Fórum PC Brasil
Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.
Flux RSS


Yahoo! 
MSN 
AOL 
Netvibes 
Bloglines 


Social bookmarking

Social bookmarking reddit      

Conservar e compartilhar o endereço de PC Seguro em seu site de social bookmarking

Conservar e compartilhar o endereço de Fórum PC Brasil em seu site de social bookmarking

Estatísticas
Temos 14810 usuários registrados
O último membro registrado é Josevinil

Os nossos membros postaram um total de 36047 mensagens em 3685 assuntos
Últimos assuntos
» Problema no disco rígido do Windows 11
por joram Seg 01 Abr 2024, 06:35

Quem está conectado?
21 usuários online :: 0 registrados, 0 invisíveis e 21 visitantes

Nenhum

O recorde de usuários online foi de 301 em Ter 26 Out 2021, 15:28
Procurar
 
 

Resultados por:
 


Rechercher Pesquisa avançada

abril 2024
SegTerQuaQuiSexSábDom
1234567
891011121314
15161718192021
22232425262728
2930     

Calendário Calendário


virus adware malware

2 participantes

Página 1 de 2 1, 2  Seguinte

Ir para baixo

virus adware malware Empty virus adware malware

Mensagem por cavaleiroviril Qui 20 Abr 2017, 01:19

boa noite moderadores do forum pc brasil. Gostaria que um analista pode-se me auxiliar
costumo visitar a pagina do tecmundo para ficar familiarizado com informações sobre tecnologia
porem navegando no site, o navegador chrome fechou bruscamente com os seguintes dizeres em ingles que (obviamente eu deduzi)  
o chrome havia quebrado (obviamente o texto estava em inglês) com a opção se eu desejava reinstala-lo
pensei na melhor opção e sim eu desejava reinstala-lo. clicando em OK.

foi aí que começou os problemas: chrome foi desinstalado, firefox pagina inicial alterada abrindo 2-3 guias ao mesmo tempo, ao reinstalar o chrome
problemas iguais aos apresentado no firefox, agora navegador chrome não abre mais e hoje optei pelo Opera

luz que pisca de vez em quando acesa o tempo todo
momentos que trava tudo ocorrendo somente ruído parecendo ter engrenagens dentro do pc
minha unica alternativa é desligar o pc pois não há o que fazer

 




PS:  tenho um HD externo de 1 Tera quase cheio
e HD em meu pc de 500 GB
se o HD externo estiver infectado terei que formata-lo?
não caberá os arquivos de quase 1 tera em HD de 500 GB
vou perder os arquivos do HD externo de 1 tera para a remoção dos malwares?
cavaleiroviril
cavaleiroviril
Iniciante
Iniciante

Mensagens : 24
Reputação : 0
Data de inscrição : 19/04/2017

Ir para o topo Ir para baixo

virus adware malware Empty Re: virus adware malware

Mensagem por joram Qui 20 Abr 2017, 08:16

cavaleiroviril escreveu:----
PS:  tenho um HD externo de 1 Tera quase cheio
e HD em meu pc de 500 GB
se o HD externo estiver infectado terei que formata-lo?
não caberá os arquivos de quase 1 tera em HD de 500 GB
vou perder os arquivos do HD externo de 1 tera para a remoção dos malwares?
/_ Bom Dia! cavaleiroviril _\

> Caso seu HD externo estiver infectado,vamos tentar a desinfecção do mesmo.

> Baixe: < [Tens de ter uma conta e sessão iniciada para poderes visualizar este link] > ( ... by Farbar )

> No banner àcima,temos a ferramenta para sistemas 32bits!
[Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
> No link àcima,temos o download para sistemas 64bits (FRST64.exe) e/ou 32bits (FRST.exe)
> Salve-o no desktop! (Área de trabalho ...)
> Execute a ferramenta! Clique "Sim" >> "Examinar".

[Tens de ter uma conta e sessão iniciada para poderes visualizar este link]

> Antes de clicar "Examinar",verifique se as caixinhas em "Whitelist" estão assinaladas.
> Em "Exame Opcional",deixe marcada as checkbox "Addition.txt" e "Arquivos 90 Dias".
> Ps: Será gerado,também,o relatório "Addition.txt".
> Poste os relatórios! (FRST.txt + Addition.txt)

> Como os logs serão extensos,envie-os à [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]

[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]

> Clique no botão Parcourir... 
> Busque o relatório e clique no botão Abrir.
> Clique no botão "Créer le lien Cjoint".
> Copie o link que está ao lado de "Le lien a été créé" e poste-o em sua resposta.

[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]

> O link ao relatório,que é este assinalado,deverá ser colado em sua resposta.

[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]

> Ou clique "Copier le lien (*)" e cole o link ao seu Post.
> Outra opçãohospedar os relatórios em [Tens de ter uma conta e sessão iniciada para poderes visualizar este link].
> Fique atento,pois teremos 2 links a serem postados!

A+
joram
joram
Administrador
Administrador

Mensagens : 4162
Reputação : 471
Data de inscrição : 26/01/2014
Localização : Rio de Janeiro

Ir para o topo Ir para baixo

virus adware malware Empty Re: virus adware malware

Mensagem por cavaleiroviril Sex 21 Abr 2017, 15:04

olá Joram como vai tudo bem? obrigado por ter me respondido
[Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
> No link àcima,temos o download para sistemas 64bits (FRST64.exe) e/ou 32bits (FRST.exe)
error impossivel baixar algum programa por esse link com os dizeres em inglês Sorry, we couldn't find that!
optei por um FRST64.exe desatualizado que tinha em meu computador.

relatorios cjoin:

[Tens de ter uma conta e sessão iniciada para poderes visualizar este link]




cavaleiroviril
cavaleiroviril
Iniciante
Iniciante

Mensagens : 24
Reputação : 0
Data de inscrição : 19/04/2017

Ir para o topo Ir para baixo

virus adware malware Empty Re: virus adware malware

Mensagem por joram Sex 21 Abr 2017, 22:35

/_ Boa Noite! cavaleiroviril _\

> Copie estas informações que estão em vermelho,para o Bloco de Notas.
> Salve-as com o nome fixlist. << Texto!
> Salve-as no desktop! ( Área de trabalho ... )

start
CloseProcesses:
HKU\S-1-5-21-1487806579-2887001220-3690848270-1000\...\Run: [eagleget_setup] => C:\Users\Hakaz7\AppData\Local\Temp\is-SM929.tmp\eagleget_setup.tmp -V <===== ATENÇÃO
HKU\S-1-5-21-1487806579-2887001220-3690848270-1000\...\Policies\system: [Shell] explorer.exe,msiexec.exe /i [Tens de ter uma conta e sessão iniciada para poderes visualizar este link] /q
IFEO\DisplaySwitch.exe: [Debugger] 
IFEO\taskmgr.exe: [Debugger] 
HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Start Page = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Search Page = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Default_Page_URL = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Default_Search_URL = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
HKU\S-1-5-21-1487806579-2887001220-3690848270-1000\Software\Microsoft\Internet Explorer\Main,Start Page = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
HKU\S-1-5-21-1487806579-2887001220-3690848270-1000\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
SearchScopes: HKLM -> DefaultScope {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
SearchScopes: HKLM -> {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
SearchScopes: HKLM-x32 -> DefaultScope {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
SearchScopes: HKLM-x32 -> {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
SearchScopes: HKU\S-1-5-21-1487806579-2887001220-3690848270-1000 -> DefaultScope {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
SearchScopes: HKU\S-1-5-21-1487806579-2887001220-3690848270-1000 -> {012E1000-F331-11DB-8314-0800200C9A66} URL = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
SearchScopes: HKU\S-1-5-21-1487806579-2887001220-3690848270-1000 -> {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
SearchScopes: HKU\S-1-5-21-1487806579-2887001220-3690848270-1000 -> {80FEFFB5-D773-448C-B7CF-8FFBE4F2E3C9} URL = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
BHO-x32: EGet Class -> {1E871FF8-029C-4732-8AA7-39E3D3872057} -> C:\Program Files (x86)\EagleGet\eagleSniffer.dll [2016-12-22] (EagleGet.com)
StartMenuInternet: IEXPLORE.EXE - C:\Program Files\Internet Explorer\iexplore.exe [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
Edge HomeButtonPage: HKU\S-1-5-21-1487806579-2887001220-3690848270-1000 -> [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
FF Homepage: [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
StartMenuInternet: FIREFOX.EXE - C:\Program Files\Nightly\firefox.exe [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
CHR HomePage: Default -> [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
CHR StartupUrls: Default -> "hxxp://www.ourluckysites.com/?type=hp&ts=1492614365&z=823f5a8f46c5a000f4208d1g4z8t4o6q1gdz8caqdw&from=che0812&uid=SAMSUNGXHD502HJ_S2BVJ56B617167"
CHR DefaultSearchURL: Default -> [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
CHR DefaultSearchKeyword: Default -> ourluckysites
StartMenuInternet: Google Chrome - C:\Program Files (x86)\Google\Chrome\Application\chrome.exe [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
StartMenuInternet: (HKLM) OperaStable - C:\Program Files (x86)\Opera\Launcher.exe [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
2015-10-28 16:55 - 2015-10-28 16:55 - 0000000 ____H () C:\ProgramData\DP45977C.lfl
Task: {F17E6DC9-7789-4F4D-87BA-44E3B145FF27} - System32\Tasks\PowerWord-SCT-JT => /s /i:hxxp://point.lbyhbyc.com/?data=zDlkMj81FTU3N8M5F8U5RkZYNjwxOUNQN8QQNjM8RjZQF8ZSNc== scrobj.dll 
ShortcutWithArgument: C:\Users\Hakaz7\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessories\Internet Explorer.lnk -> C:\Program Files\Internet Explorer\iexplore.exe (Microsoft Corporation) -> [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
ShortcutWithArgument: C:\Users\Hakaz7\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk -> C:\Program Files (x86)\Google\Chrome\Application\chrome.exe (Google Inc.) -> [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
ShortcutWithArgument: C:\Users\Hakaz7\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Launch Internet Explorer Browser.lnk -> C:\Program Files (x86)\Internet Explorer\iexplore.exe (Microsoft Corporation) -> [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
ShortcutWithArgument: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Google Chrome.lnk -> C:\Program Files (x86)\Google\Chrome\Application\chrome.exe (Google Inc.) -> [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
ShortcutWithArgument: C:\Users\Public\Desktop\Google Chrome.lnk -> C:\Program Files (x86)\Google\Chrome\Application\chrome.exe (Google Inc.) -> [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
C:\Users\Hakaz7\Start Commandline Scanner.exe
C:\Users\Hakaz7\Start Emergency Kit Scanner.exe
C:\Users\Hakaz7\AppData\Local\Temp\namebench.exe
C:\Users\Hakaz7\AppData\Local\Temp\python27.dll
C:\Users\Hakaz7\AppData\Local\Temp\tcl85.dll
C:\Users\Hakaz7\AppData\Local\Temp\tk85.dll
CreateRestorePoint:
RemoveProxy:
EmptyTemp:
Reboot:
Hosts:
end


> Execute FRST/FRST64 >> Clique "Corrigir" << Aguarde!
> Na mensagem,clique Executar
> Poste o relatório! (Fixlog.txt)
> Este e outros relatórios,podem ser encontrados na pasta: Disco Local (C) > FRST > Logs

[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
< Peço aos visitantes que não utilizem este script em outros computadores,sob risco de danos aos mesmos! >

A+
joram
joram
Administrador
Administrador

Mensagens : 4162
Reputação : 471
Data de inscrição : 26/01/2014
Localização : Rio de Janeiro

Ir para o topo Ir para baixo

virus adware malware Empty Re: virus adware malware

Mensagem por cavaleiroviril Seg 24 Abr 2017, 16:01

Bom dia Joram
fiz o que me pediu porem fiz duas vezes, 1 vez com hd externo e pendrive e a segunda somente com um pendrive
ambos passados por FRST64 fixlist gerando 2 fixlog:

PRIMEIRO

Resultado da Correção pela Farbar Recovery Scan Tool (x64) Versão:27-01-2016
Executado por Hakaz7 (2017-04-24 14:31:45) Run:4
Executando a partir de C:\Users\Hakaz7\Desktop
Perfis Carregados: Hakaz7 (Perfis Disponíveis: Hakaz7 & aldem)
Modo da Inicialização: Normal
==============================================

fixlist Conteúdo:
*****************
start
CloseProcesses:
HKU\S-1-5-21-1487806579-2887001220-3690848270-1000\...\Run: [eagleget_setup] => C:\Users\Hakaz7\AppData\Local\Temp\is-SM929.tmp\eagleget_setup.tmp -V <===== ATENÇÃO
HKU\S-1-5-21-1487806579-2887001220-3690848270-1000\...\Policies\system: [Shell] explorer.exe,msiexec.exe /i [Tens de ter uma conta e sessão iniciada para poderes visualizar este link] /q
IFEO\DisplaySwitch.exe: [Debugger]
IFEO\taskmgr.exe: [Debugger]
HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Start Page = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Search Page = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Default_Page_URL = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Default_Search_URL = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
HKU\S-1-5-21-1487806579-2887001220-3690848270-1000\Software\Microsoft\Internet Explorer\Main,Start Page = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
HKU\S-1-5-21-1487806579-2887001220-3690848270-1000\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
SearchScopes: HKLM -> DefaultScope {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
SearchScopes: HKLM -> {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
SearchScopes: HKLM-x32 -> DefaultScope {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
SearchScopes: HKLM-x32 -> {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
SearchScopes: HKU\S-1-5-21-1487806579-2887001220-3690848270-1000 -> DefaultScope {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
SearchScopes: HKU\S-1-5-21-1487806579-2887001220-3690848270-1000 -> {012E1000-F331-11DB-8314-0800200C9A66} URL = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
SearchScopes: HKU\S-1-5-21-1487806579-2887001220-3690848270-1000 -> {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
SearchScopes: HKU\S-1-5-21-1487806579-2887001220-3690848270-1000 -> {80FEFFB5-D773-448C-B7CF-8FFBE4F2E3C9} URL = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
BHO-x32: EGet Class -> {1E871FF8-029C-4732-8AA7-39E3D3872057} -> C:\Program Files (x86)\EagleGet\eagleSniffer.dll [2016-12-22] (EagleGet.com)
StartMenuInternet: IEXPLORE.EXE - C:\Program Files\Internet Explorer\iexplore.exe [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
Edge HomeButtonPage: HKU\S-1-5-21-1487806579-2887001220-3690848270-1000 -> [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
FF Homepage: [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
StartMenuInternet: FIREFOX.EXE - C:\Program Files\Nightly\firefox.exe [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
CHR HomePage: Default -> [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
CHR StartupUrls: Default -> "hxxp://www.ourluckysites.com/?type=hp&ts=1492614365&z=823f5a8f46c5a000f4208d1g4z8t4o6q1gdz8caqdw&from=che0812&uid=SAMSUNGXHD502HJ_S2BVJ56B617167"
CHR DefaultSearchURL: Default -> [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
CHR DefaultSearchKeyword: Default -> ourluckysites
StartMenuInternet: Google Chrome - C:\Program Files (x86)\Google\Chrome\Application\chrome.exe [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
StartMenuInternet: (HKLM) OperaStable - C:\Program Files (x86)\Opera\Launcher.exe [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
2015-10-28 16:55 - 2015-10-28 16:55 - 0000000 ____H () C:\ProgramData\DP45977C.lfl
Task: {F17E6DC9-7789-4F4D-87BA-44E3B145FF27} - System32\Tasks\PowerWord-SCT-JT => /s /i:hxxp://point.lbyhbyc.com/?data=zDlkMj81FTU3N8M5F8U5RkZYNjwxOUNQN8QQNjM8RjZQF8ZSNc== scrobj.dll
ShortcutWithArgument: C:\Users\Hakaz7\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessories\Internet Explorer.lnk -> C:\Program Files\Internet Explorer\iexplore.exe (Microsoft Corporation) -> [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
ShortcutWithArgument: C:\Users\Hakaz7\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk -> C:\Program Files (x86)\Google\Chrome\Application\chrome.exe (Google Inc.) -> [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
ShortcutWithArgument: C:\Users\Hakaz7\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Launch Internet Explorer Browser.lnk -> C:\Program Files (x86)\Internet Explorer\iexplore.exe (Microsoft Corporation) -> [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
ShortcutWithArgument: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Google Chrome.lnk -> C:\Program Files (x86)\Google\Chrome\Application\chrome.exe (Google Inc.) -> [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
ShortcutWithArgument: C:\Users\Public\Desktop\Google Chrome.lnk -> C:\Program Files (x86)\Google\Chrome\Application\chrome.exe (Google Inc.) -> [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
C:\Users\Hakaz7\Start Commandline Scanner.exe
C:\Users\Hakaz7\Start Emergency Kit Scanner.exe
C:\Users\Hakaz7\AppData\Local\Temp\namebench.exe
C:\Users\Hakaz7\AppData\Local\Temp\python27.dll
C:\Users\Hakaz7\AppData\Local\Temp\tcl85.dll
C:\Users\Hakaz7\AppData\Local\Temp\tk85.dll
CreateRestorePoint:
RemoveProxy:
EmptyTemp:
Reboot:
Hosts:
end
*****************

Processos fechados com sucesso.
HKU\S-1-5-21-1487806579-2887001220-3690848270-1000\Software\Microsoft\Windows\CurrentVersion\Run\\eagleget_setup => valor removido (a) com sucesso.
HKU\S-1-5-21-1487806579-2887001220-3690848270-1000\Software\Microsoft\Windows\CurrentVersion\Policies\system\\Shell => valor removido (a) com sucesso.
"HKLM\Software\microsoft\windows nt\currentversion\Image File Execution Options\DisplaySwitch.exe" => chave removido (a) com sucesso.
"HKLM\Software\microsoft\windows nt\currentversion\Image File Execution Options\taskmgr.exe" => chave removido (a) com sucesso.
HKLM\Software\\Microsoft\Internet Explorer\Main\\Start Page => valor restaurado com sucesso
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main\\Start Page => valor restaurado com sucesso
HKLM\Software\\Microsoft\Internet Explorer\Main\\Search Page => valor restaurado com sucesso
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main\\Search Page => valor restaurado com sucesso
HKLM\Software\\Microsoft\Internet Explorer\Main\\Default_Page_URL => valor restaurado com sucesso
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main\\Default_Page_URL => valor restaurado com sucesso
HKLM\Software\\Microsoft\Internet Explorer\Main\\Default_Search_URL => valor restaurado com sucesso
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main\\Default_Search_URL => valor restaurado com sucesso
HKU\S-1-5-21-1487806579-2887001220-3690848270-1000\Software\Microsoft\Internet Explorer\Main\\Start Page => valor restaurado com sucesso
HKU\S-1-5-21-1487806579-2887001220-3690848270-1000\Software\Microsoft\Internet Explorer\Main\\Default_Page_URL => valor restaurado com sucesso
HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\\DefaultScope => valor restaurado com sucesso
"HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{33BB0A4E-99AF-4226-BDF6-49120163DE86}" => chave removido (a) com sucesso.
HKCR\CLSID\{33BB0A4E-99AF-4226-BDF6-49120163DE86} => chave não encontrado (a).
HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\SearchScopes\\DefaultScope => valor restaurado com sucesso
"HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\SearchScopes\{33BB0A4E-99AF-4226-BDF6-49120163DE86}" => chave removido (a) com sucesso.
HKCR\Wow6432Node\CLSID\{33BB0A4E-99AF-4226-BDF6-49120163DE86} => chave não encontrado (a).
HKU\S-1-5-21-1487806579-2887001220-3690848270-1000\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\\DefaultScope => valor removido (a) com sucesso.
"HKU\S-1-5-21-1487806579-2887001220-3690848270-1000\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{012E1000-F331-11DB-8314-0800200C9A66}" => chave removido (a) com sucesso.
HKCR\CLSID\{012E1000-F331-11DB-8314-0800200C9A66} => chave não encontrado (a).
"HKU\S-1-5-21-1487806579-2887001220-3690848270-1000\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{33BB0A4E-99AF-4226-BDF6-49120163DE86}" => chave removido (a) com sucesso.
HKCR\CLSID\{33BB0A4E-99AF-4226-BDF6-49120163DE86} => chave não encontrado (a).
"HKU\S-1-5-21-1487806579-2887001220-3690848270-1000\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{80FEFFB5-D773-448C-B7CF-8FFBE4F2E3C9}" => chave removido (a) com sucesso.
HKCR\CLSID\{80FEFFB5-D773-448C-B7CF-8FFBE4F2E3C9} => chave não encontrado (a).
"HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{1E871FF8-029C-4732-8AA7-39E3D3872057}" => chave removido (a) com sucesso.
"HKCR\Wow6432Node\CLSID\{1E871FF8-029C-4732-8AA7-39E3D3872057}" => chave removido (a) com sucesso.
HKLM\SOFTWARE\Clients\StartMenuInternet\IEXPLORE.EXE\shell\open\command\\Default => valor restaurado com sucesso
HKU\S-1-5-21-1487806579-2887001220-3690848270-1000\Software\Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\MicrosoftEdge\Main\\HomeButtonPage => valor removido (a) com sucesso.
Firefox "homepage" removido (a) com sucesso.
HKLM\SOFTWARE\Clients\StartMenuInternet\FIREFOX.EXE\shell\open\command\\Default => valor restaurado com sucesso
Chrome HomePage => removido (a) com sucesso.
Chrome StartupUrls => removido (a) com sucesso.
Chrome DefaultSearchURL => removido (a) com sucesso.
Chrome DefaultSearchKeyword => removido (a) com sucesso.
HKLM\SOFTWARE\Clients\StartMenuInternet\Google Chrome\shell\open\command\\Default => valor restaurado com sucesso
HKLM\SOFTWARE\Clients\StartMenuInternet\OperaStable\shell\open\command\\Default => valor restaurado com sucesso
C:\ProgramData\DP45977C.lfl => movido com sucesso
"HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Plain\{F17E6DC9-7789-4F4D-87BA-44E3B145FF27}" => chave removido (a) com sucesso.
"HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{F17E6DC9-7789-4F4D-87BA-44E3B145FF27}" => chave removido (a) com sucesso.
C:\WINDOWS\System32\Tasks\PowerWord-SCT-JT => movido com sucesso
"HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\PowerWord-SCT-JT" => chave removido (a) com sucesso.
C:\Users\Hakaz7\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessories\Internet Explorer.lnk => Atalho argumento removido (a) com sucesso..
C:\Users\Hakaz7\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk => Atalho argumento removido (a) com sucesso..
C:\Users\Hakaz7\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Launch Internet Explorer Browser.lnk => Atalho argumento removido (a) com sucesso..
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Google Chrome.lnk => Atalho argumento removido (a) com sucesso..
C:\Users\Public\Desktop\Google Chrome.lnk => Atalho argumento removido (a) com sucesso..
C:\Users\Hakaz7\Start Commandline Scanner.exe => movido com sucesso
C:\Users\Hakaz7\Start Emergency Kit Scanner.exe => movido com sucesso
C:\Users\Hakaz7\AppData\Local\Temp\namebench.exe => movido com sucesso
C:\Users\Hakaz7\AppData\Local\Temp\python27.dll => movido com sucesso
C:\Users\Hakaz7\AppData\Local\Temp\tcl85.dll => movido com sucesso
C:\Users\Hakaz7\AppData\Local\Temp\tk85.dll => movido com sucesso
Ponto de Restauração criado com sucesso.

========= RemoveProxy: =========

HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\DefaultConnectionSettings => valor removido (a) com sucesso.
HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\SavedLegacySettings => valor removido (a) com sucesso.
HKU\S-1-5-21-1487806579-2887001220-3690848270-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\DefaultConnectionSettings => valor removido (a) com sucesso.
HKU\S-1-5-21-1487806579-2887001220-3690848270-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\SavedLegacySettings => valor removido (a) com sucesso.


========= Fim de RemoveProxy: =========

C:\Windows\System32\Drivers\etc\hosts => movido com sucesso
Hosts restaurado com sucesso.
EmptyTemp: => 6 GB de dados temporários Removidos.


O sistema precisou ser reiniciado.

==== Fim de Fixlog 14:36:00 ====


---------------------------------------------------------------------------------------------------------------
SEGUNDO



Resultado da Correção pela Farbar Recovery Scan Tool (x64) Versão:27-01-2016
Executado por Hakaz7 (2017-04-24 15:19:41) Run:5
Executando a partir de C:\Users\Hakaz7\Desktop
Perfis Carregados: Hakaz7 (Perfis Disponíveis: Hakaz7 & aldem)
Modo da Inicialização: Normal
==============================================

fixlist Conteúdo:
*****************
start
CloseProcesses:
HKU\S-1-5-21-1487806579-2887001220-3690848270-1000\...\Run: [eagleget_setup] => C:\Users\Hakaz7\AppData\Local\Temp\is-SM929.tmp\eagleget_setup.tmp -V <===== ATENÇÃO
HKU\S-1-5-21-1487806579-2887001220-3690848270-1000\...\Policies\system: [Shell] explorer.exe,msiexec.exe /i [Tens de ter uma conta e sessão iniciada para poderes visualizar este link] /q
IFEO\DisplaySwitch.exe: [Debugger]
IFEO\taskmgr.exe: [Debugger]
HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Start Page = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Search Page = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Default_Page_URL = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Default_Search_URL = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
HKU\S-1-5-21-1487806579-2887001220-3690848270-1000\Software\Microsoft\Internet Explorer\Main,Start Page = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
HKU\S-1-5-21-1487806579-2887001220-3690848270-1000\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
SearchScopes: HKLM -> DefaultScope {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
SearchScopes: HKLM -> {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
SearchScopes: HKLM-x32 -> DefaultScope {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
SearchScopes: HKLM-x32 -> {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
SearchScopes: HKU\S-1-5-21-1487806579-2887001220-3690848270-1000 -> DefaultScope {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
SearchScopes: HKU\S-1-5-21-1487806579-2887001220-3690848270-1000 -> {012E1000-F331-11DB-8314-0800200C9A66} URL = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
SearchScopes: HKU\S-1-5-21-1487806579-2887001220-3690848270-1000 -> {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
SearchScopes: HKU\S-1-5-21-1487806579-2887001220-3690848270-1000 -> {80FEFFB5-D773-448C-B7CF-8FFBE4F2E3C9} URL = [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
BHO-x32: EGet Class -> {1E871FF8-029C-4732-8AA7-39E3D3872057} -> C:\Program Files (x86)\EagleGet\eagleSniffer.dll [2016-12-22] (EagleGet.com)
StartMenuInternet: IEXPLORE.EXE - C:\Program Files\Internet Explorer\iexplore.exe [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
Edge HomeButtonPage: HKU\S-1-5-21-1487806579-2887001220-3690848270-1000 -> [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
FF Homepage: [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
StartMenuInternet: FIREFOX.EXE - C:\Program Files\Nightly\firefox.exe [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
CHR HomePage: Default -> [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
CHR StartupUrls: Default -> "hxxp://www.ourluckysites.com/?type=hp&ts=1492614365&z=823f5a8f46c5a000f4208d1g4z8t4o6q1gdz8caqdw&from=che0812&uid=SAMSUNGXHD502HJ_S2BVJ56B617167"
CHR DefaultSearchURL: Default -> [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
CHR DefaultSearchKeyword: Default -> ourluckysites
StartMenuInternet: Google Chrome - C:\Program Files (x86)\Google\Chrome\Application\chrome.exe [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
StartMenuInternet: (HKLM) OperaStable - C:\Program Files (x86)\Opera\Launcher.exe [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
2015-10-28 16:55 - 2015-10-28 16:55 - 0000000 ____H () C:\ProgramData\DP45977C.lfl
Task: {F17E6DC9-7789-4F4D-87BA-44E3B145FF27} - System32\Tasks\PowerWord-SCT-JT => /s /i:hxxp://point.lbyhbyc.com/?data=zDlkMj81FTU3N8M5F8U5RkZYNjwxOUNQN8QQNjM8RjZQF8ZSNc== scrobj.dll
ShortcutWithArgument: C:\Users\Hakaz7\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessories\Internet Explorer.lnk -> C:\Program Files\Internet Explorer\iexplore.exe (Microsoft Corporation) -> [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
ShortcutWithArgument: C:\Users\Hakaz7\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk -> C:\Program Files (x86)\Google\Chrome\Application\chrome.exe (Google Inc.) -> [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
ShortcutWithArgument: C:\Users\Hakaz7\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Launch Internet Explorer Browser.lnk -> C:\Program Files (x86)\Internet Explorer\iexplore.exe (Microsoft Corporation) -> [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
ShortcutWithArgument: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Google Chrome.lnk -> C:\Program Files (x86)\Google\Chrome\Application\chrome.exe (Google Inc.) -> [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
ShortcutWithArgument: C:\Users\Public\Desktop\Google Chrome.lnk -> C:\Program Files (x86)\Google\Chrome\Application\chrome.exe (Google Inc.) -> [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
C:\Users\Hakaz7\Start Commandline Scanner.exe
C:\Users\Hakaz7\Start Emergency Kit Scanner.exe
C:\Users\Hakaz7\AppData\Local\Temp\namebench.exe
C:\Users\Hakaz7\AppData\Local\Temp\python27.dll
C:\Users\Hakaz7\AppData\Local\Temp\tcl85.dll
C:\Users\Hakaz7\AppData\Local\Temp\tk85.dll
CreateRestorePoint:
RemoveProxy:
EmptyTemp:
Reboot:
Hosts:
end
*****************

Processos fechados com sucesso.
HKU\S-1-5-21-1487806579-2887001220-3690848270-1000\Software\Microsoft\Windows\CurrentVersion\Run\\eagleget_setup => valor não encontrado (a).
HKU\S-1-5-21-1487806579-2887001220-3690848270-1000\Software\Microsoft\Windows\CurrentVersion\Policies\system\\Shell => valor não encontrado (a).
HKLM\Software\microsoft\windows nt\currentversion\Image File Execution Options\DisplaySwitch.exe => chave não encontrado (a).
HKLM\Software\microsoft\windows nt\currentversion\Image File Execution Options\taskmgr.exe => chave não encontrado (a).
HKLM\Software\\Microsoft\Internet Explorer\Main\\Start Page => valor restaurado com sucesso
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main\\Start Page => valor restaurado com sucesso
HKLM\Software\\Microsoft\Internet Explorer\Main\\Search Page => valor restaurado com sucesso
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main\\Search Page => valor restaurado com sucesso
HKLM\Software\\Microsoft\Internet Explorer\Main\\Default_Page_URL => valor restaurado com sucesso
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main\\Default_Page_URL => valor restaurado com sucesso
HKLM\Software\\Microsoft\Internet Explorer\Main\\Default_Search_URL => valor restaurado com sucesso
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main\\Default_Search_URL => valor restaurado com sucesso
HKU\S-1-5-21-1487806579-2887001220-3690848270-1000\Software\Microsoft\Internet Explorer\Main\\Start Page => valor restaurado com sucesso
HKU\S-1-5-21-1487806579-2887001220-3690848270-1000\Software\Microsoft\Internet Explorer\Main\\Default_Page_URL => valor restaurado com sucesso
HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\\DefaultScope => valor restaurado com sucesso
HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{33BB0A4E-99AF-4226-BDF6-49120163DE86} => chave não encontrado (a).
HKCR\CLSID\{33BB0A4E-99AF-4226-BDF6-49120163DE86} => chave não encontrado (a).
HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\SearchScopes\\DefaultScope => valor restaurado com sucesso
HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\SearchScopes\{33BB0A4E-99AF-4226-BDF6-49120163DE86} => chave não encontrado (a).
HKCR\Wow6432Node\CLSID\{33BB0A4E-99AF-4226-BDF6-49120163DE86} => chave não encontrado (a).
HKU\S-1-5-21-1487806579-2887001220-3690848270-1000\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\\DefaultScope => valor não encontrado (a).
HKU\S-1-5-21-1487806579-2887001220-3690848270-1000\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{012E1000-F331-11DB-8314-0800200C9A66} => chave não encontrado (a).
HKCR\CLSID\{012E1000-F331-11DB-8314-0800200C9A66} => chave não encontrado (a).
HKU\S-1-5-21-1487806579-2887001220-3690848270-1000\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{33BB0A4E-99AF-4226-BDF6-49120163DE86} => chave não encontrado (a).
HKCR\CLSID\{33BB0A4E-99AF-4226-BDF6-49120163DE86} => chave não encontrado (a).
HKU\S-1-5-21-1487806579-2887001220-3690848270-1000\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{80FEFFB5-D773-448C-B7CF-8FFBE4F2E3C9} => chave não encontrado (a).
HKCR\CLSID\{80FEFFB5-D773-448C-B7CF-8FFBE4F2E3C9} => chave não encontrado (a).
HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{1E871FF8-029C-4732-8AA7-39E3D3872057} => chave não encontrado (a).
HKCR\Wow6432Node\CLSID\{1E871FF8-029C-4732-8AA7-39E3D3872057} => chave não encontrado (a).
HKLM\SOFTWARE\Clients\StartMenuInternet\IEXPLORE.EXE\shell\open\command\\Default => valor restaurado com sucesso
HKU\S-1-5-21-1487806579-2887001220-3690848270-1000\Software\Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\MicrosoftEdge\Main\\HomeButtonPage => valor não encontrado (a).
FF Homepage: [Tens de ter uma conta e sessão iniciada para poderes visualizar este link] => não encontrado (a)
HKLM\SOFTWARE\Clients\StartMenuInternet\FIREFOX.EXE\shell\open\command\\Default => valor restaurado com sucesso
Chrome HomePage => não encontrado (a).
Chrome StartupUrls => não encontrado (a).
Chrome DefaultSearchURL => não encontrado (a).
Chrome DefaultSearchKeyword => não encontrado (a).
HKLM\SOFTWARE\Clients\StartMenuInternet\Google Chrome\shell\open\command\\Default => valor restaurado com sucesso
HKLM\SOFTWARE\Clients\StartMenuInternet\OperaStable\shell\open\command\\Default => valor restaurado com sucesso
"C:\ProgramData\DP45977C.lfl" => não encontrado (a).
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{F17E6DC9-7789-4F4D-87BA-44E3B145FF27} => chave não encontrado (a).
C:\WINDOWS\System32\Tasks\PowerWord-SCT-JT => não encontrado (a).
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\PowerWord-SCT-JT => chave não encontrado (a).
C:\Users\Hakaz7\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessories\Internet Explorer.lnk => Atalho argumento removido (a) com sucesso..
C:\Users\Hakaz7\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk => Atalho argumento removido (a) com sucesso..
C:\Users\Hakaz7\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Launch Internet Explorer Browser.lnk => Atalho argumento removido (a) com sucesso..
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Google Chrome.lnk => Atalho argumento removido (a) com sucesso..
C:\Users\Public\Desktop\Google Chrome.lnk => Atalho argumento removido (a) com sucesso..
"C:\Users\Hakaz7\Start Commandline Scanner.exe" => não encontrado (a).
"C:\Users\Hakaz7\Start Emergency Kit Scanner.exe" => não encontrado (a).
"C:\Users\Hakaz7\AppData\Local\Temp\namebench.exe" => não encontrado (a).
"C:\Users\Hakaz7\AppData\Local\Temp\python27.dll" => não encontrado (a).
"C:\Users\Hakaz7\AppData\Local\Temp\tcl85.dll" => não encontrado (a).
"C:\Users\Hakaz7\AppData\Local\Temp\tk85.dll" => não encontrado (a).
Ponto de Restauração criado com sucesso.

========= RemoveProxy: =========

HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\DefaultConnectionSettings => valor removido (a) com sucesso.
HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\SavedLegacySettings => valor removido (a) com sucesso.
HKU\S-1-5-21-1487806579-2887001220-3690848270-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\DefaultConnectionSettings => valor removido (a) com sucesso.
HKU\S-1-5-21-1487806579-2887001220-3690848270-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\SavedLegacySettings => valor removido (a) com sucesso.


========= Fim de RemoveProxy: =========

C:\Windows\System32\Drivers\etc\hosts => movido com sucesso
Hosts restaurado com sucesso.
EmptyTemp: => 38.6 MB de dados temporários Removidos.


O sistema precisou ser reiniciado.

==== Fim de Fixlog 15:20:53 ====
cavaleiroviril
cavaleiroviril
Iniciante
Iniciante

Mensagens : 24
Reputação : 0
Data de inscrição : 19/04/2017

Ir para o topo Ir para baixo

virus adware malware Empty Re: virus adware malware

Mensagem por joram Seg 24 Abr 2017, 21:32

/_ Boa Noite! cavaleiroviril _\
<cavaleiroviril> fiz o que me pediu porem fiz duas vezes, 1 vez com hd externo e pendrive e a segunda somente com um pendrive 
ambos passados por FRST64 fixlist gerando 2 fixlog:
> Ok! Mas após a ZHPCleaner pedirei novos relatórios da FRST. (FRST.txt + Addition.txt)


> Baixe: < [Tens de ter uma conta e sessão iniciada para poderes visualizar este link] > ( [Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem] ... de Nicolas Coolman )

> Ou |[Tens de ter uma conta e sessão iniciada para poderes visualizar este link]| << Mirror!
> Estando na página,clique [Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]

> Salve-a no desktop! ( ZHPCleaner.exe )
> Desabilite seu antivírus e execute ZHPCleaner.exe <<

[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]

> Clique "Eu".

[Tens de ter uma conta e sessão iniciada para poderes visualizar este link]

> Clique Scanner.

[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]

> Aguarde a conclusão!

[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]

> Ao concluir,clique Reparar.

[Tens de ter uma conta e sessão iniciada para poderes visualizar este link]

> Acesse as guias que estão assinaladas em vermelho
> Clique Reparar.

[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]

> Ao concluir,clique Relatório!
> Poste o log de reparo: ~ Type : Reparo

[Abs]
joram
joram
Administrador
Administrador

Mensagens : 4162
Reputação : 471
Data de inscrição : 26/01/2014
Localização : Rio de Janeiro

Ir para o topo Ir para baixo

virus adware malware Empty Re: virus adware malware

Mensagem por cavaleiroviril Qui 27 Abr 2017, 00:45

oi tudo bem joram

fiz o reparo

eu o fiz duas vezes, infelizmente no primeiro scan, pediu para reiniciar e eu cancelei
pediu para scannear novamente, deu para verificar que não encontrou a mesma quantidade de ameaças do primeiro escaneamento.
cliquei em reparo e tudo bem, não sei se reparou tudo pois, aparentemente havia mais em numeros de ameaças no primeiro scan, do que havia no segundo  
de 32 do primeiro
para 7 no segundo saneamento

pergunto-lhe  
as ameaças provavelmente diminuiu apos o segundo scan e reparo,  o fato é como é uma especie de virus, os parasitas,
eles tipo se camuflam p/ o ZHPcleaner não os encontrarem numa segunda tentativa?

Relatorio ZHPcleaner

~ ZHPCleaner v2017.4.26.71 by Nicolas Coolman (2017/04/26)
~ Run by Hakaz7 (Administrator)  (26/04/2017 23:28:02)
~ Web: [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
~ Blog: [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
~ Facebook : [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
~ State version : Version OK
~ Type : Reparo
~ Report : C:\Users\Hakaz7\Desktop\ZHPCleaner.txt
~ Quarantine : C:\Users\Hakaz7\AppData\Roaming\ZHP\ZHPCleaner_Reg.txt
~ UAC : Activate
~ Boot Mode : Normal (Normal boot)
Windows 10 Pro, 64-bit  (Build 14393)


---\\  Serviços (0)
~ Nenhum ítem malicioso o desnecessários foi encontrado.


---\\  Navegadores de Internet (2)
SUBSTITUIDO Google Chrome Preferences: "http://d1g3yh8pgp6phy.cloudfront.net/"  =>.Superfluous.CloudfrontNet
SUBSTITUIDO Google Chrome Preferences: "https://drah7iczdw1tu.cloudfront.net/"  =>.Superfluous.CloudfrontNet


---\\  Arquivo hosts (1)
~ O arquivo hosts é legítimo (1)


---\\  Tarefas automáticas agendadas. (0)
~ Nenhum ítem malicioso o desnecessários foi encontrado.


---\\  Explorer ( Arquivos, Pastas) (4)
MOVIDO pasta^: C:\Users\Hakaz7\AppData\Local\Temp\etilqs_c77XNtOcwUabcoH    =>.Superfluous.Temporary.Empty
MOVIDO pasta^: C:\Users\Hakaz7\AppData\Local\Temp\etilqs_D5DFQKE71WWx8sh    =>.Superfluous.Temporary.Empty
MOVIDO arquivo: C:\Users\Hakaz7\AppData\Roaming\WinSAPSvc  =>PUP.Optional.Youndoo
MOVIDO arquivo: C:\Users\Hakaz7\AppData\Local\Temp\scoped_dir_5356_6368  =>.Superfluous.Temporary.Steam


---\\  Registro ( Chaves, Valores, Dados ) (1)
SUPRIMIDO chave*: [X64] HKLM\SOFTWARE\InterSect Alliance []  =>.Superfluous.InterSect


---\\  Resumo dos elementos encontrados na sua estação de trabalho (5)
[Tens de ter uma conta e sessão iniciada para poderes visualizar este link]  =>.Superfluous.CloudfrontNet
[Tens de ter uma conta e sessão iniciada para poderes visualizar este link]  =>.Superfluous.Temporary.Empty
[Tens de ter uma conta e sessão iniciada para poderes visualizar este link]  =>PUP.Optional.Youndoo
[Tens de ter uma conta e sessão iniciada para poderes visualizar este link]  =>.Superfluous.Temporary.Steam
[Tens de ter uma conta e sessão iniciada para poderes visualizar este link]  =>.Superfluous.InterSect


---\\  Dodatkowe oczyszczenie. (3)
~ Chave de registro Tracing Supprimido (3)
~ Remover os relatórios antigos ZHPCleaner. (0)


---\\ Resultado de reparação
Reparação efectuada com sucesso
~ O sistema foi reiniciado.


---\\ Estatísticas
~ Items scan : 713
~ Items encontrado : 0
~ items cancelados : 0
~ Items réparo : 7


~ End of clean in 00h00mn17s
~====================
ZHPCleaner-[R]-26042017-22_17_30.txt
ZHPCleaner-[R]-26042017-22_30_31.txt
ZHPCleaner-[R]-26042017-23_28_19.txt
ZHPCleaner-[S]-26042017-22_11_54.txt
ZHPCleaner-[S]-26042017-22_26_33.txt
ZHPCleaner-[S]-26042017-23_01_14.txt[/b]

Abs
cavaleiroviril
cavaleiroviril
Iniciante
Iniciante

Mensagens : 24
Reputação : 0
Data de inscrição : 19/04/2017

Ir para o topo Ir para baixo

virus adware malware Empty Re: virus adware malware

Mensagem por joram Qui 27 Abr 2017, 05:53

/_ Bom Dia! cavaleiroviril _\
<cavaleiroviril> as ameaças provavelmente diminuiu apos o segundo scan e reparo,  o fato é como é uma especie de virus, os parasitas, 
eles tipo se camuflam p/ o ZHPcleaner não os encontrarem numa segunda tentativa?
> Se houve-se permissão ao reboot,no 1º scan da ferramenta,não haveria elementos maliciosos detectados neste 2º scan da mesma.


> Execute estas 3 ferramentas,na ordem proposta!

> Baixe: < [Tens de ter uma conta e sessão iniciada para poderes visualizar este link] > ( ... by Adlice Software ) ( 32 bits version )

> Baixe: < [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]  > ( ... by Adlice Software ) ( 64 bits version )

[Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
> Ou aqui! (x64)
> Salve-o ao desktop! 
> Feche aplicativos que estejam abertos!
> Execute RogueKiller.exe e aceite a Eula,caso solicite!
> Se o "Filtro SmartScreen",do navegador IE,bloquear o anti-malware,clique em "Mais informações".
> À seguir,clique: "Executar de qualquer maneira"

[Tens de ter uma conta e sessão iniciada para poderes visualizar este link]

> Clique Start Scan >> Start Scan.
> Aguarde a conclusão!
> Marque todas as caixinhas e clique Remove Selected >> Finish
> Poste o relatório,acessando Open Report >> Clique Open TXT.

> Baixe: < [Tens de ter uma conta e sessão iniciada para poderes visualizar este link] > ( ... par Xplode )

> Ou daqui: < [Tens de ter uma conta e sessão iniciada para poderes visualizar este link] > << Link!
> Ao acessar,clique em "Download Now".

> Salve-o ao desktop!
> Desabilite seu antivírus!

< [Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem] >

> Clique direito em adwcleaner.exe,e escolha sua execução como administrador.

[Tens de ter uma conta e sessão iniciada para poderes visualizar este link]

> Clique "Ferramentas" >> "Opções".

[Tens de ter uma conta e sessão iniciada para poderes visualizar este link]


> Estando em "Opções",deixe as configurações conforme este banner.
> Clique "Ok".

[Tens de ter uma conta e sessão iniciada para poderes visualizar este link]

> Ps: Dê início ao scan,clicando em "Verificar". 

[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]

> Ao concluir,clique "Limpar" ou "Cleaning" >> Ok >> Ok >> Ok.
> Copie o log ou clique "Relatorio".
> Poste: < C:\AdwCleaner\AdwCleaner[C0].txt 

> Baixe: < [Tens de ter uma conta e sessão iniciada para poderes visualizar este link] > ( ... by Malwarebytes.org )

> Ou aqui! < [Tens de ter uma conta e sessão iniciada para poderes visualizar este link] >
> Salve-o no desktop!
> Desabilite seu antivírus!
> Para Windows 7,clique direito em JRT.exe e execute-o ...

[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]

> Tendo dificuldades,pode executá-lo em Modo de Segurança com Rede.

[Tens de ter uma conta e sessão iniciada para poderes visualizar este link]

> Aguarde a conclusão e poste o relatório. ( JRT.txt )
 
[Abs]
joram
joram
Administrador
Administrador

Mensagens : 4162
Reputação : 471
Data de inscrição : 26/01/2014
Localização : Rio de Janeiro

Ir para o topo Ir para baixo

virus adware malware Empty Re: virus adware malware

Mensagem por cavaleiroviril Qui 27 Abr 2017, 14:27

Boa tarde joram

ao prosseguir com as recomendações roguekiller me aparece a seguinte mensagem:
ESTEAPLICATIVO NÃO PODE SER USADO EM SEU PC
para localizar uma versão para o seu PC consulte o fornecedor do software sem a opção mais informações somente fechar
o que eu faço?
cavaleiroviril
cavaleiroviril
Iniciante
Iniciante

Mensagens : 24
Reputação : 0
Data de inscrição : 19/04/2017

Ir para o topo Ir para baixo

virus adware malware Empty Re: virus adware malware

Mensagem por joram Qui 27 Abr 2017, 17:25

/_ cavaleiroviril _\
[Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
> Em indicação semelhante,utilize o 3º link e instale o RogueKiller tal como efetuou o Usuário Pumpo.

[]s
joram
joram
Administrador
Administrador

Mensagens : 4162
Reputação : 471
Data de inscrição : 26/01/2014
Localização : Rio de Janeiro

Ir para o topo Ir para baixo

virus adware malware Empty Re: virus adware malware

Mensagem por cavaleiroviril Qui 27 Abr 2017, 20:12

Joram como vai

comigo acontece o seguinte por ex. uso o roguekiller e no reboot pede para remover  a unidade de disco com sistema operacional instalado
um dos pendrives infectados foi formatado mas parece ainda estar com o SO linux instalado ou não desinstalei direito,
para o reboot funcionar preciso remover esta unidade removendo ela e repondo depois que o pc foi reinicializado as pragas voltam pois esta unidade não teve o reboot feito
o que fazer, agora e direito?
estou fazendo direito?

cavaleiroviril
cavaleiroviril
Iniciante
Iniciante

Mensagens : 24
Reputação : 0
Data de inscrição : 19/04/2017

Ir para o topo Ir para baixo

virus adware malware Empty Re: virus adware malware

Mensagem por joram Qui 27 Abr 2017, 21:16

/_ Boa Noite! cavaleiroviril _\

> Aborte o uso da RogueKiller e siga com as demais ferramentas.

[]s
joram
joram
Administrador
Administrador

Mensagens : 4162
Reputação : 471
Data de inscrição : 26/01/2014
Localização : Rio de Janeiro

Ir para o topo Ir para baixo

virus adware malware Empty Re: virus adware malware

Mensagem por cavaleiroviril Sex 28 Abr 2017, 06:23

Bom dia Joram

jrt.txt

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Junkware Removal Tool (JRT) by Malwarebytes
Version: 8.1.3 (04.10.2017)
Operating System: Windows 10 Pro x64
Ran by Hakaz7 (Administrator) on 28/04/2017 at 5:57:21,40
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~




File System: 2

Successfully deleted: C:\Users\Hakaz7\AppData\Local\eastness (Folder)
Successfully deleted: C:\Program Files (x86)\eastness (Folder)



Registry: 3

Successfully deleted: HKCU\Software\Microsoft\Windows\CurrentVersion\Run\\GoogleChromeAutoLaunch_78702D470323F488C6238570253A074F (Registry Value)
Successfully deleted: HKCU\Software\Microsoft\Windows\CurrentVersion\Run\\GoogleChromeAutoLaunch_E18107AD50E20F86754ED888DE6EC05F (Registry Value)
Successfully deleted: HKLM\SYSTEM\CurrentControlSet\services\SSSvc (Registry Key)




~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Scan was completed on 28/04/2017 at 6:00:18,76
End of JRT log
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~



adwcleaner mesmo problema que roguekiller qualquer reboot não funciona corretamente o mesmo ocorre com zhpcleaner

abs
cavaleiroviril
cavaleiroviril
Iniciante
Iniciante

Mensagens : 24
Reputação : 0
Data de inscrição : 19/04/2017

Ir para o topo Ir para baixo

virus adware malware Empty Re: virus adware malware

Mensagem por joram Sex 28 Abr 2017, 07:42

/_ Bom Dia! cavaleiroviril _\
<cavaleiroviril> um dos pendrives infectados foi formatado mas parece ainda estar com o SO linux instalado ou não desinstalei direito,
para o reboot funcionar preciso remover esta unidade removendo ela e repondo depois que o pc foi reinicializado as pragas voltam pois esta unidade não teve o reboot feito 
o que fazer, agora e direito?
> Evite inserir este pendrive durante os procedimentos
> Execute,novamente a ferramenta FRST.exe e poste seus relatórios! ( FRST.txt + Addition.txt )

[Abs]
joram
joram
Administrador
Administrador

Mensagens : 4162
Reputação : 471
Data de inscrição : 26/01/2014
Localização : Rio de Janeiro

Ir para o topo Ir para baixo

virus adware malware Empty Re: virus adware malware

Mensagem por cavaleiroviril Dom 30 Abr 2017, 20:00

Boa noite joram

Relatorio FRST.txt
[Tens de ter uma conta e sessão iniciada para poderes visualizar este link]

Relatorio addition.txt
[Tens de ter uma conta e sessão iniciada para poderes visualizar este link]

Abs
cavaleiroviril
cavaleiroviril
Iniciante
Iniciante

Mensagens : 24
Reputação : 0
Data de inscrição : 19/04/2017

Ir para o topo Ir para baixo

virus adware malware Empty Re: virus adware malware

Mensagem por joram Dom 30 Abr 2017, 21:24

/_ Boa Noite! cavaleiroviril _\

> Copie estas informações que estão no spoiler,para o Bloco de Notas.
> Salve-as com o nome fixlist. << Texto!
> Salve-as no desktop! ( Área de trabalho ... )

Spoiler:

> Execute FRST/FRST64 >> Clique "Corrigir" << Aguarde!
> Na mensagem,clique Executar
> Poste o relatório! (Fixlog.txt)
> Este e outros relatórios,podem ser encontrados na pasta: Disco Local (C) > FRST > Logs

[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
< Peço aos visitantes que não utilizem este script em outros computadores,sob risco de danos aos mesmos! >

A+
joram
joram
Administrador
Administrador

Mensagens : 4162
Reputação : 471
Data de inscrição : 26/01/2014
Localização : Rio de Janeiro

Ir para o topo Ir para baixo

virus adware malware Empty Re: virus adware malware

Mensagem por cavaleiroviril Seg 01 maio 2017, 03:31

Joram bom dia

Fixlog.txt

Resultado da Correção pela Farbar Recovery Scan Tool (x64) Versão:27-01-2016
Executado por Hakaz7 (2017-05-01 03:10:48) Run:6
Executando a partir de C:\Users\Hakaz7\Desktop
Perfis Carregados: Hakaz7 (Perfis Disponíveis: Hakaz7 & aldem)
Modo da Inicialização: Normal
==============================================

fixlist Conteúdo:
*****************
start
CloseProcesses:
FF SearchPlugin: C:\Users\Hakaz7\AppData\Roaming\Mozilla\Firefox\Profiles\ow3DeUhU.default\searchplugins\ourluckysites.xml [2017-04-19]
S2 3DM; C:\Users\Hakaz7\AppData\Local\3DM\Kitty.dll [X]
S2 AppleNotificationsSrv; C:\ProgramData\Software\Apple\Apps\Notification.dll [X]
Task: {ACEF1173-7D8B-4AB2-BB19-92543F6550B9} - System32\Tasks\Windows-WoShiBeiYongDe => /s /i:hxxp://u76wtn6.x.incapdns.net/?data=zDlkMj81FTU3N8M5F8U5RkZYNjwxOUNQN8QQNjM8RjZQF8ZSNc== scrobj.dll
C:\Users\Hakaz7\AppData\Local\Temp\dllnt_dump.dll
CreateRestorePoint:
EmptyTemp:
Reboot:
end
*****************

Processos fechados com sucesso.
C:\Users\Hakaz7\AppData\Roaming\Mozilla\Firefox\Profiles\ow3DeUhU.default\searchplugins\ourluckysites.xml => movido com sucesso
3DM => serviço removido (a) com sucesso.
AppleNotificationsSrv => serviço removido (a) com sucesso.
"HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Plain\{ACEF1173-7D8B-4AB2-BB19-92543F6550B9}" => chave removido (a) com sucesso.
"HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{ACEF1173-7D8B-4AB2-BB19-92543F6550B9}" => chave removido (a) com sucesso.
C:\WINDOWS\System32\Tasks\Windows-WoShiBeiYongDe => movido com sucesso
"HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\Windows-WoShiBeiYongDe" => chave removido (a) com sucesso.
C:\Users\Hakaz7\AppData\Local\Temp\dllnt_dump.dll => movido com sucesso
Ponto de Restauração criado com sucesso.
EmptyTemp: => 189.6 MB de dados temporários Removidos.


O sistema precisou ser reiniciado.

==== Fim de Fixlog 03:11:44 ====
cavaleiroviril
cavaleiroviril
Iniciante
Iniciante

Mensagens : 24
Reputação : 0
Data de inscrição : 19/04/2017

Ir para o topo Ir para baixo

virus adware malware Empty Re: virus adware malware

Mensagem por joram Seg 01 maio 2017, 08:44

/_ Bom Dia! cavaleiroviril _\

> Siga com estas 2 ferramentas,na ordem proposta.

> Baixe: < [Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem] [Tens de ter uma conta e sessão iniciada para poderes visualizar este link] > ( ... de Pierre13 )

< [Tens de ter uma conta e sessão iniciada para poderes visualizar este link] > ou < [Tens de ter uma conta e sessão iniciada para poderes visualizar este link] > << Links!

> Descompacte-o e salve-o ao desktop!
> Desabilite seu antivírus!
> Tendo dificuldades no download,utilize o navegador Internet Explorer.
> Para Windows 10,8.1 e 7,execute "SFTGC.exe" como administrador!

[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]

> Execute-o e clique "Go".
> Aguarde seu término,que é rápido.
> Poste o relatório! ( SFT.txt )
> Ps: De acordo com o tamanho do relatório,não poste-o diretamente!

> Acesse,para esta tarefa! < [Tens de ter uma conta e sessão iniciada para poderes visualizar este link] >

////ºººº\\\\

> Baixe: < [Tens de ter uma conta e sessão iniciada para poderes visualizar este link] > < [Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem] > ( ... de Nicolas Coolman )

[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
[Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
> Ou daqui!
> Estando na página,clique: Télécharger
> Salve-a ao desktop! ( ZHPDiag3 )

[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]

> Execute ZHPDiag3.exe,como administrador,para instalar a ferramenta!

[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]

[Tens de ter uma conta e sessão iniciada para poderes visualizar este link]

> Ao abri-la,clique Scanner.
> Aguarde a conclusão!

[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]

> À seguir,clique Relatório.
> Poste o log de diagnóstico: ~ Modo: Scanner
> Ps: Como o log será extenso,envie-o à [Tens de ter uma conta e sessão iniciada para poderes visualizar este link].

> Ou acesse: < [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]

> Clique no botão Parcourir... 
> Busque o relatório ao desktop.
> Clique no botão Abrir.
> Clique no botão "Créer le lien Cjoint".
> Copie o link que está ao lado de "Le lien a été créé" e poste-o em sua resposta.

[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]

> O link ao relatório,que é este assinalado,deverá ser colado em sua resposta.

[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]

> Ou clique "Copier le lien (*)" e cole o link ao seu Post.

[A+]

joram
joram
joram
Administrador
Administrador

Mensagens : 4162
Reputação : 471
Data de inscrição : 26/01/2014
Localização : Rio de Janeiro

Ir para o topo Ir para baixo

virus adware malware Empty Re: virus adware malware

Mensagem por cavaleiroviril Seg 01 maio 2017, 19:42

Boa noite Joram

Relatorio SFT.Txt
[Tens de ter uma conta e sessão iniciada para poderes visualizar este link]

ZHPDiag mensagem: Line error 81057
error: array variable has incorrect number of subscripts or
subscript dimension range exceeded
cavaleiroviril
cavaleiroviril
Iniciante
Iniciante

Mensagens : 24
Reputação : 0
Data de inscrição : 19/04/2017

Ir para o topo Ir para baixo

virus adware malware Empty Re: virus adware malware

Mensagem por joram Seg 01 maio 2017, 22:01

/_ Boa Noite! cavaleiroviril _\

> Baixe: [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
[Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
> Aqui,para sistemas x86.
[Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
> Aqui,para sistemas x64.

[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]

> Atualize o engenho!

[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]

> Preliminarmente,escolha o escaneamento Quick scan ou Rápido.
> Caso queira,configure o 9-lab malware removal tool para Português-Brasil.

[Tens de ter uma conta e sessão iniciada para poderes visualizar este link]

> Para deletar suas detecções,clique em "Remover".
> Poste o relatório! (9lab-log-2017-mês-dia ***.txt)
 
[Abs]
joram
joram
Administrador
Administrador

Mensagens : 4162
Reputação : 471
Data de inscrição : 26/01/2014
Localização : Rio de Janeiro

Ir para o topo Ir para baixo

virus adware malware Empty Re: virus adware malware

Mensagem por cavaleiroviril Ter 02 maio 2017, 12:33

Bom dia joram

Quick skan
8 segundos
mensagem
scaneamento abortado
cavaleiroviril
cavaleiroviril
Iniciante
Iniciante

Mensagens : 24
Reputação : 0
Data de inscrição : 19/04/2017

Ir para o topo Ir para baixo

virus adware malware Empty Re: virus adware malware

Mensagem por cavaleiroviril Ter 02 maio 2017, 16:43

bom dia joram

tentei repassar as ferramentas anteriormente recomendadas
roguekiller
funcionou porem esta ordem está inversa
> Marque todas as caixinhas e clique Remove Selected >> Finish
> Poste o relatório,acessando Open Report >> Clique Open TXT

impossível encontrar open report apos reboot mas ela nos aparece depois do Remove Selected antes do finish a ferramenta foi utilizada com sucesso
desejando log é só pedir eu repasso a ferramenta

ZHPcleaner

# AdwCleaner v6.045 - Relatório criado 02/05/2017 às 14:28:58
# Atualizado em 28/03/2017 por Malwarebytes
# Banco de dados : 2017-03-28.2 [Local]
# Sistema operacional : Windows 10 Pro (X64)
# Usuário : Hakaz7 - ADMINISTRADOR
# Executando de : C:\Users\Hakaz7\Desktop\AdwCleaner.exe
# Modo: Limpo
# Apoio : [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]



***** [ Serviços ] *****



***** [ Pastas ] *****



***** [ Arquivos ] *****



***** [ DLL ] *****



***** [ WMI ] *****



***** [ Atalhos ] *****



***** [ Atividades agendadas ] *****



***** [ Registro ] *****



***** [ Verificando navegadores ... ] *****



*************************

:: Configurações Winsock restauradas
:: "Image File Execution Options" chaves excluídas
:: Configurações Proxy restauradas
:: Políticas do IE excluídas
:: Políticas do Chrome excluídas
:: As preferências do Chrome são redefinidas:C:\Users\Hakaz7\AppData\Local\Google\Chrome\User Data\Default
!! As preferências do Chrome não são redefinidas:C:\Users\Hakaz7\AppData\Local\Google\Chrome\User Data\Profile 1
!! As preferências do Chrome não são redefinidas:C:\Users\aldem\AppData\Local\Google\Chrome\User Data\Default
:: Arquivo de hosts cancelado

*************************

C:\AdwCleaner\AdwCleaner[C0].txt - [4778 Bytes] - [28/04/2017 05:49:23]
C:\AdwCleaner\AdwCleaner[C2].txt - [1373 Bytes] - [02/05/2017 14:28:58]
C:\AdwCleaner\AdwCleaner[S0].txt - [4024 Bytes] - [28/04/2017 05:47:36]
C:\AdwCleaner\AdwCleaner[S1].txt - [1456 Bytes] - [02/05/2017 14:28:36]

########## EOF - C:\AdwCleaner\AdwCleaner[C2].txt - [1592 Bytes] ##########


AdwCleaner

# AdwCleaner v6.045 - Relatório criado 02/05/2017 às 14:28:58
# Atualizado em 28/03/2017 por Malwarebytes
# Banco de dados : 2017-03-28.2 [Local]
# Sistema operacional : Windows 10 Pro (X64)
# Usuário : Hakaz7 - ADMINISTRADOR
# Executando de : C:\Users\Hakaz7\Desktop\AdwCleaner.exe
# Modo: Limpo
# Apoio : [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]



***** [ Serviços ] *****



***** [ Pastas ] *****



***** [ Arquivos ] *****



***** [ DLL ] *****



***** [ WMI ] *****



***** [ Atalhos ] *****



***** [ Atividades agendadas ] *****



***** [ Registro ] *****



***** [ Verificando navegadores ... ] *****



*************************

:: Configurações Winsock restauradas
:: "Image File Execution Options" chaves excluídas
:: Configurações Proxy restauradas
:: Políticas do IE excluídas
:: Políticas do Chrome excluídas
:: As preferências do Chrome são redefinidas:C:\Users\Hakaz7\AppData\Local\Google\Chrome\User Data\Default
!! As preferências do Chrome não são redefinidas:C:\Users\Hakaz7\AppData\Local\Google\Chrome\User Data\Profile 1
!! As preferências do Chrome não são redefinidas:C:\Users\aldem\AppData\Local\Google\Chrome\User Data\Default
:: Arquivo de hosts cancelado

*************************

C:\AdwCleaner\AdwCleaner[C0].txt - [4778 Bytes] - [28/04/2017 05:49:23]
C:\AdwCleaner\AdwCleaner[C2].txt - [1373 Bytes] - [02/05/2017 14:28:58]
C:\AdwCleaner\AdwCleaner[S0].txt - [4024 Bytes] - [28/04/2017 05:47:36]
C:\AdwCleaner\AdwCleaner[S1].txt - [1456 Bytes] - [02/05/2017 14:28:36]

########## EOF - C:\AdwCleaner\AdwCleaner[C2].txt - [1592 Bytes] ##########

JRT

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Junkware Removal Tool (JRT) by Malwarebytes
Version: 8.1.3 (04.10.2017)
Operating System: Windows 10 Pro x64
Ran by Hakaz7 (Administrator) on 02/05/2017 at 14:35:57,79
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~




File System: 0




Registry: 0





~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Scan was completed on 02/05/2017 at 14:38:46,67
End of JRT log
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

SFT Pierre 13
[Tens de ter uma conta e sessão iniciada para poderes visualizar este link]

9-Lab Malware Removal Tool

9-lab Removal Tool 1.0.0.39 BETA
9-lab.com

Database version: 166.48920

Windows 8 (Version 6.2, Build 0, 64-bit Edition)
Internet Explorer 9.11.14393.0
Hakaz7 :: ADMINISTRADOR

02/05/2017 14:54:47
9lab-log-2017-05-02 (14-54-47).txt

Scan type: Quick
Objects scanned: 22847
Time Elapsed: 7 m 56 s

Registry Keys detected: 3
Adware.RPL.OpenCandy.vl [HKEY_CLASSES_ROOT\Interface\{FA7B2795-C0C8-4A58-8672-3F8D80CC0270}]
Adware.RPL.OpenCandy.vl [HKEY_CLASSES_ROOT\Interface\{47A1DF02-BCE4-40C3-AE47-E3EA09A65E4A}]
Adware.RPL.ELEX.tv [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Kitty]


Service detected: 1
[99DFD976442F7F42583018AFEBA6C209] Adware.InstallCore.vl!c [vivadrv HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\vivadrv c:\windows\system32\drivers\vivadrv.sys]


Files detected: 26
[80DE02944E8D9216860B3808FCB755C0] PUP.FPL.Gen.dd [c:\users\hakaz7\appdata\roaming\ScreenShot\SSHel\update\local]
[56F601076D260272A182746948ACFD82] Adware.FPL.Gen.dd [c:\users\hakaz7\appdata\roaming\Opera Software\Opera Stable\Extensions\maeombkgfpjdnjkhohbjachnnmpbipol\1.8.10.1_0\icons\icon.png]
[4BD910DEC0D8E242DADCC700D313B624] Adware.FPL.Gen.dd [c:\users\hakaz7\appdata\roaming\Opera Software\Opera Stable\Extensions\maeombkgfpjdnjkhohbjachnnmpbipol\1.8.10.1_0\icons\icon64.png]
[5D6A18BAEC69EC6E95E327B7379DD2EB] Adware.FPL.Gen.dd [c:\users\hakaz7\appdata\roaming\Opera Software\Opera Stable\Extensions\maeombkgfpjdnjkhohbjachnnmpbipol\1.8.10.1_0\includes\yt.user.js]
[7109A5631D21CB798263F3B3BA40581F] Adware.FPL.Gen.dd [c:\users\hakaz7\appdata\roaming\Opera Software\Opera Stable\Extensions\maeombkgfpjdnjkhohbjachnnmpbipol\1.8.10.1_0\index.html]
[8E4734A4A2C01BDDF00599859037F275] Adware.FPL.Gen.dd [c:\users\hakaz7\appdata\roaming\Opera Software\Opera Stable\Extensions\maeombkgfpjdnjkhohbjachnnmpbipol\1.8.10.1_0\manifest.json]
[229C19EEA00C7D30A54CBF43EF8FB865] Adware.FPL.ELEX.vl [C:\Program Files (x86)\MIO\loader\samsungxhd502hj_s2bvj56b617167.dat]
[7F014D20314F4902FF7AB2BD459C4430] Adware.FPL.ELEX.vl [C:\Program Files (x86)\MIO\MIO.exe]
[2382DC3B0689D5981617B3BAD6321793] Adware.FPL.ELEX.vl [c:\users\hakaz7\appdata\roaming\SSMgre\SSRec\JTFW\JTFW.dll]
[03811FFDC485DA52704012631F83645F] Adware.FPL.ELEX.dd [c:\users\hakaz7\appdata\local\SNARE\Snare.dll]
[7BD83389358D2235D5B6E8A6950E2071] Adware.FPL.ELEX.dd [c:\users\hakaz7\appdata\local\SNARE\Snarer.dll]
[CB9ED5F5D81FE69EAEB26A58B80B492E] Trojan.PL.Gen.vl [c:\windows\system32\tasks\Windows-PG]
[A4A53965FE1BD3F4EDCF723429D28D0B] Malware.Win32.Gen.sm [c:\users\hakaz7\desktop\EJmiB6N87eh_SFTGC.exe]
[7EA0260488F304D68067A50B33A23AC2] Malware.Win32.Gen.cc [c:\users\hakaz7\desktop\Nova pasta (2)\Nova pasta\zoek.exe]
[2F0FD4EE53295298C3C123502C145FB5] Adware.Win32.InstallCore.dd!n [c:\users\hakaz7\desktop\Nova pasta (2)\Nova pasta (3)\Ver_Plus_4_2_1820_Repack_Portatil_Serial_Sem_Crack_ou_Patch_Super7s.exe]
[99DFD976442F7F42583018AFEBA6C209] Adware.InstallCore.vl!c [c:\windows\system32\drivers\vivadrv.sys]
[5DEB587AC0241E8DD328D3D8D90E4896] Adware.Win32.ELEX.vb [c:\users\hakaz7\appdata\roaming\ZHP\Quarantine\Software\Apple\Apps\Notification.dll]
[DA23E87DB019D32BF3964FE6AB902992] Trojan.Win32.Gen.vb [c:\users\hakaz7\appdata\roaming\ZHP\Quarantine\WinSAP.dll]
[DA23E87DB019D32BF3964FE6AB902992] Trojan.Win32.Gen.vb [c:\users\hakaz7\appdata\roaming\ZHP\Quarantine\WinSAPSvc.DIR\WinSAP.dll]
[8DA935E5025B2503DF2C77967A711C6A] Malware.Win32.Gen.cld [c:\users\hakaz7\desktop\Nova pasta (2)\Nova pasta\SFTGC.exe]
[0DC9E740762A383BB935340EC5ABDBC3] Malware.Win32.Gen.cld [c:\users\hakaz7\downloads\CTR.exe]
[738C6DD3DF23084F6F78DF00A2449A3E] Malware.Win32.Gen.sm [c:\users\hakaz7\downloads\gbooks_setup.exe]
[8DA935E5025B2503DF2C77967A711C6A] Malware.Win32.Gen.cld [c:\users\hakaz7\downloads\SFTGC.exe]
[65963D5C48B8119EE111FBB190CE2F13] Adware.Win64.Adload.vb [c:\users\hakaz7\downloads\Ver_Plus_4_2_1820_Repack_Portatil_Serial_Sem_Crack_ou_Patch_Super7s [1].exe]
[2F0FD4EE53295298C3C123502C145FB5] Adware.Win32.InstallCore.dd!n [c:\users\hakaz7\downloads\Ver_Plus_4_2_1820_Repack_Portatil_Serial_Sem_Crack_ou_Patch_Super7s.exe]
[B7ABAF389A791B2A3A783C3C2427C37B] Malware.Win32.Gen.cld [c:\users\hakaz7\downloads\simple_port_forwarding_setup.exe]


ZHPDiag continua dando o mesmo problema Line error 81057

aguardo recomendações

abraços
cavaleiroviril
cavaleiroviril
Iniciante
Iniciante

Mensagens : 24
Reputação : 0
Data de inscrição : 19/04/2017

Ir para o topo Ir para baixo

virus adware malware Empty Re: virus adware malware

Mensagem por joram Qua 03 maio 2017, 00:16

/_ cavaleiroviril _\

Removeu as detecções do antimalware? ( 9-Lab Malware Removal Tool )
Localize o relatório da RogueKiller e poste-o,caso tenha executado remoções com a mesma.

[]s
joram
joram
Administrador
Administrador

Mensagens : 4162
Reputação : 471
Data de inscrição : 26/01/2014
Localização : Rio de Janeiro

Ir para o topo Ir para baixo

virus adware malware Empty Re: virus adware malware

Mensagem por cavaleiroviril Qua 03 maio 2017, 01:03

Boa noite joram

removi as detecções do antimalware 9-Lab Malware Removal Tool
roguekiller estou repassando para gerar log
pois a ferramenta precisa acessar Open Report e para clicar em Open Report não pode executar finish anteriormente encerra causando reboot impossibilitando acessar open report para gerar open.txt pq? na ferramenta roguekiller não a, a opção open report diretamente ou opcional somente limita-se no momento de scaneamento por isso um novo scan
cavaleiroviril
cavaleiroviril
Iniciante
Iniciante

Mensagens : 24
Reputação : 0
Data de inscrição : 19/04/2017

Ir para o topo Ir para baixo

virus adware malware Empty Re: virus adware malware

Mensagem por cavaleiroviril Qua 03 maio 2017, 01:17

desculpa pelo ultimo post
lendo nem mesmo eu compreendi direito

vou postar o log do roguekiller
cavaleiroviril
cavaleiroviril
Iniciante
Iniciante

Mensagens : 24
Reputação : 0
Data de inscrição : 19/04/2017

Ir para o topo Ir para baixo

virus adware malware Empty Re: virus adware malware

Mensagem por Conteúdo patrocinado


Conteúdo patrocinado


Ir para o topo Ir para baixo

Página 1 de 2 1, 2  Seguinte

Ir para o topo

- Tópicos semelhantes

 
Permissões neste sub-fórum
Não podes responder a tópicos