Nessa parte abaixo.
((((((((((((((((((((((((((((((((((((( Outras Exclusões )))))))))))))))))))))))))))))))))))))))))))))))))) )
.
c:\windows\system32\userinit.exe . . . está infectado!!
O ComboFix alertou que o ficheiro userinit.exe (legítimo do Windows) está infectado. De duas uma: ou o arquivo está realmente contaminado, ou é falso positivo da ferramenta.Para reparar um arquivo de sistema infectado por Rootkits em vez de usar >> FCopy:: o correto seria Restore::
Sempre quando instalamos o Windows, ou o service pack, uma pasta com as cópias de determinados arquivos é criada. Primeiramente, veja se existe um outro userinit.exe no sistema e substitua-o pelo infectado. Se não houver uma cópia no sistema, será necessário utilizar o CD do Windows ou transferir de um outro PC.
Todavia, havendo uma cópia do arquivo na máquina, use o comando FCopy seguido da localização da cópia do arquivo, coloque uma barra (|), e depois a localização do arquivo infectado.
Exemplo:
FCopy::
C:\WINDOWS\ServicePackFiles\i386\userinit.exe | C:\WINDOWS\system32\userinit.exe
C:\WINDOWS\ServicePackFiles\i386\userinit.exe => cópia do userinit.exe limpo
C:\WINDOWS\system32\userinit.exe => userinit.exe infectado
Se ainda assim a descrição que o arquivo está contaminado continuar aparecendo, você pode utilizar métodos alternativos. Algumas ótimas ferramentas: Kaspersky AVP Tool, Dr. Web CureIt ou Hitman Pro.
Em todo caso, você pode enviar o arquivo para o VirusTotal para tirar conclusões exatas.
Ficando dessa forma:
Restore::
C:\WINDOWS\system32\userinit.exe
Assim a sintaxe ira reparar o arquivo corrompido e substituir por uma cópia limpa em reservatório do sistema.
Enviei uma MP para o swampedman, sobre a sugestão mas ele não responde parece que ele não acessa mais o Fórum.
Tchau