Logo Hardware.com.br

Análise de log, remoção de vírus, arquivos nocivos

Sala destinada para questões, dúvidas e dicas envolvendo análise de log e remoções: como analisar um log, ferramentas e procedimentos necessários no auxílio para remoção de arquivos nocivos (vírus, spywares, malwares, trojans etc.).

7
locked locked

Problemas com vírus? Saiba como criar um tópico para análise.

Imagem


arkGreen">Farbar Recovery Scan Tool




Imagem Baixe o Farbar Recovery Scan Tool e salve-o no Desktop (Área de Trabalho)

*Usuários dos Windows Vista / 7 / 8 verifiquem se o sistema é 32 ou 64 bit e façam o download da versão correta.

*Usuários do Windows XP devem fazer o download da versão 32 bit.

*Execute o FRST e aceite o contrato

Imagem

* Marcar a caixa [Arquivos 90 Dias]
* E clique [Examinar]

Anexo do post


*Ao término clique [OK] > [OK]

Imagem


Imagem


*Serão criados dois relatórios no Desktop: FRST.txt e Addition.txt


veja.pngAcesse este link

*Clique [Selecionar arquivo...], localize o relatório FRST.txt e clique [Abrir]

*Selecione 4 jours e clique [Créer le lien Cjoint]

Imagem


*Cole o link criado ao lado de Le lien a été créé:

Imagem


*Repita o procedimento para o relatório Addition.txt e cole o link



policia.gif
Tópico atualizado a pedido de "joram"
4
23
locked

Tutorial: analisando o log do HijackThis V. 1.0.10

Tutorial HijackThis Versão 1.0.11

Última atualização: 04-02-2010

Log das atualizações:

1.0.11 :: Corrigido o link com o log do HijackThis; alterado a descrição de algumas entradas do log; adicionado uma alternativa à remoção de arquivos na inicialização
1.0.10 :: Corrigido o link com o log do HijackThis para análise; alterado o nome do Edson A. F. na lista de colaboradores
1.0.9 :: Modificações na parte dos procedimentos de análise e detalhamento da entrada O17
1.0.8 :: Pequena alteração na parte da análise do log e no procedimento do KillBox
1.0.7 :: Pequenas alterações e os ícones do tutorial agora estão hospedados no ImageShack®, já que o servidor do HijackThis encontra-se muitas vezes fora do ar
1.0.6 :: Pequenas modificações e adicionados os devidos créditos ao Claudio Pena e ao Eric Gagulich por terem criado os primeiros tutoriais que li sobre o HijackThis
1.0.5 :: Adicionados alguns ítens nos tipos de identificação, observações e pequenas modificações
1.0.4 :: Pequena alteração na entrada O20
1.0.3 :: Adicionada a informação sobre a entrada O15 e algumas pequenas correções
1.0.2 :: Algumas modificações na parte de entradas, arquivos desconhecidos, observações e no procedimento de remoção
1.0.1 :: Pequenas alterações e informações sobre as entradas O10 e O20
1.0 :: Primeira versão do tutorial

=======================================================================

HijackThis 1.99.1: http://www.majorgeeks.com/download3155.html

TrendMicro HijackThis 2.02: http://www.majorgeeks.com/Trend_Micro_HijackThis_d5554.html

=======================================================================

:: O que é o HijackThis? ::
É um programa desenvolvido por Merijn Bellekom que verifica os arquivos, serviços e componentes que estão rodando em sua máquina a fim de detectar a presença de spywares/malwares de forma genérica.

:: O que são aquelas letras e números antes de cada ítem analisado? ::
Cada ítem está relacionado a um determinado tipo de serviço/aplicação. Esses códigos ajudam a identificar em qual deles o ítem analisado se encaixa.

- R0,R1,R2,R3: Página inicial do Internet Explorer (IE) /Páginas de busca
- F0,F1,F2,F3: Programas carregados automaticamente
- N1, N2, N3, N4: Página inicial do navegador e buscador utilizado
- O1: Redirecionamentos do arquivo Hosts
- O2: BHOs (Browser Helper Objects)
- O3: Barras de ferramentas do IE (toolbars)
- O4: Programas carregados automaticamente através do registro do sistema
- O5: Configurações do IE, ícones não visíveis no Painel de Controle
- O6: Opções do IE bloqueadas pelo administrador
- O7: Acesso ao Regedit bloqueado pelo administrador
- O8: Ítens extras do menu do botão direito do IE
- O9: Ítens extras na barra de ferramentas principal do IE
- O10: Hijackers de Winsock / LSP'S (Layered Service Providers)
- O11: Opções extras na aba Opções Avançadas do IE
- O12: Plugins do Internet Explorer
- O13: Hijackers de DefaultPrefix
- O14: Hijackers para "Resetar as configurações da web"
- O15: Área Segura do Internet Exporer e padrões de protocolos
- O16: Módulos ActiveX
- O17: Hacks de DNS
- O18: Hijackers de protocolo e protocolos extras
- O19: Hijackers da folha de estilo do usuário
- O20: Sub-chaves de AppInit_DLL/Winlogon Notify
- O21: Chave de registro do ShellServiceObjectDelayLoad
- O22: Valor de registro do SharedTaskScheduler
- O23: Serviços do Windows XP, NT e 2003

:: Como utilizar o HijackThis? ::
Ao abrir o programa pela primeira vez, aparecerá uma mensagem de aviso. Simplesmente clique em OK. Feito isso, a tela principal do programa será aberta. Para iniciar a verificação, clique em Do a system scan and save a log file. Após finalizar o scan, o programa exibirá o bloco de notas com um relatório com todos os processos, serviços e componentes que estão sendo executados em seu PC.

:: Como analisar o log gerado? ::
Com o log em mãos, vá até o site www.hijackthis.de - Lá você encontrará um campo de texto para colar o log. Copie e cole o log nesse campo e clique em Analyse. Feito isso será carregado uma página com o resultado da análise. Os ítens estão dividos da seguinte forma:

Tipo (Kind)
É uma avaliação feita pelo próprio banco de dados do HijackThis. Os ítens são identificados como:

Imagem Esse ítem refere-se ao Firewall ou kit Internet Security instalado na sua máquina
Imagem Esse ítem refere-se ao Antivírus instalado em seu sistema
Imagem São entradas identificadas como seguras segundo o banco de dados do HijackThis. No entanto, há alguns casos em que essa avaliação é feita de forma errada. Portanto, veja nas avaliações dos visitantes (os quadrinhos que ficam ao lado) se não há algo escrito como Nasty. Se não houver nada ou estiver neutro, não se preocupe. Se as informações se divergirem, faça uma busca pelo nome do arquivo através do Google ou mande o arquivo para análise no site VirusTotal
Imagem São ítens desnecessários para o sistema que podem ser removidos
Imagem São ítens que representam risco ao sistema e devem ser corrigidos/removidos. Como no primeiro ítem, há alguns casos em que essa avaliação é feita de forma errada. Verifique também a avaliação dos visitantes para ver se o arquivo é realmente danoso ao sistema. Um bom exemplo é o famoso arquivo ptsnoop.exe que pode ser tanto um executável de certos modens ou um raro trojan. É altamente recomendável enviar o arquivo para o VirusTotal caso esteja em dúvida
Imagem São ítens desconhecidos. Quando houver um ítem nesse estado que você desconheça, faça uma busca pelo arquivo através do Google. Há diversos sites como o WinTasks que mostram informações de determinados arquivos. É só procurar... Se não encontrar nada ou quiser uma resposta mais simples e direta, envie o arquivo para análise no VirusTotal

Avaliação dos visitantes (Visitor's assessment)
São avaliações feitas pelos visitantes, seja ela identificando o ítem como danoso, seguro ou neutro. Com essas informações, é feito uma média e apresentado o resultado ao usuário conforme segue:

Very Safe - são ítens em que a maior parte das avaliações foram feitas como "Muito seguro"
Safe - são ítens em que a maior parte dos visitantes avaliaram como "Seguro"
Neutral - são ítens cuja média não aponta nem para "Seguro" nem para "Danoso"
Nasty - são ítens cuja maior parte das avaliações foram apontadas como "Danoso"
Extremely Nasty - são ítens em que a maior parte das avaliações foram feitas como "Muito danoso"

É possível ver a posição de cada visitante clicando naqueles quadrinhos que ficam em cima das informações citadas. Ao clicar, será exibida na tela as informações dadas pelos visitantes. Você também pode dar a sua colaboração caso realmente conheça o arquivo/ítem em questão, preenchendo os campos com suas descrições detalhadas e identificando-a como seguro, danoso ou neutro. Mas por favor, só adicionem tais informações se tiverem a certeza do que estão fazendo a fim de que não atrapalhe nas verificações de outras pessoas.

Após ter identificado os ítens danosos, marque-os e clique em Fix Checked.

:: OBSERVAÇÕES ::

veja.png Coloque o HijackThis em uma pasta à parte. Se você executá-lo diretamente do arquivo compactado (.zip), ele não fará um backup dos arquivos/entradas que você remover e conseqüentemente não conseguirá restaurá-los caso dê algum problema.

veja.png Se você apagou algum arquivo/entrada importante, abra o HijackThis, vá em Open the Misc Tools Section, depois em Backups. Feito isso selecione as entradas que desejar restaurar e clique em Restore.

veja.png Se houver algum arquivo (geralmente DLL's) ou executável danoso na análise do HijackThis, é recomendado utilizar o programa KillBox para que o arquivo seja apagado, já que o procedimento de correção do HijackThis exclui apenas as entradas relacionadas a eles. Se o arquivo não for excluído, o mesmo pode ser ativado em algum momento futuro, seja por descuido do usuário ou através de alguma outra chamada de procedimento. Nesses casos devem ser tomadas outras medidas antes de clicar em Fix Checked:

- Baixe o programa KillBox. Feito isso execute-o.
- Marque a opção Delete on reboot
- Copie os caminhos que contém o programa danoso para o bloco de notas (Exemplo: O4 - HKLM\..\Run: [explore] C:\WINDOWS\system32\explore.exe - o caminho do arquivo, no caso é C:\WINDOWS\system32\explore.exe). Caso não apareça o caminho completo do arquivo (Exemplo: O4 - Global Startup: msnmsg.exe) procure pelo mesmo no início do log do próprio HijackThis em Running processes. Feito isso, selecione tudo o que você colou no bloco de notas (Ctrol + A) e copie (Ctrol + C). Volte ao Killbox, vá em File -> Paste from clipboard e clique em All Files
- Clique no X e escolha Não (para que o PC não seja reiniciado ainda)
- Volte ao HijackThis e finalmente clique em Fix Checked (após ter marcado os ítens danosos)
- Reinicie o PC, faça um outro scan com o HijackThis na opção Do a system scan and save a log file e analise novamente no site www.hijackthis.de a fim de garantir que seu PC esteja limpo
- Após constatado nenhuma ameaça no PC, faça um scan com programas como Ad-Aware ou SpyBot para remover qualquer vestígio restante
- Desative e ative novamente a restauração do sistema (caso a utilize) para criar um ponto livre de infecções. Para fazer isso, vá em Meu computador -> Propriedades. Na aba Restauração do sistema marque a opção Desativar a restauração do sistema em todas as unidades e clique em Aplicar. Feito isso desmarque essa mesma opção e dê OK.

Outro meio de realizar esse procedimento de remoção é através do próprio HijackThis:

- Na janela principal, clique em Open the Misc Tools Section
- Clique em Delete a file on reboot...
- Procure pelo arquivo e clique em Abrir
- O sistema perguntará se deseja reiniciar. Clique em Reiniciar caso não esteja fazendo nenhuma outra coisa importante.

Existem entradas no Hijackthis que se deve ter extremo cuidado ao removê-las:

O10: LSP'S (Layered Service Providers)

Quando ocorre essa entrada no log, não se deve marcá-los no Hijackthis. Para consertar, deve-se usar programas como o LSPFix e o Winsock FIX para que a corrente/escada LSP não seja corrompida.

O15: Área Segura do Internet Exporer e padrões de protocolos

Aqui estão presentes todos os sites e protocolos definidos como confiáveis nas Opções de Internet do Internet Explorer. Como o HijackThis pode ter dificuldade em remover tais entradas, é recomendável utilizar um programa externo como o DelDomains. Baixe o arquivo, clique com o botão direito nele e vá em Instalar.

Nota: o programa removerá todos os endereços, inclusive os que estão presentes na área de sites restritos. Portanto, copie os endereços que você conhece para que possa adicioná-los depois manualmente.

O17: Hacks DNS

Aqui ficam os servidores DNS configurados nas Configurações de Rede do Windows. Se você está localizado no Brasil, utilizando um provedor nacional e não possuir um proxy (se você não souber o que é isso provavelmente você não possui), os números indicados aqui devem começar obrigatoriamente por 200 ou 201. Podem estar presentes algum endereço IP de rede caso você utilize internet compartilhada, conexão via rádio ou um roteador.

As pragas que modificam essas configurações são raras, portanto não se preocupe tanto. Se você corrigir essa entrada e a sua conexão parar de funcionar, entre em contato com o seu provedor para obter a configuração correta ou então anote os números ali presentes antes de corrigir por questão de segurança.

O20: Sub-chaves de AppInit_DLL/Winlogon Notify

A entrada AppInit_DLL, como o nome sugere, refere-se à inicialização dos aplicativos e seus respectivos arquivos DLL. Nessa chave valores legítimos podem ser encontrados junto com Hijacker's. É muito comum nessa entrada os famosos erros de Socket Error. Também não é recomendado marcar essa entrada no Hijackthis e sim editar a chave no registro, que fica localizada em:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows

Se a edição não for possível, renomeie a chave Windows para outro nome, limpe o valor da AppInit_DLL e renomeie novamente a chave para Windows.

:: Botando a mão na massa! ::
Vamos fazer uma análise de um log simples para vermos se você realmente aprendeu a analisar. Baixe esse arquivo: loghijackthis.txt

Copie o conteúdo contido nele e analise através do site www.hijackthis.de
Abra o bloco de notas e copie todos os ítens que você julgar desnecessário ou danoso ao sistema. Logo abaixo encontra-se o resultado correto com os procedimentos a serem tomados para solucionar esse problema. NÃO veja o resultado até que tenha analisado o log em questão por completo!


:: RESULTADO ::

Ítens identificados como nocivos na análise do HijackThis:

[code=rich]C:\WINDOWS\system32\explore.exe
O4 - HKLM\..\Run: [explore] C:\WINDOWS\system32\explore.exe
O4 - HKLM\..\Run: [taskmgr] C:\WINDOWS\system32\taskmgrs.com
O16 - DPF: {0878F049-D33E-45E0-A157-C36A6683CF25} - http://scripts.dlv4.com/binaries/ega...s4_1063_XP.cab
O16 - DPF: {1D6711C8-7154-40BB-8380-3DEA45B69CBF} -
O16 - DPF: {C4925E65-7A1E-11D2-8BB4-00A0C9CC72C3} (Virtools WebPlayer Class) - http://a532.g.akamai.net/f/532/6712/.../Installer.exe[/code]Note que há alguns executáveis danosos no log em questão. Por esse motivo, deve ser utilizado o programa Killbox para removê-los completamente.

Procedimentos:

- Marcar no HijackThis todos os ítens nocivos:
[code=rich]O4 - HKLM\..\Run: [explore] C:\WINDOWS\system32\explore.exe
O4 - HKLM\..\Run: [taskmgr] C:\WINDOWS\system32\taskmgrs.com
O16 - DPF: {0878F049-D33E-45E0-A157-C36A6683CF25} - http://scripts.dlv4.com/binaries/ega...s4_1063_XP.cab
O16 - DPF: {1D6711C8-7154-40BB-8380-3DEA45B69CBF} -
O16 - DPF: {C4925E65-7A1E-11D2-8BB4-00A0C9CC72C3} (Virtools WebPlayer Class) - http://a532.g.akamai.net/f/532/6712/.../Installer.exe[/code]- Copiar o caminho dos arquivos dos ítens abaixo (indicado em negrito) para o bloco de notas:
[code=rich]O4 - HKLM\..\Run: [explore] C:\WINDOWS\system32\explore.exe
O4 - HKLM\..\Run: [taskmgr] C:\WINDOWS\system32\taskmgrs.com[/code]- Abrir o programa Killbox e marcar a opção Delete on reboot
- Copiar todos os ítens que foram colocados no bloco de notas, voltar ao Killbox e ir em File -> Paste from clipboard. Feito isso, clicar em All Files
- Clicar no X e escolher Não
- Voltar ao HijackThis e clicar em Fix Checked
- Reiniciar o PC, scanear com o HijackThis novamente e realizar uma nova análise
- Após constatado nenhuma ameaça no PC, fazer um scan com programas como Ad-Aware ou SpyBot para remover os vestígios que restarem
- Desativar e ativar novamente a restauração do sistema (caso a utilize)

:: ATENÇÃO ::
Se estiver em dúvida quanto à remoção de algum arquivo/entrada, NÃO HESITE EM PERGUNTAR! Não me responsabilizo por danos causados pelo uso indevido do programa! Sempre procure no Google caso esteja em dúvida em relação a algum ítem presente no log!

arkOrange">:: AGRADECIMENTOS ::

* Edson A. F. - por sempre me apoiar nos meus trabalhos
* LUCAS*G3 - pelas dicas e informações adicionais
* Claudio Pena - pelo ótimo tutorial de segurança que me deu uma boa idéia sobre o HijackThis e outros ítens
* Eric Gagulich - pelo primeiro tutorial do HijackThis que li para aprender a utilizá-lo
20
locked

Tutorial ComboFix - Análise do log e montagem do script (CFScript.txt)

Olá a todos do fórum GdH!

Me chamo Rodrigo Melo. Trabalho com informática há 18 anos, sou formado em sistema de informação, e pós-graduado em segurança da informação.
Fiz questão de me cadastrar no GdH para postar este tutorial. Visto que este é um dos fóruns que mais frequento, aliás, sempre frequentei. Mas agora que resolvi me cadastrar!

Percebo uma multidão de usuários com dúvidas sobre o log e o script de preparo da ferramenta ComboFix. Então resolvi preparar este tutorial, visto que muitos fóruns por aí fazem 'segredos' quanto a utilização desta ferramenta. Embora seja um aplicativo bruto e que requer bastante cautela, não há segredos!

OBS: Não existe nenhum material como este aqui ou sequer semelhante na Internet, tanto no Brasil como em qualquer outro país. Este tutorial aqui foi feito totalmente por mim. Portanto, se for copiá-lo, peço que dê os devidos créditos por gentileza.

O Combofix é uma das ferramentas mais utilizadas para a remoção de vírus e malwares. Trata-se de um aplicativo standalone, ou seja, que não requer instalação mas que merece bastante cuidado ao usá-lo. O Combofix foi desenvolvido por sUBs e atualiza-se diariamente. No entanto, ele recebe atualizações incrementais no próprio .exe, isso quer dizer que você deve baixar um novo arquivo dele sempre que for usá-lo, para ter uma versão com banco de dados atualizado.

INTRODUÇÃO

Sempre que o Combofix finaliza o scan, ele gera um relatório (log) de tudo que ocorreu enquanto ele fazia a verificação. Para analisar este log, confesso que você deve ter uma noção boa dos arquivos do Windows. Afinal, no log não constam apenas vírus e malwares, mas também inúmeros ficheiros legítimos do Windows, que se porventura forem deletados erroneamente, deixará o sistema bastante instável ou inoperante. Aliás, a maioria dos arquivos são seguros e legítimos.



O primeiro passo é ir visualizando entrada por entrada. Veja o nome dos arquivos, a localização deles (pois muitos malwares com nomes de arquivos legítimos ficam em diretórios diferentes) e pesquise no Google para saber do que se tratam. Quem utiliza o Firefox pode tentar o add-on Malware Search para facilitar, pois é muito útil. Suspeita de algum arquivo? Submeta-o para uma análise no VirusTotal ou VirSCAN antes de qualquer atitude precipitada, que possa colocar em risco seu sistema operacional.

Informações do log


No log você irá se deparar com as seguintes informações e seções:

Outras Exclusões => Nesta área estão listados os arquivos que foram removidos pelo ComboFix.

Arquivos/Ficheiros criados => Arquivos e pastas criados e/ou modificados numa data ou num determinado período.

Relatório Find3M => É o relatório final do scan. Esta área lista os arquivos que estão fora da data ou de um período específico.

SigCheck => Lista de arquivos assinados digitalmente. Geralmente são legítimos da Microsoft, normalmente de algum service pack instalado.

Pontos de Carregamento do Registro => Esta área lista algumas entradas do Registro do Windows (regedit). Normalmente as entradas de programas que estão iniciando com o Windows (no msconfig), entradas associadas a toolbars, dentre outras, sempre aparecem.

Drivers/Serviços => Aqui estão listados alguns dos serviços e drivers presentes na máquina.

Tarefas Agendadas => Quando houver esta seção, listará o conteúdo presente na pasta Tarefas Agendadas do Windows em: C:\WINDOWS\Tasks.

ORFÃOS REMOVIDOS => Esta área mostra entradas inválidas no registro que foram removidas. Geralmente são entradas que não incluiam arquivos, como de programas recém desinstalados.

Scan Suplementar => Aqui são fornecidas informações sobre os navegadores, seus plugins (activeX, toolbars), opções do menu de contexto do Windows, configuração de rede do computador, e domínios confiáveis.

CATCHME => Esta área apresenta o relatório da ferramenta anti-rootkit GMER.

CHAVES DO REGISTRO BLOQUEADAS => Esta seção contém as entradas que estão inacessíveis ou bloqueadas no registro. Muitos programas bloqueiam as chaves mesmo, é normal. Porém, alguns malwares também criam chaves bloqueadas. Neste caso, muita atenção nesta área.

Analisando o log


Arquivos/Ficheiros criados ou Relatório Find3M


2011-03-13 20:32 . 2010-11-02 16:14 135096 ----a-w- c:\windows\system32\drivers\avipbb.sys

As descrições em azul indicam a data em que o arquivo foi criado/modificado
A descrição em preto indica a hora
A descrição em laranja indica o tamanho do arquivo
A descrição em roxo revela que trata-se de um arquivo
A descrição em verde mostra o caminho para chegar até o arquivo
E descrição vermelha é o nome do arquivo final

Atenção: Quando a letra das linhas pontilhadas for "d" quer dizer que trata-se de um diretório (pasta) e não arquivo.

Exemplo:

Pasta

2011-03-20 21:10 . 2011-03-20 21:12 -------- d-----w- c:\arquivos de programas\The KMPlayer

Arquivo

2011-03-13 20:32 . 2010-11-02 16:14 135096 ----a-w- c:\windows\system32\drivers\avipbb.sys

Sigcheck


[-] 2008-04-14 . 698F9583D1EB213B09F12DD5826A46E2 . 1571840 . . [5.1.2600.5512] . . c:\windows\SoftwareDistribution\Download\f7670e43b 3c19680acdc044a1fbe993f\sfcfiles.dll
[-] 2007-09-02 . DB3AA410ED1228B9DF98C06549AE0763 . 1548288 . . [5.1.2600.2180] . . c:\windows\system32\sfcfiles.dll
Quando houver a seção "Sigcheck" geralmente mostrará arquivos que incluem assinatura digital. Resumindo, na maioria das vezes, são arquivos legítimos do SO, os quais não devem ser removidos ou alterados antes de uma verificação minuciosa.

Pontos de Carregamento do Registro


Esta é a área onde constam as principais entradas do registro. Antes de qualquer coisa, é altamente recomendável que você tenha no mínimo um nível intermediário de conhecimento sobre o registro do Windows. Pois ele é o 'coração' do SO. Em todo caso, um backup dele cai bem. Pode-se usar o ERUNT para isso.

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"PcSync"="c:\arquivos de programas\Nokia\Nokia PC Suite 6\PcSync2.exe" [2006-06-27 0]
Olhando a entrada acima, dizemos que:

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run => caminho do registro que leva até a chave Run

Run => chave de destino do caminho percorrido acima (esta chave está relacionada com a inicialização do sistema)

"PcSync" => geralmente denominamos que tudo que encontra-se dentro de uma chave, é chamado de valor. Portanto, PcSync é o valor do programa Nokia Pc Suite 6 localizado dentro da chave Run no registro.

c:\arquivos de programas\Nokia\Nokia PC Suite 6\PcSync2.exe => caminho que leva até o arquivo final

PcSync2.exe => arquivo final responsável por iniciar o programa Nokia PC Suite 6 quando o Windows é carregado

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]

Esta acima é uma entrada referente ao firewall do Windows. Os aplicativos presentes nesta entrada estão como exceção no firewall. Para quem perguntar sobre aquele sinal de 'til' ali presente após o HKLM, é um resumo de: SYSTEM\CurrentControlSet.

Claro que no log você poderá visualizar inúmeras entradas do registro. Mas são parecidas com a primeira linha. Somente o caminho que será distinto.

Drivers/Serviços


R2 AntiVirSchedulerService;Avira AntiVir Programador;c:\arquivos de programas\Avira\AntiVir Desktop\sched.exe [2/11/2010 13:14 135336]
R2 npf;NetGroup Packet Filter Driver;c:\windows\system32\drivers\npf.sys [16/11/2009 13:33 50704]
R2 Proteq;Proteq;c:\windows\system32\drivers\Proteq.s ys [17/7/2003 14:02 7598]
R2 WinDefend;Windows Defender;c:\arquivos de programas\Windows Defender\MsMpEng.exe [3/11/2006 18:19 13592]
S2 gupdate;Google Update Service (gupdate);c:\arquivos de programas\Google\Update\GoogleUpdate.exe [1/1/2002 01:16 136176]
S3 Asushwio;Asushwio;c:\windows\system32\drivers\ASUSHWIO.SYS [20/8/2010 13:16 5824]
Os Drivers são simplesmente os serviços presentes no services.msc do Windows. No entanto, nem todos os serviços são listados no log. Apenas alguns deles. Tipicamente são os drivers que são utilizados com mais frequência, que foram modificados ou até mesmo removidos.

Leitura:

R2 AntiVirSchedulerService;Avira AntiVir Programador;c:\arquivos de programas\Avira\AntiVir Desktop\sched.exe

Olhando o caminho acima, dizemos que:

O nome preenchido de roxo representa o nome principal do serviço no services.msc. O nome preenchido de rosa é o nome secundário do serviço. O caminho em negrito é onde o arquivo responsável pelo serviço está localizado. E o que está em azul é o nome do arquivo.

No exemplo acima, trata-se do serviço da solução antivirus Avira AntiVir e jamais deve ser deletado. A menos que o software já tenha sido desinstalado pelo usuário.

Tarefas Agendadas


Conteúdo da pasta 'Tarefas Agendadas'
.
2002-01-01 c:\windows\Tasks\GoogleUpdateTaskMachineCore.job
- c:\arquivos de programas\Google\Update\GoogleUpdate.exe [2002-01-01 04:16]
Muitos programas, ou até mesmo o usuário, agendam algo para fazer periodicamente. Por exemplo, você configurou para que um programa realizasse um scan em seu PC diariamente com hora marcada. Um arquivo será guardado na pasta Tasks para que o agendamento funcione devidamente.

As tarefas possuem a extensão .job no arquivo. Ex: GoogleUpdateTaskMachineCore.job.

Scan Suplementar


------- Scan Suplementar -------
.
uStart Page = hxxp://www.terra.com.br/portal/
IE: E&xportar para o Microsoft Excel - c:\arquiv~1\MICROS~2\Office12\EXCEL.EXE/3000
IE: Google Sidewiki... - c:\arquivos de programas\Google\Google Toolbar\Component\GoogleToolbarDynamic_mui_en_D183 CA64F05FDD98.dll/cmsidewiki.html
TCP: {5B71003C-857A-4B68-B7B7-9A13338A758B} = 200.204.0.10 200.204.0.138
DPF: Microsoft XML Parser for Java - file:///C:/WINDOWS/Java/classes/xmldso.cab
DPF: {ADACAA8F-3595-47FE-9C31-9C7471B9BEC7} - hxxp://jiassuncao.no-ip.org:8010/cab/OCXChecker_8000.cab
DPF: {DBAFE6AD-DC14-45DF-A3F7-F8832289A1CD} - hxxp://jiassuncao.no-ip.org:8010/cab/DownloadFile_8000.cab
FF - ProfilePath - d:\documents and settings\Usuario\Dados de aplicativos\Mozilla\Firefox\Profiles\bz358q01.default\
O Scan Suplementar pode corresponder a partes como:

- Home page do IE

uStart Page = hxxp://www.terra.com.br/portal/
- Opção do menu de contexto do Windows

- Dados do perfil e configurações do Mozilla Firefox

FF - ProfilePath - d:\documents and settings\Usuario\Dados de  aplicativos\Mozilla\Firefox\Profiles\bz358q01.default\
- Arquivos activeX instalados no PC (observe que eles possuem a extensão .cab no final do arquivo)

DPF: Microsoft XML Parser for Java - file:///C:/WINDOWS/Java/classes/xmldso.cab
DPF: {ADACAA8F-3595-47FE-9C31-9C7471B9BEC7} - hxxp://jiassuncao.no-ip.org:8010/cab/OCXChecker_8000.cab
DPF: {DBAFE6AD-DC14-45DF-A3F7-F8832289A1CD} - hxxp://jiassuncao.no-ip.org:8010/cab/DownloadFile_8000.cab
- Configuração de rede do PC

TCP: {5B71003C-857A-4B68-B7B7-9A13338A758B} = 200.204.0.10 200.204.0.138
- Barras de busca presentes no IE

IE: Google Sidewiki... - c:\arquivos de programas\Google\Google  Toolbar\Component\GoogleToolbarDynamic_mui_en_D183  CA64F05FDD98.dll/cmsidewiki.html
O Scan Suplementar geralmente está ligado aos browsers instalados no computador. No log pode vir outras partes do scan suplementar, mas estas são as mais comuns.

CHAVES DO REGISTRO BLOQUEADAS


[HKEY_USERS\S-1-5-21-1645522239-1844823847-839522115-1003\Software\SecuROM\License information*]
"datasecu"=hex:00,15,68,79,5d,6d,97,eb,04,2d,fe,48 ,54,f5,e2,58,fd,72,41,a5,f5,
90,85,64,b8,12,3f,a4,29,a3,ae,f8,20,c7,1a,6a,1c,f5 ,b8,85,a0,f9,b6,15,90,27,\
"rkeysecu"=hex:3d,39,77,9b,45,f0,26,53,0f,02,e1,90 ,4c,ae,fa,2b
Muita cautela na análise desta seção. Algumas chaves são bloqueadas por padrão no registro. A entrada acima, por exemplo, é uma proteção anti-cópia criada pela fabricante Sony DADC. Portanto, legítima!

Mas nem sempre as entradas presentes aí são boas. No entanto, recomendo que você pergunte a algum especialista na área da segurança e análises, se a entrada que você suspeita é boa ou ruim. Em todo caso, pesquise no Google. Não há dica quanto esta entrada. O jeito é realmente pesquisar.


CFScript.txt - Como montar um script


Uma das perguntas que a maioria dos users fazem é: Como fazer um script do ComboFix? Mas afinal de contas, o que é este script?

Nada mais é do que uma linha de comandos que executa uma tarefa preparada manualmente e cuidadosamente definida pelo próprio usuário. O script é feito através do Bloco de Notas e salvo com o nome CFScript.txt no exato local onde o ComboFix está salvo. Em seguida o CFScript.txt é arrastado para o ícone do ComboFix e a ferramenta é mais uma vez executada.

Imagem

Mas o que contém no script? Esta é a questão principal.

Como dito anteriormente, o script é composto por comandos que, ao serem unidos ao ComboFix, executam mais uma vez a ferramenta e, com a leitura do script, a ferramenta consegue dar conta das contaminações restantes.

Mas é lógico, para que isso ocorra, é preciso que você saiba quais são os malwares restantes, seus arquivos e caminhos. Para isso é necessário que você avalie o log e identifique a infecção. Se não souber identificar, pesquise ou pergunte aqui no fórum.

As linhas de comando mais comuns são:

File::
A sintaxe File tem a função de remover apenas arquivos.

Folder::
A sintaxe Folder tem a função de remover apenas pastas.

Registry::
A sintaxe Registry tem a função de remover chaves e valores do registro.

Driver::
A sintaxe Driver tem a função de remover os serviços e drivers.

Rootkit::
A sintaxe Rootkit tem a função de remover malwares identificados como rootkit. No entanto, a sintaxe File também remove rootkits.

KILLALL::
A sintaxe KILLALL tem a função de matar/finalizar os processos ativos no sistema para que a remoção seja efetuada com mais eficácia. É recomendado para infecções mais graves e complexas, ou em situações em que o PC encontra-se muito debilitado.

FileLook::
A sintaxe FileLook tem a função de verificar a integridade dos arquivos.

DirLook::
A sintaxe DirLook tem a função de averiguar o que há dentro de uma determinada pasta.

FCopy::
A sintaxe FCopy tem a função de substituir arquivos legítimos que foram contaminados, por arquivos legítimos novos/não contaminados.

Reglock::
A sintaxe Reglock tem a função de remover chaves bloqueadas do registro.

RegNull::
A sintaxe RegNull tem a função de remover chaves nulas do registro.

DDS::
A sintaxe DDS tem a função de remover entradas geralmente presentes no Scan Suplementar - explicado anteriormente - como: home page do IE, toolbars, plugins activeX e etc.

SysRst::
A sintaxe SysRst tem a função de listar os arquivos da restauração do sistema. Pois muitos malwares armazenam ficheiros na pasta da restauração.

NetSvc::
A sintaxe NetSvc tem a função de remover serviços listados na seção 'Netsvcs' do log. Claro, quando esta seção está presente.

Firefox::
A sintaxe Firefox tem a função de remover somente entradas relacionadas ao Firefox no log. As entradas deste browser ficam presentes na seção Scan Suplementar.

Existem vários outros comandos. Mas estes são os mais utilizados. Dificilmente você precisará de outros comandos.

Preparando o Script


Atenção! Antes de qualquer coisa, saiba que a responsabilidade pela preparação do script é totalmente sua. É altamente recomendável que você estude e treine em uma máquina virtual, antes de realizar qualquer procedimento aqui descrito. Em caso de dúvidas, peça auxílio a usuários mais experientes no assunto. A preparação incorreta de um script, e a remoção de arquivos legítimos importantes, pode deixar seu sistema literalmente inoperante e/ou instável.

Após ler e compreender sobre os comandos explicados anteriormente, mãos à obra!

Adendos importantes e fundamentais:

1) Nunca aja por impulso ou por 'achismo'. Pesquise sobre o arquivo antes de tentar qualquer coisa contra ele. Especialmente se o PC não for de sua pessoa.

2) Nunca se esqueça do par de dois pontos no final dos comandos. Ex: File::

3) A ordem do script não faz diferença, contanto que esteja correto.

4) O caminho completo do arquivo malicioso, ou da entrada maliciosa, deve ser colocado embaixo do comando. Nunca antes!

5) O script deve ser colado sempre no Bloco de Notas e salvo no lugar onde o ComboFix está, com o nome CFScript.txt

6) Após feito, o arquivo CFScript.txt deve ser arrastado para o ícone do ComboFix.

7) Depois de concluir o script, releia-o para ver se está tudo ok.

8) Pronto? Então vamos lá...


Utilizando o comando File::


Se você conseguiu identificar um arquivo malicioso no log, então use a tag File:: (não esquecendo sempre do par de dois pontos) e logo abaixo dela insira o caminho completo para o arquivo, do mesmo jeitinho que está no log.

Exemplo:

File::
C:\WINDOWS\system32\arquivo malicioso.exe



Utilizando o comando Folder::


Se identificou uma pasta maliciosa no log, use a tag Folder:: seguido do caminho completo para a pasta.

Exemplo:

Folder::
C:\Arquivos de programas\AskToolbar



Utilizando o comando Registry::


Aqui é preciso atenção!

Há pequenos detalhes para a utilização do comando Registry que não devem ser deixados de lado. Veja a diferença.

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"Malware"="C:\WINDOWS\arquivo malicioso.exe"

[HKEY_CLASSES_ROOT\CLSID\{Malware}]
Descobriu a diferença entre as duas entradas do QUOTE? Simples.

Na primeira entrada, você tem de remover um "arkGreen">valor" (no caso "Malware") que esta sob a chave Run.

Já na segunda entrada você tem de remover a "arkGreen">chave" "Malware".

Veja como fica no script.

Para valor use:

Registry::
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"Malware"=-


Veja que na hora do script não há necessidade de colocar o caminho do arquivo. Apenas o nome entre as aspas. Contudo, além da entrada no registro, você também deve remover o arquivo responsável por esta entrada. Então o script correto seria:

File::
C:\WINDOWS\arquivo malicioso.exe
Registry::
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"Malware"=-
Para chave use:

Registry::
[-HKEY_CLASSES_ROOT\CLSID\{Entrada Maliciosa}]]

Observe que em ambos os scripts, um sinal de travessão (-) é adicionado.

Na primeira entrada o travessão é colocado no final do script após o sinal de igual (=), "Malware"="-"

Na segunda entrada o travessão é adicionado logo no início do script após o primeiro colchete, ["-"HKEY....

Nunca se esqueça do travessão, pois sem ele, o script não funciona corretamente. É só lembrar: para valor o travessão é no final. Para chave é no começo.


Utilizando o comando Driver::


Se identificou algum serviço malicioso na seção driver, é hora de removê-lo. Ressaltando que você pode simplesmente parar o serviço pelo próprio services.msc.

Para remover um serviço, não precisa colocar a descrição inteira do começo. Coloque apenas o primeiro nome do serviço.

Exemplo:

S2 arkRed">serviçomalicioso;Malware (malware);c:\windows\system32\drivers\arquivomalicioso.sys [1/5/2011 01:16 136176]
O script ficaria assim

Driver::
serviçomalicioso


Porém, nesta ocasião você deve remover também o arquivo responsável pelo serviço no comando File. Então, o correto seria:

Driver::
serviçomalicioso

File::
c:\windows\system32\drivers\arquivomalicioso.sys


Utilizando o comando Rootkit::


Se você identificou uma infecção por rootkit no log, presente na seção CATCHME, anote o caminho completo do malware e use o seguinte comando:

Rootkit::
C:\WINDOWS\system32\drivers\nome do rootkit.sys

Seção anti-rootkit no log.

catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2011-03-27 16:21
Windows 5.1.2600 Service Pack 2 NTFS
.
Procurando processos ocultos ...
.
Procurando entradas auto inicializáveis ocultas ...
.
Procurando ficheiros/arquivos ocultos ...
arkRed">C:\WINDOWS\system32\drivers\nome do rootkit.sys 16384 bytes
.
Varredura completada com sucesso
arquivos/ficheiros ocultos: arkRed">1
Utilizando o comando FileLook::

Se você quiser informações mais detalhadas sobre um arquivo, pode usar a tag FileLook seguido do caminho do arquivo.

Exemplo:

FileLook::
C:\arquivo.exe



Utilizando o comando DirLook::

Este comando é bem interessante. Caso você queira saber o que há dentro de alguma pasta específica, use a tag DirLook seguido do caminho da pasta.

Exemplo:

DirLook::
C:\Users\AppData\Local\qualquer pasta


Utilizando o comando FCopy::

Esta tag só deve ser usada quando houver um arquivo legítimo contaminado acusado na seção Outras Exclusões, e existir este mesmo arquivo limpo no sistema. Observe este exemplo abaixo.

((((((((((((((((((((((((((((((((((((( Outras Exclusões )))))))))))))))))))))))))))))))))))))))))))))))))))
.
c:\windows\system32\userinit.exe . . . está infectado!!
O ComboFix alertou que o ficheiro userinit.exe (legítimo do Windows) está infectado. De duas uma: ou o arquivo está realmente contaminado, ou é falso positivo da ferramenta.

Sempre quando instalamos o Windows, ou o service pack, uma pasta com as cópias de determinados arquivos é criada. Primeiramente, veja se existe um outro userinit.exe no sistema e substitua-o pelo infectado. Se não houver uma cópia no sistema, será necessário utilizar o CD do Windows ou transferir de um outro PC.

Todavia, havendo uma cópia do arquivo na máquina, use o comando FCopy seguido da localização da cópia do arquivo, coloque uma barra (|), e depois a localização do arquivo infectado.

Exemplo:

FCopy::
C:\WINDOWS\ServicePackFiles\i386\userinit.exe | C:\WINDOWS\system32\userinit.exe


C:\WINDOWS\ServicePackFiles\i386\userinit.exe => cópia do userinit.exe limpo

C:\WINDOWS\system32\userinit.exe => userinit.exe infectado

Se ainda assim a descrição que o arquivo está contaminado continuar aparecendo, você pode utilizar métodos alternativos. Algumas ótimas ferramentas: Kaspersky AVP Tool, Dr. Web CureIt ou Hitman Pro.

Em todo caso, você pode enviar o arquivo para o VirusTotal para tirar conclusões exatas.


Utilizando o comando Reglock::

Ao identificar que existem entradas bloqueadas maliciosas na seção "CHAVES DO REGISTRO BLOQUEADAS", elas aparecerão mais ou menos assim.

--------------------- CHAVES DO REGISTRO BLOQUEADAS ---------------------
[HKEY_USERS\S-1-5-21-3458104535-1627790608-1016251302-1003\Software\CrucialSoft Ltd\MALWARE]
@DACL=(02 0000)
"Start Counter"=dword:00000001
"InstallTime"=hex:a5,9d,86,a8,f1,74,e3,40

[HKEY_LOCAL_MACHINE\software\Microsoft\Windows\CurrentVersion\Run\OptionalComponents\MALWARE]
@DACL=(02 0000)
"Installed"="1"
@=""

[HKEY_LOCAL_MACHINE\software\Microsoft\Windows\CurrentVersion\Run\OptionalComponents\MALWARE1]
@DACL=(02 0000)
"NoChange"="1"
"Installed"="1"
@=""

[HKEY_LOCAL_MACHINE\software\Microsoft\Windows\CurrentVersion\Run\OptionalComponents\MALWARE2]
@DACL=(02 0000)
"Installed"="1"
@=""
Para removê-las use a tag Reglock seguido das entradas.

Reglock::
[HKEY_USERS\S-1-5-21-3458104535-1627790608-1016251302-1003\Software\CrucialSoft Ltd\MALWARE]
[HKEY_LOCAL_MACHINE\software\Microsoft\Windows\CurrentVersion\Run\OptionalComponents\MALWARE]
[HKEY_LOCAL_MACHINE\software\Microsoft\Windows\CurrentVersion\Run\OptionalComponents\MALWARE1]
[HKEY_LOCAL_MACHINE\software\Microsoft\Windows\CurrentVersion\Run\OptionalComponents\MALWARE2]


arkGreen">OBS: Nunca acrescente as informações embaixo das entradas no script. Isto é, anote apenas o que está entre os colchetes ([]).

Se você observar melhor no script acima, o sinal de travessão (-) que deve ser colocado no script para remover chaves do registro como explicamos anteriormente, agora não aparece no Reglock. E é assim que deve ser. Nunca acrescente o travessão nas entradas presentes no comando Reglock ou RegNull.


Utilizando o comando RegNull::

Ao identificar entradas nulas maliciosas na seção "CHAVES DO REGISTRO BLOQUEADAS", elas aparecerão mais ou menos assim.

--------------------- CHAVES DO REGISTRO BLOQUEADAS ---------------------
[HKEY_USERS\S-1-5-21-2000478354-261903793-1801674531-1003\Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved\{F8A63132-D8E8-544F-5FB0-6B6B7122EBA8}*]
@Allowed: (Read) (RestrictedCode)
@Allowed: (Read) (RestrictedCode)
"malware"=hex:6a,61,61,6a,6c,69,6a,69,68,6e,65,61,6c,69,64,67,65,61,
66,64,00,e8

[HKEY_LOCAL_MACHINE\software\Classes\CLSID\{F8A63132-D8E8-544F-5FB0-6B6B7122EBA8}\InProcServer32*]
"malware"=hex:6a,61,61,6a,6c,69,6a,69,68,6e,65,61,6c,69,64,67,65,
61,66,64,00,00
"malware"=hex:6a,61,61,6a,6c,69,6a,69,68,6e,65,61,6c,69,64,67,65,61,
66,64,00,8e
Use a tag RegNull seguido das entradas. Exemplo:

RegNull::
[HKEY_USERS\S-1-5-21-2000478354-261903793-1801674531-1003\Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved\{F8A63132-D8E8-544F-5FB0-6B6B7122EBA8}*]
[HKEY_LOCAL_MACHINE\software\Classes\CLSID\{F8A63132-D8E8-544F-5FB0-6B6B7122EBA8}\InProcServer32*]


Muitos podem ficar indecisos e com dúvidas sobre quando utilizar o Reglock ou RegNull, uma vez que ambas devem ser usadas com entradas localizadas na seção 'CHAVES DO REGISTRO BLOQUEADAS'.

Porém, há um pequeno detalhe que diferencia as duas, e poucos vêem isso. No final da entrada, se houver um asterísco (*) é uma entrada nula. Se não houver o asterísco é uma entrada bloqueada. Veja:

Chave nula

[HKEY_USERS\S-1-5-21-2000478354-261903793-1801674531-1003\Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved\{F8A63132-D8E8-544F-5FB0-6B6B7122EBA8}*]
Chave bloqueada

[HKEY_USERS\S-1-5-21-3458104535-1627790608-1016251302-1003\Software\CrucialSoft Ltd\MALWARE]
Observe o asterísco no final, antes do último colchete, do primeiro exemplo.


Utilizando o comando DDS::

Ao identificar alterações maléficas na seção Scan Suplementar, com exceção das linhas referentes ao Firefox, use a tag DDS seguido da linha em questão.

DDS::
uStart Page = hxxp://www.paginamalicioso.com/find.php



Utilizando o comando SysRst::

Use esta tag para averiguar os arquivos da pasta da Restauração do Sistema, System Volume Information. Não precisa colocar nenhum arquivo embaixo deste comando, apenas ele sozinho.

Exemplo:

SysRst::

O log vai listar tudo o que está salvo na pasta System Volume Information.


Utilizando o comando NetSvc::

Faz um tempo que não vejo ocorrências da entrada Netsvcs no log do ComboFix, mas caso apareça, será semelhante ao exemplo abaixo.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost - NetSvcs
malware
malware1
malware2
etc
Para remover os serviços maliciosos do Netsvcs, basta usar a tag NetSvc e colocar apenas os nomes dos serviços.

NetSvc::
malware
malware1
malware2
etc



Utilizando o comando Firefox::

Use a tag Firefox seguido de entradas maliciosas (ou inválidas) do Firefox que estarão na seção Scan Suplementar.

Exemplo:

Firefox::
FF - ProfilePath - c:\documents and settings\user\Dados de aplicativos\Mozilla\Firefox\Profiles\xxxxxx.default\
FF - prefs.js: browser.search.selectedEngine - adware (pt)
FF - prefs.js: browser.startup.homepage -
www.paginamaliciosa.com



CONCLUSÃO FINAL


Bom pessoal, é isso!

O tutorial serve mais para explicar e tirar dúvidas de quem quer aprender a trabalhar com o ComboFix. Volto a frisar que você treine antes de fazer uso avançado da ferramenta ou de um script.

Espero que tenham entendido e gostado.

Dúvidas? É só perguntar aqui! Deseja acrescentar alguma informação ao tutorial? Poste que eu edito e coloco nele.

Eu possuo o tutorial em texto também. Quem quiser, é só me enviar uma MP.

Um grande abraço a todos e fiquem com Deus !!!

tchau.gif
7

As Melhores Ferramentas de Análise e Remoção de Malwares / Vírus

Olá pessoal, abaixo segue lista de Ferramentas mais utilizadas e atualizadas em: Análise e Remoção de Vírus e Malwares

Imagem
.
.

| Analisadores de LOG |
.
.
001. RunScanner
.
Descrição:
.
RunScanner é uma Ferramenta que varre todo o Sistema e gera um LOG completo, mais completo e atual que o HijackThis.
.
Download:
.
http://www.runscanner.net/Download.aspx
.
.
002. VirusTotal
.
Descrição:
.
Uma Ferramenta muito importante é o virustotal, que permite vericação de Arquivos potencilmente infectados, muito utilizado por
Analistas de Malwares nos mais variados Fóruns como LOG também.
.
Site: https://www.virustotal.com/pt/
.
.
| Antivírus Online |
.
.

003. Avast Online Scanner
.
Descrição:
.
Para evitar abrir um arquivo suspeito, use primeiro o Avast Online Scanner. Ele é uma ferramenta online que lê arquivos de diversos formatos, escaneia e avisa se o documento está limpo ou infectado. E tudo isso de graça.
.
Download:
.
http://www.avast.com/pt-br/index
.
.
004. BitDefender QuickScan (Online)
.
Descrição:
.
Um dos melhores Programas para se verificar Infecções por Vírus e totalmente Online, somente sendo necessário a Instalação de
um Plugin que pode ser removido depois.
.
Download:
.
.
http://www.bitdefender.com.br/scanner/online/free.html
.
.
005. ESET Online Scanner
.
Descrição:
.
Eu recomendo o ESET Online Scanner, que roda dentro do navegador, está sempre atualizado e é executado a partir de um servidor remoto. Dependendo do navegador pode ser necessário aceitar um plugin, mas ele será removido quando a varredura terminar. Antes de começar, clique em Advanced Settings e habilite todos os níveis de segurança extra que puder, incluindo a varredura de arquivos comprimidos e cache do navegador.
.
Download:
.
.
http://www.eset.com/us/online-scanner/
.

.
006. Trend Micro HouseCall (Online)
.
Descrição:
.
Outro programa muito eficiente para varredura de Vírus Online...
.
Download:
.
.
http://housecall.trendmicro.com/br/
.
.
| Infecção por Adwares |
.
.
007. AdwCleaner
.
Descrição:
.
Adwcleaner é uma ótima ferramenta criada por Xplode e que tem a função de detectar e remover adwares, toolbars maliciosas (barras de ferramentas), e uma série de outras inutilidades de seu PC que atrapalham sua navegação e que ainda podem monitorar seus hábitos e informações digitadas na internet. Esta limpeza efetuada por este aplicativo deixa seus navegadores e seu PC mais eficientes e seguros.
.
Download:
.
http://www.bleepingcomputer.com/download/adwcleaner/
.
.
008. Adware Removal Tool
.

Descrição:
.
Esta ferramenta pode remover a maioria da Adwares do Internet Explorer, Firefox, Mozilla Firefox e do seu registro traça também
.
Download:
.
http://www.techsupportall.com/Adware-Removal-Tool.exe

.
.


009. Dr Web CureIt
.
Descrição:
.
O Dr. Web CureIt é uma ótima opção para escanear o seu computador à procura de virus, spywares e malwares em geral oferecendo a opção de desinfectar os arquivos contaminados, enviá-los para a quarentena do programa ou excluí-los.
.
.
http://www.freedrweb.com/download+cureit/?nc=t&lng=en
.
.

010. Junkware Removal Tool by: thisisu
.
Descrição:
.
Ótimo programa que detecta e remove adwares, barras de ferramentas não solicitadas e programas potencialmente indesejáveis (PUPs) do seu computador
.
Download:
.
http://thisisudax.org/downloads/JRT.exe
.
.
011. Malwarebytes
.
Descrição:
.
Ferramenta anti-malware poderosa na detecção e remoção de vários tipos de pragas virtuais como: adwares, spywares, trojans, rogues, keyloggers e etc. Na versão gratuita o MBAM não possui proteção em tempo real, mas é um ótimo programa para se fazer um escaneamento do PC de tempos em tempos para remoção dos malwares que possam estar infectando-o.
.
Download:
.
http://www.malwarebytes.org/mbam/program/mbam-setup.exe

http://downloads.malwarebytes.org/mbam-download.php

.
.
| Infecção por Atalhos |
.
.
.
012. AdsFix by: g3n-h@km@n
.

Descrição:
.
Ferramenta Francesa, feita para Desinfectar Atalhos Infectados. AdsFix na sua última versão , foi adicionado a destruição da maioria dos adware, seqüestradores e outros browsers infecções , apagar arquivos / pastas , permissões de registro no firewall e restauração das páginas iniciais do principal browsers
.
Download:
.
.http://www.e-loou.com/extranet/remy/sos/wp-content/uploads/2014/10/bouton-dl-2.png
.
.
| Infecção por Banker´s |
.
.
013. BankerFix
.
Descrição:
.
O BankerFix é uma vacina contra worms e cavalos de tróia que roubam senhas de banco, Paypal, Orkut e MSN. Estas pestes são brasileiras e seu principal alvo são os internautas brasileiros, o que torna infecções por Bankers, como são chamadas estas pragas, comuns.
.
Download:
.
http://www.linhadefensiva.org/dl/bankerfix
.
.
| Infecção por Pendrive |
.
.
014. UsbFix

.
Descrição:
.
Ótima ferramenta para a detecção e remoção de vírus e malwares que infectam pendrives, mídias removíveis e também nossos computadores.
.
Download:
.
http://www.pt.usbfix.net/
.
.

015. McShield
.
Descrição:
.
McShield é um programa Anti -Malware projetado para evitar infecções transmitidas através de unidades removíveis . Mais leve, mais inteligente e mais rápido do que nunca
.
Download:
.
.
http://www.mcshield.net/download.html
.
.

| Infecção por Rogueware |
.
.
016. RogueKiller
.
Decrição:
.
Ferramenta desenvolvida por Tigzy que remove grande quantidade de rogueware, ransomware e rootkits ZeroAccess e Família TDDS.
.
Download:
.
RogueKiller.exe
RogueKiller.exe (mirror)
RogueKillerX64.exe

.
.
| Programas para Script de Remoção |
.
.
017. ComboFix
.
Descrição:

.
ComboFix é um programa criado e desenvolvido por sUBs, que efetua varreduras por malwares conhecidos e quando os encontra tenta efetuar a respectiva limpeza automática dessas infecções. Como complemento e para que seja possível remover a grande maioria dos malwares, o ComboFix também gera um log (relatório) quando o scan é terminada. Esse log contém informações essenciais para que um Assistente possa diagnosticar, coletar novos malwares e remover as infecções que não forem removidas automaticamente.
.
Download:
.
http://download.bleepingcomputer.com/sUBs/ComboFix.exe
.
.

018. Farbar Recovery Scan Tool
.
Descrição:
.
Farbar Recovery Scan Tool (também conhecido como FRST), é um aplicativo portátil projetado para rodar em Windows XP, Windows Vista, Windows 7 e Windows 8 no modo normal ou modo seguro para diagnosticar problemas de malware
.
Download:

http://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/
.
.
019. OTL by: OldTimer
.
Descrição:
.
Ferramenta que busca vários tipos de Vírus e Malwares e permite implementação de Script de Remoção
.
Download:
.
.
http://oldtimer.geekstogo.com/OTL.exe
.
.

020. ZHPDiag
.
Descrição: Ferramenta Francesa criada por Nicolas Coolman para detecção e eliminação de vários tipos de Vírus que permite Script de Remoção
.
Download:
.
http://www.nicolascoolman.fr/download/zhpcleaner/
.
.

021. Zoek
.
Descrição:
.
Zoek é uma Ferramenta Holandêsa, criado por Smeenk e serve para Detecção e Eliminação de vários tipos de Vírus e aceita Script de Remoção.
.
Download:
.
.
http://www.hijackthis.nl/smeenk/
.
.
| Recuperador do Sistema Operacional |
.

.
022. Kaspersky Rescue Disk
.

Descrição:
.
Se você ainda tiver problemas após múltiplas varreduras em modo de segurança, terá de ignorar o Windows e evitar “dar boot” na máquina a partir do HD interno. A solução é criar um CD ou pendrive “bootável” com um utilitário antivírus baseado em Linux.
.
Download:
.
.
https://support.kaspersky.com/4162
.
.
| Removedor de Ferramentas de Diagnóstico de Vírus |
.

.
023. DelFix
.
Descrição:
.
Após o uso de ferramentas de desinfecção em nosso computador, precisaremos excluí-las do PC e, algumas vezes, este trabalho pode ser demorado e difícil. Mas com este aplicativo criado por Xplode, este trabalho é bem mais fácil. Confira!
.
Download:
.
.
https://toolslib.net/downloads/viewdownload/2-delfix/
.
.
.[Atualizado em: 10.01.2015]
.
Agradecimentos:

::: caedurodrigues ::: tadeuboato :::










5

Dica: Comandos no bloco de notas para remover vírus.

tem alguns virus que são persistentes pra remover nen ferramentas como antivirus não conseguem remover e outros que o vírus bloqueia a execução das ferramentas de remoção, então vamos para os exemplos de comandos.

Lembre-se só fazem esses comandos quando tiver certeza que é um vírus.


((MOVE))comando que move os arquivos para uma outra pasta ou unidade C:\ para D:\ etc.

1)
abri o bloco de notas faça o comando ((MOVE)),e depois copia o caminho de processo do hijackthis que foi verificado ou outra ferramnta de log cola o caminho no bloco de notas, e depois repeti o nome do arquivo de um espaço, e renome-a adicionando um numero como fiz no exemplo tumbes2, ou mude o nome do arquivo, e sempre retire a extensão do arquivo para matar sua execução, no caso do exemplo aqui é um *DLL.

exemplo:
MOVE C:\windows\system32\tumbes.dll tumbes2
no fim salve no desktop (area de trabalho) com qualquer nome mas tem que ter a extensão .BAT exemplo teste.bat com esse comando o arquivo será movido para o seu desktop.

2)
e depois de te salvo o arquivo bat no desktop, pra remover o virus tem que entrar em modo seguro reniciando o PC e clicando varias vezes no F8 ou en alguns PC são no F5, vc vera em tela preta varias opções escolha modo seguro e da enter, abrindo o desktop no modo seguro em seguida, só clicar no arquivo teste.bat, o vírus será movido para o seu desktop, então é só deleta-lo.

3)
se no caso isso não funciona o arquivo (vírus) deve esta oculto quando o arquivo esta oculto (invisivel) o comando não consegue remover o virus, mas tem outro geito. com o comando. ATTRIB atributos do arquivo -S -H desativar o arquivo oculto para fica visivel.

exemplo
ATTRIB -S -H C:\windows\system32\tumbes.dll
MOVE C:\windows\system32\tumbes.dll tumbes2
combinado os dois junto o primeiro comando pra desativa o arquivo oculto e segundo pra mover pro desktop.

4)
mas se resolver deleta o arquivo de uma vez no diretórios tem o comando ((DEL)).

exemplo
DEL C:\windows\system32\tumbes.dll
com esse comando o arquivo será deletado, mas lembre-se só fazem esses comandos quando tiver certeza que é um vírus.


2

Baidu

Ola,

Ontem instalei o winrar aqui no meu notebook, até que chegou na caixa de escolher ou não a instalação do baidu, desmarquei a mesma e terminei a instalação do winrar, ai fiquei meio encucado fui no regedit e pesquisei pelo baidu, e pra minha surpresa encontrei linhas dele, conforme print mostrado a baixo. E agora essa coisa ficou instalado no meu pc???

Anexo do post
2

Dica: Desinfectando e Imunizando Midias Removiveis (Pendrives,mp3,cameras,ipod,etc)

Olá Pessoal!

Uma das infecções mais frequentes hoje em dia em Computadores é através de mídias removíveis, como Pendrives,MP3s,Cameras,Ipod,etc.Estes conectados em PCs infectados passam a disseminar estas pragas.

Alguns sintomas podem ser verificados para Pendrives,MP3s,Cameras,Ipod,etc:

Imagem Pendrives,MP3s,Cameras,Ipod,etc não formatam ou exibem arquivos.

Imagem Toda vez que conecta em um PC acusa no antivirus,mas na maioria das vezes este não consegue remover!

Imagem A Unidade fica inacessível

Imagem Erros de Autorun são comuns na tela

ImagemA opção de ver arquivos Ocultos fica desabilitada e/ou nunca fica ativada

ImagemIncapacidade de apagar/mover arquivos do pendrive

Mas não se assuste, há varias maneiras de prevenção e desinfecção destas pragas!

arkGreen">Prevenção:

Estas infecções na mairia das vezes, se dar através da execução do autorun do windows que conectado o pendrive executa o arquivo autorun.inf que instala a praga.

Uma forma de Prevenção e desabilitando o Autorun do Windows assim:

ImagemPara isso baixe a ferramenta AutoPlayConfig:
http://www.typhoonsoftware.com/AutoPlayConfig.zip

Com ela, ao clicar no botão Check AutoPlay Status você pode verificar se o recurso está ativado para todas as unidades removiveis.
Clicando no botão Disable, o recurso será desabilitado. O botão Enable ativará novamente o recurso.
Se o Autorun estiver desabilitado, toda vez em que você for conectar uma unidade removível, a autoexecução não será feita.

Imagem Crie uma pasta chamada "autorun.inf" (sem aspas) em seu pen drive,isso vai prevenir futuras infecões!

Imagem Evite conectar suas mídias em PCs de Lan Houses,ou Pcs com suspeita de infecção!

ImagemTem ainda a USB Firewall veja aqui um tuto falando do assunto:https://www.hardware.com.br/comunidade/dica-usb/945224/

arkGreen">Desinfecção

Agora se seu Pendrive ou Midia Removível se encontra com algum sintoma descrito acima, existe várias ferramentas de remoção, eu indico particularmente estas:

O PenClean
  • Baixe o PenClean e salve no seu desktop.
  • Execute o programa.
  • Conecte o seu pendrive ao computador.
  • Selecione a opção Verificar o computador e clique no botão Verificar.
<>
Será informado se algo foi encontrado, se for encontrado será pedido para reiniciar, clique em Sim. O computador será reiniciado.
Um relatório sobre a execução será gerado e salvo em C:\PenClean\PenClean.txt
Faça o mesmo procedimento para limpar outras unidades que possam estar infectadas.



O USBFix


Faça o download do USBFix e salve-o no desktop (área de trabalho):
http://rapidshare.com/files/186762158/UsbFix.exe
Obs: Quando acessar o site acima, clique no botão Free user > aguarde a contagem regressiva > Clique no botão Download.

● Desative temporariamente seu antivírus;
● Dê um duplo clique no ícone do programa e instale-o clicando em (Suivant > Aceite o contrato > Suivant > Suivant > Démarrer > Quitter);
● Dê um duplo clique no ícone do USBFix criado no desktop para executá-lo;
● Insira o pen drive, MP3, MP4, ou outra mídia removível que você suspeite que possa estar infectada na porta USB do PC;
● Tecle 1, pressione Enter e siga as instruções que aparecer. Seu computador será reiniciado, aguarde e espere-o reiniciar;
O PC será reiniciado. Mantenha o pen drive no local. Não remova!
● Quando estiver reiniciando aparecerá uma tela azul lhe dizendo que as unidades estão sendo verificadas;
● Após reiniciar, a ferramenta será executada automaticamente. Apenas aguarde sem mover o mouse ou usar o teclado;
● Ao receber a mensagem "Nettoyage effectue!", tecle ENTER
● Será aberto o log no bloco de notas automaticamente. O log também estará em C:\UsbFix.txt.

OBS: Se após reiniciar o seu desktop sumir, tecle Ctrl + Alt + Delete para rodar o gerenciador de tarefas. Clique em Arquivo > Executar nova tarefa, digite: explorer.exe e dê um OK.


Flash Disinfector

Faça o download do Flash Disinfector e salve-o no seu desktop (área de trabalho).

Nota: Caso exista qualquer cópia do Flash Disinfector, elimine-a e faça este download.

● Dê um duplo clique do mouse em Flash_Disinfector.exe.
● Vá seguindo os prompts que poderão aparecer.
● Espere até que o programa conclua a busca e depois saia do programa.
● Reinicie o seu computador.


Você pode usar uma destas ferramentas, pois são ótimas para remoção destas pragas.

Lembrando que você poderá postar um log do
arkGreen">HijackThis aqui no forum para análise!

Esta é minha dica espero que tenha contribuido!

Aberto a críticas e sugestões!

Fonte:
http://www.linhadefensiva.org/forum
http://www.infowester.com/blog/virus-em-pendrive-cada-vez-mais-comum/

2

Infectado? Leia aqui antes de postar

urple">PASSO 1

veja.png Faça o download do HijackThis 2.0.4 de um dos links abaixo:

Superdownloads
Baixaki
Direct download
Filehippo

urple">PASSO 2
  • Execute-o HijackThis.exe
Imagem
  • Clique em Do a System scan and Save a Logfile
  • Seu editor de texto abrirá com um log
  • Copie e cole conforme o passo 3
Imagem




urple">PASSO 3



veja.png Por favor, poste os logfiles conforme o exemplo abaixo no Pregão:


Imagem


Links úteis:


Tutoriais do HijackThis:





Análise online de arquivos desconhecidos






Informações sobre processos desconhecidos





Scanner Online



2

Notebook com comportamento estranho.

Bom dia.

Tenho um avell windows 10 que ainda não foi registrado e por enquanto não tenho dinheiro para comprar um original. Ele tem se comportado de forma estranha, está lento para algumas coisas, alguns programas caiu o desempenho. O adobe premiere está travando em edições básicas, acontece erros durante a inicialização e ele é reiniciado, e entre outros comportamentos.

Obrigado.

Windows 10 64 bits
16 mb de ram
SSD 250
Processador Intel core(TM) i7-6700HQ cpu @2.60 ghz
2

msrt

Microsoft Malicious Software Removal Tool


A Ferramenta de Remoção de Software Mal-Intencionado do Microsoft Windows verifica computadores Windows 10 Technical Preview, Windows 8.1, Windows Server 2012 R2, Windows 8, Windows Server 2012, Windows 7, Windows Vista, Windows Server 2008, Windows XP e Windows Server 2003 e ajuda a remover infecções por software mal-intencionado específico, inclusive Blaster, Sasser e Mydoom. Quando o processo de detecção e remoção é concluído, a ferramenta exibe um relatório que descreve o resultado, inclusive qual, se houver, software mal-intencionado foi detectado e removido. A ferramenta cria um arquivo de log chamado mrt.log na pasta %WINDIR%\debug.

http://www.microsoft.com/pt-br/download/malicious-software-removal-tool-details.aspx
2

Problemas com lentidão, travamentos e disco com atividade de 100%

Boa noite.
Estou enfrentando um problema já faz uma semana.
Meu notebook está indicando na aba "processos" do Gerenciador de tarefas 50% de uso disco, e na aba "desempenho" o disco está com tempo de atividade em 100%.
Já executei o HDTune e o Crystal Disk, e ambos indicaram a saúde do HD como normal.
Enfim, já segui mil e um tutoriais que encontrei na internet e nada resolveu.

A única melhora que tive foi hoje, seguindo o 1º passo do tutorial do link: https://answers.microsoft.com/pt-br/windows/forum/all/disco-100-em-tempo-de-atividade/93540385-bb65-4624-828d-2f4a146de596. Após fazer esse 1º passo o notebook só apresenta o problema de atividade de disco em 100% quando me conecto a internet.

Gostaria de uma ajuda para identificar o que é esse problema.

Seguem Logs do FRST.

"Log Addicion"

"Log FRST"
2

Mensagem de malware no meu pc

Olá. estou com problema no meu notebook. uma amiga entrou no hotmail dela pra ver ser emails e depois qndo fui ligar meu computador de novo apareceu uma mensagem de "error to set data for SynNglp.exe". daí tentei retirar pelo antivirus (microsoft security essentials), baixeo o advanced sistem care e nenhum deles retirou essa mensagem... dai vendo um dos topicos deste site, tentei seguir pelo hijackthis mas como n entendi ao certo qual opção selecionar, nao consegui resolver o problema... vou passar o log q deu no meu computador... espero por ajuda...^^
(descculpem se sou um pouquinho leiga no assunto...><)


Logfile of Trend Micro HijackThis v2.0.4
Scan saved at 16:54:26, on 19/09/2010
Platform: Windows 7 (WinNT 6.00.3504)
MSIE: Internet Explorer v8.00 (8.00.7600.16385)
Boot mode: Normal

Running processes:
C:\Windows\system32\taskhost.exe
C:\Windows\system32\Dwm.exe
C:\Windows\Explorer.EXE
C:\Windows\system32\taskeng.exe
C:\Program Files\IObit\Advanced SystemCare 3\AWC.exe
C:\Program Files\Adobe\Acrobat 9.0\Acrobat\acrotray.exe
C:\Windows\System32\SynNglp.exe
C:\Windows\System32\MsgrUpd.exe
C:\Program Files\WIBUKEY\Server\WkSvMgr.exe
C:\Windows\system32\wuauclt.exe
C:\Users\Cliente\AppData\Local\Google\Chrome\Application\chrome.exe
C:\Users\Cliente\AppData\Local\Google\Chrome\Application\chrome.exe
C:\Users\Cliente\AppData\Local\Google\Chrome\Application\chrome.exe
C:\Users\Cliente\AppData\Local\Google\Chrome\Application\chrome.exe
C:\Users\Cliente\AppData\Local\Google\Chrome\Application\chrome.exe
C:\Users\Cliente\AppData\Local\Google\Google Talk Plugin\googletalkplugin.exe
C:\Users\Cliente\Downloads\HiJackThis.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://go.microsoft.com/fwlink/?linkid=54896
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://fr.msn.com/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://fr.msn.com/
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =
R3 - URLSearchHook: BS Player Toolbar - {fed66dc5-1b74-4a04-8f5c-15c5ace2b9a5} - C:\Program Files\BS_Player\tbBS_P.dll
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: RealPlayer Download and Record Plugin for Internet Explorer - {3049C3E9-B461-4BC5-8870-4C09146192CA} - C:\ProgramData\Real\RealPlayer\BrowserRecordPlugin\IE\rpbrowserrecordplugin.dll
O2 - BHO: Auxiliar de Conexão do Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Common Files\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Adobe PDF Conversion Toolbar Helper - {AE7CD045-E861-484f-8273-0445EE161910} - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEFavClient.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll
O2 - BHO: SmartSelect - {F4971EE7-DAA0-4053-9964-665D8EE6A077} - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEFavClient.dll
O2 - BHO: BS Player Toolbar - {fed66dc5-1b74-4a04-8f5c-15c5ace2b9a5} - C:\Program Files\BS_Player\tbBS_P.dll
O3 - Toolbar: Adobe PDF - {47833539-D0C5-4125-9FA8-0819E2EAAC93} - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEFavClient.dll
O3 - Toolbar: BS Player Toolbar - {fed66dc5-1b74-4a04-8f5c-15c5ace2b9a5} - C:\Program Files\BS_Player\tbBS_P.dll
O4 - HKLM\..\Run: [Adobe Acrobat Speed Launcher] "C:\Program Files\Adobe\Acrobat 9.0\Acrobat\Acrobat_sl.exe"
O4 - HKLM\..\Run: [Acrobat Assistant 8.0] "C:\Program Files\Adobe\Acrobat 9.0\Acrobat\Acrotray.exe"
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\QTTask.exe" -atboottime
O4 - HKLM\..\Run: [SynNglp] C:\Windows\system32\SynNglp.exe
O4 - HKCU\..\Run: [Pando Media Booster] C:\Program Files\Pando Networks\Media Booster\PMB.exe
O4 - HKCU\..\Run: [MsgrUpd] C:\Windows\system32\MsgrUpd.exe
O4 - HKUS\S-1-5-19\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /autoRun (User 'SERVIÇO LOCAL')
O4 - HKUS\S-1-5-19\..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe (User 'SERVIÇO LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /autoRun (User 'SERVIÇO DE REDE')
O4 - HKUS\S-1-5-20\..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe (User 'SERVIÇO DE REDE')
O4 - Global Startup: Servidor de rede.lnk = C:\Program Files\WIBUKEY\Server\WkSvMgr.exe
O8 - Extra context menu item: Anexar a PDF existente - res://C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEFavClient.dll/AcroIEAppend.html
O8 - Extra context menu item: Anexar destino do link a PDF existente - res://C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEFavClient.dll/AcroIEAppendSelLinks.html
O8 - Extra context menu item: Converter destino do link em Adobe PDF - res://C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEFavClient.dll/AcroIECaptureSelLinks.html
O8 - Extra context menu item: Converter em Adobe PDF - res://C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEFavClient.dll/AcroIECapture.html
O8 - Extra context menu item: E&xportar para o Microsoft Excel - res://C:\PROGRA~1\MICROS~2\Office12\EXCEL.EXE/3000
O8 - Extra context menu item: Google Sidewiki... - res://C:\Program Files\Google\Google Toolbar\Component\GoogleToolbarDynamic_mui_en_60D6097707281E79.dll/cmsidewiki.html
O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\Office12\REFIEBAR.DLL
O16 - DPF: {E2883E8F-472F-4FB0-9522-AC9BF37916A7} - http://platformdl.adobe.com/NOS/getPlusPlus/1.6/gp.cab
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\COMMON~1\Skype\SKYPE4~1.DLL
O23 - Service: Autodesk Licensing Service - Autodesk - C:\Program Files\Common Files\Autodesk Shared\Service\AdskScSrv.exe
O23 - Service: FLEXnet Licensing Service - Acresso Software Inc. - C:\Program Files\Common Files\Macrovision Shared\FLEXnet Publisher\FNPLicensingService.exe
O23 - Service: NBService - Nero AG - C:\Program Files\Nero\Nero 7\Nero BackItUp\NBService.exe
O23 - Service: Spiceworks (spiceworks) - Apache Software Foundation - C:\Program Files\Spiceworks\httpd\bin\spiceworks-httpd.exe

--
End of file - 5948 bytes


atenciosamente... xD
1

analizem meu log só pra prevenir

Trabalho numa lan house e as vezes navego perigosamente
alguem poderia analizar meu log por favor




Logfile of HijackThis v1.99.1
Scan saved at 16:10:06, on 25/2/2009
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\Explorer.EXE
C:\Arquivos de programas\Creative\SBAudigy\Surround Mixer\CTSysVol.exe
C:\Arquivos de programas\McAfee\Common Framework\UdaterUI.exe
C:\Arquivos de programas\Nokia\Nokia PC Suite 6\LaunchApplication.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Arquivos de programas\McAfee\Common Framework\McTray.exe
C:\WINDOWS\system32\CTsvcCDA.exe
C:\WINDOWS\system32\svchost.exe
C:\Arquivos de programas\McAfee\Common Framework\FrameworkService.exe
C:\Arquivos de programas\McAfee\VirusScan Enterprise\Mcshield.exe
C:\Arquivos de programas\McAfee\VirusScan Enterprise\VsTskMgr.exe
C:\Arquivos de programas\Nero\Nero8\Nero BackItUp\NBService.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\WINDOWS\System32\svchost.exe
C:\Arquivos de programas\CyberLink\Shared Files\RichVideo.exe
C:\WINDOWS\system32\svchost.exe
C:\Arquivos de programas\Microsoft Office\OFFICE11\EXCEL.EXE
C:\Arquivos de programas\PC Connectivity Solution\ServiceLayer.exe
C:\WINDOWS\System32\svchost.exe
C:\Arquivos de programas\Internet Explorer\IEXPLORE.EXE
C:\Arquivos de programas\HP\Smart Web Printing\hpswp_clipbook.exe
C:\Arquivos de programas\Adobe\Reader 8.0\Reader\AcroRd32.exe
C:\Arquivos de programas\Internet Explorer\IEXPLORE.EXE
E:\programas\Hijackthis\HijackThis.exe
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R3 - URLSearchHook: Barra de Ferramentas do Yahoo! com bloqueador de pop-up - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - (no file)
F2 - REG:system.ini: UserInit=Userinit.exe
O2 - BHO: HP Print Enhancer - {0347C33E-8762-4905-BF09-768834316C61} - C:\Arquivos de programas\HP\Smart Web Printing\hpswp_printenhancer.dll
O2 - BHO: HP Print Clips - {053F9267-DC04-4294-A72C-58F732D338C0} - C:\Arquivos de programas\HP\Smart Web Printing\hpswp_framework.dll
O2 - BHO: Facilitador de Leitor de Link Adobe PDF - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Arquivos de programas\Arquivos comuns\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)
O2 - BHO: (no name) - {6EF05952-B48D-4944-AA91-57A6A1A48EF8} - C:\Arquivos de programas\Puxa Rápido\IEBHO.DLL
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Arquivos de programas\Java\jre1.6.0_01\bin\ssv.dll
O2 - BHO: scriptproxy - {7DB2D5A0-7241-4E79-B68D-6309F01C5231} - C:\Arquivos de programas\McAfee\VirusScan Enterprise\Scriptcl.dll
O2 - BHO: Auxiliar de Conexão do Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Arquivos de programas\Arquivos comuns\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O4 - HKLM\..\Run: [AsusStartupHelp] C:\Arquivos de programas\ASUS\AASP\1.00.17\AsRunHelp.exe
O4 - HKLM\..\Run: [CTSysVol] C:\Arquivos de programas\Creative\SBAudigy\Surround Mixer\CTSysVol.exe /r
O4 - HKLM\..\Run: [nwiz] nwiz.exe /install
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [ShStatEXE] "C:\Arquivos de programas\McAfee\VirusScan Enterprise\SHSTAT.EXE" /STANDALONE
O4 - HKLM\..\Run: [McAfeeUpdaterUI] "C:\Arquivos de programas\McAfee\Common Framework\UdaterUI.exe" /StartedFromRunKey
O4 - HKLM\..\Run: [PCSuiteTrayApplication] C:\Arquivos de programas\Nokia\Nokia PC Suite 6\LaunchApplication.exe -startup
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O6 - HKLM\Software\Policies\Microsoft\Internet Explorer\Restrictions present
O6 - HKLM\Software\Policies\Microsoft\Internet Explorer\Control Panel present
O8 - Extra context menu item: E&xportar para o Microsoft Excel - res://C:\ARQUIV~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Arquivos de programas\Java\jre1.6.0_01\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Sun Java Console - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Arquivos de programas\Java\jre1.6.0_01\bin\ssv.dll
O9 - Extra button: Livro de recortes HP - {58ECB495-38F0-49cb-A538-10282ABF65E7} - C:\Arquivos de programas\HP\Smart Web Printing\hpswp_extensions.dll
O9 - Extra button: Seleção HP Smart - {700259D7-1666-479a-93B1-3250410481E8} - C:\Arquivos de programas\HP\Smart Web Printing\hpswp_extensions.dll
O9 - Extra button: Pesquisar - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\ARQUIV~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O14 - IERESET.INF: SEARCH_PAGE_URL=&http://home.microsoft.com/intl/br/access/allinone.asp
O16 - DPF: {30528230-99f7-4bb4-88d8-fa1d4f56a2ab} (YInstStarter Class) - C:\Arquivos de programas\Yahoo!\Common\yinsthelper.dll
O17 - HKLM\System\CCS\Services\Tcpip\..\{3E08E319-02E0-400D-8EB5-E1E0F2846F18}: NameServer = 200.217.149.58,200.223.0.84
O17 - HKLM\System\CCS\Services\Tcpip\..\{4683F705-8FA3-4313-95A2-2313E097D15A}: NameServer = 200.223.0.100,200.223.0.84
O17 - HKLM\System\CCS\Services\Tcpip\..\{B1CE15EF-2A81-4C13-8391-7611E723A58A}: NameServer = 200.217.149.58
O17 - HKLM\System\CS1\Services\Tcpip\..\{3E08E319-02E0-400D-8EB5-E1E0F2846F18}: NameServer = 200.217.149.58,200.223.0.84
O17 - HKLM\System\CS2\Services\Tcpip\..\{3E08E319-02E0-400D-8EB5-E1E0F2846F18}: NameServer = 200.217.149.58,200.223.0.84
O18 - Protocol: linkscanner - {F274614C-63F8-47D5-A4D1-FBDDE494F8D1} - (no file)
O18 - Protocol: livecall - {828030A1-22C1-4009-854F-8E305202313F} - C:\ARQUIV~1\WINDOW~4\MESSEN~1\msgrapp.14.0.8064.0206.dll
O18 - Protocol: msnim - {828030A1-22C1-4009-854F-8E305202313F} - C:\ARQUIV~1\WINDOW~4\MESSEN~1\msgrapp.14.0.8064.0206.dll
O18 - Protocol: wlmailhtml - {03C514A3-1EFB-4856-9F99-10D7BE1653C0} - C:\Arquivos de programas\Windows Live\Mail\mailcomm.dll
O23 - Service: Creative Service for CDROM Access - Creative Technology Ltd - C:\WINDOWS\system32\CTsvcCDA.exe
O23 - Service: Defragmentation-Service (DfSdkS) - mst software GmbH, Germany - C:\Arquivos de programas\Ashampoo\Ashampoo WinOptimizer 6\Dfsdks.exe
O23 - Service: McAfee Framework Service (McAfeeFramework) - Unknown owner - C:\Arquivos de programas\McAfee\Common Framework\FrameworkService.exe" /ServiceStart (file missing)
O23 - Service: McAfee McShield (McShield) - McAfee, Inc. - C:\Arquivos de programas\McAfee\VirusScan Enterprise\Mcshield.exe
O23 - Service: McAfee Task Manager (McTaskManager) - McAfee, Inc. - C:\Arquivos de programas\McAfee\VirusScan Enterprise\VsTskMgr.exe
O23 - Service: Nero BackItUp Scheduler 3 - Nero AG - C:\Arquivos de programas\Nero\Nero8\Nero BackItUp\NBService.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe
O23 - Service: Cyberlink RichVideo Service(CRVS) (RichVideo) - Unknown owner - C:\Arquivos de programas\CyberLink\Shared Files\RichVideo.exe
O23 - Service: ServiceLayer - Nokia. - C:\Arquivos de programas\PC Connectivity Solution\ServiceLayer.exe
1

Google Chrome abrindo buscadores estranhos

Pessoal,

Desde uns dias para cá venho notando quando pesquiso com o google chrome alguns buscadores estranhos no topo da página como:

- teoma.eu
- finecomb.com
- ponto.com

Só no Chrome que vem ocorrendo isso, pois tenho o Mozilla Firefox e o Opera instalados e lá não apareceu esses buscadores.

Já passei o Add Cleaner.

"AdwCleaner[C00
"]
# -------------------------------
# Malwarebytes AdwCleaner 7.4.0.0
# -------------------------------
# Build: 07-23-2019
# Database: 2019-08-05.1 (Cloud)
# Support: https://www.malwarebytes.com/support
#
# -------------------------------
# Mode: Clean
# -------------------------------
# Start: 08-06-2019
# Duration: 00:00:06
# OS: Windows 8.1 Single Language
# Cleaned: 21
# Failed: 0


***** [ Services ] *****

No malicious services cleaned.

***** [ Folders ] *****

Deleted C:\Program Files (x86)\Common Files\Tencent
Deleted C:\ProgramData\Tencent
Deleted C:\Users\Glauber Segalla\AppData\Roaming\Tencent
Deleted C:\Users\Glauber Segalla\AppData\Roaming\Wise Euask

***** [ Files ] *****

No malicious files cleaned.

***** [ DLL ] *****

No malicious DLLs cleaned.

***** [ WMI ] *****

No malicious WMI cleaned.

***** [ Shortcuts ] *****

No malicious shortcuts cleaned.

***** [ Tasks ] *****

No malicious tasks cleaned.

***** [ Registry ] *****

Deleted HKLM\SOFTWARE\Classes\AppID\DownloadProxy.EXE
Deleted HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules|TCP Query User{BA41D5D0-A1D1-4C45-973E-CFB14C41164D}C:\program files (x86)\common files\tencent\qqdownload\135\tencentdl.exe
Deleted HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules|UDP Query User{78723106-3339-4544-A8E1-4030345B5089}C:\program files (x86)\common files\tencent\qqdownload\135\tencentdl.exe
Deleted HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules|{8DC06CE8-9AA7-4F8D-93BB-E73C1A29F568}
Deleted HKLM\Software\Classes\AppID\{51BEE30D-EEC8-4BA3-930B-298B8E759EB1}
Deleted HKLM\Software\Classes\Interface\{E7270EC6-0113-4A78-B610-E501D0A9E48E}
Deleted HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\StartupApproved\Run32|Codec Settings UAC Manager
Deleted HKLM\Software\Wow6432Node\\Classes\AppID\DownloadProxy.EXE
Deleted HKLM\Software\Wow6432Node\\Classes\AppID\{51BEE30D-EEC8-4BA3-930B-298B8E759EB1}
Deleted HKLM\Software\Wow6432Node\\Classes\CLSID\{70DE12EA-79F4-46BC-9812-86DB50A2FD64}
Deleted HKLM\Software\Wow6432Node\\Classes\CLSID\{B9E49847-9822-4139-BC55-7173ED1ADA11}
Deleted HKLM\Software\Wow6432Node\\Classes\Interface\{6B3732AA-F6D4-4F16-9E22-49EDC52C9514}
Deleted HKLM\Software\Wow6432Node\\Classes\Interface\{B9E49847-9822-4139-BC55-7173ED1ADA11}
Deleted HKLM\Software\Wow6432Node\\Classes\Interface\{E7270EC6-0113-4A78-B610-E501D0A9E48E}
Deleted HKLM\Software\Wow6432Node\\Microsoft\Windows\CurrentVersion\Run|Codec Settings UAC Manager

***** [ Chromium (and derivatives) ] *****

Deleted Downloader for Instagram™ + Direct Message

***** [ Chromium URLs ] *****

No malicious Chromium URLs cleaned.

***** [ Firefox (and derivatives) ] *****

No malicious Firefox entries cleaned.

***** [ Firefox URLs ] *****

No malicious Firefox URLs cleaned.

***** [ Preinstalled Software ] *****

Deleted Preinstalled.CyberLinkShellExtension


*************************

[+] Delete Tracing Keys
[+] Reset Winsock

*************************

AdwCleaner[S00].txt - [3780 octets] - [06/08/2019 19:37:36]

########## EOF - C:\AdwCleaner\Logs\AdwCleaner[C00].txt ##########



"AdwCleaner[S00
"]
# -------------------------------
# Malwarebytes AdwCleaner 7.4.0.0
# -------------------------------
# Build: 07-23-2019
# Database: 2019-08-05.1 (Cloud)
# Support: https://www.malwarebytes.com/support
#
# -------------------------------
# Mode: Scan
# -------------------------------
# Start: 08-06-2019
# Duration: 00:00:48
# OS: Windows 8.1 Single Language
# Scanned: 35860
# Detected: 53


***** [ Services ] *****

No malicious services found.

***** [ Folders ] *****

PUP.Optional.Legacy C:\Program Files (x86)\Common Files\Tencent
PUP.Optional.Legacy C:\ProgramData\Tencent
PUP.Optional.Legacy C:\Users\Glauber Segalla\AppData\Roaming\Tencent
PUP.Optional.Legacy C:\Users\Glauber Segalla\AppData\Roaming\Wise Euask

***** [ Files ] *****

No malicious files found.

***** [ DLL ] *****

No malicious DLLs found.

***** [ WMI ] *****

No malicious WMI found.

***** [ Shortcuts ] *****

No malicious shortcuts found.

***** [ Tasks ] *****

No malicious tasks found.

***** [ Registry ] *****

PUP.Optional.Legacy HKLM\SOFTWARE\Classes\AppID\DownloadProxy.EXE
PUP.Optional.Legacy HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules|TCP Query User{BA41D5D0-A1D1-4C45-973E-CFB14C41164D}C:\program files (x86)\common files\tencent\qqdownload\135\tencentdl.exe
PUP.Optional.Legacy HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules|UDP Query User{78723106-3339-4544-A8E1-4030345B5089}C:\program files (x86)\common files\tencent\qqdownload\135\tencentdl.exe
PUP.Optional.Legacy HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules|{8DC06CE8-9AA7-4F8D-93BB-E73C1A29F568}
PUP.Optional.Legacy HKLM\Software\Classes\AppID\{51BEE30D-EEC8-4BA3-930B-298B8E759EB1}
PUP.Optional.Legacy HKLM\Software\Classes\Interface\{E7270EC6-0113-4A78-B610-E501D0A9E48E}
PUP.Optional.Legacy HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\StartupApproved\Run32|Codec Settings UAC Manager
PUP.Optional.Legacy HKLM\Software\Wow6432Node\\Classes\AppID\DownloadProxy.EXE
PUP.Optional.Legacy HKLM\Software\Wow6432Node\\Classes\AppID\{51BEE30D-EEC8-4BA3-930B-298B8E759EB1}
PUP.Optional.Legacy HKLM\Software\Wow6432Node\\Classes\CLSID\{70DE12EA-79F4-46BC-9812-86DB50A2FD64}
PUP.Optional.Legacy HKLM\Software\Wow6432Node\\Classes\CLSID\{B9E49847-9822-4139-BC55-7173ED1ADA11}
PUP.Optional.Legacy HKLM\Software\Wow6432Node\\Classes\Interface\{6B3732AA-F6D4-4F16-9E22-49EDC52C9514}
PUP.Optional.Legacy HKLM\Software\Wow6432Node\\Classes\Interface\{B9E49847-9822-4139-BC55-7173ED1ADA11}
PUP.Optional.Legacy HKLM\Software\Wow6432Node\\Classes\Interface\{E7270EC6-0113-4A78-B610-E501D0A9E48E}
PUP.Optional.Legacy HKLM\Software\Wow6432Node\\Microsoft\Windows\CurrentVersion\Run|Codec Settings UAC Manager

***** [ Chromium (and derivatives) ] *****

PUP.Optional.22ChromeEXT Downloader for Instagram™ + Direct Message

***** [ Chromium URLs ] *****

No malicious Chromium URLs found.

***** [ Firefox (and derivatives) ] *****

No malicious Firefox entries found.

***** [ Firefox URLs ] *****

No malicious Firefox URLs found.

***** [ Preinstalled Software ] *****

Preinstalled.CyberLinkShellExtension
Preinstalled.HPCleanFLC
Preinstalled.HPHealthCheck
Preinstalled.HPRegistrationService
Preinstalled.HPSupportAssistant
Preinstalled.SamsungSmartSwitch



########## EOF - C:\AdwCleaner\Logs\AdwCleaner[S00].txt ##########

© 1999-2024 Hardware.com.br. Todos os direitos reservados.
Imagem do Modal