Foros de daboweb
SEGURIDAD INFORMATICA, Firewall, parches, vacunas, antivirus, anti troyanos, spyware etc => Seguridad Informatica - Firewall - Virus - Troyanos - Spyware - Ad Aware - Malware => Mensaje iniciado por: anaconda12 en 03 de Junio de 2004, 12:44:34 pm
-
Hola compis tengo 2 troyanos y no se como deshacerme de ellos¿me podeis ayudar?os doy el nombre:P2E.D,Downloader.Agent.A.Q a ver si podeis echarme una mano.GRACIASSSSSSS :D
-
hola amigo, tranquilo,mira dale un vistazo a este post de ayer, sigue los pasos pero en ultimo lugar, bajate el the cleaner, ahi esta el link y date un repaso al disco duro
http://www.daboweb.com/phpBB2/viewtopic.php?t=4792
saludos :wink:
-
hola amigo, tranquilo,mira dale un vistazo a este post de ayer, sigue los pasos pero en ultimo lugar, bajate el the cleaner, ahi esta el link y date un repaso al disco duro
http://www.daboweb.com/phpBB2/viewtopic.php?t=4792
saludos :wink:
Lo he intentado todo,la pag de panda no me lo escanea pq me da error en la pag,el cleaner no me lo detecta,no se q hacer ayudame porfa
-
Si no te va el panda para hacer un scan online prueba alguna de estas otras webs:
NORTON: http://security.symantec.com/ssc/lunavbrk.asp?scantype=2&langid=sp&venid=sym&plfid=20&pkj=WTXKPJUIYCZRWEJGSSK
MC AFEE: http://us.mcafee.com/root/mfs/default.asp?cid=9059
RAV: http://www.ravantivirus.com/scan/
HOUSE CALL: http://housecall.trendmicro.com/
COMMAND ON DEMAND: http://www.commandondemand.com/eval/index.cfm
Si el the cleaner, correctamente actualizado, no te detecta nada, prueba a hacer un scan online desde aquí:
http://www.trojanscan.com
-
Hola:
Bienvenido al foro Anaconda.
Sigue las intrucciones de choche, pero , ¿como has detectado que son troyanos? ¿Los ha detectado tu antivirus? ..
Un saludo
-
Hola:
Bienvenido al foro Anaconda.
Sigue las intrucciones de choche, pero , ¿como has detectado que son troyanos? ¿Los ha detectado tu antivirus? ..
Un saludo
-
Si tu antivirus los detectó..., no los habrá puesto ya en cuarentena? Puede q por eso el the cleaner no encontrara nada. Fijate a ver si estan en cuarentena.
-
Si tu antivirus los detectó..., no los habrá puesto ya en cuarentena? Puede q por eso el the cleaner no encontrara nada. Fijate a ver si estan en cuarentena.
no se como se hace eso ahora si q lo he escaneado con un elink de los q me habeis puesto y me dice q tengo el,w32.HLLW.Releke¿q es eso?
-
Hola soy Ikun.
Se trata de un nuevo gusano, W32.HLLW.Deloder, que busca máquinas Windows 2000/XP conectadas a Internet que permitan conexiones NetBIOS.
Este gusano intenta conectar con la máquina a través del puerto tcp/445, como "Administrator" y utilizando una serie fija de contraseñas. Si consigue introducirse en un ordenador, instala una copia del sevidor de control remoto VNC. Estos programas son instalados de forma que no aparezca ningún icono en la barra de tareas de Windows.
Una vez conseguido el acceso a la máquina, el gusano se copia él mismo como DVLDR32.EXE e intenta copiar el archivo INST.EXE en los siguientes directorios:
* \WINNT\ALL Users\Start Menu\Programs\Startup\
* \WINDOWS\Start Menu\Programs\Startup\
* \Documents and Settings\All Users\Start Menu\Programs\Startup\
que corresponden a las posibles carpetas de inicio en las diferentes versiones de Windows. INST.EXE corresponde al servidor de VNC
A continuación suprime todos los recursos compartidos existentes en la máquina y ejecuta el programa servidor de VNC (inst.exe).
El daño que puede llegar a causar este gusano es catastrófico al abrir una puerta secreta para el control remoto de la máquina con privilegios de administrador.
La mejor forma de evitar el ataque de este gusano es impedir el tráfico NetBIOS desde Internet a nuestras máquinas. No obstante, si alguna de las máquinas de la red local estuviera infectada por este gusano, deberemos proceder a la actualización del archivo de firmas de nuestro programa antivirus.
Más información:
W32.HLLW.Deloder
http://WWW.symantec.com/avcenter/venc/data/w32.hllw.deloder.html
W32/Deloder.Worm
http://vil.nai.com/vil/content/v_1000127.html
Worm.Deloder.A
http://WWW.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=WORM_DELODER.A
http://WWW.trendmicro.com/vinfo/virusencyclo/default5.asp?Vname=BKDR_DELODER.A
W32.HLLW.Deloder
http://WWW.alerta-antivirus.es/virus/detalle_virus.html?cod=2341
W32/Deloder-A
http://WWW.sophos.com/virusinfo/analyses/w32delodera.html
W32.Deloder
http://WWW.quands.info/alertes/html/w32deloder.html
Deloder
http://WWW.f-secure.com/v-descs/deloader.shtml
Un tema, creo que buho nos enseño como cerrar netbios en Hacking defense and atack nunca destructivo. Exale un ojo tb. Un besito.
-
Si no te va el panda para hacer un scan online prueba alguna de estas otras webs:
NORTON: http://security.symantec.com/ssc/lunavbrk.asp?scantype=2&langid=sp&venid=sym&plfid=20&pkj=WTXKPJUIYCZRWEJGSSK
MC AFEE: http://us.mcafee.com/root/mfs/default.asp?cid=9059
RAV: http://www.ravantivirus.com/scan/
HOUSE CALL: http://housecall.trendmicro.com/
COMMAND ON DEMAND: http://www.commandondemand.com/eval/index.cfm
Si el the cleaner, correctamente actualizado, no te detecta nada, prueba a hacer un scan online desde aquí:
http://www.trojanscan.com
me lo ha detectado pero dice q tengo un,w32.HLLW.Releke,¿q es eso?mi ordenador me dice q tengo un,trojan horseP2E.D,me puedes ayudar por favor ya estoy deseperadisima
-
Hola soy Ikun.
Se trata de un nuevo gusano, W32.HLLW.Deloder, que busca máquinas Windows 2000/XP conectadas a Internet que permitan conexiones NetBIOS.
Este gusano intenta conectar con la máquina a través del puerto tcp/445, como "Administrator" y utilizando una serie fija de contraseñas. Si consigue introducirse en un ordenador, instala una copia del sevidor de control remoto VNC. Estos programas son instalados de forma que no aparezca ningún icono en la barra de tareas de Windows.
Una vez conseguido el acceso a la máquina, el gusano se copia él mismo como DVLDR32.EXE e intenta copiar el archivo INST.EXE en los siguientes directorios:
* \WINNT\ALL Users\Start Menu\Programs\Startup\
* \WINDOWS\Start Menu\Programs\Startup\
* \Documents and Settings\All Users\Start Menu\Programs\Startup\
que corresponden a las posibles carpetas de inicio en las diferentes versiones de Windows. INST.EXE corresponde al servidor de VNC
A continuación suprime todos los recursos compartidos existentes en la máquina y ejecuta el programa servidor de VNC (inst.exe).
El daño que puede llegar a causar este gusano es catastrófico al abrir una puerta secreta para el control remoto de la máquina con privilegios de administrador.
La mejor forma de evitar el ataque de este gusano es impedir el tráfico NetBIOS desde Internet a nuestras máquinas. No obstante, si alguna de las máquinas de la red local estuviera infectada por este gusano, deberemos proceder a la actualización del archivo de firmas de nuestro programa antivirus.
Más información:
W32.HLLW.Deloder
http://WWW.symantec.com/avcenter/venc/data/w32.hllw.deloder.html
W32/Deloder.Worm
http://vil.nai.com/vil/content/v_1000127.html
Worm.Deloder.A
http://WWW.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=WORM_DELODER.A
http://WWW.trendmicro.com/vinfo/virusencyclo/default5.asp?Vname=BKDR_DELODER.A
W32.HLLW.Deloder
http://WWW.alerta-antivirus.es/virus/detalle_virus.html?cod=2341
W32/Deloder-A
http://WWW.sophos.com/virusinfo/analyses/w32delodera.html
W32.Deloder
http://WWW.quands.info/alertes/html/w32deloder.html
Deloder
http://WWW.f-secure.com/v-descs/deloader.shtml
Un tema, creo que buho nos enseño como cerrar netbios en Hacking defense and atack nunca destructivo. Exale un ojo tb. Un besito.
-
hola anaconda:
Para responder los post no es necesario que pulses en citar, simplemente, pulsa en "publicar respuesta" y asi podras explicar o preguntar todo lo que precises, ya que si escribes en ASUNTO, no saldrá todo lo que escribas.
Mira, realiza estos pasos, actualiza tu antivirus, arranca el pc en modo a prueba de fallos, para ello, cuando reinicies pulsa F8 repetidamente y en las opciones que te muestra seleccionalo. Ya desde ahí, abres inicio, programas, activas tu antivirus y escanea el pc de ese modo.
Cuando lo hagas nos comentas como ha ido, que sistema operativo tienes y que antivirus..
Un saludo
P.D.- Sería recomendable que siguieras todo el tema en esta misma cadena, con el fin de que el que pueda ayudarte vea los pasos que has ido dando y se haga una idea de como va el tema... :wink:
-
hola tengo Windows xp,y mi antivirus es el AVG 6,he hecho eso q me has dicho y no me ha salido ninguna mejoria ya q sigue detectandome el troyano¿y si quito el archivo donde esta metido,pasara mucho?Os espero,y perdonar por ser tan pesada
-
Cuando tu antivirus lo detecta, ¿ no te dá la opcion de limpiar o pasarlo a cuarentena?..
Un saludo
-
Si me dice algo de Vault,lo hago pero hay se queda el mamon,este venia con 2 troyanos mas q si se han quitado pero este no hay manera.Cuando me has dicho q haga lo de f8,no se si lo hago bien,1ºme sale algo q tengo q elegir entre,select,boot o cancel,cual elijo.Y luego q opcion cojo,me estoy aturullando,perdona por mi novatez
-
hola:
Para entrar en modo a prueba de fallos, reinicia el pc y cuando comience la carga pulsa repetidadamente F8, selecciona la opcion arrancar en modo seguro, puedes seleccionar si quieres la opcion modo seguro con funciones de red, así podrás conectarte a internet, por si precisas hacer un escaneo online.
Ya nos vas comentando, y por las preguntas que necesites hacer no te preocupes, haz las que precises.
Un saludo
-
Nada de na,q lo hago y el antivirus no quiere arrancar,¿y si quito el programa infectado?es q no veo ninguna otra solucion veis alguna mas vosotros
-
Intento quitar el programa y no me deja tampoco ¿q hago? :? :?: :?:
-
Holas anaconda y bienvenida, puede que no te deje quitarlo porque esté en ejecución, a ver si puedes mirar una cosa... pulsa Ctrl + Alt + Supr y en la ventanita que te saldrá, vete a la pestaña Procesos, a la izquierda te sale el nombre de los procesos activos, cópialos todos y ponlos aquí para echarles un vistazo a ver si está el troyano entre ellos, ok? ;)
-
Elimina tus archivos temporales, temporales de internet y cookies, generalmente es en estos ultimos donde se alojan los troyanos
Usa Ad-Aware actualizado y haz un escaneo a profundidad
Limpia los registros usando RegCleaner ó RegSupreme que es la nueva versión
Al margen de ello para eliminar el archivo que mencionas debes descargarlo de memoria porque ninguna aplicación que este corriendo puede eliminarse, para ello debe estar en estado pasivo es decir no estar en memoria
Presiona Ctrl + Alt + Delete y quita el o los procesos que tengan el nombre del ejecutable y luego prueba eliminarlo
No dejes de contarnos como te va
MClaudia
-
Hola Miyu,aqui pongo los programas:iexplore.exe,AVGCC32.exe,Clone CDTray.exe,InCD.exe,PowerDVD.exe,REALPLAY.EXE,PV92Tray.exe,PCTSPK.EXE,SPOOLSU.EXE,EXPLORER.EXE,SVCHOST.EXE(ser local),SVCHOST.EXE(serv red),Usmon.exe,SVCHOST.EXE,InCDsrv.exe,LNSSATT.EXE,SUCHOST.EXE,AVGSERV.exe,LSASS.EXE,SERVICES.EXE,WINLOGON.EXE,CSRSS.EXE,ALG.EXE,SMSS.EXE,MFIndexer.exe,MSMSGS.EXE,RUNDLL32.EXE,MSNMSGR.EXE,CTFMON.EXE,mediaplayer.exe,ZLCLIENT.EXE,System,Proceso inactivo d....Todo eso es lo q me pone :( :? :? :?
-
Hola MClaudia,es q soy un poco nueva en esto y eso de Ad Aware donde esta,y la tecla Delete cual es,ya lo siento el ser tan torpe,espero q sepais perdonaarme y tener un poco mas de paciencia conmigo :wink: :wink: :wink:
-
ANACONDA,no te preocupes por preguntar y no te sientas mal que aqui estamos para ayudarte. Lo de mcClaudia y lo de Miyu era parecido. Así que habiendo hecho lo uno ta bien.
La tecla delete tiene la misma funcion que supr. Del es la tecla horizontal alargada con una flechita que suele estar encima del intro en el teclado. Y SUpr , weno suele ponerlo :D
Al presionar ctrl + alt+ supr te sale una ventana en ella te indican los programas que estas utilizando (generalmente los que ves en la pantalla y eres consciente de ellos) y en la pestañita de procesos (la de miyu :wink: ) están todos aquellos procesos que están funcionando en tu pc muchas veces sin tu saberlo. Por ejemplo si tienes un troyano funcionando en esa pestaña debiera aparecer.
-
Anaconda, IKUN otra vez al aparato :D
A ver, la ventana esa que habiamos sacado, el administrador de tareas (cntl+alt+supr) te habia dado en la pestaña de procesos unos nombres no? Pues vamos a ver que es cada cosa y a ver que nos sirve y si hay que quitar algo, vale?
te copio tu lista y vamos uno por uno :D
iexplore.exe-vamos a suponer que es tu navegador habitual. Confirmamelo de todas formas porque algun troyano se cambia el nombre y se hace pasar por archivos con nombres similares.
AVGCC32.exe
CloneCDTray.exe
InCD.exe
PowerDVD.exe
REALPLAY.EXE
PV92Tray.exe
PCTSPK.EXE
SPOOLSU.EXE
EXPLORER.EXE
SVCHOST.EXE(ser local)
SVCHOST.EXE(servred) Usmon.exe
SVCHOST.EXE
InCDsrv.exe
LNSSATT.EXE
SUCHOST.EXE
AVGSERV.exe
LSASS.EXE,SERVICES.EXE
WINLOGON.EXE
CSRSS.EXE
ALG.EXE
SMSS.EXE
MFIndexer.exe
MSMSGS.EXE
RUNDLL32.EXE
MSNMSGR.EXE
CTFMON.EXE
mediaplayer.exe
ZLCLIENT.EXE,
Esa es tu lista no? pues quiero que te vayas a esta pagina
http://www.elhacker.net/procesosxp.htm
Y vayas confirmando cuales tienes y que funcion tienen si son importantes o no. Podría ponertelo yo :roll: pero asi aprendes mas, de verdad que lo hago por ti. Un besote.
-
Gracias Ikun,sois todos muy amables,a ver si conseguimos quitarlo de una vez,me tiene en ascuas todo el dia. :D
-
Ya los he mirado,lo del iexplore.exe no se como mirarlo para ver si es eso mio q me has dicho,y hay algunos q no he encontrado,PV92Tray.exe,PCTSPK.EXE,Smc.exe,MFIndexer.exe.Espero haber hecho bien los deberes Ikun,venga un abrazo.
-
Me parece q ya lo he puesto en cuarentena,por lo menos ahora cuando miro el resultado del test,ya no sale en rojo sino en verde¿esto es buena señal?,lo q ahora tengo otra historia,no se lo q he hecho q despues de quitar eso(o eso creo yo)al reiniciar el ordenador me sale:
RUNDLL
Error al cargar p2esocks.1012.dll
No se puede encontrar el modulo especifico.
Y lo mismi con el pragrama UDConn.dll
¿He liado alguna gorda?o tiene solucion,ya me direis
-
me alegromucho de qu elas cosas se te vayan solucionando,no tenias porque tener todos los de la lista :wink:
A mi tb me aparce una cosa de esas pero es con hook.ddl yo tb llevo unos dias de limpiezas anaconda :D
Por cierto, has hecho muy bien los deberes. sueles venir a mis clases?? :D
-
¿A tus clases?,gracias por todo a todos,seguire mirando esa cosa nueva q m sale,pero ya me diras donde impartes,y seguro q sere una alumna aventajada.je je je :D :wink: :wink: Estamos en contacto
-
Reholas anaconda, el UDConn.dll es un spyware, así que habrá que probar a quitarlo de otra forma, te parece? ;)
Lo primero debes bajarte el Ad-aware y el archivo de referencia actualizados, mira, en ésta página (http://www.daboweb.com/phpBB2/viewtopic.php?t=2383) tienes una guía en español para saber cómo instalarlo y usarlo (el programa y el archi de referencia puedes descargártelos ahí mismo también, de la firma de Fatsgordon ;) )
Debes hacer un full scan, mira en ésta otra página (http://www.daboweb.com/phpBB2/viewtopic.php?t=2443) para saber cómo se hace, okis?. Una vez terminado, copias el log (en la guía te lo explica ;) ) y abres un tema nuevo en el foro de Syware y lo publicas para que Fats le eche un vistazo y te diga qué debes hacer. Si no me he explicado o te lías en cualquier cosa, no te cortes en preguntar, valep?
Suerte, a ver qué tal ;)
-
Sipi, te esperamos! :D
-
Pero esto q es?ahora hay 4 mas,y eso q solo enciendo el ordenador para estar con vosotros,os digo tengo:Downloader.
wintrim.2.L ,2.E,2.C,2.D
Esto es normal?Los q pones en cuarentena luego salen,me va a dar algoooooo :( :( :( :evil:
-
Ahora me sale el:W32\Raleka.worm
¿q esta pasando? :evil: :idea: :idea: :?: :?: :?:
-
hola:
Lee bien estos enlaces,
w32/Raleka
http://www.vsantivirus.com/raleka-a.htm
Troj/Wintrim.A :
http://www.vsantivirus.com/troj-wintrim-a.htm
Un saludo
-
Hola compis no he podido estar antes por aqui,lo siento.A ver he instalado el Ad-ware 6,he escaneado,y me salen 41 articulos y un bichito,en los articulos en algunos me pone,data miner,malware,misc,y vulnerabity,q quiere decir esto,¿tengo q borrar o poner en cuarentena alguno?,¿Me afectara al ordenador?.Bueno espero vuestra pronta respuesta.Gracias por adelantado. :wink: :cry: :cry:
-
Hola anaconda.
Mira escanea con el ad-aware y al finalizar te sale una casilla que pone mostrar log pincha sobre ella y copia y pega aqui todo lo que te sale.
Un saludo
-
Hola Destroyer voy a tarda un poco mucho desde q me lo has dicho estoy pasandolo a un folio para ponerlo y ya llevo una cara y me faltan 3/4 partes esto cuesta un poquito :oops:
-
No, noooo.......
pulsa en mostrar log, abrelo a pantalla completa, despues lo seleccionas todo y con el boton derecho del raton le das a copiar, abres una respuesta nueva aqui y le das a pegar, para que le eche un vistazo Fats..
Un saludo
-
Lavasoft Ad-aware Personal Build 6.181
Logfile creado:miércoles, 09 de junio de 2004 22:27:42
Created with Ad-aware Personal, free for private use.
Usando archivo de referencia:01R314 02.06.2004
______________________________________________________
09-06-2004 22:27:42 - Scan started. (Smart mode)
:!: Se necesita un Custom scan :!:
:!: Archivo de referencia viejo :!:
-
Hola!
Por favor, actualizá el Ad-aware (el nuevo Archivo de referencia es de hoy, 01R316) y seguí las instrucciones en http://www.daboweb.com/phpBB2/viewtopic.php?t=2443
El tipo de escan que tenés que elegir es el segundo de los tres que hay.
Espero tu log.
Muchas gracias!
-
Lavasoft Ad-aware Personal Build 6.181
Logfile creado:viernes, 11 de junio de 2004 17:50:40
Created with Ad-aware Personal, free for private use.
Usando archivo de referencia:01R316 11.06.2004
______________________________________________________
11-06-2004 17:50:40 - Scan started. (Smart mode)
:!: Necesitamos ver un escaneo Custom mode :!:
-
Para realizar un escaneo Custom tenés que hacer EXACTAMENTE LO MISMO que hiciste, pero en lugar de seleccionar en la pantalla la primera opción tenés que seleccionar la del medio (la segunda).
Si querés saber por qué, podés leer: http://www.daboweb.com/phpBB2/viewtopic.php?t=2552
Saludos,
F@ts
-
Lavasoft Ad-aware Personal Build 6.181
Logfile creado:viernes, 11 de junio de 2004 22:24:25
Created with Ad-aware Personal, free for private use.
Usando archivo de referencia:01R316 11.06.2004
______________________________________________________
Reffile status:
=========================
archivo de la referencia cargado:
Reference Number : 01R316 11.06.2004
Internal build : 248
File location : C:\ARCHIV~1\LAVASOFT\AD-AWA~1\reflist.ref
Total size : 1233266 Bytes
Signature data size : 1213039 Bytes
Reference data size : 20163 Bytes
Signatures total : 27012
Target categories : 10
Target families : 494
Memory + processor status:
==========================
Number of processors : 1
Processor architecture : Intel Pentium III
Memory available:15 %
Total physical memory:228848 kb
Available physical memory:33084 kb
Total page file size:558968 kb
Available on page file:272852 kb
Total virtual memory:2097024 kb
Available virtual memory:2054916 kb
OS:
Ad-aware Settings
=========================
Juego : Activar escaneo en profundidad
Juego : Modo seguro (siempre pide una confirmación)
Juego : Escanear procesos activos
Juego : Escanear registro
Juego : Escanear registro a fondo
Juego : Escanear Favorito de IE para los sitios prohibidos
Juego : Escanear dentro de los archivos
Juego : Scan my Hosts file
Extended Ad-aware Settings
=========================
Juego : Unload recognized processes during scanning
Juego : Include basic Ad-aware settings in logfile
Juego : Include additional Ad-aware settings in logfile
Juego : Let windows remove files in use at next reboot
Juego : Delete quarantined objects after restoring
Juego : Always back up reference file, before updating
Juego : Play sound if scan produced a result
11-06-2004 22:24:25 - Scan started. (Custom mode)
Listando procesos activos
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
#:1 [smss.exe]
FilePath : \SystemRoot\System32\
ThreadCreationTime : 08-06-2004 8:55:04
BasePriority : Normal
#:2 [winlogon.exe]
FilePath : \??\C:\WINDOWS\system32\
ThreadCreationTime : 08-06-2004 8:55:05
BasePriority : High
#:3 [services.exe]
FilePath : C:\WINDOWS\system32\
ThreadCreationTime : 08-06-2004 8:55:06
BasePriority : Normal
FileSize : 99 KB
FileVersion : 5.1.2600.0 (xpclient.010817-1148)
ProductVersion : 5.1.2600.0
Copyright : Copyright (C) Microsoft Corporation. Reservados todos los derechos.
CompanyName : Microsoft Corporation
FileDescription : Aplicaci
InternalName : services.exe
OriginalFilename : services.exe
ProductName : Sistema operativo Microsoft
Created on : 24/08/2001 11:00:00
Last accessed : 10/06/2004 22:00:00
Last modified : 24/08/2001 11:00:00
#:4 [lsass.exe]
FilePath : C:\WINDOWS\system32\
ThreadCreationTime : 08-06-2004 8:55:06
BasePriority : Normal
FileSize : 11 KB
FileVersion : 5.1.2600.0 (xpclient.010817-1148)
ProductVersion : 5.1.2600.0
CompanyName : Microsoft Corporation
FileDescription : LSA Shell (Export Version)
InternalName : lsass.exe
OriginalFilename : lsass.exe
ProductName : Microsoft
Created on : 17/02/2004 16:01:25
Last accessed : 10/06/2004 22:00:00
Last modified : 24/08/2001 11:00:00
#:5 [svchost.exe]
FilePath : C:\WINDOWS\system32\
ThreadCreationTime : 08-06-2004 8:55:07
BasePriority : Normal
FileSize : 12 KB
FileVersion : 5.1.2600.0 (xpclient.010817-1148)
ProductVersion : 5.1.2600.0
CompanyName : Microsoft Corporation
FileDescription : Generic Host Process for Win32 Services
InternalName : svchost.exe
OriginalFilename : svchost.exe
ProductName : Microsoft
Created on : 24/08/2001 11:00:00
Last accessed : 10/06/2004 22:00:00
Last modified : 24/08/2001 11:00:00
#:6 [svchost.exe]
FilePath : C:\WINDOWS\System32\
ThreadCreationTime : 08-06-2004 8:55:08
BasePriority : Normal
FileSize : 12 KB
FileVersion : 5.1.2600.0 (xpclient.010817-1148)
ProductVersion : 5.1.2600.0
CompanyName : Microsoft Corporation
FileDescription : Generic Host Process for Win32 Services
InternalName : svchost.exe
OriginalFilename : svchost.exe
ProductName : Microsoft
Created on : 24/08/2001 11:00:00
Last accessed : 10/06/2004 22:00:00
Last modified : 24/08/2001 11:00:00
#:7 [smc.exe]
FilePath : C:\Archivos de programa\Sygate\SPF\
ThreadCreationTime : 08-06-2004 8:55:08
BasePriority : Normal
FileSize : 2289 KB
FileVersion : 5.5.00.2525
ProductVersion : 5.5.00.2525
Copyright : Copyright
CompanyName : Sygate Technologies, Inc.
FileDescription : Sygate Agent Firewall
InternalName : Smc
OriginalFilename : Smc.EXE
ProductName : Sygate
Created on : 24/12/2003 12:44:56
Last accessed : 10/06/2004 22:00:00
Last modified : 24/12/2003 12:44:56
#:8 [explorer.exe]
FilePath : C:\WINDOWS\
ThreadCreationTime : 08-06-2004 8:55:09
BasePriority : Normal
FileSize : 980 KB
FileVersion : 6.00.2600.0000 (xpclient.010817-1148)
ProductVersion : 6.00.2600.0000
CompanyName : Microsoft Corporation
FileDescription : Explorador de Windows
InternalName : explorer
OriginalFilename : EXPLORER.EXE
ProductName : Sistema operativo Microsoft
Created on : 17/02/2004 16:01:50
Last accessed : 10/06/2004 22:00:00
Last modified : 24/08/2001 11:00:00
#:9 [spoolsv.exe]
FilePath : C:\WINDOWS\system32\
ThreadCreationTime : 08-06-2004 8:55:10
BasePriority : Normal
FileSize : 50 KB
FileVersion : 5.1.2600.0 (XPClient.010817-1148)
ProductVersion : 5.1.2600.0
CompanyName : Microsoft Corporation
FileDescription : Spooler SubSystem App
InternalName : spoolsv.exe
OriginalFilename : spoolsv.exe
ProductName : Microsoft
Created on : 24/08/2001 11:00:00
Last accessed : 10/06/2004 22:00:00
Last modified : 24/08/2001 11:00:00
#:10 [pctspk.exe]
FilePath : C:\WINDOWS\System32\
ThreadCreationTime : 08-06-2004 8:55:11
BasePriority : Normal
FileSize : 176 KB
FileVersion : 1, 0, 0, 1
ProductVersion : 1, 0, 0, 1
Copyright : Copyright (C) 2001
FileDescription : pctvoice MFC Application
InternalName : pctvoice
OriginalFilename : pctvoice.EXE
ProductName : pctvoice Application
Created on : 17/02/2004 16:12:12
Last accessed : 10/06/2004 22:00:00
Last modified : 24/04/2003 10:15:50
#:11 [pv92tray.exe]
FilePath : C:\WINDOWS\System32\
ThreadCreationTime : 08-06-2004 8:55:12
BasePriority : Normal
FileSize : 127 KB
FileVersion : 1, 0, 0, 1
ProductVersion : 1, 0, 0, 1
Copyright : Copyright (C) 2002
CompanyName : PCtel Inc.
FileDescription : PTV92Tray Application
InternalName : PTV92Tray
OriginalFilename : PTV92Tray.EXE
ProductName : PTV92Tray Application
Created on : 17/02/2004 16:12:12
Last accessed : 10/06/2004 22:00:00
Last modified : 18/06/2003 2:57:24
#:12 [realplay.exe]
FilePath : C:\Archivos de programa\Real\RealPlayer\
ThreadCreationTime : 08-06-2004 8:55:12
BasePriority : Normal
FileSize : 25 KB
FileVersion : 6.0.9.584
ProductVersion : 6.0.9.584
Copyright : Copyright
CompanyName : RealNetworks, Inc.
FileDescription : RealPlayer
InternalName : REALPLAY
OriginalFilename : REALPLAY.EXE
ProductName : RealPlayer (32-bit)
Created on : 18/02/2004 14:44:12
Last accessed : 10/06/2004 22:00:00
Last modified : 18/02/2004 14:44:14
#:13 [incd.exe]
FilePath : C:\Archivos de programa\Ahead\InCD\
ThreadCreationTime : 08-06-2004 8:55:12
BasePriority : Normal
FileSize : 1172 KB
FileVersion : 4, 0, 5, 6
ProductVersion : 4, 0, 5, 6
Copyright : Copyright (C) 2003 Ahead Software and its licensors
CompanyName : Ahead Software AG
FileDescription : InCD
InternalName : InCD
OriginalFilename : InCD.exe
ProductName : InCD
Created on : 15/03/2004 22:07:07
Last accessed : 10/06/2004 22:00:00
Last modified : 05/09/2003 15:55:52
#:14 [clonecdtray.exe]
FilePath : C:\Archivos de programa\Elaborate Bytes\CloneCD\
ThreadCreationTime : 08-06-2004 8:55:12
BasePriority : Normal
FileSize : 56 KB
FileVersion : 4, 0, 0, 1
ProductVersion : 4, 0, 0, 0
Copyright : Copyright
CompanyName : Elaborate Bytes
FileDescription : CloneCD Tray
InternalName : CloneCDTray
OriginalFilename : CloneCDTray.exe
ProductName : CloneCD
Created on : 15/04/2002 8:12:56
Last accessed : 10/06/2004 22:00:00
Last modified : 15/04/2002 8:12:58
#:15 [zlclient.exe]
FilePath : C:\DOCUME~1\ZONEAL~1\
ThreadCreationTime : 08-06-2004 8:55:12
BasePriority : Normal
FileSize : 677 KB
FileVersion : 4.5.594.000
ProductVersion : 4.5.594.000
Copyright : Copyright
CompanyName : Zone Labs Inc.
FileDescription : Zone Labs Client
InternalName : zlclient
OriginalFilename : zlclient.exe
ProductName : Zone Labs Client
Created on : 22/05/2004 6:52:42
Last accessed : 10/06/2004 22:00:00
Last modified : 01/04/2004 7:30:04
#:16 [ctfmon.exe]
FilePath : C:\WINDOWS\System32\
ThreadCreationTime : 08-06-2004 8:55:13
BasePriority : Normal
FileSize : 13 KB
FileVersion : 5.1.2600.0 (xpclient.010817-1148)
ProductVersion : 5.1.2600.0
CompanyName : Microsoft Corporation
FileDescription : CTF Loader
InternalName : CTFMON
OriginalFilename : CTFMON.EXE
ProductName : Microsoft
Created on : 17/02/2004 16:01:47
Last accessed : 10/06/2004 22:00:00
Last modified : 24/08/2001 11:00:00
#:17 [msnmsgr.exe]
FilePath : C:\Archivos de programa\MSN Messenger\
ThreadCreationTime : 08-06-2004 8:55:13
BasePriority : Normal
FileSize : 4572 KB
FileVersion : 6.1.0211
ProductVersion : Version 6.1
Copyright : Copyright (c) Microsoft Corporation 1997-2003
CompanyName : Microsoft Corporation
FileDescription : Messenger
InternalName : msnmsgr
OriginalFilename : msnmsgr.exe
ProductName : Messenger
Created on : 04/03/2004 21:01:00
Last accessed : 10/06/2004 22:00:00
Last modified : 04/03/2004 21:01:00
#:18 [msmsgs.exe]
FilePath : C:\Archivos de programa\Messenger\
ThreadCreationTime : 08-06-2004 8:55:13
BasePriority : Normal
FileSize : 1424 KB
FileVersion : 4.6.0078
ProductVersion : Version 4.6
Copyright : Copyright (c) Microsoft Corporation 1997-2001
CompanyName : Microsoft Corporation
FileDescription : Messenger
InternalName : msmsgs
OriginalFilename : msmsgs.exe
ProductName : Messenger
Created on : 11/04/2002 5:36:38
Last accessed : 10/06/2004 22:00:00
Last modified : 11/04/2002 5:36:38
#:19 [mediaplayer.exe]
FilePath : C:\WINDOWS\System32\
ThreadCreationTime : 08-06-2004 8:55:13
BasePriority : Normal
FileSize : 121 KB
Created on : 03/06/2004 21:26:03
Last accessed : 10/06/2004 22:00:00
Last modified : 03/06/2004 21:26:44
#:20 [mfindexer.exe]
FilePath : C:\Corel\Graphics8\Programs\
ThreadCreationTime : 08-06-2004 8:55:13
BasePriority : Normal
FileSize : 81 KB
FileVersion : 8.232
ProductVersion : 8.232
Copyright : Copyright
CompanyName : Corel Corporation
FileDescription : Utility which indexes Corel Media Folders
InternalName : Corel Media Indexer
OriginalFilename : MFIndexer.exe
ProductName : CorelDRAW (TM)
Created on : 18/02/2004 14:35:58
Last accessed : 10/06/2004 22:00:00
Last modified : 01/12/1997 14:32:22
#:21 [avgserv.exe]
FilePath : C:\ARCHIV~1\Grisoft\AVG6\
ThreadCreationTime : 08-06-2004 8:55:19
BasePriority : Normal
FileSize : 16 KB
FileVersion : 6.0.1.696
ProductVersion : 6.0.1.696
Copyright : Copyright (c) GRISOFT 1998-2004
CompanyName : GRISOFT s.r.o
FileDescription : AvgServ - displays notification message
InternalName : AvgServ
OriginalFilename : AvgServ
ProductName : AVG6
Created on : 03/06/2004 5:25:36
Last accessed : 10/06/2004 22:00:00
Last modified : 03/06/2004 5:25:38
#:22 [lnssatt.exe]
FilePath : C:\Archivos de programa\GFI\LANguard Network Security Scanner 5.0\
ThreadCreationTime : 08-06-2004 8:55:19
BasePriority : Normal
FileSize : 100 KB
FileVersion : 8, 0, 0, 20
ProductVersion : 8, 0, 0, 0
Copyright : Copyright (C) 1992 - 2003 GFI Software Ltd.
CompanyName : GFI Software Ltd.
FileDescription : Attendant Service
InternalName : Attendant
OriginalFilename : msecatt.exe
Created on : 30/04/2004 9:53:42
Last accessed : 10/06/2004 22:00:00
Last modified : 30/04/2004 9:53:42
#:23 [incdsrv.exe]
FilePath : C:\Archivos de programa\Ahead\InCD\
ThreadCreationTime : 08-06-2004 8:55:28
BasePriority : Normal
FileSize : 780 KB
FileVersion : 4, 0, 5, 6
ProductVersion : 4, 0, 5, 6
Copyright : Copyright
CompanyName : AHEAD Software
FileDescription : incdsrv
InternalName : incdsrv
OriginalFilename : incdsrv.exe
ProductName : AHEAD Software incdsrv
Created on : 15/03/2004 22:07:08
Last accessed : 10/06/2004 22:00:00
Last modified : 05/09/2003 15:55:26
#:24 [svchost.exe]
FilePath : C:\WINDOWS\System32\
ThreadCreationTime : 08-06-2004 8:55:30
BasePriority : Normal
FileSize : 12 KB
FileVersion : 5.1.2600.0 (xpclient.010817-1148)
ProductVersion : 5.1.2600.0
CompanyName : Microsoft Corporation
FileDescription : Generic Host Process for Win32 Services
InternalName : svchost.exe
OriginalFilename : svchost.exe
ProductName : Microsoft
Created on : 24/08/2001 11:00:00
Last accessed : 10/06/2004 22:00:00
Last modified : 24/08/2001 11:00:00
#:25 [vsmon.exe]
FilePath : C:\WINDOWS\system32\ZONELABS\
ThreadCreationTime : 08-06-2004 8:55:30
BasePriority : Normal
FileSize : 805 KB
FileVersion : 4.5.594.000
ProductVersion : 4.5.594.000
Copyright : Copyright
CompanyName : Zone Labs Inc.
FileDescription : TrueVector Service
InternalName : vsmon
OriginalFilename : vsmon.exe
ProductName : TrueVector Service
Created on : 22/05/2004 6:52:36
Last accessed : 10/06/2004 22:00:00
Last modified : 01/04/2004 7:29:14
#:26 [msn6.exe]
FilePath : C:\Archivos de programa\MSN\MSNCoreFiles\
ThreadCreationTime : 08-06-2004 8:58:55
BasePriority : Normal
FileSize : 92 KB
FileVersion : 7.02.0010.1600
ProductVersion : 7.02.0010.1600
Copyright : Copyright (C) Microsoft Corp. 1981-2000
CompanyName : Microsoft Corporation
FileDescription : msn
InternalName : msn
OriginalFilename : msn.exe
ProductName : Sistema de comunicaciones de Microsoft(R) MSN (R)
Created on : 23/05/2004 2:24:43
Last accessed : 10/06/2004 22:00:00
Last modified : 31/10/2002 22:35:54
#:27 [emule.exe]
FilePath : C:\Archivos de programa\eMule\
ThreadCreationTime : 08-06-2004 11:14:20
BasePriority : Normal
FileSize : 3288 KB
FileVersion : 0.42.3
ProductVersion : 0.42.3
Copyright : Copyright
CompanyName : http://www.emule-project.net
FileDescription : eMule
InternalName : emule.exe
OriginalFilename : emule.exe
ProductName : eMule
Created on : 07/03/2004 15:57:44
Last accessed : 10/06/2004 22:00:00
Last modified : 07/03/2004 15:57:44
#:28 [avgcc32.exe]
FilePath : C:\ARCHIV~1\Grisoft\AVG6\
ThreadCreationTime : 10-06-2004 23:11:06
BasePriority : Normal
FileSize : 337 KB
FileVersion : 6, 0, 0, 515
ProductVersion : 6, 0, 0, 0
Copyright : Copyright
CompanyName : GRISOFT s.r.o.
FileDescription : AVG Control Center
InternalName : AvgCC32
OriginalFilename : AvgCC32.EXE
ProductName : AVG Anti-Virus System
Created on : 31/03/2004 14:34:31
Last accessed : 10/06/2004 22:00:00
Last modified : 05/03/2004 4:00:00
#:29 [dllhost.exe]
FilePath : C:\WINDOWS\System32\
ThreadCreationTime : 11-06-2004 16:08:43
BasePriority : Normal
FileSize : 4 KB
FileVersion : 5.1.2600.0 (XPClient.010817-1148)
ProductVersion : 5.1.2600.0
CompanyName : Microsoft Corporation
FileDescription : COM Surrogate
InternalName : dllhost.exe
OriginalFilename : dllhost.exe
ProductName : Microsoft
Created on : 24/08/2001 11:00:00
Last accessed : 10/06/2004 22:00:00
Last modified : 24/08/2001 11:00:00
#:30 [ad-aware.exe]
FilePath : C:\ARCHIV~1\LAVASOFT\AD-AWA~1\
ThreadCreationTime : 11-06-2004 20:24:06
BasePriority : Normal
FileSize : 668 KB
FileVersion : 6.0.1.181
ProductVersion : 6.0.0.0
Copyright : Copyright
CompanyName : Lavasoft Sweden
FileDescription : Ad-aware 6 core application
InternalName : Ad-aware.exe
OriginalFilename : Ad-aware.exe
ProductName : Lavasoft Ad-aware Plus
Created on : 05/06/2004 23:13:14
Last accessed : 10/06/2004 22:00:00
Last modified : 12/07/2003 19:00:20
Resultados Escaneo de la memoria:
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Nuevos objetos: 0
Objetos encontrados hasta ahora: 0
Inicio escaneo del Registro
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Alexa Objeto reconocido!
Tipo : RegKey
Fecha :
Categoria : Data Miner
Comentario :
Rootkey : HKEY_LOCAL_MACHINE
Objeto : SOFTWARE\Microsoft\Internet Explorer\Extensions\{c95fe080-8f5d-11d2-a20b-00aa003c157a}
eAcceleration Objeto reconocido!
Tipo : RegKey
Fecha :
Categoria : Data Miner
Comentario :
Rootkey : HKEY_LOCAL_MACHINE
Objeto : SOFTWARE\Microsoft\Code Store Database\Distribution Units\{2119776A-F1AD-4FCD-9548-F1E1C615350C}
EGroup Dialer Objeto reconocido!
Tipo : RegKey
Fecha :
Categoria : Malware
Comentario :
Rootkey : HKEY_CURRENT_USER
Objeto : Software\EGDHTML
MagicControl Objeto reconocido!
Tipo : RegKey
Fecha :
Categoria : Data Miner
Comentario :
Rootkey : HKEY_CLASSES_ROOT
Objeto : CLSID\{19068197-6f58-4e8a-8007-7155a68ca967}
MagicControl Objeto reconocido!
Tipo : RegKey
Fecha :
Categoria : Data Miner
Comentario :
Rootkey : HKEY_CLASSES_ROOT
Objeto : CLSID\{75A603E7-8BB7-4272-ABBE-9846FF1241C1}
MagicControl Objeto reconocido!
Tipo : RegKey
Fecha :
Categoria : Data Miner
Comentario :
Rootkey : HKEY_CLASSES_ROOT
Objeto : CLSID\{d7a82a12-05f5-42d8-b30d-6ef995075d2d}
MagicControl Objeto reconocido!
Tipo : RegKey
Fecha :
Categoria : Data Miner
Comentario :
Rootkey : HKEY_CLASSES_ROOT
Objeto : Interface\{1EF28CC5-8D97-4310-B71B-CA34EE15B897}
MagicControl Objeto reconocido!
Tipo : RegKey
Fecha :
Categoria : Data Miner
Comentario :
Rootkey : HKEY_CLASSES_ROOT
Objeto : Interface\{43CDAD65-AA0D-4701-8108-117F86613B69}
MagicControl Objeto reconocido!
Tipo : RegKey
Fecha :
Categoria : Data Miner
Comentario :
Rootkey : HKEY_CLASSES_ROOT
Objeto : Interface\{6D3F48F4-B40A-4C3F-A95C-85E23C3A8A91}
MagicControl Objeto reconocido!
Tipo : RegKey
Fecha :
Categoria : Data Miner
Comentario :
Rootkey : HKEY_CLASSES_ROOT
Objeto : magiccontrol.magiccomponent
MagicControl Objeto reconocido!
Tipo : RegKey
Fecha :
Categoria : Data Miner
Comentario :
Rootkey : HKEY_CLASSES_ROOT
Objeto : magiccontrol.magiccomponent.1
MagicControl Objeto reconocido!
Tipo : RegKey
Fecha :
Categoria : Data Miner
Comentario :
Rootkey : HKEY_CLASSES_ROOT
Objeto : plugin_mc.mcplugin
MagicControl Objeto reconocido!
Tipo : RegKey
Fecha :
Categoria : Data Miner
Comentario :
Rootkey : HKEY_CLASSES_ROOT
Objeto : plugin_mc.mcplugin.1
MagicControl Objeto reconocido!
Tipo : RegKey
Fecha :
Categoria : Data Miner
Comentario :
Rootkey : HKEY_CLASSES_ROOT
Objeto : TypeLib\{82C0673C-F1D1-47BA-B904-AB0DE82300BC}
MagicControl Objeto reconocido!
Tipo : RegKey
Fecha :
Categoria : Data Miner
Comentario :
Rootkey : HKEY_CLASSES_ROOT
Objeto : TYPELIB\{ba49bd6a-039c-428e-af33-8c1288d75a7b}
MagicControl Objeto reconocido!
Tipo : RegKey
Fecha :
Categoria : Data Miner
Comentario :
Rootkey : HKEY_CLASSES_ROOT
Objeto : TYPELIB\{d55589f7-2879-47e8-9c66-27de6477a814}
SysWeb-Telecom Dialer Objeto reconocido!
Tipo : RegKey
Fecha :
Categoria : Malware
Comentario :
Rootkey : HKEY_CLASSES_ROOT
Objeto : CLSID\{efb22865-f3bc-4309-adfa-c8e078a7f762}
SysWeb-Telecom Dialer Objeto reconocido!
Tipo : RegKey
Fecha :
Categoria : Malware
Comentario :
Rootkey : HKEY_CLASSES_ROOT
Objeto : Interface\{639581D0-8376-4073-B73B-45993FA45156}
SysWeb-Telecom Dialer Objeto reconocido!
Tipo : RegKey
Fecha :
Categoria : Malware
Comentario :
Rootkey : HKEY_CLASSES_ROOT
Objeto : Interface\{66B0C472-A6B5-4E86-8330-F4875AF90929}
SysWeb-Telecom Dialer Objeto reconocido!
Tipo : RegKey
Fecha :
Categoria : Malware
Comentario :
Rootkey : HKEY_LOCAL_MACHINE
Objeto : SOFTWARE\Microsoft\Code Store Database\Distribution Units\{EFB22865-F3BC-4309-ADFA-C8E078A7F762}
SysWeb-Telecom Dialer Objeto reconocido!
Tipo : RegKey
Fecha :
Categoria : Malware
Comentario :
Rootkey : HKEY_CURRENT_USER
Objeto : Software\SysWebTelecom
SysWeb-Telecom Dialer Objeto reconocido!
Tipo : RegKey
Fecha :
Categoria : Malware
Comentario :
Rootkey : HKEY_CLASSES_ROOT
Objeto : syswebtelecom.syswebtelecom
SysWeb-Telecom Dialer Objeto reconocido!
Tipo : RegKey
Fecha :
Categoria : Malware
Comentario :
Rootkey : HKEY_CLASSES_ROOT
Objeto : TYPELIB\{21de6877-97c0-4fc7-9c16-666b996db4a2}
Windows Objeto reconocido!
Tipo : RegFecha
Fecha :
Categoria : Vulnerability
Comentario : Possible virus infection, SCR file extension compromised
Rootkey : HKEY_CLASSES_ROOT
Objeto : scrfile\shell\open\command
Valor :
Fecha :
Windows Objeto reconocido!
Tipo : RegFecha
Fecha :
Categoria : Vulnerability
Comentario : Shell Possibly Compromised
Rootkey : HKEY_LOCAL_MACHINE
Objeto : SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
Valor : Shell
Fecha :
Resultados Escaneo del registro:
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Nuevos objetos: 25
Objetos encontrados hasta ahora: 25
Inicio escaneo profundo del Registro
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Posible secuestro del navegador : Software\Microsoft\Internet Explorer\MainStart Pageabout:blank
Possible Browser Hijack attempt Objeto reconocido!
Tipo : RegFecha
Fecha : "about:blank
"
Categoria : Vulnerability
Comentario : Posible secuestro del navegador
Rootkey : HKEY_CURRENT_USER
Objeto : Software\Microsoft\Internet Explorer\Main
Valor : Start Page
Fecha : "about:blank
"
Possible Browser Hijack attempt Objeto reconocido!
Tipo : RegKey
Fecha : Software\Clean Space 8 "ZZ_ie8a"
Categoria : Vulnerability
Comentario : Posible secuestro del navegador
Rootkey : HKEY_LOCAL_MACHINE
Objeto : Software\Clean Space 8
SysWeb-Telecom Dialer Objeto reconocido!
Tipo : RegKey
Fecha :
Categoria : Malware
Comentario :
Rootkey : HKEY_LOCAL_MACHINE
Objeto : Software\microsoft\windows\currentversion\moduleusage\C:/WINDOWS/Downloaded Program Files/SysWebTelecomInt.dll
SysWeb-Telecom Dialer Objeto reconocido!
Tipo : Archivo
Fecha : syswebtelecomint.dll
Categoria : Malware
Comentario :
Objeto : c:\windows\downloaded program files\
FileSize : 50 KB
FileVersion : 1, 0, 0, 5
ProductVersion : 1, 0, 0, 5
Copyright : Copyright
FileDescription : SysWebTelecomInt
InternalName : SysWebTelecomInt
OriginalFilename : SysWebTelecomInt.dll
Created on : 30/09/2003 16:45:42
Last accessed : 10/06/2004 22:00:00
Last modified : 30/09/2003 16:45:42
SysWeb-Telecom Dialer Objeto reconocido!
Tipo : RegValor
Fecha : c:\windows\downloaded program files\syswebtelecomint.dll
Categoria : Malware
Comentario :
Rootkey : HKEY_LOCAL_MACHINE
Objeto : Software\Microsoft\Windows\CurrentVersion\SharedDLLs
Valor : C:\WINDOWS\Downloaded Program Files\SysWebTelecomInt.dll
Resultados Escaneo Profundo del registro:
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Nuevos objetos: 4
Objetos encontrados hasta ahora: 30
Escaneando y examinando archivos en profundidad (C:)
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Tracking Cookie Objeto reconocido!
Tipo : Archivo
Fecha : sonia@atdmt[1].txt
Categoria : Data Miner
Comentario :
Objeto : C:\Documents and Settings\Sonia\Cookies\
Created on : 11/06/2004 5:16:34
Last accessed : 10/06/2004 22:00:00
Last modified : 11/06/2004 5:16:36
Tracking Cookie Objeto reconocido!
Tipo : Archivo
Fecha : sonia@kelkoo[1].txt
Categoria : Data Miner
Comentario :
Objeto : C:\Documents and Settings\Sonia\Cookies\
Created on : 07/06/2004 13:04:14
Last accessed : 10/06/2004 22:00:00
Last modified : 07/06/2004 13:04:16
Tracking Cookie Objeto reconocido!
Tipo : Archivo
Fecha : [email protected][1].txt
Categoria : Data Miner
Comentario :
Objeto : C:\Documents and Settings\Sonia\Cookies\
Created on : 08/06/2004 9:03:13
Last accessed : 10/06/2004 22:00:00
Last modified : 08/06/2004 9:03:16
Tracking Cookie Objeto reconocido!
Tipo : Archivo
Fecha : [email protected][2].txt
Categoria : Data Miner
Comentario :
Objeto : C:\Documents and Settings\Sonia\Cookies\
Created on : 09/06/2004 10:19:35
Last accessed : 10/06/2004 22:00:00
Last modified : 09/06/2004 10:19:36
Tracking Cookie Objeto reconocido!
Tipo : Archivo
Fecha : sonia@cgi-bin[1].txt
Categoria : Data Miner
Comentario :
Objeto : C:\Documents and Settings\Sonia\Cookies\
Created on : 11/06/2004 9:14:55
Last accessed : 10/06/2004 22:00:00
Last modified : 11/06/2004 9:14:56
Tracking Cookie Objeto reconocido!
Tipo : Archivo
Fecha : sonia@tradedoubler[2].txt
Categoria : Data Miner
Comentario :
Objeto : C:\Documents and Settings\Sonia\Cookies\
Created on : 11/06/2004 9:22:59
Last accessed : 10/06/2004 22:00:00
Last modified : 11/06/2004 9:23:00
Tracking Cookie Objeto reconocido!
Tipo : Archivo
Fecha : [email protected][2].txt
Categoria : Data Miner
Comentario :
Objeto : C:\Documents and Settings\Sonia\Cookies\
Created on : 11/06/2004 9:35:15
Last accessed : 10/06/2004 22:00:00
Last modified : 11/06/2004 9:36:24
Resultados Escaneo del disco: C:\
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Nuevos objetos: 0
Objetos encontrados hasta ahora: 37
Escaneando y examinando archivos en profundidad (D:)
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Resultados Escaneo del disco: D:\
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Nuevos objetos: 0
Objetos encontrados hasta ahora: 37
Scanning Hosts file(C:\WINDOWS\System32\drivers\etc\hosts)
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
ATENCION!
Bad hosts file entry:127.0.0.1:connect.online-dialer.com
Redirected hostfile entry Objeto reconocido!
Tipo : Hosts file
Fecha : 127.0.0.1
Categoria : Misc
Comentario : Possible CoolWebSearch Hijack
Bad Hostfile entry : 127.0.0.1:connect.online-dialer.com
ATENCION!
Bad hosts file entry:127.0.0.1:www.0190-dialer.com
Redirected hostfile entry Objeto reconocido!
Tipo : Hosts file
Fecha : 127.0.0.1
Categoria : Misc
Comentario : Possible CoolWebSearch Hijack
Bad Hostfile entry : 127.0.0.1:www.0190-dialer.com
Hosts file scan result:
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
903 entries scanned.
Nuevos objetos:2
Objetos encontrados hasta ahora: 39
Performing conditional scans..
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
EGroup Dialer Objeto reconocido!
Tipo : Carpeta
Categoria : Malware
Comentario :
Objeto : c:\archivos de programa\Instant Access
EGroup Dialer Objeto reconocido!
Tipo : Archivo
Fecha : center
Categoria : Malware
Comentario :
Objeto : c:\archivos de programa\instant access\
Created on : 16/05/2004 13:51:46
Last accessed : 15/05/2004 22:00:00
Last modified : 16/05/2004 13:51:48
EGroup Dialer Objeto reconocido!
Tipo : Archivo
Fecha : p2e
Categoria : Malware
Comentario :
Objeto : c:\archivos de programa\instant access\
Created on : 16/05/2004 13:51:46
Last accessed : 15/05/2004 22:00:00
Last modified : 16/05/2004 13:51:48
EGroup Dialer Objeto reconocido!
Tipo : Archivo
Fecha : mseggrpid.dll
Categoria : Malware
Comentario :
Objeto : c:\windows\system32\
Created on : 16/05/2004 13:51:46
Last accessed : 10/06/2004 22:00:00
Last modified : 16/05/2004 13:51:48
MagicControl Objeto reconocido!
Tipo : RegKey
Fecha :
Categoria : Data Miner
Comentario :
Rootkey : HKEY_CURRENT_USER
Objeto : Software\mc
MagicControl Objeto reconocido!
Tipo : Archivo
Fecha : msegcompid.dll
Categoria : Data Miner
Comentario :
Objeto : c:\windows\system32\
Created on : 16/05/2004 13:51:54
Last accessed : 10/06/2004 22:00:00
Last modified : 16/05/2004 13:51:56
Conditional scan result:
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Nuevos objetos: 6
Objetos encontrados hasta ahora: 45
22:40:48 Escaneo completo
Resumen Del escaneo
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Total tiempo escaneo:00:16:22:883
Objetos Escaneados:109761
Objetos identificados:45
Objetos ignorados:0
Nuevos objetos:45
-
:D
Ok, lo que vas a hacer ahora es realizar DE NUEVO el escaneo, pero esta vez vas a seleccionar todos los objetos que encuentre (le ponés una marca a cada uno) y vas a presionar Siguiente. Eso va a hacer que se pongan en cuarentena y salgan de la vista.
Después tenés que reiniciar la máquina en modo a prueba de fallos. Reiniciá la máquina y cuando recién empieza a reiniciar apretás F8. Esto tiene que traerte un menú de opciones. De entre ellas, elegí A prueba de fallos. Corré el Ad-aware en esas condiciones tal y como lo hichste ahora y eliminá de nuevo todo lo que encuentre. Volvé a reiniciar, pero esta vez en modo normal, y realizá OTRO escaneo más.
Si encuentra algo, ponelo en cuarentena y repetí la operación. Si no, publicá el log.
Te conviene no estar conectada cuando hagas todas estas cosas.
-
No me sale lo de a prueba de fallos me sale una pantallita azul q dice:
Select First Boot Device
Floppy :1.44MB 3 1/2
IDE-0 :ST380011A
CD/DVD-0 :HL-DT-ST GCE-8525B
CD/DVD-1 :HL-DT-STDVD-ROM GDR8162B
NETWORK
(Up/Dn)Select (Return)Boot (Esc)Cancel
Para elegir la eleccion select no se cuales son las teclas me las especificais por favor
-
hola:
Pulsa F8 cuando empiece a arrancar el pc, y selecciona la opcion modo seguro (a prueba de fallos). Y una vez que cargue asi win, realiza el escaneo como te indicó Fats.
Un saludo