Ir ao conteúdo
  • Comunicados

    • diego_moicano

      Gostaria de se tornar um analista em Remoção de Malware?   07-12-2015

      Gostaria de se tornar um analista em Remoção de Malware? O Fórum Clube do Hardware deu início a um programa de treinamento em análises de log. Os interessados deverão enviar um email para aprendizes (arroba) clubedohardware (ponto) com (ponto) br respondendo as seguintes perguntas: Por que você gostaria de aprender a analisar logs? Possui tempo hábil para o treinamento? Tem conhecimentos em informática? Se sim descreva-os. Possui inglês para leitura? Qual seu objetivo após completar o treinamento?   Não se esqueça de incluir no e-mail o seu nome de usuário (fornecer o link também), idade e cidade onde vive. Adicione também qualquer experiência e/ou razão sobre o porquê você seria um bom Analista. É digno de nota que apenas os que forem selecionados receberão resposta por MP (Mensagem Pessoal), não existe um padrão na escolha dos futuros aprendizes, todos os e-mails serão lidos e serão analisados de forma imparcial, portanto não será permitido reclamações neste aspecto. O treinamento é dado no próprio fórum. Quando um aprendiz é selecionado ele é movido para um novo grupo, onde terá acesso a fóruns fechados para os demais usuários onde poderá dar inicio ao seu treinamento. Importante: A cada 30 dias os e-mails não selecionados serão apagados, portanto você pode enviar um novo e-mail após 1 mês, e-mails enviados antes serão desconsiderados.  
    • Gabriel Torres

      Seja um moderador do Clube do Hardware!   12-02-2016

      Prezados membros do Clube do Hardware, Está aberto o processo de seleção de novos moderadores para diversos setores ou áreas do Clube do Hardware. Os requisitos são:   Pelo menos 500 posts e um ano de cadastro; Boa frequência de participação; Ser respeitoso, cordial e educado com os demais membros; Ter bom nível de português; Ter razoável conhecimento da área em que pretende atuar; Saber trabalhar em equipe (com os moderadores, coordenadores e administradores).   Os interessados deverão enviar uma mensagem privada para o usuário @Equipe Clube do Hardware com o título "Candidato a moderador". A mensagem deverá conter respostas às perguntas abaixo:   Qual o seu nome completo? Qual sua data de nascimento? Qual sua formação/profissão? Já atuou como moderador em algo outro fórum, se sim, qual? De forma sucinta, explique o porquê de querer ser moderador do fórum e conte-nos um pouco sobre você.   OBS: Não se trata de função remunerada. Todos que fazem parte do staff são voluntários.
alphadex

Site abrindo o navegador sozinho

Recommended Posts

alphadex    0

A pedido de um dos moderadores estou repostando nesta área.

 

"Bem, meu computador começou a abrir um site sozinho, muitas vezes iniciando o próprio navegador (Firefox no caso), instalei um addon para bloquear este site, porém mesmo assim ele incia o navegador, então deletei ele completamente, porém agora ele está agindo como um programa, ele abre uma caixa de diálogo no windows explorer que é da seguinte forma: (Não abra o link, ele provavelmente vai baixar um flash player genérico em zip ou rar infectado)

Um "x" branco dentro de um círculo vermelho e o link: http://windowsdefender.site/download/download.php?mn=9996

E dentro da caixa de dialogo:

http://windowsdefender.site/download/download.php?mn=9996

Aplicativo não encontrado 

---------------------------------------------

Isso acontece provavelmente porque o firefox era o navegador padrão e agora ele foi deletado"

 

ZA-Scan.txt

Compartilhar este post


Link para o post
Compartilhar em outros sites

@alphadex

 

Por favor, atente para o seguinte:

  • Sobre o Fórum: Este é um espaço privado, não público. Seu uso é um privilégio, não um direito;
  • Caso fique sem resposta durante 3 dias, me envie uma Mensagem Privada (MP);
  • O que será passado aqui, somente será com relação ao problema do seu computador portanto, não faça mais em nenhum outro;
  • Siga, por favor, atentamente as instruções passadas e em caso de dúvidas não hesite em perguntá-las;
  • Respeite a ordem das instruções passadas;
  • Observação: Não tome outra medida além das passadas aqui; atente para que, caso peça ajuda em outro fórum, não deixe de nos informar, sob risco de desconfigurar seu computador!

Siga os passos abaixo:

ETAPA 1

Baixe o Malwarebytes Anti-Malware (MBAM) do link abaixo e salve no seu desktop.
https://downloads.malwarebytes.org/file/mbam_current/
 
Clique duas vezes no mbam-setup.exe e siga o solicitado para instalar o programa.

  • Na aba Análise > Analise Personalizada marque a opção Procurar rootkits e as entradas referente a instalação do sistema operacional. Normalmente é o drive C:;
  • Clique em Analisar Agora. Aguarde, pois o scan pode demorar;
  • Ao acabar o scan, se houver itens encontrados, certifique-se que estejam todas marcados e clique no botão Remover Selecionadas ou Colocar em Quarentena;
  • Ao final da desinfecção, poderá aparecer um aviso se quer reiniciar o PC. (Ver Nota abaixo);
  • Caso o mbam não seja executado automaticamente após a reinicialização, execute manualmente;
  • O log é automaticamente salvo pelo MBAM e para vê-lo, clique na aba Relatórios na janela principal do programa;
  • Clique duas vezes no log (Registro de verificação). Clique no botão Exportar e utilize o formato .txt para exportar o log. Salve na Área de Trabalho;
  • Abra o arquivo, selecione tudo, copie e cole o conteúdo deste log em sua próxima resposta.



NOTA: Se o MBAM encontrar arquivos que não consiga remover, poderá ter de reiniciar o PC (talvez mais de uma vez). Faça isso imediatamente, ao ser perguntado se quer reiniciar o PC.

ETAPA 2

Faça o download do AdwCleaner de um dos links abaixo e salve no desktop.
https://toolslib.net/downloads/viewdownload/1-adwcleaner/
http://www.bleepingcomputer.com/download/adwcleaner/

Clique em DOWNLOAD NOW para baixar o arquivo.

Execute o adwcleaner.exe

OBS: Usuários do Windows Vista, 7, 8/8.1 e windows 10 clique com o direito sobre o arquivo AdwCleaner.exe, depois clique em VRIfczU.png

Clique em EXAMINAR. Após o termino clique em LIMPAR e aguarde.

Será aberto o bloco de notas com o resultado.

Selecione, copie e cole o seu conteúdo na próxima resposta.

ETAPA 3

Desative temporariamente seu antivirus, antispywares e firewall, para não causar conflitos.

Baixe jrt.exe do link abaixo e salve no desktop.
http://www.bleepingcomputer.com/download/junkware-removal-tool/

Dê um duplo-clique para executar o Junkware Removal Tool (JRT).

OBS: Usuários do Windows Vista, 7, 8/8.1 e windows 10 clique com o direito sobre o arquivo jrt.exe, depois clique em VRIfczU.png

A ferramenta comecará o exame do seu sistema. Tenha paciência pois pode demorar um pouco dependendo da quantidades de ítens a examinar.

Ao final, um log se abrirá. É salvo no desktop com o nome de JRT.txt.

Selecione, copie e cole o conteúdo deste log na sua próxima resposta.

Compartilhar este post


Link para o post
Compartilhar em outros sites
alphadex    0
  • Autor do tópico
  • Eu tentei instalar o Malwarebits porém aparece que eu não tenho permissões suficientes para isso e foi bloqueado por um administrador, o problema é mais complexo, ao baixar pelo edge ela cita problema com o certificado do programa. Segue uma imagem do certificado em anexo e de uma vez que eu consegui executar, que apareceu um erro.

     

    # AdwCleaner 7.0.1.0 - Logfile created on Thu Aug 17 06:28:17 2017

    # Updated on 2017/05/08 by Malwarebytes

    # Running on Windows 10 Home Single Language (X64)

    # Mode: clean

    # Support: https://www.malwarebytes.com/support

     

    ***** [ Services ] *****

     

    No malicious services deleted.

     

    ***** [ Folders ] *****

     

    Deleted: C:\Users\Admin\AppData\Local\Host App Service

    Deleted: C:\Users\Default\AppData\Local\Host App Service

    Deleted: C:\Users\Default User\AppData\Local\Host App Service

    Deleted: C:\Users\Usuario convidado\AppData\Local\Host App Service

    Deleted: C:\Users\Usuário Padrão\AppData\Local\Host App Service

    Deleted: C:\Users\William\AppData\Local\Host App Service

    Deleted: C:\ProgramData\DriverSetupUtility

    Deleted: C:\Program Files\DriverSetupUtility

    Deleted: C:\Users\All Users\DriverSetupUtility

    Deleted: C:\Users\Todos os Usuários\DriverSetupUtility

    Deleted: C:\Users\Public\Pokki

    Deleted: C:\Program Files\Booking.com

     

     

    ***** [ Files ] *****

     

    Deleted: C:\Users\Default\Desktop\\App Explorer.lnk

    Deleted: C:\Users\Default User\Desktop\\App Explorer.lnk

    Deleted: C:\Users\Usuario convidado\Desktop\\App Explorer.lnk

    Deleted: C:\Users\Usuário Padrão\Desktop\\App Explorer.lnk

     

     

    ***** [ DLL ] *****

     

    No malicious DLLs cleaned.

     

    ***** [ WMI ] *****

     

    No malicious WMI cleaned.

     

    ***** [ Shortcuts ] *****

     

    No malicious shortcuts cleaned.

     

    ***** [ Tasks ] *****

     

    Deleted: PPI Update

    Deleted: App Explorer

     

     

    ***** [ Registry ] *****

     

    Deleted: [Key] - HKU\S-1-5-21-4078038821-3619392209-1055427423-1001\Software\Host App Service

    Deleted: [Key] - HKU\S-1-5-21-4078038821-3619392209-1055427423-1001\Software\Microsoft\Windows\CurrentVersion\Uninstall\Host App Service

    Deleted: [Key] - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{B6DCCCD3-520D-4485-B642-FCC136CE12C3}

    Deleted: [Key] - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{2B51C83A-465D-4EA9-9CDC-1ED95ED09AC6}

    Deleted: [Key] - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{80107F16-CB2E-42AB-AB9D-6C11540D5A8B}

    Deleted: [Key] - HKLM\SOFTWARE\Classes\Interface\{7BCA6879-A9F8-47DE-AE05-F5CE7EA3A474}

    Deleted: [Key] - HKLM\SOFTWARE\Classes\TypeLib\{ADF1FA2A-6EAA-4A97-A55F-3C8B92843EF5}

    Deleted: [Key] - HKLM\SOFTWARE\Classes\TypeLib\{EB2BEAEF-150C-4DE4-9D09-F16403C22769}

    Deleted: [Key] - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\A38C15B2D5649AE4C9CDE19DE50DA96C

    Deleted: [Key] - HKLM\SOFTWARE\Classes\Installer\Features\A38C15B2D5649AE4C9CDE19DE50DA96C

    Deleted: [Key] - HKLM\SOFTWARE\Classes\Installer\Products\A38C15B2D5649AE4C9CDE19DE50DA96C

    Deleted: [Key] - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\3DCCCD6BD02558446B24CF1C63EC213C

    Deleted: [Key] - HKLM\SOFTWARE\Classes\Installer\Features\3DCCCD6BD02558446B24CF1C63EC213C

    Deleted: [Key] - HKLM\SOFTWARE\Classes\Installer\Products\3DCCCD6BD02558446B24CF1C63EC213C

    Deleted: [Value] - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\StartupApproved\Run|CommonToolkitTray_Solvusoft

    Deleted: [Key] - HKLM\SOFTWARE\Classes\AppID\OverlayIcon.DLL

    Deleted: [Key] - HKLM\SOFTWARE\Classes\Applications\WinThrusterSetup.exe

    Deleted: [Key] - HKLM\SOFTWARE\Classes\Applications\Setup_WinThruster_2016.exe

    Deleted: [Key] - HKLM\SOFTWARE\Classes\AppID\Amazon1ButtonBrowserHelper.dll

    Deleted: [Key] - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\WinThruster

    Deleted: [Key] - HKU\S-1-5-21-4078038821-3619392209-1055427423-1001\Software\csastats

    Deleted: [Key] - HKU\S-1-5-21-4078038821-3619392209-1055427423-1001\Software\PRODUCTSETUP

     

     

    ***** [ Firefox (and derivatives) ] *****

     

    No malicious Firefox entries deleted.

     

    ***** [ Chromium (and derivatives) ] *****

     

    Plugin deleted: Search Manager -

     

     

    *************************

     

    ::Tracing keys deleted

    ::Winsock settings cleared

    ::Additional Actions: 0

     

     

     

    *************************

     

    C:/AdwCleaner/AdwCleaner[S0].txt - [4557 B] - [2017/8/17 6:24:4]

     

     

    ########## EOF - C:\AdwCleaner\AdwCleaner[C0].txt ##########

     

     

    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    Junkware Removal Tool (JRT) by Malwarebytes
    Version: 8.1.4 (07.09.2017)
    Operating System: Windows 10 Home Single Language x64 
    Ran by Admin (Administrator) on 17/08/2017 at  3:41:35,18
    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


    File System: 1 

    Successfully deleted: C:\WINDOWS\wininit.ini (File) 

    Registry: 1 

    Successfully deleted: HKLM\Software\Microsoft\Internet Explorer\SearchScopes\{AA9A4890-4262-4441-8977-E2FFCBFB706C} (Registry Key)


    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    Scan was completed on 17/08/2017 at  3:44:30,59
    End of JRT log
    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
     

    Captura de Tela (22).png

    Captura de Tela (23).png

    Editado por alphadex

    Compartilhar este post


    Link para o post
    Compartilhar em outros sites

    @alphadex

     

    Faça o download do RogueKiller by Tigzy, e salve na sua área de trabalho (Desktop).
    roguekiller.exe (x64) << link

    • Feche todos os programasExecute RogueKiller.exe.
      ** Usuários do Windows Vista, Windows 7 e Windows 8:
      Clique com o direito sobre o arquivo rogueKiller.exe, depois clique em VRIfczU.png.
    • Quando a janela da Eula aparecer, clique em Accept.
    • Selecione a aba SCAN
    • Clique em START SCAN
    • Aguarde ate que o scan termine...
    • Clique no botão OPEN REPORT
    • Clique na opção EXPORT TXT e salve na Área de Trabalho com o nome de roguekiller.txt
    • Clique em OK e feche o RogueKiller.



    Atente para abrir o arquivo, copiar e colar todo o conteúdo na sua próxima resposta

    Compartilhar este post


    Link para o post
    Compartilhar em outros sites
    alphadex    0
  • Autor do tópico
  • Não entendi, então não é para remover, só colar o log?

     

    --------------

     

    RogueKiller V12.11.10.0 (x64) [Aug 14 2017] (Free) por Adlice Software
    mail : http://www.adlice.com/contact/
    Feedback : https://forum.adlice.com
    Site : http://www.adlice.com/download/roguekiller/
    Blog : http://www.adlice.com

    Sistema Operacional : Windows 10 (10.0.15063) 64 bits version
    Iniciou : Modo normal
    Usuário : Admin [Administrador]
    Started from : C:\Users\William\Desktop\RogueKiller_portable64.exe
    Modo : Escanear -- Data : 08/21/2017 01:32:54 (Duration : 00:57:54)

    ¤¤¤ Processos : 1 ¤¤¤
    [Suspicious.Path|VT.not-a-virus:RiskTool.Win64.BitCoinMiner.dcu] gAC09.tmp.exe(12012) -- C:\Windows\Temp\gAC09.tmp.exe[-] -> Encontrado

    ¤¤¤ Registro : 7 ¤¤¤
    [PUP.Gen0] (X64) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{95B7759C-8C7F-4BF1-B163-73684A933233} -> Encontrado
    [Suspicious.Path|VT.UDS:DangerousObject.Multi.Generic] (X64) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce | LAPTOP-E5TO3ANP : C:\WINDOWS\TEMP\gE663.tmp.exe [-] -> Encontrado
    [VT.Unknown] (X64) HKEY_USERS\S-1-5-21-4078038821-3619392209-1055427423-1003\Software\Microsoft\Windows\CurrentVersion\RunOnce | Report : C:\AdwCleaner\AdwCleaner[C0].txt [-] -> Encontrado
    [PUP.Gen1] (X64) HKEY_USERS\S-1-5-21-4078038821-3619392209-1055427423-1001\Software\Microsoft\Internet Explorer\Main | Start Page : https://br.search.yahoo.com/?type=435371&fr=spigot-yhp-ie  -> Encontrado
    [PUP.Gen1] (X86) HKEY_USERS\S-1-5-21-4078038821-3619392209-1055427423-1001\Software\Microsoft\Internet Explorer\Main | Start Page : https://br.search.yahoo.com/?type=435371&fr=spigot-yhp-ie  -> Encontrado
    [PUM.HomePage] (X64) HKEY_USERS\S-1-5-21-4078038821-3619392209-1055427423-1001\Software\Microsoft\Internet Explorer\Main | Default_Page_URL : http://acer15.msn.com/?pc=ACTE  -> Encontrado
    [PUM.HomePage] (X86) HKEY_USERS\S-1-5-21-4078038821-3619392209-1055427423-1001\Software\Microsoft\Internet Explorer\Main | Default_Page_URL : http://acer15.msn.com/?pc=ACTE  -> Encontrado

    ¤¤¤ Tarefas : 0 ¤¤¤

    ¤¤¤ Arquivos : 0 ¤¤¤

    ¤¤¤ WMI : 0 ¤¤¤

    ¤¤¤ Arquivos de hosts : 0 [Too big!] ¤¤¤

    ¤¤¤ Antirootkit : 0 (Driver: Carregado) ¤¤¤

    ¤¤¤ Navegadores : 0 ¤¤¤

    ¤¤¤ Verificação da MBR : ¤¤¤
    +++++ PhysicalDrive0: WDC WD5000LPVX-22V0TT0 +++++
    --- User ---
    [MBR] deae9a75ca1b59a8830ed0953a5feef6
    [BSP] 43d04053c4f07720192abadf3e878af4 : Empty|VT.Unknown MBR Code
    Partition table:
    0 - [MAN-MOUNT] EFI system partition | Offset (sectors): 2048 | Size: 100 MB
    1 - [MAN-MOUNT] Microsoft reserved partition | Offset (sectors): 206848 | Size: 16 MB
    2 - Basic data partition | Offset (sectors): 239616 | Size: 476322 MB
    3 - [MAN-MOUNT] Basic data partition | Offset (sectors): 975747072 | Size: 500 MB
    User = LL1 ... OK
    User = LL2 ... OK

    Compartilhar este post


    Link para o post
    Compartilhar em outros sites

    @alphadex

     

    Citação

    Não entendi, então não é para remover, só colar o log?

    Isso mesmo. :D

     

    Agora vamos remover.

     

    Feche todos os programas

    • Execute RogueKiller.exe.
      ** Usuários do Windows Vista, 7, 8/8.1 e windows 10:
      Clique com o direito sobre o arquivo rogueKiller.exe, depois clique em VRIfczU.png
    • Quando a Eula aparecer, clique em Accept.
    • Selecione a aba SCAN e clique em START SCAN
    • Aguarde ate que o scan termine.
    • >>>>>>> Navegue entre as abas e marque todas as entradas encontradas <<<<<<<
    • Clique em REMOVE SELECTED
    • Aguarde ate que o programa termine de deletar as infecções.
    • Clique no botão OPEN REPORT e depois em EXPORT TXT
    • Salve como report.txt na sua Área de Trabalho

    Abra o arquivo report.txt salvo no sua Área de Trabalho, copie e cole todo o conteudo na sua próxima resposta.

    Compartilhar este post


    Link para o post
    Compartilhar em outros sites
    alphadex    0
  • Autor do tópico
  • Obrigado :) , segue o log:

     

    RogueKiller V12.11.11.0 (x64) [Aug 21 2017] (Free) por Adlice Software
    mail : http://www.adlice.com/contact/
    Feedback : https://forum.adlice.com
    Site : http://www.adlice.com/download/roguekiller/
    Blog : http://www.adlice.com

    Sistema Operacional : Windows 10 (10.0.15063) 64 bits version
    Iniciou : Modo normal
    Usuário : Admin [Administrador]
    Started from : C:\Users\William\Desktop\RogueKiller_portable64.exe
    Modo : Deletar -- Data : 08/22/2017 19:00:20 (Duration : 00:55:44)

    ¤¤¤ Processos : 1 ¤¤¤
    [Suspicious.Path|VT.not-a-virus:RiskTool.Win64.BitCoinMiner.dcu] gAC09.tmp.exe(12012) -- C:\Windows\Temp\gAC09.tmp.exe[-] -> Interrompido [TermProc]

    ¤¤¤ Registro : 6 ¤¤¤
    [PUP] (X64) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{95B7759C-8C7F-4BF1-B163-73684A933233} -> Deletado
    [Suspicious.Path|VT.UDS:DangerousObject.Multi.Generic] (X64) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce | LAPTOP-E5TO3ANP : C:\WINDOWS\TEMP\gE663.tmp.exe [-] -> Deletado
    [PUP|PUM.HomePage] (X64) HKEY_USERS\S-1-5-21-4078038821-3619392209-1055427423-1001\Software\Microsoft\Internet Explorer\Main | Start Page : https://br.search.yahoo.com/?type=435371&fr=spigot-yhp-ie  -> Substituído (http://go.microsoft.com/fwlink/p/?LinkId=255141)
    [PUP|PUM.HomePage] (X86) HKEY_USERS\S-1-5-21-4078038821-3619392209-1055427423-1001\Software\Microsoft\Internet Explorer\Main | Start Page : https://br.search.yahoo.com/?type=435371&fr=spigot-yhp-ie  -> Substituído (http://go.microsoft.com/fwlink/p/?LinkId=255141)
    [PUM.HomePage] (X64) HKEY_USERS\S-1-5-21-4078038821-3619392209-1055427423-1001\Software\Microsoft\Internet Explorer\Main | Default_Page_URL : http://acer15.msn.com/?pc=ACTE  -> Substituído (http://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome)
    [PUM.HomePage] (X86) HKEY_USERS\S-1-5-21-4078038821-3619392209-1055427423-1001\Software\Microsoft\Internet Explorer\Main | Default_Page_URL : http://acer15.msn.com/?pc=ACTE  -> Substituído (http://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome)

    ¤¤¤ Tarefas : 0 ¤¤¤

    ¤¤¤ Arquivos : 0 ¤¤¤

    ¤¤¤ WMI : 0 ¤¤¤

    ¤¤¤ Arquivos de hosts : 0 [Too big!] ¤¤¤

    ¤¤¤ Antirootkit : 0 (Driver: Carregado) ¤¤¤

    ¤¤¤ Navegadores : 0 ¤¤¤

    ¤¤¤ Verificação da MBR : ¤¤¤
    +++++ PhysicalDrive0: WDC WD5000LPVX-22V0TT0 +++++
    --- User ---
    [MBR] deae9a75ca1b59a8830ed0953a5feef6
    [BSP] 43d04053c4f07720192abadf3e878af4 : Empty MBR Code
    Partition table:
    0 - [MAN-MOUNT] EFI system partition | Offset (sectors): 2048 | Size: 100 MB
    1 - [MAN-MOUNT] Microsoft reserved partition | Offset (sectors): 206848 | Size: 16 MB
    2 - Basic data partition | Offset (sectors): 239616 | Size: 476322 MB
    3 - [MAN-MOUNT] Basic data partition | Offset (sectors): 975747072 | Size: 500 MB
    User = LL1 ... OK
    User = LL2 ... OK

    Compartilhar este post


    Link para o post
    Compartilhar em outros sites

    @alphadex

     

    Faça o download Zemana AntiMalware do seguinte local e salve-o em sua área de trabalho:
    https://www.zemana.com/download (sugiro a versão portable)

    • Uma vez baixado, feche todos os programas e janelas abertas no seu computador.
    • Agora clique duas vezes no ícone na área de trabalho Zemana.AntiMalware.Setup.exe
    • Isto irá iniciar a instalação do Zemana AntiMalware em seu computador.
    • Quando a instalação começar, continue seguindo as instruções, a fim de continuar com o processo de instalação. Não faça quaisquer alterações nas configurações padrão e quando o programa estiver instalado, Zemana irá iniciar e exibir a tela principal automaticamente.
    • Clique no botão SCAN
    • Zemana AntiMalware vai agora começar a varredura de malware no computador. Este processo pode demorar um pouco, por isso sugerimos que você fazer outra coisa e verificar periodicamente sobre o estado da verificação para ver quando ele for concluído.
    • Quando Zemana terminar o scan ele irá exibir uma tela com os malwareres que foram detectados. Por favor, note que as infecções encontradas pode ser diferente do que é mostrado na imagem abaixo.
      yeabests.cc-zemana.png
    • Verifique os resultados da verificação e, quando estiver pronto para continuar com o processo de limpeza, clique no botão para eliminar ou reparar todos os resultados selecionados. Depois de clicar no botão Avançar, Zemana irá remover quaisquer arquivos indesejados e corrigir quaisquer arquivos legítimos modificados. Se você receber um aviso de que Zemana precisa fechar seus navegadores abertos, por favor, feche todos e, em seguida, clique no OK para continuar.
    • Zemana agora irá criar um ponto de restauração e remover os arquivos detectados e reparar quaisquer arquivos que foram modificados.

    Poste o resultado no seu proximo post.

    • Curtir 1

    Compartilhar este post


    Link para o post
    Compartilhar em outros sites
    alphadex    0
  • Autor do tópico
  • Resultado, alguma ideia doq seriam esses programas

    Auto Class - KBO Advance

    California Leader

    Eu não instalei e nunca tinha ouvido falar, também não achei no google, posso excluir ?

     

    Zemana AntiMalware 2.74.2.150 (Portable)

    -------------------------------------------------------
    Scan Result            : Completed
    Scan Date              : 2017/8/23
    Operating System       : Windows 10 64-bit
    Processor              : 4X Intel(R) Core(TM) i5-5200U CPU @ 2.20GHz
    BIOS Mode              : UEFI
    CUID                   : 12BCA8712A9E26BC8D4321
    Scan Type              : System Scan
    Duration               : 48m 24s
    Scanned Objects        : 332501
    Detected Objects       : 6
    Excluded Objects       : 0
    Read Level             : Normal
    Auto Upload            : Enabled
    Detect All Extensions  : Disabled
    Scan Documents         : Disabled
    Domain Info            : WORKGROUP,0,2

    Detected Objects
    -------------------------------------------------------

    Hosts File
    Status             : Scanned
    Object             : %systemroot%\system32\drivers\etc\hosts
    MD5                : 06718EAA0356E6D22F07C1072E0402DF
    Publisher          : -
    Size               : 38774
    Version            : -
    Detection          : Hosts Hijack
    Cleaning Action    : Repair
    Related Objects    :
                    Hosts file - 127.0.0.1 - avast.com
                    File - %systemroot%\system32\drivers\etc\hosts

    California Leader.dll
    Status             : Scanned
    Object             : %programw6432%\california leader\california leader.dll
    MD5                : A54A40F4F54638666B527FFC1630367D
    Publisher          : -
    Size               : 2295808
    Version            : -
    Detection          : Trojan:Win64/Tazzi.A!Eeml
    Cleaning Action    : Quarantine
    Related Objects    :
                    File - %programw6432%\california leader\california leader.dll
                    DLL - 1572 - C:\Windows\System32\rundll32.exe
                    Scheduled Task - C:\WINDOWS\System32\Tasks\California Leader

    Auto Class - KBO Advance.dll
    Status             : Scanned
    Object             : %programw6432%\auto class - kbo advance\auto class - kbo advance.dll
    MD5                : 8BACE784A99821EABAC0EB8F60E2B4CC
    Publisher          : -
    Size               : 2128896
    Version            : -
    Detection          : Trojan:Win64/Tazzi.A!Ecee
    Cleaning Action    : Quarantine
    Related Objects    :
                    File - %programw6432%\auto class - kbo advance\auto class - kbo advance.dll
                    Scheduled Task - C:\WINDOWS\System32\Tasks\Auto Class - KBO Advance

    g19a6.tmp.exe
    Status             : Scanned
    Object             : NE->c:\windows\temp\g19a6.tmp.exe
    MD5                : -
    Publisher          : -
    Size               : -
    Version            : -
    Detection          : Malware:Win32/Generic.F!Neng
    Cleaning Action    : Quarantine
    Related Objects    :
                    (null) - (null)

    gac09.tmp.exe
    Status             : Scanned
    Object             : NE->c:\windows\temp\gac09.tmp.exe
    MD5                : -
    Publisher          : -
    Size               : -
    Version            : -
    Detection          : Malware:Win32/Generic.F!Neng
    Cleaning Action    : Quarantine
    Related Objects    :
                    (null) - (null)

    ge663.tmp.exe
    Status             : Scanned
    Object             : NE->c:\windows\temp\ge663.tmp.exe
    MD5                : -
    Publisher          : -
    Size               : -
    Version            : -
    Detection          : Malware:Win32/Generic.F!Neng
    Cleaning Action    : Quarantine
    Related Objects    :
                    (null) - (null)


    Cleaning Result
    -------------------------------------------------------
    Cleaned               : 6
    Reported as safe      : 0
    Failed                : 0
     

    Editado por alphadex

    Compartilhar este post


    Link para o post
    Compartilhar em outros sites

    @alphadex

     

    Pressione as teclas Windows tecla-windows.gif + R e digite: msconfig
     
    - Clique na guia Serviços, marque a opção Ocultar todos os serviços Microsoft e depois clique em Desativar tudo
    - Clique na guia Inicialização de Programas e clique em Abrir Gerenciador de Tarefas
    - Clique com o botão direito em cada entrada da inicialização e clique em Desabilitar/Desativar.

    Volte para a tela de Configurações do Sistema e clique em Aplicar e depois em OK.
     
    Siga as mensagens ate que seja solicitado a reiniciar.

    Após isso me informe se os problemas iniciais ainda persistem.

    • Curtir 1

    Compartilhar este post


    Link para o post
    Compartilhar em outros sites
    alphadex    0
  • Autor do tópico
  • Olá, eu fiz o que pedia e até o momento não ocorreu nada estranho, porém gostaria de saber se eu deveria habilitar algumas coisas novamente, muitas possuem o nome update.

    Caso ocorra do navegador abrir sozinho novamente eu posso mandar reabrir o tópico?

    Compartilhar este post


    Link para o post
    Compartilhar em outros sites

    @alphadex

     

    Vá habilitando aos poucos e testando. O ideal é habilitar um por vez e utlizar por 1 ou 2 dias. Caso o problema não ocorra, habilite o proximo. Caso ocorra problemas, verifique o serviço em questão.

     

    Em relação a malwares, não temos mais problemas.

    Ultimas instruções.

    Baixe o Delfix by Xplode e salve na sua área de trabalho.

    Dê dois cliques no delfix.exe para executá-lo. Marque as caixas conforme imagem.

    *** Usuários do Windows Vista, 7, 8/8.1 e Windows 10clique com o direito sobre o arquivo delfix.exe, depois clique emVRIfczU.png

    ipb9zl.png

    Clique no botão Executar.

    Ao final será gerado um log, mas não é necessário postar.

    Faça o download do TFC by Oldtimer<-link:

    ** Usuários do Windows Vista e Windows 7:
    Clique com o direito sobre o arquivo TFC.exe, depois clique em VRIfczU.png.

    Clique em Start e aguarde ate que o programa realize a limpeza.

    MANTENHA O SO ATUALIZADO:
    Mantenha como "automatica" as atualizações do windows. Novas brechas de segurança são descobertas com freqüência. Muitos malwares exploram essas brechas, infectando sistemas sem depender de nenhuma ação do usuário. A Microsoft corrige essas brechas através das atualizações. Por isso é fundamental manter o seu sistema atualizado.

    Se não tiver mais problema em relação a malwares, clique em Denunciar Post localizado no topo da pagina e diga que seu topico está RESOLVIDO. Se você tiver alguma dúvida relacionada a informática e tecnologia, sinta-se à vontade para postar em qualquer área do CdH.

    Att.
    Elias Pereira

    • Curtir 1

    Compartilhar este post


    Link para o post
    Compartilhar em outros sites
    Visitante
    Este tópico está impedido de receber novos posts.





    Sobre o Clube do Hardware

    No ar desde 1996, o Clube do Hardware é uma das maiores, mais antigas e mais respeitadas publicações sobre tecnologia do Brasil. Leia mais

    Direitos autorais

    Não permitimos a cópia ou reprodução do conteúdo do nosso site, fórum, newsletters e redes sociais, mesmo citando-se a fonte. Leia mais

    ×