Ir ao conteúdo
  • Cadastre-se

wagneers

Membros Juniores
  • Total de itens

    9
  • Registro em

  • Última visita

  • Qualificações

    0%

Reputação

0

Sobre wagneers

  • Data de Nascimento 19-11-1986 (31 anos)

Informações gerais

  • Cidade e Estado
    Senador Canedo Goiás
  1. Olá galera. Preciso de uma ajuda. Tenho em casa vários cordões de led natalino aquele que fica piscando, más quero transformar eles em cordões estático (sem piscar), só que não sei como fazer isso. Quero retirar aquela caixa com o circuito que faz ele piscar e ligar em 220v (os cordões originais já são para 220v). Gostaria de uma ajuda para fazer esse processo. Tenho umas fotos de cordões igual ao que tenho. Obrigado.
  2. Esqueci de falar, a tensão da minha região é 220v. E ai, alguém pode ajudar?
  3. Os cordões que tenho são iguais ao das fotos. Se for preciso, posso tirar fotos do circuito dentro da caixa.
  4. Olá amigos. Gostaria de saber como eu faço para deixa um cordão de led (aqueles que se usa para decoração de natal) sem piscar, quero usar uns que tenho, e queria saber o que eu tenho que mudar para deixar eles aceso direto. Não tem importância se for preciso retirar a caixa de funções do cordão pois não vou usar elas mais. Obrigado a todos.
  5. Olá amigos. Preciso da ajuda de vocês. É o seguinte, recebi uma promoção em meu trabalho, só que para exercer essa promoção preciso aprender eletrônica, vou trabalhar com iluminação com leds iguais aos pisca-pisca natalino que tem no mercado. Preciso aprender como programar a quantidade e o tempo que cada led irá acender, e também o tempo para os mesmo trocarem de cor, é um projeto grande, pois ficarei responsável pela iluminação natalina da cidade onde moro. Preciso da ajuda de todos, pois procuro cursos de eletrônica más não sei por onde começar. Obrigado a todos.
  6. Bem que você disse que seria demorado, pois ficou mais de 2 dias fazendo o scan, mas até agora tudo bem, o avast ainda não deu o alerta de vírus. Está abaixo o log do scan Verificação automática: funcionamento incorreto (eventos: 33, objetos: 0, hora: Desconhecido) 20/4/2011 01:49:43 Excluído: Net-Worm.Win32.Kido.dam.am C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP27\A0013937.dll Ação padrão selecionada 20/4/2011 01:49:06 Detectados: Net-Worm.Win32.Kido.dam.am C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP27\A0013937.dll Ação padrão selecionada 20/4/2011 01:45:33 Excluído: Trojan.Win32.Swisyn.ajhp C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP10\A0004061.exe Ação padrão selecionada 20/4/2011 01:44:44 Detectados: Trojan.Win32.Swisyn.ajhp C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP10\A0004061.exe Ação padrão selecionada 20/4/2011 01:12:55 Excluído: Trojan.Win32.Swisyn.ajhp C:\Documents and Settings\micro\Meus documentos\Downloads\WTF-ly v1.6.rar Ação padrão selecionada 20/4/2011 01:11:56 Não neutralizado: HackTool.Win32.Injecter.mu C:\Documents and Settings\micro\Meus documentos\Downloads\Web Cheats Utilities v1.0.rar/Web Cheats Utilities v1.0.exe Gravação sem suporte 20/4/2011 01:11:16 Detectados: Trojan.Win32.Swisyn.ajhp C:\Documents and Settings\micro\Meus documentos\Downloads\WTF-ly v1.6.rar/DevInjector.exe Ação padrão selecionada 20/4/2011 01:11:13 Detectados: HackTool.Win32.Injecter.mu C:\Documents and Settings\micro\Meus documentos\Downloads\Web Cheats Utilities v1.0.rar/Web Cheats Utilities v1.0.exe Ação padrão selecionada 20/4/2011 01:04:09 Excluído: Trojan.Win32.Swisyn.ajhp C:\Documents and Settings\micro\Meus documentos\Downloads\Cópia de WTF-ly v1.6.rar Ação padrão selecionada 20/4/2011 01:04:06 Excluído: Exploit.HTML.CVE-2010-1885.aa C:\Documents and Settings\micro\Meus documentos\Downloads\amipguglctyr.asx.dap Ação padrão selecionada 20/4/2011 01:03:53 Detectados: Trojan.Win32.Swisyn.ajhp C:\Documents and Settings\micro\Meus documentos\Downloads\Cópia de WTF-ly v1.6.rar/DevInjector.exe Ação padrão selecionada 20/4/2011 01:03:47 Detectados: Exploit.HTML.CVE-2010-1885.aa C:\Documents and Settings\micro\Meus documentos\Downloads\amipguglctyr.asx.dap Ação padrão selecionada 20/4/2011 01:01:08 Excluído: HackTool.Win32.Injecter.mu C:\Documents and Settings\micro\Desktop\hack combat arms\Web Cheats Utilities v1.0.exe Ação padrão selecionada 20/4/2011 01:00:54 Detectados: HackTool.Win32.Injecter.mu C:\Documents and Settings\micro\Desktop\hack combat arms\Web Cheats Utilities v1.0.exe Ação padrão selecionada 20/4/2011 01:00:54 Excluído: Trojan.Win32.Swisyn.ajhp C:\Documents and Settings\micro\Desktop\hack combat arms\DevInjector.exe Ação padrão selecionada 20/4/2011 01:00:53 Excluído: Trojan-PSW.Win32.VKont.ayz C:\Documents and Settings\micro\Desktop\hack combat arms\Web Cheats Injector v1.5.exe Ação padrão selecionada 20/4/2011 01:00:50 Excluído: Trojan-PSW.Win32.VKont.ayz C:\Documents and Settings\micro\Desktop\hack combat arms\[v1]Web Cheats Injector v1.5.rar Ação padrão selecionada 20/4/2011 01:00:50 Excluído: HEUR:Trojan.Win32.Generic C:\Documents and Settings\micro\Desktop\hack combat arms\Base_2011 l ..Sasuke.rar Ação padrão selecionada 20/4/2011 01:00:10 Detectados: Trojan-PSW.Win32.VKont.ayz C:\Documents and Settings\micro\Desktop\hack combat arms\[v1]Web Cheats Injector v1.5.rar/Web Cheats Injector v1.5.exe Ação padrão selecionada 20/4/2011 01:00:05 Detectados: Trojan.Win32.Swisyn.ajhp C:\Documents and Settings\micro\Desktop\hack combat arms\DevInjector.exe Ação padrão selecionada 20/4/2011 01:00:04 Detectados: Trojan-PSW.Win32.VKont.ayz C:\Documents and Settings\micro\Desktop\hack combat arms\Web Cheats Injector v1.5.exe Ação padrão selecionada 20/4/2011 01:00:02 Detectados: HEUR:Trojan.Win32.Generic C:\Documents and Settings\micro\Desktop\hack combat arms\Base_2011 l ..Sasuke.rar/Base_2011 l ..Sasuke/Base_2011.dll Ação padrão selecionada 20/4/2011 00:58:28 Excluído: Trojan.Java.Agent.am C:\Documents and Settings\micro\Dados de aplicativos\Sun\Java\Deployment\cache\6.0\59\232e10bb-3655a69b/bpac/b.class Ação padrão selecionada 20/4/2011 00:58:28 Detectados: Trojan.Java.Agent.am C:\Documents and Settings\micro\Dados de aplicativos\Sun\Java\Deployment\cache\6.0\59\232e10bb-3655a69b/bpac/b.class Ação padrão selecionada 20/4/2011 00:58:28 Excluído: Trojan-Downloader.Java.Agent.jx C:\Documents and Settings\micro\Dados de aplicativos\Sun\Java\Deployment\cache\6.0\46\208fe16e-64e24536/adobeflash.class Ação padrão selecionada 20/4/2011 00:58:28 Excluído: Trojan-Downloader.Java.Agent.jx C:\Documents and Settings\micro\Dados de aplicativos\Sun\Java\Deployment\cache\6.0\33\60407ce1-319ca879/adobeflash.class Ação padrão selecionada 20/4/2011 00:58:03 Detectados: Trojan-Downloader.Java.Agent.jx C:\Documents and Settings\micro\Dados de aplicativos\Sun\Java\Deployment\cache\6.0\33\60407ce1-319ca879/adobeflash.class Ação padrão selecionada 20/4/2011 00:58:03 Detectados: Trojan-Downloader.Java.Agent.jx C:\Documents and Settings\micro\Dados de aplicativos\Sun\Java\Deployment\cache\6.0\46\208fe16e-64e24536/adobeflash.class Ação padrão selecionada 20/4/2011 00:57:35 Excluído: Trojan-Banker.JS.Banker.f C:\Documents and Settings\micro\Configurações locais\Temporary Internet Files\Content.IE5\07O92ZWV\e2f4689afe9b68f65449e8d9284fe871[1].txt Ação padrão selecionada 20/4/2011 00:57:35 Excluído: Trojan-Banker.JS.Banker.f C:\Documents and Settings\micro\Configurações locais\temp\Temporary Internet Files\Content.IE5\JJ8CWM3E\e2f4689afe9b68f65449e8d9284fe871[1].txt Ação padrão selecionada 20/4/2011 00:56:55 Detectados: Trojan-Banker.JS.Banker.f C:\Documents and Settings\micro\Configurações locais\Temporary Internet Files\Content.IE5\07O92ZWV\e2f4689afe9b68f65449e8d9284fe871[1].txt Ação padrão selecionada 20/4/2011 00:56:53 Detectados: Trojan-Banker.JS.Banker.f C:\Documents and Settings\micro\Configurações locais\temp\Temporary Internet Files\Content.IE5\JJ8CWM3E\e2f4689afe9b68f65449e8d9284fe871[1].txt Ação padrão selecionada 20/4/2011 00:14:36 Tarefa iniciada Ação padrão selecionada Verificação automática: interrompido 9 dias atrás (eventos: 2, objetos: 470, hora: 00:00:39) 20/4/2011 06:00:26 Tarefa interrompida Ação padrão selecionada 20/4/2011 05:59:47 Tarefa iniciada Ação padrão selecionada Verificação automática: funcionamento incorreto (eventos: 3, objetos: 0, hora: Desconhecido) 20/4/2011 15:19:57 Detectados: HackTool.Win32.Injecter.mu C:\Documents and Settings\micro\Meus documentos\Downloads\Web Cheats Utilities v1.0.rar/Web Cheats Utilities v1.0.exe Ação padrão selecionada 20/4/2011 15:05:07 Detectados: Trojan-Banker.JS.Banker.f C:\Documents and Settings\micro\Configurações locais\Temporary Internet Files\Content.IE5\I78P0FO1\e2f4689afe9b68f65449e8d9284fe871[1].txt Ação padrão selecionada 20/4/2011 14:33:25 Tarefa iniciada Ação padrão selecionada Verificação automática: funcionamento incorreto (eventos: 6, objetos: 273204, hora: 20:15:38) 20/4/2011 19:36:08 Erro de processamento C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP29\A0015083.exe/netfx_Extended.mzz Erro de leitura 20/4/2011 12:03:46 Não neutralizado: HackTool.Win32.Injecter.mu C:\Documents and Settings\micro\Meus documentos\Downloads\Web Cheats Utilities v1.0.rar/Web Cheats Utilities v1.0.exe Gravação sem suporte 20/4/2011 12:03:46 Detectados: HackTool.Win32.Injecter.mu C:\Documents and Settings\micro\Meus documentos\Downloads\Web Cheats Utilities v1.0.rar/Web Cheats Utilities v1.0.exe Ação padrão selecionada 20/4/2011 11:53:08 Excluído: Trojan-Banker.JS.Banker.f C:\Documents and Settings\micro\Configurações locais\Temporary Internet Files\Content.IE5\I78P0FO1\e2f4689afe9b68f65449e8d9284fe871[1].txt Ação padrão selecionada 20/4/2011 11:52:16 Detectados: Trojan-Banker.JS.Banker.f C:\Documents and Settings\micro\Configurações locais\Temporary Internet Files\Content.IE5\I78P0FO1\e2f4689afe9b68f65449e8d9284fe871[1].txt Ação padrão selecionada 20/4/2011 11:11:04 Tarefa iniciada Ação padrão selecionada Verificação automática: concluído 28 minutos atrás (eventos: 90, objetos: 454368, hora: 2 dias 10:41:50) 26/4/2011 23:13:58 Tarefa iniciada Ação padrão selecionada 27/4/2011 00:21:08 Detectados: Trojan-Banker.JS.Banker.f C:\Documents and Settings\micro\Configurações locais\Temporary Internet Files\Content.IE5\EBG90TQT\e2f4689afe9b68f65449e8d9284fe871[1].txt Ação padrão selecionada 27/4/2011 00:21:34 Excluído: Trojan-Banker.JS.Banker.f C:\Documents and Settings\micro\Configurações locais\Temporary Internet Files\Content.IE5\EBG90TQT\e2f4689afe9b68f65449e8d9284fe871[1].txt Ação padrão selecionada 27/4/2011 00:26:34 Detectados: Trojan.Win32.Genome.agbz C:\Documents and Settings\micro\Desktop\Nova pasta (3)\Downloads\NPC2009.rar/Nitro.PC.2009+Crack/NitroPC.exe/Armadillo Ação padrão selecionada 27/4/2011 00:26:34 Não neutralizado: Trojan.Win32.Genome.agbz C:\Documents and Settings\micro\Desktop\Nova pasta (3)\Downloads\NPC2009.rar/Nitro.PC.2009+Crack/NitroPC.exe/Armadillo Gravação sem suporte 27/4/2011 00:27:06 Detectados: Virus.Win32.Sality.aa C:\Documents and Settings\micro\Desktop\Nova pasta (3)\Downloads\dotNetFx35setup.exe Ação padrão selecionada 27/4/2011 00:27:16 Desinfectado: Virus.Win32.Sality.aa C:\Documents and Settings\micro\Desktop\Nova pasta (3)\Downloads\dotNetFx35setup.exe Ação padrão selecionada 27/4/2011 00:27:17 Desinfectado: Virus.Win32.Sality.aa C:\Documents and Settings\micro\Desktop\Nova pasta (3)\Downloads\dotNetFx35setup.exe Ação padrão selecionada 27/4/2011 00:27:23 Detectados: Virus.Win32.Sality.aa C:\Documents and Settings\micro\Desktop\Nova pasta (3)\Downloads\flashget3.3.0.1092en.exe Ação padrão selecionada 27/4/2011 00:27:25 Desinfectado: Virus.Win32.Sality.aa C:\Documents and Settings\micro\Desktop\Nova pasta (3)\Downloads\flashget3.3.0.1092en.exe Ação padrão selecionada 27/4/2011 00:27:28 Desinfectado: Virus.Win32.Sality.aa C:\Documents and Settings\micro\Desktop\Nova pasta (3)\Downloads\flashget3.3.0.1092en.exe Ação padrão selecionada 27/4/2011 00:27:29 Detectados: Virus.Win32.Sality.aa C:\Documents and Settings\micro\Desktop\Nova pasta (3)\Downloads\instalar_nitropc.exe Ação padrão selecionada 27/4/2011 00:27:30 Desinfectado: Virus.Win32.Sality.aa C:\Documents and Settings\micro\Desktop\Nova pasta (3)\Downloads\instalar_nitropc.exe Ação padrão selecionada 27/4/2011 00:27:31 Desinfectado: Virus.Win32.Sality.aa C:\Documents and Settings\micro\Desktop\Nova pasta (3)\Downloads\instalar_nitropc.exe Ação padrão selecionada 27/4/2011 00:27:44 Detectados: Virus.Win32.Sality.aa C:\Documents and Settings\micro\Desktop\Nova pasta (3)\Downloads\vcredist_x64(2).exe Ação padrão selecionada 27/4/2011 00:27:47 Desinfectado: Virus.Win32.Sality.aa C:\Documents and Settings\micro\Desktop\Nova pasta (3)\Downloads\vcredist_x64(2).exe Ação padrão selecionada 27/4/2011 00:27:48 Desinfectado: Virus.Win32.Sality.aa C:\Documents and Settings\micro\Desktop\Nova pasta (3)\Downloads\vcredist_x64(2).exe Ação padrão selecionada 27/4/2011 00:27:49 Detectados: Virus.Win32.Sality.aa C:\Documents and Settings\micro\Desktop\Nova pasta (3)\Downloads\vcredist_x86.exe Ação padrão selecionada 27/4/2011 00:27:50 Desinfectado: Virus.Win32.Sality.aa C:\Documents and Settings\micro\Desktop\Nova pasta (3)\Downloads\vcredist_x86.exe Ação padrão selecionada 27/4/2011 00:27:50 Desinfectado: Virus.Win32.Sality.aa C:\Documents and Settings\micro\Desktop\Nova pasta (3)\Downloads\vcredist_x86.exe Ação padrão selecionada 27/4/2011 00:27:52 Detectados: Virus.Win32.Sality.aa C:\Documents and Settings\micro\Desktop\Nova pasta (3)\Downloads\vcsetup.exe Ação padrão selecionada 27/4/2011 00:27:53 Desinfectado: Virus.Win32.Sality.aa C:\Documents and Settings\micro\Desktop\Nova pasta (3)\Downloads\vcsetup.exe Ação padrão selecionada 27/4/2011 00:27:54 Desinfectado: Virus.Win32.Sality.aa C:\Documents and Settings\micro\Desktop\Nova pasta (3)\Downloads\vcsetup.exe Ação padrão selecionada 27/4/2011 00:27:55 Detectados: Virus.Win32.Sality.aa C:\Documents and Settings\micro\Desktop\Nova pasta (3)\Downloads\wlsetup-custom.exe Ação padrão selecionada 27/4/2011 00:27:55 Desinfectado: Virus.Win32.Sality.aa C:\Documents and Settings\micro\Desktop\Nova pasta (3)\Downloads\wlsetup-custom.exe Ação padrão selecionada 27/4/2011 00:27:56 Desinfectado: Virus.Win32.Sality.aa C:\Documents and Settings\micro\Desktop\Nova pasta (3)\Downloads\wlsetup-custom.exe Ação padrão selecionada 27/4/2011 00:27:56 Detectados: Virus.Win32.Sality.aa C:\Documents and Settings\micro\Desktop\Nova pasta (3)\Downloads\desliga_ai!241\desliga_ai!241.exe Ação padrão selecionada 27/4/2011 00:27:57 Desinfectado: Virus.Win32.Sality.aa C:\Documents and Settings\micro\Desktop\Nova pasta (3)\Downloads\desliga_ai!241\desliga_ai!241.exe Ação padrão selecionada 27/4/2011 00:27:57 Desinfectado: Virus.Win32.Sality.aa C:\Documents and Settings\micro\Desktop\Nova pasta (3)\Downloads\desliga_ai!241\desliga_ai!241.exe Ação padrão selecionada 27/4/2011 00:28:19 Detectados: Virus.Win32.Sality.aa C:\Documents and Settings\micro\Desktop\Nova pasta (3)\programas dimdim\Marcelo\gm_setup(MACRO EXPERT).exe Ação padrão selecionada 27/4/2011 00:28:20 Desinfectado: Virus.Win32.Sality.aa C:\Documents and Settings\micro\Desktop\Nova pasta (3)\programas dimdim\Marcelo\gm_setup(MACRO EXPERT).exe Ação padrão selecionada 27/4/2011 00:28:21 Desinfectado: Virus.Win32.Sality.aa C:\Documents and Settings\micro\Desktop\Nova pasta (3)\programas dimdim\Marcelo\gm_setup(MACRO EXPERT).exe Ação padrão selecionada 27/4/2011 00:28:22 Detectados: Virus.Win32.Sality.aa C:\Documents and Settings\micro\Desktop\Nova pasta (3)\programas dimdim\Marcelo\Patch.exe Ação padrão selecionada 27/4/2011 00:28:29 Desinfectado: Virus.Win32.Sality.aa C:\Documents and Settings\micro\Desktop\Nova pasta (3)\programas dimdim\Marcelo\Patch.exe Ação padrão selecionada 27/4/2011 00:28:29 Desinfectado: Virus.Win32.Sality.aa C:\Documents and Settings\micro\Desktop\Nova pasta (3)\programas dimdim\Marcelo\Patch.exe Ação padrão selecionada 27/4/2011 00:28:32 Detectados: Virus.Win32.Sality.aa C:\Documents and Settings\micro\Desktop\Nova pasta (3)\programas dimdim\Marcelo\Setup.exe Ação padrão selecionada 27/4/2011 00:28:34 Desinfectado: Virus.Win32.Sality.aa C:\Documents and Settings\micro\Desktop\Nova pasta (3)\programas dimdim\Marcelo\Setup.exe Ação padrão selecionada 27/4/2011 00:28:35 Desinfectado: Virus.Win32.Sality.aa C:\Documents and Settings\micro\Desktop\Nova pasta (3)\programas dimdim\Marcelo\Setup.exe Ação padrão selecionada 27/4/2011 00:28:38 Detectados: Virus.Win32.Sality.aa C:\Documents and Settings\micro\Desktop\Nova pasta (3)\programas dimdim\Marcelo\PortableDML\Driver Magician Lite.exe Ação padrão selecionada 27/4/2011 00:28:40 Desinfectado: Virus.Win32.Sality.aa C:\Documents and Settings\micro\Desktop\Nova pasta (3)\programas dimdim\Marcelo\PortableDML\Driver Magician Lite.exe Ação padrão selecionada 27/4/2011 00:28:40 Desinfectado: Virus.Win32.Sality.aa C:\Documents and Settings\micro\Desktop\Nova pasta (3)\programas dimdim\Marcelo\PortableDML\Driver Magician Lite.exe Ação padrão selecionada 27/4/2011 00:30:51 Detectados: HackTool.Win32.Injecter.mu C:\Documents and Settings\micro\Meus documentos\Downloads\Web Cheats Utilities v1.0.rar/Web Cheats Utilities v1.0.exe Ação padrão selecionada 27/4/2011 00:30:51 Não neutralizado: HackTool.Win32.Injecter.mu C:\Documents and Settings\micro\Meus documentos\Downloads\Web Cheats Utilities v1.0.rar/Web Cheats Utilities v1.0.exe Gravação sem suporte 27/4/2011 20:24:37 Detectados: Trojan-PSW.Win32.VKont.ayz C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP36\A0016399.exe Ação padrão selecionada 27/4/2011 23:08:16 Excluído: Trojan-PSW.Win32.VKont.ayz C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP36\A0016399.exe Ação padrão selecionada 27/4/2011 23:08:16 Detectados: HackTool.Win32.Injecter.mu C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP36\A0016400.exe Ação padrão selecionada 27/4/2011 23:37:05 Excluído: HackTool.Win32.Injecter.mu C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP36\A0016400.exe Ação padrão selecionada 28/4/2011 04:23:01 Erro de processamento C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP3\A0000838.dll Erro de leitura 28/4/2011 04:23:32 Detectados: Virus.Win32.Sality.aa C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP44\A0022248.exe Ação padrão selecionada 28/4/2011 04:23:42 Detectados: Virus.Win32.Sality.aa C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP44\A0022249.exe Ação padrão selecionada 28/4/2011 04:23:50 Desinfectado: Virus.Win32.Sality.aa C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP44\A0022248.exe Ação padrão selecionada 28/4/2011 04:23:50 Desinfectado: Virus.Win32.Sality.aa C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP44\A0022248.exe Ação padrão selecionada 28/4/2011 04:24:00 Desinfectado: Virus.Win32.Sality.aa C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP44\A0022249.exe Ação padrão selecionada 28/4/2011 04:24:01 Detectados: Virus.Win32.Sality.aa C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP44\A0022250.exe Ação padrão selecionada 28/4/2011 04:24:04 Desinfectado: Virus.Win32.Sality.aa C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP44\A0022249.exe Ação padrão selecionada 28/4/2011 04:24:07 Desinfectado: Virus.Win32.Sality.aa C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP44\A0022250.exe Ação padrão selecionada 28/4/2011 04:24:07 Detectados: Virus.Win32.Sality.aa C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP44\A0022251.exe Ação padrão selecionada 28/4/2011 04:24:10 Desinfectado: Virus.Win32.Sality.aa C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP44\A0022250.exe Ação padrão selecionada 28/4/2011 04:24:10 Desinfectado: Virus.Win32.Sality.aa C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP44\A0022251.exe Ação padrão selecionada 28/4/2011 04:24:12 Detectados: Virus.Win32.Sality.aa C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP44\A0022252.exe Ação padrão selecionada 28/4/2011 04:24:12 Desinfectado: Virus.Win32.Sality.aa C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP44\A0022251.exe Ação padrão selecionada 28/4/2011 04:24:13 Desinfectado: Virus.Win32.Sality.aa C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP44\A0022252.exe Ação padrão selecionada 28/4/2011 04:24:14 Detectados: Virus.Win32.Sality.aa C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP44\A0022253.exe Ação padrão selecionada 28/4/2011 04:24:14 Desinfectado: Virus.Win32.Sality.aa C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP44\A0022252.exe Ação padrão selecionada 28/4/2011 04:24:15 Detectados: Virus.Win32.Sality.aa C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP44\A0022254.exe Ação padrão selecionada 28/4/2011 04:24:17 Desinfectado: Virus.Win32.Sality.aa C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP44\A0022253.exe Ação padrão selecionada 28/4/2011 04:24:17 Desinfectado: Virus.Win32.Sality.aa C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP44\A0022253.exe Ação padrão selecionada 28/4/2011 04:24:17 Desinfectado: Virus.Win32.Sality.aa C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP44\A0022254.exe Ação padrão selecionada 28/4/2011 04:24:17 Desinfectado: Virus.Win32.Sality.aa C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP44\A0022254.exe Ação padrão selecionada 28/4/2011 04:24:17 Detectados: Virus.Win32.Sality.aa C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP44\A0022255.exe Ação padrão selecionada 28/4/2011 04:24:19 Desinfectado: Virus.Win32.Sality.aa C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP44\A0022255.exe Ação padrão selecionada 28/4/2011 04:24:19 Detectados: Virus.Win32.Sality.aa C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP44\A0022256.exe Ação padrão selecionada 28/4/2011 04:24:19 Desinfectado: Virus.Win32.Sality.aa C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP44\A0022255.exe Ação padrão selecionada 28/4/2011 04:24:20 Detectados: Virus.Win32.Sality.aa C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP44\A0022257.exe Ação padrão selecionada 28/4/2011 04:24:21 Desinfectado: Virus.Win32.Sality.aa C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP44\A0022256.exe Ação padrão selecionada 28/4/2011 04:24:21 Desinfectado: Virus.Win32.Sality.aa C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP44\A0022257.exe Ação padrão selecionada 28/4/2011 04:24:22 Desinfectado: Virus.Win32.Sality.aa C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP44\A0022256.exe Ação padrão selecionada 28/4/2011 04:24:24 Desinfectado: Virus.Win32.Sality.aa C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP44\A0022257.exe Ação padrão selecionada 28/4/2011 04:24:25 Detectados: Virus.Win32.Sality.aa C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP44\A0022259.exe Ação padrão selecionada 28/4/2011 04:24:26 Desinfectado: Virus.Win32.Sality.aa C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP44\A0022259.exe Ação padrão selecionada 28/4/2011 04:24:26 Detectados: Virus.Win32.Sality.aa C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP44\A0022258.exe Ação padrão selecionada 28/4/2011 04:24:28 Desinfectado: Virus.Win32.Sality.aa C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP44\A0022259.exe Ação padrão selecionada 28/4/2011 04:24:29 Desinfectado: Virus.Win32.Sality.aa C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP44\A0022258.exe Ação padrão selecionada 28/4/2011 04:28:16 Desinfectado: Virus.Win32.Sality.aa C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP44\A0022258.exe Ação padrão selecionada 28/4/2011 04:47:54 Detectados: HackTool.Win32.Injecter.mu C:\Documents and Settings\micro\Meus documentos\Downloads\Web Cheats Utilities v1.0.rar/Web Cheats Utilities v1.0.exe Ação padrão selecionada 28/4/2011 04:47:54 Não neutralizado: HackTool.Win32.Injecter.mu C:\Documents and Settings\micro\Meus documentos\Downloads\Web Cheats Utilities v1.0.rar/Web Cheats Utilities v1.0.exe Gravação sem suporte 28/4/2011 06:01:21 Detectados: HackTool.Win32.Injecter.mu C:\Documents and Settings\micro\Meus documentos\Downloads\Web Cheats Utilities v1.0.rar/Web Cheats Utilities v1.0.exe Ação padrão selecionada 28/4/2011 06:01:21 Não neutralizado: HackTool.Win32.Injecter.mu C:\Documents and Settings\micro\Meus documentos\Downloads\Web Cheats Utilities v1.0.rar/Web Cheats Utilities v1.0.exe Gravação sem suporte 29/4/2011 09:49:29 Erro de processamento C:\System Volume Information\_restore{7DABFE6C-CDCA-4EC6-AAC5-96CCD711DAED}\RP3\A0000838.dll Erro de leitura 29/4/2011 09:55:48 Tarefa concluída Ação padrão selecionada Agradeço muito pela a atenção, o problema foi solucionado, estarei aqui a disposição pois assim como fui ajudado quem sabe posso ajudar também. Obrigado por tudo.
  7. Fiz tudo beleza, apareceu uma mensagem dizendo o sseguinte: O arquivo já apresentado: O arquivo enviado já foi analisado por VirusTotal no passado. Esta é a informação básica sobre a mesma amostra em si e sua última análise: Daí aparece um resumo do que foi analisado que e este: File already submitted: The file sent has already been analysed by VirusTotal in the past. This is same basic info regarding the sample itself and its last analysis: MD5: ff9351b1f26ea186dc83bea2b4175b57 Date first seen: 2009-05-19 21:35:29 (UTC) Date last seen: 2011-03-23 14:04:36 (UTC) Detection ratio: 0/41 What do you wish to do? então eu fui em "view last report", aqui ja possui um resultado mais completo 0 VT Community user(s) with a total of 0 reputation credit(s) say(s) this sample is goodware. 0 VT Community user(s) with a total of 0 reputation credit(s) say(s) this sample is malware. File name: SSMMgr.exe Submission date: 2011-03-23 14:04:36 (UTC) Current status: finished Result: 0 /41 (0.0%) VT Community not reviewed Safety score: - Compact Print results Antivirus Version Last Update Result AhnLab-V3 2011.03.23.01 2011.03.23 - AntiVir 7.11.5.44 2011.03.23 - Antiy-AVL 2.0.3.7 2011.03.22 - Avast 4.8.1351.0 2011.03.23 - Avast5 5.0.677.0 2011.03.23 - AVG 10.0.0.1190 2011.03.23 - BitDefender 7.2 2011.03.23 - CAT-QuickHeal 11.00 2011.03.23 - ClamAV 0.96.4.0 2011.03.23 - Commtouch 5.2.11.5 2011.03.22 - Comodo 8075 2011.03.23 - DrWeb 5.0.2.03300 2011.03.23 - eSafe 7.0.17.0 2011.03.22 - eTrust-Vet 36.1.8231 2011.03.23 - F-Prot 4.6.2.117 2011.03.22 - F-Secure 9.0.16440.0 2011.03.23 - Fortinet 4.2.254.0 2011.03.23 - GData 21 2011.03.23 - Ikarus T3.1.1.97.0 2011.03.23 - Jiangmin 13.0.900 2011.03.23 - K7AntiVirus 9.94.4188 2011.03.23 - McAfee 5.400.0.1158 2011.03.23 - McAfee-GW-Edition 2010.1C 2011.03.23 - Microsoft 1.6603 2011.03.23 - NOD32 5977 2011.03.23 - Norman 6.07.03 2011.03.22 - nProtect 2011-02-10.01 2011.02.15 - Panda 10.0.3.5 2011.03.23 - PCTools 7.0.3.5 2011.03.21 - Prevx 3.0 2011.03.23 - Rising 23.50.01.06 2011.03.22 - Sophos 4.63.0 2011.03.23 - SUPERAntiSpyware 4.40.0.1006 2011.03.23 - Symantec 20101.3.0.103 2011.03.23 - TheHacker 6.7.0.1.155 2011.03.23 - TrendMicro 9.200.0.1012 2011.03.23 - TrendMicro-HouseCall 9.200.0.1012 2011.03.23 - VBA32 3.12.14.3 2011.03.23 - VIPRE 8792 2011.03.23 - ViRobot 2011.3.23.4372 2011.03.23 - VirusBuster 13.6.265.0 2011.03.23 - Additional information MD5 : ff9351b1f26ea186dc83bea2b4175b57 SHA1 : c7b3a7370affa24b21604672ba46367ba9f90d8c SHA256: 68865f90391986dd81b26dac76529016af0eb95382b792a3573376182e78f746 ssdeep: 3072:tsxxD9fTFjfX9PgvBUzNxluf+G+1uucyoRj7QxZ6K3ijHTQdKV5JvnZgM/ZghnZe:Kxp39 Pg+Zxl6+T1HDVcMcJvZhBYZ File size : 372736 bytes First seen: 2009-05-19 21:35:29 Last seen : 2011-03-23 14:04:36 Magic: PE32 executable for MS Windows (GUI) Intel 80386 32-bit TrID: Win32 Executable MS Visual C++ (generic) (65.2%) Win32 Executable Generic (14.7%) Win32 Dynamic Link Library (generic) (13.1%) Generic Win/DOS Executable (3.4%) DOS Executable Generic (3.4%) sigcheck: publisher....: Samsung Electronics. copyright....: Copyright © 2003 Samsung Electronics. product......: LaserSMMgr Application description..: Samsung Status Monitor Manager original name: LaserSMMgr.EXE internal name: LaserSMMgr file version.: 1, 3, 0, 0 comments.....: signers......: - signing date.: - verified.....: Unsigned PEiD: Armadillo v1.71 PEInfo: PE structure information [[ basic data ]] entrypointaddress: 0xD55B timedatestamp....: 0x42C791DA (Sun Jul 03 07:20:58 2005) machinetype......: 0x14C (Intel I386) [[ 4 section(s) ]] name, viradd, virsiz, rawdsiz, ntropy, md5 .text, 0x1000, 0x296D2, 0x2A000, 6.58, 3dce7e081c0f5df790b6c87fda25a9cf .rdata, 0x2B000, 0x9ABC, 0xA000, 4.69, 9343cd0885ed3e11a324b806caae08ef .data, 0x35000, 0x8E28, 0x5000, 2.92, b4a706022ed5ff794f56d188957afd1a .rsrc, 0x3E000, 0x20190, 0x21000, 5.21, 23590616d43ad7a8c2f79584d3735bca [[ 12 import(s) ]] advapi32.dll: RegCloseKey, RegCreateKeyExA, RegSetValueExA, RegOpenKeyExA, RegEnumKeyA, RegQueryValueExA comctl32.dll: - comdlg32.dll: GetFileTitleA gdi32.dll: SetBkMode, SetMapMode, SetViewportOrgEx, OffsetViewportOrgEx, SetViewportExtEx, ScaleViewportExtEx, SetWindowExtEx, ScaleWindowExtEx, IntersectClipRect, GetDeviceCaps, GetViewportExtEx, GetWindowExtEx, CreateSolidBrush, PtVisible, RectVisible, TextOutA, ExtTextOutA, Escape, GetTextColor, GetBkColor, DPtoLP, LPtoDP, GetMapMode, PatBlt, GetStockObject, SelectObject, RestoreDC, SaveDC, DeleteDC, DeleteObject, GetObjectA, SetBkColor, SetTextColor, GetClipBox, CreateBitmap, CreateDIBitmap, GetTextExtentPointA, BitBlt, CreateCompatibleDC, GetPixel kernel32.dll: GetStartupInfoA, TerminateProcess, HeapFree, HeapAlloc, RaiseException, GetTimeZoneInformation, GetSystemTime, GetLocalTime, GetACP, HeapReAlloc, HeapSize, UnhandledExceptionFilter, FreeEnvironmentStringsA, FreeEnvironmentStringsW, GetEnvironmentStrings, GetEnvironmentStringsW, SetHandleCount, GetStdHandle, GetFileType, GetEnvironmentVariableA, RtlUnwind, HeapCreate, VirtualFree, VirtualAlloc, IsBadWritePtr, LCMapStringA, LCMapStringW, SetUnhandledExceptionFilter, GetStringTypeA, GetStringTypeW, IsBadReadPtr, IsBadCodePtr, SetStdHandle, CompareStringA, CompareStringW, SetEnvironmentVariableA, SizeofResource, GetProfileStringA, GetFileTime, GetFileSize, GetFileAttributesA, GetTickCount, GetFullPathNameA, GetVolumeInformationA, FindFirstFileA, FindClose, SetEndOfFile, UnlockFile, LockFile, FlushFileBuffers, SetFilePointer, WriteFile, GetCurrentProcess, DuplicateHandle, SetErrorMode, GetThreadLocale, GetOEMCP, GetCPInfo, GetProcessVersion, WritePrivateProfileStringA, GlobalFlags, MulDiv, TlsGetValue, LocalReAlloc, TlsSetValue, EnterCriticalSection, GlobalReAlloc, LeaveCriticalSection, TlsFree, GlobalHandle, DeleteCriticalSection, TlsAlloc, InitializeCriticalSection, FileTimeToLocalFileTime, FileTimeToSystemTime, SetLastError, lstrcpynA, GlobalUnlock, GlobalFree, LoadLibraryA, FreeLibrary, FindResourceA, LoadResource, LockResource, lstrcatA, GlobalGetAtomNameA, GlobalAddAtomA, GlobalFindAtomA, lstrcpyA, GetModuleHandleA, GetProcAddress, MultiByteToWideChar, WideCharToMultiByte, lstrlenA, InterlockedDecrement, InterlockedIncrement, GlobalLock, GlobalAlloc, GlobalDeleteAtom, lstrcmpA, lstrcmpiA, GetCurrentThread, GetCurrentThreadId, GetVersion, GetLastError, FormatMessageA, CreateFileA, ReadFile, CloseHandle, GetVersionExA, Sleep, LocalAlloc, LocalFree, WinExec, ExitProcess, GetPrivateProfileStringA, GetCommandLineA, HeapDestroy, GetModuleFileNameA ole32.dll: OleInitialize, CoTaskMemAlloc, CoTaskMemFree, CreateILockBytesOnHGlobal, StgCreateDocfileOnILockBytes, StgOpenStorageOnILockBytes, CoGetClassObject, CLSIDFromString, CLSIDFromProgID, OleUninitialize, CoFreeUnusedLibraries, CoRegisterMessageFilter, CoRevokeClassObject, OleFlushClipboard, OleIsCurrentClipboard oleaut32.dll: -, -, -, -, -, -, -, -, - oledlg.dll: - olepro32.dll: - shell32.dll: DragQueryFileA, DragFinish, Shell_NotifyIconA, SHAppBarMessage user32.dll: TabbedTextOutA, DrawTextA, GrayStringA, GetSysColorBrush, CharNextA, CopyAcceleratorTableA, GetNextDlgGroupItem, MessageBeep, CharUpperA, InflateRect, RegisterClipboardFormatA, PostThreadMessageA, CreateDialogIndirectParamA, EndDialog, DeferWindowPos, GetClientRect, BeginDeferWindowPos, CopyRect, EndDeferWindowPos, GetTopWindow, IsChild, GetCapture, WinHelpA, GetClassInfoA, RegisterClassA, GetMenu, GetMenuItemCount, GetMenuItemID, GetDlgItem, GetWindowTextLengthA, GetWindowTextA, GetDlgCtrlID, DefWindowProcA, DestroyWindow, CreateWindowExA, GetClassLongA, SetPropA, UnhookWindowsHookEx, GetPropA, CallWindowProcA, RemovePropA, GetMessageTime, GetMessagePos, GetForegroundWindow, GetWindow, SetWindowLongA, SetWindowPos, EndPaint, IntersectRect, GetWindowPlacement, GetMenuCheckMarkDimensions, LoadBitmapA, GetMenuState, ModifyMenuA, SetMenuItemBitmaps, EnableMenuItem, GetFocus, GetNextDlgTabItem, GetMessageA, TranslateMessage, DispatchMessageA, GetActiveWindow, GetKeyState, ValidateRect, IsWindowVisible, PeekMessageA, SetWindowsHookExA, GetParent, GetLastActivePopup, IsWindowEnabled, MessageBoxA, SetCursor, ShowOwnedPopups, PostQuitMessage, GetDC, ReleaseDC, GetSystemMetrics, SetRect, EnableWindow, DeleteMenu, AppendMenuA, CheckMenuItem, GetCursorPos, LoadCursorA, LoadIconA, SendMessageA, UnregisterClassA, HideCaret, ShowCaret, ExcludeUpdateRgn, DrawFocusRect, DefDlgProcA, IsWindowUnicode, SetForegroundWindow, TrackPopupMenu, LoadMenuA, GetSubMenu, SetMenuDefaultItem, EnumChildWindows, SystemParametersInfoA, GetClassNameA, GetWindowRect, wsprintfA, KillTimer, PostMessageA, GetWindowLongA, BeginPaint, GetWindowDC, PtInRect, ClientToScreen, OffsetRect, RegisterWindowMessageA, SetTimer, FindWindowA, LoadStringA, MoveWindow, SetWindowTextA, IsDialogMessageA, BringWindowToTop, InvalidateRect, UnpackDDElParam, ReuseDDElParam, SetMenu, DestroyMenu, ShowWindow, GetDesktopWindow, ReleaseCapture, TranslateAcceleratorA, LoadAcceleratorsA, SetRectEmpty, MapDialogRect, SetWindowContextHelpId, UpdateWindow, EqualRect, MapWindowPoints, GetSysColor, SetActiveWindow, IsWindow, SetFocus, AdjustWindowRectEx, CallNextHookEx, IsIconic, ScreenToClient, SendDlgItemMessageA winspool.drv: ClosePrinter, OpenPrinterA, DocumentPropertiesA ExifTool: file metadata CharacterSet: Unicode CodeSize: 172032 Comments: CompanyName: Samsung Electronics. EntryPoint: 0xd55b FileDescription: Samsung Status Monitor Manager FileFlagsMask: 0x003f FileOS: Win32 FileSize: 364 kB FileSubtype: 0 FileType: Win32 EXE FileVersion: 1, 3, 0, 0 FileVersionNumber: 1.3.0.0 ImageVersion: 0.0 InitializedDataSize: 212992 InternalName: LaserSMMgr LanguageCode: English (U.S.) LegalCopyright: Copyright © 2003 Samsung Electronics. LegalTrademarks: LinkerVersion: 6.0 MIMEType: application/octet-stream MachineType: Intel 386 or later, and compatibles OSVersion: 4.0 ObjectFileType: Executable application OriginalFilename: LaserSMMgr.EXE PEType: PE32 PrivateBuild: ProductName: LaserSMMgr Application ProductVersion: 1, 3, 0, 0 ProductVersionNumber: 1.3.0.0 SpecialBuild: Subsystem: Windows GUI SubsystemVersion: 4.0 TimeStamp: 2005:07:03 09:20:58+02:00 UninitializedDataSize: 0 Symantec reputation:Suspicious.Insight VT Community This file has never been reviewed by any VT Community member. Be the first one to comment on it! VirusTotal Team Aguardo respostas Obrigado
  8. Esse pc é meu (pessoal) usu ele para trabalhar em casa.
  9. Olá a todos. Estou com um problema um tanto quanto chato. Um aberçoado me mandou um e-mail com umas foto com um arquivo .exe daí abri o e-mail depois disso toda vez que usu um navegador, aparece a mensagem do avast que foi detectado um cavalo de troia, isso acontece todo vez que entro em uma página. Segue abaixo um print das mensagens do avast e os logs como descrito. http://img857.imageshack.us/img857/434/imagemtrojan.jpg log dds . DDS (Ver_11-03-05.01) - NTFSx86 Run by micro at 19:01:44,70 on seg 04/04/2011 Internet Explorer: 6.0.2900.5512 BrowserJavaVersion: 1.6.0_23 Microsoft Windows XP Professional 5.1.2600.3.1252.55.1046.18.2047.1578 [GMT 4,5:30] . AV: avast! Antivirus *Disabled/Updated* {7591DB91-41F0-48A3-B128-1A293FD8233D} . ============== Running Processes =============== . C:\WINDOWS\system32\svchost.exe -k DcomLaunch svchost.exe C:\WINDOWS\System32\svchost.exe -k netsvcs svchost.exe svchost.exe C:\Arquivos de programas\Alwil Software\Avast5\AvastSvc.exe C:\WINDOWS\Explorer.EXE C:\ARQUIV~1\ALWILS~1\Avast5\avastUI.exe C:\WINDOWS\RTHDCPL.EXE C:\Arquivos de programas\GrassSoft\Macro Expert\MacroManager.exe C:\WINDOWS\system32\RUNDLL32.EXE C:\WINDOWS\Samsung\ComSMMgr\ssmmgr.exe C:\Arquivos de programas\Arquivos comuns\Java\Java Update\jusched.exe C:\Arquivos de programas\DAP\DAP.EXE C:\Documents and Settings\micro\Configurações locais\Dados de aplicativos\Google\Update\GoogleUpdate.exe C:\Arquivos de programas\McAfee Security Scan\2.0.181\SSScheduler.exe C:\WINDOWS\system32\spoolsv.exe C:\Arquivos de programas\Java\jre6\bin\jqs.exe c:\arquivos de programas\grasssoft\macro expert\MacroService.exe C:\Arquivos de programas\Nero\Nero8\Nero BackItUp\NBService.exe C:\WINDOWS\system32\nvsvc32.exe C:\WINDOWS\system32\IoctlSvc.exe C:\WINDOWS\system32\PnkBstrA.exe C:\WINDOWS\system32\PnkBstrB.exe C:\WINDOWS\system32\svchost.exe -k imgsvc c:\arquivos de programas\grasssoft\macro expert\MacroServiceWnd.exe C:\WINDOWS\system32\wuauclt.exe C:\Arquivos de programas\Microsoft Office\OFFICE11\WINWORD.EXE C:\WINDOWS\system32\wscntfy.exe C:\WINDOWS\system32\igfxsrvc.exe C:\Documents and Settings\micro\Desktop\dds.scr . ============== Pseudo HJT Report =============== . uStart Page = hxxp://home.speedbit.com/?aff=105 uInternet Connection Wizard,ShellNext = wmplayer.exe //ICWLaunch uInternet Settings,ProxyOverride = local uURLSearchHooks: SrchHook Class: {f4f10c1d-87c7-404a-b4b3-000000000000} - c:\arquiv~1\dap\SBSearch.dll BHO: Adobe PDF Link Helper: {18df081c-e8ad-4283-a596-fa578c2ebdc3} - c:\arquivos de programas\arquivos comuns\adobe\acrobat\activex\AcroIEHelperShim.dll BHO: {5C255C8A-E604-49b4-9D64-90988571CECB} - No File BHO: Auxiliar de Conexão do Windows Live: {9030d464-4c02-4abf-8ecc-5164760863c6} - c:\arquivos de programas\arquivos comuns\microsoft shared\windows live\WindowsLiveLogin.dll BHO: Java Plug-In 2 SSV Helper: {dbc80044-a445-435b-bc74-9c25c1c588a9} - c:\arquivos de programas\java\jre6\bin\jp2ssv.dll BHO: JQSIEStartDetectorImpl Class: {e7e6f031-17ce-4c07-bc86-eabfe594f69c} - c:\arquivos de programas\java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll BHO: DAPIELoader Class: {ff6c3cf0-4b15-11d1-abed-709549c10000} - c:\arquiv~1\dap\DAPIEL~1.DLL uRun: [DownloadAccelerator] "c:\arquivos de programas\dap\DAP.EXE" /STARTUP uRun: [Google Update] "c:\documents and settings\micro\configurações locais\dados de aplicativos\google\update\GoogleUpdate.exe" /c uRunOnce: [FlashPlayerUpdate] c:\windows\system32\macromed\flash\FlashUtil10l_Plugin.exe -update plugin mRun: [avast5] c:\arquiv~1\alwils~1\avast5\avastUI.exe /nogui mRun: [RTHDCPL] RTHDCPL.EXE mRun: [igfxTray] c:\windows\system32\igfxtray.exe mRun: [HotKeysCmds] c:\windows\system32\hkcmd.exe mRun: [Persistence] c:\windows\system32\igfxpers.exe mRun: [NeroFilterCheck] c:\arquivos de programas\arquivos comuns\nero\lib\NeroCheck.exe mRun: [NBKeyScan] "c:\arquivos de programas\nero\nero8\nero backitup\NBKeyScan.exe" mRun: [Macro Manager] c:\arquivos de programas\grasssoft\macro expert\MacroManager.exe /q mRun: [NvCplDaemon] RUNDLL32.EXE c:\windows\system32\NvCpl.dll,NvStartup mRun: [nwiz] nwiz.exe /install mRun: [NvMediaCenter] RUNDLL32.EXE c:\windows\system32\NvMcTray.dll,NvTaskbarInit mRun: [Adobe Reader Speed Launcher] "c:\arquivos de programas\adobe\reader 9.0\reader\Reader_sl.exe" mRun: [Adobe ARM] "c:\arquivos de programas\arquivos comuns\adobe\arm\1.0\AdobeARM.exe" mRun: [samsung Common SM] "c:\windows\samsung\comsmmgr\ssmmgr.exe" /autorun mRun: [sunJavaUpdateSched] "c:\arquivos de programas\arquivos comuns\java\java update\jusched.exe" dRun: [CTFMON.EXE] c:\windows\system32\CTFMON.EXE StartupFolder: c:\docume~1\alluse~1\menuin~1\progra~1\inicia~1\adobeg~1.lnk - c:\arquivos de programas\arquivos comuns\adobe\calibration\Adobe Gamma Loader.exe StartupFolder: c:\docume~1\alluse~1\menuin~1\progra~1\inicia~1\mcafee~1.lnk - c:\arquivos de programas\mcafee security scan\2.0.181\SSScheduler.exe IE: &Clean Traces - c:\arquivos de programas\dap\privacy package\dapcleanerie.htm IE: &Download with &DAP - c:\arquivos de programas\dap\dapextie.htm IE: Download &all with DAP - c:\arquivos de programas\dap\dapextie2.htm IE: E&xportar para o Microsoft Excel - c:\arquiv~1\micros~2\office11\EXCEL.EXE/3000 IE: {e2e2dd38-d088-4134-82b7-f2ba38496583} - %windir%\Network Diagnostic\xpnetdiag.exe IE: {FB5F1910-F110-11d2-BB9E-00C04F795683} - c:\arquivos de programas\messenger\msmsgs.exe IE: {92780B25-18CC-41C8-B9BE-3C9C571A8263} - {FF059E31-CC5A-4E2E-BF3B-96E929D65503} - c:\arquiv~1\micros~2\office11\REFIEBAR.DLL DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} - hxxp://java.sun.com/update/1.6.0/jinstall-1_6_0_23-windows-i586.cab DPF: {CAFEEFAC-0016-0000-0023-ABCDEFFEDCBA} - hxxp://java.sun.com/update/1.6.0/jinstall-1_6_0_23-windows-i586.cab DPF: {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA} - hxxp://java.sun.com/update/1.6.0/jinstall-1_6_0_23-windows-i586.cab Name-Space Handler: ftp\ZDA - {5BFA1DAF-5EDC-11D2-959E-00C00C02DA5E} - c:\arquiv~1\dap\dapie.dll Name-Space Handler: http\ZDA - {5BFA1DAF-5EDC-11D2-959E-00C00C02DA5E} - c:\arquiv~1\dap\dapie.dll Notify: igfxcui - igfxdev.dll . ================= FIREFOX =================== . FF - ProfilePath - c:\docume~1\micro\dadosd~1\mozilla\firefox\profiles\hy9wi6py.default\ FF - prefs.js: browser.search.defaulturl - hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT2754772&SearchSource=3&q={searchTerms} FF - prefs.js: browser.search.selectedEngine - Airborne Corp Customized Web Search FF - prefs.js: browser.startup.homepage - www.google.com.br FF - plugin: c:\arquivos de programas\google\google earth\plugin\npgeplugin.dll FF - plugin: c:\arquivos de programas\google\update\1.2.183.39\npGoogleOneClick8.dll FF - plugin: c:\arquivos de programas\java\jre6\bin\new_plugin\npdeployJava1.dll FF - plugin: c:\arquivos de programas\mozilla firefox\plugins\npdap.dll FF - plugin: c:\arquivos de programas\mozilla firefox\plugins\npdeployJava1.dll FF - plugin: c:\arquivos de programas\pando networks\media booster\npPandoWebPlugin.dll FF - plugin: c:\documents and settings\micro\configuraã§ãµes locais\dados de aplicativos\google\update\1.2.183.39\npGoogleOneClick8.dll . ============= SERVICES / DRIVERS =============== . R1 aswSP;aswSP;c:\windows\system32\drivers\aswSP.sys [2010-8-9 294608] R2 aswFsBlk;aswFsBlk;c:\windows\system32\drivers\aswFsBlk.sys [2010-8-9 17744] R2 avast! Antivirus;avast! Antivirus;c:\arquivos de programas\alwil software\avast5\AvastSvc.exe [2010-8-9 40384] R2 Macro Expert;Macro Expert;c:\arquivos de programas\grasssoft\macro expert\MacroService.exe [2009-9-27 212480] R2 npf;NetGroup Packet Filter Driver;c:\windows\system32\drivers\npf.sys [2009-11-16 50704] S2 clr_optimization_v4.0.30319_32;Microsoft .NET Framework NGEN v4.0.30319_X86;c:\windows\microsoft.net\framework\v4.0.30319\mscorsvw.exe [2010-3-18 130384] S2 eudoln;Support Boot;c:\windows\system32\svchost.exe -k netsvcs [2008-4-14 14336] S2 gupdate;Google Update Service (gupdate);c:\arquivos de programas\google\update\GoogleUpdate.exe [2010-12-31 136176] S3 EagleXNt;EagleXNt;\??\c:\windows\system32\drivers\eaglexnt.sys --> c:\windows\system32\drivers\EagleXNt.sys [?] S3 hwusbdev;Huawei DataCard USB PNP Device;c:\windows\system32\drivers\ewusbdev.sys --> c:\windows\system32\drivers\ewusbdev.sys [?] S3 McComponentHostService;McAfee Security Scan Component Host Service;c:\arquivos de programas\mcafee security scan\2.0.181\McCHSvc.exe [2010-1-15 227232] S3 WPFFontCache_v0400;Windows Presentation Foundation Font Cache 4.0.0.0;c:\windows\microsoft.net\framework\v4.0.30319\wpf\WPFFontCache_v0400.exe [2010-3-18 753504] S3 XDva380;XDva380;\??\c:\windows\system32\xdva380.sys --> c:\windows\system32\XDva380.sys [?] . =============== Created Last 30 ================ . 2011-04-04 13:12:03 -------- d-----w- c:\windows\system32\SoftwareDistribution 2011-04-03 12:12:58 -------- d-sha-r- C:\cmdcons 2011-04-03 12:09:08 98816 ----a-w- c:\windows\sed.exe 2011-04-03 12:09:08 89088 ----a-w- c:\windows\MBR.exe 2011-04-03 12:09:08 256512 ----a-w- c:\windows\PEV.exe 2011-04-03 12:09:08 161792 ----a-w- c:\windows\SWREG.exe 2011-04-03 00:21:31 -------- d-----w- c:\docume~1\micro\config~1\dadosd~1\reakktor 2011-04-03 00:02:08 -------- d-----w- c:\arquivos de programas\Gamigo 2011-04-01 22:05:43 142296 ----a-w- c:\arquivos de programas\mozilla firefox\components\browsercomps.dll 2011-04-01 22:05:42 781272 ----a-w- c:\arquivos de programas\mozilla firefox\mozsqlite3.dll 2011-04-01 22:05:42 728024 ----a-w- c:\arquivos de programas\mozilla firefox\libGLESv2.dll 2011-04-01 22:05:42 1975768 ----a-w- c:\arquivos de programas\mozilla firefox\D3DCompiler_42.dll 2011-04-01 22:05:42 1893336 ----a-w- c:\arquivos de programas\mozilla firefox\d3dx9_42.dll 2011-04-01 22:05:42 1874904 ----a-w- c:\arquivos de programas\mozilla firefox\mozjs.dll 2011-04-01 22:05:42 15832 ----a-w- c:\arquivos de programas\mozilla firefox\mozalloc.dll 2011-04-01 22:05:42 142296 ----a-w- c:\arquivos de programas\mozilla firefox\libEGL.dll 2011-03-30 21:01:05 -------- d-----w- C:\HJDATILO 2011-03-30 21:00:55 -------- d-----w- C:\TEMP 2011-03-30 18:37:13 -------- d-----w- c:\docume~1\micro\config~1\dadosd~1\PMB Files 2011-03-30 18:37:10 -------- d-----w- c:\docume~1\alluse~1\dadosd~1\PMB Files 2011-03-30 18:34:55 -------- d-----w- c:\arquivos de programas\Pando Networks 2011-03-20 18:14:36 -------- d-----w- c:\docume~1\micro\config~1\dadosd~1\FlatOut Ultimate Carnage 2011-03-20 18:04:32 -------- d-----w- c:\arquivos de programas\Empire Interactive 2011-03-19 19:14:16 -------- d-----w- c:\docume~1\alluse~1\dadosd~1\Solidshield 2011-03-17 20:10:27 -------- d-----w- c:\documents and settings\micro\Speedbit 2011-03-14 21:37:31 57344 ----a-w- c:\windows\system32\progressbarxp.ocx 2011-03-14 21:37:31 203976 ----a-w- c:\windows\system32\RICHTX32.OCX 2011-03-14 21:37:31 152848 ----a-w- c:\windows\system32\COMDLG32.OCX 2011-03-14 21:37:31 102400 ----a-w- c:\windows\system32\chamaleonbtn.ocx 2011-03-14 21:37:30 103744 ----a-w- c:\windows\system32\mscomm32.ocx 2011-03-12 21:48:42 -------- d-----w- c:\arquivos de programas\VIVO INTERNET 2011-03-09 01:56:12 -------- d-----w- c:\docume~1\alluse~1\dadosd~1\vsosdk 2011-03-06 22:23:38 696320 ----a-w- c:\arquivos de programas\arquivos comuns\installshield\professional\runtime\0701\intel32\iKernel.dll 2011-03-06 22:23:38 57344 ----a-w- c:\arquivos de programas\arquivos comuns\installshield\professional\runtime\0701\intel32\ctor.dll 2011-03-06 22:23:38 5632 ----a-w- c:\arquivos de programas\arquivos comuns\installshield\professional\runtime\0701\intel32\DotNetInstaller.exe 2011-03-06 22:23:38 237568 ----a-w- c:\arquivos de programas\arquivos comuns\installshield\professional\runtime\0701\intel32\iscript.dll 2011-03-06 22:23:38 155648 ----a-w- c:\arquivos de programas\arquivos comuns\installshield\professional\runtime\0701\intel32\iuser.dll 2011-03-06 22:23:36 282756 ----a-w- c:\arquivos de programas\arquivos comuns\installshield\professional\runtime\0701\intel32\setup.dll 2011-03-06 22:23:36 163972 ----a-w- c:\arquivos de programas\arquivos comuns\installshield\professional\runtime\0701\intel32\iGdi.dll 2011-03-05 19:49:31 -------- d-----w- C:\Need.for.Speed.SHIFT . ==================== Find3M ==================== . 2011-03-05 17:30:02 218496 ----a-w- c:\windows\system32\PnkBstrB.xtr 2011-03-05 17:30:02 218496 ----a-w- c:\windows\system32\PnkBstrB.exe 2011-01-13 08:47:35 38848 ----a-w- c:\windows\avastSS.scr 2011-01-10 22:05:35 549664 ----a-w- c:\docume~1\micro\dadosd~1\RageKing Loader.exe . ============= FINISH: 19:01:59,56 =============== Ps: tenho o log do GMER só que ficou muito grande, e no final do scan deu uma msg que GMER encontrou modificação do sistema causado pela atividade de rootkit (warning GMER has found system modification caused by rootkit activity)ser for preciso posto novamente. Agradeço a todos. Obrigado

Sobre o Clube do Hardware

No ar desde 1996, o Clube do Hardware é uma das maiores, mais antigas e mais respeitadas publicações sobre tecnologia do Brasil. Leia mais

Direitos autorais

Não permitimos a cópia ou reprodução do conteúdo do nosso site, fórum, newsletters e redes sociais, mesmo citando-se a fonte. Leia mais

×