Remoção de vírus

Mr.Wolf

Eu comprei um drive de dvd novo pro pc com gravador é claro :D

Agora finalmente eu vou formatar como vc aconselhou por causa do tal rootkit maldito aqui <_<

Meu pc ta ainda bem bugado pq nao removi mtos virus ainda. Fiz um scan com o MalwareBytes e ele detectou e eu removi, mais nao adiantou nada.

Queria saber se eu for formatar eu corro o risco de passar esse rootkit pro dvd??? pq eu comprei 7 dvds pra caber todos os meus arquivos que sao planilhas, musicas, videos e outras cocitas ^^

Se eu salvar eles em um dvd o virus pode ir junto??? assim eu quero saber como vejo se meus arquivos tao infectados?? pq vc disse que esse rootkit infecta arquivos legitimos neh, intao como saber se posso fazer beckup deles sem correr risco???

EDIT

teria como vc passar seu msn ou email pra mim Mr.Wolf??? :rolleyes:

por mp msm só pra gente conversar melhor??? vc é o cara
Bom, vou tentar responder por ele a questão do backup. Acho que o Mr.Wolf apareceu rapidinho e já teve que sair, já que ele disse que só poderia dar os primeiros passos.
Existe a chance de transferir vírus pro backup sim, mas isso ocorre mais com arquivos executáveis, onde os vírus costumam infectar arquivos legitimos. Se for arquivos como músicas, vídeos e planilhas, acho que não tem perigo. Portanto, tome cuidado com os executáveis na hora de fazer o backup.

Também recomendo fazer seu backup por CD. O motivo é que, por pen drive ou outras mídias removíveis, inclusive celular, MP4 e tudo mais, se você tiver um worm que infecte pen drives (o que não é impossível, visto que o seu HD tá bem infectado), é possível que ele infecte seu pen drive e, na hora de conecta-lo no Windows formatado, infectar seu sistema novamente. Isso acontece muito e as pessoas acham até que os malwares resistiram a formatação, e na verdade não é, na maioria das vezes é porque jogaram os arquivos infectados novamente e abriram ou usaram um pen drive infectado.
 
Bom, vou tentar responder por ele a questão do backup. Acho que o Mr.Wolf apareceu rapidinho e já teve que sair, já que ele disse que só poderia dar os primeiros passos.
Existe a chance de transferir vírus pro backup sim, mas isso ocorre mais com arquivos executáveis, onde os vírus costumam infectar arquivos legitimos. Se for arquivos como músicas, vídeos e planilhas, acho que não tem perigo. Portanto, tome cuidado com os executáveis na hora de fazer o backup.

Também recomendo fazer seu backup por CD. O motivo é que, por pen drive ou outras mídias removíveis, inclusive celular, MP4 e tudo mais, se você tiver um worm que infecte pen drives (o que não é impossível, visto que o seu HD tá bem infectado), é possível que ele infecte seu pen drive e, na hora de conecta-lo no Windows formatado, infectar seu sistema novamente. Isso acontece muito e as pessoas acham até que os malwares resistiram a formatação, e na verdade não é, na maioria das vezes é porque jogaram os arquivos infectados novamente e abriram ou usaram um pen drive infectado.
Otima resposta cara :D

Obrigado ae ^^

Um amigo meu ja me disse essa parada de PenDrive msm por isso comprei uns 7 dvds pra garantir hehe. Nao sei se vc sabia mais meu drive de dvd tava com pau, num lia nem gravava nada. Agora comprei um novo e tah rox de novo.

Entendi essa parada do virus infectar so executaveis, intao ta tranquilasso demais. Meus arquivos sao mais musicas, videos e fotos que esqueci de dizer, tenho mais de 1000 musicas e fotos aqui, alem dos videos de seriados que eu assisto aqui, tem varias temporadas, imagina perder tudo isso <_<

Mais agora uma outra duvida nobre, meu irmao tem 5 arquivos bat, 5 txt e uns cmd (acho que é isso neh??) esses arquivos nao sao executaveis??? tipo eles nao podem ser infectados tb??

Vlw
 
Oi tudo bem meu caro?

Eu estou acompanhando esse tópico a algum tempo, e quero dizer que gosto muito dele. Entendo um pouco de segurança, não tenho sua habilidade e sua experiencia na area. Mas não boio nas coisas.

É bom aprender lendo seus posts.

Agora, confesso que fiquei muito apavorado quando li o que você escreveu sobre os Rootkits. Já tinha ouvido falar desse tipo de malware, mas não encontrei coisas que me esclarecessem melhor sobre o assunto. Sou um eterno aprendiz e sempre gosto de estar antenado em todo tipo de informação de segurança.

Você poderia postar mais informações sobre estes Rootkits? Sua origem, modo de infecção, os tipos que existem, uma solução talvez, enfim, algo complementar para que eu possa entender mais sobre esses malwares?

Muito agradecido

ATT

Rootkits monitoram todas as chamadas do Windows, bem como podem contaminar arquivos legítimos. Contudo, o malware pode fazer uma ferramenta anti-rootkit ou anti-malware acreditar que ele foi removido, quando ele não foi. Nunca temos certeza de que um rootkit foi 100% excluído do sistema. Portanto, antes prevenir do que remediar; formatar é a melhor e única garantia nestes casos.
 
Oi tudo bem meu caro?

Eu estou acompanhando esse tópico a algum tempo, e quero dizer que gosto muito dele. Entendo um pouco de segurança, não tenho sua habilidade e sua experiencia na area. Mas não boio nas coisas.

É bom aprender lendo seus posts.

Agora, confesso que fiquei muito apavorado quando li o que você escreveu sobre os Rootkits. Já tinha ouvido falar desse tipo de malware, mas não encontrei coisas que me esclarecessem melhor sobre o assunto. Sou um eterno aprendiz e sempre gosto de estar antenado em todo tipo de informação de segurança.

Você poderia postar mais informações sobre estes Rootkits? Sua origem, modo de infecção, os tipos que existem, uma solução talvez, enfim, algo complementar para que eu possa entender mais sobre esses malwares?

Muito agradecido

ATT

Ví em um site um pouco deles, aí vai:


1. Introdução

Depois de um ataque, um hacker provavelmente vai querer
dificultar o trabalho do pessoal da segurança.
Para isto, uma opção fácil é o rootkit, que
nada mais é do que um programa modificado que
não faz o que normalmente deveria fazer.
Ex. um 'ps' que mostre processos errados
ou um 'ls' que não mostre alguns arquivos.
Além disso eles escondem backdoors, alteram logs, enfim.

Os rootkits mais básicos fazem o seu serviço
de um modo "curto e grosso", já os mais elaborados
alteram arquivos, têm opções iguais ao comando normal,
e até enganam verificadores de arquivos para que eles
não possam ser detectados pelo seu código CRC (código
que verifica a validade de um arquivo).

No entanto ainda pode se identificá-los sabendo o
seu código criptográfico MD5 (usando o comando md5sum,
por exemplo) e conferindo os resultados contra um
banco de dados, que pode ser tanto de programas válidos
quanto de rootkits famosos.


1.1. O que são Kernel Rootkits?

Estes rootkits trabalham diretamente no kernel,
permitindo alterar a saída do kernel (!!) de modo a causar
erros, retornar dados inválidos, e outros,
tudo isto *sem modificar arquivos de sistema*.
São bem difíceis de serem descobertos.

2. O básico

2.1. Enganando o kernel

Existem basicamente 2 maneiras de enganar o
kernel para permitir a entrada de um rootkit:

* carregando um módulo, que vem disfarçado
como um driver ou programa útil.
Assim o rootkit tem acesso avançado ao kernel.

* alterando o /dev/kmem:

O /dev/kmem é um dispositivo que dá
acesso à memória usada pelo kernel.
Felizmente os kernels mais novos já
tiveram este dispositivo tornado somente-leitura.
Um programa pode alterar o conteúdo ou simplesmente escrever
lixo para o kernel causando um travamento.

Uma demonstração de como funciona está
em http://online.securityfocus.com/archive/1/273002 .
A técnica aplica um patch no kernel, "ao vivo", sem parar nenhum processo.

2.2. Aonde os rootkits podem agir? Básico da teoria de funcionamento deles

Quando uma chamada de sistema é executada o
"controle de fluxo" cai no seguinte caminho:

- Uma interrupção é chamada e o sistema
"volta a atenção" para esta chamada.
Um rootkit pode alterar a chamada para cair num lugar errado.

- A função system_call() do kernel procura o
endereço apropriado para a função. Aí é que a
maioria dos rootkits entra, corrompendo ou
alterando a lista de endereços de modo a causar erro.

- Esta função retorna dados, e o programa
continua a funcionar. Tecnicamente isto pode
ser abusado corrompendo os dados da saída;
mas ainda não é usada por nenhum rootkit.

3. Rootkits famosos

- SucKIT: o rootkit mais famoso, que usa a
técnica do /dev/kmem para acessar diretamente
as portas da rede, e permitir invasões remotas.
Provavelmente não funciona mais no Kernel 2.6.5.

Rootkits que usam o modo LKM (Linux Kernel Modules):

- RIAL: esconde arquivos e conexões. O comando 'less' é
desativado. Rootkit bem fraco, basta executar
"cat /proc/modules" para pegá-lo.

- heroin: esconde arquivos e processos,
não provê invasões remotas. Não aparece com
"lsmod" nem permite o uso de "rmmod" mas
pode ser encontrado com o comando "cat /proc/ksyms | grep heroin" .

- afhrm: redireciona arquivos para darem em
locais errados. Não funciona nos Kernels 2.2 ou mais avançados.

- Synapsis: esconde arquivos, portas e processos,
mas tem vários bugs. Dá direitos de root a um usuário qualquer.
Pode ser encontrado com "cat /proc/modules".

- adore: rootkit bem avançado, que permite
executar qualquer comando com privilégios de root ("backdoor local").


- knark: esconde arquivos, processos, serviços,
redireciona comandos e dá privilégios de root,
oferecendo um backdoor para permitir o controle remoto.
Se esconde e impede o uso do "rmmod".

- itf: esconde arquivos, processos, redireciona comandos,
dá privilégios de root e instala um backdoor.
Também impede o uso do "rmmod".

- kis: pode desativar firewalls, permitir acesso
remoto, esconder processos, arquivos e outros,
além de descarregar módulos. Se esconde como todos outros rootkits.

- adore-ng: igual ao adore mas altera dados do(s) drive(s) de disco rígido.



4. Como detectá-los?


Para se ter uma lista de módulos tem 2 comandos:



ou

bash$ cat /proc/modules

Infelizmente a maioria dos rootkits se escondem dos comandos acima.
Rootkits LKM alteram o "mapa do kernel", que
geralmente está num arquivo chamado "System.map"
na mesma localização do kernel (/boot). Assim
é possível compará-lo com o System.map de um
kernel com a mesma versão do seu.


Podemos usar o programa "kern_check"
(http://la-samhna.de/library/kern_check.c)
para verificar o arquivo system.map. Compile-o e chame-o com:

bash$ gcc -O2 -Wall -o kern_check kern_check.c
bash$ su
bash$ kern_check /caminho/ao/System.map

Onde "/caminho/ao" é a pasta onde está seu System.map

Ou o KSTAT, que analisa o /dev/kmem e
pode ser pego em http://www.s0ftpj.org/tools/kstat24_v1.1-2.tgz


E assim concluo o tutorial sobre rootkits,
mostrando o método de operação deles, como detectar e previni-los.
A melhor solucao contra eles e' sempre manter o seu Kernel atualizado.

Espero que te ajude;

Abraço!
 
gente me ajudem..... meu pc ta dando uma louca..... a bandeija de cd esta abrindo sozinho...eu achei mtos virus ..... mas parece que tem um que ainda esta ativo,um cavalo de troia ,mas quando eu faço o scan com o avira nao decta nada...o que devo fazer??????/??
 
gente me ajudem..... meu pc ta dando uma louca..... a bandeija de cd esta abrindo sozinho...eu achei mtos virus ..... mas parece que tem um que ainda esta ativo,um cavalo de troia ,mas quando eu faço o scan com o avira nao decta nada...o que devo fazer??????/??


Faça o seguinte:

* Clique aqui para fazer o download do HijackThis.exe. Salve-o na área de trabalho
* Rode o HijackThis e clique em Do a system scan and save a logfile. Depois de um certo tempo, o Bloco de Notas deve abrir com algumas informações
* No Bloco de Notas, clique em Editar -> Selecionar tudo e então em Editar -> Copiar
* Coloque o cursor na caixa de texto para novo tópico no fórum e clique em Editar -> Colar. Todas as informações que estavam no Bloco de Notas que devem aparecer na resposta.

Aguardo respostas!


Abraço!
 
Ví em um site um pouco deles, aí vai:


1. Introdução

Depois de um ataque, um hacker provavelmente vai querer
dificultar o trabalho do pessoal da segurança.
Para isto, uma opção fácil é o rootkit, que
nada mais é do que um programa modificado que
não faz o que normalmente deveria fazer.
Ex. um 'ps' que mostre processos errados
ou um 'ls' que não mostre alguns arquivos.
Além disso eles escondem backdoors, alteram logs, enfim.

Os rootkits mais básicos fazem o seu serviço
de um modo "curto e grosso", já os mais elaborados
alteram arquivos, têm opções iguais ao comando normal,
e até enganam verificadores de arquivos para que eles
não possam ser detectados pelo seu código CRC (código
que verifica a validade de um arquivo).

No entanto ainda pode se identificá-los sabendo o
seu código criptográfico MD5 (usando o comando md5sum,
por exemplo) e conferindo os resultados contra um
banco de dados, que pode ser tanto de programas válidos
quanto de rootkits famosos.


1.1. O que são Kernel Rootkits?

Estes rootkits trabalham diretamente no kernel,
permitindo alterar a saída do kernel (!!) de modo a causar
erros, retornar dados inválidos, e outros,
tudo isto *sem modificar arquivos de sistema*.
São bem difíceis de serem descobertos.

2. O básico

2.1. Enganando o kernel

Existem basicamente 2 maneiras de enganar o
kernel para permitir a entrada de um rootkit:

* carregando um módulo, que vem disfarçado
como um driver ou programa útil.
Assim o rootkit tem acesso avançado ao kernel.

* alterando o /dev/kmem:

O /dev/kmem é um dispositivo que dá
acesso à memória usada pelo kernel.
Felizmente os kernels mais novos já
tiveram este dispositivo tornado somente-leitura.
Um programa pode alterar o conteúdo ou simplesmente escrever
lixo para o kernel causando um travamento.

Uma demonstração de como funciona está
em http://online.securityfocus.com/archive/1/273002 .
A técnica aplica um patch no kernel, "ao vivo", sem parar nenhum processo.

2.2. Aonde os rootkits podem agir? Básico da teoria de funcionamento deles

Quando uma chamada de sistema é executada o
"controle de fluxo" cai no seguinte caminho:

- Uma interrupção é chamada e o sistema
"volta a atenção" para esta chamada.
Um rootkit pode alterar a chamada para cair num lugar errado.

- A função system_call() do kernel procura o
endereço apropriado para a função. Aí é que a
maioria dos rootkits entra, corrompendo ou
alterando a lista de endereços de modo a causar erro.

- Esta função retorna dados, e o programa
continua a funcionar. Tecnicamente isto pode
ser abusado corrompendo os dados da saída;
mas ainda não é usada por nenhum rootkit.

3. Rootkits famosos

- SucKIT: o rootkit mais famoso, que usa a
técnica do /dev/kmem para acessar diretamente
as portas da rede, e permitir invasões remotas.
Provavelmente não funciona mais no Kernel 2.6.5.

Rootkits que usam o modo LKM (Linux Kernel Modules):

- RIAL: esconde arquivos e conexões. O comando 'less' é
desativado. Rootkit bem fraco, basta executar
"cat /proc/modules" para pegá-lo.

- heroin: esconde arquivos e processos,
não provê invasões remotas. Não aparece com
"lsmod" nem permite o uso de "rmmod" mas
pode ser encontrado com o comando "cat /proc/ksyms | grep heroin" .

- afhrm: redireciona arquivos para darem em
locais errados. Não funciona nos Kernels 2.2 ou mais avançados.

- Synapsis: esconde arquivos, portas e processos,
mas tem vários bugs. Dá direitos de root a um usuário qualquer.
Pode ser encontrado com "cat /proc/modules".

- adore: rootkit bem avançado, que permite
executar qualquer comando com privilégios de root ("backdoor local").


- knark: esconde arquivos, processos, serviços,
redireciona comandos e dá privilégios de root,
oferecendo um backdoor para permitir o controle remoto.
Se esconde e impede o uso do "rmmod".

- itf: esconde arquivos, processos, redireciona comandos,
dá privilégios de root e instala um backdoor.
Também impede o uso do "rmmod".

- kis: pode desativar firewalls, permitir acesso
remoto, esconder processos, arquivos e outros,
além de descarregar módulos. Se esconde como todos outros rootkits.

- adore-ng: igual ao adore mas altera dados do(s) drive(s) de disco rígido.



4. Como detectá-los?


Para se ter uma lista de módulos tem 2 comandos:




ou



Infelizmente a maioria dos rootkits se escondem dos comandos acima.
Rootkits LKM alteram o "mapa do kernel", que
geralmente está num arquivo chamado "System.map"
na mesma localização do kernel (/boot). Assim
é possível compará-lo com o System.map de um
kernel com a mesma versão do seu.


Podemos usar o programa "kern_check"
(http://la-samhna.de/library/kern_check.c)
para verificar o arquivo system.map. Compile-o e chame-o com:



Onde "/caminho/ao" é a pasta onde está seu System.map

Ou o KSTAT, que analisa o /dev/kmem e
pode ser pego em http://www.s0ftpj.org/tools/kstat24_v1.1-2.tgz


E assim concluo o tutorial sobre rootkits,
mostrando o método de operação deles, como detectar e previni-los.
A melhor solucao contra eles e' sempre manter o seu Kernel atualizado.

Espero que te ajude;

Abraço!

Fonte: http://www.istf.com.br/vb/malware/9475-rootkits-como-detectar-e-previni-los.html :lol:

Obrigado pela resposta caro colega. Mas esta informação eu já tinha lido, sou cadastrado no fórum istf.com. De qualquer forma agradeço sua ajuda ExtremeGamerBR.

Mas o que estou querendo saber é o que eu disse em meu primeiro post. Queria uma resposta concreta de quem já enfrentou um Rootkit por conta própria, em um teste talvez.

Este tutorial do istf é bem completo, mas não responde o que eu quero realmente saber, a origem, os tipos, soluções etc e etc.

Sendo mais claro, gostaria de saber se um antivirus pode intercepta-los talvez. Ou se um antirootkit poderia fazer esse trabalho.

Se souber responder será muito bem vindo.

Agradecido

ATT

Mauricio
 
Faça o seguinte:

* Clique aqui para fazer o download do HijackThis.exe. Salve-o na área de trabalho
* Rode o HijackThis e clique em Do a system scan and save a logfile. Depois de um certo tempo, o Bloco de Notas deve abrir com algumas informações
* No Bloco de Notas, clique em Editar -> Selecionar tudo e então em Editar -> Copiar
* Coloque o cursor na caixa de texto para novo tópico no fórum e clique em Editar -> Colar. Todas as informações que estavam no Bloco de Notas que devem aparecer na resposta.

Aguardo respostas!


Abraço!




eu nao entedi uma coisa....vc quer que coloque o que tem no bloco de notas aqui????? Pra Que??????
 
Última edição:
eu nao entedi uma coisa....vc quer que coloque o que tem no bloco de notas aqui????? Pra Que??????

Para poder verificar o log, nesse log mostra prováveis infecções, por isso que preciso que você cole o que tiver nele. :)


Abraço!
 
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 20:31:05, on 24/2/2010
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18702)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Arquivos de programas\Avira\AntiVir Desktop\sched.exe
C:\WINDOWS\Explorer.EXE
C:\Arquivos de programas\Avira\AntiVir Desktop\avguard.exe
C:\Arquivos de programas\Arquivos comuns\Microsoft Shared\VS7DEBUG\MDM.EXE
C:\Arquivos de programas\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe
C:\Arquivos de programas\USB Disk Security\USBGuard.exe
C:\Arquivos de programas\Avira\AntiVir Desktop\avgnt.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Arquivos de programas\Arquivos comuns\Ahead\Lib\NMBgMonitor.exe
C:\Arquivos de programas\Ares\Ares.exe
C:\WINDOWS\system32\CMMON32.EXE
C:\Arquivos de programas\Internet Explorer\iexplore.exe
C:\Arquivos de programas\Internet Explorer\iexplore.exe
C:\Arquivos de programas\Windows Live\Toolbar\wltuser.exe
C:\Arquivos de programas\Windows Media Player\wmplayer.exe
C:\DOCUME~1\User\CONFIG~1\Temp\Rar$EX03.234\HijackThis.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = &http://home.microsoft.com/intl/br/access/allinone.asp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)
O2 - BHO: Search Helper - {6EBF7485-159F-4bff-A14F-B9E3AAC4465B} - C:\Arquivos de programas\Microsoft\Search Enhancement Pack\Search Helper\SearchHelper.dll
O2 - BHO: Programa Auxiliar de Início de Sessão do Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Arquivos de programas\Arquivos comuns\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Windows Live Toolbar Helper - {E15A8DC0-8516-42A1-81EA-DC94EC1ACF10} - C:\Arquivos de programas\Windows Live\Toolbar\wltcore.dll
O3 - Toolbar: &Windows Live Toolbar - {21FA44EF-376D-4D53-9B0F-8A89D3229068} - C:\Arquivos de programas\Windows Live\Toolbar\wltcore.dll
O4 - HKLM\..\Run: [USB Antivirus] C:\Arquivos de programas\USB Disk Security\USBGuard.exe
O4 - HKLM\..\Run: [avgnt] "C:\Arquivos de programas\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [BgMonitor_{79662E04-7C6C-4d9f-84C7-88D8A56B10AA}] "C:\Arquivos de programas\Arquivos comuns\Ahead\Lib\NMBgMonitor.exe"
O4 - HKCU\..\Run: [ares] "C:\Arquivos de programas\Ares\Ares.exe" -h
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOCAL SERVICE')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETWORK SERVICE')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O8 - Extra context menu item: E&xportar para o Microsoft Excel - res://C:\ARQUIV~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
O9 - Extra button: Publicar em Blogue - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Arquivos de programas\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra 'Tools' menuitem: &Publicar no Blogue no Windows Live Writer - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Arquivos de programas\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra button: Pesquisar - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\ARQUIV~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Arquivos de programas\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Arquivos de programas\Messenger\msmsgs.exe
O14 - IERESET.INF: SEARCH_PAGE_URL=&http://home.microsoft.com/intl/br/access/allinone.asp
O17 - HKLM\System\CCS\Services\Tcpip\..\{117260DB-CEF7-4EA8-A342-80CB1259CD1A}: NameServer = 201.30.248.33
O17 - HKLM\System\CCS\Services\Tcpip\..\{D4B22FA8-0B02-4ECC-BF15-BF0DFA936458}: NameServer = 201.30.248.33 201.30.248.1
O17 - HKLM\System\CS1\Services\Tcpip\..\{117260DB-CEF7-4EA8-A342-80CB1259CD1A}: NameServer = 201.30.248.33
O17 - HKLM\System\CS2\Services\Tcpip\..\{117260DB-CEF7-4EA8-A342-80CB1259CD1A}: NameServer = 201.30.248.33
O23 - Service: Avira AntiVir Scheduler (AntiVirSchedulerService) - Avira GmbH - C:\Arquivos de programas\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Arquivos de programas\Avira\AntiVir Desktop\avguard.exe

--
End of file - 5106 bytes




Outra pergunta....eu comprei um pen drive a uns dias..dai fui salvar meus arquivos tava indo tudo bem...só agora o pendrive num abre nenhuma pagina do que eu salvei...pode ser do virus????
 
Última edição:
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 01:32:29, on 25/2/2010
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP3 (6.00.2900.5512)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
D:\Arquivos de programas\Avira\AntiVir Desktop\sched.exe
C:\Arquivos de programas\Analog Devices\SoundMAX\SMax4PNP.exe
C:\Arquivos de programas\Analog Devices\SoundMAX\Smax4.exe
D:\Arquivos de programas\D-Tools\daemon.exe
C:\Arquivos de programas\Java\jre6\bin\jusched.exe
D:\Arquivos de programas\Avira\AntiVir Desktop\avgnt.exe
D:\Arquivos de programas\iTunes\iTunesHelper.exe
C:\WINDOWS\system32\ctfmon.exe
D:\Arquivos de programas\RocketDock\RocketDock.exe
D:\Arquivos de programas\Spybot - Search & Destroy\TeaTimer.exe
C:\WINDOWS\system32\sistray.exe
D:\Arquivos de programas\Sony\Sony Picture Utility\PMBCore\SPUVolumeWatcher.exe
D:\Arquivos de programas\Avira\AntiVir Desktop\avguard.exe
C:\Arquivos de programas\Arquivos comuns\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Arquivos de programas\Bonjour\mDNSResponder.exe
C:\Arquivos de programas\Java\jre6\bin\jqs.exe
C:\Arquivos de programas\Arquivos comuns\Microsoft Shared\VS7DEBUG\mdm.exe
C:\Arquivos de programas\Analog Devices\SoundMAX\SMAgent.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\Arquivos de programas\iPod\bin\iPodService.exe
C:\Arquivos de programas\BraZip\BraZip.exe
D:\Arquivos de programas\Opera\opera.exe
D:\Arquivos de programas\Trend Micro\HijackThis\HijackThis.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = &http://home.microsoft.com/intl/br/access/allinone.asp
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = about:blank
O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - D:\ARQUIV~1\SPYBOT~1\SDHelper.dll
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O2 - BHO: Auxiliar de Conexão do Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Arquivos de programas\Arquivos comuns\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Arquivos de programas\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Arquivos de programas\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O4 - HKLM\..\Run: [SiSPower] Rundll32.exe SiSPower.dll,ModeAgent
O4 - HKLM\..\Run: [SoundMAXPnP] C:\Arquivos de programas\Analog Devices\SoundMAX\SMax4PNP.exe
O4 - HKLM\..\Run: [SoundMAX] "C:\Arquivos de programas\Analog Devices\SoundMAX\Smax4.exe" /tray
O4 - HKLM\..\Run: [PCTVOICE] pctspk.exe
O4 - HKLM\..\Run: [DAEMON Tools-1033] "D:\Arquivos de programas\D-Tools\daemon.exe" -lang 1033
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Arquivos de programas\Java\jre6\bin\jusched.exe"
O4 - HKLM\..\Run: [avgnt] "D:\Arquivos de programas\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKLM\..\Run: [QuickTime Task] "C:\Arquivos de programas\QuickTime\QTTask.exe" -atboottime
O4 - HKLM\..\Run: [iTunesHelper] "D:\Arquivos de programas\iTunes\iTunesHelper.exe"
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [RocketDock] "D:\Arquivos de programas\RocketDock\RocketDock.exe"
O4 - HKCU\..\Run: [SpybotSD TeaTimer] D:\Arquivos de programas\Spybot - Search & Destroy\TeaTimer.exe
O4 - HKCU\..\RunOnce: [FlashPlayerUpdate] D:\Arquivos de programas\Opera\program\plugins\NPSWF32_FlashUtil.exe -p
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOCAL SERVICE')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETWORK SERVICE')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Startup: Ferramenta de Verificação de Mídia do PMB.lnk = Sony\Sony Picture Utility\PMBCore\SPUVolumeWatcher.exe
O4 - Global Startup: Utility Tray.lnk = C:\WINDOWS\system32\sistray.exe
O8 - Extra context menu item: E&xportar para o Microsoft Excel - res://C:\ARQUIV~1\MICROS~2\Office12\EXCEL.EXE/3000
O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\ARQUIV~1\MICROS~2\Office12\REFIEBAR.DLL
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - D:\ARQUIV~1\SPYBOT~1\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - D:\ARQUIV~1\SPYBOT~1\SDHelper.dll
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Arquivos de programas\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Arquivos de programas\Messenger\msmsgs.exe
O14 - IERESET.INF: SEARCH_PAGE_URL=&http://home.microsoft.com/intl/br/access/allinone.asp
O16 - DPF: {6E32070A-766D-4EE6-879C-DC1FA91D2FC3} (MUWebControl Class) - http://update.microsoft.com/microsoftupdate/v6/V5Controls/en/x86/client/muweb_site.cab?1230041329781
O16 - DPF: {C3F79A2B-B9B4-4A66-B012-3EE46475B072} (MessengerStatsClient Class) - http://messenger.zone.msn.com/binary/MessengerStatsPAClient.cab56907.cab
O16 - DPF: {F5A7706B-B9C0-4C89-A715-7A0C6B05DD48} (Minesweeper Flags Class) - http://messenger.zone.msn.com/binary/MineSweeper.cab56986.cab
O23 - Service: Adobe LM Service - Adobe Systems - C:\Arquivos de programas\Arquivos comuns\Adobe Systems Shared\Service\Adobelmsvc.exe
O23 - Service: Avira AntiVir Scheduler (AntiVirSchedulerService) - Avira GmbH - D:\Arquivos de programas\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - D:\Arquivos de programas\Avira\AntiVir Desktop\avguard.exe
O23 - Service: Dispositivo Celular da Apple (Apple Mobile Device) - Apple Inc. - C:\Arquivos de programas\Arquivos comuns\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
O23 - Service: Bonjour Service - Apple Inc. - C:\Arquivos de programas\Bonjour\mDNSResponder.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Arquivos de programas\Arquivos comuns\InstallShield\Driver\11\Intel 32\IDriverT.exe
O23 - Service: iPod Service - Apple Inc. - C:\Arquivos de programas\iPod\bin\iPodService.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Arquivos de programas\Java\jre6\bin\jqs.exe
O23 - Service: SoundMAX Agent Service (SoundMAX Agent Service (default)) - Analog Devices, Inc. - C:\Arquivos de programas\Analog Devices\SoundMAX\SMAgent.exe

--
End of file - 7208 bytes

Log no spoiler.
 
Holly shit

Galera tava vendo ai o problema do Rafaelito e ontem mesmo minha prima tava com o mesmissimo problema no Pc dela. Ate me chamou pra tentar ajuda-la mas nem consegui, depois que vi que esse topic tinha a soluçao. To achando que deve ser o mesmo virus. Ela formatou tambem porq levou no tecnico e logico que o cara mandou formatar (a unica coisa que esses merdas sabem fazer!!)

Queria saber se é um virus novo esse?? dei um search no google aqui e vi um monte de gente com o mesmo problema

Pqp o champs bloqueia tudo cacete :eek:

FAIL :shoot2:
 
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 20:31:05, on 24/2/2010
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18702)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Arquivos de programas\Avira\AntiVir Desktop\sched.exe
C:\WINDOWS\Explorer.EXE
C:\Arquivos de programas\Avira\AntiVir Desktop\avguard.exe
C:\Arquivos de programas\Arquivos comuns\Microsoft Shared\VS7DEBUG\MDM.EXE
C:\Arquivos de programas\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe
C:\Arquivos de programas\USB Disk Security\USBGuard.exe
C:\Arquivos de programas\Avira\AntiVir Desktop\avgnt.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Arquivos de programas\Arquivos comuns\Ahead\Lib\NMBgMonitor.exe
C:\Arquivos de programas\Ares\Ares.exe
C:\WINDOWS\system32\CMMON32.EXE
C:\Arquivos de programas\Internet Explorer\iexplore.exe
C:\Arquivos de programas\Internet Explorer\iexplore.exe
C:\Arquivos de programas\Windows Live\Toolbar\wltuser.exe
C:\Arquivos de programas\Windows Media Player\wmplayer.exe
C:\DOCUME~1\User\CONFIG~1\Temp\Rar$EX03.234\HijackThis.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = &http://home.microsoft.com/intl/br/access/allinone.asp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)
O2 - BHO: Search Helper - {6EBF7485-159F-4bff-A14F-B9E3AAC4465B} - C:\Arquivos de programas\Microsoft\Search Enhancement Pack\Search Helper\SearchHelper.dll
O2 - BHO: Programa Auxiliar de Início de Sessão do Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Arquivos de programas\Arquivos comuns\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Windows Live Toolbar Helper - {E15A8DC0-8516-42A1-81EA-DC94EC1ACF10} - C:\Arquivos de programas\Windows Live\Toolbar\wltcore.dll
O3 - Toolbar: &Windows Live Toolbar - {21FA44EF-376D-4D53-9B0F-8A89D3229068} - C:\Arquivos de programas\Windows Live\Toolbar\wltcore.dll
O4 - HKLM\..\Run: [USB Antivirus] C:\Arquivos de programas\USB Disk Security\USBGuard.exe
O4 - HKLM\..\Run: [avgnt] "C:\Arquivos de programas\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [BgMonitor_{79662E04-7C6C-4d9f-84C7-88D8A56B10AA}] "C:\Arquivos de programas\Arquivos comuns\Ahead\Lib\NMBgMonitor.exe"
O4 - HKCU\..\Run: [ares] "C:\Arquivos de programas\Ares\Ares.exe" -h
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOCAL SERVICE')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETWORK SERVICE')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O8 - Extra context menu item: E&xportar para o Microsoft Excel - res://C:\ARQUIV~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
O9 - Extra button: Publicar em Blogue - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Arquivos de programas\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra 'Tools' menuitem: &Publicar no Blogue no Windows Live Writer - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Arquivos de programas\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra button: Pesquisar - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\ARQUIV~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Arquivos de programas\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Arquivos de programas\Messenger\msmsgs.exe
O14 - IERESET.INF: SEARCH_PAGE_URL=&http://home.microsoft.com/intl/br/access/allinone.asp
O17 - HKLM\System\CCS\Services\Tcpip\..\{117260DB-CEF7-4EA8-A342-80CB1259CD1A}: NameServer = 201.30.248.33
O17 - HKLM\System\CCS\Services\Tcpip\..\{D4B22FA8-0B02-4ECC-BF15-BF0DFA936458}: NameServer = 201.30.248.33 201.30.248.1
O17 - HKLM\System\CS1\Services\Tcpip\..\{117260DB-CEF7-4EA8-A342-80CB1259CD1A}: NameServer = 201.30.248.33
O17 - HKLM\System\CS2\Services\Tcpip\..\{117260DB-CEF7-4EA8-A342-80CB1259CD1A}: NameServer = 201.30.248.33
O23 - Service: Avira AntiVir Scheduler (AntiVirSchedulerService) - Avira GmbH - C:\Arquivos de programas\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Arquivos de programas\Avira\AntiVir Desktop\avguard.exe

--
End of file - 5106 bytes



Outra pergunta....eu comprei um pen drive a uns dias..dai fui salvar meus arquivos tava indo tudo bem...só agora o pendrive num abre nenhuma pagina do que eu salvei...pode ser do virus????

Ok, o log está limpo

Se está com dúvida se o Pen-Drive tem vírus faça o seguinte:

O PenClean é uma ferramenta brasileira desenvolvida por Renato Mejias. Limpa e remove do pendrive e do computador as infecções mais comuns.

- Baixe o PenClean e salve no seu desktop.
- Descompacte-o usando o WinRAR
- Execute o programa.
- Conecte o seu pendrive ao computador.
- Selecione a opção Verificar unidade, abra a caixa Unidade, escolha a letra onde o pendrive esta conectado. Marque a opçao - Vacinar e clique no botão Verificar.
- Aguarde alguns instantes, o exame é bem rápido;
- Será informado se algo foi encontrado, se for encontrado será pedido para reiniciar, clique em Sim. O computador será reiniciado.
- Um relatório sobre a execução será gerado e salvo em C:\PenClean\PenClean.txt
- Faça o mesmo procedimento para limpar outras unidades que possam estar infectadas.

Só tem três coisas:

Malwarebytes
- Faça o download do Malwarebytes Anti-Malware
http://www.besttechie.net/tools/mbam-setup.exe
- Faça a instalação dando um duplo clique em "mbam-setup.exe";
- Marque "Atualizar Malwarebytes Anti-Malware" e "Executar Malwarebytes Anti-Malware", e clique em concluir;
- Marque "Verificação Completa" e depois clique em Verificar;
- Seja paciente o scan pode demorar;
- Quando o scan terminar, clique em Ok e em "Mostrar Resultados" para ver o log;
- Se algo for detectado, veja se tudo está marcado e clique em "Remover";
- O log é automaticamente gravado e pode ser consultado clicando em "Logs" do menu principal;
- Copie e cole o conteúdo desse log na sua próxima resposta.

___________________________________________________________________________

E fiquei com uma dúvida, então por favor, passe a seguinte ferramenta:

Faça o download do BankerFix:

http://p.download.uol.com.br/superdownloads/rede-internet/51942_bankerfix_30.exe

Importante: A ferramenta irá finalizar o Internet Explorer. Salve qualquer link que você precisa acessar depois antes de executá-la.

Clique em OK na primeira e na segunda vez que aparecerem caixas de mensagem. Se você estiver executando o BankerFix pela segunda vez, ele irá pedir para verificar por uma atualização. Diga que Sim e depois clique em OK.

Quando ele executar, aparecerá uma tela preta pedindo para que aperte qualquer tecla. Tecle Enter e espere ele terminar. Pode levar algum tempo.

Ao terminar, leia a mensagem na tela e aperte Enter novamente. Quando ele terminar, poste o conteúdo do arquivo C:\LinhaDefensiva\relatorio.txt;

- Gere também um novo log do HijackThis para colocar na sua resposta.

- Apague a pasta:
C:\LinhaDefensiva

______________________________________________________________________________

Atualize seu Windows XP colocando o Service Pack 3:

http://www.baixaki.com.br/download/windows-xp-service-pack-3.htm

Abraço!

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 01:32:29, on 25/2/2010
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP3 (6.00.2900.5512)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
D:\Arquivos de programas\Avira\AntiVir Desktop\sched.exe
C:\Arquivos de programas\Analog Devices\SoundMAX\SMax4PNP.exe
C:\Arquivos de programas\Analog Devices\SoundMAX\Smax4.exe
D:\Arquivos de programas\D-Tools\daemon.exe
C:\Arquivos de programas\Java\jre6\bin\jusched.exe
D:\Arquivos de programas\Avira\AntiVir Desktop\avgnt.exe
D:\Arquivos de programas\iTunes\iTunesHelper.exe
C:\WINDOWS\system32\ctfmon.exe
D:\Arquivos de programas\RocketDock\RocketDock.exe
D:\Arquivos de programas\Spybot - Search & Destroy\TeaTimer.exe
C:\WINDOWS\system32\sistray.exe
D:\Arquivos de programas\Sony\Sony Picture Utility\PMBCore\SPUVolumeWatcher.exe
D:\Arquivos de programas\Avira\AntiVir Desktop\avguard.exe
C:\Arquivos de programas\Arquivos comuns\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Arquivos de programas\Bonjour\mDNSResponder.exe
C:\Arquivos de programas\Java\jre6\bin\jqs.exe
C:\Arquivos de programas\Arquivos comuns\Microsoft Shared\VS7DEBUG\mdm.exe
C:\Arquivos de programas\Analog Devices\SoundMAX\SMAgent.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\Arquivos de programas\iPod\bin\iPodService.exe
C:\Arquivos de programas\BraZip\BraZip.exe
D:\Arquivos de programas\Opera\opera.exe
D:\Arquivos de programas\Trend Micro\HijackThis\HijackThis.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = &http://home.microsoft.com/intl/br/access/allinone.asp
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = about:blank
O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - D:\ARQUIV~1\SPYBOT~1\SDHelper.dll
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O2 - BHO: Auxiliar de Conexão do Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Arquivos de programas\Arquivos comuns\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Arquivos de programas\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Arquivos de programas\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O4 - HKLM\..\Run: [SiSPower] Rundll32.exe SiSPower.dll,ModeAgent
O4 - HKLM\..\Run: [SoundMAXPnP] C:\Arquivos de programas\Analog Devices\SoundMAX\SMax4PNP.exe
O4 - HKLM\..\Run: [SoundMAX] "C:\Arquivos de programas\Analog Devices\SoundMAX\Smax4.exe" /tray
O4 - HKLM\..\Run: [PCTVOICE] pctspk.exe
O4 - HKLM\..\Run: [DAEMON Tools-1033] "D:\Arquivos de programas\D-Tools\daemon.exe" -lang 1033
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Arquivos de programas\Java\jre6\bin\jusched.exe"
O4 - HKLM\..\Run: [avgnt] "D:\Arquivos de programas\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKLM\..\Run: [QuickTime Task] "C:\Arquivos de programas\QuickTime\QTTask.exe" -atboottime
O4 - HKLM\..\Run: [iTunesHelper] "D:\Arquivos de programas\iTunes\iTunesHelper.exe"
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [RocketDock] "D:\Arquivos de programas\RocketDock\RocketDock.exe"
O4 - HKCU\..\Run: [SpybotSD TeaTimer] D:\Arquivos de programas\Spybot - Search & Destroy\TeaTimer.exe
O4 - HKCU\..\RunOnce: [FlashPlayerUpdate] D:\Arquivos de programas\Opera\program\plugins\NPSWF32_FlashUtil.exe -p
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOCAL SERVICE')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETWORK SERVICE')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Startup: Ferramenta de Verificação de Mídia do PMB.lnk = Sony\Sony Picture Utility\PMBCore\SPUVolumeWatcher.exe
O4 - Global Startup: Utility Tray.lnk = C:\WINDOWS\system32\sistray.exe
O8 - Extra context menu item: E&xportar para o Microsoft Excel - res://C:\ARQUIV~1\MICROS~2\Office12\EXCEL.EXE/3000
O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\ARQUIV~1\MICROS~2\Office12\REFIEBAR.DLL
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - D:\ARQUIV~1\SPYBOT~1\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - D:\ARQUIV~1\SPYBOT~1\SDHelper.dll
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Arquivos de programas\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Arquivos de programas\Messenger\msmsgs.exe
O14 - IERESET.INF: SEARCH_PAGE_URL=&http://home.microsoft.com/intl/br/access/allinone.asp
O16 - DPF: {6E32070A-766D-4EE6-879C-DC1FA91D2FC3} (MUWebControl Class) - http://update.microsoft.com/microsoftupdate/v6/V5Controls/en/x86/client/muweb_site.cab?1230041329781
O16 - DPF: {C3F79A2B-B9B4-4A66-B012-3EE46475B072} (MessengerStatsClient Class) - http://messenger.zone.msn.com/binary/MessengerStatsPAClient.cab56907.cab
O16 - DPF: {F5A7706B-B9C0-4C89-A715-7A0C6B05DD48} (Minesweeper Flags Class) - http://messenger.zone.msn.com/binary/MineSweeper.cab56986.cab
O23 - Service: Adobe LM Service - Adobe Systems - C:\Arquivos de programas\Arquivos comuns\Adobe Systems Shared\Service\Adobelmsvc.exe
O23 - Service: Avira AntiVir Scheduler (AntiVirSchedulerService) - Avira GmbH - D:\Arquivos de programas\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - D:\Arquivos de programas\Avira\AntiVir Desktop\avguard.exe
O23 - Service: Dispositivo Celular da Apple (Apple Mobile Device) - Apple Inc. - C:\Arquivos de programas\Arquivos comuns\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
O23 - Service: Bonjour Service - Apple Inc. - C:\Arquivos de programas\Bonjour\mDNSResponder.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Arquivos de programas\Arquivos comuns\InstallShield\Driver\11\Intel 32\IDriverT.exe
O23 - Service: iPod Service - Apple Inc. - C:\Arquivos de programas\iPod\bin\iPodService.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Arquivos de programas\Java\jre6\bin\jqs.exe
O23 - Service: SoundMAX Agent Service (SoundMAX Agent Service (default)) - Analog Devices, Inc. - C:\Arquivos de programas\Analog Devices\SoundMAX\SMAgent.exe

--
End of file - 7208 bytes

Log no spoiler.

Ok, o log está limpo

Mas faça o Seguinte:

Como o Log do HiJackThis não passa todas as informações, então pesso para fazer o seguinte:

- Faça o download do Malwarebytes Anti-Malware
http://www.besttechie.net/tools/mbam-setup.exe
- Faça a instalação dando um duplo clique em "mbam-setup.exe";
- Marque "Atualizar Malwarebytes Anti-Malware" e "Executar Malwarebytes Anti-Malware", e clique em concluir;
- Marque "Verificação Completa" e depois clique em Verificar;
- Seja paciente o scan pode demorar;
- Quando o scan terminar, clique em Ok e em "Mostrar Resultados" para ver o log;
- Se algo for detectado, veja se tudo está marcado e clique em "Remover";
- O log é automaticamente gravado e pode ser consultado clicando em "Logs" do menu principal;
- Copie e cole o conteúdo desse log na sua próxima resposta.
- Gere novo log do HijackThis e cole na sua resposta.
___________________________________________________________________________________________

Faça o Download do Internet Explorer 8:

http://www.baixaki.com.br/download/internet-explorer.htm

Só isso;

Abraço!
 
Última edição:
Ok, o log está limpo

Se está com dúvida se o Pen-Drive tem vírus faça o seguinte:

O PenClean é uma ferramenta brasileira desenvolvida por Renato Mejias. Limpa e remove do pendrive e do computador as infecções mais comuns.

- Baixe o PenClean e salve no seu desktop.
- Descompacte-o usando o WinRAR
- Execute o programa.
- Conecte o seu pendrive ao computador.
- Selecione a opção Verificar unidade, abra a caixa Unidade, escolha a letra onde o pendrive esta conectado. Marque a opçao - Vacinar e clique no botão Verificar.
- Aguarde alguns instantes, o exame é bem rápido;
- Será informado se algo foi encontrado, se for encontrado será pedido para reiniciar, clique em Sim. O computador será reiniciado.
- Um relatório sobre a execução será gerado e salvo em C:\PenClean\PenClean.txt
- Faça o mesmo procedimento para limpar outras unidades que possam estar infectadas.

Só tem três coisas:

Malwarebytes
- Faça o download do Malwarebytes Anti-Malware
http://www.besttechie.net/tools/mbam-setup.exe
- Faça a instalação dando um duplo clique em "mbam-setup.exe";
- Marque "Atualizar Malwarebytes Anti-Malware" e "Executar Malwarebytes Anti-Malware", e clique em concluir;
- Marque "Verificação Completa" e depois clique em Verificar;
- Seja paciente o scan pode demorar;
- Quando o scan terminar, clique em Ok e em "Mostrar Resultados" para ver o log;
- Se algo for detectado, veja se tudo está marcado e clique em "Remover";
- O log é automaticamente gravado e pode ser consultado clicando em "Logs" do menu principal;
- Copie e cole o conteúdo desse log na sua próxima resposta.

___________________________________________________________________________

E fiquei com uma dúvida, então por favor, passe a seguinte ferramenta:

Faça o download do BankerFix:

http://p.download.uol.com.br/superdownloads/rede-internet/51942_bankerfix_30.exe

Importante: A ferramenta irá finalizar o Internet Explorer. Salve qualquer link que você precisa acessar depois antes de executá-la.

Clique em OK na primeira e na segunda vez que aparecerem caixas de mensagem. Se você estiver executando o BankerFix pela segunda vez, ele irá pedir para verificar por uma atualização. Diga que Sim e depois clique em OK.

Quando ele executar, aparecerá uma tela preta pedindo para que aperte qualquer tecla. Tecle Enter e espere ele terminar. Pode levar algum tempo.

Ao terminar, leia a mensagem na tela e aperte Enter novamente. Quando ele terminar, poste o conteúdo do arquivo C:\LinhaDefensiva\relatorio.txt;

- Gere também um novo log do HijackThis para colocar na sua resposta.

- Apague a pasta:
C:\LinhaDefensiva

______________________________________________________________________________

Atualize seu Windows XP colocando o Service Pack 3:

http://www.baixaki.com.br/download/windows-xp-service-pack-3.htm

Abraço!



Ok, o log está limpo

Mas faça o Seguinte:

Como o Log do HiJackThis não passa todas as informações, então pesso para fazer o seguinte:

- Faça o download do Malwarebytes Anti-Malware
http://www.besttechie.net/tools/mbam-setup.exe
- Faça a instalação dando um duplo clique em "mbam-setup.exe";
- Marque "Atualizar Malwarebytes Anti-Malware" e "Executar Malwarebytes Anti-Malware", e clique em concluir;
- Marque "Verificação Completa" e depois clique em Verificar;
- Seja paciente o scan pode demorar;
- Quando o scan terminar, clique em Ok e em "Mostrar Resultados" para ver o log;
- Se algo for detectado, veja se tudo está marcado e clique em "Remover";
- O log é automaticamente gravado e pode ser consultado clicando em "Logs" do menu principal;
- Copie e cole o conteúdo desse log na sua próxima resposta.
- Gere novo log do HijackThis e cole na sua resposta.
___________________________________________________________________________________________

Faça o Download do Internet Explorer 8:

http://www.baixaki.com.br/download/internet-explorer.htm

Só isso;

Abraço!

Me responde uMa coisa.....vc disse que o logo ta limpo entao quer dizer que nao tem virus?????....pq ainda a bandeja ta abrindo direto!!!
 
Me responde uMa coisa.....vc disse que o logo ta limpo entao quer dizer que nao tem virus?????....pq ainda a bandeja ta abrindo direto!!!

Sim, pelo HiJackThis ele não está apresentando vírus, mas pedi para você fazer o seguinte:


- Faça o download do Malwarebytes Anti-Malware
http://www.besttechie.net/tools/mbam-setup.exe
- Faça a instalação dando um duplo clique em "mbam-setup.exe";
- Marque "Atualizar Malwarebytes Anti-Malware" e "Executar Malwarebytes Anti-Malware", e clique em concluir;
- Marque "Verificação Completa" e depois clique em Verificar;
- Seja paciente o scan pode demorar;
- Quando o scan terminar, clique em Ok e em "Mostrar Resultados" para ver o log;
- Se algo for detectado, veja se tudo está marcado e clique em "Remover";
- O log é automaticamente gravado e pode ser consultado clicando em "Logs" do menu principal;
- Copie e cole o conteúdo desse log na sua próxima resposta.
- Gere novo log do HijackThis e cole na sua resposta.

__________________________________________________________________________


- Faça o download do BankerFix
- http://p.download.uol.com.br/superdownloads/rede-internet/51942_bankerfix_30.exe
- Importante: A ferramenta irá finalizar o Internet Explorer. Salve qualquer link que você precisa acessar depois antes de executá-la.
- Clique em OK na primeira e na segunda vez que aparecerem caixas de mensagem. Se você estiver executando o BankerFix pela segunda vez, ele irá pedir para verificar por uma atualização. Diga que Sim e depois clique em OK.
- Quando ele executar, aparecerá uma tela preta pedindo para que aperte qualquer tecla. Tecle Enter e espere ele terminar. Pode levar algum tempo.
- Ao terminar, leia a mensagem na tela e aperte Enter novamente. Quando ele terminar, poste o conteúdo do arquivo C:\LinhaDefensiva\relatorio.txt;
- Gere também um novo log do HijackThis para colocar na sua resposta.
- Apague a pasta:
C:\LinhaDefensiva

_________________________________________________________________________

O PenClean é uma ferramenta brasileira desenvolvida por Renato Mejias. Limpa e remove do pendrive e do computador as infecções mais comuns.

- Baixe o PenClean e salve no seu desktop:
- https://dl.getdropbox.com/u/1035720/PenClean.zip
- Descompacte-o usando o WinRAR
- Execute o programa.
- Conecte o seu pendrive ao computador.
- Selecione a opção Verificar unidade, abra a caixa Unidade, escolha a letra onde o pendrive esta conectado. Marque a opçao – Vacinar e clique no botão Verificar.
- Aguarde alguns instantes, o exame é bem rápido;
- Será informado se algo foi encontrado, se for encontrado será pedido para reiniciar, clique em Sim. O computador será reiniciado.
- Um relatório sobre a execução será gerado e salvo em C:\PenClean\PenClean.txt
- Faça o mesmo procedimento para limpar outras unidades que possam estar infectadas.

________________________________________________________________________



- Faça Download do Service Pack 3 e salve no Desktop (Área de Trabalho) :
- http://www.microsoft.com/downloads/...FamilyID=5b33b5a8-5e76-401f-be08-1e1555d4f3d4
- E siga os passos que serão indicados na tela.

_______________________________________________________________________


Por favor, passe todos os programas que estou aconselhando, para aí sim poder dizer se seu computador está ou não limpo (Sem vírus).


Abraço!
 
Última edição:
Malwarebytes' Anti-Malware 1.44
Versão do banco de dados: 3793
Windows 5.1.2600 Service Pack 2
Internet Explorer 8.0.6001.18702

25/2/2010 23:21:04
mbam-log-2010-02-25 (23-21-04).txt

Tipo de Verificação: Completa (C:\|E:\|)
Objetos verificados: 158592
Tempo decorrido: 2 hour(s), 9 minute(s), 15 second(s)

Processos da Memória infectados: 0
Módulos de Memória Infectados: 0
Chaves do Registro infectadas: 2
Valores do Registro infectados: 0
Ítens do Registro infectados: 3
Pastas infectadas: 1
Arquivos infectados: 1

Processos da Memória infectados:
(Nenhum ítem malicioso foi detectado)

Módulos de Memória Infectados:
(Nenhum ítem malicioso foi detectado)

Chaves do Registro infectadas:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{28abc5c0-4fcb-11cf-aax5-81cx1c635612} (Generic.Bot.H) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Active Setup\Installed Components\{28abc5c0-4fcb-11cf-aax5-81cx1c635612} (Trojan.Agent) -> Quarantined and deleted successfully.

Valores do Registro infectados:
(Nenhum ítem malicioso foi detectado)

Ítens do Registro infectados:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.

Pastas infectadas:
C:\RECYCLER\S-1-5-21-1482476501-1644491937-682003330-1013 (Trojan.Agent) -> Quarantined and deleted successfully.

Arquivos infectados:
C:\RECYCLER\S-1-5-21-1482476501-1644491937-682003330-1013\Desktop.ini (Trojan.Agent) -> Quarantined and deleted successfully.
 
Malwarebytes' Anti-Malware 1.44
Versão do banco de dados: 3793
Windows 5.1.2600 Service Pack 2
Internet Explorer 8.0.6001.18702

25/2/2010 23:21:04
mbam-log-2010-02-25 (23-21-04).txt

Tipo de Verificação: Completa (C:\|E:\|)
Objetos verificados: 158592
Tempo decorrido: 2 hour(s), 9 minute(s), 15 second(s)

Processos da Memória infectados: 0
Módulos de Memória Infectados: 0
Chaves do Registro infectadas: 2
Valores do Registro infectados: 0
Ítens do Registro infectados: 3
Pastas infectadas: 1
Arquivos infectados: 1

Processos da Memória infectados:
(Nenhum ítem malicioso foi detectado)

Módulos de Memória Infectados:
(Nenhum ítem malicioso foi detectado)

Chaves do Registro infectadas:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{28abc5c0-4fcb-11cf-aax5-81cx1c635612} (Generic.Bot.H) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Active Setup\Installed Components\{28abc5c0-4fcb-11cf-aax5-81cx1c635612} (Trojan.Agent) -> Quarantined and deleted successfully.

Valores do Registro infectados:
(Nenhum ítem malicioso foi detectado)

Ítens do Registro infectados:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.

Pastas infectadas:
C:\RECYCLER\S-1-5-21-1482476501-1644491937-682003330-1013 (Trojan.Agent) -> Quarantined and deleted successfully.

Arquivos infectados:
C:\RECYCLER\S-1-5-21-1482476501-1644491937-682003330-1013\Desktop.ini (Trojan.Agent) -> Quarantined and deleted successfully.

Você utilizou o BankerFix?


Bom agora o próximo passo é o seguinte, aparentemente o Malwarebytes removeu grande parte das infecções, agora faça o assim:

- Faça download do Kaspersky Virus Removal Tool. Salve no seu desktop (área de trabalho)
- http://devbuilds.kaspersky-labs.com/devbuilds/AVPTool/
- Instale o programa normalmente seguindo todos os seus passos.
- Na tela principal do programa clique na opção "Meu computador" e depois clique no botão "Scan".
- Seja paciente, o scan pode demorar
- Se ele encontrar alguma infecção remova-a.
- Após completar tudo clique neste botão: do Kaspersky e vá na aba Detected Threats .
- Copie o conteúdo da lista, se houver algo detectado e poste na sua próxima resposta.
- Gere um novo log do Hijackthis!


Abraço!
 
Holly shit

Galera tava vendo ai o problema do Rafaelito e ontem mesmo minha prima tava com o mesmissimo problema no Pc dela. Ate me chamou pra tentar ajuda-la mas nem consegui, depois que vi que esse topic tinha a soluçao. To achando que deve ser o mesmo virus. Ela formatou tambem porq levou no tecnico e logico que o cara mandou formatar (a unica coisa que esses merdas sabem fazer!!)

Queria saber se é um virus novo esse?? dei um search no google aqui e vi um monte de gente com o mesmo problema

Pqp o champs bloqueia tudo cacete :eek:

FAIL :shoot2:
Na verdade, não é um malware novo, mas sim uma variante nova.

Trata-se do rootkit TDSS, que inclusive, foi o malware que causou a blue screen no Windows de alguns usuários estes dias atrás, devido à uma incompatibilidade com uma atualização do Patch Tuesday que a Microsoft lançou semana retrasada. O rootkit foi incorporado com uma quinta variante, o que o tornou mais forte e resistente, além de ter elevado seu payload.

Logo, quem está infectado por esta nova variante enfrenta problemas com a execução de programas de segurança — especialmente .exe e, as vezes, .reg.

Porém, isto que aconteceu com sua prima, pode não ser necessariamente o rootkit mencionado. Diversos tipos distintos de malwares causam este efeito na máquina da vítima.
 
Na verdade, não é um malware novo, mas sim uma variante nova.

Trata-se do rootkit TDSS, que inclusive, foi o malware que causou a blue screen no Windows de alguns usuários estes dias atrás, devido à uma incompatibilidade com uma atualização do Patch Tuesday que a Microsoft lançou semana retrasada. O rootkit foi incorporado com uma quinta variante, o que o tornou mais forte e resistente, além de ter elevado seu payload.

Logo, quem está infectado por esta nova variante enfrenta problemas com a execução de programas de segurança — especialmente .exe e, as vezes, .reg.

Porém, isto que aconteceu com sua prima, pode não ser necessariamente o rootkit mencionado. Diversos tipos distintos de malwares causam este efeito na máquina da vítima.
Ahh tá obrigado aí pensei que nao responderiam

Mas tem como evitar de pegar ele? como? eu tenho o Avira Antivir aqui se pá ele pega né? não to sabendo dessa parada de blue screen no win não.

Tenso esse virus :thumbsdow
 
Mas tem como evitar de pegar ele? como?
Sim. Bom senso. Muitos acham idiotice instalar as atualizações do Windows, ou, dos programas. O que ninguém sabe é que brechas em um sistema operacional principalmente, é tão vulnerável quanto ter um computador sem antivirus instalado. Figurativamente falando, uma brecha no Windows é a mesma coisa que dar a chave de sua casa na mão de um bandido, e convidá-lo à tomar um café.

Se não fosse a atualização da Microsoft na semana restrasada, nenhum usuário, que foi vítima, saberia que estava infectado pelo rootkit.

eu tenho o Avira Antivir aqui se pá ele pega né?
Talvez sim, talvez não. Antivirus não é 100%. Independentemente de qual é o seu antivirus, seja Avira, NOD32, Kaspersky ou Norton, TODOS podem falhar.

não to sabendo dessa parada de blue screen no win não.

Atualização do XP e um possível malware causam tela azul no Windows

Tela azul após atualização é causada por malware
 
Última edição:
Sim. Bom senso. Muitos acham idiotice instalar as atualizações do Windows, ou, dos programas. O que ninguém sabe é que brechas em um sistema operacional principalmente, é tão vulnerável quanto ter um computador sem antivirus instalado. Figurativamente falando, uma brecha no Windows é a mesma coisa que dar a chave de sua casa na mão de um bandido, e convidá-lo à tomar um café.

Se não fosse a atualização da Microsoft na semana restrasada, nenhum usuário, que foi vítima, saberia que estava infectado pelo rootkit.
Ou use linux ne :lol:

Eu uso o win7 aqui e nao recebi essa atualizaçao. Depois que vi que foi só pro xp nao é isso? minha prima usava o xp mesmo quando aconteceu o problema la, agora ela usa o 7 tambem. Eu sempre tenho a ultima atualizaçao dos meus programas aqui, nao curto usar coisa ultrapassada nao.

Talvez sim, talvez não. Antivirus não é 100%. Independentemente de qual é o seu antivirus, seja Avira, NOD32, Kaspersky ou Norton, TODOS podem falhar.
Eu acho av muito sacana meu. A gente paga pros *** darem uma proteçao descente e nem garantia disso nos temos.

Vai se fudê viu :boring:

Tenso demais isso :eek:

Juro que nem tinha lido isso. Mas me diz uma coisa que eu nao entendi, a atualizaçao removeu o rootkit? :cry:
 
Você utilizou o BankerFix?


Bom agora o próximo passo é o seguinte, aparentemente o Malwarebytes removeu grande parte das infecções, agora faça o assim:

- Faça download do Kaspersky Virus Removal Tool. Salve no seu desktop (área de trabalho)
- http://devbuilds.kaspersky-labs.com/devbuilds/AVPTool/
- Instale o programa normalmente seguindo todos os seus passos.
- Na tela principal do programa clique na opção "Meu computador" e depois clique no botão "Scan".
- Seja paciente, o scan pode demorar
- Se ele encontrar alguma infecção remova-a.
- Após completar tudo clique neste botão: do Kaspersky e vá na aba Detected Threats .
- Copie o conteúdo da lista, se houver algo detectado e poste na sua próxima resposta.
- Gere um novo log do Hijackthis!


Abraço!



aquele segundo programa . o bancker..acho que é eu ainda nao consegui executar direito...e o que vc me pediu eu farei segunda feira ..pq vou viajar....
mas por enquanto parece que ta tudo bem
 
Você utilizou o BankerFix?


Bom agora o próximo passo é o seguinte, aparentemente o Malwarebytes removeu grande parte das infecções, agora faça o assim:

- Faça download do Kaspersky Virus Removal Tool. Salve no seu desktop (área de trabalho)
- http://devbuilds.kaspersky-labs.com/devbuilds/AVPTool/
- Instale o programa normalmente seguindo todos os seus passos.
- Na tela principal do programa clique na opção "Meu computador" e depois clique no botão "Scan".
- Seja paciente, o scan pode demorar
- Se ele encontrar alguma infecção remova-a.
- Após completar tudo clique neste botão: do Kaspersky e vá na aba Detected Threats .
- Copie o conteúdo da lista, se houver algo detectado e poste na sua próxima resposta.
- Gere um novo log do Hijackthis!


Abraço!

Eu ainda nao consegui executar o bankerfix....o segundo irei fazer segunda..pq irei viajar....mas parece que anda td bem
 
Ou use linux ne :lol:
Dizer que Linux é 100% seguro é hipocrisia. É, sim, sem dúvidas, muito mais seguro que Windows, seu kernel demonstra por si só. Mas perfeito ele não é, infelizmente. Uso Linux há mais de 10 anos, conheço suas qualidades (que são inúmeras) e seus defeitos (que são poucos mas críticos). Entretanto, rootkits originaram-se, primeiramente, em sistemas Unix. Seu nome é questão de lógica: Root + Kit

Root: é a denominação usada para os usuários que têm o controle total da máquina
Kit: conjunto de aplicativos e códigos maliciosos para invasões

Deste modo, ao juntar “root” e “kit” tem-se o kit que permite controlar de maneira absoluta o computador, ocultando as ações do invasor no computador da vítima, das ameaças ou da rede atacada. Enfim, não vou escrever um texto explicando o que são eles. No Google você encontra bastante informação interessante.

Portanto, um Linux pode ser, igualmente ao Windows, um sistema apto a receber ataques rootkits. Todavia, se um rootkit é capaz de afetar o kernel do Linux, imagina o que ele pode fazer com o do Windows.

Juro que nem tinha lido isso. Mas me diz uma coisa que eu nao entendi, a atualizaçao removeu o rootkit? :cry:
Não. A atualização entrou em "conflito" com o rootkit, pois o patche iria atualizar o que o rootkit estava tentando corromper, o kernel do Windows. Desconhecendo o fato, o usuário recebia uma blue screen logo após instalar a atualização. A Microsoft e três empresas de segurança (Symantec, Websense e ESET) foram reportadas, através de e-mails emitidos pelos usuários que, por sua vez, levou à descoberta da causa, facilitando a resolução do problema.
 

Users who are viewing this thread

Voltar
Topo