Logo Hardware.com.br
swampedman
swampedman Super Participante Registrado
237 Mensagens 142 Curtidas

Tutorial OTM - Scripts e remoção

#1 Por swampedman 05/02/2012 - 14:28
Olá pessoal, boa tarde!

OTM (ou OTMoveIt) é mais uma das excelentes ferramentas desenvolvidas pelo programador Old Timer. No entanto, diferentemente das demais, OTL e OTS, o OTM só é utilizado na remoção de infecções. Quem é familiarizado com os scripts feitos pelo OTL, não terá dificuldade alguma com os do OTM -- pois são exatamente os mesmíssimos comandos.

Particularmente falando, considero o método de remoção do OTM mais eficaz que o do OTL e OTS. Já consegui remover malwares pelo OTM que o OTL e OTS não foram capazes de eliminar. Além de ser uma ferramenta muito mais fácil e prática de trabalhar na remoção de pragas do que as outras duas (jamais menosprezando-as).

Tutorial do OTL (em inglês)

arkOrange">Introdução


Assim como qualquer ferramenta script to prepare, é pertinente lembrar que com o OTM o cuidado e a cautela são seus melhores amigos. Nunca utilize scripts em PCs alheios se ainda não domina inteiramente a ferramenta.

Trata-se de um aplicativo pequeno, muito poderoso e eficaz contra inúmeros tipos de malwares.

Download:
http://www.itxassociates.com/OT-Tools/OTM.exe
http://oldtimer.geekstogo.com/OTM.exe

Ao executar a ferramenta (no Windows 7 e Vista como administrador), você terá a seguinte tela.

Imagem


Como pode perceber, não há configurações avançadas ou opções a serem marcadas. Apenas o necessário, que já é o suficiente.

Esta ferramenta não gera logs como as demais. A partir do log do OTL, RSIT, DDS e até mesmo do HijackThis (não recomendado nesta ocasião), você pode desenvolver o script para remover uma infecção presente nele. Contudo, recomendo que você baseie-se no log gerado pelo OTL, aliás, é recomendação do próprio desenvolvedor.

arkRed">Como MexerarkRed">


Seu uso é mais simples que tirar doce de criança (que em tese não é tão simples assim mostrando_lingua.png).

Imagem esta é a área onde você posta a linha de comando (script);
Imagem esta é a área de resultado após o script ser executado;
Imagem aperte este botão para que o script seja executado, e as infecções eliminadas;
Imagem este botão remove o diretório criado pelo OTM e também exclui outras dezenas de ferramentas (não só as do Old Timer);
Imagem obviamente este botão fecha o programa;

Viu, não é tão difícil entender como funciona a ferramenta, uma vez que são poucas opções.

Comandos do Script


Tendo por mim que você já saiba analisar um log do OTL (especialmente), e não queira (ou não tenha tido sucesso) em remover os malwares pelo script do próprio OTL, eis aqui a única linha de comando do OTM.

:Processes
Esta sintaxe finaliza processos rodando na memória (gerenciador de tarefas) em tempo real. Este comando não remove o processo, apenas finaliza-o. Portanto, você pode finalizar processos legítimos -- se for indubitavelmente necessário.

:Files
Esta sintaxe remove arquivos e pastas maliciosas (isso mesmo, pastas também, pois não existe o comando :Folder nas ferramentas do Old Timer).

:Reg
Esta sintaxe remove chaves e valores infectados do Registro do Windows.

:Services
Esta sintaxe remove serviços e drivers maliciosos do sistema.

:Commands
Esta sintaxe executa tarefas especiais no final do script. Exemplo: limpeza dos arquivos temporários, criação/remoção de pontos de restauração, reinicialização do computador, e etc. Não é obrigatório o uso deste comando, no entanto, é aconselhável por "N" motivos.

eepSkyBlue">Diretório do OTM



Após rodar o OTM, ele cria uma pasta na raiz do disco rígido (geralmente C:\) com o nome C:\_OTMoveIt\MovedFiles\arquivos ou pastas removidos.


Preparando o Script


Pessoal, eu fiz este tutorial baseado no fato de que vocês já saibam realmente analisar um log, e tenham conhecimento em identificar e remover arquivos, tanto do Registro quanto de pastas. Se alguém aqui não está acostumado a analisar logs e remover entradas, é altamente recomendável que você treine bastante em uma máquina virtual.

Adendos Importantes!

1 - Nunca se esqueça dos dois pontos (":") no começo de todos os comandos.
2 - Os comandos são parcialmente sensitives, ou seja, :Files não é igual a :File. Porém, não há diferença entre usar maiúsculas ou minúsculas. Exemplo: :FILES, :Files, e :files. Qualquer um pode ser usado.
3 - Sempre revise o script antes de executá-lo para evitar erros nas sintaxes e, principalmente, uma remoção errônea e/ou acidental.
4 - O caminho dos arquivos maliciosos devem ser colados sempre em baixo dos comandos. Nunca antes ou do lado.

Mãos à obra...

arkSlateBlue">Rodando o Script


Comando :Processes

Com este comando você pode matar algum processo que possa atrapalhar a remoção do malware, ou sua própria remoção mesmo. Geralmente, finalizamos o Explorer.exe pois ele é a "matriz" do sistema. Exemplo:

:Processes
explorer.exe
processomalicioso.exe
Lembrando que o processo não será removido, a menos que você insira seu caminho no comando :Files.

Comando :Files

Identificou um arquivo ou diretório malicioso no log? O comando :Files deverá ser utilizado. Exemplo:

:Files
C:\WINDOWS\system32\malware.exe
C:\Program Files (x86)\Ask Toolbar
Comando :Reg

Se identificou alguma chave ou valor malicioso ou inválida no Registro, utilize o comando :Reg. Exemplo:

:Reg
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{CHAVE MALICIOSA}]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"Malware"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ToolBar]
"{VALOR MALICIOSO}"=-
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom]
"AutoRun"=dword:0
OBS: Só faça um script com o :Reg se você é familiarizado com .REG sintaxes, isto é, saiba perfeitamente remover uma chave ou valor (como exemplificados acima). Observe o sinal de travessão ("-") presente nas 3 primeiras entradas do exemplo. Dei uma breve explicação disso no tutorial do ComboFix.

Comando :Services

Caso reconheça algum serviço ou driver malicioso presente no log, use a tag :Services para removê-lo. Exemplo:

:Services
serviçomalicioso
serviçoinválido
Veja que no :Services não se pode colocar o caminho completo do arquivo. Apenas o nome principal dele. Entretanto, seu arquivo principal deve ser removido também no comando :Files. Exemplo²:

:Services
serviçomalicioso
serviçoinválido
:Files
C:\WINDOWS\system32\drivers\arquivoserviçomalicioso.sys
Se você não adicionar o :Files com o caminho completo para o arquivo responsável pelo serviço, não adiantará de nada. Por isso, mantenha-se atento!

Comando :Commands

Para executar tarefas especiais no término do script, basta usufruir da tag :Commands. Nesta tag, você pode acrescentar os seguintes parâmetros.

[start explorer] => reinicia o Explorer.exe quando ele for finalizado no comando :Processes
[emptytemp] => limpa arquivos temporários
[emptyflash] => apaga os flash cookies
[purity] => use este parâmetro com moderação, somente quando estiver lidando com um PurityScan
[createrestorepoint] => cria um ponto de restauração
[clearallrestorepoints] => deleta todos os pontos de restauração e, em seguida, cria um novo ponto
[Reboot] => reinicia o computador após a execução do script (recomendável para infecções mais chatas de eliminar)
[resethosts] => reseta o arquivo HOSTS do Windows
[emptyjava] => limpa por completo o cachê do java

Exemplo:

:Processes
explorer.exe
:Files
C:\WINDOWS\malware.exe
:Commands
[start explorer]
[emptytemp]
[Reboot]
Parâmetros Especiais


Os parâmetros especiais, ou switches, são sequências que podem ser executados junto aos comandos. Darei os exemplos de alguns switches mais conhecidos, mas, só utilize-os se for realmente necessário. Normalmente indicado para usuários mais avançados.

/d => este switch exclui arquivos permanentemente. Ou seja, deletar um arquivo usando este swicth, o usuário dificilmente conseguirá recuperá-lo (mesmo com softwares profissionais de recuperação).

/s => este switch executa uma tarefa para uma pasta específica e todas as subpastas. Resumindo: se você quer deletar um arquivo .tmp de uma pasta e de todas as subpastas da mesma, basta colocar o caminho da pasta + switch /S. Não aconselho muito o uso deste switch.

/u => este switch lida com Unicode. Serve para o caso de estar lidando com um PurityScan.

Exemplificando a utilização dos switches.

:Files
C:\WINDOWS\*.tmp /s
C:\WINDOWS\system32\malware.exe /d
C:\WINDOWS\System32\a?rquivo.exe /u
:Reg
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"arquivo"=-
Combinações Curingas


Tenho certeza que muitos de vocês já viram combinações curingas em algum script. Veja os exemplos.

C:\Pasta\*.txt => remove todos os arquivos com a extensão .txt do diretório C:\Pasta. Em vez de colocar txt por txt, use o curinga asterisco ("*") antes do ponto para removê-los simultaneamente.

C:\Pasta\*.* => remove todos os arquivos da pasta em questão. Só utilize esta combinação se tiver certeza absoluta de que a pasta contenha somente ficheiros maliciosos. Todavia, você pode simplesmente excluir a pasta.

C:\Pasta\*.txt /s => remove todos os .txt do diretório C:\Pasta e de suas subpastas também. Cuidado com esta combinação.

C:Pasta\*.txt /5 /s => remove todos os .txt da pasta em questão e de suas subpastas modificados nos últimos 5 dias. Você pode mudar o número de acordo com os dias da modificação do arquivo.

Finalizando


Espero que tenham entendido, caros amigos. Quaisquer dúvidas não hesitem em perguntar aqui no tópico.

E, frisando mais uma vez, treinem bastante numa máquina virtual antes de executarem um script. Embora seja básico e fácil, é necessário que você tenha pleno conhecimento em análise de logs, especialmente do OTL, para saber o que deve ou não ser removido.

Espero que gostem do tutorial!

Um grande abraço e ótima semana a todos vocês!
Swampedman
_vEgEtA_
_vEgEtA_ Veterano Registrado
760 Mensagens 64 Curtidas
#2 Por _vEgEtA_
05/02/2012 - 14:39
isso_ai.png Ficou muito bom o seu tutorial, swampedman. Muito obrigado, com certeza será muito útil á todos deste fórum.

Apenas uma sugestão.:

Seria interessante, incluir no tutorial, o comando [emptyjava], e explicar como funciona...

Abração big_green.png
"A geração de hoje cresceu num mundo em que, na escola e na imprensa, o espirito da livre iniciativa é apresentado como indigno e o lucro como imoral, onde se considera uma exploração dar emprego a cem pessoas, ao passo que chefiar o mesmo número de funcionários públicos é uma ocupação honrosa."
_vEgEtA_
_vEgEtA_ Veterano Registrado
760 Mensagens 64 Curtidas
#4 Por _vEgEtA_
05/02/2012 - 14:49
YTSCMD disse:
Isso que é um trabalho caprichado!!Parabéns cara!!


Esse cara é fera!! Ele já esteve até na ASAP!

Abraços big_green.png
"A geração de hoje cresceu num mundo em que, na escola e na imprensa, o espirito da livre iniciativa é apresentado como indigno e o lucro como imoral, onde se considera uma exploração dar emprego a cem pessoas, ao passo que chefiar o mesmo número de funcionários públicos é uma ocupação honrosa."
swampedman
swampedman Super Participante Registrado
237 Mensagens 142 Curtidas
#5 Por swampedman
05/02/2012 - 14:50
rodrigomoraes disse:
isso_ai.png Ficou muito bom o seu tutorial, swampedman. Muito obrigado, com certeza será muito útil á todos deste fórum.

Apenas uma sugestão.:

Seria interessante, incluir no tutorial, o comando [emptyjava], e explicar como funciona...

Abração big_green.png

Obrigado, amigo rodrigomoraes.

Com certeza incluirei o [emptyjava] no tutorial. Vou já editá-lo!

Mas explicando antecipadamente, este parâmetro é utilizado para limpar o cachê do java sem excluir outros arquivos temporários.

Abraços

YTSCMD disse:
Isso que é um trabalho caprichado!!Parabéns cara!!

Obrigado, amigo YTSCMD.

Fico feliz que tenham gostado!

Abraços
Henrique - RJ
Henrique - R... Cyber Highlander Registrado
6.6K Mensagens 1.7K Curtidas
#6 Por Henrique - R...
05/02/2012 - 15:15
O que sinto muito falta nessas ferramentas do Old Timer é aquele recurso que existe no HijackThis o " Igonrelist ".

Seria muito útil se tivesse já que bastaria ao usuário rodar a ferramenta para saber quais as entradas são novas ou recentes sendo mais fácil localizar uma infecção recente.

Isto como ferramenta de avaliação permanente.

Muito melhor este tipo de exame, mais preciso, mais confiável do que a execução de um scan de um antivírus qualquer.

Porque o Old Timer não pensou nisso quando criou essas ferramentas ?
E viu-se um grande sinal no céu: uma mulher vestida do sol, tendo a lua debaixo dos seus pés, e uma coroa de doze estrelas sobre a sua cabeça. Apocalipse 12:1 Nsa Sra de Fátima, Nsa Sra de Lourdes, Nsa Sra das Graças ...

São Padre Pio de Pietrelcina, Santa Faustina Kowalska, São Francisco de Assis e Santa Gema Galgani foram alguns dos que tiveram os milagres dos Estigmas de Cristo em seus corpos, Feridas que sangravam.


Milagre Eucarístico que ocorreu em uma Igreja de Lanciano na Itália no ano de 750 em que o vinho se tornou sangue e o pão carne humana estão até hoje intactos. https://pt.wikipedia.org/wiki/Milagre_eucar%C3%ADstico_de_Lanciano
Wings
Wings Cyber Highlander Registrado
20.3K Mensagens 1.2K Curtidas
#7 Por Wings
05/02/2012 - 15:30
Henrique - RJ disse:
O que sinto muito falta nessas ferramentas do Old Timer é aquele recurso que existe no HijackThis o " Igonrelist ".

Seria muito útil se tivesse já que bastaria ao usuário rodar a ferramenta para saber quais as entradas são novas ou recentes sendo mais fácil localizar uma infecção recente.

Isto como ferramenta de avaliação permanente.

Muito melhor este tipo de exame, mais preciso, mais confiável do que a execução de um scan de um antivírus qualquer.

Porque o Old Timer não pensou nisso quando criou essas ferramentas ?

Aí é que está a diferença para análises.

Existe uma ferramenta para análise do GMER, mas ela não é muito completa.

Há uma outra que organiza todos os relatórios de qualquer ferramenta de análise que estou testando, mas acho que tem muitas falhas.

Quanto ao hijack, coloque no site o seguinte:

C:\Arquivos de programa\avg.exe

Veja o que o site te informa.

Não se iluda: é um trojan banker.

Outro exemplo:

R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,AutoConfigURL = http://www.cmdrs.gob.mx/5.pac

O site informa ser segura a entrada acima, mas trata-se de um proxy malicioso. Um banker.

Ou seja, se vc for se basear nas informações do site do hijack ou de qualquer ferramenta de análise de logs, haverá sempre erros.
Henrique - RJ
Henrique - R... Cyber Highlander Registrado
6.6K Mensagens 1.7K Curtidas
#8 Por Henrique - R...
05/02/2012 - 17:04
Wings disse:
Aí é que está a diferença para análises.

Existe uma ferramenta para análise do GMER, mas ela não é muito completa.

Há uma outra que organiza todos os relatórios de qualquer ferramenta de análise que estou testando, mas acho que tem muitas falhas.

Quanto ao hijack, coloque no site o seguinte:

C:\Arquivos de programa\avg.exe

Veja o que o site te informa.

Não se iluda: é um trojan banker.

Outro exemplo:

R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,AutoConfigURL = http://www.cmdrs.gob.mx/5.pac

O site informa ser segura a entrada acima, mas trata-se de um proxy malicioso. Um banker.

Ou seja, se vc for se basear nas informações do site do hijack ou de qualquer ferramenta de análise de logs, haverá sempre erros.

Não me referi ao site www.hijackthis.de/en e sim ao recurso que existe na ferramenta HijackThis chamado " Ignorelist ".

Quando você coloca as entradas na seção " Ignorelist " elas não aparecem mais na principal janela do HijackThis ao fazer o scan.

Entendeu Wings ?

É esse " Ignorelist " que sinto falta nas ferramentas do Old Timer.
E viu-se um grande sinal no céu: uma mulher vestida do sol, tendo a lua debaixo dos seus pés, e uma coroa de doze estrelas sobre a sua cabeça. Apocalipse 12:1 Nsa Sra de Fátima, Nsa Sra de Lourdes, Nsa Sra das Graças ...

São Padre Pio de Pietrelcina, Santa Faustina Kowalska, São Francisco de Assis e Santa Gema Galgani foram alguns dos que tiveram os milagres dos Estigmas de Cristo em seus corpos, Feridas que sangravam.


Milagre Eucarístico que ocorreu em uma Igreja de Lanciano na Itália no ano de 750 em que o vinho se tornou sangue e o pão carne humana estão até hoje intactos. https://pt.wikipedia.org/wiki/Milagre_eucar%C3%ADstico_de_Lanciano
swampedman
swampedman Super Participante Registrado
237 Mensagens 142 Curtidas
#9 Por swampedman
05/02/2012 - 19:31
Henrique - RJ disse:
Não me referi ao site www.hijackthis.de/en e sim ao recurso que existe na ferramenta HijackThis chamado " Ignorelist ".

Quando você coloca as entradas na seção " Ignorelist " elas não aparecem mais na principal janela do HijackThis ao fazer o scan.

Entendeu Wings ?

É esse " Ignorelist " que sinto falta nas ferramentas do Old Timer.

Olá Henrique

Realmente, que eu saiba, não existe este recurso nas ferramentas do Old Timer.

Contudo, não sei já ouviu falar, mas existe uma ferramenta magnífica chamada AnotB. A mesma compara o log anterior com o log atual e exibe no resultado quais entradas existiam no log anterior que não existem mais no atual.

Sei que não é a mesma coisa que o IgnoreList do HijackThis, porém, acredito que seja uma mão na roda para quem se aventura em análise de logs. Aliás, todos os analistas que eu conheço utilizam tal "acessório" para facilitar a tarefa. Os exames do OTL e OTS são demasiadamente extensos, e ver se as entradas persistem no log todas as vezes que tentamos removê-las pode ser um trabalho árduo. O AnotB pode auxiliar-nos significativamente!

Não confunda com análise automatizada, como faz o site hijackthis.de ― que pessoalmente, considero-o totalmente inseguro e genérico ― inclusive, o próprio Merijn Bellekom (autor original do HijackThis) não recomenda tal análise. Vide palavras do mesmo no Wilders Security Forum...

O AnotB não analisa o log para o usuário. Apenas mostra o que havia antes, e não há mais (ou há ainda). O aplicativo compara o log de qualquer ferramenta, e apresenta as diferenças entre ambos.

Se lhe interessar, eis o link para download:
http://downloads.malwareremoval.com/ANOTB/ANOTB.exe

Abraços
_vEgEtA_
_vEgEtA_ Veterano Registrado
760 Mensagens 64 Curtidas
#10 Por _vEgEtA_
05/02/2012 - 19:43
swampedman disse:
Olá Henrique

Realmente, que eu saiba, não existe este recurso nas ferramentas do Old Timer.

Contudo, não sei já ouviu falar, mas existe uma ferramenta magnífica chamada AnotB. A mesma compara o log anterior com o log atual e exibe no resultado quais entradas existiam no log anterior que não existem mais no atual.

Sei que não é a mesma coisa que o IgnoreList do HijackThis, porém, acredito que seja uma mão na roda para quem se aventura em análise de logs. Aliás, todos os analistas que eu conheço utilizam tal "acessório" para facilitar a tarefa. Os exames do OTL e OTS são demasiadamente extensos, e ver se as entradas persistem no log todas as vezes que tentamos removê-las pode ser um trabalho árduo. O AnotB pode auxiliar-nos significativamente!

Não confunda com análise automatizada, como faz o site hijackthis.de ― que pessoalmente, considero-o totalmente inseguro e genérico ― inclusive, o próprio Merijn Bellekom (autor original do HijackThis) não recomenda tal análise. Vide palavras do mesmo no Wilders Security Forum...

O AnotB não analisa o log para o usuário. Apenas mostra o que havia antes, e não há mais (ou há ainda). O aplicativo compara o log de qualquer ferramenta, e apresenta as diferenças entre ambos.

Se lhe interessar, eis o link para download:
http://downloads.malwareremoval.com/ANOTB/ANOTB.exe

Abraços


Excelente dica! este pacote não existe para Linux, né? A maior parte do tempo fico nele....

Abraços big_green.png
"A geração de hoje cresceu num mundo em que, na escola e na imprensa, o espirito da livre iniciativa é apresentado como indigno e o lucro como imoral, onde se considera uma exploração dar emprego a cem pessoas, ao passo que chefiar o mesmo número de funcionários públicos é uma ocupação honrosa."
swampedman
swampedman Super Participante Registrado
237 Mensagens 142 Curtidas
#11 Por swampedman
05/02/2012 - 19:48
rodrigomoraes disse:
Excelente dica! este pacote não existe para Linux, né? A maior parte do tempo fico nele....

Abraços big_green.png

Infelizmente não, amigo.

Só Windows mesmo.

Utilizo mais Linux também (Slackware). Mas, tenho um ambiente virtual com Windows 7.

Abraços
Henrique - RJ
Henrique - R... Cyber Highlander Registrado
6.6K Mensagens 1.7K Curtidas
#12 Por Henrique - R...
05/02/2012 - 19:57
swampedman disse:
Olá Henrique

Realmente, que eu saiba, não existe este recurso nas ferramentas do Old Timer.

Contudo, não sei já ouviu falar, mas existe uma ferramenta magnífica chamada AnotB. A mesma compara o log anterior com o log atual e exibe no resultado quais entradas existiam no log anterior que não existem mais no atual.

Sei que não é a mesma coisa que o IgnoreList do HijackThis, porém, acredito que seja uma mão na roda para quem se aventura em análise de logs. Aliás, todos os analistas que eu conheço utilizam tal "acessório" para facilitar a tarefa. Os exames do OTL e OTS são demasiadamente extensos, e ver se as entradas persistem no log todas as vezes que tentamos removê-las pode ser um trabalho árduo. O AnotB pode auxiliar-nos significativamente!

Não confunda com análise automatizada, como faz o site hijackthis.de ― que pessoalmente, considero-o totalmente inseguro e genérico ― inclusive, o próprio Merijn Bellekom (autor original do HijackThis) não recomenda tal análise. Vide palavras do mesmo no Wilders Security Forum...

O AnotB não analisa o log para o usuário. Apenas mostra o que havia antes, e não há mais (ou há ainda). O aplicativo compara o log de qualquer ferramenta, e apresenta as diferenças entre ambos.

Se lhe interessar, eis o link para download:
http://downloads.malwareremoval.com/ANOTB/ANOTB.exe

Abraços
Que maravilha !!! faceiro.png

E o pessoal especialista em remoção de vírus escondendo essas ferramentas ...

Agora sim, posso usar o OTL ou o OTS rotineiramente com essa ferramenta para comparar logs.

Já baixei aqui.
E viu-se um grande sinal no céu: uma mulher vestida do sol, tendo a lua debaixo dos seus pés, e uma coroa de doze estrelas sobre a sua cabeça. Apocalipse 12:1 Nsa Sra de Fátima, Nsa Sra de Lourdes, Nsa Sra das Graças ...

São Padre Pio de Pietrelcina, Santa Faustina Kowalska, São Francisco de Assis e Santa Gema Galgani foram alguns dos que tiveram os milagres dos Estigmas de Cristo em seus corpos, Feridas que sangravam.


Milagre Eucarístico que ocorreu em uma Igreja de Lanciano na Itália no ano de 750 em que o vinho se tornou sangue e o pão carne humana estão até hoje intactos. https://pt.wikipedia.org/wiki/Milagre_eucar%C3%ADstico_de_Lanciano
Henrique - RJ
Henrique - R... Cyber Highlander Registrado
6.6K Mensagens 1.7K Curtidas
#13 Por Henrique - R...
05/02/2012 - 22:28
Esse AnotB acessou o svchost.exe segundo o log aqui do firewall do Comodo.

Porque ele iria buscar uma conexão externa na internet e ainda de modo indireto ?

Não gostei disso.
E viu-se um grande sinal no céu: uma mulher vestida do sol, tendo a lua debaixo dos seus pés, e uma coroa de doze estrelas sobre a sua cabeça. Apocalipse 12:1 Nsa Sra de Fátima, Nsa Sra de Lourdes, Nsa Sra das Graças ...

São Padre Pio de Pietrelcina, Santa Faustina Kowalska, São Francisco de Assis e Santa Gema Galgani foram alguns dos que tiveram os milagres dos Estigmas de Cristo em seus corpos, Feridas que sangravam.


Milagre Eucarístico que ocorreu em uma Igreja de Lanciano na Itália no ano de 750 em que o vinho se tornou sangue e o pão carne humana estão até hoje intactos. https://pt.wikipedia.org/wiki/Milagre_eucar%C3%ADstico_de_Lanciano
swampedman
swampedman Super Participante Registrado
237 Mensagens 142 Curtidas
#14 Por swampedman
06/02/2012 - 15:11
Henrique - RJ disse:
Esse AnotB acessou o svchost.exe segundo o log aqui do firewall do Comodo.

Porque ele iria buscar uma conexão externa na internet e ainda de modo indireto ?

Não gostei disso.

Henrique

Acredito que não haja motivos para preocupação. A ferramenta pode ter usado o svchost.exe para procurar por possíveis atualizações. O AnotB foi desenvolvido por especialistas na área de segurança.

Mas, de qualquer maneira, submeti o arquivo ao VirusTotal para sanar suspeitas de que o mesmo possua códigos maléficos.

Resultado: https://www.virustotal.com/file/13c1461654268c1c48411adc1ff5114f4d31a2f9957d9b0475d5355a900a6072/analysis/1328548086/

Abraços
Henrique - RJ
Henrique - R... Cyber Highlander Registrado
6.6K Mensagens 1.7K Curtidas
#15 Por Henrique - R...
06/02/2012 - 15:20
swampedman disse:
Henrique

Acredito que não haja motivos para preocupação. A ferramenta pode ter usado o svchost.exe para procurar por possíveis atualizações. O AnotB foi desenvolvido por especialistas na área de segurança.

Mas, de qualquer maneira, submeti o arquivo ao VirusTotal para sanar suspeitas de que o mesmo possua códigos maléficos.

Resultado: https://www.virustotal.com/file/13c1461654268c1c48411adc1ff5114f4d31a2f9957d9b0475d5355a900a6072/analysis/1328548086/

Abraços
É mas bem que ele poderia se conectar de modo transparente e não usando algum processo do Windows para talvez tentar evitar ser barrado por algum firewall.

Mas não vou deixar de usá-lo só por isso. Deve haver um bom motivo para ele ter sido programado para acionar o svchost.exe.
E viu-se um grande sinal no céu: uma mulher vestida do sol, tendo a lua debaixo dos seus pés, e uma coroa de doze estrelas sobre a sua cabeça. Apocalipse 12:1 Nsa Sra de Fátima, Nsa Sra de Lourdes, Nsa Sra das Graças ...

São Padre Pio de Pietrelcina, Santa Faustina Kowalska, São Francisco de Assis e Santa Gema Galgani foram alguns dos que tiveram os milagres dos Estigmas de Cristo em seus corpos, Feridas que sangravam.


Milagre Eucarístico que ocorreu em uma Igreja de Lanciano na Itália no ano de 750 em que o vinho se tornou sangue e o pão carne humana estão até hoje intactos. https://pt.wikipedia.org/wiki/Milagre_eucar%C3%ADstico_de_Lanciano
© 1999-2024 Hardware.com.br. Todos os direitos reservados.
Imagem do Modal