Ir ao conteúdo
  • Comunicados

    • diego_moicano

      Gostaria de se tornar um analista em Remoção de Malware?   07-12-2015

      Gostaria de se tornar um analista em Remoção de Malware? O Fórum Clube do Hardware deu início a um programa de treinamento em análises de log. Os interessados deverão enviar um email para aprendizes (arroba) clubedohardware (ponto) com (ponto) br respondendo as seguintes perguntas: Por que você gostaria de aprender a analisar logs? Possui tempo hábil para o treinamento? Tem conhecimentos em informática? Se sim descreva-os. Possui inglês para leitura? Qual seu objetivo após completar o treinamento?   Não se esqueça de incluir no e-mail o seu nome de usuário (fornecer o link também), idade e cidade onde vive. Adicione também qualquer experiência e/ou razão sobre o porquê você seria um bom Analista. É digno de nota que apenas os que forem selecionados receberão resposta por MP (Mensagem Pessoal), não existe um padrão na escolha dos futuros aprendizes, todos os e-mails serão lidos e serão analisados de forma imparcial, portanto não será permitido reclamações neste aspecto. O treinamento é dado no próprio fórum. Quando um aprendiz é selecionado ele é movido para um novo grupo, onde terá acesso a fóruns fechados para os demais usuários onde poderá dar inicio ao seu treinamento. Importante: A cada 30 dias os e-mails não selecionados serão apagados, portanto você pode enviar um novo e-mail após 1 mês, e-mails enviados antes serão desconsiderados.  
    • Gabriel Torres

      Seja um moderador do Clube do Hardware!   12-02-2016

      Prezados membros do Clube do Hardware, Está aberto o processo de seleção de novos moderadores para diversos setores ou áreas do Clube do Hardware. Os requisitos são:   Pelo menos 500 posts e um ano de cadastro; Boa frequência de participação; Ser respeitoso, cordial e educado com os demais membros; Ter bom nível de português; Ter razoável conhecimento da área em que pretende atuar; Saber trabalhar em equipe (com os moderadores, coordenadores e administradores).   Os interessados deverão enviar uma mensagem privada para o usuário @Equipe Clube do Hardware com o título "Candidato a moderador". A mensagem deverá conter respostas às perguntas abaixo:   Qual o seu nome completo? Qual sua data de nascimento? Qual sua formação/profissão? Já atuou como moderador em algo outro fórum, se sim, qual? De forma sucinta, explique o porquê de querer ser moderador do fórum e conte-nos um pouco sobre você.   OBS: Não se trata de função remunerada. Todos que fazem parte do staff são voluntários.
ACarlos Blotta

PC com possível malware comportamento estranho.

Recommended Posts

Boa noite,

 

Estou notando que o computador ao iniciar o windows e finalizar demora  um tempo a mais com o led do hd piscando bastante.

 

Por gentileza, gostaria de uma orientação para verificação de malwares ou outra contaminação

 

Em anexo o resultado do ZA-Scan

 

Obrigado

 

ZA-Scan.txt

Compartilhar este post


Link para o post
Compartilhar em outros sites

@ACarlos Blotta

 

Por favor, atente para o seguinte:

  • Sobre o Fórum: Este é um espaço privado, não público. Seu uso é um privilégio, não um direito;
  • O que será passado aqui, somente será com relação ao problema do seu computador portanto, não faça mais em nenhum outro;
  • IMPORTANTE: Caso tenha programas de ativação do windows ou de compartilhamento de torrent, sugiro desinstalar. Só irei dar procedimento na analise após a remoção. Regras do forum;
  • Siga, por favor, atentamente as instruções passadas e em caso de dúvidas não hesite em perguntá-las;
  • Respeite a ordem das instruções passadas;
  • Observação: Não tome outra medida além das passadas aqui; atente para que, caso peça ajuda em outro fórum, não deixe de nos informar, sob risco de desconfigurar seu computador!

Siga os passos abaixo:

ETAPA 1

Baixe o Malwarebytes Anti-Malware (MBAM) do link abaixo e salve no seu desktop.
https://downloads.malwarebytes.org/file/mbam_current/
 
Clique duas vezes no mbam-setup.exe e siga o solicitado para instalar o programa.

  • Na aba Análise > Analise Personalizada marque a opção Procurar rootkits e as entradas referente a instalação do sistema operacional. Normalmente é o drive C:;
  • Clique em Analisar Agora. Aguarde, pois o scan pode demorar;
  • Ao acabar o scan, se houver itens encontrados, certifique-se que estejam todas marcados e clique no botão Remover Selecionadas ou Colocar em Quarentena;
  • Ao final da desinfecção, poderá aparecer um aviso se quer reiniciar o PC. (Ver Nota abaixo);
  • Caso o mbam não seja executado automaticamente após a reinicialização, execute manualmente;
  • O log é automaticamente salvo pelo MBAM e para vê-lo, clique na aba Relatórios na janela principal do programa;
  • Clique duas vezes no log (Registro de verificação). Clique no botão Exportar e utilize o formato .txt para exportar o log. Salve na Área de Trabalho;
  • Abra o arquivo, selecione tudo, copie e cole o conteúdo deste log em sua próxima resposta.



NOTA: Se o MBAM encontrar arquivos que não consiga remover, poderá ter de reiniciar o PC (talvez mais de uma vez). Faça isso imediatamente, ao ser perguntado se quer reiniciar o PC.

ETAPA 2

Faça o download do AdwCleaner de um dos links abaixo e salve no desktop.
https://toolslib.net/downloads/viewdownload/1-adwcleaner/
http://www.bleepingcomputer.com/download/adwcleaner/

Clique em DOWNLOAD NOW para baixar o arquivo.

Execute o adwcleaner.exe

OBS: Usuários do Windows Vista, 7, 8/8.1 e windows 10 clique com o direito sobre o arquivo AdwCleaner.exe, depois clique em VRIfczU.png

Clique em VERIFICAR. Após o termino clique em LIMPAR e aguarde.

Será aberto o bloco de notas com o resultado.

Selecione, copie e cole o seu conteúdo na próxima resposta.

ETAPA 3

Desative temporariamente seu antivirus, antispywares e firewall, para não causar conflitos.

Baixe jrt.exe do link abaixo e salve no desktop.
http://www.bleepingcomputer.com/download/junkware-removal-tool/

Dê um duplo-clique para executar o Junkware Removal Tool (JRT).

OBS: Usuários do Windows Vista, 7, 8/8.1 e windows 10 clique com o direito sobre o arquivo jrt.exe, depois clique em VRIfczU.png

A ferramenta comecará o exame do seu sistema. Tenha paciência pois pode demorar um pouco dependendo da quantidades de ítens a examinar.

Ao final, um log se abrirá. É salvo no desktop com o nome de JRT.txt.

Selecione, copie e cole o conteúdo deste log na sua próxima resposta.

Compartilhar este post


Link para o post
Compartilhar em outros sites
  • Autor do tópico
  • Boa tarde,

     

    Efetuei todos procedimentos e abaixo relaciono os logs.

     

    1 - Malwarebytes Anti-Malware (MBAM) 

     

    Malwarebytes
    www.malwarebytes.com

    -Detalhes de registro-
    Data da análise: 16/11/17
    Hora da análise: 11:32
    Arquivo de registro: a907b5b8-cad2-11e7-863b-00ffad1d153a.json
    Administrador: Sim

    -Informação do software-
    Versão: 3.3.1.2183
    Versão de componentes: 1.0.236
    Versão do pacote de definições: 1.0.3271
    Licença: Gratuita

    -Informação do sistema-
    Sistema operacional: Windows 7 Service Pack 1
    CPU: x86
    Sistema de arquivos: NTFS
    Usuário: calabria-PC\calabria

    -Resumo da análise-
    Tipo de análise: Análise Customizada
    Resultado: Concluído
    Objetos verificados: 184861
    Ameaças detectadas: 2
    Ameaças em quarentena: 2
    Tempo decorrido: 1 hr, 35 min, 16 seg

    -Opções da análise-
    Memória: Habilitado
    Inicialização: Habilitado
    Sistema de arquivos: Habilitado
    Arquivos compactados: Habilitado
    Rootkits: Habilitado
    Heurística: Habilitado
    PUP: Detectar
    PUM: Detectar

    -Detalhes da análise-
    Processo: 0
    (Nenhum item malicioso detectado)

    Módulo: 0
    (Nenhum item malicioso detectado)

    Chave de registro: 0
    (Nenhum item malicioso detectado)

    Valor de registro: 0
    (Nenhum item malicioso detectado)

    Dados de registro: 0
    (Nenhum item malicioso detectado)

    Fluxo de dados: 0
    (Nenhum item malicioso detectado)

    Pasta: 0
    (Nenhum item malicioso detectado)

    Arquivo: 2
    Adware.TopTools, C:\ADWCLEANER\QUARANTINE\JBDT3HVOFO\1.0.0.0\VSNAPSHOTSERV.EXE, Quarentena, [1832], [454380],1.0.3271
    PUP.Optional.ScreenShotPro, C:\ADWCLEANER\QUARANTINE\JBDT3HVOFO\1.0.0.0\VSNAPSHOT.EXE, Quarentena, [1895], [342205],1.0.3271

    Setor físico: 0
    (Nenhum item malicioso detectado)


    (end)

     

    2 - AdwCleaner/ -

     

    # AdwCleaner 7.0.4.0 - Logfile created on Thu Nov 16 15:43:54 2017
    # Updated on 2017/27/10 by Malwarebytes 
    # Database: 11-15-2017.1
    # Running on Windows 7 Ultimate (X86)
    # Mode: scan
    # Support: https://www.malwarebytes.com/support

    ***** [ Services ] *****

    No malicious services found.

    ***** [ Folders ] *****

    No malicious folders found.

    ***** [ Files ] *****

    No malicious files found.

    ***** [ DLL ] *****

    No malicious DLLs found.

    ***** [ WMI ] *****

    No malicious WMI found.

    ***** [ Shortcuts ] *****

    No malicious shortcuts found.

    ***** [ Tasks ] *****

    No malicious tasks found.

    ***** [ Registry ] *****

    No malicious registry entries found.

    ***** [ Firefox (and derivatives) ] *****

    No malicious Firefox entries.

    ***** [ Chromium (and derivatives) ] *****

    No malicious Chromium entries.

    *************************

    C:/AdwCleaner/AdwCleaner[C0].txt - [4853 B] - [2017/11/11 10:54:23]
    C:/AdwCleaner/AdwCleaner[S0].txt - [5574 B] - [2017/11/11 10:50:10]
    C:/AdwCleaner/AdwCleaner[S1].txt - [1086 B] - [2017/11/12 12:19:20]
    C:/AdwCleaner/AdwCleaner[S2].txt - [1155 B] - [2017/11/13 13:34:47]
    C:/AdwCleaner/AdwCleaner[S3].txt - [1224 B] - [2017/11/14 13:44:3]


    ########## EOF - C:\AdwCleaner\AdwCleaner[S4].txt ##########

     

    3 - Junkware Removal Tool (JRT)

     

    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    Junkware Removal Tool (JRT) by Malwarebytes
    Version: 8.1.4 (07.09.2017)
    Operating System: Windows 7 Ultimate x86 
    Ran by calabria (Administrator) on 16/11/2017 at 13:47:23,62
    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


    File System: 33 

    Successfully deleted: C:\Users\calabria\AppData\Roaming\Mozilla\Firefox\Profiles\7uftgnxr.default-1495919752141\extensions\staged (Folder) 
    Successfully deleted: C:\Users\calabria\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\00UYEY23 (Temporary Internet Files Folder) 
    Successfully deleted: C:\Users\calabria\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\1ZEIFR3T (Temporary Internet Files Folder) 
    Successfully deleted: C:\Users\calabria\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2ZKKHXX6 (Temporary Internet Files Folder) 
    Successfully deleted: C:\Users\calabria\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\3NL5ZJ8W (Temporary Internet Files Folder) 
    Successfully deleted: C:\Users\calabria\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\4XSXAW3P (Temporary Internet Files Folder) 
    Successfully deleted: C:\Users\calabria\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\D926AA8J (Temporary Internet Files Folder) 
    Successfully deleted: C:\Users\calabria\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\DOKBWS21 (Temporary Internet Files Folder) 
    Successfully deleted: C:\Users\calabria\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\EB5PHOPB (Temporary Internet Files Folder) 
    Successfully deleted: C:\Users\calabria\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FF6UHEWZ (Temporary Internet Files Folder) 
    Successfully deleted: C:\Users\calabria\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\GNKZ4ND5 (Temporary Internet Files Folder) 
    Successfully deleted: C:\Users\calabria\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\HF7HK195 (Temporary Internet Files Folder) 
    Successfully deleted: C:\Users\calabria\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\KB2B3D7B (Temporary Internet Files Folder) 
    Successfully deleted: C:\Users\calabria\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\R1I2CM9N (Temporary Internet Files Folder) 
    Successfully deleted: C:\Users\calabria\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\X8I1O0RM (Temporary Internet Files Folder) 
    Successfully deleted: C:\Users\calabria\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Y0U8RJ3E (Temporary Internet Files Folder) 
    Successfully deleted: C:\Users\calabria\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Z4TNKW2K (Temporary Internet Files Folder) 
    Successfully deleted: C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\00UYEY23 (Temporary Internet Files Folder) 
    Successfully deleted: C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\1ZEIFR3T (Temporary Internet Files Folder) 
    Successfully deleted: C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2ZKKHXX6 (Temporary Internet Files Folder) 
    Successfully deleted: C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\3NL5ZJ8W (Temporary Internet Files Folder) 
    Successfully deleted: C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\4XSXAW3P (Temporary Internet Files Folder) 
    Successfully deleted: C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\D926AA8J (Temporary Internet Files Folder) 
    Successfully deleted: C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\DOKBWS21 (Temporary Internet Files Folder) 
    Successfully deleted: C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\EB5PHOPB (Temporary Internet Files Folder) 
    Successfully deleted: C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FF6UHEWZ (Temporary Internet Files Folder) 
    Successfully deleted: C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\GNKZ4ND5 (Temporary Internet Files Folder) 
    Successfully deleted: C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\HF7HK195 (Temporary Internet Files Folder) 
    Successfully deleted: C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\KB2B3D7B (Temporary Internet Files Folder) 
    Successfully deleted: C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\R1I2CM9N (Temporary Internet Files Folder) 
    Successfully deleted: C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\X8I1O0RM (Temporary Internet Files Folder) 
    Successfully deleted: C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Y0U8RJ3E (Temporary Internet Files Folder) 
    Successfully deleted: C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Z4TNKW2K (Temporary Internet Files Folder) 

    Registry: 4 

    Successfully deleted: HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{4853DF44-7D6B-48E9-9258-D800EEE54AF6} (Registry Value) 
    Successfully deleted: HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{0E2877D3-2641-4970-B794-A553E295428D} (Registry Key)
    Successfully deleted: HKLM\Software\Microsoft\Internet Explorer\Search\\SearchAssistant (Registry Value) 
    Successfully deleted: HKLM\Software\Microsoft\Internet Explorer\Toolbar\\{4853DF44-7D6B-48E9-9258-D800EEE54AF6} (Registry Value) 


    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    Scan was completed on 16/11/2017 at 13:48:47,66
    End of JRT log
    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
     

    Fico no aguardo

    Obrigado

     

    Acarlos

    Compartilhar este post


    Link para o post
    Compartilhar em outros sites

    @ACarlos Blotta

     

    Faça o download do RogueKiller by Tigzy, e salve na sua área de trabalho (Desktop).
    roguekiller.exe (x86) << link

    • Feche todos os programas
    • Execute o RogueKiller.exe.
      ** Usuários do Windows Vista, Windows 7, 8, 8.1 e Windows 10:
      Clique com o direito sobre o arquivo rogueKiller.exe, depois clique em VRIfczU.png.
    • Quando a janela da Eula aparecer, clique em Accept.
    • Selecione a aba SCAN
    • Clique em START SCAN
    • Aguarde ate que o scan termine...
    • Clique no botão OPEN REPORT
    • Clique na opção EXPORT TXT e salve na Área de Trabalho com o nome de roguekiller.txt
    • Clique em OK e feche o RogueKiller.


    Atente para abrir o arquivo, copiar e colar todo o conteúdo na sua próxima resposta

    Compartilhar este post


    Link para o post
    Compartilhar em outros sites
  • Autor do tópico
  • Boa tarde, efetuei o procedimento com o RogueKiller abaixo o log:

     

    RogueKiller V12.11.24.0 [Nov 13 2017] (Free) por Adlice Software
    mail : http://www.adlice.com/contact/
    Feedback : https://forum.adlice.com
    Site : http://www.adlice.com/download/roguekiller/
    Blog : http://www.adlice.com

    Sistema Operacional : Windows 7 (6.1.7601 Service Pack 1) 32 bits version
    Iniciou : Modo normal
    Usuário : calabria [Administrador]
    Started from : C:\Users\calabria\Desktop\RogueKiller_portable32.exe
    Modo : Escanear -- Data : 11/16/2017 18:20:12 (Duration : 00:21:17)

    ¤¤¤ Processos : 0 ¤¤¤

    ¤¤¤ Registro : 5 ¤¤¤
    [PUP.Gen0] HKEY_CLASSES_ROOT\CLSID\{6E993643-8FBC-44FE-BC85-D318495C4D96} (C:\PROGRA~1\COMMON~1\WONDER~1\WONDER~1\WSHelper.exe) -> Encontrado
    [PUP.VSnap] HKEY_LOCAL_MACHINE\Software\vSnapshot -> Encontrado
    [Suspicious.Path] HKEY_LOCAL_MACHINE\System\ControlSet001\Services\Aurora Kernel Service (C:\Users\calabria\AppData\Roaming\AuroraBrowser\Installer\AuroraKernelService.exe) -> Encontrado
    [PUM.Policies] HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System | ConsentPromptBehaviorAdmin : 0  -> Encontrado
    [Suspicious.Path] HKEY_LOCAL_MACHINE\SOFTWARE\Classes\htmlfile\shell\open\command | (default) : "C:\Users\calabria\AppData\Roaming\AuroraBrowser\Aurora.exe" "%1" [x] -> Encontrado

    ¤¤¤ Tarefas : 0 ¤¤¤

    ¤¤¤ Arquivos : 2 ¤¤¤
    [PUP.Gen1][Pasta] C:\ProgramData\simplitec -> Encontrado
    [PUP.Gen1][Pasta] C:\ProgramData\simplitec -> Encontrado

    ¤¤¤ WMI : 0 ¤¤¤

    ¤¤¤ Arquivos de hosts : 0 ¤¤¤

    ¤¤¤ Antirootkit : 0 (Driver: Carregado) ¤¤¤

    ¤¤¤ Navegadores : 1 ¤¤¤
    [PUM.SearchPage][Chrome:Config] Default [SecurePrefs] : default_search_provider_data.template_url_data.keyword [google.com.br_] -> Encontrado

    ¤¤¤ Verificação da MBR : ¤¤¤
    +++++ PhysicalDrive0: ST31000524AS ATA Device +++++
    --- User ---
    [MBR] a28c1e9181722f553609da829bf14110
    [BSP] 5ad380aa32c0a28595c8afde08385471 : Linux|VT.Unknown MBR Code
    Partition table:
    0 - [ACTIVE] NTFS (0x7) [VISIBLE] Offset (sectors): 2048 | Size: 100 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
    1 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 206848 | Size: 922928 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
    2 - [XXXXXX] LINUX (0x83) [VISIBLE] Offset (sectors): 1890363392 | Size: 9536 MB
    3 - [XXXXXX] EXTEN (0x5) [VISIBLE] Offset (sectors): 1909895166 | Size: 21303 MB
    User = LL1 ... OK
    User = LL2 ... OK

     

    Agradeço novamente a atenção

    Fico no aguardo

     

    Acarlos

    Compartilhar este post


    Link para o post
    Compartilhar em outros sites

    @ACarlos Blotta

     

    Feche todos os programas

    • Execute RogueKiller.exe.
      ** Usuários do Windows Vista, 7, 8/8.1 e windows 10:
      Clique com o direito sobre o arquivo rogueKiller.exe, depois clique em VRIfczU.png
    • Quando a Eula aparecer, clique em Accept.
    • Selecione a aba SCAN e clique em START SCAN
    • Aguarde ate que o scan termine.
    • >>>>>>> Navegue entre as abas e marque todas as entradas encontradas <<<<<<<
    • Clique em REMOVE SELECTED
    • Aguarde ate que o programa termine de deletar as infecções.
    • Clique no botão OPEN REPORT e depois em EXPORT TXT
    • Salve como report.txt na sua Área de Trabalho

    Abra o arquivo report.txt salvo no sua Área de Trabalho, copie e cole todo o conteudo na sua próxima resposta.

    Compartilhar este post


    Link para o post
    Compartilhar em outros sites
  • Autor do tópico
  • Boa noite, efetuado procedimento

     

    RogueKiller V12.11.24.0 [Nov 13 2017] (Free) por Adlice Software
    mail : http://www.adlice.com/contact/
    Feedback : https://forum.adlice.com
    Site : http://www.adlice.com/download/roguekiller/
    Blog : http://www.adlice.com

    Sistema Operacional : Windows 7 (6.1.7601 Service Pack 1) 32 bits version
    Iniciou : Modo normal
    Usuário : calabria [Administrador]
    Started from : C:\Users\calabria\Desktop\RogueKiller_portable32.exe
    Modo : Escanear -- Data : 11/16/2017 22:38:55 (Duration : 00:21:03)

    ¤¤¤ Processos : 0 ¤¤¤

    ¤¤¤ Registro : 0 ¤¤¤

    ¤¤¤ Tarefas : 0 ¤¤¤

    ¤¤¤ Arquivos : 0 ¤¤¤

    ¤¤¤ WMI : 0 ¤¤¤

    ¤¤¤ Arquivos de hosts : 0 ¤¤¤

    ¤¤¤ Antirootkit : 0 (Driver: Carregado) ¤¤¤

    ¤¤¤ Navegadores : 0 ¤¤¤

    ¤¤¤ Verificação da MBR : ¤¤¤
    +++++ PhysicalDrive0: ST31000524AS ATA Device +++++
    --- User ---
    [MBR] a28c1e9181722f553609da829bf14110
    [BSP] 5ad380aa32c0a28595c8afde08385471 : Linux|VT.Unknown MBR Code
    Partition table:
    0 - [ACTIVE] NTFS (0x7) [VISIBLE] Offset (sectors): 2048 | Size: 100 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
    1 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 206848 | Size: 922928 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
    2 - [XXXXXX] LINUX (0x83) [VISIBLE] Offset (sectors): 1890363392 | Size: 9536 MB
    3 - [XXXXXX] EXTEN (0x5) [VISIBLE] Offset (sectors): 1909895166 | Size: 21303 MB
    User = LL1 ... OK
    User = LL2 ... OK

     

    Obs: já tinha realizado anteriormente e corrigido o que foi mostrado

    Repeti e não apresentou nada.

    Estou colando o report.txt

     

    Agradeço

    E fico no aguardo

     

    ACarlos

    Compartilhar este post


    Link para o post
    Compartilhar em outros sites

    @ACarlos Blotta

     

    Desative temporariamente seu antivirus, antispywares e firewall, para não causar conflitos.

    Baixe o Stinger e salve em sua Área de trabalho (Desktop).
    32 bit (x86) ou 64 bit (x64)

    • Execute o arquivo Stinger.exe como Administrador.
    • Clique no botão “I Accept”


    Stinger%20a.png

    Na nova janela clique em “Advanced” e depois “Settings”

    Stinger%20b.png

    Na janela configurações deixe conforme imagem abaixo e clique no botão “Save”

    9hnsyu.png

    Clique em “Customize my Scan”

    Stinger%20f.png

    Selecione as unidades do sistema e em seguida clique no botão “Scan”

    Stinger%20g.png

    Ao final clique em “View log”, será aberto uma janela com o log em seu navegador.


    Selecione, copie e cole o conteúdo deste log em sua sua próxima resposta.

    Compartilhar este post


    Link para o post
    Compartilhar em outros sites
  • Autor do tópico
  • Boa tarde, 

     

    Conforme solicitado estou colando o log gerado pelo Stinger

     

    McAfee® Labs Stinger™ Version 12.1.0.2579 built on Nov 16 2017 at 00:59:02
    Copyright© 2015, McAfee, Inc. All Rights Reserved.

    AV Engine version v5900.7806 for Windows.
    Virus data file v1000.0 created on Nov 16, 2017
    Ready to scan for 10263 viruses, trojans and variants.

    Custom scan initiated on sexta-feira, novembro 17, 2017 11:11:12


    Rootkit scan result : Clean.

    Summary Report on C:
    File(s)
        TotalFiles:............    594396
        Clean:.................    150753
        Not Scanned:........... 443643
        Possibly Infected:.....    0

    Time: 01:23:44

    Scan completed on sexta-feira, novembro 17, 2017 12:34:56

     

    Agradeço

     

    Fico no aguardo

    ACarlos

    Compartilhar este post


    Link para o post
    Compartilhar em outros sites

    @ACarlos Blotta

     

    Pressione as teclas Windows tecla-windows.gif + R e digite: msconfig
     
    - Clique na guia Serviços, marque a opção Ocultar todos os serviços Microsoft e depois clique em Desativar tudo
    - Clique na guia Inicialização de Programas e clique em Desativar tudo
     
    Siga as mensagens ate que seja solicitado a reiniciar.

    Após isso me informe se os problemas em relação a malwares ainda persistem.

    Compartilhar este post


    Link para o post
    Compartilhar em outros sites
  • Autor do tópico
  • Muito obrigado pelos procedimentos
    Ficou bem mais rápida a inicialização do sistema

     

    No msconfig ficaram vários itens desmarcados da inicialização

     

    Entre eles:

    Serviço do Google Update (gupdate) - Google Inc - Parado
    Serviço do Google Update (gupdatem) - Google Inc - Parado

    Tem referência com upgrade do Chrome ?
    Posso deixar desabilitados : Serviço do Google Update (gupdate) e Serviço do Google Update (gupdatem) ?

     

    Outra coisa é que anteriormente desinstalei o Nik Collection que tinha na lista de programas instalados
    E procurando no C:\Users\calabria\AppData\Local\Google\Nik Collection Installer Logs

    Ele lista vários executáveis que aparecem no Gerenciador de Tarefas
    E que quando o sistema fica mais lento estão ativos e não sei se fazem parte do sistema mesmo

     

    Ficaram também desmarcados em Serviços:

    Adobe Flash Player Update Service
    NVIDIA GeForce Experience Service
    InstallerDriver Table Manager
    Maxthon Core UPdate Service
    Serviço do Kaspersky Connection 2.0.0
    Malwarebytes Service
    NVIDIA Network Service
    NVIDIA Streamer Network Service
    NVIDIA Display Driver Service
    NVIDIA Stereoscope 3D Driver Service

     

    Em Inicialização de Programas tem vários que ficaram sem marcar:

    Dropbox
    hpwuShd Application
    MMReminderService
    MSN Toolbar
    NVIDIA Backend
    Spotify
    Spotify Web Helper
    Java Plataform SE Auto Updater
    SwitchBoard
    System Explorer Autostart
    HP Digital Imaging

     

    Se puderes me dar uma orientação

    Pelo que estivendo lendo muitos malwares vem junto com programas que a gente instala
    Como o navegador Aurora, UCBrowser e outros programas
    Vou me limitar a programas mais oficiais e não estes alternativos que pecam muito pela segurança

     

    Mais uma vez te agradeço pela atenção, rapidez e paciência

     

    ACarlos

    Compartilhar este post


    Link para o post
    Compartilhar em outros sites

    Vá habilitando os programas e serviços conforme tu necessita.

     

    Em relação a malwares, não temos mais problemas.

    Ultimas instruções.
     

    Baixe o Delfix by Xplode do link abaixo e salve na sua área de trabalho.
    http://www.bleepingcomputer.com/download/delfix/dl/281/

    Dê dois cliques no delfix.exe para executá-lo. Marque as caixas conforme imagem.

    *** Usuários do Windows Vista, 7, 8/8.1 e Windows 10clique com o direito sobre o arquivo delfix.exe, depois clique emVRIfczU.png

    ipb9zl.png

    Clique no botão Executar.

    Ao final será gerado um log, mas não é necessário postar.

    MANTENHA O SO ATUALIZADO:
    Mantenha como "automatica" as atualizações do windows. Novas brechas de segurança são descobertas com freqüência. Muitos malwares exploram essas brechas, infectando sistemas sem depender de nenhuma ação do usuário. A Microsoft corrige essas brechas através das atualizações. Por isso é fundamental manter o seu sistema atualizado.

    Se não tiver mais problema em relação a malwares, clique em Denunciar Post localizado no topo da pagina e diga que seu topico está RESOLVIDO. Se você tiver alguma dúvida relacionada a informática e tecnologia, sinta-se à vontade para postar em qualquer área do CdH.

    Att.
    Elias Pereira

    Compartilhar este post


    Link para o post
    Compartilhar em outros sites
    Visitante
    Este tópico está impedido de receber novos posts.





    Sobre o Clube do Hardware

    No ar desde 1996, o Clube do Hardware é uma das maiores, mais antigas e mais respeitadas publicações sobre tecnologia do Brasil. Leia mais

    Direitos autorais

    Não permitimos a cópia ou reprodução do conteúdo do nosso site, fórum, newsletters e redes sociais, mesmo citando-se a fonte. Leia mais

    ×