Ir ao conteúdo
  • Cadastre-se
arcksouls

Email Save Yourself com minha senha

Posts recomendados

Boa noite,


Recebi um email com o título Save Yourself mostrando uma senha minha e pedindo o depósito de U$ 900,00 em bitcoin.

Fiz uma pesquisa e parece que é scam, algum site teve quebra de sigilo e essa senha seria desse site em específico, mas fiquei preocupado.

 

Poderiam verificar meu log por favor?

 

Att,

ZA-Scan.txt

Compartilhar este post


Link para o post
Compartilhar em outros sites

@arcksouls

 

Por favor, atente para o seguinte:

  • Sobre o Fórum: Este é um espaço privado, não público. Seu uso é um privilégio, não um direito;
  • O que será passado aqui, somente será com relação ao problema do seu computador portanto, não faça mais em nenhum outro;
  • IMPORTANTE: Caso tenha programas de ativação do windows ou de compartilhamento de torrent, sugiro desinstalar. Só irei dar procedimento na analise após a remoção. Regras do forum;
  • Siga, por favor, atentamente as instruções passadas e em caso de dúvidas não hesite em perguntá-las;
  • Respeite a ordem das instruções passadas;
  • Observação: Não tome outra medida além das passadas aqui; atente para que, caso peça ajuda em outro fórum, não deixe de nos informar, sob risco de desconfigurar seu computador!

Siga os passos abaixo:

ETAPA 1

Baixe o Malwarebytes Anti-Malware (MBAM) do link abaixo e salve no seu desktop.
https://downloads.malwarebytes.org/file/mbam_current/
 
Clique duas vezes no mbam-setup.exe e siga o solicitado para instalar o programa.

  • Na aba Análise > Analise Personalizada marque a opção Procurar rootkits e as entradas referente a instalação do sistema operacional. Normalmente é o drive C:;
  • Clique em Analisar Agora. Aguarde, pois o scan pode demorar;
  • Ao acabar o scan, se houver itens encontrados, certifique-se que estejam todas marcados e clique no botão Remover Selecionadas ou Colocar em Quarentena;
  • Ao final da desinfecção, poderá aparecer um aviso se quer reiniciar o PC. (Ver Nota abaixo);
  • Caso o mbam não seja executado automaticamente após a reinicialização, execute manualmente;
  • O log é automaticamente salvo pelo MBAM e para vê-lo, clique na aba Relatórios na janela principal do programa;
  • Clique duas vezes no log (Registro de verificação). Clique no botão Exportar e utilize o formato .txt para exportar o log. Salve na Área de Trabalho.


ATENÇÃO: Abra o arquivo, selecione tudo, copie e cole o conteúdo deste log em sua próxima resposta.

NOTA: Se o MBAM encontrar arquivos que não consiga remover, poderá ter de reiniciar o PC (talvez mais de uma vez). Faça isso imediatamente, ao ser perguntado se quer reiniciar o PC.

ETAPA 2

Faça o download do AdwCleaner de um dos links abaixo e salve no desktop.
https://toolslib.net/downloads/viewdownload/1-adwcleaner/
http://www.bleepingcomputer.com/download/adwcleaner/

Clique em DOWNLOAD NOW para baixar o arquivo.

Execute o adwcleaner.exe

OBS: Usuários do Windows Vista, 7, 8/8.1 e windows 10 clique com o direito sobre o arquivo AdwCleaner.exe, depois clique em VRIfczU.png

Clique em VERIFICAR. Após o termino clique em LIMPAR e aguarde.

Será aberto o bloco de notas com o resultado.

ATENÇÃO: Selecione, copie e cole o seu conteúdo na próxima resposta.
 

ETAPA 3


Desative temporariamente seu antivirus, antispywares e firewall, para não causar conflitos.


Faça o download do ZHPCleaner no link abaixo e salve em sua Área de trabalho (Desktop)

https://www.majorgeeks.com/files/details/zhpcleaner.html


Execute o arquivo ZHPCleaner.exe Como Administrador

  • Clique no botão Scanner.
  • A ferramenta começara o exame do seu sistema.
  • Tenha paciência pois pode demorar um pouco dependendo da quantidades de itens a examinar.
  • Em seguida clique no botão Reparar.
  • Será gerado um log chamado ZHPCleaner.txt
  • Selecione, copie e cole o conteúdo deste log em sua sua próxima resposta.

 

ETAPA 4

 

Preciso do seguinte:

  1. Abra seu serviço de e-mail. Ex: gmail, hotmail, etc
  2. Abra o e-mail que diz ter recebido de você mesmo(a)
  3. Siga as instruções do link abaixo parar mostrar o cabeçalho do e-mail:
    https://support.goog.../22454?hl=pt-BR
  4. Ao abrir o link acima, clique sobre o serviço de e-mail que você usa que abrira o procedimento
  5. Apos feito o procedimento me envie o cabeçalho do e-mail por Mensagem Privada.


OBS: Para o UOL use o procedimento do AOL

 

Após o procedimento acima, preciso também que você envie um email para você mesmo e depois com o procedimento acima, me envie o cabeçalho do e-mail.

 

Caso não consiga me enviar MP, pode anexar o arquivo aqui mesmo.
 
No aguardo.

Compartilhar este post


Link para o post
Compartilhar em outros sites

Boa tarde,

 

O log do AdwCleaner não tinha a opção limpar, só tinha a opção quarentena e eram drivers da acer e samsung, acabei não colocando, fico no aguardo de orientação.

 

Muito obrigado

 

Malwarebytes
www.malwarebytes.com

-Detalhes de registro-
Data da análise: 12/08/2019
Hora da análise: 12:02
Arquivo de registro: 414f9d6c-bd12-11e9-8153-9829a64604f0.json

-Informação do software-
Versão: 3.8.3.2965
Versão de componentes: 1.0.613
Versão do pacote de definições: 1.0.11972
Licença: Gratuita

-Informação do sistema-
Sistema operacional: Windows 10 (Build 18362.267)
CPU: x64
Sistema de arquivos: NTFS
Usuário: DESKTOP-CA646NS\Leonardo Faleiros

-Resumo da análise-
Tipo de análise: Análise Customizada
Análise Iniciada Por: Manual
Resultado: Concluído
Objetos verificados: 665634
Ameaças detectadas: 14
Ameaças em quarentena: 14
Tempo decorrido: 1 hr, 52 min, 34 seg

-Opções da análise-
Memória: Habilitado
Inicialização: Habilitado
Sistema de arquivos: Habilitado
Arquivos compactados: Habilitado
Rootkits: Habilitado
Heurística: Habilitado
PUP: Detectar
PUM: Detectar

-Detalhes da análise-
Processo: 0
(Nenhum item malicioso detectado)

Módulo: 0
(Nenhum item malicioso detectado)

Chave de registro: 3
PUP.Optional.DriverPack, HKU\S-1-5-21-977247346-805206526-1613214045-1001\SOFTWARE\DRPSU, Quarentena, [563], [472301],1.0.11972
PUP.Optional.DriverPack, HKU\S-1-5-21-977247346-805206526-1613214045-1001\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET SETTINGS\ZONEMAP\DOMAINS\drp.su, Quarentena, [563], [472299],1.0.11972
PUP.Optional.DriverPack, HKLM\SOFTWARE\WOW6432NODE\DRPSU, Quarentena, [563], [472300],1.0.11972

Valor de registro: 2
PUP.Optional.DriverPack, HKU\S-1-5-21-977247346-805206526-1613214045-1001\SOFTWARE\DRPSU|CLIENTID, Quarentena, [563], [472301],1.0.11972
PUP.Optional.DriverPack, HKLM\SOFTWARE\WOW6432NODE\DRPSU|CLIENTID, Quarentena, [563], [472300],1.0.11972

Dados de registro: 0
(Nenhum item malicioso detectado)

Fluxo de dados: 0
(Nenhum item malicioso detectado)

Pasta: 0
(Nenhum item malicioso detectado)

Arquivo: 9
PUP.Optional.DriverPack, C:\USERS\LEONARDO FALEIROS\APPDATA\ROAMING\DRPSU\ALICE\LIBEGL.DLL, Quarentena, [563], [542228],1.0.11972
PUP.Optional.DriverPack, C:\USERS\LEONARDO FALEIROS\APPDATA\ROAMING\DRPSU\ALICE\FFMPEG.DLL, Quarentena, [563], [542228],1.0.11972
PUP.Optional.DriverPack, C:\USERS\LEONARDO FALEIROS\APPDATA\ROAMING\DRPSU\ALICE\CLOUD.EXE, Quarentena, [563], [542228],1.0.11972
PUP.Optional.DriverPack, C:\USERS\LEONARDO FALEIROS\APPDATA\ROAMING\DRPSU\ALICE\LIBGLESV2.DLL, Quarentena, [563], [542228],1.0.11972
PUP.Optional.DriverPack, C:\USERS\LEONARDO FALEIROS\APPDATA\ROAMING\DRPSU\ALICE\NW_ELF.DLL, Quarentena, [563], [542228],1.0.11972
PUP.Optional.DriverPack, C:\USERS\LEONARDO FALEIROS\APPDATA\ROAMING\DRPSU\ALICE\NODE.DLL, Quarentena, [563], [542228],1.0.11972
Generic.Malware/Suspicious, C:\USERS\LEONARDO FALEIROS\DESKTOP\NOVA PASTA\ZA-SCAN.EXE, Quarentena, [0], [392686],1.0.11972
Generic.Malware/Suspicious, C:\USERS\LEONARDO FALEIROS\DESKTOP\NOVA PASTA\ZOEK.EXE, Quarentena, [0], [392686],1.0.11972
RiskWare.DontStealOurSoftware, C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS, Quarentena, [5301], [353142],0.0.0

Setor físico: 0
(Nenhum item malicioso detectado)

Instrumentação do Windows (WMI): 0
(Nenhum item malicioso detectado)


(end)

 

 

 

<><><><><><><><><><>

 

# -------------------------------
# Malwarebytes AdwCleaner 7.4.0.0
# -------------------------------
# Build:    07-23-2019
# Database: 2019-08-09.1 (Cloud)
# Support: https://www.malwarebytes.com/support
#
# -------------------------------
# Mode: Scan
# -------------------------------
# Start:    08-12-2019
# Duration: 00:00:16
# OS:       Windows 10 Pro
# Scanned:  35457
# Detected: 34


***** [ Services ] *****

No malicious services found.

***** [ Folders ] *****

PUP.Optional.DriverPack         C:\Users\Leonardo Faleiros\AppData\Roaming\DRPSu
PUP.Optional.Legacy             C:\ProgramData\BSD\DriverHiveEngine
PUP.Optional.TweakBit           C:\ProgramData\BSD\DriverHive

***** [ Files ] *****

No malicious files found.

***** [ DLL ] *****

No malicious DLLs found.

***** [ WMI ] *****

No malicious WMI found.

***** [ Shortcuts ] *****

No malicious shortcuts found.

***** [ Tasks ] *****

No malicious tasks found.

***** [ Registry ] *****

PUP.Optional.DriverUpdatePlus   HKLM\Software\Wow6432Node\BSD

***** [ Chromium (and derivatives) ] *****

No malicious Chromium entries found.

***** [ Chromium URLs ] *****

No malicious Chromium URLs found.

***** [ Firefox (and derivatives) ] *****

No malicious Firefox entries found.

***** [ Firefox URLs ] *****

No malicious Firefox URLs found.

***** [ Preinstalled Software ] *****

Preinstalled.AcerCareCenter     
Preinstalled.AcerCollection     
Preinstalled.AcerQuickAccess    
Preinstalled.AcerUpdater        
Preinstalled.EpsonCustomerResearchParticipation 
Preinstalled.SamsungSmartSwitch 

########## EOF - C:\AdwCleaner\Logs\AdwCleaner[S00].txt ##########
 

 

 

<><><><><><><><><><><><>

 

 

~ ZHPCleaner v2019.8.12.120 by Nicolas Coolman (2019/08/12) ~ Run by Leonardo Faleiros (Administrator) (12/08/2019 14:45:10) ~ Web: https://www.nicolascoolman.com ~ Blog: https://nicolascoolman.eu/ ~ Facebook : https://www.facebook.com/nicolascoolman1 ~ State version : Version OK ~ Certificate ZHPCleaner: Legal ~ Type : Repair ~ Report : C:\Users\Leonardo Faleiros\Desktop\ZHPCleaner (R).txt ~ Quarantine : C:\Users\Leonardo Faleiros\AppData\Roaming\ZHP\ZHPCleaner_Reg.txt ~ UAC : Activate ~ Boot Mode : Normal (Normal boot) Windows 10 Pro, 64-bit (Build 18362) ---\ Alternate Data Stream (ADS). (0) ~ No malicious or unnecessary items found. (ADS) ---\ Services (0) ~ No malicious or unnecessary items found. (Service) ---\ Browser internet (0) ~ No malicious or unnecessary items found. (Browser) ---\ Hosts file (0) ~ No malicious or unnecessary items found. (Hosts) ---\ Scheduled automatic tasks. (0) ~ No malicious or unnecessary items found. (Task) ---\ Explorer ( File, Folder) (4) MOVED file: C:\Windows\Prefetch\KMS-R@1NHOOK.EXE-9B150C30.pf =>HackTool.AutoKMS MOVED folder: C:\Users\Leonardo Faleiros\AppData\Roaming\DRPSu =>.SUP.DriverPack MOVED folder: C:\Users\Leonardo Faleiros\AppData\Local\MSfree Inc =>HackTool.WinActivator MOVED folder: C:\ProgramData\BSD\DriverHive =>.SUP.DriverUpdatePlus ---\ Registry ( Key, Value, Data) (3) DELETED key*: HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\uTorrent [BitTorrent Inc.] =>BitTorrent (P2P) DELETED key*: [X64] HKLM\SOFTWARE\Classes\AppID\{4D076AB4-7562-427A-B5D2-BD96E19DEE56} [secman] =>PUP.Optional.Camec DELETED key**: [X64] HKLM\SOFTWARE\Wow6432Node\Classes\AppID\{4D076AB4-7562-427A-B5D2-BD96E19DEE56} [secman] =>PUP.Optional.Camec ---\ Summary of the elements found (6) https://nicolascoolman.eu/2017/02/02/hacktool-autokms/ =>HackTool.AutoKMS https://nicolascoolman.eu/2018/07/04/sup-driverpack/ =>.SUP.DriverPack https://nicolascoolman.eu/2017/01/13/hacktool-winactivator/ =>HackTool.WinActivator https://nicolascoolman.eu/2017/01/20/logiciels-superflus/ =>.SUP.DriverUpdatePlus https://nicolascoolman.eu/2017/01/27/repaquetage-et-infection/ =>BitTorrent (P2P) https://nicolascoolman.eu/2017/01/27/repaquetage-et-infection/ =>PUP.Optional.Camec ---\ Other deletions. (18) ~ Registry Keys Tracing deleted (16) ~ Remove the old reports ZHPCleaner. (2) ---\ Result of repair ~ Repair carried out successfully ~ Browser not found (Mozilla Firefox) ~ Browser not found (Opera Software) ---\ Statistics ~ Items scanned : 634 ~ Items found : 0 ~ Items cancelled : 0 ~ Items options : 6/13 ~ Space saving (bytes) : 0 ~ End of clean in 00h00mn22s ---\ Reports (2) ZHPCleaner--12082019-14_41_06.txt ZHPCleaner-[R]-12082019-14_45_32.txt

 

<><><><><><><><>

 

~ ZHPCleaner v2019.8.12.120 by Nicolas Coolman (2019/08/12)
~ Run by Leonardo Faleiros (Administrator)  (12/08/2019 14:34:43)
~ Web: https://www.nicolascoolman.com
~ Blog: https://nicolascoolman.eu/
~ Facebook : https://www.facebook.com/nicolascoolman1
~ State version : Version OK
~ Certificate ZHPCleaner: Legal
~ Type : Scan
~ Report : C:\Users\Leonardo Faleiros\Desktop\ZHPCleaner (S).txt
~ Quarantine : C:\Users\Leonardo Faleiros\AppData\Roaming\ZHP\ZHPCleaner_Reg.txt
~ System Restore Point : 
~ UAC : Activate
~ Boot Mode : Normal (Normal boot)
Windows 10 Pro, 64-bit  (Build 18362)


---\\  Alternate Data Stream (ADS). (0)
~ No malicious or unnecessary items found.


---\\  Services (0)
~ No malicious or unnecessary items found.


---\\  Browser internet (0)
~ No malicious or unnecessary items found.


---\\  Hosts file (0)
~ No malicious or unnecessary items found.


---\\  Scheduled automatic tasks. (0)
~ No malicious or unnecessary items found.


---\\  Explorer ( File, Folder) (5)
FOUND folder: C:\Users\Leonardo Faleiros\AppData\Roaming\DRPSu  =>.SUP.DriverPack
FOUND file: C:\Windows\Prefetch\KMS-R@1NHOOK.EXE-9B150C30.pf    =>HackTool.AutoKMS
FOUND file: C:\Users\Leonardo Faleiros\AppData\Local\MSfree Inc\kmsauto.ini    =>HackTool.WinActivator
FOUND folder: C:\Users\Leonardo Faleiros\AppData\Local\MSfree Inc  =>HackTool.WinActivator
FOUND folder: C:\ProgramData\BSD\DriverHive  =>.SUP.DriverUpdatePlus


---\\  Registry ( Key, Value, Data) (3)
FOUND key: HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\uTorrent [BitTorrent Inc.]  =>BitTorrent (P2P)
FOUND key: [X64] HKLM\SOFTWARE\Classes\AppID\{4D076AB4-7562-427A-B5D2-BD96E19DEE56} [secman]  =>PUP.Optional.Camec
FOUND key: [X64] HKLM\SOFTWARE\Wow6432Node\Classes\AppID\{4D076AB4-7562-427A-B5D2-BD96E19DEE56} [secman]  =>PUP.Optional.Camec


---\\  Summary of the elements found (6)
https://nicolascoolman.eu/2018/07/04/sup-driverpack/  =>.SUP.DriverPack
https://nicolascoolman.eu/2017/02/02/hacktool-autokms/  =>HackTool.AutoKMS
https://nicolascoolman.eu/2017/01/13/hacktool-winactivator/  =>HackTool.WinActivator
https://nicolascoolman.eu/2017/01/20/logiciels-superflus/  =>.SUP.DriverUpdatePlus
https://nicolascoolman.eu/2017/01/27/repaquetage-et-infection/  =>BitTorrent (P2P)
https://nicolascoolman.eu/2017/01/27/repaquetage-et-infection/  =>PUP.Optional.Camec


---\\ Result of repair
~ Any repair made
~ Browser not found (Mozilla Firefox)
~ Browser not found (Opera Software)


---\\ Statistics
~ Items scanned : 107934
~ Items found : 12
~ Items cancelled : 0
~ Items options : 6/13
~ Space saving (bytes) : 0


~ End of search in 00h06mn23s

---\\  Reports (3)
ZHPCleaner-[R]-07042018-15_29_11.txt
ZHPCleaner--07042018-15_11_03.txt
ZHPCleaner--12082019-14_41_06.txt
 

Compartilhar este post


Link para o post
Compartilhar em outros sites

@arcksouls

 

Olá,
 
Na verdade esse e-mail não foi enviado por você.
 
Essa técnica se chama e-mail spoofing. Para saber mais sobre, acesse o link abaixo:
https://pt.wikipedia.org/wiki/Email_spoofing

 

Veja a diferença nos serviços dos dois emails.

 

Email falso:

 

The email source IP address is: 4.94.9.14

The email source IP host name is: 4.94.9.14

Country: United States

City: -

Area Code: -

Latitude: 37.751

Longitude: -97.822

ISP: Level 3 Communications

Organization: Level 3 Communications

 

Email real:

 

The email source IP address is: 40.92.14.67

The email source IP host name is: mail-oln040092014067.outbound.protection.outlook.com

Country: United States

City: Des Moines

Area Code: 515

Latitude: 41.6006

Longitude: -93.6112

ISP: Microsoft Corporation

Organization: Microsoft Azure

 

PRÓXIMA ETAPA

 

Faça o download do RogueKiller by Tigzy, e salve na sua área de trabalho (Desktop).
roguekiller.exe (x64) << link

  • Feche todos os programas
  • Execute o RogueKiller.exe.
    ** Usuários do Windows Vista, Windows 7, 8, 8.1 e Windows 10:
    Clique com o direito sobre o arquivo rogueKiller.exe, depois clique em VRIfczU.png.
  • Clique em SCAN
  • Clique no primeiro START "Standard Scan (recommended)" e aguarde o scan...
  • Clique no botão RESULTS
  • Clique na opção REPORT e em EXPORT e selecione a opção Text file...
  • Salve o arquivo na area de trabalho com o nome roguekiller_report


Atente para abrir o arquivo, copiar e colar todo o conteúdo na sua próxima resposta

Compartilhar este post


Link para o post
Compartilhar em outros sites

RogueKiller Anti-Malware V13.4.2.0 (x64) [Aug  9 2019] (Free) by Adlice Software
mail : https://adlice.com/contact/
Website : https://adlice.com/download/roguekiller/
Operating System : Windows 10 (10.0.18362) 64 bits
Started in : Normal mode
User : Leonardo Faleiros [Administrator]
Started from : C:\Users\Leonardo Faleiros\Desktop\RogueKiller_portable64.exe
Signatures : 20190812_111803, Driver : Loaded
Mode : Standard Scan, Scan -- Date : 2019/08/13 10:19:58 (Duration : 00:07:09)

¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Processes ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
[PUP.HackTool (Potentially Malicious)] KMS-R@1nhook.exe (10944) -- C:\Windows\KMS-R@1nhook.exe -> Found

¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Process Modules ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤

¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Services ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤

¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Tasks ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤

¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Registry ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
>>>>>> XX - Software
  [PUP.Auslogics (Potentially Malicious)] (X86) HKEY_LOCAL_MACHINE\Software\Auslogics -- N/A -> Found
  [PUP.InnovativeSolutions (Potentially Malicious)] (X64) HKEY_USERS\S-1-5-21-977247346-805206526-1613214045-1001\Software\Innovative Solutions -- N/A -> Found
>>>>>> O87 - Firewall
  [PUP.HackTool (Potentially Malicious)] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules|{BA5FF6E2-AB12-43C2-A669-BBA8874B330D} -- v2.28|Action=Allow|Active=TRUE|Dir=Out|Protocol=6|LPort=1688|App=C:\Windows\KMS-R@1n.exe|Name=KMS-R@1n| (C:\Windows\KMS-R@1n.exe) (missing) -> Found
  [PUP.HackTool (Potentially Malicious)] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules|{12027607-3B71-423D-BA50-6FDACB69BCA2} -- v2.28|Action=Allow|Active=TRUE|Dir=In|Protocol=6|LPort=1688|App=C:\Windows\KMS-R@1n.exe|Name=KMS-R@1n| (C:\Windows\KMS-R@1n.exe) (missing) -> Found
  [Suspicious.Path (Potentially Malicious)] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules|{2F1FBC67-0E23-4FC4-961E-85798B011681} -- v2.30|Action=Allow|Active=TRUE|Dir=In|App=C:\Users\Leonardo Faleiros\AppData\Local\Temp\DriverPack-20190802121330\tools\aria2c.exe|Name=DriverPack aria2c.exe| (C:\Users\Leonardo Faleiros\AppData\Local\Temp\DriverPack-20190802121330\tools\aria2c.exe) (missing) -> Found
>>>>>> O50 - Image File Execution Options
  [PUP.HackTool (Potentially Malicious)] (X64) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SppExtComObj.exe|Debugger -- KMS-R@1nhook.exe -> Found
  [PUP.HackTool (Potentially Malicious)] (X64) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\OSppSvc.exe|Debugger -- KMS-R@1nhook.exe -> Found
  [PUP.HackTool (Potentially Malicious)] (X86) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\OSppSvc.exe|Debugger -- KMS-R@1nhook.exe -> Found
  [PUP.HackTool (Potentially Malicious)] (X86) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SppExtComObj.exe|Debugger -- KMS-R@1nhook.exe -> Found
>>>>>> XX - System Policies
  [PUM.Policies (Potentially Malicious)] (X64) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System|ConsentPromptBehaviorAdmin -- 0 -> Found

¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ WMI ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤

¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Hosts File ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤

¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Files ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
[PUP.HackTool (Potentially Malicious)] (file) KMS-R@1nhook.exe -- C:\Windows\KMS-R@1nhook.exe -> Found
[PUP.HighPCBooster (Potentially Malicious)] (folder) BSD -- C:\ProgramData\BSD -> Found
[PUP.InnovativeSolutions (Potentially Malicious)] (folder) Innovative Solutions -- C:\Program Files (x86)\Innovative Solutions -> Found

¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Web browsers ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
 

Compartilhar este post


Link para o post
Compartilhar em outros sites

@arcksouls

 

Feche todos os programas

  • Execute RogueKiller.exe.
    ** Usuários do Windows Vista, 7, 8/8.1 e windows 10:
    Clique com o direito sobre o arquivo rogueKiller.exe, depois clique em VRIfczU.png
  • Quando a Eula aparecer, clique em Accept.
  • Selecione a aba SCAN e clique em START SCAN
  • Aguarde ate que o scan termine.
  • Clique em RESULTS e verifique se todas os checkboxs
  • >>>>>>> Navegue entre as abas e marque todas as entradas encontradas <<<<<<<
  • Clique em REMOVAL
  • Aguarde ate que o programa termine de deletar as infecções.
  • Clique em RESULTS
  • Clique no botão REPORT e depois em EXPORT > TXT FILE
  • Salve como report.txt na sua Área de Trabalho

Abra o arquivo report.txt salvo no sua Área de Trabalho, copie e cole todo o conteudo na sua próxima resposta.

Compartilhar este post


Link para o post
Compartilhar em outros sites

RogueKiller Anti-Malware V13.4.2.0 (x64) [Aug  9 2019] (Free) by Adlice Software
mail : https://adlice.com/contact/
Website : https://adlice.com/download/roguekiller/
Operating System : Windows 10 (10.0.18362) 64 bits
Started in : Normal mode
User : Leonardo Faleiros [Administrator]
Started from : C:\Users\Leonardo Faleiros\Desktop\RogueKiller_portable64.exe
Signatures : 20190812_111803, Driver : Loaded
Mode : Standard Scan, Delete -- Date : 2019/08/13 15:28:27 (Duration : 00:05:45)

¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Delete ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
[PUP.HackTool (Potentially Malicious)] KMS-R@1nhook.exe -- %SystemRoot%\KMS-R@1nhook.exe -> 
[PUP.Auslogics (Potentially Malicious)] HKEY_LOCAL_MACHINE\Software\Auslogics --  -> Deleted
[PUP.InnovativeSolutions (Potentially Malicious)] HKEY_USERS\S-1-5-21-977247346-805206526-1613214045-1001\Software\Innovative Solutions --  -> Deleted
[PUP.HackTool (Potentially Malicious)] HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules|{BA5FF6E2-AB12-43C2-A669-BBA8874B330D} -- [%SystemRoot%\KMS-R@1n.exe] -> Deleted
[PUP.HackTool (Potentially Malicious)] HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules|{12027607-3B71-423D-BA50-6FDACB69BCA2} -- [%SystemRoot%\KMS-R@1n.exe] -> Deleted
[Suspicious.Path (Potentially Malicious)] HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules|{2F1FBC67-0E23-4FC4-961E-85798B011681} -- [%localappdata%\Temp\DriverPack-20190802121330\tools\aria2c.exe] -> Deleted
[PUP.HackTool (Potentially Malicious)] HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SppExtComObj.exe|Debugger -- [%SystemRoot%\KMS-R@1nhook.exe] -> Deleted
[PUP.HackTool (Potentially Malicious)] HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\OSppSvc.exe|Debugger -- [%SystemRoot%\KMS-R@1nhook.exe] -> Deleted
[PUP.HackTool (Potentially Malicious)] HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\OSppSvc.exe|Debugger -- [%SystemRoot%\KMS-R@1nhook.exe] -> Deleted
[PUP.HackTool (Potentially Malicious)] HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SppExtComObj.exe|Debugger -- [%SystemRoot%\KMS-R@1nhook.exe] -> Deleted
[PUM.Policies (Potentially Malicious)] HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System|ConsentPromptBehaviorAdmin --  -> Replaced (2)
[PUP.HackTool (Potentially Malicious)] KMS-R@1nhook.exe -- %SystemRoot%\KMS-R@1nhook.exe -> Removed at reboot [5]
[PUP.HighPCBooster (Potentially Malicious)] BSD -- %programdata%\BSD -> Deleted
[PUP.InnovativeSolutions (Potentially Malicious)] Innovative Solutions -- %programfiles(x86)%\Innovative Solutions -> Deleted
 

Compartilhar este post


Link para o post
Compartilhar em outros sites

@arcksouls

 

  1. Clique no menu Iniciar, e após isso clique com o botão direito do mouse sob Este computador e selecione a opção Propriedades. .

  2. Em Propriedades, selecione a opção Configurações avançadas do sistema.

  3. Vá na aba Proteção do Sistema, e em Restauração do Sistema, vá na opção Criar.

    fce2f587-5556-456b-93d4-00966ae7f59d

  4. Depois basta seguir as instruções em tela, para criar seu ponto de restauração.

    OBS: Lembre-se de colocar um nome de fácil entendimento para uma posterior restauração a partir deste ponto.

Pressione as teclas Windows tecla-windows.gif + R e digite: msconfig
 
- Clique na guia Serviços, marque a opção Ocultar todos os serviços Microsoft e depois clique em Desativar tudo
- Clique na guia Inicialização de Programas e clique em Abrir Gerenciador de Tarefas
- Clique com o botão direito em cada entrada da inicialização e clique em Desabilitar/Desativar.

Volte para a tela de Configurações do Sistema e clique em Aplicar e depois em OK.
 
Siga as mensagens ate que seja solicitado a reiniciar.

Após isso me informe se os problemas em relação a malwares ainda persistem.

Compartilhar este post


Link para o post
Compartilhar em outros sites

Rodei o Adwcleaner novamente e tem alguns arquivos apontados como malware, o malwarebytes não encontrou nada.

# -------------------------------
# Malwarebytes AdwCleaner 7.4.0.0
# -------------------------------
# Build:    07-23-2019
# Database: 2019-08-13.1 (Cloud)
# Support: https://www.malwarebytes.com/support
#
# -------------------------------
# Mode: Scan
# -------------------------------
# Start:    08-14-2019
# Duration: 00:00:11
# OS:       Windows 10 Pro
# Scanned:  35493
# Detected: 31


***** [ Services ] *****

No malicious services found.

***** [ Folders ] *****

No malicious folders found.

***** [ Files ] *****

No malicious files found.

***** [ DLL ] *****

No malicious DLLs found.

***** [ WMI ] *****

No malicious WMI found.

***** [ Shortcuts ] *****

No malicious shortcuts found.

***** [ Tasks ] *****

No malicious tasks found.

***** [ Registry ] *****

PUP.Optional.DriverUpdatePlus   HKLM\Software\Wow6432Node\BSD

***** [ Chromium (and derivatives) ] *****

No malicious Chromium entries found.

***** [ Chromium URLs ] *****

No malicious Chromium URLs found.

***** [ Firefox (and derivatives) ] *****

No malicious Firefox entries found.

***** [ Firefox URLs ] *****

No malicious Firefox URLs found.

***** [ Preinstalled Software ] *****

Preinstalled.AcerCareCenter     
Preinstalled.AcerCollection     
Preinstalled.AcerQuickAccess    
Preinstalled.AcerUpdater        
Preinstalled.EpsonCustomerResearchParticipation 
Preinstalled.SamsungSmartSwitch 


AdwCleaner[S00].txt - [1723 octets] - [12/08/2019 14:30:41]
AdwCleaner[S01].txt - [1599 octets] - [13/08/2019 15:42:22]

########## EOF - C:\AdwCleaner\Logs\AdwCleaner[S02].txt ##########
 

Compartilhar este post


Link para o post
Compartilhar em outros sites

@arcksouls

 

23 horas atrás, arcksouls disse:

PUP.Optional.DriverUpdatePlus   HKLM\Software\Wow6432Node\BSD

Isso é a respeito de um software de atualizações de drive. Tudo certo!

 

Em relação a malwares, não temos mais problemas.

MANTENHA O SO ATUALIZADO:
Mantenha como "automatica" as atualizações do windows. Novas brechas de segurança são descobertas com freqüência. Muitos malwares exploram essas brechas, infectando sistemas sem depender de nenhuma ação do usuário. A Microsoft corrige essas brechas através das atualizações. Por isso é fundamental manter o seu sistema atualizado.

Se não tiver mais problema em relação a malwares, clique em Denunciar Post localizado no topo da pagina e diga que seu topico está RESOLVIDO. Se você tiver alguma dúvida relacionada a informática e tecnologia, sinta-se à vontade para postar em qualquer área do CdH.

Compartilhar este post


Link para o post
Compartilhar em outros sites

Problema resolvido!

 

Caso o autor necessite, o mesmo será reaberto, para isso deverá entrar em contato com um Analista de Segurança ou Coordenador solicitando o desbloqueio.

 

Compartilhar este post


Link para o post
Compartilhar em outros sites
Visitante
Este tópico está impedido de receber novos posts.





Sobre o Clube do Hardware

No ar desde 1996, o Clube do Hardware é uma das maiores, mais antigas e mais respeitadas publicações sobre tecnologia do Brasil. Leia mais

Direitos autorais

Não permitimos a cópia ou reprodução do conteúdo do nosso site, fórum, newsletters e redes sociais, mesmo citando-se a fonte. Leia mais

×
×
  • Criar novo...

GRÁTIS: minicurso “Como ganhar dinheiro montando computadores”

Gabriel TorresGabriel Torres, fundador e editor executivo do Clube do Hardware, acaba de lançar um minicurso totalmente gratuito: "Como ganhar dinheiro montando computadores".

Você aprenderá sobre o quanto pode ganhar, como cobrar, como lidar com a concorrência, como se tornar um profissional altamente qualificado e muito mais!

Inscreva-se agora!