drivers\mglpewgn.sys (Trojan.Agent) -> Delete on reboot. Compartilhar este post Link para o post Compartilhar em outros sites
wings 22 Denunciar post Postado Junho 27, 2010 *Baixe o Kaspersky Virus Removal Tool e salve-o no desktop *Instale o programa *A tela principal do programa será aberta automaticamente *Selecione a opção: [] Meu Computador *Clique em [start scan]....aguarde. Pode demorar. *Caso encontre algo, clique em [skip] *Ao término do scan, clique em [Report] *Uma janela chamada "Detailed report" será aberta *Clique no sinal [+] ao lado de Autoscan para expandir os eventos encontrados *Clique com o botão direito do mouse e selecione "Select all" *Clique novamente com o botão direito do mouse e selecione "Copy" *Abra o bloco de notas e cole (Ctrl+v) e salve o arquivo no desktop como log.txt *Feche a janela "Detailed report" do Kasperky *Na tela principal do Kaspersky clique em [Exit] > [No] *Cole o relatório salvo no desktop na sua próxima resposta Compartilhar este post Link para o post Compartilhar em outros sites
Mário Monteiro 179 Denunciar post Postado Julho 27, 2010 Tópico Arquivado Como o autor não respondeu por mais de 30 dias, o tópico foi arquivado. Caso você seja o autor do tópico e quer reabrir, envie uma mensagem privada para um moderador da área juntamente com o link para este tópico e explique o motivo da reabertura. Compartilhar este post Link para o post Compartilhar em outros sites