Ir ao conteúdo
  • Comunicados

    • Gabriel Torres

      Seja um moderador do Clube do Hardware!   12-02-2016

      Prezados membros do Clube do Hardware, Está aberto o processo de seleção de novos moderadores para diversos setores ou áreas do Clube do Hardware. Os requisitos são:   Pelo menos 500 posts e um ano de cadastro; Boa frequência de participação; Ser respeitoso, cordial e educado com os demais membros; Ter bom nível de português; Ter razoável conhecimento da área em que pretende atuar; Saber trabalhar em equipe (com os moderadores, coordenadores e administradores).   Os interessados deverão enviar uma mensagem privada para o usuário @Equipe Clube do Hardware com o título "Candidato a moderador". A mensagem deverá conter respostas às perguntas abaixo:   Qual o seu nome completo? Qual sua data de nascimento? Qual sua formação/profissão? Já atuou como moderador em algo outro fórum, se sim, qual? De forma sucinta, explique o porquê de querer ser moderador do fórum e conte-nos um pouco sobre você.   OBS: Não se trata de função remunerada. Todos que fazem parte do staff são voluntários.

MTRAV93

Membros Juniores
  • Total de itens

    15
  • Registro em

  • Última visita

  • Qualificações

    0%

Reputação

0

Informações gerais

  • Cidade e Estado
    MANAUS
  1. @Elias Pereira Ok, aí eu fui até o caminho dos executáveis, em vez de eles aparecerem lá com a extensão ".exe", eu me deparei com os dois primeiros do msconfig compactados (fig.1). Daí abri os compactados e encontrei o executável deles com um sinal de asterisco (fig.2). Até aí, beleza! O problema é que quando tentei descompactar, foi pedido uma senha, como não tinha a senha, resolvi subir os compactados assim mesmo, e no final da varredura, teve apenas um único antivírus que detectou o "compulsório.zip" como "PossibleThreat" (fig.3). Já o terceiro desconhecido, o "BgMonitor", o caminho mostrado no msconfig pra ele não existe. (fig.4). E aí, o que poderia ser, seria uma ameaça?! Porque embutiram uma senha justamente pra não descompactar os executáveis. Scan do compulsorio: https://www.virustotal.com/#/file/7a1137464b5fd67287f4232ebf5fa0453dbe2d5e439162d4d6c332b993eaf2ab/detection Scan do liskidisa: https://www.virustotal.com/#/file/346fec86af1789b3c5d135fd8be85a2a919abfaca85c4c8fccd67c94258cf917/detection Não escaneou o "BgMonitor" pelo motivo citado acima.
  2. Elias , Bom, impossível negar que o computador não tenha dado uma melhorada muito boa, visto que os constantes travamentos cessaram. Agora confesso que fiquei com muito receio de realizar por completo este último procedimento, porque da última vez que eu fiz isso, o meu outro computador simplesmente não ligou mais, aí eu tive que recuperar meus documentos através de um tal de "Live-CD", porém o Windows foi pro "beleléu", daí tive que formatá-lo. Agora dá uma verificada nos processos da aba "INICIALIZAÇÃO DE PROGRAMAS" que eu não desabilitei por puro receio, segue a imagem mais abaixo. Olha, nesse exato momento o meu Windows ainda tá com um travamentozinho, principalmente quando tento acessar o "MEU COMPUTADOR" ou alguma outra janela pela primeira vez depois do S.O já carregado, ele demora muito pra abrir. Fora isso, você conseguiu recuperá-lo divinamente bem. Deixando aqui já de antemão um obrigado com louvor pra você.
  3. @Elias Pereira Teria algum problema de eu ter executado em Modo Seguro? Segue o relatório... RogueKiller V12.12.13.0 (x64) [Apr 16 2018] (Free) por Adlice Software mail : http://www.adlice.com/contact/ Feedback : https://forum.adlice.com Site : http://www.adlice.com/download/roguekiller/ Blog : http://www.adlice.com Sistema Operacional : Windows 7 (6.1.7601 Service Pack 1) 64 bits version Iniciou : Modo de segurança com rede Usuário : Mtrav93 [Administrador] Started from : C:\Program Files\RogueKiller\RogueKiller64.exe Modo : Deletar -- Data : 04/19/2018 13:27:50 (Duration : 00:37:51) ¤¤¤ Processos : 0 ¤¤¤ ¤¤¤ Registro : 26 ¤¤¤ [PUP.Gen1] (X64) HKEY_USERS\S-1-5-21-3915900886-2842767957-3865804-1004-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-04192018132442897\Software\Headlight -> Deletado [PUP.Gen1] (X86) HKEY_USERS\S-1-5-21-3915900886-2842767957-3865804-1004-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-04192018132442897\Software\Headlight -> Deletado [PUP.Funmoods|PUP.Gen1] (X64) HKEY_USERS\S-1-5-21-3915900886-2842767957-3865804-1004-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-04192018132442897\Software\Microsoft\Windows\CurrentVersion\Uninstall\funmoods -> Deletado [PUP.Funmoods|PUP.Gen1] (X86) HKEY_USERS\S-1-5-21-3915900886-2842767957-3865804-1004-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-04192018132442897\Software\Microsoft\Windows\CurrentVersion\Uninstall\funmoods -> Deletado [PUP.HackTool] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\KMS-R@1n (C:\Windows\KMS-R@1n.exe) -> Deletado [PUP.HackTool] (X64) HKEY_LOCAL_MACHINE\System\ControlSet002\Services\KMS-R@1n (C:\Windows\KMS-R@1n.exe) -> Deletado [PUM.HomePage] (X64) HKEY_USERS\S-1-5-21-3915900886-2842767957-3865804-1004-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-04192018132442897\Software\Microsoft\Internet Explorer\Main | Start Page : http://www.baixaki.com.br/portal/?utm_source=core&utm_medium=ppi&utm_campaign=portal -> Substituído (http://go.microsoft.com/fwlink/p/?LinkId=255141) [PUM.HomePage] (X86) HKEY_USERS\S-1-5-21-3915900886-2842767957-3865804-1004-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-04192018132442897\Software\Microsoft\Internet Explorer\Main | Start Page : http://www.baixaki.com.br/portal/?utm_source=core&utm_medium=ppi&utm_campaign=portal -> Substituído (http://go.microsoft.com/fwlink/p/?LinkId=255141) [PUM.SearchPage] (X64) HKEY_USERS\S-1-5-21-3915900886-2842767957-3865804-1000\Software\Microsoft\Internet Explorer\Main | Search Bar : Preserve -> Substituído (http://search.msn.com/spbasic.htm) [PUM.SearchPage] (X86) HKEY_USERS\S-1-5-21-3915900886-2842767957-3865804-1000\Software\Microsoft\Internet Explorer\Main | Search Bar : Preserve -> Substituído (http://search.msn.com/spbasic.htm) [PUM.SearchPage] (X64) HKEY_USERS\S-1-5-21-3915900886-2842767957-3865804-1000-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-04192018132436628\Software\Microsoft\Internet Explorer\Main | Search Bar : Preserve -> Substituído (http://search.msn.com/spbasic.htm) [PUM.SearchPage] (X86) HKEY_USERS\S-1-5-21-3915900886-2842767957-3865804-1000-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-04192018132436628\Software\Microsoft\Internet Explorer\Main | Search Bar : Preserve -> Substituído (http://search.msn.com/spbasic.htm) [PUM.Dns] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\Tcpip\Parameters\Interfaces\{629806E0-69F0-44D6-ABE8-8023CFDD338C} | DhcpNameServer : 172.20.10.1 ([]) -> Substituído () [PUM.Dns] (X64) HKEY_LOCAL_MACHINE\System\ControlSet002\Services\Tcpip\Parameters\Interfaces\{629806E0-69F0-44D6-ABE8-8023CFDD338C} | DhcpNameServer : 172.20.10.1 ([]) -> Substituído () [Suspicious.Path] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | TCP Query User{AA367EDD-EAEB-43B8-BBE5-2F8CE680A8E9}C:\windows\kmsemulator.exe : v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=6|Profile=Public|App=C:\windows\kmsemulator.exe|Name=KMSEmulator|Desc=KMSEmulator|Defer=User| [x] -> Não selecionado [Suspicious.Path] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | UDP Query User{C64A9C59-8304-441E-86AB-1BABFB5EFFE3}C:\windows\kmsemulator.exe : v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=17|Profile=Public|App=C:\windows\kmsemulator.exe|Name=KMSEmulator|Desc=KMSEmulator|Defer=User| [x] -> Não selecionado [PUP.HackTool] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | {2264B4CF-820D-4852-8E52-C9E5290A43D1} : v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=6|LPort=1688|App=C:\Windows\KMS-R@1n.exe|Name=KMS-R@1n| [x] -> Não selecionado [PUP.HackTool] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | {4DEC1F22-5DF4-4743-B70D-B20BDA4A7092} : v2.10|Action=Allow|Active=TRUE|Dir=Out|Protocol=6|LPort=1688|App=C:\Windows\KMS-R@1n.exe|Name=KMS-R@1n| [x] -> Não selecionado [Suspicious.Path] (X64) HKEY_LOCAL_MACHINE\System\ControlSet002\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | TCP Query User{AA367EDD-EAEB-43B8-BBE5-2F8CE680A8E9}C:\windows\kmsemulator.exe : v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=6|Profile=Public|App=C:\windows\kmsemulator.exe|Name=KMSEmulator|Desc=KMSEmulator|Defer=User| [x] -> Deletado [Suspicious.Path] (X64) HKEY_LOCAL_MACHINE\System\ControlSet002\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | UDP Query User{C64A9C59-8304-441E-86AB-1BABFB5EFFE3}C:\windows\kmsemulator.exe : v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=17|Profile=Public|App=C:\windows\kmsemulator.exe|Name=KMSEmulator|Desc=KMSEmulator|Defer=User| [x] -> Deletado [PUP.HackTool] (X64) HKEY_LOCAL_MACHINE\System\ControlSet002\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | {2264B4CF-820D-4852-8E52-C9E5290A43D1} : v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=6|LPort=1688|App=C:\Windows\KMS-R@1n.exe|Name=KMS-R@1n| [x] -> Deletado [PUP.HackTool] (X64) HKEY_LOCAL_MACHINE\System\ControlSet002\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | {4DEC1F22-5DF4-4743-B70D-B20BDA4A7092} : v2.10|Action=Allow|Active=TRUE|Dir=Out|Protocol=6|LPort=1688|App=C:\Windows\KMS-R@1n.exe|Name=KMS-R@1n| [x] -> Deletado [PUP.HackTool|VT.Detected] (X64) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\OSppSvc.exe | Debugger : KMS-R@1nHook.exe [-] -> Deletado [PUP.HackTool|VT.Detected] (X64) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SppSvc.exe | Debugger : KMS-R@1nHook.exe [-] -> Deletado [PUP.HackTool|VT.Detected] (X86) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\OSppSvc.exe | Debugger : KMS-R@1nHook.exe [-] -> ERROR [2] [PUP.HackTool|VT.Detected] (X86) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SppSvc.exe | Debugger : KMS-R@1nHook.exe [-] -> ERROR [2] ¤¤¤ Tarefas : 0 ¤¤¤ ¤¤¤ Arquivos : 1 ¤¤¤ [PUP.HackTool][Arquivo] C:\Windows\KMS-R@1nHook.exe -> Deletado ¤¤¤ WMI : 0 ¤¤¤ ¤¤¤ Arquivos de hosts : 0 ¤¤¤ ¤¤¤ Antirootkit : 0 (Driver: Não carregado [0xc000035f]) ¤¤¤ ¤¤¤ Navegadores : 1 ¤¤¤ [PUM.Proxy][Firefox:Config] wmnwb9k0.default : user_pref("network.proxy.type", 2); -> Substituído (0) ¤¤¤ Verificação da MBR : ¤¤¤ +++++ PhysicalDrive0: WDC WD5000AVCS-632DY1 ATA Device +++++ --- User --- [MBR] 181e00dfcffd6dd7a6e7b582a270a686 [BSP] 316c489727e81e4c13e71aef77efc9e1 : Windows Vista/7/8 MBR Code Partition table: 0 - [ACTIVE] NTFS (0x7) [VISIBLE] Offset (sectors): 2048 | Size: 100 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader] 1 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 206848 | Size: 220996 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader] 2 - [XXXXXX] EXTEN-LBA (0xf) [VISIBLE] Offset (sectors): 452808090 | Size: 255839 MB User = LL1 ... OK User = LL2 ... OK
  4. Segue... RogueKiller V12.12.13.0 (x64) [Apr 16 2018] (Free) por Adlice Software mail : http://www.adlice.com/contact/ Feedback : https://forum.adlice.com Site : http://www.adlice.com/download/roguekiller/ Blog : http://www.adlice.com Sistema Operacional : Windows 7 (6.1.7601 Service Pack 1) 64 bits version Iniciou : Modo normal Usuário : Mtrav93 [Administrador] Started from : C:\Program Files\RogueKiller\RogueKiller64.exe Modo : Escanear -- Data : 04/16/2018 14:42:34 (Duration : 00:51:27) ¤¤¤ Processos : 3 ¤¤¤ [PUP.HackTool|VT.Detected] KMS-R@1nHook.exe(4272) -- C:\Windows\KMS-R@1nHook.exe[-] -> Encontrado [PUP.uTorrentAds|VT.Detected] utorrentie.exe(4768) -- C:\Users\Mtrav93\AppData\Roaming\uTorrent\updates\3.5.3_44358\utorrentie.exe[7] -> Encontrado [PUP.uTorrentAds|VT.Detected] utorrentie.exe(5000) -- C:\Users\Mtrav93\AppData\Roaming\uTorrent\updates\3.5.3_44358\utorrentie.exe[7] -> Encontrado ¤¤¤ Registro : 18 ¤¤¤ [PUP.HackTool] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\KMS-R@1n (C:\Windows\KMS-R@1n.exe) -> Encontrado [PUP.HackTool] (X64) HKEY_LOCAL_MACHINE\System\ControlSet002\Services\KMS-R@1n (C:\Windows\KMS-R@1n.exe) -> Encontrado [PUM.SearchPage] (X64) HKEY_USERS\S-1-5-21-3915900886-2842767957-3865804-1000\Software\Microsoft\Internet Explorer\Main | Search Bar : Preserve -> Encontrado [PUM.SearchPage] (X86) HKEY_USERS\S-1-5-21-3915900886-2842767957-3865804-1000\Software\Microsoft\Internet Explorer\Main | Search Bar : Preserve -> Encontrado [PUM.Dns] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\Tcpip\Parameters\Interfaces\{629806E0-69F0-44D6-ABE8-8023CFDD338C} | DhcpNameServer : 172.20.10.1 ([]) -> Encontrado [PUM.Dns] (X64) HKEY_LOCAL_MACHINE\System\ControlSet002\Services\Tcpip\Parameters\Interfaces\{629806E0-69F0-44D6-ABE8-8023CFDD338C} | DhcpNameServer : 172.20.10.1 ([]) -> Encontrado [Suspicious.Path] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | TCP Query User{AA367EDD-EAEB-43B8-BBE5-2F8CE680A8E9}C:\windows\kmsemulator.exe : v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=6|Profile=Public|App=C:\windows\kmsemulator.exe|Name=KMSEmulator|Desc=KMSEmulator|Defer=User| [x] -> Encontrado [Suspicious.Path] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | UDP Query User{C64A9C59-8304-441E-86AB-1BABFB5EFFE3}C:\windows\kmsemulator.exe : v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=17|Profile=Public|App=C:\windows\kmsemulator.exe|Name=KMSEmulator|Desc=KMSEmulator|Defer=User| [x] -> Encontrado [PUP.HackTool] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | {2264B4CF-820D-4852-8E52-C9E5290A43D1} : v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=6|LPort=1688|App=C:\Windows\KMS-R@1n.exe|Name=KMS-R@1n| [x] -> Encontrado [PUP.HackTool] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | {4DEC1F22-5DF4-4743-B70D-B20BDA4A7092} : v2.10|Action=Allow|Active=TRUE|Dir=Out|Protocol=6|LPort=1688|App=C:\Windows\KMS-R@1n.exe|Name=KMS-R@1n| [x] -> Encontrado [Suspicious.Path] (X64) HKEY_LOCAL_MACHINE\System\ControlSet002\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | TCP Query User{AA367EDD-EAEB-43B8-BBE5-2F8CE680A8E9}C:\windows\kmsemulator.exe : v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=6|Profile=Public|App=C:\windows\kmsemulator.exe|Name=KMSEmulator|Desc=KMSEmulator|Defer=User| [x] -> Encontrado [Suspicious.Path] (X64) HKEY_LOCAL_MACHINE\System\ControlSet002\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | UDP Query User{C64A9C59-8304-441E-86AB-1BABFB5EFFE3}C:\windows\kmsemulator.exe : v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=17|Profile=Public|App=C:\windows\kmsemulator.exe|Name=KMSEmulator|Desc=KMSEmulator|Defer=User| [x] -> Encontrado [PUP.HackTool] (X64) HKEY_LOCAL_MACHINE\System\ControlSet002\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | {2264B4CF-820D-4852-8E52-C9E5290A43D1} : v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=6|LPort=1688|App=C:\Windows\KMS-R@1n.exe|Name=KMS-R@1n| [x] -> Encontrado [PUP.HackTool] (X64) HKEY_LOCAL_MACHINE\System\ControlSet002\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | {4DEC1F22-5DF4-4743-B70D-B20BDA4A7092} : v2.10|Action=Allow|Active=TRUE|Dir=Out|Protocol=6|LPort=1688|App=C:\Windows\KMS-R@1n.exe|Name=KMS-R@1n| [x] -> Encontrado [PUP.HackTool|VT.Detected] (X64) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\OSppSvc.exe | Debugger : KMS-R@1nHook.exe [-] -> Encontrado [PUP.HackTool|VT.Detected] (X64) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SppSvc.exe | Debugger : KMS-R@1nHook.exe [-] -> Encontrado [PUP.HackTool|VT.Detected] (X86) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\OSppSvc.exe | Debugger : KMS-R@1nHook.exe [-] -> Encontrado [PUP.HackTool|VT.Detected] (X86) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SppSvc.exe | Debugger : KMS-R@1nHook.exe [-] -> Encontrado ¤¤¤ Tarefas : 1 ¤¤¤ [Hj.Name] \MindManagerV18 Notifications Check {S-1-5-21-3915900886-2842767957-3865804-1000} -- rundll32.exe ("C:\Program Files\Mindjet\MindManager 18\MmProductNotifications.dll",InvokeNotificationsShellable) -> Encontrado ¤¤¤ Arquivos : 5 ¤¤¤ [PUP.HackTool][Arquivo] C:\Windows\KMS-R@1nHook.exe -> Encontrado [PUP.uTorrentAds][Arquivo] C:\Users\Mtrav93\AppData\Roaming\uTorrent\updates\3.5.0_44090\utorrentie.exe -> Encontrado [PUP.uTorrentAds][Arquivo] C:\Users\Mtrav93\AppData\Roaming\uTorrent\updates\3.5.0_44294\utorrentie.exe -> Encontrado [PUP.uTorrentAds][Arquivo] C:\Users\Mtrav93\AppData\Roaming\uTorrent\updates\3.5.1_44332\utorrentie.exe -> Encontrado [PUP.uTorrentAds][Arquivo] C:\Users\Mtrav93\AppData\Roaming\uTorrent\updates\3.5.3_44358\utorrentie.exe -> Encontrado ¤¤¤ WMI : 0 ¤¤¤ ¤¤¤ Arquivos de hosts : 0 ¤¤¤ ¤¤¤ Antirootkit : 0 (Driver: Carregado) ¤¤¤ ¤¤¤ Navegadores : 1 ¤¤¤ [PUM.Proxy][Firefox:Config] wmnwb9k0.default : user_pref("network.proxy.type", 2); -> Encontrado ¤¤¤ Verificação da MBR : ¤¤¤ +++++ PhysicalDrive0: WDC WD5000AVCS-632DY1 ATA Device +++++ --- User --- [MBR] 181e00dfcffd6dd7a6e7b582a270a686 [BSP] 316c489727e81e4c13e71aef77efc9e1 : Windows Vista/7/8|VT.Unknown MBR Code Partition table: 0 - [ACTIVE] NTFS (0x7) [VISIBLE] Offset (sectors): 2048 | Size: 100 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader] 1 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 206848 | Size: 220996 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader] 2 - [XXXXXX] EXTEN-LBA (0xf) [VISIBLE] Offset (sectors): 452808090 | Size: 255839 MB User = LL1 ... OK User = LL2 ... OK
  5. Seguem os 3 relatórios: Malwarebytes www.malwarebytes.com -Detalhes de registro- Data do evento de proteção: 15/04/18 Hora do evento de proteção: 09:36 Arquivo de registro: 58c53fe0-3e85-11e8-af4f-00ff7034b73f.json Administrador: Sim -Informação do software- Versão: 3.4.5.2467 Versão de componentes: 1.0.342 Versão do pacote de definições: 1.0.4714 Licença: Versão de Avaliação -Informação do sistema- Sistema operacional: Windows 7 Service Pack 1 CPU: x64 Sistema de arquivos: NTFS Usuário: System -Detalhes do website bloqueado- Website malicioso: 1 , , Bloqueado, [-1], [-1],0.0.0 -Dados do website- Categoria: Malware Domínio: www.guitars.ru Endereço IP: 92.53.96.133 Porta: [54167] Tipo: Saída Arquivo: C:\Users\Mtrav93\AppData\Local\Google\Chrome\Application\chrome.exe (end) ========= # ------------------------------- # Malwarebytes AdwCleaner 7.1.0.0 # ------------------------------- # Build: 04-15-2018 # Database: 2018-04-11.1 # Support: https://www.malwarebytes.com/support # # ------------------------------- # Mode: Clean # ------------------------------- # Start: 04-15-2018 # Duration: 00:01:15 # OS: Windows 7 Ultimate # Cleaned: 4 # Failed: 1 ***** [ Services ] ***** No malicious services cleaned. ***** [ Folders ] ***** No malicious folders cleaned. ***** [ Files ] ***** No malicious files cleaned. ***** [ DLL ] ***** No malicious DLLs cleaned. ***** [ WMI ] ***** No malicious WMI cleaned. ***** [ Shortcuts ] ***** No malicious shortcuts cleaned. ***** [ Tasks ] ***** No malicious tasks cleaned. ***** [ Registry ] ***** Deleted HKU\S-1-5-18\SOFTWARE\d48bdcb534bd49 Deleted HKU\.DEFAULT\SOFTWARE\d48bdcb534bd49 ***** [ Chromium (and derivatives) ] ***** Deleted bbjciahceamgodcoidkjpchnokgfpphh ***** [ Chromium URLs ] ***** Deleted Ask Brasil Not Deleted Ask Brasil ***** [ Firefox (and derivatives) ] ***** No malicious Firefox entries cleaned. ***** [ Firefox URLs ] ***** No malicious Firefox URLs cleaned. ************************* [+] Delete Tracing Keys [+] Reset Winsock ************************* ########## EOF - C:\AdwCleaner\Logs\AdwCleaner[C00].txt ########## ==================== ~ ZHPCleaner v2018.4.14.66 by Nicolas Coolman (2018/04/14) ~ Run by Mtrav93 (Administrator) (15/04/2018 23:06:26) ~ Web: https://www.nicolascoolman.com ~ Blog: https://nicolascoolman.eu/ ~ Facebook : https://www.facebook.com/nicolascoolman1 ~ State version : Version OK ~ Certificate ZHPCleaner: Legal ~ Type : Repair ~ Report : C:\Users\Mtrav93\Desktop\ZHPCleaner.txt ~ Quarantine : C:\Users\Mtrav93\AppData\Roaming\ZHP\ZHPCleaner_Reg.txt ~ UAC : Activate ~ Boot Mode : Normal (Normal boot) Windows 7 Ultimate, 64-bit Service Pack 1 (Build 7601) ---\ Alternate Data Stream (ADS). (0) ~ No malicious or unnecessary items found. (ADS) ---\ Services (0) ~ No malicious or unnecessary items found. (Service) ---\ Browser internet (0) ~ No malicious or unnecessary items found. (Browser) ---\ Hosts file (1) ~ The hosts file is legitimate (27) ---\ Scheduled automatic tasks. (0) ~ No malicious or unnecessary items found. (Task) ---\\ Explorer ( File, Folder) (0) ~ No malicious or unnecessary items found. ---\ Registry ( Key, Value, Data) (2) DELETED key*: HKLM\SOFTWARE\Wow6432Node\Winmend [] =>.SUP.SunnyDigit DELETED key: HKLM\SOFTWARE\Winmend [] =>.SUP.SunnyDigit ---\ Summary of the elements found (1) https://nicolascoolman.eu/2017/01/20/logiciels-superflus/ =>.SUP.SunnyDigit ---\ Other deletions. (13) ~ Registry Keys Tracing deleted (13) ~ Remove the old reports ZHPCleaner. (0) ---\ Result of repair ~ Repair carried out successfully ~ Browser not found (Opera Software) ---\ Statistics ~ Items scanned : 1113 ~ Items found : 0 ~ Items cancelled : 0 ~ Items options : 0/7 ~ Space saving (bytes) : 0 ~ End of clean in 00h00mn21s ---\ Reports (1) ZHPCleaner-[R]-16042018-10_06_47.txt
  6. Olá, Elias Pereira! Obrigado pelo teu suporte e perdão pela demora. Bom, o PC continua travando. Seguem os arquivos pra conferência: AdwCleaner[C00].txt Malwarebytes.txt ZHPCleaner.txt adicionado 1 minuto depois @Elias Pereira Confira.
  7. Meu Windows 7 Ultimate 64x vez ou outra aparece uma telinha azul e hoje ela apareceu com o seguinte erro (detalhe abaixo). Alguém poderia me dar uma força? Ele trava às vezes, fica lento. Limpei os módulos de memória e tal, mas volta e meia a telinha azul me pega de surpresa. Meu antivírus (Kasper) não encontrou sinal de infecção. DETALHES DO PROBLEMA ADDITIONAL_DEBUG_TEXT: Use '!findthebuild' command to search for the target build information. If the build information is available, run '!findthebuild -s ; .reload' to set symbol path and load symbols. MODULE_NAME: fastfat FAULTING_MODULE: fffff80003053000 nt DEBUG_FLR_IMAGE_TIMESTAMP: 58c2cc6e EXCEPTION_CODE: (NTSTATUS) 0xc0000005 - A instru o no 0x%08lx fez refer ncia mem ria no 0x%08lx. A mem ria n o p de ser %s. FAULTING_IP: fastfat+d538 fffff880`04a94538 448b4944 mov r9d,dword ptr [rcx+44h] EXCEPTION_PARAMETER1: 0000000000000000 EXCEPTION_PARAMETER2: 0000000000000044 READ_ADDRESS: unable to get nt!MmSpecialPoolStart unable to get nt!MmSpecialPoolEnd unable to get nt!MmPoolCodeStart unable to get nt!MmPoolCodeEnd 0000000000000044 ERROR_CODE: (NTSTATUS) 0xc0000005 - A instru o no 0x%08lx fez refer ncia mem ria no 0x%08lx. A mem ria n o p de ser %s. BUGCHECK_STR: 0x1E_c0000005 CUSTOMER_CRASH_COUNT: 1 DEFAULT_BUCKET_ID: VISTA_DRIVER_FAULT CURRENT_IRQL: 0 LAST_CONTROL_TRANSFER: from fffff800031d6d98 to fffff800030f74a0 STACK_TEXT: fffff880`09abe648 fffff800`031d6d98 : 00000000`0000001e ffffffff`c0000005 fffff880`04a94538 00000000`00000000 : nt+0xa44a0 fffff880`09abe650 00000000`0000001e : ffffffff`c0000005 fffff880`04a94538 00000000`00000000 00000000`00000044 : nt+0x183d98 fffff880`09abe658 ffffffff`c0000005 : fffff880`04a94538 00000000`00000000 00000000`00000044 fffff880`0a7ab001 : 0x1e fffff880`09abe660 fffff880`04a94538 : 00000000`00000000 00000000`00000044 fffff880`0a7ab001 fffffa80`07cff873 : 0xffffffff`c0000005 fffff880`09abe668 00000000`00000000 : 00000000`00000044 fffff880`0a7ab001 fffffa80`07cff873 fffff800`030a6231 : fastfat+0xd538 STACK_COMMAND: kb FOLLOWUP_IP: fastfat+d538 fffff880`04a94538 448b4944 mov r9d,dword ptr [rcx+44h] SYMBOL_STACK_INDEX: 4 SYMBOL_NAME: fastfat+d538 FOLLOWUP_NAME: MachineOwner IMAGE_NAME: fastfat.SYS BUCKET_ID: WRONG_SYMBOLS Followup: MachineOwner
  8. Olá pessoal, boa noite! To com um problema bem *******, e gostaria que vocês especialistas me dessem uma força É o seguinte... aconteceu uma coisa muito ***** no note ( novo ) do meu pai, isso aconteceu depois deu estar fazendo uma verificação de erros no disco umas 23H e foi quando minha mae bateu à porta gritando com muita (( Fúria )) ... No mínimo pensei que fosse pegar um coro muito grande e isso me assustou e acabei interrompendo a verificacao desligando, na marra, o note no botao desligar mesmo e no dia seguinte, aconteceu do vista nao carregar mais!!!!!! Detalhes adicionais: 1) nem o console de recuperação do vista tá mais identificando o hd (ele diz que a partição (:c) está com zero gbytes ) 2) tentei ressuscitá-lo pelo console de recuperação em todas as opções sem nenhum sucesso 3) meu pai tá quase pra decapitar minha cabeça porque os arquivos do trabalho dele estão todos no notebook, portanto, formatar nem pensar, nossa nem me fale nisso!. 4) já apliquei o chkdsk ( sem sucesso ) e agora? Ops, já ia esquecendo...com o note, veio junto dvd do vista ( original ) e mais 3 dvds que nao sei pra qual finalidade servem: só sei que existe entre esses 3, um dvd com o tal de e-recovery management que nao sei pra que serve alguém muito bom pra que possa me auxiliar nesse pequeno probleminha? Rsrsrs só acrescentado mais alguns detalhes, esse notebook é novo e ainda tá na garantia, eu só nao levei pra assistência ainda, porque eu quero saber como é resolvido esse problema acredito que seja gravidade alta, coisa que o pessoal da assistência faria às escondidas e nao me diriam de jeito nenhum, o que fariam é entregar o note consertado tudo na boquinha... Isso nao quero, é por isso que to postando esse problema por aqui na esperança de encontrar pessoas que se garantem resolver esse lance no (((( talento!! ))))
  9. Realmente eu também to tendo esse problema desde ontem, dia 05/07/08 e aparece essa mesma mensagem e o pior de tudo é q eu também preciso participar de reuniões da minha empresa! putz
  10. Olá pessoal, to muito preocupado porque além de eu estar com a chave do meu anti-vírus inválida ainda tem mais essa pedra no meu sapato q os escaneadores online seja qual forem nao estão mais funcionando com os meus navegadores seja o FF e o IE?? o que poderia ser isso?? Alguma alma caridosa poderia me auxiliar nesse sentido??? Ficarei muito agradecido pela ajuda, Estarei no Aguardo...
  11. Pessoal , AlguÉm Pode Me Ajudar Dizendo Se Tem Algum Software Ou Algum Outro Meio De Recuperar Arquivos Corrompidos Q Tenho aqui Do Winrar??? Ficarei MuitÍssimamente Agradecido Pela Ajuda Q Poderao Me DÁ. No Aguardo....
  12. Pessoal, Eu Quero Saber O Seguinte: Como é Q Eu Faço Pra Eu Recuperar No Windows No Menu Ferramentas A Opção: Opções De Pasta?? Pergunto Isso, porque Essa Opção aqui No Meu Xp Simplesmente Sumiu !!!! Pessoal Eu Ficarei Profundarmente Agradecido Se Alguém Puder Fazer Essa Caridade De Me Ajudar!!!
  13. O SCAN DO PANDA AGORA DETECTOU NÃO APENAS 4 SPYWARE COMO HAVIA ESCRITO ANTES, MAS AGORA JÁ SÃO 11 SÓ DE OLHO NA MÁQUINA, CONFERE AÍ EM BAIXO E AGUARDO PELA VOSSA RESPOSTA: incidência Estado Spyware:Cookie/YieldManager Não desinfectado Spyware:Cookie/PointRoll Não desinfectado Spyware:Cookie/Atlas DMT Não desinfectado Spyware:Cookie/bravenetA Não desinfectado Spyware:Cookie/Com.com Não desinfectado Spyware:Cookie/Doubleclick Não desinfectado Spyware:Cookie/Com.com Não desinfectado Spyware:Cookie/onestat.com Não desinfectado Spyware:Cookie/WebtrendsLive Não desinfectado Spyware:Cookie/Com.com Não desinfectado Spyware:Cookie/Com.com Não desinfectado Localização C:\Documents and Settings\BRAGA_3624_0348\Cookies\braga_3624_0348@ad.yieldmanager[1].txt C:\Documents and Settings\BRAGA_3624_0348\Cookies\braga_3624_0348@ads.pointroll[2].txt C:\Documents and Settings\BRAGA_3624_0348\Cookies\braga_3624_0348@atdmt[2].txt C:\Documents and Settings\BRAGA_3624_0348\Cookies\braga_3624_0348@bravenet[1].txt C:\Documents and Settings\BRAGA_3624_0348\Cookies\braga_3624_0348@de.uol.com[1].txt C:\Documents and Settings\BRAGA_3624_0348\Cookies\braga_3624_0348@ig.com[1].txt C:\Documents and Settings\BRAGA_3624_0348\Cookies\braga_3624_0348@stat.onestat[2].txt C:\Documents and Settings\BRAGA_3624_0348\Cookies\braga_3624_0348@statse.webtrendslive[2].txt C:\Documents and Settings\BRAGA_3624_0348\Cookies\braga_3624_0348@terra.com[1].txt C:\Documents and Settings\BRAGA_3624_0348\Cookies\braga_3624_0348@uol.com[2].txt
  14. Olá pessoal beleza pura, Bom galera, eu sou novato na área e fiz o meu cadastro ontem O meu problema é o seguinte, eu fiz um scan online pelo Panda e ele acabou detectando 4 vírus spyware cafungando no cangote da minha máquina e outra, acontece ás vezes de uns lances bem sinistros meio que do além de eu tá passeando pela net e o cursor do mouse começar a se mover sozinho n sei n mas eu tenho uma certa impressão de q tem algum peça rara fazendo a festa na minha máquina sem eu perceber. É isso aí camaradas, gostaria q vocês encarecidamente dessem uma analisada e me ajudassem nessa caridade pra bolar alguma porção mágica, antídoto ou uma solução de acabar com esse feitiço beleza pura!! Segue o meu log aguardo por vocês... Logfile of HijackThis v1.99.1 Scan saved at 15:30:54, on 21/5/2007 Platform: Windows XP SP2 (WinNT 5.01.2600) MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180) Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\spoolsv.exe C:\ARQUIV~1\Grisoft\AVGFRE~1\avgamsvr.exe C:\ARQUIV~1\Grisoft\AVGFRE~1\avgupsvc.exe C:\ARQUIV~1\Grisoft\AVGFRE~1\avgemc.exe C:\WINDOWS\Explorer.EXE C:\ARQUIV~1\Grisoft\AVGFRE~1\avgcc.exe C:\Arquivos de programas\Grisoft\AVG Anti-Spyware 7.5\avgas.exe C:\Arquivos de programas\Winamp\Winampa.exe C:\Arquivos de programas\Skype\Phone\Skype.exe C:\Arquivos de programas\Messenger\msmsgs.exe C:\Arquivos de programas\MSN Messenger\MsnMsgr.Exe C:\Arquivos de programas\Google\GoogleToolbarNotifier\1.2.1128.5462\GoogleToolbarNotifier.exe C:\WINDOWS\system32\wuauclt.exe C:\Arquivos de programas\ACD Systems\ImageFox\ImageFox.exe C:\Arquivos de programas\Internet Explorer\iexplore.exe C:\Arquivos de programas\Arquivos comuns\Microsoft Shared\Windows Live\WLLoginProxy.exe C:\Arquivos de programas\Internet Explorer\iexplore.exe C:\WINDOWS\system32\wuauclt.exe C:\Documents and Settings\BRAGA_3624_0348\Meus documentos\MTM\HijackThis.exe R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://runonce.msn.com/?v=msgrv75 R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyServer = :8080 O2 - BHO: Adobe PDF Reader Link Helper - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Arquivos de programas\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file) O2 - BHO: Windows Live Sign-in Helper - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Arquivos de programas\Arquivos comuns\Microsoft Shared\Windows Live\WindowsLiveLogin.dll O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - c:\arquivos de programas\google\googletoolbar2.dll O2 - BHO: Windows Live Toolbar Helper - {BDBD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Arquivos de programas\Windows Live Toolbar\msntb.dll O3 - Toolbar: Windows Live Toolbar - {BDAD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Arquivos de programas\Windows Live Toolbar\msntb.dll O3 - Toolbar: &Google - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - c:\arquivos de programas\google\googletoolbar2.dll O4 - HKLM\..\Run: [AVG7_CC] C:\ARQUIV~1\Grisoft\AVGFRE~1\avgcc.exe /STARTUP O4 - HKLM\..\Run: [!AVG Anti-Spyware] "C:\Arquivos de programas\Grisoft\AVG Anti-Spyware 7.5\avgas.exe" /minimized O4 - HKLM\..\Run: [WinampAgent] "C:\Arquivos de programas\Winamp\Winampa.exe" O4 - HKLM\..\Run: [NeroCheck] C:\WINDOWS\system32\NeroCheck.exe O4 - HKLM\..\Run: [googletalk] C:\Arquivos de programas\Google\Google Talk\googletalk.exe /autostart O4 - HKCU\..\Run: [skype] "C:\Arquivos de programas\Skype\Phone\Skype.exe" /nosplash /minimized O4 - HKCU\..\Run: [MSMSGS] "C:\Arquivos de programas\Messenger\msmsgs.exe" /background O4 - HKCU\..\Run: [MsnMsgr] "C:\Arquivos de programas\MSN Messenger\MsnMsgr.Exe" /background O4 - HKCU\..\Run: [updateMgr] C:\Arquivos de programas\Adobe\Acrobat 7.0\Reader\AdobeUpdateManager.exe AcRdB7_0_9 O4 - HKCU\..\Run: [swg] C:\Arquivos de programas\Google\GoogleToolbarNotifier\1.2.1128.5462\GoogleToolbarNotifier.exe O4 - Global Startup: Adobe Reader Speed Launch.lnk = C:\Arquivos de programas\Adobe\Acrobat 7.0\Reader\reader_sl.exe O4 - Global Startup: ImageFox.lnk = ? O8 - Extra context menu item: &Windows Live Search - res://C:\Arquivos de programas\Windows Live Toolbar\msntb.dll/search.htm O8 - Extra context menu item: E&xportar para o Microsoft Excel - res://C:\ARQUIV~1\MICROS~2\OFFICE11\EXCEL.EXE/3000 O9 - Extra button: Panda ActiveScan - {653D93AF-C741-4e5e-8C1B-59BA43F93E16} - http://www.pandasoftware.com/activescan/pt/activescan_principal.htm (file missing) O9 - Extra button: Pesquisar - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\ARQUIV~1\MICROS~2\OFFICE11\REFIEBAR.DLL O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Arquivos de programas\Messenger\msmsgs.exe O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Arquivos de programas\Messenger\msmsgs.exe O14 - IERESET.INF: SEARCH_PAGE_URL=&http://home.microsoft.com/intl/br/access/allinone.asp O16 - DPF: {9A9307A0-7DA4-4DAF-B042-5009F29E09E1} (ActiveScan Installer Class) - http://acs.pandasoftware.com/activescan/as5free/asinst.cab O18 - Protocol: livecall - {828030A1-22C1-4009-854F-8E305202313F} - C:\ARQUIV~1\MSNMES~1\MSGRAP~1.DLL O18 - Protocol: msnim - {828030A1-22C1-4009-854F-8E305202313F} - C:\ARQUIV~1\MSNMES~1\MSGRAP~1.DLL O20 - Winlogon Notify: WgaLogon - C:\WINDOWS\ O23 - Service: AVG Anti-Spyware Guard - Anti-Malware Development a.s. - C:\Arquivos de programas\Grisoft\AVG Anti-Spyware 7.5\guard.exe O23 - Service: AVG7 Alert Manager Server (Avg7Alrt) - GRISOFT, s.r.o. - C:\ARQUIV~1\Grisoft\AVGFRE~1\avgamsvr.exe O23 - Service: AVG7 Update Service (Avg7UpdSvc) - GRISOFT, s.r.o. - C:\ARQUIV~1\Grisoft\AVGFRE~1\avgupsvc.exe O23 - Service: AVG E-mail Scanner (AVGEMS) - GRISOFT, s.r.o. - C:\ARQUIV~1\Grisoft\AVGFRE~1\avgemc.exe O23 - Service: Google Updater Service (gusvc) - Google - C:\Arquivos de programas\Google\Common\Google Updater\GoogleUpdaterService.exe

Sobre o Clube do Hardware

No ar desde 1996, o Clube do Hardware é uma das maiores, mais antigas e mais respeitadas publicações sobre tecnologia do Brasil. Leia mais

Direitos autorais

Não permitimos a cópia ou reprodução do conteúdo do nosso site, fórum, newsletters e redes sociais, mesmo citando-se a fonte. Leia mais

×