Ir ao conteúdo
  • Cadastre-se
Drluca

Navegador abrindo páginas de propaganda sozinho

Posts recomendados

Boa noite!

Hoje o chrome do PC aqui de casa começou a abrir sozinho, abre com umas 3 abas de páginas de propaganda e apostas.

Utilizo o Panda como antivírus, ele detecta mais de 50 ameaças, pede para reiniciar e logo o chrome começa a abrir de novo.

Tentei desinstalar o navegador, aí o mozilla começou a abrir sozinho. Para fazer o scaneamento com o ZA Scan, precisei desligar o cabo da internet para parar de abrir. Se puderem me ajudar, agradeço. Diego

ZA-Scan.txt

 

 

Compartilhar este post


Link para o post
Compartilhar em outros sites

@Drluca

 

Por favor, atente para o seguinte:

  • Sobre o Fórum: Este é um espaço privado, não público. Seu uso é um privilégio, não um direito;
  • O que será passado aqui, somente será com relação ao problema do seu computador portanto, não faça mais em nenhum outro;
  • IMPORTANTE: Caso tenha programas de ativação do windows ou de compartilhamento p2p, sugiro desinstalar. Só irei dar procedimento na analise após a remoção. Regras do forum;
  • Siga, por favor, atentamente as instruções passadas e em caso de dúvidas não hesite em perguntá-las;
  • Respeite a ordem das instruções passadas;
  • Observação: Não tome outra medida além das passadas aqui; atente para que, caso peça ajuda em outro fórum, não deixe de nos informar, sob risco de desconfigurar seu computador!

Você pode seguir os passos do link abaixo

https://forums.malwarebytes.com/topic/214325-chrome-secure-preferences-detection-always-comes-back/

OU seguir os passos abaixo:

ETAPA 1

Copie o comando abaixo:

chrome://settings/syncSetup

Cole na barra de URL do navegador e pressione <ENTER>

Na pagina que se abriu, clique em Desativar

Qp8vLPC.png

Quando solicitado, clique em Limpar e Continuar

L6uIGMW.png

Clique no link https://chrome.google.com/sync

Após isso, clique em REDEFINIR SINCRONIZAÇÃO

ORzpFxo.png

Aguarde o processo terminar e feche o Google Chrome.

Execute o Malwarebytes

  • Na aba Análise > Analise Personalizada marque a opção Procurar rootkits e as entradas referente a instalação do sistema operacional. Normalmente é o drive C:;
  • Clique em Analisar Agora. Aguarde, pois o scan pode demorar;
  • Ao acabar o scan, se houver itens encontrados, certifique-se que estejam todas marcados e clique no botão Remover Selecionadas ou Colocar em Quarentena;
  • Ao final da desinfecção, poderá aparecer um aviso se quer reiniciar o PC. (Ver Nota abaixo);
  • Caso o mbam não seja executado automaticamente após a reinicialização, execute manualmente;
  • O log é automaticamente salvo pelo MBAM e para vê-lo, clique na aba Relatórios na janela principal do programa;
  • Clique duas vezes no log (Registro de verificação). Clique no botão Exportar e utilize o formato .txt para exportar o log. Salve na Área de Trabalho.


ATENÇÃO: Abra o arquivo, selecione tudo, copie e cole o conteúdo deste log em sua próxima resposta.

NOTA: Se o MBAM encontrar arquivos que não consiga remover, poderá ter de reiniciar o PC (talvez mais de uma vez). Faça isso imediatamente, ao ser perguntado se quer reiniciar o PC.

ETAPA 2

Faça o download do AdwCleaner de um dos links abaixo e salve no desktop.
https://toolslib.net/downloads/viewdownload/1-adwcleaner/
http://www.bleepingcomputer.com/download/adwcleaner/

Clique em DOWNLOAD NOW para baixar o arquivo.

Execute o adwcleaner.exe

OBS: Usuários do Windows Vista, 7, 8/8.1 e windows 10 clique com o direito sobre o arquivo AdwCleaner.exe, depois clique em VRIfczU.png

Clique em VERIFICAR. Após o termino clique em LIMPAR e aguarde.

Será aberto o bloco de notas com o resultado.

ATENÇÃO: Selecione, copie e cole o seu conteúdo na próxima resposta.


ETAPA 3


Desative temporariamente seu antivirus, antispywares e firewall, para não causar conflitos.


Faça o download do ZHPCleaner no link abaixo e salve em sua Área de trabalho (Desktop)

https://www.majorgeeks.com/files/details/zhpcleaner.html


Execute o arquivo ZHPCleaner.exe Como Administrador

  • Clique no botão Scanner.
  • A ferramenta começara o exame do seu sistema.
  • Tenha paciência pois pode demorar um pouco dependendo da quantidades de itens a examinar.
  • Em seguida clique no botão Reparar.
  • Será gerado um log chamado ZHPCleaner.txt
  • Selecione, copie e cole o conteúdo deste log em sua sua próxima resposta.

ETAPA 4

Habilite novamente a sincronização do Google Chrome

Compartilhar este post


Link para o post
Compartilhar em outros sites

Obrigado pelo retorno

 

Segue os logs

AdwCleaner

# -------------------------------
# Malwarebytes AdwCleaner 8.0.4.0
# -------------------------------
# Build:    04-03-2020
# Database: 2020-04-08.2 (Cloud)
# Support: https://www.malwarebytes.com/support
#
# -------------------------------
# Mode: Clean
# -------------------------------
# Start:    04-15-2020
# Duration: 00:00:29
# OS:       Windows 7 Ultimate
# Cleaned:  36
# Failed:   0


***** [ Services ] *****

No malicious services cleaned.

***** [ Folders ] *****

Deleted       C:\Program Files\MachinerData
Deleted       C:\ProgramData\Garbage Cleaner
Deleted       C:\ProgramData\SlimWare Utilities, Inc
Deleted       C:\Users\Diego\AppData\Local\slimware utilities inc
Deleted       C:\Users\Diego\AppData\Roaming\DRPSu
Deleted       C:\Users\Public\Documents\Downloaded Installers
Deleted       C:\Users\Public\Documents\dmp

***** [ Files ] *****

Deleted       C:\Users\Diego\AppData\Local\Main.dat
Deleted       C:\Users\Diego\appdata\local\installationconfiguration.xml
Deleted       C:\Windows\System32\drivers\swdumon.sys

***** [ DLL ] *****

No malicious DLLs cleaned.

***** [ WMI ] *****

No malicious WMI cleaned.

***** [ Shortcuts ] *****

No malicious shortcuts cleaned.

***** [ Tasks ] *****

No malicious tasks cleaned.

***** [ Registry ] *****

Deleted       HKCU\Software\APN PIP
Deleted       HKCU\Software\GCleaner
Deleted       HKCU\Software\Lavasoft\Web Companion
Deleted       HKCU\Software\Microsoft\Internet Explorer\DOMStorage\drp.su
Deleted       HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{993F5746-4C15-42BC-99C1-064A1764271B}
Deleted       HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\webcompanion.com
Deleted       HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\zonemap\domains\drp.su
Deleted       HKCU\Software\SlimWare Utilities Inc
Deleted       HKCU\Software\drpsu
Deleted       HKLM\SOFTWARE\MICROSOFT\Speedycar
Deleted       HKLM\Software\Classes\CLSID\{47A1DF02-BCE4-40C3-AE47-E3EA09A65E4A}
Deleted       HKLM\Software\Classes\CLSID\{B9D64D3B-BE75-4FA2-B94A-C4AE772A0146}
Deleted       HKLM\Software\Classes\Interface\{47A1DF02-BCE4-40C3-AE47-E3EA09A65E4A}
Deleted       HKLM\Software\Classes\Interface\{FA7B2795-C0C8-4A58-8672-3F8D80CC0270}
Deleted       HKLM\Software\Classes\TypeLib\{1112F282-7099-4624-A439-DB29D6551552}
Deleted       HKLM\Software\Lavasoft\Web Companion
Deleted       HKLM\Software\MICROSOFT\TechnologyDesktopnew
Deleted       HKLM\Software\PIP
Deleted       HKLM\Software\SLIMWARE UTILITIES, INC.
Deleted       HKLM\Software\SlimWare Utilities Inc
Deleted       HKLM\Software\drpsu
Deleted       HKLM\Software\{E6276374-DE18-4AA5-A365-9016A2F98A2D}
Deleted       HKLM\Software\{G6276374-DEEE-4AAA-A355-9016A2F98A2D}
Deleted       HKU\.DEFAULT\SOFTWARE\C7378B068B47EC98928E6D1BECD99B77
Deleted       HKU\S-1-5-18\SOFTWARE\C7378B068B47EC98928E6D1BECD99B77

***** [ Chromium (and derivatives) ] *****

No malicious Chromium entries cleaned.

***** [ Chromium URLs ] *****

No malicious Chromium URLs cleaned.

***** [ Firefox (and derivatives) ] *****

No malicious Firefox entries cleaned.

***** [ Firefox URLs ] *****

No malicious Firefox URLs cleaned.

***** [ Hosts File Entries ] *****

No malicious hosts file entries cleaned.

***** [ Preinstalled Software ] *****

Deleted       Preinstalled.EpsonCustomerResearchParticipation   Folder   C:\ProgramData\EPSON\EPSONCUSTOMERRESEARCHPARTICIPATION


*************************

[+] Delete Tracing Keys
[+] Reset Winsock

*************************

AdwCleaner[S00].txt - [4229 octets] - [15/04/2020 19:29:12]

########## EOF - C:\AdwCleaner\Logs\AdwCleaner[C00].txt ##########

 

ZHPCleaner

~ ZHPCleaner v2020.4.10.191 by Nicolas Coolman (2020/04/10)
~ Run by Diego (Administrator)  (15/04/2020 20:00:05)
~ Web: https://www.nicolascoolman.com
~ Blog: https://nicolascoolman.eu/
~ Facebook : https://www.facebook.com/nicolascoolman1
~ State version : Version OK
~ Type : Repair
~ Report : C:\Users\Diego\Desktop\ZHPCleaner (R).txt
~ Quarantine : C:\Users\Diego\AppData\Roaming\ZHP\ZHPCleaner_Reg.txt
~ System Restore Point : 
~ UAC : Deactivate
~ Boot Mode : Normal (Normal boot)
Windows 7 Ultimate, 32-bit Service Pack 1 (Build 7601)


---\\  Alternate Data Stream (ADS). (0)
~ No malicious or unnecessary items found.


---\\  Services (0)
~ No malicious or unnecessary items found.


---\\  Browser internet (0)
~ No malicious or unnecessary items found.


---\\  Hosts file (1)
~ The hosts file is legitimate (21)


---\\  Scheduled automatic tasks. (0)
~ No malicious or unnecessary items found.


---\\  Explorer ( File, Folder) (7)
MOVED file: C:\Users\Diego\AppData\Roaming\Mozilla\Firefox\Profiles\f7g600xz.default-1528580772172\searchplugins\yahoo.xml    =>PUP.Optional.BDYahoo
MOVED file: C:\Users\Diego\AppData\Local\Temp\2ea1irjctby.exe [MyAppsLand - DiskFixer Setup]  =>SUP.Optional.DiskFixer
MOVED file: C:\Users\Diego\AppData\Local\Temp\tmp-miv.xpi    =>.SUP.Temporary.Firefox
MOVED file: C:\Users\Diego\AppData\Local\ApplicationHosting.dat    =>PUP.Optional.ApplicationHosting
MOVED folder: C:\Program Files\ByteFence  =>SUP.Optional.ByteFence
MOVED folder: C:\Users\Diego\AppData\Roaming\IOBIT\Driver Booster  =>.SUP.Energize
MOVED folder: C:\ProgramData\IOBIT\Driver Booster  =>.SUP.Energize


---\\  Registry ( Key, Value, Data) (7)
DELETED data: HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{49D888CE-EB17-450A-AF8A-FEBFF15D6644}\\DhcpNameServer [Bad : 181.213.132.2 181.213.132.3]  =>Hijacker.Browser
DELETED data: HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{58CBA3D1-A85B-4DB7-86AC-575759E263C9}\\DhcpNameServer [Bad : 201.77.64.38 201.77.64.58 201.77.64.59]  =>Hijacker.Browser
DELETED data: HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{714E8F12-F6A0-4341-A38F-3BF901B3D8BB}\\DhcpNameServer [Bad : 181.213.132.2 181.213.132.3]  =>Hijacker.Browser
DELETED data: HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{DEBD421E-F469-42DB-80D6-0311A3278AA6}\\DhcpNameServer [Bad : 181.213.132.2 181.213.132.3]  =>Hijacker.Browser
DELETED key*: HKLM\System\CurrentControlSet\Services\EventLog\Reason\ReasonByteFence [AdditionalScan 567]  =>SUP.Optional.ByteFence
DELETED key*: HKLM\SOFTWARE\Classes\S []  =>Toolbar.Agent
DELETED key*: HKLM\SOFTWARE\Classes\Interface\{79FB5FC8-44B9-4AF5-BADD-CCE547F953E5} [ITool]  =>Toolbar.Ask


---\\  Summary of the elements found (9)
https://nicolascoolman.eu/2017/01/27/repaquetage-et-infection/  =>PUP.Optional.BDYahoo
https://nicolascoolman.eu/2017/01/27/repaquetage-et-infection/  =>SUP.Optional.DiskFixer
https://nicolascoolman.eu/2017/01/20/logiciels-superflus/  =>.SUP.Temporary.Firefox
https://nicolascoolman.eu/2017/01/27/repaquetage-et-infection/  =>PUP.Optional.ApplicationHosting
https://nicolascoolman.eu/2017/03/13/superfluous-bytefence/  =>SUP.Optional.ByteFence
https://nicolascoolman.eu/2017/01/20/logiciels-superflus/  =>.SUP.Energize
https://nicolascoolman.eu/2017/11/10/hijacker-browser-3/  =>Hijacker.Browser
https://nicolascoolman.eu/2017/01/20/logiciels-superflus/  =>Toolbar.Agent
https://nicolascoolman.eu/2017/02/28/toolbar-ask/  =>Toolbar.Ask


---\\  Other deletions. (6)
~ Registry Keys Tracing deleted (6)
~ Remove the old reports ZHPCleaner. (0)


---\\ Result of repair
~ Repair carried out successfully
~ Google Chrome OK
~ Mozilla Firefox OK
~ Internet Explorer OK


---\\ Statistics
~ Items scanned : 1479
~ Items found : 0
~ Items cancelled : 0
~ Space saving (bytes) : 789048
~ Items options : 8/15


---\\ OPTIONS NOT ACTIVES
~ Temporary file analysis
~ Temporary folder analysis
~ Empty Folder CLSID Analysis
~ Empty Other Folder Analysis
~ Empty LocalLow Folder Analysis
~ Empty Local Folder Analysis
~ Obsolete Installer File Analysis

~ End of clean in 00h00mn35s

---\\  Reports (2)
ZHPCleaner--15042020-19_56_16.txt
ZHPCleaner-[R]-15042020-20_00_40.txt
 

MBAM

Malwarebytes
www.malwarebytes.com

-Detalhes do Relatório-
Data da análise: 15/04/2020
Hora da análise: 20:07
Arquivo de relatório: d807ce5a-7f6d-11ea-8156-001a3f62fb28.json

-Informações do Software-
Versão: 4.1.0.56
Versão de componentes: 1.0.875
Versão do pacote de definições: 1.0.22512
Licença: Versão de Avaliação

-Informações do Sistema-
Sistema operacional: Windows 7 Service Pack 1
CPU: x86
Sistema de arquivos: NTFS
Usuário: Diego-PC\Diego

-Resumo da Análise-
Tipo de análise: Análise de Ameaças
Análise Iniciada Por: Manual
Resultado: Concluída
Objetos verificados: 254823
Ameaças detectadas: 29
Ameaças em quarentena: 29
Tempo decorrido: 13 min, 52 seg

-Opções da Análise-
Memória: Habilitado
Inicialização: Habilitado
Sistema de arquivos: Habilitado
Arquivos compactados: Habilitado
Rootkits: Desabilitado
Heurística: Habilitado
Programa Potencialmente Indesejado: Detetar
PUM: Detetar

-Detalhes da Análise-
Processo: 0
(Nenhum item malicioso detectado)

Módulo: 0
(Nenhum item malicioso detectado)

Chave de registro: 6
Trojan.CrthRazy, HKLM\SOFTWARE\Machiner, Quarentena, 3168, 676882, 1.0.22512, , ame, 
PUP.Optional.DriverPack, HKU\S-1-5-21-3550730678-4117561606-1930595712-1001\SOFTWARE\DRPSU, Quarentena, 616, 472301, 1.0.22512, , ame, 
Adware.ICLoader, HKLM\SOFTWARE\MICROSOFT\bestavicampaign563, Quarentena, 518, 584322, 1.0.22512, , ame, 
Adware.ICLoader, HKLM\SOFTWARE\MICROSOFT\campaign9961, Quarentena, 518, 518478, 1.0.22512, , ame, 
Adware.ICLoader, HKLM\SOFTWARE\MICROSOFT\multitimercampaign84170, Quarentena, 518, 518476, 1.0.22512, , ame, 
PUM.Optional.DisableChromeUpdates, HKLM\SOFTWARE\POLICIES\GOOGLE\UPDATE, Quarentena, 6926, 252393, 1.0.22512, , ame, 

Valor de registro: 2
PUP.Optional.DriverPack, HKU\S-1-5-21-3550730678-4117561606-1930595712-1001\SOFTWARE\DRPSU|CLIENTID, Quarentena, 616, 472301, 1.0.22512, , ame, 
PUM.Optional.DisableChromeUpdates, HKLM\SOFTWARE\POLICIES\GOOGLE\UPDATE|DISABLEAUTOUPDATECHECKSCHECKBOXVALUE, Quarentena, 6926, 252393, 1.0.22512, , ame, 

Dados de registro: 0
(Nenhum item malicioso detectado)

Fluxo de dados: 0
(Nenhum item malicioso detectado)

Pasta: 9
Spyware.StolenData.E, C:\ProgramData\FDUQ6RWCPE499R7RY17H8T60D\files\Wallets\ElectronCash, Quarentena, 896, 697276, , , , 
Spyware.StolenData.E, C:\ProgramData\FDUQ6RWCPE499R7RY17H8T60D\files\Wallets\ElectrumLTC, Quarentena, 896, 697276, , , , 
Spyware.StolenData.E, C:\ProgramData\FDUQ6RWCPE499R7RY17H8T60D\files\Wallets\MultiDoge, Quarentena, 896, 697276, , , , 
Spyware.StolenData.E, C:\ProgramData\FDUQ6RWCPE499R7RY17H8T60D\files\Wallets\Electrum, Quarentena, 896, 697276, , , , 
Spyware.StolenData.E, C:\ProgramData\FDUQ6RWCPE499R7RY17H8T60D\files\Wallets\Ethereum, Quarentena, 896, 697276, , , , 
Spyware.StolenData.E, C:\ProgramData\FDUQ6RWCPE499R7RY17H8T60D\files\Wallets\Exodus, Quarentena, 896, 697276, , , , 
Spyware.StolenData.E, C:\ProgramData\FDUQ6RWCPE499R7RY17H8T60D\files\Wallets\JAXX, Quarentena, 896, 697276, , , , 
Spyware.StolenData.E, C:\PROGRAMDATA\FDUQ6RWCPE499R7RY17H8T60D\FILES\Wallets, Quarentena, 896, 697276, 1.0.22512, , ame, 
Adware.Tuto4PC.Generic, C:\PROGRAM FILES\Z3QGODXSLQ, Quarentena, 3714, 357599, 1.0.22512, , ame, 

Arquivo: 12
Adware.Linkury.Generic, C:\USERS\DIEGO\APPDATA\LOCAL\AGENT.DAT, Quarentena, 3754, 404872, 1.0.22512, , ame, 
Adware.Linkury.Generic, C:\USERS\DIEGO\APPDATA\LOCAL\MD.XML, Quarentena, 3754, 404866, 1.0.22512, , ame, 
Adware.Linkury.Generic, C:\USERS\DIEGO\APPDATA\LOCAL\Keylam.tst, Quarentena, 3754, 404871, 1.0.22512, , ame, 
Adware.Linkury.Generic, C:\USERS\DIEGO\APPDATA\LOCAL\RanFinis.tst, Quarentena, 3754, 404871, 1.0.22512, , ame, 
Trojan.Agent, C:\USERS\DIEGO\APPDATA\LOCAL\LOBBY.DAT, Quarentena, 488, 712637, 1.0.22512, , ame, 
Adware.Linkury, C:\USERS\DIEGO\APPDATA\LOCAL\installer.dat, Quarentena, 421, 715618, 1.0.22512, , ame, 
Adware.Linkury.Generic, C:\USERS\DIEGO\APPDATA\LOCAL\NOAH.DAT, Quarentena, 3754, 404865, 1.0.22512, , ame, 
Adware.Tuto4PC.Generic, C:\PROGRAM FILES\Z3QGODXSLQ\CAST.CONFIG, Quarentena, 3714, 357599, 1.0.22512, , ame, 
Adware.Tuto4PC.Generic, C:\Program Files\Z3QGODXSLQ\uninstaller.exe.config, Quarentena, 3714, 357599, , , , 
Adware.Tuto4PC.Generic, C:\Program Files\Z3QGODXSLQ\Z3QGODXSL.exe.config, Quarentena, 3714, 357599, , , , 
PUP.Optional.DiskFixer, C:\USERS\DIEGO\APPDATA\ROAMING\ZHP\QUARANTINE\ZHPCLEANER\2EA1IRJCTBY.EXE, Quarentena, 2967, 758704, 1.0.22512, , ame, 
Malware.Generic.3691863201, C:\USERS\DIEGO\DESKTOP\ZOEK.ZIP, Quarentena, 1000000, 0, 1.0.22512, 4EEA4435C23F6067DC0D5CA1, dds, 00677300

Setor físico: 0
(Nenhum item malicioso detectado)

Instrumentação do Windows (WMI): 0
(Nenhum item malicioso detectado)


(end)

Compartilhar este post


Link para o post
Compartilhar em outros sites

@Drluca

 

Faça o download do RogueKiller by Tigzy, e salve na sua área de trabalho (Desktop).
roguekiller.exe (x64) << link

  • Feche todos os programas
  • Execute o RogueKiller.exe.
    ** Usuários do Windows Vista, Windows 7, 8, 8.1 e Windows 10:
    Clique com o direito sobre o arquivo rogueKiller.exe, depois clique em VRIfczU.png.
  • Clique em SCAN
  • Clique no primeiro START "Standard Scan (recommended)" e aguarde o scan...
  • Clique no botão RESULTS
  • Clique na opção REPORT e em EXPORT e selecione a opção Text file...
  • Salve o arquivo na area de trabalho com o nome roguekiller_report


Atente para abrir o arquivo, copiar e colar todo o conteúdo na sua próxima resposta

Compartilhar este post


Link para o post
Compartilhar em outros sites

Boa noite, desculpa a demora. Estou em viagem desde a semana passada e só na segunda estarei com meu PC.

Obrigado pela ajuda

Compartilhar este post


Link para o post
Compartilhar em outros sites
Em 18/04/2020 às 13:20, Elias Pereira disse:

@Drluca

 

Faça o download do RogueKiller by Tigzy, e salve na sua área de trabalho (Desktop).
roguekiller.exe (x64) << link

  • Feche todos os programas
  • Execute o RogueKiller.exe.
    ** Usuários do Windows Vista, Windows 7, 8, 8.1 e Windows 10:
    Clique com o direito sobre o arquivo rogueKiller.exe, depois clique em VRIfczU.png.
  • Clique em SCAN
  • Clique no primeiro START "Standard Scan (recommended)" e aguarde o scan...
  • Clique no botão RESULTS
  • Clique na opção REPORT e em EXPORT e selecione a opção Text file...
  • Salve o arquivo na area de trabalho com o nome roguekiller_report

 


Atente para abrir o arquivo, copiar e colar todo o conteúdo na sua próxima resposta

Não deu certo. Baixa um "File not found. txt"

Compartilhar este post


Link para o post
Compartilhar em outros sites

Segue

RogueKiller Anti-Malware V14.4.2.0 [Apr 30 2020] (Free) by Adlice Software
mail : https://adlice.com/contact/
Website : https://adlice.com/download/roguekiller/
Operating System : Windows 7 (6.1.7601 Service Pack 1) 32 bits
Started in : Normal mode
User : Diego [Administrator]
Started from : C:\Users\Diego\Desktop\RogueKiller_portable32.exe
Signatures : 20200430_054922, Driver : Loaded
Mode : Standard Scan, Scan -- Date : 2020/05/02 00:24:05 (Duration : 00:41:23)

¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Processes ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤

¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Process Modules ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤

¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Services ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
[PUP.Slimware (Potentially Malicious)] SWDUMon (0) -- system32\DRIVERS\SWDUMon.sys -> Found

¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Tasks ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤

¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Registry ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
>>>>>> O101 - Clsid
  [Suspicious.Path (Potentially Malicious)] HKEY_CLASSES_ROOT\CLSID\{4E120188-0CAC-468C-B2D9-9D1F079EBC25} -- C:\Users\Diego\AppData\Local\Temp\HYDCFA3.tmp.1495234483\HTA\3rdparty\FS.ocx (missing) -> Found
>>>>>> O23 - Services
  [PUP.Slimware (Potentially Malicious)] HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SWDUMon -- C:\Windows\System32\DRIVERS\SWDUMon.sys (missing) -> Found
  [PUP.Slimware (Potentially Malicious)] HKEY_LOCAL_MACHINE\System\ControlSet002\Services\SWDUMon -- C:\Windows\System32\DRIVERS\SWDUMon.sys (missing) -> Found
>>>>>> O87 - Firewall
  [PUP.DriverPack (Potentially Malicious)] HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules|{5224495A-40E4-4194-A471-3CFBAEDB907D} -- v2.10|Action=Allow|Active=TRUE|Dir=In|App=C:\Users\Diego\AppData\Roaming\DRPSu\bin\tools\aria2c.exe|Name=DriverPack aria2c.exe| (C:\Users\Diego\AppData\Roaming\DRPSu\bin\tools\aria2c.exe) (missing) -> Found
  [PUP.DriverPack (Potentially Malicious)] HKEY_LOCAL_MACHINE\System\ControlSet002\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules|{5224495A-40E4-4194-A471-3CFBAEDB907D} -- v2.10|Action=Allow|Active=TRUE|Dir=In|App=C:\Users\Diego\AppData\Roaming\DRPSu\bin\tools\aria2c.exe|Name=DriverPack aria2c.exe| (C:\Users\Diego\AppData\Roaming\DRPSu\bin\tools\aria2c.exe) (missing) -> Found
>>>>>> XX - System Policies
  [PUM.Policies (Potentially Malicious)] HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System|ConsentPromptBehaviorAdmin -- 0 -> Found

¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ WMI ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤

¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Hosts File ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤

¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Files ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
[PUP.InstallCore (Potentially Malicious)] (folder) DsNET Corp -- C:\Program Files\DsNET Corp -> Found

¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Web browsers ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
>>>>>> Firefox Config
  [PUM.SearchEngine (Potentially Malicious)] browser.search.defaultenginename (C:\Users\Diego\AppData\Roaming\Mozilla\Firefox\Profiles\f7g600xz.default-1528580772172\prefs.js) -- Default Search Engine -> Found
  [PUM.SearchEngine (Potentially Malicious)] browser.search.selectedEngine (C:\Users\Diego\AppData\Roaming\Mozilla\Firefox\Profiles\f7g600xz.default-1528580772172\prefs.js) -- Default Search Engine -> Found
 

Compartilhar este post


Link para o post
Compartilhar em outros sites

@Drluca

 

Feche todos os programas

  • Execute RogueKiller.exe.
    ** Usuários do Windows Vista, 7, 8/8.1 e windows 10:
    Clique com o direito sobre o arquivo rogueKiller.exe, depois clique em VRIfczU.png
  • Quando a Eula aparecer, clique em Accept.
  • Selecione a aba SCAN e clique em START SCAN
  • Aguarde ate que o scan termine.
  • Clique em RESULTS e verifique se todas os checkboxs
  • >>>>>>> Navegue entre as abas e marque todas as entradas encontradas <<<<<<<
  • Clique em REMOVAL
  • Aguarde ate que o programa termine de deletar as infecções.
  • Clique em RESULTS
  • Clique no botão REPORT e depois em EXPORT > TXT FILE
  • Salve como report.txt na sua Área de Trabalho

Abra o arquivo report.txt salvo no sua Área de Trabalho, copie e cole todo o conteudo na sua próxima resposta.

Compartilhar este post


Link para o post
Compartilhar em outros sites

Boa tarde!

 

dessa vez não detectou nada!

Compartilhar este post


Link para o post
Compartilhar em outros sites

@Drluca

 

  1. Clique no menu Iniciar, e após isso clique com o botão direito do mouse sob Meu computador e selecione a opção Propriedades. .

  2. Em Propriedades, selecione a opção Configurações avançadas do sistema.

  3. Vá na aba Proteção do Sistema, e em Restauração do Sistema, vá na opção Criar.

    fce2f587-5556-456b-93d4-00966ae7f59d

  4. Depois basta seguir as instruções em tela, para criar seu ponto de restauração.

    OBS: Lembre-se de colocar um nome de fácil entendimento para uma posterior restauração a partir deste ponto.

Pressione as teclas Windows conheca-atalhos-de-teclado-para-dominar- + R e digite: msconfig
 
- Clique na guia Serviços, marque a opção Ocultar todos os serviços Microsoft e depois clique em Desativar tudo
- Clique na guia Inicialização de Programas e clique em Desativar tudo
 
Siga as mensagens ate que seja solicitado a reiniciar.

Após isso me informe se os problemas em relação a malwares ainda persistem.

Compartilhar este post


Link para o post
Compartilhar em outros sites

Sem mais problemas. muito obrigado!

Compartilhar este post


Link para o post
Compartilhar em outros sites

@Drluca

 

Em relação a malwares, não temos mais problemas.

MANTENHA O SO ATUALIZADO:
Mantenha como "automatica" as atualizações do windows. Novas brechas de segurança são descobertas com freqüência. Muitos malwares exploram essas brechas, infectando sistemas sem depender de nenhuma ação do usuário. A Microsoft corrige essas brechas através das atualizações. Por isso é fundamental manter o seu sistema atualizado.

Se não tiver mais problema em relação a malwares, clique em Denunciar Post localizado no topo da pagina e diga que seu topico está RESOLVIDO. Se você tiver alguma dúvida relacionada a informática e tecnologia, sinta-se à vontade para postar em qualquer área do CdH.

Compartilhar este post


Link para o post
Compartilhar em outros sites

Problema resolvido!

 

Caso o autor necessite, o mesmo será reaberto, para isso deverá entrar em contato com um Analista de Segurança ou Coordenador solicitando o desbloqueio.

 

Compartilhar este post


Link para o post
Compartilhar em outros sites
Visitante
Este tópico está impedido de receber novos posts.





Sobre o Clube do Hardware

No ar desde 1996, o Clube do Hardware é uma das maiores, mais antigas e mais respeitadas comunidades sobre tecnologia do Brasil. Leia mais

Direitos autorais

Não permitimos a cópia ou reprodução do conteúdo do nosso site, fórum, newsletters e redes sociais, mesmo citando-se a fonte. Leia mais

×
×
  • Criar novo...

Aprenda a ler resistores e capacitores

EBOOK GRÁTIS!

CLIQUE AQUI E BAIXE AGORA MESMO!