Ir ao conteúdo
  • Comunicados

    • diego_moicano

      Gostaria de se tornar um analista em Remoção de Malware?   07-12-2015

      Gostaria de se tornar um analista em Remoção de Malware? O Fórum Clube do Hardware deu início a um programa de treinamento em análises de log. Os interessados deverão enviar um email para aprendizes (arroba) clubedohardware (ponto) com (ponto) br respondendo as seguintes perguntas: Por que você gostaria de aprender a analisar logs? Possui tempo hábil para o treinamento? Tem conhecimentos em informática? Se sim descreva-os. Possui inglês para leitura? Qual seu objetivo após completar o treinamento?   Não se esqueça de incluir no e-mail o seu nome de usuário (fornecer o link também), idade e cidade onde vive. Adicione também qualquer experiência e/ou razão sobre o porquê você seria um bom Analista. É digno de nota que apenas os que forem selecionados receberão resposta por MP (Mensagem Pessoal), não existe um padrão na escolha dos futuros aprendizes, todos os e-mails serão lidos e serão analisados de forma imparcial, portanto não será permitido reclamações neste aspecto. O treinamento é dado no próprio fórum. Quando um aprendiz é selecionado ele é movido para um novo grupo, onde terá acesso a fóruns fechados para os demais usuários onde poderá dar inicio ao seu treinamento. Importante: A cada 30 dias os e-mails não selecionados serão apagados, portanto você pode enviar um novo e-mail após 1 mês, e-mails enviados antes serão desconsiderados.  
    • Gabriel Torres

      Seja um moderador do Clube do Hardware!   12-02-2016

      Prezados membros do Clube do Hardware, Está aberto o processo de seleção de novos moderadores para diversos setores ou áreas do Clube do Hardware. Os requisitos são:   Pelo menos 500 posts e um ano de cadastro; Boa frequência de participação; Ser respeitoso, cordial e educado com os demais membros; Ter bom nível de português; Ter razoável conhecimento da área em que pretende atuar; Saber trabalhar em equipe (com os moderadores, coordenadores e administradores).   Os interessados deverão enviar uma mensagem privada para o usuário @Equipe Clube do Hardware com o título "Candidato a moderador". A mensagem deverá conter respostas às perguntas abaixo:   Qual o seu nome completo? Qual sua data de nascimento? Qual sua formação/profissão? Já atuou como moderador em algo outro fórum, se sim, qual? De forma sucinta, explique o porquê de querer ser moderador do fórum e conte-nos um pouco sobre você.   OBS: Não se trata de função remunerada. Todos que fazem parte do staff são voluntários.
sala327

Meus executÁveis viraram virus

Recommended Posts

BOM DIA PESSOAL !!!

Estou precisando muito da ajuda de todos vocês. Eu nunca vi nada parecido, vou contar um pouco o que esta acontecendo.

Tenho um servidor com Windows Server 2003, o que acontece é que de um dia para o outro, um arquivo autorun.inf se instalou em uma pasta compartilhada, onde varios outros micros se conectam automaticamente. Ai ja viu, agora todos estão com esse virus. O pior é que ele DESABILITA O GERENCIADOR DE TAREFAS, DESABILITA O REGEDIT, DESABILITA ATÉ A EXECUÇÃO DE ANTI-VIRUS, e ainda por cima infecta todos os executáveis ou os confunde com virus.

Até em modo de Segurança as opções acima ficam desabilitadas.

* Tentei baixar o FixWareout, mas por ser um windows 2003 ele não roda (não suportado), ja tentei instalar o CCleaner mas ele também não instala.

* Aqui esta o conteudo do arquivo que esta infectando todo o meu computador

[AutoRun]

;

;THxH pSxE vrFiks sLnuBTkQnh SHgqFo PbbcPinBBeybEM

ShELl\Explore\COMMAND=muakws.pif

;hyVNdciKeLrbovuDVPhP

sHEll\opEN\dEfauLT=1

;jgwBBCaQrtCjuUmve xIpHUvywsYngrQd neRjQhfexhJ bMxsIS

Open = muakws.pif

;XLwK dTluBsvfisasaPwuI XyImraWUgficIii gjPIup

sheLl\oPen\cOmmaNd = muakws.pif

;JjLquTEeKfF

shEll\autopLaY\ComMand =muakws.pif

POR FAVOR ALGUÉM ME AJUDE, ESTOU DESESPERADO !!!!!!

OBRIGADO !!!

Logfile of Trend Micro HijackThis v2.0.2

Scan saved at 17:48:59, on 24/9/2008

Platform: Windows 2003 SP1 (WinNT 5.02.3790)

MSIE: Internet Explorer v6.00 SP1 (6.00.3790.1830)

Boot mode: Normal

Running processes:

C:\Documents and Settings\Administrador\WINDOWS\System32\smss.exe

C:\WINDOWS\system32\winlogon.exe

C:\WINDOWS\system32\services.exe

C:\WINDOWS\system32\lsass.exe

C:\WINDOWS\system32\svchost.exe

C:\WINDOWS\System32\svchost.exe

C:\WINDOWS\system32\spoolsv.exe

C:\WINDOWS\system32\cisvc.exe

C:\Arquivos de programas\Symantec AntiVirus\DefWatch.exe

C:\WINDOWS\system32\Dfssvc.exe

C:\WINDOWS\System32\dns.exe

C:\WINDOWS\System32\svchost.exe

C:\WINDOWS\system32\inetsrv\inetinfo.exe

C:\WINDOWS\System32\ismserv.exe

C:\ARQUIV~1\MICROS~1\MSSQL$~1\binn\sqlservr.exe

C:\Arquivos de programas\Microsoft SQL Server\MSSQL\Binn\sqlservr.exe

C:\WINDOWS\system32\ntfrs.exe

C:\WINDOWS\system32\tcpsvcs.exe

C:\hp\hpsmh\bin\smhstart.exe

C:\hp\hpsmh\bin\hpsmhd.exe

C:\Arquivos de programas\Arquivos comuns\System\MSSearch\Bin\mssearch.exe

C:\Arquivos de programas\Microsoft SQL Server\MSSQL$CECAM\binn\sqlagent.exe

C:\Arquivos de programas\Microsoft SQL Server\MSSQL\Binn\sqlagent.EXE

C:\hp\hpsmh\bin\rotatelogs.exe

C:\hp\hpsmh\bin\rotatelogs.exe

C:\WINDOWS\System32\svchost.exe

C:\hp\hpsmh\bin\hpsmhd.exe

C:\hp\hpsmh\bin\rotatelogs.exe

C:\hp\hpsmh\bin\rotatelogs.exe

C:\WINDOWS\System32\svchost.exe

C:\WINDOWS\system32\dllhost.exe

C:\WINDOWS\Explorer.EXE

C:\Arquivos de programas\Grisoft\AVG Anti-Spyware 7.5\guard.exe

C:\Arquivos de programas\Grisoft\AVG Anti-Spyware 7.5\avgas.exe

C:\WINDOWS\system32\cidaemon.exe

C:\WINDOWS\system32\cidaemon.exe

C:\WINDOWS\system32\cidaemon.exe

C:\WINDOWS\system32\winlogon.exe

C:\WINDOWS\system32\rdpclip.exe

C:\WINDOWS\Explorer.EXE

C:\Arquivos de programas\Grisoft\AVG Anti-Spyware 7.5\avgas.exe

C:\WINDOWS\system32\ctfmon.exe

C:\WINDOWS\system32\winlogon.exe

C:\WINDOWS\system32\rdpclip.exe

C:\WINDOWS\Explorer.EXE

C:\Arquivos de programas\Grisoft\AVG Anti-Spyware 7.5\avgas.exe

C:\WINDOWS\system32\ctfmon.exe

C:\Arquivos de programas\Symantec AntiVirus\VPC32.exe

C:\Arquivos de programas\Trend Micro\HijackThis\HijackThis.exe

R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyServer = 192.168.0.251:3128

F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\userinit.exe,C:\Documents and Settings\Administrador\WINDOWS\SYSTEM32\Userinit.exe,

O4 - HKLM\..\Run: [!AVG Anti-Spyware] "C:\Arquivos de programas\Grisoft\AVG Anti-Spyware 7.5\avgas.exe" /minimized

O4 - HKLM\..\Run: [userFaultCheck] %systemroot%\system32\dumprep 0 -u

O4 - HKUS\S-1-5-21-3308546668-83034891-3855398837-1113\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe (User 'dcabral')

O4 - HKUS\S-1-5-21-3308546668-83034891-3855398837-1113\..\Run: [] (User 'dcabral')

O4 - HKUS\S-1-5-21-3308546668-83034891-3855398837-1277\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe (User 'arvieira')

O4 - HKUS\S-1-5-18\..\Run: [] (User 'SYSTEM')

O4 - HKUS\S-1-5-18\..\RunOnce: [] (User 'SYSTEM')

O4 - HKUS\.DEFAULT\..\Run: [] (User 'Default user')

O4 - HKUS\.DEFAULT\..\RunOnce: [] (User 'Default user')

O10 - Broken Internet access because of LSP provider 'c:\documents and settings\administrador\windows\system32\mswsock.dll' missing

O15 - ESC Trusted Zone: http://*.windowsupdate.com (HKLM)

O17 - HKLM\System\CCS\Services\Tcpip\Parameters: Domain = SANTAISABEL

O17 - HKLM\Software\..\Telephony: DomainName = SANTAISABEL

O17 - HKLM\System\CCS\Services\Tcpip\..\{59766602-42CE-4060-9988-D1340466E663}: NameServer = 200.204.0.10,200.204.0.138

O17 - HKLM\System\CS1\Services\Tcpip\Parameters: Domain = SANTAISABEL

O17 - HKLM\System\CS2\Services\Tcpip\Parameters: Domain = SANTAISABEL

O23 - Service: AVG Anti-Spyware Guard - GRISOFT s.r.o. - C:\Arquivos de programas\Grisoft\AVG Anti-Spyware 7.5\guard.exe

O23 - Service: Symantec Password Validation (ccPwdSvc) - Symantec Corporation - C:\Arquivos de programas\Arquivos comuns\Symantec Shared\ccPwdSvc.exe

O23 - Service: Symantec AntiVirus Definition Watcher (DefWatch) - Symantec Corporation - C:\Arquivos de programas\Symantec AntiVirus\DefWatch.exe

O23 - Service: HP System Management Homepage (SysMgmtHp) - Hewlett-Packard Company - C:\hp\hpsmh\bin\smhstart.exe

O23 - Service: Serviço WINS (WINS) - Unknown owner - C:\WINDOWS\System32\wins.exe (file missing)

--

End of file - 4442 bytes

Compartilhar este post


Link para o post
Compartilhar em outros sites

Por estar em rede fica mais complicado lhe ajudar, o que posso recomendar é que procure o administrador de sua rede, ele saberá lidar com a situação, afinal, é o trabalho dele.

Compartilhar este post


Link para o post
Compartilhar em outros sites





Sobre o Clube do Hardware

No ar desde 1996, o Clube do Hardware é uma das maiores, mais antigas e mais respeitadas publicações sobre tecnologia do Brasil. Leia mais

Direitos autorais

Não permitimos a cópia ou reprodução do conteúdo do nosso site, fórum, newsletters e redes sociais, mesmo citando-se a fonte. Leia mais

×