Ir ao conteúdo
  • Cadastre-se

Lusitano

Analista de Segurança
  • Posts

    1.166
  • Cadastrado em

  • Última visita

posts postados por Lusitano

  1. 5 horas atrás, TheDemonLena disse:

    Queria saber se o MalwareBytes realmente protege bem os dispositivos, apesar de eu utilizar-lô a quase 3 anos. Seria bom continuar com ele ou optar por outro antivírus pago? 

    Utilize o que você mais gostar de usar. QUALQUER uma das empresas fidedignas têm gente que se esforça ao máximo para oferecer o melhor que pode. Logicamente, que é um negocio e portanto quanto você mais pagar mais lhe será "oferecido". NÂO tem essa de o "X-antivirus" é melhor que o "Y-antivirus".... esqueça isso. 

    Segurança digital é feita por diferentes patamares que nenhum unico software consegue providenciar.

    • Curtir 3
  2. 6 horas atrás, SAFEDISK disse:

    O grande problema deste tipo de software é a remoção completa, coisa que nem todos os antivírus conseguem fazer. Recomendo você usar um dos antivirus abaixo, ao invés do Panda

    Antivirus são programas mais focados na prevenção e portanto geralmente deixam a desejar na total remoção da infeção. Pese embora que vocês até deixem de ter a "sensação" de um determinado antivirus ter resolvido, regra geral isso não acontece em alguns malwares. 

    • Curtir 1
  3. Olá, tente o seguinte:

     

    Baixe a ferramenta FRST. (info sobre a ferramenta)

     

    Execução FRST:

    •     Clique direito do mouse no icone do FRST e selecione executar como administrador
    •     Selecione TODO o conteúdo da caixa abaixo e pressione ao mesmo tempo as teclas Ctrl + C, para que tudo seja copiado. Não é necessário colar a informação. A ferramenta FRST fará isso automaticamente.
    Citação

    Start::
    SystemRestore: On
    CreateRestorePoint:
    CloseProcesses:
    StartRegedit:
    Windows Registry Editor Version 5.00
        
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CrashControl]
    "AutoReboot"=dword:00000000
     
    [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Windows Update\AU]
    "NoAutoUpdate"=-
     
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System]
    "ConsentPromptBehaviorAdmin"=dword:00000005
    "ConsentPromptBehaviorUser"=dword:00000003
    "EnableLUA"=dword:00000001
     
    EndRegedit:
     
    StartBatch:
      pushd\windows\system32
      bcdedit.exe /export C:\exportBCDfile
      bcdedit.exe /set {default} recoveryenabled yes
      bcdedit /enum
      DISM.exe /Online /Cleanup-image /Restorehealth
      sfc /scannow
    Endbatch:
     
    StartBatch:
     SETLOCAL ENABLEEXTENSIONS
     echo userprofile=%USERPROFILE%
     if not defined userprofile echo no userprofile&goto :eof
      del /f /q "%userprofile%\AppData\Roaming\Microsoft\*.dl*"
      del /f /q "%userprofile%\AppData\Roaming\Microsoft\*.ex*"
      del /f /q "%userprofile%\AppData\Roaming\Microsoft\*.zi*"
      del /f /q "%userprofile%\AppData\Roaming\Microsoft\*.sy*"
      del /f /q "%userprofile%\AppData\Roaming\{*.*"
      rd /s /q "%userprofile%\AppData\Roaming\discord\Cache"
      rd /s /q "%userprofile%\AppData\Roaming\discord\code cache"
      rd /s /q "%userprofile%\AppData\Roaming\discord\gpucache"
      del /s /q "%userprofile%\AppData\Local\Temp\*.*"
      del /f /q "%userprofile%\AppData\Local\*-gui"
      del /f /q "%userprofile%\AppData\Roaming\*-gui"
     :eof
    EndBatch:
     
     
    startpowershell:
    Write-Output "PowerShell run 1"
     
    Set-Service -Name "BITS" -StartupType Manual -Verbose
    Set-Service -Name "Dhcp" -StartupType Automatic -Verbose
    Set-Service -Name "EventLog" -StartupType Automatic -Verbose
    Set-Service -Name "EventSystem" -StartupType Automatic -Verbose
    Set-Service -Name "nsi" -StartupType Automatic -Verbose
    Set-Service -Name "RasMan" -StartupType Manual -Verbose
    Set-Service -Name "SDRSVC" -StartupType Manual -Verbose
    Set-Service -Name "SstpSvc" -StartupType Manual -Verbose
    Set-Service -Name "TrustedInstaller" -StartupType Manual -Verbose
    Set-Service -Name "VSS" -StartupType Manual -Verbose
    Set-Service -Name "Winmgmt" -StartupType Automatic -Verbose
    Set-Service -Name "wuauserv" -StartupType Manual -Verbose
    Set-Service -Name "windefend" -StartupType Automatic -Verbose
    Set-Service -Name "securityhealthservice" -StartupType Manual -Verbose
    Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -name "fDenyTSConnections" -value 1
    Endpowershell:
     
    StartBatch:
    net start sdrsvc
    net start vss
    net start rpcss
    net start eventsystem
    net start winmgmt
    net start msiserver
    net start bfe
    net start trustedinstaller
    net start windefend
    net start mpssvc
    net start mpsdrv
    Winmgmt /salvagerepository
    Winmgmt /resetrepository
    Winmgmt /resyncperf
    Endbatch:

    End::

    Clique em Corrigir.
        Quando a ferramenta terminar, irá gerar um arquivo com o nome Fixlog.txt. Anexe na sua próxima resposta e por gentileza me informe se tem notado mais esse sintoma relatado anteriormente.
        Nota: Um dos comandos acima, irá remover cookies e com isso pode resultar em dificuldades em aceder a algumas páginas web (nomeadamente bancos) e poderá ser necessário reaplicar o código verificação da própria instituição. Os procedimentos acima poderão ser demorados. Por gentileza seja paciente e aguarde. Serão removidos os arquivos temporários.

  4. 4 horas atrás, julio alecssandro 98 disse:

    o kaspersky não abriu e bloqueou so detectou quando eu fiz scan no arquivo então nesse intervalo de tempo o virus pode ter alterado esses arquivos?

    Não há forma "taxativa" de lhe dar uma resposta concreta.

    Em abstrato e por definição que as empresas como a Kaspersky também utiliza, os vírus não possuem capacidade para fazer esse tipo de alterações.

     

    A forma mais fidedigna que você tem, é comparar manualmente cada um dos arquivos, através de backup com o arquivo original (antes de o AV ter detetado) e com o arquivo que agora está no seu PC. Isso pode ser feito manualmente ou através de programas.

    A forma que você pretende e se bem estou entendendo, só é possível com um programa de monitoramento e isso geralmente as médias/grandes empresas utilizam através dos seus departamentos TI.

     

    Resumindo e concluindo. SE tratando de ambiente não empresarial e NÃO tendo recorrendo a pirataria, o seu caso, seria potencialmente seguro afirmar que vocẽ tem um margem muito boa de estar seguro. MAS, eu estou me baseando em pressupostos, já que vocẽ está sendo "um pouco" vago e portanto jamais lhe poderia dar mais garantias que essas que tenho referido, já que estou me baseando em um "realidade" acadêmica.

     

    abraço

    • Curtir 1
  5. 19 horas atrás, julio alecssandro 98 disse:

    , apos isso tem algum softwarew que faça um scan completo em uma pasta minha com arquivos zip, rar, 7zip, .exe, img, .iso, .bin e depois dessa analise ele mostra se o malware causou alguma alteração ou corrupção nesses arquivos?

    Isso é possível por exemplo com programas de auditoria que geralmente as empresas utilizam, mas não é o seu caso.

     

    O me parece ser possível no seu caso e de forma simples, é caso tenha o arquivo original em algum backup e pode facilmente comparar com o arquivo que você tem no seu sistema e existem varios programas simples para isso.

     

    Outra forma, seria você verificar a descrição do malware encontrado e ver exatamente o que ele faz.

     

    No entanto e de acordo com o que você relata, se o seu antivirus detetou e removeu a infeção e se tratando de um malware simples, o seu AV deverá ter prevenido quaisquer alterações no seu sistema.

  6. @Phsilvah Amigo, nada é mostrado quanto a malwares.

     

    Citação

    Percentagem de memória em uso: 85%
    RAM física total: 3959.3 MB
    RAM física disponível: 568.99 MB
    Virtual Total: 12663.3 MB
    Virtual disponível: 7004.42 MB

    Seu problema estará relacionado com o desempenho e não malwares.

     

    Podemos tentar limpar e otimizar, para ver se isso o ajuda um pouco.

     

     

    Execução FRST:

    • Clique direito do mouse no icone do FRST e selecione executar como administrador
    • Selecione TODO o conteúdo da caixa abaixo e pressione ao mesmo tempo as teclas Ctrl + C, para que tudo seja copiado. Não é necessário colar a informação. A ferramenta FRST fará isso automaticamente.
    Citação

    Start::
    SystemRestore: On
    CreateRestorePoint:
    CloseProcesses:
    StartRegedit:
    Windows Registry Editor Version 5.00
        
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CrashControl]
    "AutoReboot"=dword:00000000
     
    [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Windows Update\AU]
    "NoAutoUpdate"=-
     
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System]
    "ConsentPromptBehaviorAdmin"=dword:00000005
    "ConsentPromptBehaviorUser"=dword:00000003
    "EnableLUA"=dword:00000001
     
    EndRegedit:
     
    StartBatch:
      pushd\windows\system32
      bcdedit.exe /export C:\exportBCDfile
      bcdedit.exe /set {default} recoveryenabled yes
      bcdedit /enum
      DISM.exe /Online /Cleanup-image /Restorehealth
      sfc /scannow
    Endbatch:
     
    StartBatch:
     SETLOCAL ENABLEEXTENSIONS
     echo userprofile=%USERPROFILE%
     if not defined userprofile echo no userprofile&goto :eof
      del /f /q "%userprofile%\AppData\Roaming\Microsoft\*.dl*"
      del /f /q "%userprofile%\AppData\Roaming\Microsoft\*.ex*"
      del /f /q "%userprofile%\AppData\Roaming\Microsoft\*.zi*"
      del /f /q "%userprofile%\AppData\Roaming\Microsoft\*.sy*"
      del /f /q "%userprofile%\AppData\Roaming\{*.*"
      rd /s /q "%userprofile%\AppData\Roaming\discord\Cache"
      rd /s /q "%userprofile%\AppData\Roaming\discord\code cache"
      rd /s /q "%userprofile%\AppData\Roaming\discord\gpucache"
      del /s /q "%userprofile%\AppData\Local\Temp\*.*"
      del /f /q "%userprofile%\AppData\Local\*-gui"
      del /f /q "%userprofile%\AppData\Roaming\*-gui"
     :eof
    EndBatch:
     
     
    startpowershell:
    Write-Output "PowerShell run 1"
     
    Set-Service -Name "BITS" -StartupType Manual -Verbose
    Set-Service -Name "Dhcp" -StartupType Automatic -Verbose
    Set-Service -Name "EventLog" -StartupType Automatic -Verbose
    Set-Service -Name "EventSystem" -StartupType Automatic -Verbose
    Set-Service -Name "nsi" -StartupType Automatic -Verbose
    Set-Service -Name "RasMan" -StartupType Manual -Verbose
    Set-Service -Name "SDRSVC" -StartupType Manual -Verbose
    Set-Service -Name "SstpSvc" -StartupType Manual -Verbose
    Set-Service -Name "TrustedInstaller" -StartupType Manual -Verbose
    Set-Service -Name "VSS" -StartupType Manual -Verbose
    Set-Service -Name "Winmgmt" -StartupType Automatic -Verbose
    Set-Service -Name "wuauserv" -StartupType Manual -Verbose
    Set-Service -Name "windefend" -StartupType Automatic -Verbose
    Set-Service -Name "securityhealthservice" -StartupType Manual -Verbose
    Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -name "fDenyTSConnections" -value 1
    Endpowershell:
     
    StartBatch:
    net start sdrsvc
    net start vss
    net start rpcss
    net start eventsystem
    net start winmgmt
    net start msiserver
    net start bfe
    net start trustedinstaller
    net start windefend
    net start mpssvc
    net start mpsdrv
    Winmgmt /salvagerepository
    Winmgmt /resetrepository
    Winmgmt /resyncperf
    Endbatch:
     

     
    startpowershell:
    Write-Output "PowerShell run 2"
     
    Set-ExecutionPolicy -Scope CurrentUser -ExecutionPolicy Unrestricted -force
    # Check computer status again after setting to make sure changes were applied
        Get-MpComputerStatus
        Get-MpPreference
        Get-MpThreatDetection
    # get statuses of services
    Get-Service 'Terminal Server' | Select-Object -Property Name, StartType, Status
    Get-Service BITS | Select-Object -Property Name, StartType, Status
    Get-Service Dhcp | Select-Object -Property Name, StartType, Status
    Get-Service EventLog | Select-Object -Property Name, StartType, Status
    Get-Service EventSystem | Select-Object -Property Name, StartType, Status
    Get-Service mbamservice | Select-Object -Property Name, StartType, Status
    Get-Service mpsdrv | Select-Object -Property Name, StartType, Status
    Get-Service MpsSvc | Select-Object -Property Name, StartType, Status
    Get-Service msiserver | Select-Object -Property Name, StartType, Status
    Get-Service nsi | Select-Object -Property Name, StartType, Status
    Get-Service RasMan | Select-Object -Property Name, StartType, Status
    Get-Service rpcss | Select-Object -Property Name, StartType, Status
    Get-Service SDRSVC | Select-Object -Property Name, StartType, Status
    Get-Service sense | Select-Object -Property Name, StartType, Status
    Get-Service securityhealthservice | Select-Object -Property Name, StartType, Status
    Get-Service SstpSvc | Select-Object -Property Name, StartType, Status
    Get-Service TrustedInstaller | Select-Object -Property Name, StartType, Status
    Get-Service UsoSvc | Select-Object -Property Name, StartType, Status
    Get-Service VSS | Select-Object -Property Name, StartType, Status
    Get-Service wdnissvc | Select-Object -Property Name, StartType, Status
    Get-Service windefend | Select-Object -Property Name, StartType, Status
    Get-Service Winmgmt | Select-Object -Property Name, StartType, Status
    Get-Service wscsvc | Select-Object -Property Name, StartType, Status
    Get-Service wuauserv | Select-Object -Property Name, StartType, Status
    New-NetFirewallRule -DisplayName "Block Inb" -Direction Inbound –LocalPort 135-139, 445, 1234, 3389, 5555 -Protocol tcp -Action Block
    New-NetFirewallRule -DisplayName "Block Inb" -Direction Inbound –LocalPort 135-139, 445, 1234, 3389, 5555 -Protocol udp -Action Block
    wevtutil el | Foreach-Object {Write-Host "Clearing $_"; wevtutil cl "$_"}
    Get-CimInstance SoftwareLicensingProduct -Filter "Name like 'Windows%'" | where { $_.PartialProductKey } | select Description, LicenseStatus
    EndPowerShell:
     
    startbatch:
    del /s /q "%userprofile%\AppData\Local\Microsoft\Edge\User Data\Default\Cache\*.*"
    del /s /q "%userprofile%\AppData\Local\Microsoft\Edge\User Data\Default\Code Cache\Js\*.*"
    del /s /q "%userprofile%\APPDATA\LOCAL\MICROSOFT\WINDOWS\INETCACHE\IE\*.*"
    del /s /q "%userprofile%\AppData\Local\Temp\*.exe"
    del /s /q "%userprofile%\AppData\Local\Mozilla\Firefox\Profiles\uwj5v52h.default\cache2\*.*"
    del /s /q "%userprofile%\AppData\Local\Mozilla\Firefox\Profiles\9drvj32f.default-release\cache2\*.*"
    endbatch:
    cmd: reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Power" /v HiberbootEnabled
    exportkey: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\Exclusions
    exportkey: hkcu\software\classes\ms-settings\shell\open\command
    exportkey: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Windows Update\AU
    exportkey: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection
    exportkey: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender
    exportkey: HKLM\SOFTWARE\Policies\Microsoft\Windows Defender\Policy Manager
     
    C:\Windows\Temp\*.*
    C:\WINDOWS\system32\*.tmp
    C:\WINDOWS\system32\drivers\*.tmp
    C:\WINDOWS\syswow64\*.tmp 
    cmd: "%WINDIR%\SYSTEM32\lodctr.exe" /R 
    cmd: "%WINDIR%\SysWOW64\lodctr.exe" /R 
    cmd: "C:\Windows\SysWOW64\lodctr.exe" /R 
    cmd: "C:\Windows\SYSTEM32\lodctr.exe" /R 
     
    Removeproxy:

    cmd: fltmc instances
    cmd: netsh advfirewall reset
    cmd: netsh advfirewall set allprofiles state ON
    cmd: ipconfig /flushdns
    cmd: netsh winsock reset catalog
    cmd: netsh int ip reset C:\resettcpip.txt
    cmd: Bitsadmin /Reset /Allusers
     
    Empytemp:
    End::

    • Clique em Corrigir.
    • Quando a ferramenta terminar, irá gerar um arquivo com o nome Fixlog.txtAnexe na sua próxima resposta e por gentileza me informe se tem notado mais esse sintoma relatado anteriormente.
    • Nota: Um dos comandos acima, irá remover cookies e com isso pode resultar em dificuldades em aceder a algumas páginas web (nomeadamente bancos) e poderá ser necessário reaplicar o código verificação da própria instituição. Os procedimentos acima poderão ser demorados. Por gentileza seja paciente e aguarde. Serão removidos os arquivos temporários.

     

     

     

     

  7. 12 horas atrás, Necklace disse:

    O problema é quando as próprias empresas de antivírus, são as principais desenvolvedoras dos vírus existentes para Windows 😅

    Aí, magicamente, só o "antivírus X" tem proteção zero-day pra esse "vírus misterioso".

    Isso é teoria pura. Seria o mesmo que dizer que quando vai no médico ele é que lhe "colocou" a doença para ser ele a curar.

     

    Há informação por demais no fórum ou por aí googlando em sites fidedignos que explicam de forma categórica que NÂO É uma questão do "melhor" antivírus ou qual a marca/nome desse antivírus. Entendam que segurança informática é um CONJUNTO de fatores, sendo o antivirus apenas um desses fatores e que maioritariamente estão pensados e programados para serem eficientes na prevenção e não como sendo uma ferramenta de remoção.

     

    Queiram desculpar se por vezes pareço um pouco "bruto" nessa questão, mas não tem volta a dar: NÃO é uma questão de qual o antivírus. É tudo uma questão de soma de fatores de segurança, independentemente de qual o antivírus que usam.

     

    Querem o melhor antivírus? Retirem as placas de rede e mantenham o computador isolado de qualquer conexão física ou por wi-fi. Pronto, aí têm o melhor antivírus do mercado... Sem marca e gratuíto 🤣

     

    Abraços

     

     

     

    • Curtir 1
    • Obrigado 1
    • Amei 1
  8. Olá,

     

    Execução FRST:

    • Clique direito do mouse no icone do FRST e selecione executar como administrador
    • Selecione TODO o conteúdo da caixa abaixo e pressione ao mesmo tempo as teclas Ctrl + C, para que tudo seja copiado. Não é necessário colar a informação. A ferramenta FRST fará isso automaticamente.
    Citação

    Start::
    SystemRestore: On
    CreateRestorePoint:
    CloseProcesses:
    HKLM-x32\...\Run: [] => [X]
    HKLM-x32\...\Run: [USB Gamepad] => C:\Windows\USB Vibration\dr100&110\USB Gamepad.exe -boot (No File)
    HKLM-x32\...\Run: [Adobe CCXProcess] => C:\Program Files (x86)\Adobe\Adobe Creative Cloud Experience\CCXProcess.exe [129288 2023-03-07] (Adobe Inc. -> )
    HKU\S-1-5-21-3678229789-2673764803-1741663152-1001\...\Run: [AdobeBridge] => [X]
    HKU\S-1-5-21-3678229789-2673764803-1741663152-1001\...\Run: [RiotClient] => C:\Riot Games\Riot Client\RiotClientServices.exe --launch-background-mode (No File)
    HKU\S-1-5-21-3678229789-2673764803-1741663152-1001\...\Run: [TeraBox] => "C:\Users\Jack\AppData\Roaming\TeraBox\TeraBox.exe" AutoRun (No File)
    HKU\S-1-5-21-3678229789-2673764803-1741663152-1001\...\Run: [TeraBoxWeb] => "C:\Users\Jack\AppData\Roaming\TeraBox\TeraBoxWebService.exe" (No File)
    S3 BraveElevationService; "C:\Program Files\BraveSoftware\Brave-Browser\Application\118.1.59.120\elevation_service.exe" [X]
    S3 TeraBoxUtility; C:\Users\Jack\AppData\Roaming\TeraBox\YunUtilityService.exe [X]
    ShellIconOverlayIdentifiers: [      .WorkspaceExt0] -> {C568C78A-652C-425B-8E6B-FFA73043302D} =>  -> No File
    ShellIconOverlayIdentifiers: [      .WorkspaceExt1] -> {2A6FE247-5DA3-4732-9626-77820518FD77} =>  -> No File
    ShellIconOverlayIdentifiers: [      .WorkspaceExt2] -> {FF895810-293B-464A-93F2-82D11E07EEC8} =>  -> No File
    ContextMenuHandlers1: [YunShellExt] -> {6D85624F-305A-491d-8848-C1927AA0D790} => C:\Users\Jack\AppData\Roaming\TeraBox\YunShellExt64.dll -> No File
    ContextMenuHandlers4: [YunShellExt] -> {6D85624F-305A-491d-8848-C1927AA0D790} => C:\Users\Jack\AppData\Roaming\TeraBox\YunShellExt64.dll -> No File
    FirewallRules: [{1FFBA933-E1F1-46CE-902A-A4814200BD8D}] => (Allow) C:\Users\Jack\AppData\Local\Temp\utorrent\utorrent.exe => No File
    FirewallRules: [{4F232D7C-FB30-4E04-A864-836F4CDAC6C8}] => (Allow) C:\Users\Jack\AppData\Local\Temp\utorrent\utorrent.exe => No File
    FirewallRules: [{C3404438-822F-4F39-A847-2A0B01B48DA9}] => (Allow) C:\Users\Jack\AppData\Roaming\uTorrent\uTorrent.exe => No File
    FirewallRules: [{CCFB33EA-3E53-4681-8380-DB156EC3276D}] => (Allow) C:\Users\Jack\AppData\Roaming\uTorrent\uTorrent.exe => No File
    FirewallRules: [TCP Query User{1F9CAFE3-DFDE-484E-AAD7-50D0AD9A7C5B}C:\riot games\valorant\live\shootergame\binaries\win64\valorant-win64-shipping.exe] => (Allow) C:\riot games\valorant\live\shootergame\binaries\win64\valorant-win64-shipping.exe => No File
    FirewallRules: [UDP Query User{9C146E05-FA94-49DA-BA2F-7BEBE02A63E0}C:\riot games\valorant\live\shootergame\binaries\win64\valorant-win64-shipping.exe] => (Allow) C:\riot games\valorant\live\shootergame\binaries\win64\valorant-win64-shipping.exe => No File
    FirewallRules: [TCP Query User{36CEB017-9BEA-4B99-8A5D-FAF5A3766C94}C:\users\jack\appdata\roaming\terabox\teraboxrender.exe] => (Allow) C:\users\jack\appdata\roaming\terabox\teraboxrender.exe => No File
    FirewallRules: [UDP Query User{2805D9FB-C729-4B1C-A8ED-385C244B68F9}C:\users\jack\appdata\roaming\terabox\teraboxrender.exe] => (Allow) C:\users\jack\appdata\roaming\terabox\teraboxrender.exe => No File
    FirewallRules: [TCP Query User{81605925-0AC5-492B-8F34-D456CD4DB88B}C:\users\jack\appdata\roaming\terabox\teraboxhost.exe] => (Block) C:\users\jack\appdata\roaming\terabox\teraboxhost.exe => No File
    FirewallRules: [UDP Query User{8BA57D72-942B-4B7E-9D56-D430DBA19221}C:\users\jack\appdata\roaming\terabox\teraboxhost.exe] => (Block) C:\users\jack\appdata\roaming\terabox\teraboxhost.exe => No File
    FirewallRules: [TCP Query User{C1A1D065-3B5E-49DE-A24D-ED5A45E9A9D6}C:\program files (x86)\iometer.org\iometer 1.1\iometer.exe] => (Block) C:\program files (x86)\iometer.org\iometer 1.1\iometer.exe => No File
    FirewallRules: [UDP Query User{F8F5B64F-A5D2-4813-B0DE-54F6BF30DA5A}C:\program files (x86)\iometer.org\iometer 1.1\iometer.exe] => (Block) C:\program files (x86)\iometer.org\iometer 1.1\iometer.exe => No File
    FirewallRules: [TCP Query User{C86BBEFE-7F4B-4481-80FD-81305427AD8E}C:\program files (x86)\iometer.org\iometer 1.1\dynamo.exe] => (Allow) C:\program files (x86)\iometer.org\iometer 1.1\dynamo.exe => No File
    FirewallRules: [UDP Query User{2DACBFC7-5646-47CA-AD0C-0ECC23EA76BD}C:\program files (x86)\iometer.org\iometer 1.1\dynamo.exe] => (Allow) C:\program files (x86)\iometer.org\iometer 1.1\dynamo.exe => No File
    FirewallRules: [TCP Query User{6DCE25FE-F16B-4E7F-806F-681276D2EA49}C:\riot games\riot client\riotclientservices.exe] => (Allow) C:\riot games\riot client\riotclientservices.exe => No File
    FirewallRules: [UDP Query User{0782DBAF-EC52-4CC8-BF59-86C99880697A}C:\riot games\riot client\riotclientservices.exe] => (Allow) C:\riot games\riot client\riotclientservices.exe => No File

    StartRegedit:
    Windows Registry Editor Version 5.00
        
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CrashControl]
    "AutoReboot"=dword:00000000
     
    [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Windows Update\AU]
    "NoAutoUpdate"=-
     
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System]
    "ConsentPromptBehaviorAdmin"=dword:00000005
    "ConsentPromptBehaviorUser"=dword:00000003
    "EnableLUA"=dword:00000001
     
    EndRegedit:
     
    StartBatch:
      pushd\windows\system32
      bcdedit.exe /export C:\exportBCDfile
      bcdedit.exe /set {default} recoveryenabled yes
      bcdedit /enum
      DISM.exe /Online /Cleanup-image /Restorehealth
      sfc /scannow
    Endbatch:
     
    StartBatch:
     SETLOCAL ENABLEEXTENSIONS
     echo userprofile=%USERPROFILE%
     if not defined userprofile echo no userprofile&goto :eof
      del /f /q "%userprofile%\AppData\Roaming\Microsoft\*.dl*"
      del /f /q "%userprofile%\AppData\Roaming\Microsoft\*.ex*"
      del /f /q "%userprofile%\AppData\Roaming\Microsoft\*.zi*"
      del /f /q "%userprofile%\AppData\Roaming\Microsoft\*.sy*"
      del /f /q "%userprofile%\AppData\Roaming\{*.*"
      rd /s /q "%userprofile%\AppData\Roaming\discord\Cache"
      rd /s /q "%userprofile%\AppData\Roaming\discord\code cache"
      rd /s /q "%userprofile%\AppData\Roaming\discord\gpucache"
      del /s /q "%userprofile%\AppData\Local\Temp\*.*"
      del /f /q "%userprofile%\AppData\Local\*-gui"
      del /f /q "%userprofile%\AppData\Roaming\*-gui"
     :eof
    EndBatch:
     
     
    startpowershell:
    Write-Output "PowerShell run 1"
     
    Set-Service -Name "BITS" -StartupType Manual -Verbose
    Set-Service -Name "Dhcp" -StartupType Automatic -Verbose
    Set-Service -Name "EventLog" -StartupType Automatic -Verbose
    Set-Service -Name "EventSystem" -StartupType Automatic -Verbose
    Set-Service -Name "nsi" -StartupType Automatic -Verbose
    Set-Service -Name "RasMan" -StartupType Manual -Verbose
    Set-Service -Name "SDRSVC" -StartupType Manual -Verbose
    Set-Service -Name "SstpSvc" -StartupType Manual -Verbose
    Set-Service -Name "TrustedInstaller" -StartupType Manual -Verbose
    Set-Service -Name "VSS" -StartupType Manual -Verbose
    Set-Service -Name "Winmgmt" -StartupType Automatic -Verbose
    Set-Service -Name "wuauserv" -StartupType Manual -Verbose
    Set-Service -Name "windefend" -StartupType Automatic -Verbose
    Set-Service -Name "securityhealthservice" -StartupType Manual -Verbose
    Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -name "fDenyTSConnections" -value 1
    Endpowershell:
     
    StartBatch:
    net start sdrsvc
    net start vss
    net start rpcss
    net start eventsystem
    net start winmgmt
    net start msiserver
    net start bfe
    net start trustedinstaller
    net start windefend
    net start mpssvc
    net start mpsdrv
    Winmgmt /salvagerepository
    Winmgmt /resetrepository
    Winmgmt /resyncperf
    Endbatch:
     

     
    startpowershell:
    Write-Output "PowerShell run 2"
     
    Set-ExecutionPolicy -Scope CurrentUser -ExecutionPolicy Unrestricted -force
    # Check computer status again after setting to make sure changes were applied
        Get-MpComputerStatus
        Get-MpPreference
        Get-MpThreatDetection
    # get statuses of services
    Get-Service 'Terminal Server' | Select-Object -Property Name, StartType, Status
    Get-Service BITS | Select-Object -Property Name, StartType, Status
    Get-Service Dhcp | Select-Object -Property Name, StartType, Status
    Get-Service EventLog | Select-Object -Property Name, StartType, Status
    Get-Service EventSystem | Select-Object -Property Name, StartType, Status
    Get-Service mbamservice | Select-Object -Property Name, StartType, Status
    Get-Service mpsdrv | Select-Object -Property Name, StartType, Status
    Get-Service MpsSvc | Select-Object -Property Name, StartType, Status
    Get-Service msiserver | Select-Object -Property Name, StartType, Status
    Get-Service nsi | Select-Object -Property Name, StartType, Status
    Get-Service RasMan | Select-Object -Property Name, StartType, Status
    Get-Service rpcss | Select-Object -Property Name, StartType, Status
    Get-Service SDRSVC | Select-Object -Property Name, StartType, Status
    Get-Service sense | Select-Object -Property Name, StartType, Status
    Get-Service securityhealthservice | Select-Object -Property Name, StartType, Status
    Get-Service SstpSvc | Select-Object -Property Name, StartType, Status
    Get-Service TrustedInstaller | Select-Object -Property Name, StartType, Status
    Get-Service UsoSvc | Select-Object -Property Name, StartType, Status
    Get-Service VSS | Select-Object -Property Name, StartType, Status
    Get-Service wdnissvc | Select-Object -Property Name, StartType, Status
    Get-Service windefend | Select-Object -Property Name, StartType, Status
    Get-Service Winmgmt | Select-Object -Property Name, StartType, Status
    Get-Service wscsvc | Select-Object -Property Name, StartType, Status
    Get-Service wuauserv | Select-Object -Property Name, StartType, Status
    New-NetFirewallRule -DisplayName "Block Inb" -Direction Inbound –LocalPort 135-139, 445, 1234, 3389, 5555 -Protocol tcp -Action Block
    New-NetFirewallRule -DisplayName "Block Inb" -Direction Inbound –LocalPort 135-139, 445, 1234, 3389, 5555 -Protocol udp -Action Block
    wevtutil el | Foreach-Object {Write-Host "Clearing $_"; wevtutil cl "$_"}
    Get-CimInstance SoftwareLicensingProduct -Filter "Name like 'Windows%'" | where { $_.PartialProductKey } | select Description, LicenseStatus
    EndPowerShell:
     
    startbatch:
    del /s /q "%userprofile%\AppData\Local\Microsoft\Edge\User Data\Default\Cache\*.*"
    del /s /q "%userprofile%\AppData\Local\Microsoft\Edge\User Data\Default\Code Cache\Js\*.*"
    del /s /q "%userprofile%\APPDATA\LOCAL\MICROSOFT\WINDOWS\INETCACHE\IE\*.*"
    del /s /q "%userprofile%\AppData\Local\Temp\*.exe"
    del /s /q "%userprofile%\AppData\Local\Mozilla\Firefox\Profiles\uwj5v52h.default\cache2\*.*"
    del /s /q "%userprofile%\AppData\Local\Mozilla\Firefox\Profiles\9drvj32f.default-release\cache2\*.*"
    endbatch:
    cmd: reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Power" /v HiberbootEnabled
    exportkey: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\Exclusions
    exportkey: hkcu\software\classes\ms-settings\shell\open\command
    exportkey: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Windows Update\AU
    exportkey: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection
    exportkey: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender
    exportkey: HKLM\SOFTWARE\Policies\Microsoft\Windows Defender\Policy Manager
     
    C:\Windows\Temp\*.*
    C:\WINDOWS\system32\*.tmp
    C:\WINDOWS\system32\drivers\*.tmp
    C:\WINDOWS\syswow64\*.tmp 
    cmd: "%WINDIR%\SYSTEM32\lodctr.exe" /R 
    cmd: "%WINDIR%\SysWOW64\lodctr.exe" /R 
    cmd: "C:\Windows\SysWOW64\lodctr.exe" /R 
    cmd: "C:\Windows\SYSTEM32\lodctr.exe" /R 
     
    Removeproxy:

    cmd: fltmc instances
    cmd: netsh advfirewall reset
    cmd: netsh advfirewall set allprofiles state ON
    cmd: ipconfig /flushdns
    cmd: netsh winsock reset catalog
    cmd: netsh int ip reset C:\resettcpip.txt
    cmd: Bitsadmin /Reset /Allusers
     
    Empytemp:
    End::

    • Clique em Corrigir.
    • Quando a ferramenta terminar, irá gerar um arquivo com o nome Fixlog.txtAnexe na sua próxima resposta e por gentileza me informe se tem notado mais esse sintoma relatado anteriormente.
    • Nota: Um dos comandos acima, irá remover cookies e com isso pode resultar em dificuldades em aceder a algumas páginas web (nomeadamente bancos) e poderá ser necessário reaplicar o código verificação da própria instituição. Os procedimentos acima poderão ser demorados. Por gentileza seja paciente e aguarde. Serão removidos os arquivos temporários.

     

     

     

     

  9. Em 18/10/2023 às 21:44, GabrielMoreiraSantos disse:

    Quais outras formas "LEGAIS"? realmente não sei

    Isso é simples de responder. Ou compra um novo equipamento com melhor capacidade e respetivo software legalizado ou para equipamentos com menos capacidade de desempenho, existem alternativas de outros sistemas operativos LEGAIS (exemplo).

     

    É que sinceramente não tem essa de: "encontrei ISO". Isso é crime!

     

    Abraço

  10. Em 20/10/2023 às 13:56, cometa8899 disse:

    usar o comando no cmd: netstat para identificar possível invacao do sistema

    Embora sendo um comando util, não é tão simplesmente assim que se resolve uma invasão no seu pc-

     

    Em 20/10/2023 às 13:56, cometa8899 disse:

    gostaria de saber se posso postar a foto aqui ou tem algum problema em mostrar meu ip ?

    Poder até creio que pode, mas eu não faria isso e além do mais não terá grande utilidade.

     

    A melhor forma de o orientar, seria você executar um scan online (por exemplo este) e caso algo seja detetado ou se mesmo assim você nota algo suspeito, o que poderemos fazer é umas análises mais exaustivas, mas para isso, você terá de usar este setor do fórum, mas antes leia as instruções.

     

     

     

     

    • Curtir 1
  11. Em 16/10/2023 às 21:24, GabrielMoreiraSantos disse:

    A Iso do Windows 7 64bits achei de monte,o meu medo é realmente esse da internet mas com o seu relato vou instalar assim mesmo,tomara que só de eu conectar o cabo da internet no pc ja funcione,torcer pra dar certo

    Você só irá achar versões não oficiais e portanto nem preciso dizer mais nada.

    OBVIAMENTE, você tem outras alternativas LEGAIS e não passam por isso de "atualizar" como você refere. Aliás, estarei reportando este tópico para análise dos colegas, pois n minha modesta opinião, o que você fala é simplesmente ILEGAL.

     

    Queira por favor, não entender o que acima afirmei como estando contra si, antes pelo contrário, apenas o estou alertando para comportamentos com pouco nexo e  no fundo ilegais.

     

    abraço

  12. 2 minutos atrás, Henrique - RJ disse:

    Desculpe mas na minha época o conceito de camadas de proteção também envolvia os módulos de proteção dos programas de segurança.

    Continuam sendo. Mas, são apenas um dos muitos fatores (camadas) que é necessário haver para que a segurança seja fiável e não apenas uma suite de um qualquer software.

     

    Vejamos se consigo explicar de forma simples. Imagine seu pc como sendo um edificio em que seu antivirus é a porta de entrada. 

    Sua porta (antivirus) pode até ser da melhor qualidade, blindada, etc., o que lhe confere maior segurança. MAS, se a fechadura for fraca vai estar vulnerável na mesma.

     

     

     

    • Curtir 1
  13. Em 16/10/2023 às 18:18, leonardo0161 disse:

    Afinal, qual o melhor antivirus?

    Não existe isso do melhor. Todos têm prós e todos têm contras. Use qualquer um que seja do seu agrado, desde que seja de uma empresa confiável.

    Em 16/10/2023 às 18:18, leonardo0161 disse:

    fiquei com medo de alguém ter invavido meu computador.

    Não é simplesmente com o "melhor" antivírus que vai resolver isso.

     

    12 horas atrás, leonardo0161 disse:

    Alguma configuração específica para o Comodo?

     

    Em 17/10/2023 às 09:16, Henrique - RJ disse:

    Comodo Internet Security Premium ( CIS ) ainda que esteja em uma versão não atualizada

    Acha que utilizar um software que não está atualizado é uma escolha sensata e razoável?!

     

    Não há nenhum software único que lhe garanta proteção. 

     

    16 horas atrás, Henrique - RJ disse:
    16 horas atrás, Éric H.X disse:

    Por isso, o ideal é ter outras camadas de defesa e não depender apenas do antivírus.

     

    Exatamente e é a forma usada pelo CIS, proteção por camadas com seus diversos módulos agindo ao mesmo tempo e olha que consegue ser leve essa suíte gratuita.

    Estão confundindo a "beira da estrada" com a "estrada da beira".

    Camadas, leia-se e entenda-se como patamares diferentes de proteção e isso inclui por exemplo hardware ou simplesmente ter os diferentes programas devidamente atualizados- Ou seja, nada a ver com as camadas do software referido.

    • Curtir 3

Sobre o Clube do Hardware

No ar desde 1996, o Clube do Hardware é uma das maiores, mais antigas e mais respeitadas comunidades sobre tecnologia do Brasil. Leia mais

Direitos autorais

Não permitimos a cópia ou reprodução do conteúdo do nosso site, fórum, newsletters e redes sociais, mesmo citando-se a fonte. Leia mais

×
×
  • Criar novo...

Ebook grátis: Aprenda a ler resistores e capacitores!

EBOOK GRÁTIS!

CLIQUE AQUI E BAIXE AGORA MESMO!