Ir ao conteúdo
  • Comunicados

    • diego_moicano

      Gostaria de se tornar um analista em Remoção de Malware?   07-12-2015

      Gostaria de se tornar um analista em Remoção de Malware? O Fórum Clube do Hardware deu início a um programa de treinamento em análises de log. Os interessados deverão enviar um email para aprendizes (arroba) clubedohardware (ponto) com (ponto) br respondendo as seguintes perguntas: Por que você gostaria de aprender a analisar logs? Possui tempo hábil para o treinamento? Tem conhecimentos em informática? Se sim descreva-os. Possui inglês para leitura? Qual seu objetivo após completar o treinamento?   Não se esqueça de incluir no e-mail o seu nome de usuário (fornecer o link também), idade e cidade onde vive. Adicione também qualquer experiência e/ou razão sobre o porquê você seria um bom Analista. É digno de nota que apenas os que forem selecionados receberão resposta por MP (Mensagem Pessoal), não existe um padrão na escolha dos futuros aprendizes, todos os e-mails serão lidos e serão analisados de forma imparcial, portanto não será permitido reclamações neste aspecto. O treinamento é dado no próprio fórum. Quando um aprendiz é selecionado ele é movido para um novo grupo, onde terá acesso a fóruns fechados para os demais usuários onde poderá dar inicio ao seu treinamento. Importante: A cada 30 dias os e-mails não selecionados serão apagados, portanto você pode enviar um novo e-mail após 1 mês, e-mails enviados antes serão desconsiderados.  
    • Gabriel Torres

      Seja um moderador do Clube do Hardware!   12-02-2016

      Prezados membros do Clube do Hardware, Está aberto o processo de seleção de novos moderadores para diversos setores ou áreas do Clube do Hardware. Os requisitos são:   Pelo menos 500 posts e um ano de cadastro; Boa frequência de participação; Ser respeitoso, cordial e educado com os demais membros; Ter bom nível de português; Ter razoável conhecimento da área em que pretende atuar; Saber trabalhar em equipe (com os moderadores, coordenadores e administradores).   Os interessados deverão enviar uma mensagem privada para o usuário @Equipe Clube do Hardware com o título "Candidato a moderador". A mensagem deverá conter respostas às perguntas abaixo:   Qual o seu nome completo? Qual sua data de nascimento? Qual sua formação/profissão? Já atuou como moderador em algo outro fórum, se sim, qual? De forma sucinta, explique o porquê de querer ser moderador do fórum e conte-nos um pouco sobre você.   OBS: Não se trata de função remunerada. Todos que fazem parte do staff são voluntários.
Sheldonn

Infecção generalizada por Malwares/Adwares

Recommended Posts

Meu computador apresentou uma enorme quantidade de propagandas tanto no Youtube quanto no navegador do Google. Conforme solicitado segue o log do ZA:

 

ZA-Scan.txt

Compartilhar este post


Link para o post
Compartilhar em outros sites

@Sheldonn

 

Por favor, atente para o seguinte:

  • Sobre o Fórum: Este é um espaço privado, não público. Seu uso é um privilégio, não um direito;
  • Caso fique sem resposta durante 3 dias, me envie uma Mensagem Privada (MP);
  • O que será passado aqui, somente será com relação ao problema do seu computador portanto, não faça mais em nenhum outro;
  • Siga, por favor, atentamente as instruções passadas e em caso de dúvidas não hesite em perguntá-las;
  • Respeite a ordem das instruções passadas;
  • Observação: Não tome outra medida além das passadas aqui; atente para que, caso peça ajuda em outro fórum, não deixe de nos informar, sob risco de desconfigurar seu computador!

Siga os passos abaixo:

ETAPA 1

Baixe o Malwarebytes Anti-Malware (MBAM) do link abaixo e salve no seu desktop.
https://downloads.malwarebytes.org/file/mbam_current/
 
Clique duas vezes no mbam-setup.exe e siga o solicitado para instalar o programa.

  • Na aba Análise marque a opção Procurar rootkits e as entradas referente a instalação do sistema operacional. Normalmente é o drive C:;
  • Clique em Analisar Agora. Aguarde, pois o scan pode demorar;
  • Ao acabar o scan, se houver itens encontrados, certifique-se que estejam todas marcados e clique no botão Remover Selecionadas ou Colocar em Quarentena;
  • Ao final da desinfecção, poderá aparecer um aviso se quer reiniciar o PC. (Ver Nota abaixo);
  • Caso o mbam não seja executado automaticamente após a reinicialização, execute manualmente;
  • O log é automaticamente salvo pelo MBAM e para vê-lo, clique na aba Relatórios na janela principal do programa;
  • Clique duas vezes no log (Registro de verificação). Clique no botão Exportar e utilize o formato .txt para exportar o log. Salve na Área de Trabalho;
  • Abra o arquivo, selecione tudo, copie e cole o conteúdo deste log em sua próxima resposta.



NOTA: Se o MBAM encontrar arquivos que não consiga remover, poderá ter de reiniciar o PC (talvez mais de uma vez). Faça isso imediatamente, ao ser perguntado se quer reiniciar o PC.

ETAPA 2

Faça o download do AdwCleaner de um dos links abaixo e salve no desktop.
https://toolslib.net/downloads/viewdownload/1-adwcleaner/
http://www.bleepingcomputer.com/download/adwcleaner/

Clique em DOWNLOAD NOW para baixar o arquivo.

Execute o adwcleaner.exe

OBS: Usuários do Windows Vista, 7, 8/8.1 e windows 10 clique com o direito sobre o arquivo AdwCleaner.exe, depois clique em VRIfczU.png

Clique em EXAMINAR. Após o termino clique em LIMPAR e aguarde.

Será aberto o bloco de notas com o resultado.

Selecione, copie e cole o seu conteúdo na próxima resposta.

ETAPA 3

Desative temporariamente seu antivirus, antispywares e firewall, para não causar conflitos.

Baixe jrt.exe do link abaixo e salve no desktop.
http://www.bleepingcomputer.com/download/junkware-removal-tool/

Dê um duplo-clique para executar o Junkware Removal Tool (JRT).

OBS: Usuários do Windows Vista, 7, 8/8.1 e windows 10 clique com o direito sobre o arquivo jrt.exe, depois clique em VRIfczU.png

A ferramenta comecará o exame do seu sistema. Tenha paciência pois pode demorar um pouco dependendo da quantidades de ítens a examinar.

Ao final, um log se abrirá. É salvo no desktop com o nome de JRT.txt.

Selecione, copie e cole o conteúdo deste log na sua próxima resposta.

Compartilhar este post


Link para o post
Compartilhar em outros sites
  • Autor do tópico
  • Elias desculpe-me não postar o log imediatamente, mas o MalwareBytes já está há seis horas scaneando minha máquina e não termina o processo. Como deveria proceder?

    Compartilhar este post


    Link para o post
    Compartilhar em outros sites
  • Autor do tópico
  • Log do MalwareBytes:

     

    Malwarebytes
    www.malwarebytes.com

    -Detalhes de registro-
    Data da análise: 15/06/17
    Hora da análise: 14:04
    Arquivo de registro: Log Malwarebytes.txt
    Administrador: Sim

    -Informação do software-
    Versão: 3.1.2.1733
    Versão de componentes: 1.0.141
    Versão do pacote de definições: 1.0.2158
    Licença: Versão de avaliação

    -Informação do sistema-
    Sistema operacional: Windows 7 Service Pack 1
    CPU: x64
    Sistema de arquivos: NTFS
    Usuário: Sheldonn-VAIO\Sheldonn

    -Resumo da análise-
    Tipo de análise: Análise Customizada
    Resultado: Concluído
    Objetos verificados: 367510
    Ameaças detectadas: 1
    Ameaças em quarentena: 1
    Tempo decorrido: 8 hr, 32 min, 23 seg

    -Opções da análise-
    Memória: Habilitado
    Inicialização: Habilitado
    Sistema de arquivos: Habilitado
    Arquivos compactados: Habilitado
    Rootkits: Habilitado
    Heurística: Habilitado
    PUP: Habilitado
    PUM: Habilitado

    -Detalhes da análise-
    Processo: 0
    (Nenhum item malicioso detectado)

    Módulo: 0
    (Nenhum item malicioso detectado)

    Chave de registro: 0
    (Nenhum item malicioso detectado)

    Valor de registro: 0
    (Nenhum item malicioso detectado)

    Dados de registro: 0
    (Nenhum item malicioso detectado)

    Fluxo de dados: 0
    (Nenhum item malicioso detectado)

    Pasta: 0
    (Nenhum item malicioso detectado)

    Arquivo: 1
    Trojan.MalPack.VBMR, C:\USERS\SHELDONN\APPDATA\LOCALLOW\{41213CA0-43CD-4B55-B4F8-A691FFC88583}\TMP16F2.TMP, Quarentena, [8732], [106227],1.0.2158

    Setor físico: 0
    (Nenhum item malicioso detectado)


    (end)

     

    Log do AdwareCleanner:

     

    # AdwCleaner v6.047 - Relatório criado 15/06/2017 às 23:30:07
    # Atualizado em 19/05/2017 por Malwarebytes
    # Banco de dados : 2017-06-15.1 [Servidor]
    # Sistema operacional : Windows 7 Home Premium Service Pack 1 (X64)
    # Usuário : Sheldonn - SHELDONN-VAIO
    # Executando de : C:\Users\Sheldonn\Desktop\adwcleaner_6.047.exe
    # Modo: Limpo
    # Apoio : https://www.malwarebytes.com/support

    ***** [ Serviços ] *****

    ***** [ Pastas ] *****

    ***** [ Arquivos ] *****

    ***** [ DLL ] *****

    ***** [ WMI ] *****

    ***** [ Atalhos ] *****

    ***** [ Atividades agendadas ] *****

    ***** [ Registro ] *****

    [-] Chave excluída:HKLM\SOFTWARE\Classes\BaiduSparkHTML
    [#] Chave excluída na reinicialização:[x64] HKLM\SOFTWARE\Classes\BaiduSparkHTML


    ***** [ Verificando navegadores ... ] *****

    *************************

    :: Chaves "Tracing" excluídas
    :: Configurações Winsock restauradas

    *************************

    C:\AdwCleaner\AdwCleaner[C0].txt - [6871 Bytes] - [14/06/2017 01:59:34]
    C:\AdwCleaner\AdwCleaner[C2].txt - [2208 Bytes] - [14/06/2017 02:11:00]
    C:\AdwCleaner\AdwCleaner[C3].txt - [1121 Bytes] - [15/06/2017 23:30:07]
    C:\AdwCleaner\AdwCleaner[S0].txt - [7914 Bytes] - [14/06/2017 01:58:36]
    C:\AdwCleaner\AdwCleaner[S1].txt - [2623 Bytes] - [14/06/2017 02:10:34]
    C:\AdwCleaner\AdwCleaner[S2].txt - [1634 Bytes] - [14/06/2017 02:20:32]
    C:\AdwCleaner\AdwCleaner[S3].txt - [1777 Bytes] - [15/06/2017 23:29:17]

    ########## EOF - C:\AdwCleaner\AdwCleaner[C3].txt - [1486 Bytes] ##########
     

    Log do JRT:

     

    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    Junkware Removal Tool (JRT) by Malwarebytes
    Version: 8.1.3 (04.10.2017)
    Operating System: Windows 7 Home Premium x64 
    Ran by Sheldonn (Administrator) on 15/06/2017 at 23:38:58,95
    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


    File System: 17 

    Successfully deleted: C:\Users\Sheldonn\AppData\Roaming\Mozilla\Firefox\Profiles\nfr6emfw.default\extensions\safesearchplus@avira.com\search.xml (File) 
    Successfully deleted: C:\Users\Sheldonn\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\7ADXL1N0 (Temporary Internet Files Folder) 
    Successfully deleted: C:\Users\Sheldonn\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\AN1HJ5GX (Temporary Internet Files Folder) 
    Successfully deleted: C:\Users\Sheldonn\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\APDXDO7N (Temporary Internet Files Folder) 
    Successfully deleted: C:\Users\Sheldonn\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\AVIAPO56 (Temporary Internet Files Folder) 
    Successfully deleted: C:\Users\Sheldonn\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\BMIGGHSV (Temporary Internet Files Folder) 
    Successfully deleted: C:\Users\Sheldonn\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\IOLEN1LO (Temporary Internet Files Folder) 
    Successfully deleted: C:\Users\Sheldonn\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\RWLBQY0R (Temporary Internet Files Folder) 
    Successfully deleted: C:\Users\Sheldonn\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Z60A31M8 (Temporary Internet Files Folder) 
    Successfully deleted: C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\7ADXL1N0 (Temporary Internet Files Folder) 
    Successfully deleted: C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\AN1HJ5GX (Temporary Internet Files Folder) 
    Successfully deleted: C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\APDXDO7N (Temporary Internet Files Folder) 
    Successfully deleted: C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\AVIAPO56 (Temporary Internet Files Folder) 
    Successfully deleted: C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\BMIGGHSV (Temporary Internet Files Folder) 
    Successfully deleted: C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\IOLEN1LO (Temporary Internet Files Folder) 
    Successfully deleted: C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\RWLBQY0R (Temporary Internet Files Folder) 
    Successfully deleted: C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Z60A31M8 (Temporary Internet Files Folder) 

    Registry: 2 

    Successfully deleted: HKLM\Software\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A} (Registry Key)
    Successfully deleted: HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A} (Registry Key)


    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    Scan was completed on 15/06/2017 at 23:52:42,11
    End of JRT log
    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
     

    Compartilhar este post


    Link para o post
    Compartilhar em outros sites

    @Sheldonn

     

    Faça o download do RogueKiller by Tigzy, e salve na sua área de trabalho (Desktop).
    roguekiller << link

    • Feche todos os programasExecute RogueKiller.exe.
      ** Usuários do Windows Vista, Windows 7 e Windows 8:
      Clique com o direito sobre o arquivo rogueKiller.exe, depois clique em execadmin.png.
    • Quando a janela da Eula aparecer, clique em Accept.
    • Selecione a aba SCAN
    • Clique em START SCAN
    • Aguarde ate que o scan termine...
    • Clique no botão OPEN REPORT
    • Clique na opção EXPORT TXT e salve na Área de Trabalho com o nome de roguekiller.txt
    • Clique em OK e feche o RogueKiller.



    Atente para abrir o arquivo, copiar e colar todo o conteúdo na sua próxima resposta

    Compartilhar este post


    Link para o post
    Compartilhar em outros sites
  • Autor do tópico
  • RogueKiller V12.11.2.0 (x64) [Jun 12 2017] (Free) por Adlice Software
    mail : http://www.adlice.com/contact/
    Feedback : https://forum.adlice.com
    Site : http://www.adlice.com/download/roguekiller/
    Blog : http://www.adlice.com

    Sistema Operacional : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
    Iniciou : Modo normal
    Usuário : Sheldonn [Administrador]
    Started from : C:\Users\Sheldonn\Desktop\RogueKiller_portable64.exe
    Modo : Escanear -- Data : 06/16/2017 14:42:12 (Duration : 00:52:41)

    ¤¤¤ Processos : 0 ¤¤¤

    ¤¤¤ Registro : 7 ¤¤¤
    [PUP.Gen0] (X64) HKEY_CLASSES_ROOT\CLSID\{9C4EFBD5-1ADF-41E6-BE26-AF44326E30E4} -> Encontrado
    [PUM.Dns] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\Tcpip\Parameters | DhcpNameServer : 187.123.62.41 187.123.62.36 201.6.4.116 ([Brazil][Brazil][-])  -> Encontrado
    [PUM.Dns] (X64) HKEY_LOCAL_MACHINE\System\ControlSet002\Services\Tcpip\Parameters | DhcpNameServer : 187.123.62.41 187.123.62.36 201.6.4.116 ([Brazil][Brazil][-])  -> Encontrado
    [PUM.Dns] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\Tcpip\Parameters\Interfaces\{903BC9B3-15C7-493F-A0F9-0CE70981418F} | DhcpNameServer : 187.123.62.41 187.123.62.36 201.6.4.116 ([Brazil][Brazil][-])  -> Encontrado
    [PUM.Dns] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\Tcpip\Parameters\Interfaces\{BE262506-9007-42A1-B214-B293EBE37FDC} | DhcpNameServer : 10.20.0.250 ([])  -> Encontrado
    [PUM.Dns] (X64) HKEY_LOCAL_MACHINE\System\ControlSet002\Services\Tcpip\Parameters\Interfaces\{903BC9B3-15C7-493F-A0F9-0CE70981418F} | DhcpNameServer : 187.123.62.41 187.123.62.36 201.6.4.116 ([Brazil][Brazil][-])  -> Encontrado
    [PUM.Dns] (X64) HKEY_LOCAL_MACHINE\System\ControlSet002\Services\Tcpip\Parameters\Interfaces\{BE262506-9007-42A1-B214-B293EBE37FDC} | DhcpNameServer : 10.20.0.250 ([])  -> Encontrado

    ¤¤¤ Tarefas : 1 ¤¤¤
    [PUP.HackTool|VT.HackTool:MSIL/Gendows] \AutoKMS -- C:\Windows\AutoKMS\AutoKMS.exe -> Encontrado

    ¤¤¤ Arquivos : 25 ¤¤¤
    [PUP.HackTool][Pasta] C:\ProgramData\KMSAuto -> Encontrado
    [Hj.Shortcut][Arquivo] C:\Users\Sheldonn\Desktop\Faturamento-Medplan.lnk [LNK@] C:\PROGRA~2\Google\Chrome\APPLIC~1\chrome.exe https://forte.medplan.com.br/medtiss/ -> Encontrado
    [PUP.HackTool][Pasta] C:\Windows\AutoKMS -> Encontrado
    [Hidden.ADS][Stream] C:\Windows\System32:8BB8CE5C_Uni.gbp -> Encontrado
    [Tr.Gen0][Arquivo] C:\Users\Sheldonn\AppData\Roaming\uTorrent\updates\3.4.5_41073\utorrentie.exe -> Encontrado
    [Tr.Gen0][Arquivo] C:\Users\Sheldonn\AppData\Roaming\uTorrent\updates\3.4.5_41162\utorrentie.exe -> Encontrado
    [Tr.Gen0][Arquivo] C:\Users\Sheldonn\AppData\Roaming\uTorrent\updates\3.4.5_41202\utorrentie.exe -> Encontrado
    [Tr.Gen0][Arquivo] C:\Users\Sheldonn\AppData\Roaming\uTorrent\updates\3.4.5_41372\utorrentie.exe -> Encontrado
    [Tr.Gen0][Arquivo] C:\Users\Sheldonn\AppData\Roaming\uTorrent\updates\3.4.5_41712\utorrentie.exe -> Encontrado
    [Tr.Gen0][Arquivo] C:\Users\Sheldonn\AppData\Roaming\uTorrent\updates\3.4.5_41865\utorrentie.exe -> Encontrado
    [Tr.Gen0][Arquivo] C:\Users\Sheldonn\AppData\Roaming\uTorrent\updates\3.4.6_42094\utorrentie.exe -> Encontrado
    [Tr.Gen0][Arquivo] C:\Users\Sheldonn\AppData\Roaming\uTorrent\updates\3.4.7_42330\utorrentie.exe -> Encontrado
    [Tr.Gen0][Arquivo] C:\Users\Sheldonn\AppData\Roaming\uTorrent\updates\3.4.8_42449\utorrentie.exe -> Encontrado
    [Tr.Gen0][Arquivo] C:\Users\Sheldonn\AppData\Roaming\uTorrent\updates\3.4.8_42576\utorrentie.exe -> Encontrado
    [Tr.Gen0][Arquivo] C:\Users\Sheldonn\AppData\Roaming\uTorrent\updates\3.4.9_42606\utorrentie.exe -> Encontrado
    [Tr.Gen0][Arquivo] C:\Users\Sheldonn\AppData\Roaming\uTorrent\updates\3.4.9_42923\utorrentie.exe -> Encontrado
    [Tr.Gen0][Arquivo] C:\Users\Sheldonn\AppData\Roaming\uTorrent\updates\3.4.9_42973\utorrentie.exe -> Encontrado
    [Tr.Gen0][Arquivo] C:\Users\Sheldonn\AppData\Roaming\uTorrent\updates\3.4.9_43085\utorrentie.exe -> Encontrado
    [Tr.Gen0][Arquivo] C:\Users\Sheldonn\AppData\Roaming\uTorrent\updates\3.4.9_43295\utorrentie.exe -> Encontrado
    [Tr.Gen0][Arquivo] C:\Users\Sheldonn\AppData\Roaming\uTorrent\updates\3.4.9_43388\utorrentie.exe -> Encontrado
    [Tr.Gen0][Arquivo] C:\Users\Sheldonn\AppData\Roaming\uTorrent\updates\3.5.0_43580\utorrentie.exe -> Encontrado
    [Tr.Gen0][Arquivo] C:\Users\Sheldonn\AppData\Roaming\uTorrent\updates\3.5.0_43804\utorrentie.exe -> Encontrado
    [PUP.HackTool][Pasta] C:\ProgramData\KMSAuto -> Encontrado
    [PUP.Gen1][Pasta] C:\Program Files (x86)\Popcorn Time -> Encontrado
    [Hj.Shortcut][Arquivo] C:\Users\Sheldonn\Desktop\Faturamento-Medplan.lnk [LNK@] C:\PROGRA~2\Google\Chrome\APPLIC~1\chrome.exe https://forte.medplan.com.br/medtiss/ -> Encontrado

    ¤¤¤ WMI : 0 ¤¤¤

    ¤¤¤ Arquivos de hosts : 0 ¤¤¤

    ¤¤¤ Antirootkit : 0 (Driver: Carregado) ¤¤¤

    ¤¤¤ Navegadores : 1 ¤¤¤
    [PUM.HomePage][Chrome:Config] Default [SecurePrefs] : session.startup_urls [http://www.uol.com.br/] -> Encontrado

    ¤¤¤ Verificação da MBR : ¤¤¤
    +++++ PhysicalDrive0: Hitachi HTS545050B9SA00 +++++
    --- User ---
    [MBR] b4f3efee7d3523db55975a1423e6421e
    [BSP] 23ab72bea3a760bc8915ed1b1bd53357 : Windows Vista/7/8|VT.Unknown MBR Code
    Partition table:
    0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 10500 MB
    1 - [ACTIVE] NTFS (0x7) [VISIBLE] Offset (sectors): 21506048 | Size: 100 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
    2 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 21710848 | Size: 466338 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
    User = LL1 ... OK
    User = LL2 ... OK

    Compartilhar este post


    Link para o post
    Compartilhar em outros sites

    @Sheldonn

     

    Feche todos os programas

    • Execute RogueKiller.exe.
      ** Usuários do Windows Vista, 7, 8/8.1 e windows 10:
      Clique com o direito sobre o arquivo rogueKiller.exe, depois clique em execadmin.png
    • Quando a Eula aparecer, clique em Accept.
    • Selecione a aba SCAN e clique em START SCAN
    • Aguarde ate que o scan termine.
    • >>>>>>> Navegue entre as abas e marque todas as entradas encontradas <<<<<<<
    • Clique em REMOVE SELECTED
    • Aguarde ate que o programa termine de deletar as infecções.
    • Clique no botão OPEN REPORT e depois em EXPORT TXT
    • Salve como report.txt na sua Área de Trabalho



    Abra o arquivo report.txt salvo no sua Área de Trabalho, copie e cole todo o conteudo na sua próxima resposta.

    Compartilhar este post


    Link para o post
    Compartilhar em outros sites
  • Autor do tópico
  • RogueKiller V12.11.2.0 (x64) [Jun 12 2017] (Free) por Adlice Software
    mail : http://www.adlice.com/contact/
    Feedback : https://forum.adlice.com
    Site : http://www.adlice.com/download/roguekiller/
    Blog : http://www.adlice.com

    Sistema Operacional : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
    Iniciou : Modo normal
    Usuário : Sheldonn [Administrador]
    Started from : C:\Users\Sheldonn\Desktop\RogueKiller_portable64.exe
    Modo : Deletar -- Data : 06/16/2017 23:06:42 (Duration : 00:53:41)

    ¤¤¤ Processos : 0 ¤¤¤

    ¤¤¤ Registro : 11 ¤¤¤
    [PUP.Gen0] (X64) HKEY_CLASSES_ROOT\CLSID\{9C4EFBD5-1ADF-41E6-BE26-AF44326E30E4} -> Deletado
    [PUM.Dns] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\Tcpip\Parameters | DhcpNameServer : 187.123.62.41 187.123.62.36 201.6.4.116 ([Brazil][Brazil][-])  -> Substituído ()
    [PUM.Dns] (X64) HKEY_LOCAL_MACHINE\System\ControlSet002\Services\Tcpip\Parameters | DhcpNameServer : 187.123.62.41 187.123.62.36 201.6.4.116 ([Brazil][Brazil][-])  -> Substituído ()
    [PUM.Dns] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\Tcpip\Parameters\Interfaces\{903BC9B3-15C7-493F-A0F9-0CE70981418F} | DhcpNameServer : 187.123.62.41 187.123.62.36 201.6.4.116 ([Brazil][Brazil][-])  -> Substituído ()
    [PUM.Dns] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\Tcpip\Parameters\Interfaces\{BE262506-9007-42A1-B214-B293EBE37FDC} | DhcpNameServer : 10.20.0.250 ([])  -> Substituído ()
    [PUM.Dns] (X64) HKEY_LOCAL_MACHINE\System\ControlSet002\Services\Tcpip\Parameters\Interfaces\{903BC9B3-15C7-493F-A0F9-0CE70981418F} | DhcpNameServer : 187.123.62.41 187.123.62.36 201.6.4.116 ([Brazil][Brazil][-])  -> Substituído ()
    [PUM.Dns] (X64) HKEY_LOCAL_MACHINE\System\ControlSet002\Services\Tcpip\Parameters\Interfaces\{BE262506-9007-42A1-B214-B293EBE37FDC} | DhcpNameServer : 10.20.0.250 ([])  -> Substituído ()
    [PUP.Gen1] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | {2F2AAA35-AE95-4F66-AB82-FE88F60CF4DD} : v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=6|Profile=Public|App=C:\Program Files (x86)\Popcorn Time\Updater.exe|Name=Updater.exe| [x] -> Deletado
    [PUP.Gen1] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | {FA150706-91BF-4832-A333-FBE3EA717C87} : v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=17|Profile=Public|App=C:\Program Files (x86)\Popcorn Time\Updater.exe|Name=Updater.exe| [x] -> Deletado
    [PUP.Gen1] (X64) HKEY_LOCAL_MACHINE\System\ControlSet002\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | {2F2AAA35-AE95-4F66-AB82-FE88F60CF4DD} : v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=6|Profile=Public|App=C:\Program Files (x86)\Popcorn Time\Updater.exe|Name=Updater.exe| [x] -> Deletado
    [PUP.Gen1] (X64) HKEY_LOCAL_MACHINE\System\ControlSet002\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | {FA150706-91BF-4832-A333-FBE3EA717C87} : v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=17|Profile=Public|App=C:\Program Files (x86)\Popcorn Time\Updater.exe|Name=Updater.exe| [x] -> Deletado

    ¤¤¤ Tarefas : 0 ¤¤¤

    ¤¤¤ Arquivos : 1 ¤¤¤
    [Tr.Gen0][Arquivo] C:\Users\Sheldonn\AppData\Roaming\uTorrent\updates\3.5.0_43804\utorrentie.exe -> Removido na reinicialização [5]

    ¤¤¤ WMI : 0 ¤¤¤

    ¤¤¤ Arquivos de hosts : 0 ¤¤¤

    ¤¤¤ Antirootkit : 0 (Driver: Carregado) ¤¤¤

    ¤¤¤ Navegadores : 1 ¤¤¤
    [PUM.HomePage][Chrome:Config] Default [SecurePrefs] : session.startup_urls [http://www.uol.com.br/] -> Deletado

    ¤¤¤ Verificação da MBR : ¤¤¤
    +++++ PhysicalDrive0: Hitachi HTS545050B9SA00 +++++
    --- User ---
    [MBR] b4f3efee7d3523db55975a1423e6421e
    [BSP] 23ab72bea3a760bc8915ed1b1bd53357 : Windows Vista/7/8|VT.Unknown MBR Code
    Partition table:
    0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 10500 MB
    1 - [ACTIVE] NTFS (0x7) [VISIBLE] Offset (sectors): 21506048 | Size: 100 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
    2 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 21710848 | Size: 466338 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
    User = LL1 ... OK
    User = LL2 ... OK

    Compartilhar este post


    Link para o post
    Compartilhar em outros sites

    Desative temporariamente seu antivírus, antispywares e firewall, para não causar conflitos.

    Abra o seu Bloco de Notas, copie (control + c) e cole (control + v) todo o texto que está no CODE abaixo:

    createsrpoint;
    shortcutfix;
    ffdefaults;
    chrdefaults;
    resetwmi;
    resetieproxy;
    network.proxy;
    ffemptyclsid;
    autoclean;
    ipconfig /flushdns >>"%temp%\log.txt";b

    Salve este arquivo na na sua área de trabalho com o nome zascript

    Novamente, execute o ZA-Scan.exe e aguarde.

     

    NOTA: Copie e cole o conteúdo desse arquivo em sua próxima resposta.
     

    Compartilhar este post


    Link para o post
    Compartilhar em outros sites
  • Autor do tópico

  • ZA-Scan V1.0.0.5 Updated 30-09-2015
    Tool run by Sheldonn on 17/06/2017 at 13:19:44,86.
    Microsoft Windows 7 Home Premium  6.1.7601 Service Pack 1 x64
    Running in: Normal Mode No Internet Access Detected
    Launched: C:\Users\Sheldonn\Desktop\ZA-Scan.exe
    Script used: C:\Users\Sheldonn\Desktop\zascript.txt

    ==== System Restore Info ======================

    17/06/2017 13:22:59 Zoek.exe System Restore Point Created Successfully.

    ==== Empty Folders Check ======================

    C:\PROGRA~2\HiJackThisz deleted successfully
    C:\PROGRA~2\McAfee deleted successfully
    C:\Users\Sheldonn\AppData\Roaming\Publish Providers deleted successfully
    C:\Users\Sheldonn\AppData\Local\Ideia2001Informatica deleted successfully

    ==== Deleting CLSID Registry Keys ======================

    HKEY_USERS\S-1-5-21-832865506-4223121327-1405444904-1000\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{4BAAC1B8-0800-42C9-8FA6-08B211F356B8} deleted successfully
    HKEY_USERS\S-1-5-21-832865506-4223121327-1405444904-1000\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{4BAAC1B8-0800-42C9-8FA6-08B211F356B8} deleted successfully

    ==== Deleting CLSID Registry Values ======================

    HKEY_USERS\S-1-5-21-832865506-4223121327-1405444904-1000\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\{4BAAC1B8-0800-42C9-8FA6-08B211F356B8} deleted successfully

    ==== Deleting Services ======================


    ==== FireFox Fix ======================

    Deleted from C:\Users\Sheldonn\AppData\Roaming\Mozilla\Firefox\Profiles\nfr6emfw.default\prefs.js:

    Added to C:\Users\Sheldonn\AppData\Roaming\Mozilla\Firefox\Profiles\nfr6emfw.default\prefs.js:
    user_pref("browser.startup.homepage", "about:home");
    user_pref("browser.newtab.url", "about:newtab");

    ==== Batch Command(s) Run By Tool======================


    Configura‡Æo de IP do Windows

    Libera‡Æo do Cache do DNS Resolver bem-sucedida.

    ==== Deleting Files \ Folders ======================

    C:\PROGRA~2\HiJackThisz not found
    C:\PROGRA~2\McAfee not found
    C:\PROGRA~3\Package Cache deleted
    C:\Users\Sheldonn\AppData\LocalLow\{41213CA0-43CD-4B55-B4F8-A691FFC88583} deleted
    C:\Users\Sheldonn\AppData\LocalLow\{A9DC88C8-D3F6-4EC7-9F0F-39B6BF6F3A17} deleted
    C:\Users\Sheldonn\AppData\Roaming\Mozilla\Firefox\Profiles\nfr6emfw.default\extensions\abs@avira.com deleted
    C:\Users\Sheldonn\AppData\Roaming\Mozilla\Firefox\Profiles\nfr6emfw.default\extensions\safesearchplus@avira.com deleted
    "C:\Users\Sheldonn\AppData\Local\{51271B5B-DE47-446F-B02B-1235D489E976}" deleted
    "C:\Users\Sheldonn\AppData\Local\{78584671-B661-4F5E-B81D-B8225F67854F}" deleted
    "C:\Users\Sheldonn\AppData\Local\{E1490E27-F923-45DB-8BC9-2AF9755E97AB}" deleted

    ==== Firefox Start and Search pages ======================

    ProfilePath: C:\Users\Sheldonn\AppData\Roaming\Mozilla\Firefox\Profiles\nfr6emfw.default
    user_pref("browser.startup.homepage", "about:home");
    user_pref("browser.newtab.url", "about:newtab");

    ==== Firefox Extensions ======================

    ==== Firefox Plugins ======================

    Profilepath: C:\Users\Sheldonn\AppData\Roaming\Mozilla\Firefox\Profiles\nfr6emfw.default
    3CD19649B2C3023D65E67C056457A2BC    - C:\Users\Sheldonn\AppData\Local\Facebook\Video\Skype\npFacebookVideoCalling.dll -    Facebook Video Calling Plugin


    ==== Chromium Look ======================

    Google Chrome Version: 46.0.2490.86

    HKEY_LOCAL_MACHINE\SOFTWARE\Google\Chrome\Extensions
    flliilndjeohchalpbbcdekjklbdgfkk - No path found[]
    khjilmcjipkeokomeekfnhkpbnhmgaje - No path found[]

    Facebook Customizer (by Adblock Plus) - Sheldonn\AppData\Local\Google\Chrome\User Data\Default\Extensions\deoeenbkoccjaefmmhpmlegngdjohdcm
    Meu IMC - Sheldonn\AppData\Local\Google\Chrome\User Data\Default\Extensions\fkkbloegkdgaiaebdbbbppimocdmdehn
    APB - Sheldonn\AppData\Local\Google\Chrome\User Data\Default\Extensions\imkpamgpfalmdaikobnkefcmmkpgljjd
    Chrome Media Router - Sheldonn\AppData\Local\Google\Chrome\User Data\Default\Extensions\pkedcjkdefgpdelpbcmbmeomcjbeemfm

    ==== Chromium Fix ======================

    C:\Users\Sheldonn\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_www.lyricsoundtrack.com_0.localstorage deleted successfully
    C:\Users\Sheldonn\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_www.lyricsoundtrack.com_0.localstorage-journal deleted successfully
    C:\Users\Sheldonn\AppData\Local\Google\Chrome\User Data\Default\Local Storage\https_static.olark.com_0.localstorage deleted successfully
    C:\Users\Sheldonn\AppData\Local\Google\Chrome\User Data\Default\Local Storage\https_static.olark.com_0.localstorage-journal deleted successfully
    C:\Users\Sheldonn\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_search.socialnewpagessearch.com_0.localstorage deleted successfully
    C:\Users\Sheldonn\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_search.socialnewpagessearch.com_0.localstorage-journal deleted successfully

    ==== Set IE to Default ======================

    Old Values:
    [HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
    "Start Page Restore"="http://www.google.com"
    [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes]
    "DefaultScope"="{0633EE93-D776-472f-A0FF-E1416B8B2E3A}"
    [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}] not found

    New Values:
    [HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
    "Start Page Restore"="http://go.microsoft.com/fwlink/?LinkId=69157"
    [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes]
    "DefaultScope"="{012E1000-F331-11DB-8314-0800200C9A66}"

    ==== All HKCU SearchScopes ======================

    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes
    {012E1000-F331-11DB-8314-0800200C9A66} Google  Url="http://www.google.com/search?q={searchTerms}"
    {0633EE93-D776-472f-A0FF-E1416B8B2E3A} Bing  Url="http://www.bing.com/search?q={searchTerms}&src=IE-SearchBox&FORM=IE8SRC"

    ==== Reset Google Chrome ======================

    C:\Users\Sheldonn\AppData\Local\Google\Chrome\User Data\Default\Preferences was reset successfully
    C:\Users\Sheldonn\AppData\Local\Google\Chrome\User Data\Default\Secure Preferences was reset successfully
    C:\Users\Sheldonn\AppData\Local\Google\Chrome\User Data\Default\Web Data was reset successfully
    C:\Users\Sheldonn\AppData\Local\Google\Chrome\User Data\Default\Web Data-journal was reset successfully

    ==== shortcuts on Users Desktops ======================

    C:\Users\Sheldonn\Desktop\CDisplay.lnk - C:\Program Files (x86)\CDisplay\CDisplay.exe 
    C:\Users\Sheldonn\Desktop\Faturamento-Medplan.lnk - C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 
    C:\Users\Sheldonn\Desktop\Hard Disk Sentinel.lnk - C:\Program Files (x86)\Hard Disk Sentinel\HDSentinel.exe 
    C:\Users\Sheldonn\Desktop\Master System.lnk - C:\Users\Sheldonn\Downloads\Emuladores\Master System\Fusion.exe 
    C:\Users\Sheldonn\Desktop\MPC-HC x64.lnk - C:\Program Files (x86)\MPC-HC\mpc-hc64.exe 
    C:\Users\Sheldonn\Desktop\NASA's Eyes.lnk - C:\Users\Sheldonn\AppData\Roaming\JPL-NASA-Caltech\NASA's Eyes\EyesLauncher.exe 
    C:\Users\Sheldonn\Desktop\Nintendo.lnk - C:\Users\Sheldonn\Downloads\Emuladores\Nintendo\nestopia.exe 
    C:\Users\Sheldonn\Desktop\Reset Browser Setting.lnk - C:\Program Files\Trojan Killer\tk.exe -rbs
    C:\Users\Sheldonn\Desktop\Trojan Killer.lnk - C:\Program Files\Trojan Killer\tk.exe 
    C:\Users\Sheldonn\Desktop\µTorrent.lnk -  

    ==== shortcuts on All Users Desktop ======================

    C:\Users\Public\Desktop\Adobe Reader XI.lnk - C:\Program Files (x86)\Adobe\Reader 11.0\Reader\AcroRd32.exe 
    C:\Users\Public\Desktop\Avira Connect.lnk - C:\Program Files (x86)\Avira\Launcher\Avira.Systray.exe /showMiniGui
    C:\Users\Public\Desktop\CCleaner.lnk - C:\Program Files\CCleaner\CCleaner64.exe 
    C:\Users\Public\Desktop\Malwarebytes.lnk - C:\Program Files\Malwarebytes\Anti-Malware\mbam.exe 
    C:\Users\Public\Desktop\Nero 2016.lnk - C:\Windows\Installer\{EF0BA418-AF37-471E-9594-EAE5913F4681}\NeroLauncher.ex_06255901E67449719980557FAA5EC1C6.exe 
    C:\Users\Public\Desktop\Sony PC Companion 2.1.lnk - C:\Program Files (x86)\Sony\Sony PC Companion\PCCompanion.exe 
    C:\Users\Public\Desktop\Video to Video.lnk - C:\Program Files (x86)\Video to Video\vv.exe 
    C:\Users\Public\Desktop\Xperia Companion.lnk - C:\Program Files (x86)\Sony\Xperia Companion\XperiaCompanion.exe 

    ==== shortcuts in Users Start Menu ======================

    C:\Users\Sheldonn\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\NASA's Eyes\NASA's Eyes.lnk - C:\Users\Sheldonn\AppData\Roaming\JPL-NASA-Caltech\NASA's Eyes\EyesLauncher.exe 
    C:\Users\Sheldonn\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\NASA's Eyes\Uninstall.lnk - C:\Users\Sheldonn\AppData\Roaming\JPL-NASA-Caltech\NASA's Eyes\Uninstall.exe 

    ==== shortcuts in All Users Start Menu ======================

    C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Adobe Reader XI.lnk - C:\Windows\Installer\{AC76BA86-7AD7-1046-7B44-AB0000000001}\SC_Reader.ico 
    C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Google Chrome.lnk - C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 
    C:\ProgramData\Microsoft\Windows\Start Menu\Programs\VAIO Care.lnk - C:\Program Files\Sony\VAIO Care\VAIOCare.exe 
    C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Avira\Avira Connect.lnk - C:\Program Files (x86)\Avira\Launcher\Avira.Systray.exe /showMiniGui
    C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Avira\Antivirus\Ajuda do Avira Antivirus.lnk - C:\Program Files (x86)\Avira\Antivirus\57\avwin.chm 
    C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Avira\Antivirus\Avira na Internet.lnk - C:\Program Files (x86)\Avira\Antivirus\weblink.url 
    C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Avira\Antivirus\Iniciar Avira Antivirus.lnk - C:\Program Files (x86)\Avira\Antivirus\avcenter.exe 
    C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Malwarebytes\Malwarebytes.lnk - C:\Program Files\Malwarebytes\Anti-Malware\mbam.exe 
    C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Malwarebytes\Uninstall Malwarebytes.lnk - C:\Program Files\Malwarebytes\Anti-Malware\unins000.exe 
    C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Microsoft Office 2013\Excel 2013.lnk - C:\Windows\Installer\{90150000-0011-0000-1000-0000000FF1CE}\xlicons.exe 
    C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Microsoft Office 2013\Outlook 2013.lnk - C:\Windows\Installer\{90150000-0011-0000-1000-0000000FF1CE}\outicon.exe 
    C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Microsoft Office 2013\PowerPoint 2013.lnk - C:\Windows\Installer\{90150000-0011-0000-1000-0000000FF1CE}\pptico.exe 
    C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Microsoft Office 2013\Skype for Business 2015.lnk - C:\Windows\Installer\{90150000-0011-0000-1000-0000000FF1CE}\lyncicon.exe 
    C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Microsoft Office 2013\Word 2013.lnk - C:\Windows\Installer\{90150000-0011-0000-1000-0000000FF1CE}\wordicon.exe 
    C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Microsoft Office 2013\Ferramentas do Office 2013\Database Compare 2013.lnk - C:\Windows\Installer\{90150000-0011-0000-1000-0000000FF1CE}\dbcicons.exe 
    C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Microsoft Office 2013\Ferramentas do Office 2013\Gerenciador de Gravação do Lync.lnk -  
    C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Microsoft Office 2013\Ferramentas do Office 2013\Spreadsheet Compare 2013.lnk - C:\Windows\Installer\{90150000-0011-0000-1000-0000000FF1CE}\sscicons.exe 
    C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Microsoft Silverlight\Microsoft Silverlight.lnk - C:\Program Files (x86)\Microsoft Silverlight\5.1.50907.0\Silverlight.Configuration.exe 
    C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Sony\Xperia Companion\Xperia Companion.lnk - C:\Program Files (x86)\Sony\Xperia Companion\XperiaCompanion.exe 
    C:\ProgramData\Microsoft\Windows\Start Menu\Programs\VAIO Care\VAIO Care.lnk - C:\Program Files\Sony\VAIO Care\VAIOCare.exe 

    ==== shortcuts in Quick Launch ======================

    C:\Users\Default\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Shows Desktop.lnk -  
    C:\Users\Default\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Window Switcher.lnk -  
    C:\Users\Default User\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Shows Desktop.lnk -  
    C:\Users\Default User\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Window Switcher.lnk -  
    C:\Users\Sheldonn\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Hard Disk Sentinel.lnk - C:\Program Files (x86)\Hard Disk Sentinel\HDSentinel.exe 
    C:\Users\Sheldonn\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Launch Internet Explorer Browser.lnk - C:\Program Files (x86)\Internet Explorer\iexplore.exe 
    C:\Users\Sheldonn\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Shows Desktop.lnk -  
    C:\Users\Sheldonn\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Window Switcher.lnk -  
    C:\Users\Sheldonn\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\µTorrent.lnk -  
    C:\Users\Sheldonn\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\StartMenu\CDisplay.lnk - C:\Program Files (x86)\CDisplay\CDisplay.exe 
    C:\Users\Sheldonn\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\StartMenu\Google Chrome.lnk - C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 
    C:\Users\Sheldonn\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Google Chrome.lnk - C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 
    C:\Users\Sheldonn\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Photoshop CS3.lnk - C:\Program Files (x86)\Adobe\Adobe Photoshop CS3\Photoshop.exe 
    C:\Users\Sheldonn\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Vegas Pro 13.0 (64-bit).lnk - C:\Program Files (x86)\Sony\Vegas Pro 13.0\vegas130.exe 
    C:\Users\Sheldonn\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Windows Explorer.lnk - C:\Windows\explorer.exe 
    C:\Users\Sheldonn\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Windows Media Player.lnk - C:\Program Files (x86)\Windows Media Player\wmplayer.exe /prefetch:1
    C:\Users\USURIO~1\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Shows Desktop.lnk -  
    C:\Users\USURIO~1\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Window Switcher.lnk -  

    ==== Reset IE Proxy ======================

    Value(s) before fix:
    "ProxyEnable"=dword:00000000

    Value(s) after fix:
    "ProxyEnable"=dword:00000000

    ==== Empty IE Cache ======================

    C:\Windows\system32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5 emptied successfully
    C:\Users\Sheldonn\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5 emptied successfully
    C:\Users\Sheldonn\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5 emptied successfully
    C:\Windows\SysNative\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5 emptied successfully
    C:\Windows\sysWoW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5 emptied successfully
    C:\Windows\sysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5 emptied successfully

    ==== Empty FireFox Cache ======================

    No FireFox Cache found

    ==== Empty Chrome Cache ======================

    C:\Users\Sheldonn\AppData\Local\Google\Chrome\User Data\Default\Cache will be emptied at reboot

    ==== Empty All Flash Cache ======================

    Flash Cache Emptied Successfully

    ==== Empty All Java Cache ======================

    Java Cache cleared successfully

    ==== Reset WMI ======================

    Falha na conclusÆo do backup do reposit¢rio
    C¢digo de erro:    0x80041003
    Recurso:    WMI
    Descri‡Æo:    Access denied

    Os seguintes servi‡os sÆo dependentes do servi‡o de Testador de instrumenta‡Æo de gerenciam. do Windows.
    Finalizar o servi‡o Testador de instrumenta‡Æo de gerenciam. do Windows tamb‚m finalizar  estes servi‡os.

       Central de Seguran‡a
       Malwarebytes Service
       Auxiliar de IP
       Intel(R) Rapid Storage Technology
       Avira Service Host

    O servi‡o de Central de Seguran‡a est  sendo finalizado .
    O servi‡o de Central de Seguran‡a foi finalizado com ˆxito.

    O servi‡o de Malwarebytes Service est  sendo finalizado .......
    O servi‡o de Malwarebytes Service foi finalizado com ˆxito.

    O servi‡o de Auxiliar de IP est  sendo finalizado .
    O servi‡o de Auxiliar de IP foi finalizado com ˆxito.

    O servi‡o de Intel(R) Rapid Storage Technology est  sendo finalizado .
    O servi‡o de Intel(R) Rapid Storage Technology foi finalizado com ˆxito.

    O servi‡o de Avira Service Host est  sendo finalizado .....
    O servi‡o de Avira Service Host foi finalizado com ˆxito.

    O servi‡o de Testador de instrumenta‡Æo de gerenciam. do Windows est  sendo finalizado .
    O servi‡o de Testador de instrumenta‡Æo de gerenciam. do Windows foi finalizado com ˆxito.

    C:\Windows\system32\wbem\repository renamed to repository.old
    C:\Windows\syswow64\wbem\repository renamed to repository.old

    ==== Empty Temp Folders ======================

    C:\Users\Default\AppData\Local\Temp emptied successfully
    C:\Users\Default User\AppData\Local\Temp emptied successfully
    C:\Users\Sheldonn\AppData\Local\Temp will be emptied at reboot
    C:\Users\USURIO~1\AppData\Local\Temp emptied successfully
    C:\Windows\serviceprofiles\networkservice\AppData\Local\Temp emptied successfully
    C:\Windows\serviceprofiles\Localservice\AppData\Local\Temp emptied successfully
    C:\Windows\Temp will be emptied at reboot

    ==== After Reboot ======================

    ==== Empty Temp Folders ======================

    C:\Windows\Temp successfully emptied
    C:\Users\Sheldonn\AppData\Local\Temp successfully emptied

    ==== Empty Recycle Bin ======================

    C:\$RECYCLE.BIN successfully emptied

    ==== Deleting Files / Folders ======================

    "C:\Users\Sheldonn\AppData\Local\Google\Chrome\User Data\Default\Cache\data_0" deleted
    "C:\Users\Sheldonn\AppData\Local\Google\Chrome\User Data\Default\Cache\data_1" deleted
    "C:\Users\Sheldonn\AppData\Local\Google\Chrome\User Data\Default\Cache\data_2" deleted
    "C:\Users\Sheldonn\AppData\Local\Google\Chrome\User Data\Default\Cache\data_3" deleted
    "C:\Users\Sheldonn\AppData\Local\Google\Chrome\User Data\Default\Cache\f_00d43f" not found
    "C:\Users\Sheldonn\AppData\Local\Google\Chrome\User Data\Default\Cache\index" deleted

    ==== EOF on 17/06/2017 at 14:12:53,89 ======================
     

    Compartilhar este post


    Link para o post
    Compartilhar em outros sites
  • Autor do tópico
  • Elias boa noite referente aos problemas pude perceber que eles foram eliminados. As propagandas no youtube e no google sumiram e o funcionamento voltou ao normal.

    Somente duas questões ainda não foram resolvidas e não sei também se guardam ou não relação com a infecção: eventualmente o meu computador aparece a famosa tela azul e ao iniciar demora para que esse reconheça a rede de internet. Algo ainda a ser feito sobre essas questões?

    Compartilhar este post


    Link para o post
    Compartilhar em outros sites

    @Sheldonn

     

    Essas questões já não tem relação com malwares. Sugiro postar na area de Sistema Operacional/programas.

     

    Ultimas instruções.Baixe o Delfix by Xplode e salve na sua área de trabalho.

    Dê dois cliques no delfix.exe para executá-lo. Marque as caixas conforme imagem.

    *** Usuários do Windows Vista, 7, 8/8.1 e Windows 10clique com o direito sobre o arquivo delfix.exe, depois clique emexecadmin.png

    ipb9zl.png

    Clique no botão Executar.

    Ao final será gerado um log, mas não é necessário postar.

    Faça o download do TFC by Oldtimer<-link:

    ** Usuários do Windows Vista e Windows 7:
    Clique com o direito sobre o arquivo TFC.exe, depois clique em execadmin.png.

    Clique em Start e aguarde ate que o programa realize a limpeza.

    MANTENHA O SO ATUALIZADO:
    Mantenha como "automatica" as atualizações do windows. Novas brechas de segurança são descobertas com freqüência. Muitos malwares exploram essas brechas, infectando sistemas sem depender de nenhuma ação do usuário. A Microsoft corrige essas brechas através das atualizações. Por isso é fundamental manter o seu sistema atualizado.

    Se não tiver mais problema em relação a malwares, clique em Denunciar Post localizado no topo da pagina e diga que seu topico está RESOLVIDO. Se você tiver alguma dúvida relacionada a informática e tecnologia, sinta-se à vontade para postar em qualquer área do CdH.

    Att.
    Elias Pereira

    Compartilhar este post


    Link para o post
    Compartilhar em outros sites
  • Autor do tópico
  • @Elias Pereira

     

    Primeiramente gostaria de dizer que o computador ficou livre dos malditos ad/malwares que estavam deixando a utilização da máquina simplesmente impraticável.

    Gostaria de agradecer imensamente a sua ajuda na resolução desse problema além de elogiar bastante a postura dos membros do CdH.

    Muito obrigado pela paciência e pelo compartilhamento de informações. Até breve.

    Compartilhar este post


    Link para o post
    Compartilhar em outros sites
    Visitante
    Este tópico está impedido de receber novos posts.





    Sobre o Clube do Hardware

    No ar desde 1996, o Clube do Hardware é uma das maiores, mais antigas e mais respeitadas publicações sobre tecnologia do Brasil. Leia mais

    Direitos autorais

    Não permitimos a cópia ou reprodução do conteúdo do nosso site, fórum, newsletters e redes sociais, mesmo citando-se a fonte. Leia mais

    ×