Virus escondido por meses... ayudenme por favor

Responder
jorge23a
Mensajes: 16
Registrado: 09 Sep 2009, 06:59

Virus escondido por meses... ayudenme por favor

Mensaje por jorge23a » 09 Sep 2009, 07:30

Hola saludos a todos

Espero puedan ayudarme con mi problema ya que no tengo idea que pueda ser.

Primero kiero comentarles que empezo hace aproximadamente 6 meses cuando un amigo uso su memoria flash en mi computadora y en ese momento se bloqueo por completo cuando la reinicie me lleve la sorpresa que no podia actualizar ningun tipo de antivirus ni entrar a ninguna pagina del mismo tema ademas que se volvio lenta mi computadora, le pase en ese momento el elistara y todo parecia haber vuelto a la normalidad pude instalar el kaspersky 2009 y actualizarlo pero me aparecian algunos mensajes del antivirus referentes a paginas como www.findsportal1.com y otras www.tdss... que me decian que se habia denegado el acceso, en realidad no me molestaba asi que no le tome importancia.



Hace unos dias quice cambiar de antivirus asi que desisntale el kaspersky 2009 y puse el kaspersky 2010 y al momento de reiniciar mi compu con el nuevo antivirus tengo los mismos problemas que les comente en el principio.



En realidad no se mucho sobre virus pero por lo que he encontrado en otros comentarios he usado el elilesli, elibangle elitriip y no aparece nada, pero el elistara ahora no se puede ejecutar y el malwarebytes tampoco puedo ejecutarlo.



Les agradezco de antemano por la ayuda que prestan con este tipo de problemas.

Avatar de Usuario
msc hotline sat
Mensajes: 93500
Registrado: 09 Mar 2004, 20:39
Ubicación: BARCELONA (ESPAÑA)
Contactar:

Re: Virus escondido por meses... ayudenme por favor

Mensaje por msc hotline sat » 09 Sep 2009, 08:30

Posiblemente el ELISTARA no lo pueda ejecutar al ser interceptado por un falso positivo del nuevo antivirus, como ya decimos en:



https://foros.zonavirus.com/viewtopic.php?f=5&t=26228



Para probarlo, primero descargue la version actual del ELISTARA, y aproveche para hacer lo mismo con el ELIPEN, luego arranca en modo seguro (para que no esté residente el antivirus) y los prueba.







Y vacune el ordenador y todas sus unidades de disco y pendrive con el ELIPEN:



[b]ELIPEN.EXE[/b]

http://www.zonavirus.com/descargas/elipen.asp



Tras probarlo, reiniciar y postearnos el contenido de C:\infosat.txt para ver el resultado del proceso



saludos



ms, 9-9-2009

jorge23a
Mensajes: 16
Registrado: 09 Sep 2009, 06:59

Re: Virus escondido por meses... ayudenme por favor

Mensaje por jorge23a » 09 Sep 2009, 22:29

Ya descargue el elistara mas nuevo y el elipen

el elipen si lo pude usar y aparecia que me protegia la unidad c

pero el elistara ni en modo seguro ni desabilitando el antivirus lo puedo usar



servira si pongo un informe de otra utilidad como el elitriip?



se me olvido comentar que desde que tuve el problema por primera vez de 10 veces que inicio la computadora 3 veces no puede cargar el windows, se queda congelado mientras carga el windows, lo comento por si es informacion util.

Avatar de Usuario
lucl
Mensajes: 6324
Registrado: 17 Ene 2006, 18:09
Ubicación: España
Contactar:

Re: Virus escondido por meses... ayudenme por favor

Mensaje por lucl » 09 Sep 2009, 22:42

Msc te recomienda que intentes arrancar en modo seguro, lo probaste? Te dejo link de como hacerlo y cuando arranques de ese modo ejecuta elistara y nos pegas el infosat.txt que tendras en C completo, saludos.





https://foros.zonavirus.com/viewtopic.php?f=5&t=5266

jorge23a
Mensajes: 16
Registrado: 09 Sep 2009, 06:59

Re: Virus escondido por meses... ayudenme por favor

Mensaje por jorge23a » 10 Sep 2009, 02:09

Segui las instrucciones para entrar en modo seguro y trate de ejecutar el elistara

pero aun asi no se ejecuta, solamente parace el cuadro donde dice la version pero no aparece nada despues



aki mando el informe de infosat.txt



Tue Dec 16 14:53:20 2008

EliStartPage v17.62 (c)2008 S.G.H. / Satinfo S.L. (Actualizado el 15 de Diciembre del 2008)

--------------------------------------------------

Lista de Acciones (por Acción Directa):

C:\WINDOWS\ALCMTR.EXE --> Eliminado SpyRealtek

D:\DESKTOP.INI --> Eliminado (Fichero Complementario).

Entrada Eliminada [HKLM\...\Run] "Alcmtr"="ALCMTR.EXE"

Linea Eliminada del HOSTS --> 127.0.0.1 bin.errorprotector.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 br.errorsafe.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 br.winantivirus.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 br.winfixer.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 cdn.drivecleaner.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 cdn.errorsafe.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 cdn.winsoftware.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 de.errorsafe.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 de.winantivirus.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 download.cdn.drivecleaner.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 download.cdn.errorsafe.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 download.cdn.winsoftware.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 download.errorsafe.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 download.systemdoctor.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 download.winantispyware.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 download.windrivecleaner.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 download.winfixer.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 drivecleaner.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 dynamique.drivecleaner.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 errorprotector.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 errorsafe.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 es.winantivirus.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 fr.winantivirus.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 fr.winfixer.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 go.drivecleaner.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 go.errorsafe.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 go.winantispyware.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 go.winantivirus.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 hk.winantivirus.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 instlog.errorsafe.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 instlog.winantivirus.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 instlog.winfixer.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 jsp.drivecleaner.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 kb.errorsafe.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 kb.winantivirus.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 nl.errorsafe.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 se.errorsafe.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 secure.drivecleaner.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 secure.errorsafe.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 secure.winantispam.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 secure.winantispy.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 secure.winantivirus.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 support.winantivirus.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 trial.updates.winsoftware.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 ulog.winantivirus.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 utils.errorsafe.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 utils.winantivirus.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 utils.winfixer.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 winantispyware.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 winantivirus.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 winfixer.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 winfixer2006.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 winsoftware.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 www.drivecleaner.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 www.errorprotector.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 www.errorsafe.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 www.systemdoctor.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 www.utils.winfixer.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 www.win-anti-virus-pro.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 www.win-virus-pro.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 www.winantispam.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 www.winantispy.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 www.winantispyware.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 www.winantivirus.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 www.winantiviruspro.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 www.windrivecleaner.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 www.windrivesafe.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 www.winfixer.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 www.winfixer2006.com ## added by CiD

Linea Eliminada del HOSTS --> 127.0.0.1 www.winsoftware.com ## added by CiD

Eliminadas las Paginas de Inicio y de Busqueda del IE

Eliminados Ficheros Temporales del IE



Tue Dec 16 14:55:10 2008

EliStartPage v17.62 (c)2008 S.G.H. / Satinfo S.L. (Actualizado el 15 de Diciembre del 2008)

--------------------------------------------------

Lista de Acciones (por Exploración):

Explorando "C:\"

C:\Archivos de programa\Realtek\InstallShield\ALCMTR.EXE --> Eliminado, SpyRealtek

C:\Documents and Settings\Jorge Sanchez\Escritorio\IS09PROMO1M.EXE --> Eliminado, Frauder.KG

C:\WINDOWS\$NtServicePackUninstall$\SRSVC.DLL --> Eliminado, Trojan.KillAV.BAL(Puede necesitar Restauración)

C:\WINDOWS\system32\CMDLINEEXT03.DLL --> Eliminado, Spy-CmdLineExt



Nº Total de Directorios: 11367

Nº Total de Ficheros: 117576

Nº de Ficheros Analizados: 23846

Nº de Ficheros Infectados: 4

Nº de Ficheros Limpiados: 4



Tue Dec 16 15:05:32 2008

EliLeslie v1.1 (c)2007 S.G.H. / Satinfo S.L.

---------------------------------------------

Lista de Acciones (por Acción Directa):



Tue Dec 16 15:06:16 2008

EliLeslie v1.1 (c)2007 S.G.H. / Satinfo S.L.

---------------------------------------------

Lista de Acciones (por Exploración):

Explorando Unidad C:\



Wed Dec 17 12:27:31 2008

EliStartPage v17.62 (c)2008 S.G.H. / Satinfo S.L. (Actualizado el 15 de Diciembre del 2008)

--------------------------------------------------

Lista de Acciones (por Acción Directa):

Eliminadas las Paginas de Inicio y de Busqueda del IE

Eliminados Ficheros Temporales del IE



Wed Dec 17 12:27:33 2008

EliStartPage v17.62 (c)2008 S.G.H. / Satinfo S.L. (Actualizado el 15 de Diciembre del 2008)

--------------------------------------------------

Lista de Acciones (por Exploración):

Explorando "C:\"



Nº Total de Directorios: 11428

Nº Total de Ficheros: 117883

Nº de Ficheros Analizados: 23873

Nº de Ficheros Infectados: 0

Nº de Ficheros Limpiados: 0



Wed Dec 17 12:36:29 2008

EliStartPage v17.62 (c)2008 S.G.H. / Satinfo S.L. (Actualizado el 15 de Diciembre del 2008)

--------------------------------------------------

Lista de Acciones (por Exploración):

Explorando "M:\"



Nº Total de Directorios: 13

Nº Total de Ficheros: 683

Nº de Ficheros Analizados: 2

Nº de Ficheros Infectados: 0

Nº de Ficheros Limpiados: 0



Wed Dec 17 12:36:41 2008

EliLeslie v1.1 (c)2007 S.G.H. / Satinfo S.L.

---------------------------------------------

Lista de Acciones (por Acción Directa):



Wed Dec 17 12:36:45 2008

EliLeslie v1.1 (c)2007 S.G.H. / Satinfo S.L.

---------------------------------------------

Lista de Acciones (por Exploración):

Explorando Unidad C:\



Wed Dec 17 12:40:03 2008

EliLeslie v1.1 (c)2007 S.G.H. / Satinfo S.L.

---------------------------------------------

Lista de Acciones (por Exploración):

Explorando Unidad C:\

Exploración Detenida por el Usuario.



Wed Dec 17 12:40:12 2008

EliLeslie v1.1 (c)2007 S.G.H. / Satinfo S.L.

---------------------------------------------

Lista de Acciones (por Exploración):

Explorando Unidad M:\



Sat Dec 27 15:20:48 2008

EliStartPage v17.68 (c)2008 S.G.H. / Satinfo S.L. (Actualizado el 23 de Diciembre del 2008)

--------------------------------------------------

Lista de Acciones (por Acción Directa):

Eliminadas las Paginas de Inicio y de Busqueda del IE

Eliminados Ficheros Temporales del IE



Sat Dec 27 15:20:50 2008

EliStartPage v17.68 (c)2008 S.G.H. / Satinfo S.L. (Actualizado el 23 de Diciembre del 2008)

--------------------------------------------------

Lista de Acciones (por Exploración):

Explorando "C:\"



Nº Total de Directorios: 7461

Nº Total de Ficheros: 76210

Nº de Ficheros Analizados: 9052

Nº de Ficheros Infectados: 0

Nº de Ficheros Limpiados: 0

Exploración Detenida por el Usuario.



Wed Mar 04 21:25:38 2009

EliStartPage v18.13 (c)2009 S.G.H. / Satinfo S.L. (Actualizado el 3 de Marzo del 2009)

--------------------------------------------------

Lista de Acciones (por Acción Directa):



Thu Mar 05 17:21:10 2009

EliStartPage v18.13 (c)2009 S.G.H. / Satinfo S.L. (Actualizado el 3 de Marzo del 2009)

--------------------------------------------------

Lista de Acciones (por Acción Directa):

Eliminadas las Paginas de Inicio y de Busqueda del IE

Eliminados Ficheros Temporales del IE



Thu Mar 05 17:21:22 2009

EliStartPage v18.13 (c)2009 S.G.H. / Satinfo S.L. (Actualizado el 3 de Marzo del 2009)

--------------------------------------------------

Lista de Acciones (por Exploración):

Explorando "C:\"

C:\Documents and Settings\Jorge Sanchez\Mis documentos\Mis imágenes\CristoArte\ScreenSavers\DINERO.EXE --> Eliminado, FindKeyXp(dr)



Nº Total de Directorios: 12768

Nº Total de Ficheros: 137350

Nº de Ficheros Analizados: 27133

Nº de Ficheros Infectados: 1

Nº de Ficheros Limpiados: 1



(24-4-2009 02:21:46)

EliStartPage v18.45 (c)2009 S.G.H. / Satinfo S.L. (Actualizado el 21 de Abril del 2009)

--------------------------------------------------

Lista de Acciones (por Acción Directa):

Eliminadas las Paginas de Inicio y de Busqueda del IE

Eliminados Ficheros Temporales del IE



(24-4-2009 02:21:52)

EliStartPage v18.45 (c)2009 S.G.H. / Satinfo S.L. (Actualizado el 21 de Abril del 2009)

--------------------------------------------------

Lista de Acciones (por Exploración):

Explorando "C:\"



Nº Total de Directorios: 12906

Nº Total de Ficheros: 139711

Nº de Ficheros Analizados: 27604

Nº de Ficheros Infectados: 0

Nº de Ficheros Limpiados: 0



(7-9-2009 21:30:25)

EliBagle v12.85 (c)2009 S.G.H. / Satinfo S.L. (Actualizado el 7 de Septiembre del 2009)

----------------------------------------------

Lista de Acciones (por Acción Directa):



(7-9-2009 21:30:35)

EliBagle v12.85 (c)2009 S.G.H. / Satinfo S.L. (Actualizado el 7 de Septiembre del 2009)

----------------------------------------------

Lista de Acciones (por Exploración):

Explorando "C:\"



Nº Total de Directorios: 13617

Nº Total de Ficheros: 159204

Nº de Ficheros Analizados: 17352

Nº de Ficheros Infectados: 0

Nº de Ficheros Limpiados: 0



Mon Sep 07 17:23:02 2009

EliLeslie v1.1 (c)2007 S.G.H. / Satinfo S.L.

---------------------------------------------

Lista de Acciones (por Acción Directa):



Mon Sep 07 17:23:06 2009

EliLeslie v1.1 (c)2007 S.G.H. / Satinfo S.L.

---------------------------------------------

Lista de Acciones (por Exploración):

Explorando Unidad C:\



(8-9-2009 4:54:39)

EliBagle v12.85 (c)2009 S.G.H. / Satinfo S.L. (Actualizado el 7 de Septiembre del 2009)

----------------------------------------------

Lista de Acciones (por Acción Directa):



(8-9-2009 4:55:5)

EliBagle v12.85 (c)2009 S.G.H. / Satinfo S.L. (Actualizado el 7 de Septiembre del 2009)

----------------------------------------------

Lista de Acciones (por Exploración):

Explorando "C:\"



Nº Total de Directorios: 13626

Nº Total de Ficheros: 159400

Nº de Ficheros Analizados: 17377

Nº de Ficheros Infectados: 0

Nº de Ficheros Limpiados: 0



(8-9-2009 5:32:39) (GMT)

EliTriIP v6.03 (c)2009 S.G.H. / Satinfo S.L. (Actualizado el 4 de Septiembre del 2009)

---------------------------------------------

Lista de Acciones (por Acción Directa):

Eliminado Servicio, "SCardSvr"



(8-9-2009 5:32:47) (GMT)

EliTriIP v6.03 (c)2009 S.G.H. / Satinfo S.L. (Actualizado el 4 de Septiembre del 2009)

---------------------------------------------

Lista de Acciones (por Exploración):

Explorando "C:\"



Nº Total de Directorios: 13626

Nº Total de Ficheros: 159175

Nº de Ficheros Analizados: 25856

Nº de Ficheros Infectados: 0

Nº de Ficheros Limpiados: 0



(8-9-2009 5:46:48) (GMT)

EliTriIP v6.03 (c)2009 S.G.H. / Satinfo S.L. (Actualizado el 4 de Septiembre del 2009)

---------------------------------------------

Lista de Acciones (por Acción Directa):



(9-9-2009 17:48:48)

EliPen v1.9 (c)2009 S.G.H. / Satinfo S.L.

------------------------------------------



Unidad C:\ Protegida



Unidad C:\ YA esta Protegida



Unidad C:\ YA esta Protegida



(9-9-2009 18:13:46)

EliPen v1.9 (c)2009 S.G.H. / Satinfo S.L.

------------------------------------------



Unidad D:\ Protegida



Error Creando TEST2.SAT

Unidad F:\ No se Pudo Proteger



Unidad C:\ YA esta Protegida



(9-9-2009 18:33:20)

EliPen v1.9 (c)2009 S.G.H. / Satinfo S.L.

------------------------------------------



Unidad C:\ YA esta Protegida



Unidad D:\ YA esta Protegida



Error Creando TEST2.SAT

Unidad E:\ No se Pudo Proteger



Error Creando TEST2.SAT

Unidad F:\ No se Pudo Proteger



Error Creando TEST2.SAT

Unidad G:\ No se Pudo Proteger



(9-9-2009 20:23:10)

EliPen v1.9 (c)2009 S.G.H. / Satinfo S.L.

------------------------------------------



Unidad C:\ YA esta Protegida

Avatar de Usuario
msc hotline sat
Mensajes: 93500
Registrado: 09 Mar 2004, 20:39
Ubicación: BARCELONA (ESPAÑA)
Contactar:

Re: Virus escondido por meses... ayudenme por favor

Mensaje por msc hotline sat » 10 Sep 2009, 06:07

Pues si ya lo pruebas arrancando en modo deguro, quizas algo en el registro impide el normal proceso del ELISTARA. Para soslayarlo, abre una ventana al DOS y desde la carpeta donde lo tengas, ejecutalo con la opcion /SALTAREG , lo cual saltará el analisis del registro y podrá seguir sin él.



Luego veremos en el informe si detecta algo que lo explique.



Aparte, como que algo raro tienes y parece no ser conocido por las utilidades actuales, descarga el SPROCES y pruebalo:


[quote="msc escribió"]
[b]SPROCES.EXE[/b] (herramienta de investigación)

http://www.zonavirus.com/descargas/sproces.asp



Y tras pulsar en SALIR, posteanos el contenido del C:\SPROCLOG.TXT [/quote]

lo analizaremos e informaremos al respecto.



saludos



ms, 10-9-2009

jorge23a
Mensajes: 16
Registrado: 09 Sep 2009, 06:59

Re: Virus escondido por meses... ayudenme por favor

Mensaje por jorge23a » 10 Sep 2009, 18:22

aqui pongo el informe del sproclog.txt

he descargado el rootkit detective y lo pasare por si sirve de algo, luego pondre el informe



podrias decirme como entro al msdos



(10-9-2009 16:15:26 GMT)

SProces v3.9 (c)2009 S.G.H. / Satinfo S.L.

-------------------------------------------

Sistema Operativo: Microsoft Windows XP (v5.1.2600) Service Pack 3

Parche MS08-067 (Servicio Servidor) Instalado.

Internet Explorer: (v8.0.6001.18702) 0

Nombre Equipo: JORGEASC

Nombre Usuario: Jorge Sanchez



Procesos Activos:

C:\WINDOWS\SYSTEM32\SMSS.EXE

C:\WINDOWS\SYSTEM32\WINLOGON.EXE

C:\WINDOWS\SYSTEM32\SERVICES.EXE

C:\WINDOWS\SYSTEM32\LSASS.EXE

C:\WINDOWS\SYSTEM32\NVSVC32.EXE

C:\WINDOWS\SYSTEM32\SVCHOST.EXE

C:\WINDOWS\SYSTEM32\SVCHOST.EXE

C:\WINDOWS\SYSTEM32\SVCHOST.EXE

C:\WINDOWS\EXPLORER.EXE

C:\WINDOWS\SYSTEM32\SPOOLSV.EXE

C:\WINDOWS\SYSTEM32\CTFMON.EXE

C:\ARCHIVOS DE PROGRAMA\CYBERLINK\POWERDVD\PDVDSERV.EXE

C:\ARCHIVOS DE PROGRAMA\DIGITAL MEDIA READER\READERICON45G.EXE

C:\WINDOWS\RTHDCPL.EXE

C:\WINDOWS\VVX3000.EXE

C:\ARCHIVOS DE PROGRAMA\ELABORATE BYTES\VIRTUALCLONEDRIVE\VCDDAEMON.EXE

C:\ARCHIVOS DE PROGRAMA\MICROSOFT OFFICE\OFFICE12\GROOVEMONITOR.EXE

C:\ARCHIVOS DE PROGRAMA\ARCHIVOS COMUNES\APPLE\MOBILE DEVICE SUPPORT\BIN\APPLEMOBILEDEVICESERVICE.EXE

C:\ARCHIV~1\SONY\SONICS~1\SSAAD.EXE

C:\ARCHIVOS DE PROGRAMA\ADOBE\PHOTOSHOP ALBUM STARTER EDITION\3.2\APPS\APDPROXY.EXE

C:\ARCHIVOS DE PROGRAMA\HP\HP SOFTWARE UPDATE\HPWUSCHD2.EXE

C:\ARCHIVOS DE PROGRAMA\NOKIA\NOKIA PC SUITE 6\LAUNCHAPPLICATION.EXE

C:\ARCHIVOS DE PROGRAMA\BONJOUR\MDNSRESPONDER.EXE

C:\ARCHIVOS DE PROGRAMA\ITUNES\ITUNESHELPER.EXE

C:\WINDOWS\SYSTEM32\RUNDLL32.EXE

C:\ARCHIVOS DE PROGRAMA\MICROSOFT LIFECAM\MSCAMS32.EXE

C:\ARCHIVOS DE PROGRAMA\WINDOWS LIVE\MESSENGER\MSNMSGR.EXE

C:\ARCHIVOS DE PROGRAMA\DAEMON TOOLS LITE\DAEMON.EXE

C:\ARCHIVOS DE PROGRAMA\ARCHIVOS COMUNES\NEW BOUNDARY\PRISMXL\PRISMXL.SYS

C:\ARCHIVOS DE PROGRAMA\ARCHIVOS COMUNES\PROTEXIS\LICENSE SERVICE\PSISERVICE_2.EXE

C:\WINDOWS\SYSTEM32\SVCHOST.EXE

C:\ARCHIVOS DE PROGRAMA\PC CONNECTIVITY SOLUTION\SERVICELAYER.EXE

C:\ARCHIVOS DE PROGRAMA\IPOD\BIN\IPODSERVICE.EXE

C:\WINDOWS\SYSTEM32\WGATRAY.EXE

C:\ARCHIVOS DE PROGRAMA\WINDOWS LIVE\MESSENGER\USNSVC.EXE

C:\ARCHIVOS DE PROGRAMA\ARCHIVOS COMUNES\ADOBE\UPDATER5\ADOBEUPDATER.EXE

C:\ARCHIVOS DE PROGRAMA\WINDOWS MEDIA PLAYER\WMPLAYER.EXE

C:\ARCHIVOS DE PROGRAMA\MOZILLA FIREFOX\FIREFOX.EXE

C:\DOCUMENTS AND SETTINGS\JORGE SANCHEZ\ESCRITORIO\SPROCES.EXE



R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = about:blank

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch

R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = *.local (0)

R3 - URLSearchHook: Microsoft Url Search Hook - {CFBFAE00-17A6-11D0-99CB-00C04FD64497} - C:\WINDOWS\system32\ieframe.dll

F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\userinit.exe,

O1 - Hosts: 127.0.0.1 localhost

O2 - BHO: Yahoo! Toolbar Helper - {02478D38-C3F9-4EFB-9B51-7695ECA05670} - C:\Archivos de programa\Yahoo!\Companion\Installs\cpn\yt.dll

O2 - BHO: (no name) - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - (no file)

O2 - BHO: IEVkbdBHO Class - {59273AB4-E7D3-40F9-A1A8-6FA9CCA1862C} - C:\Archivos de programa\Kaspersky Lab\Kaspersky Internet Security 2010\ievkbd.dll

O2 - BHO: Groove GFS Browser Helper - {72853161-30C5-4D22-B7F9-0BBC1D38A37E} - C:\Archivos de programa\Microsoft Office\Office12\GrooveShellExtensions.dll

O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)

O2 - BHO: Windows Live Aplicación auxiliar de inicio de sesión - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Archivos de programa\Archivos comunes\Microsoft Shared\Windows Live\WindowsLiveLogin.dll

O2 - BHO: Easy Photo Print - {9421DD08-935F-4701-A9CA-22DF90AC4EA6} - C:\Archivos de programa\Epson Software\Easy Photo Print\EPTBL.dll

O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - c:\archivos de programa\google\googletoolbar1.dll

O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Archivos de programa\Google\GoogleToolbarNotifier\5.1.1309.3572\swg.dll

O2 - BHO: Windows Live Toolbar Helper - {BDBD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Archivos de programa\Windows Live Toolbar\msntb.dll

O2 - BHO: CBrowserHelperObject Object - {CA6319C0-31B7-401E-A518-A07C3DB8F777} - c:\windows\system32\BAE.dll

O2 - BHO: FilterBHO Class - {E33CF602-D945-461A-83F0-819F76A199F8} - C:\Archivos de programa\Kaspersky Lab\Kaspersky Internet Security 2010\klwtbbho.dll

O3 - Toolbar: (no name) - {E0E899AB-F487-11D5-8D29-0050BA6940E3} - (no file)

O3 - Toolbar: &Google - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - c:\archivos de programa\google\googletoolbar1.dll

O3 - Toolbar: Windows Live Toolbar - {BDAD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Archivos de programa\Windows Live Toolbar\msntb.dll

O3 - Toolbar: DAEMON Tools Toolbar - {32099AAC-C132-4136-9E9A-4E364A424E17} - C:\Archivos de programa\DAEMON Tools Toolbar\DTToolbar.dll

O3 - Toolbar: Barra Yahoo! con bloqueador de ventanas emergentes - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Archivos de programa\Yahoo!\Companion\Installs\cpn\yt.dll

O3 - Toolbar: Easy Photo Print - {9421DD08-935F-4701-A9CA-22DF90AC4EA6} - C:\Archivos de programa\Epson Software\Easy Photo Print\EPTBL.dll

O4 - HKCU\..\Run: [Power2GoExpress] NA

O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe

O4 - HKCU\..\Run: [BgMonitor_{79662E04-7C6C-4d9f-84C7-88D8A56B10AA}] "C:\Archivos de programa\Archivos comunes\Ahead\Lib\NMBgMonitor.exe"

O4 - HKCU\..\Run: [MsnMsgr] "C:\Archivos de programa\Windows Live\Messenger\MsnMsgr.Exe" /background

O4 - HKCU\..\Run: [DAEMON Tools Lite] "C:\Archivos de programa\DAEMON Tools Lite\daemon.exe" -autorun

O4 - HKCU\..\Run: [Arovax AntiSpyware] C:\Archivos de programa\Arovax AntiSpyware\arovaxantispyware.exe /s

O4 - HKCU\..\Run: [EPSON TX100 Series] C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\E_FATIEDL.EXE /FU "C:\WINDOWS\TEMP\E_S70.tmp" /EF "HKCU"

O4 - HKLM\..\Run: [Google Desktop Search] "C:\Archivos de programa\Google\Google Desktop Search\GoogleDesktop.exe" /startup

O4 - HKLM\..\Run: [RemoteControl] "C:\Archivos de programa\CyberLink\PowerDVD\PDVDServ.exe"

O4 - HKLM\..\Run: [readericon] C:\Archivos de programa\Digital Media Reader\readericon45G.exe

O4 - HKLM\..\Run: [RTHDCPL] RTHDCPL.EXE

O4 - HKLM\..\Run: [Recguard] %WINDIR%\SMINST\RECGUARD.EXE

O4 - HKLM\..\Run: [Reminder] %WINDIR%\Creator\Remind_XP.exe

O4 - HKLM\..\Run: [VX3000] C:\WINDOWS\vVX3000.exe

O4 - HKLM\..\Run: [MSKDetectorExe] C:\Archivos de programa\McAfee\SpamKiller\MSKDetct.exe /uninstall

O4 - HKLM\..\Run: [Ink Monitor] C:\Archivos de programa\EPSON\Ink Monitor\InkMonitor.exe

O4 - HKLM\..\Run: [VirtualCloneDrive] "C:\Archivos de programa\Elaborate Bytes\VirtualCloneDrive\VCDDaemon.exe" /s

O4 - HKLM\..\Run: [DAEMON Tools] "C:\Archivos de programa\DAEMON Tools\daemon.exe" -lang 1033 -noicon

O4 - HKLM\..\Run: [GrooveMonitor] "C:\Archivos de programa\Microsoft Office\Office12\GrooveMonitor.exe"

O4 - HKLM\..\Run: [SsAAD.exe] C:\ARCHIV~1\Sony\SONICS~1\SsAAD.exe

O4 - HKLM\..\Run: [LifeCam] "C:\Archivos de programa\Microsoft LifeCam\LifeExp.exe"

O4 - HKLM\..\Run: [Adobe Photo Downloader] "C:\Archivos de programa\Adobe\Photoshop Album Starter Edition\3.2\Apps\apdproxy.exe"

O4 - HKLM\..\Run: [AppleSyncNotifier] C:\Archivos de programa\Archivos comunes\Apple\Mobile Device Support\bin\AppleSyncNotifier.exe

O4 - HKLM\..\Run: [HP Software Update] C:\Archivos de programa\HP\HP Software Update\HPWuSchd2.exe

O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Archivos de programa\Adobe\Reader 8.0\Reader\Reader_sl.exe"

O4 - HKLM\..\Run: [PCSuiteTrayApplication] C:\Archivos de programa\Nokia\Nokia PC Suite 6\LaunchApplication.exe -startup

O4 - HKLM\..\Run: [QuickTime Task] "C:\Archivos de programa\QuickTime\QTTask.exe" -atboottime

O4 - HKLM\..\Run: [iTunesHelper] "C:\Archivos de programa\iTunes\iTunesHelper.exe"

O4 - HKLM\..\Run: [nwiz] C:\Archivos de programa\NVIDIA Corporation\nView\nwiz.exe /install

O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup

O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\system32\NvMcTray.dll,NvTaskbarInit

O4 - HKLM\..\Run: [AVP] "C:\Archivos de programa\Kaspersky Lab\Kaspersky Internet Security 2010\avp.exe"

O4 - Startup: desktop.ini

O4 - Startup: Recorte de pantalla e Inicio rápido de OneNote 2007.lnk

O4 - Startup: Shadow Ops_ Red Mercury Registration.lnk

O4 - Global Startup: AutoCAD Startup Accelerator.lnk

O4 - Global Startup: desktop.ini

O8 - Extra context menu item: Agregar al componente Anti-Banners - C:\Archivos de programa\Kaspersky Lab\Kaspersky Internet Security 2010\ie_banner_deny.htm

O9 - Extra button: Agregar entrada - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Archivos de programa\Windows Live\Writer\WriterBrowserExtension.dll

O9 - Extra button: Enviar a OneNote - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\ARCHIV~1\MICROS~3\Office12\ONBttnIE.dll

O9 - Extra button: &Teclado virtual - {4248FE82-7FCB-46AC-B270-339F08212110} - C:\Archivos de programa\Kaspersky Lab\Kaspersky Internet Security 2010\klwtbbho.dll

O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\ARCHIV~1\MICROS~3\Office12\REFIEBAR.DLL

O9 - Extra button: Compro&bar direcciones URL - {CCF151D8-D089-449F-A5A4-D9909053F20F} - C:\Archivos de programa\Kaspersky Lab\Kaspersky Internet Security 2010\klwtbbho.dll

O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - %windir%\Network Diagnostic\xpnetdiag.exe

O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Archivos de programa\Messenger\msmsgs.exe

O16 - DPF: {00B71CFB-6864-4346-A978-C0A14556272C} (Checkers Class) - http://messenger.zone.msn.com/binary/msgrchkr.cab31267.cab

O16 - DPF: {14B87622-7E19-4EA8-93B3-97215F77A6BC} (MessengerStatsClient Class) - http://messenger.zone.msn.com/binary/MessengerStatsPAClient.cab31267.cab

O16 - DPF: {20A60F0D-9AFA-4515-A0FD-83BD84642501} (Checkers Class) - http://messenger.zone.msn.com/binary/msgrchkr.cab56986.cab

O16 - DPF: {2917297F-F02B-4B9D-81DF-494B6333150B} (Minesweeper Flags Class) - http://messenger.zone.msn.com/binary/MineSweeper.cab31267.cab

O16 - DPF: {30528230-99f7-4bb4-88d8-fa1d4f56a2ab} (YInstStarter Class) - C:\Archivos de programa\Yahoo!\Common\yinsthelper.dll

O16 - DPF: {6531D99C-0D0E-4293-B3CB-A3E1D0D41847} (AhnASP Control) - http://aspglobal.ahnlab.com/asp/cab/AhnASP.cab

O16 - DPF: {7FC1B346-83E6-4774-8D20-1A6B09B0E737} (Windows Live Photo Upload Control) - http://cid-4c0ea76f2527559c.spaces.live.com/PhotoUpload/MsnPUpld.cab

O16 - DPF: {8731163E-77B9-4F91-9122-F112521C28AF} (MMSPlayerX Class) - http://mmbox.itelcel.com/mmawap/jsp/composer/player/mmsPlayer.cab

O16 - DPF: {8E0D4DE5-3180-4024-A327-4DFAD1796A8D} (MessengerStatsClient Class) - http://messenger.zone.msn.com/binary/MessengerStatsClient.cab31267.cab

O16 - DPF: {B8BE5E93-A60C-4D26-A2DC-220313175592} (MSN Games - Installer) - http://messenger.zone.msn.com/binary/ZIntro.cab56649.cab

O16 - DPF: {C3F79A2B-B9B4-4A66-B012-3EE46475B072} (MessengerStatsClient Class) - http://messenger.zone.msn.com/binary/MessengerStatsPAClient.cab56907.cab

O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} - http://fpdownload.macromedia.com/get/shockwave/cabs/flash/swflash.cab

O18 - Protocol: grooveLocalGWS - {88FED34C-F0CA-4636-A375-3CB6248B04CD} - C:\Archivos de programa\Microsoft Office\Office12\GrooveSystemServices.dll

O18 - Protocol: livecall - {828030A1-22C1-4009-854F-8E305202313F} - C:\ARCHIV~1\WINDOW~4\MESSEN~1\MSGRAP~1.DLL

O18 - Protocol: ms-help - {314111C7-A502-11D2-BBCA-00C04F8EC294} - C:\Archivos de programa\Archivos comunes\Microsoft Shared\Help\hxds.dll

O18 - Protocol: msnim - {828030A1-22C1-4009-854F-8E305202313F} - C:\ARCHIV~1\WINDOW~4\MESSEN~1\MSGRAP~1.DLL

O20 - AppInit_DLLs: C:\ARCHIV~1\Google\GOOGLE~1\GOEC62~1.DLL,C:\ARCHIV~1\Google\GOOGLE~1\GOEC62~1.DLL C:\ARCHIV~1\Google\GOOGLE~1\GOEC62~1.DLL,C:\ARCHIV~1\Google\GOOGLE~1\GOEC62~1.DLL,C:\ARCHIV~1\Google\GOOGLE~1\GOEC62~1.DLL C:\ARCHIV~1\Google\GOOGLE~1\GOEC62~1.DLL,C:\ARCHIV~1\Google\GOOGLE~1\GOEC62~1.DLL C:\ARCHIV~1\Google\GOOGLE~1\GOEC62~1.DLL,C:\ARCHIV~1\Google\GOOGLE~1\GOEC62~1.DLL C:\ARCHIV~1\Google\GOOGLE~1\GOEC62~1.DLL,C:\ARCHIV~1\Google\GOOGLE~1\GOEC62~1.DLL C:\ARCHIV~1\Google\GOOGLE~1\GOEC62~1.DLL,C:\ARCHIV~1\KASPER~1\KASPER C:\ARCHIV~1\Google\GOOGLE~1\GOEC62~1.DLL

O20 - Winlogon Notify: ATIEXTEVENT - (no file)

O20 - Winlogon Notify: AVLDR - (no file)

O20 - Winlogon Notify: DIMSNTFY - %SYSTEMROOT%\SYSTEM32\DIMSNTFY.DLL

O20 - Winlogon Notify: KLOGON - C:\WINDOWS\SYSTEM32\KLOGON.DLL

O20 - Winlogon Notify: WGALOGON - WGALOGON.DLL

O21 - SSODL: PostBootReminder - {7849596a-48ea-486e-8937-a2a3009f31a9} - %SystemRoot%\system32\SHELL32.dll

O21 - SSODL: CDBurn - {fbeb8a05-beee-4442-804e-409d6c4515e9} - %SystemRoot%\system32\SHELL32.dll

O21 - SSODL: WebCheck - {E6FB5E20-DE35-11CF-9C87-00AA005127ED} - C:\WINDOWS\system32\webcheck.dll

O21 - SSODL: SysTray - {35CEC8A3-2BE6-11D2-8773-92E220524153} - C:\WINDOWS\system32\stobject.dll

O21 - SSODL: WPDShServiceObj - {AAA288BA-9A4C-45B0-95D7-94D524869DB5} - C:\WINDOWS\system32\WPDShServiceObj.dll

O22 - SharedTaskScheduler: {438755C2-A8BA-11D1-B96B-00A0C90312E1} - Precargador Browseui - %SystemRoot%\system32\browseui.dll

O22 - SharedTaskScheduler: {8C7461EF-2B13-11d2-BE35-3078302C2030} - Demonio de caché de las categorías de componente - %SystemRoot%\system32\browseui.dll



Información Adicional:

----------------------

ShellExecuteHooks: {B5A7F190-DDA6-4420-B3BA-52453494E6CD} - Groove GFS Stub Execution Hook - C:\Archivos de programa\Microsoft Office\Office12\GrooveShellExtensions.dll



Listado de Servicios (Carga Automatica):

----------------------------------------

O23 - Service: 37f1C7F - Unknown owner - C:\WINDOWS\system32\drivers\37f1C7F.SYS (file missing)

O23 - Service: Apple Mobile Device - Apple Inc. - C:\Archivos de programa\Archivos comunes\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe

O23 - Service: Kaspersky Internet Security (AVP) - Kaspersky Lab - C:\Archivos de programa\Kaspersky Lab\Kaspersky Internet Security 2010\avp.exe

O23 - Service: Servicio Bonjour (Bonjour Service) - Apple Inc. - C:\Archivos de programa\Bonjour\mDNSResponder.exe

**O23 - Service: Iniciador de procesos de servidor DCOM (DcomLaunch) - Unknown owner - C:\WINDOWS\system32\svchost -k DcomLaunch (file missing)

O23 - Service: ElbyCDIO Driver (ElbyCDIO) - Elaborate Bytes AG - C:\WINDOWS\SYSTEM32\Drivers\ElbyCDIO.sys

O23 - Service: Google Software Updater (gusvc) - Google - C:\Archivos de programa\Google\Common\Google Updater\GoogleUpdaterService.exe

O23 - Service: mdmxsdk - Conexant - C:\WINDOWS\SYSTEM32\DRIVERS\mdmxsdk.sys

O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe

O23 - Service: PrismXL - New Boundary Technologies, Inc. - C:\Archivos de programa\Archivos comunes\New Boundary\PrismXL\PRISMXL.SYS

O23 - Service: Protexis Licensing V2 (PSI_SVC_2) - Protexis Inc. - c:\Archivos de programa\Archivos comunes\Protexis\License Service\PsiService_2.exe

**O23 - Service: Llamada a procedimiento remoto (RPC) (RpcSs) - Unknown owner - C:\WINDOWS\system32\svchost -k rpcss (file missing)

O23 - Service: Secdrv - Macrovision Corporation, Macrovision Europe Limited, and Macrovision Japan and Asia K.K. - C:\WINDOWS\SYSTEM32\DRIVERS\secdrv.sys



Listado de Servicios (Carga Manual):

------------------------------------

O23 - Service: Autodesk Licensing Service - Autodesk - C:\Archivos de programa\Archivos comunes\Autodesk Shared\Service\AdskScSrv.exe

**O23 - Service: Servicio del administrador de discos lógicos (dmadmin) - Microsoft Corp., VERITAS Software - C:\WINDOWS\System32\dmadmin.exe

O23 - Service: ElbyDelay - Elaborate Bytes AG - C:\WINDOWS\SYSTEM32\Drivers\ElbyDelay.sys

O23 - Service: GEAR ASPI Filter Driver (GEARAspiWDM) - GEAR Software Inc. - C:\WINDOWS\SYSTEM32\Drivers\GEARAspiWDM.sys

O23 - Service: gUSBSTOi - Unknown owner - C:\DOCUME~1\JORGES~1\CONFIG~1\Temp\gUSBSTOi.sys (file missing)

O23 - Service: Controlador de bus de Microsoft UAA para High Definition Audio (HDAudBus) - Windows (R) Server 2003 DDK provider - C:\WINDOWS\SYSTEM32\DRIVERS\HDAudBus.sys

O23 - Service: HSFHWBS2 - Conexant Systems, Inc. - C:\WINDOWS\SYSTEM32\DRIVERS\HSFHWBS2.sys

O23 - Service: HSF_DPV - Conexant Systems, Inc. - C:\WINDOWS\SYSTEM32\DRIVERS\HSF_DPV.sys

O23 - Service: Service for Realtek HD Audio (WDM) (IntcAzAudAddService) - Realtek Semiconductor Corp. - C:\WINDOWS\SYSTEM32\drivers\RtkHDAud.sys

O23 - Service: Servicio del iPod (iPod Service) - Apple Inc. - C:\Archivos de programa\iPod\bin\iPodService.exe

O23 - Service: Kaspersky Anti-Virus NDIS Filter (klim5) - Kaspersky Lab - C:\WINDOWS\SYSTEM32\DRIVERS\klim5.sys

O23 - Service: Kaspersky Lab KLMOUFLT (klmouflt) - Kaspersky Lab - C:\WINDOWS\SYSTEM32\DRIVERS\klmouflt.sys

O23 - Service: Pinnacle Marvin Bus (MarvinBus) - Pinnacle Systems GmbH - C:\WINDOWS\SYSTEM32\DRIVERS\MarvinBus.sys

O23 - Service: MSCSPTISRV - Sony Corporation - C:\Archivos de programa\Archivos comunes\Sony Shared\AVLib\MSCSPTISRV.exe

O23 - Service: Controlador de Macronix MX987xx Family Fast Ethernet NT (mxnic) - Macronix International Co., Ltd. - C:\WINDOWS\SYSTEM32\DRIVERS\mxnic.sys

O23 - Service: Nokia USB Phone Parent (nmwcd) - Nokia - C:\WINDOWS\SYSTEM32\drivers\ccdcmb.sys

O23 - Service: Nokia USB Generic (nmwcdc) - Nokia - C:\WINDOWS\SYSTEM32\drivers\ccdcmbo.sys

O23 - Service: nv - NVIDIA Corporation - C:\WINDOWS\SYSTEM32\DRIVERS\nv4_mini.sys

O23 - Service: PACSPTISVR - Sony Corporation - C:\Archivos de programa\Archivos comunes\Sony Shared\AVLib\PACSPTISVR.exe

O23 - Service: PciCon - Unknown owner - E:\PciCon.sys (file missing)

O23 - Service: Controlador de vínculo paralelo directo (Ptilink) - Parallel Technologies, Inc. - C:\WINDOWS\SYSTEM32\DRIVERS\ptilink.sys

O23 - Service: Realtek 10/100/1000 NIC Family all in one NDIS XP Driver (RTL8023xp) - Realtek Semiconductor Corporation - C:\WINDOWS\SYSTEM32\DRIVERS\Rtnicxp.sys

O23 - Service: Controlador de Windows NT del adaptador Fast Ethernet PCI basado en Realtek RTL8139(A/B/C) (rtl8139) - Realtek Semiconductor Corporation - C:\WINDOWS\SYSTEM32\DRIVERS\RTL8139.SYS

O23 - Service: ServiceLayer - Nokia. - C:\Archivos de programa\PC Connectivity Solution\ServiceLayer.exe

O23 - Service: Sony SPTI Service (SPTISRV) - Sony Corporation - C:\Archivos de programa\Archivos comunes\Sony Shared\AVLib\SPTISRV.exe

O23 - Service: SonicStage SCSI Service (SSScsiSV) - Sony Corporation - C:\Archivos de programa\Archivos comunes\Sony Shared\AVLib\SSScsiSV.exe

O23 - Service: SymEvent - Symantec Corporation - C:\WINDOWS\system32\Drivers\SYMEVENT.SYS

O23 - Service: Symantec Network Security Intermediate Filter Service (SymIM) - Symantec Corporation - C:\WINDOWS\SYSTEM32\DRIVERS\SymIM.sys

O23 - Service: SymIMMP - Symantec Corporation - C:\WINDOWS\SYSTEM32\DRIVERS\SymIM.sys

*O23 - Service: Servicios de Terminal Server (TermService) - Unknown owner - C:\WINDOWS\System32\svchost -k DComLaunch (file missing)

O23 - Service: upperdev - Windows (R) Codename Longhorn DDK provider - C:\WINDOWS\SYSTEM32\DRIVERS\usbser_lowerflt.sys

O23 - Service: UsbserFilt - Windows (R) Codename Longhorn DDK provider - C:\WINDOWS\SYSTEM32\DRIVERS\usbser_lowerfltj.sys

O23 - Service: winachsf - Conexant Systems, Inc. - C:\WINDOWS\SYSTEM32\DRIVERS\HSF_CNXT.sys

O23 - Service: ZXGSIUYY - Sysinternals - www.sysinternals.com - C:\DOCUME~1\JORGES~1\CONFIG~1\Temp\ZXGSIUYY.exe



Listado de Servicios (Deshabilitados):

--------------------------------------

**O23 - Service: dmboot - Microsoft Corp., Veritas Software - C:\WINDOWS\SYSTEM32\drivers\dmboot.sys

**O23 - Service: dmio - Microsoft Corp., Veritas Software - C:\WINDOWS\SYSTEM32\drivers\dmio.sys

**O23 - Service: dmload - Microsoft Corp., Veritas Software. - C:\WINDOWS\SYSTEM32\drivers\dmload.sys

O23 - Service: NMIndexingService - Unknown owner - C:\Archivos de programa\Archivos comunes\Ahead\Lib\NMIndexingService.exe (file missing)



51 Servicios.

13 de Carga Automatica.

34 de Carga Manual.

4 Deshabilitados.

jorge23a
Mensajes: 16
Registrado: 09 Sep 2009, 06:59

Re: Virus escondido por meses... ayudenme por favor

Mensaje por jorge23a » 10 Sep 2009, 18:55

Como habia dicho antes aqui pongo el informe del rookit detective



McAfee(R) Rootkit Detective 1.1 scan report

On 10-09-2009 at 11:42:02

OS-Version 5.1.2600

Service Pack 3.0

====================================



Object-Type: SSDT-hook

Object-Name: ZwAdjustPrivilegesToken

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwAllocateVirtualMemory

Object-Path: (NULL)



Object-Type: SSDT-hook

Object-Name: ZwClose

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwConnectPort

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwCreateEvent

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwCreateFile

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwCreateKey

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwCreateMutant

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwCreateNamedPipeFile

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwCreatePort

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwCreateProcess

Object-Path: (NULL)



Object-Type: SSDT-hook

Object-Name: ZwCreateProcessEx

Object-Path: (NULL)



Object-Type: SSDT-hook

Object-Name: ZwCreateSection

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwCreateSemaphore

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwCreateSymbolicLinkObject

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwCreateThread

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwCreateWaitablePort

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwDeleteKey

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwDeleteValueKey

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwDeviceIoControlFile

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwDuplicateObject

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwEnumerateKey

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwEnumerateValueKey

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwFsControlFile

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwLoadDriver

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwLoadKey2

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwLoadKey

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwNotifyChangeKey

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwOpenEvent

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwOpenFile

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwOpenKey

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwOpenMutant

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwOpenProcess

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwOpenSection

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwOpenSemaphore

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwOpenThread

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwQueryKey

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwQueryMultipleValueKey

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwQueryValueKey

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwQueueApcThread

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwReadVirtualMemory

Object-Path: (NULL)



Object-Type: SSDT-hook

Object-Name: ZwRenameKey

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwReplaceKey

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwReplyPort

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwReplyWaitReceivePort

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwRequestWaitReplyPort

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwRestoreKey

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwResumeThread

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwSaveKey

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwSecureConnectPort

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwSetContextThread

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwSetInformationKey

Object-Path: (NULL)



Object-Type: SSDT-hook

Object-Name: ZwSetInformationProcess

Object-Path: (NULL)



Object-Type: SSDT-hook

Object-Name: ZwSetInformationThread

Object-Path: (NULL)



Object-Type: SSDT-hook

Object-Name: ZwSetInformationToken

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwSetSecurityObject

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwSetSystemInformation

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwSetValueKey

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwSuspendProcess

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwSuspendThread

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwSystemDebugControl

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwTerminateProcess

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwTerminateThread

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: SSDT-hook

Object-Name: ZwWriteVirtualMemory

Object-Path: C:\WINDOWS\system32\drivers\klif.sys



Object-Type: IRP-hook

Object-Name: \Driver\Ftdisk->IRP_MJ_SYSTEM_CONTROL

Object-Path:



Object-Type: IRP-hook

Object-Name: \Driver\Ftdisk->IRP_MJ_POWER

Object-Path:



Object-Type: IRP-hook

Object-Name: \Driver\Ftdisk->IRP_MJ_CLEANUP

Object-Path:



Object-Type: IRP-hook

Object-Name: \Driver\Ftdisk->IRP_MJ_SHUTDOWN

Object-Path:



Object-Type: IRP-hook

Object-Name: \Driver\Ftdisk->IRP_MJ_INTERNAL_DEVICE_CONTROL

Object-Path:



Object-Type: IRP-hook

Object-Name: \Driver\Ftdisk->IRP_MJ_DEVICE_CONTROL

Object-Path:



Object-Type: IRP-hook

Object-Name: \Driver\Ftdisk->IRP_MJ_FLUSH_BUFFERS

Object-Path:



Object-Type: IRP-hook

Object-Name: \Driver\Ftdisk->IRP_MJ_WRITE

Object-Path:



Object-Type: IRP-hook

Object-Name: \Driver\Ftdisk->IRP_MJ_READ

Object-Path:



Object-Type: IRP-hook

Object-Name: \Driver\Ftdisk->IRP_MJ_CREATE

Object-Path:



Object-Type: IRP-hook

Object-Name: \Driver\Tcpip->IRP_MJ_SET_QUOTA

Object-Path:



Object-Type: IRP-hook

Object-Name: \Driver\Tcpip->IRP_MJ_QUERY_QUOTA

Object-Path:



Object-Type: IRP-hook

Object-Name: \Driver\Tcpip->IRP_MJ_DEVICE_CHANGE

Object-Path:



Object-Type: IRP-hook

Object-Name: \Driver\Tcpip->IRP_MJ_SYSTEM_CONTROL

Object-Path:



Object-Type: IRP-hook

Object-Name: \Driver\Tcpip->IRP_MJ_POWER

Object-Path:



Object-Type: IRP-hook

Object-Name: \Driver\Tcpip->IRP_MJ_SET_SECURITY

Object-Path:



Object-Type: IRP-hook

Object-Name: \Driver\Tcpip->IRP_MJ_QUERY_SECURITY

Object-Path:



Object-Type: IRP-hook

Object-Name: \Driver\Tcpip->IRP_MJ_CREATE_MAILSLOT

Object-Path:



Object-Type: IRP-hook

Object-Name: \Driver\Tcpip->IRP_MJ_CLEANUP

Object-Path:



Object-Type: IRP-hook

Object-Name: \Driver\Tcpip->IRP_MJ_LOCK_CONTROL

Object-Path:



Object-Type: IRP-hook

Object-Name: \Driver\Tcpip->IRP_MJ_SHUTDOWN

Object-Path:



Object-Type: IRP-hook

Object-Name: \Driver\Tcpip->IRP_MJ_INTERNAL_DEVICE_CONTROL

Object-Path:



Object-Type: IRP-hook

Object-Name: \Driver\Tcpip->IRP_MJ_DEVICE_CONTROL

Object-Path:



Object-Type: IRP-hook

Object-Name: \Driver\Tcpip->IRP_MJ_FILE_SYSTEM_CONTROL

Object-Path:



Object-Type: IRP-hook

Object-Name: \Driver\Tcpip->IRP_MJ_DIRECTORY_CONTROL

Object-Path:



Object-Type: IRP-hook

Object-Name: \Driver\Tcpip->IRP_MJ_SET_VOLUME_INFORMATION

Object-Path:



Object-Type: IRP-hook

Object-Name: \Driver\Tcpip->IRP_MJ_QUERY_VOLUME_INFORMATION

Object-Path:



Object-Type: IRP-hook

Object-Name: \Driver\Tcpip->IRP_MJ_FLUSH_BUFFERS

Object-Path:



Object-Type: IRP-hook

Object-Name: \Driver\Tcpip->IRP_MJ_SET_EA

Object-Path:



Object-Type: IRP-hook

Object-Name: \Driver\Tcpip->IRP_MJ_QUERY_EA

Object-Path:



Object-Type: IRP-hook

Object-Name: \Driver\Tcpip->IRP_MJ_SET_INFORMATION

Object-Path:



Object-Type: IRP-hook

Object-Name: \Driver\Tcpip->IRP_MJ_QUERY_INFORMATION

Object-Path:



Object-Type: IRP-hook

Object-Name: \Driver\Tcpip->IRP_MJ_WRITE

Object-Path:



Object-Type: IRP-hook

Object-Name: \Driver\Tcpip->IRP_MJ_READ

Object-Path:



Object-Type: IRP-hook

Object-Name: \Driver\Tcpip->IRP_MJ_CLOSE

Object-Path:



Object-Type: IRP-hook

Object-Name: \Driver\Tcpip->IRP_MJ_CREATE_NAMED_PIPE

Object-Path:



Object-Type: IRP-hook

Object-Name: \Driver\Tcpip->IRP_MJ_CREATE

Object-Path:



Object-Type: Registry-key

Object-Name: 0D79C293C1ED61418462E24595C90D04.sys

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04

Status: Hidden



Object-Type: Registry-key

Object-Name: 19659239224E364682FA4BAF72C53EA4td\Cfg\0D79C293C1ED61418462E24595C90D04

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4

Status: Hidden



Object-Type: Registry-value

Object-Name: (Default)

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg

Status: Unable to access registry key



Object-Type: Registry-key

Object-Name: 0D79C293C1ED61418462E24595C90D04td\Cfg

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04

Status: Hidden



Object-Type: Registry-value

Object-Name: (Default)

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04

Status: Unable to access registry key



Object-Type: Registry-value

Object-Name: h0

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04

Status: Hidden



Object-Type: Registry-value

Object-Name: ujdew

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04

Status: Hidden



Object-Type: Registry-key

Object-Name: 19659239224E364682FA4BAF72C53EA4td\Cfg\0D79C293C1ED61418462E24595C90D04

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4

Status: Hidden



Object-Type: Registry-value

Object-Name: (Default)

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4

Status: Unable to access registry key



Object-Type: Registry-key

Object-Name: 00000001ontrolSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001

Status: Hidden



Object-Type: Registry-value

Object-Name: (Default)

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001

Status: Unable to access registry key



Object-Type: Registry-key

Object-Name: 0Jf40M\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40

Status: Hidden



Object-Type: Registry-value

Object-Name: (Default)

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40

Status: Unable to access registry key



Object-Type: Registry-value

Object-Name: khjeh

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40

Status: Hidden



Object-Type: Registry-key

Object-Name: 0Jf41M\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf41

Status: Hidden



Object-Type: Registry-value

Object-Name: (Default)

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf41

Status: Unable to access registry key



Object-Type: Registry-value

Object-Name: khjeh

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf41

Status: Hidden



Object-Type: Registry-key

Object-Name: 0Jf42M\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf41

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf42

Status: Hidden



Object-Type: Registry-value

Object-Name: (Default)

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf42

Status: Unable to access registry key



Object-Type: Registry-value

Object-Name: khjeh

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf42

Status: Hidden



Object-Type: Registry-value

Object-Name: a0

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001

Status: Hidden



Object-Type: Registry-value

Object-Name: khjeh

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001

Status: Hidden



Object-Type: Registry-value

Object-Name: h0

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4

Status: Hidden



Object-Type: Registry-value

Object-Name: khjeh

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4

Status: Hidden



Object-Type: Registry-value

Object-Name: p0

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4

Status: Hidden



Object-Type: Registry-value

Object-Name: s1

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg

Status: Hidden



Object-Type: Registry-value

Object-Name: s2

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg

Status: Hidden



Object-Type: Registry-value

Object-Name: g0

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg

Status: Hidden



Object-Type: Registry-value

Object-Name: h0

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg

Status: Hidden



Object-Type: Registry-key

Object-Name: TDSSserv.sysolSet002\Services\sptd\Cfg

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\TDSSserv.sys

Status: Hidden



Object-Type: Registry-key

Object-Name: modulesControlSet002\Services\TDSSserv.sys

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\TDSSserv.sys\modules

Status: Hidden



Object-Type: Registry-key

Object-Name: EnumEM\ControlSet002\Services\TDSSserv.sys\modules

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\TDSSserv.sys\Enum

Status: Hidden



Object-Type: Registry-value

Object-Name: start

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\TDSSserv.sys

Status: Hidden



Object-Type: Registry-value

Object-Name: type

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\TDSSserv.sys

Status: Hidden



Object-Type: Registry-value

Object-Name: imagepath

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\TDSSserv.sys

Status: Hidden



Object-Type: Registry-value

Object-Name: group

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\TDSSserv.sys

Status: Hidden



Object-Type: Registry-key

Object-Name: 0D79C293C1ED61418462E24595C90D04SSserv.sys

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04

Status: Hidden



Object-Type: Registry-key

Object-Name: 19659239224E364682FA4BAF72C53EA4td\Cfg\0D79C293C1ED61418462E24595C90D04

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4

Status: Hidden



Object-Type: Registry-key

Object-Name: 0D79C293C1ED61418462E24595C90D04td\Cfg\19659239224E364682FA4BAF72C53EA4

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet004\Services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04

Status: Hidden



Object-Type: Registry-key

Object-Name: 19659239224E364682FA4BAF72C53EA4td\Cfg\0D79C293C1ED61418462E24595C90D04

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet004\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4

Status: Hidden



Object-Type: Registry-key

Object-Name: 00000001ontrolSet004\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet004\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001

Status: Hidden



Object-Type: Registry-key

Object-Name: 0Jf40M\ControlSet004\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet004\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40

Status: Hidden



Object-Type: Registry-key

Object-Name: 0Jf41M\ControlSet004\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet004\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf41

Status: Hidden



Object-Type: Registry-key

Object-Name: 0Jf42M\ControlSet004\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf41

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet004\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf42

Status: Hidden



Object-Type: Registry-key

Object-Name: TDSSserv.sysolSet004\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf42

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet004\Services\TDSSserv.sys

Status: Hidden



Object-Type: Registry-key

Object-Name: modulesControlSet004\Services\TDSSserv.sys

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet004\Services\TDSSserv.sys\modules

Status: Hidden



Object-Type: Registry-value

Object-Name: start

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet004\Services\TDSSserv.sys

Status: Hidden



Object-Type: Registry-value

Object-Name: type

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet004\Services\TDSSserv.sys

Status: Hidden



Object-Type: Registry-value

Object-Name: imagepath

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet004\Services\TDSSserv.sys

Status: Hidden



Object-Type: Registry-value

Object-Name: group

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet004\Services\TDSSserv.sys

Status: Hidden



Object-Type: Registry-value

Object-Name: (Default)

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg

Status: Unable to access registry key



Object-Type: Registry-key

Object-Name: 0D79C293C1ED61418462E24595C90D04td\Cfg

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04

Status: Hidden



Object-Type: Registry-value

Object-Name: (Default)

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04

Status: Unable to access registry key



Object-Type: Registry-value

Object-Name: h0

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04

Status: Hidden



Object-Type: Registry-value

Object-Name: ujdew

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04

Status: Hidden



Object-Type: Registry-key

Object-Name: 19659239224E364682FA4BAF72C53EA4td\Cfg\0D79C293C1ED61418462E24595C90D04

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4

Status: Hidden



Object-Type: Registry-value

Object-Name: (Default)

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4

Status: Unable to access registry key



Object-Type: Registry-key

Object-Name: 00000001ontrolSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001

Status: Hidden



Object-Type: Registry-value

Object-Name: (Default)

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001

Status: Unable to access registry key



Object-Type: Registry-key

Object-Name: 0Jf40M\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40

Status: Hidden



Object-Type: Registry-value

Object-Name: (Default)

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40

Status: Unable to access registry key



Object-Type: Registry-value

Object-Name: khjeh

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40

Status: Hidden



Object-Type: Registry-key

Object-Name: 0Jf41M\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf41

Status: Hidden



Object-Type: Registry-value

Object-Name: (Default)

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf41

Status: Unable to access registry key



Object-Type: Registry-value

Object-Name: khjeh

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf41

Status: Hidden



Object-Type: Registry-key

Object-Name: 0Jf42M\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf41

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf42

Status: Hidden



Object-Type: Registry-value

Object-Name: (Default)

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf42

Status: Unable to access registry key



Object-Type: Registry-value

Object-Name: khjeh

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf42

Status: Hidden



Object-Type: Registry-value

Object-Name: a0

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001

Status: Hidden



Object-Type: Registry-value

Object-Name: khjeh

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001

Status: Hidden



Object-Type: Registry-value

Object-Name: h0

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4

Status: Hidden



Object-Type: Registry-value

Object-Name: khjeh

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4

Status: Hidden



Object-Type: Registry-value

Object-Name: p0

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4

Status: Hidden



Object-Type: Registry-value

Object-Name: s1

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg

Status: Hidden



Object-Type: Registry-value

Object-Name: s2

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg

Status: Hidden



Object-Type: Registry-value

Object-Name: g0

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg

Status: Hidden



Object-Type: Registry-value

Object-Name: h0

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg

Status: Hidden



Object-Type: Registry-key

Object-Name: TDSSserv.sysolSet002\Services\sptd\Cfg

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\TDSSserv.sys

Status: Hidden



Object-Type: Registry-key

Object-Name: modulesControlSet002\Services\TDSSserv.sys

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\TDSSserv.sys\modules

Status: Hidden



Object-Type: Registry-key

Object-Name: EnumEM\ControlSet002\Services\TDSSserv.sys\modules

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\TDSSserv.sys\Enum

Status: Hidden



Object-Type: Registry-value

Object-Name: start

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\TDSSserv.sys

Status: Hidden



Object-Type: Registry-value

Object-Name: type

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\TDSSserv.sys

Status: Hidden



Object-Type: Registry-value

Object-Name: imagepath

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\TDSSserv.sys

Status: Hidden



Object-Type: Registry-value

Object-Name: group

Object-Path: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\TDSSserv.sys

Status: Hidden



Object-Type: Registry-value

Object-Name: (Default)

Object-Path: HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{000C0114-0000-0000-C000-000000000046}\InprocServer32

Status: Registy value-data mismatch



Object-Type: Registry-key

Object-Name: DataWARE\Classes\CLSID\{000C0114-0000-0000-C000-000000000046}\InprocServer32

Object-Path: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Protected Storage System Provider\*Local Machine*\Data

Status: Hidden



Object-Type: Registry-key

Object-Name: a5c5c2e4-6bee-4ef9-a0f5-f76a07cce771 System Provider\*Local Machine*\Data

Object-Path: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Protected Storage System Provider\*Local Machine*\Data\a5c5c2e4-6bee-4ef9-a0f5-f76a07cce771

Status: Hidden



Object-Type: Registry-key

Object-Name: 00000000-0000-0000-0000-000000000000 System Provider\*Local Machine*\Data\a5c5c2e4-6bee-4ef9-a0f5-f76a07cce771

Object-Path: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Protected Storage System Provider\*Local Machine*\Data\a5c5c2e4-6bee-4ef9-a0f5-f76a07cce771\00000000-0000-0000-0000-000000000000

Status: Hidden



Object-Type: Registry-key

Object-Name: {6340E680-FF06-435f-8767-B79D88AEBD4D}ystem Provider\*Local Machine*\Data\a5c5c2e4-6bee-4ef9-a0f5-f76a07cce771\00000000-0000-0000-0000-000000000000

Object-Path: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Protected Storage System Provider\*Local Machine*\Data\a5c5c2e4-6bee-4ef9-a0f5-f76a07cce771\00000000-0000-0000-0000-000000000000\{6340E680-FF06-435f-8767-B79D88AEBD4D}

Status: Hidden



Object-Type: Registry-value

Object-Name: Item Data

Object-Path: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Protected Storage System Provider\*Local Machine*\Data\a5c5c2e4-6bee-4ef9-a0f5-f76a07cce771\00000000-0000-0000-0000-000000000000\{6340E680-FF06-435f-8767-B79D88AEBD4D}

Status: Hidden



Object-Type: Registry-value

Object-Name: Display String

Object-Path: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Protected Storage System Provider\*Local Machine*\Data\a5c5c2e4-6bee-4ef9-a0f5-f76a07cce771\00000000-0000-0000-0000-000000000000

Status: Hidden



Object-Type: Registry-value

Object-Name: Display String

Object-Path: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Protected Storage System Provider\*Local Machine*\Data\a5c5c2e4-6bee-4ef9-a0f5-f76a07cce771

Status: Hidden



Object-Type: Registry-key

Object-Name: Data 2RE\Microsoft\Protected Storage System Provider\*Local Machine*\Data\a5c5c2e4-6bee-4ef9-a0f5-f76a07cce771

Object-Path: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Protected Storage System Provider\*Local Machine*\Data 2

Status: Hidden



Object-Type: Registry-key

Object-Name: WindowsE\Microsoft\Protected Storage System Provider\*Local Machine*\Data 2

Object-Path: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Protected Storage System Provider\*Local Machine*\Data 2\Windows

Status: Hidden



Object-Type: Registry-value

Object-Name: Value

Object-Path: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Protected Storage System Provider\*Local Machine*\Data 2\Windows

Status: Hidden



Object-Type: Registry-key

Object-Name: tdssdata\Microsoft\Protected Storage System Provider\*Local Machine*\Data 2\Windows

Object-Path: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\tdssdata

Status: Hidden



Object-Type: Registry-key

Object-Name: TDSSWARE\Microsoft\Windows NT\CurrentVersion\tdssdata

Object-Path: HKEY_LOCAL_MACHINE\SOFTWARE\TDSS

Status: Hidden



Object-Type: Process

Object-Name: mDNSResponder.e

Pid: 1704

Object-Path: C:\Archivos de programa\Bonjour\mDNSResponder.exe

Status: Visible



Object-Type: Process

Object-Name: apdproxy.exe

Pid: 1456

Object-Path: C:\Archivos de programa\Adobe\Photoshop Album Starter Edition\3.2\Apps\apdproxy.exe

Status: Visible



Object-Type: Process

Object-Name: System Idle Process

Pid: 0

Object-Path:

Status: Visible



Object-Type: Process

Object-Name: daemon.exe

Pid: 1364

Object-Path: C:\Archivos de programa\DAEMON Tools Lite\daemon.exe

Status: Visible



Object-Type: Process

Object-Name: svchost.exe

Pid: 1736

Object-Path: C:\WINDOWS\System32\svchost.exe

Status: Visible



Object-Type: Process

Object-Name: explorer.exe

Pid: 404

Object-Path: C:\WINDOWS\Explorer.EXE

Status: Visible



Object-Type: Process

Object-Name: nvsvc32.exe

Pid: 1428

Object-Path: C:\WINDOWS\system32\nvsvc32.exe

Status: Visible



Object-Type: Process

Object-Name: Rootkit_Detecti

Pid: 3816

Object-Path: C:\Documents and Settings\Jorge Sanchez\Escritorio\McafeeRootkitDetective\Rootkit_Detective.exe

Status: Visible



Object-Type: Process

Object-Name: smss.exe

Pid: 1088

Object-Path: C:\WINDOWS\System32\smss.exe

Status: Visible



Object-Type: Process

Object-Name: svchost.exe

Pid: 344

Object-Path: C:\WINDOWS\system32\svchost.exe

Status: Visible



Object-Type: Process

Object-Name: lsass.exe

Pid: 1244

Object-Path: C:\WINDOWS\system32\lsass.exe

Status: Visible



Object-Type: Process

Object-Name: svchost.exe

Pid: 996

Object-Path: C:\WINDOWS\system32\svchost.exe

Status: Visible



Object-Type: Process

Object-Name: System

Pid: 4

Object-Path:

Status: Visible



Object-Type: Process

Object-Name: AppleMobileDevi

Pid: 1152

Object-Path: C:\Archivos de programa\Archivos comunes\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe

Status: Visible



Object-Type: Process

Object-Name: alg.exe

Pid: 2548

Object-Path: C:\WINDOWS\System32\alg.exe

Status: Visible



Object-Type: Process

Object-Name: winlogon.exe

Pid: 1184

Object-Path: C:\WINDOWS\SYSTEM32\winlogon.exe

Status: Visible



Object-Type: Process

Object-Name: svchost.exe

Pid: 1464

Object-Path: C:\WINDOWS\system32\svchost.exe

Status: Visible



Object-Type: Process

Object-Name: ctfmon.exe

Pid: 876

Object-Path: C:\WINDOWS\system32\ctfmon.exe

Status: Visible



Object-Type: Process

Object-Name: VCDDaemon.exe

Pid: 1124

Object-Path: C:\Archivos de programa\Elaborate Bytes\VirtualCloneDrive\VCDDaemon.exe

Status: Visible



Object-Type: Process

Object-Name: PsiService_2.ex

Pid: 2396

Object-Path: c:\Archivos de programa\Archivos comunes\Protexis\License Service\PsiService_2.exe

Status: Visible



Object-Type: Process

Object-Name: AdobeUpdater.ex

Pid: 1404

Object-Path: C:\Archivos de programa\Archivos comunes\Adobe\Updater5\AdobeUpdater.exe

Status: Visible



Object-Type: Process

Object-Name: svchost.exe

Pid: 1776

Object-Path: C:\WINDOWS\system32\svchost.exe

Status: Visible



Object-Type: Process

Object-Name: GrooveMonitor.e

Pid: 1156

Object-Path: C:\Archivos de programa\Microsoft Office\Office12\GrooveMonitor.exe

Status: Visible



Object-Type: Process

Object-Name: MSCamS32.exe

Pid: 600

Object-Path: C:\Archivos de programa\Microsoft LifeCam\MSCamS32.exe

Status: Visible



Object-Type: Process

Object-Name: svchost.exe

Pid: 3484

Object-Path: C:\WINDOWS\system32\svchost.exe

Status: Visible



Object-Type: Process

Object-Name: msnmsgr.exe

Pid: 1036

Object-Path: C:\Archivos de programa\Windows Live\Messenger\MsnMsgr.Exe

Status: Visible



Object-Type: Process

Object-Name: csrss.exe

Pid: 1160

Object-Path: C:\WINDOWS\system32\csrss.exe

Status: Visible



Object-Type: Process

Object-Name: LaunchApplicati

Pid: 1688

Object-Path: C:\Archivos de programa\Nokia\Nokia PC Suite 6\LaunchApplication.exe

Status: Visible



Object-Type: Process

Object-Name: iPodService.exe

Pid: 4076

Object-Path: C:\Archivos de programa\iPod\bin\iPodService.exe

Status: Visible



Object-Type: Process

Object-Name: hpwuSchd2.exe

Pid: 1660

Object-Path: C:\Archivos de programa\HP\HP Software Update\HPWuSchd2.exe

Status: Visible



Object-Type: Process

Object-Name: SSAAD.exe

Pid: 1164

Object-Path: C:\ARCHIV~1\Sony\SONICS~1\SsAAD.exe

Status: Visible



Object-Type: Process

Object-Name: svchost.exe

Pid: 1940

Object-Path: C:\WINDOWS\system32\svchost.exe

Status: Visible



Object-Type: Process

Object-Name: ServiceLayer.ex

Pid: 2964

Object-Path: C:\Archivos de programa\PC Connectivity Solution\ServiceLayer.exe

Status: Visible



Object-Type: Process

Object-Name: usnsvc.exe

Pid: 2468

Object-Path: C:\Archivos de programa\Windows Live\Messenger\usnsvc.exe

Status: Visible



Object-Type: Process

Object-Name: klwtblfs.exe

Pid: 3708

Object-Path: C:\Archivos de programa\Kaspersky Lab\Kaspersky Internet Security 2010\klwtblfs.exe

Status: Visible



Object-Type: Process

Object-Name: rundll32.exe

Pid: 268

Object-Path: C:\WINDOWS\system32\RUNDLL32.EXE

Status: Visible



Object-Type: Process

Object-Name: svchost.exe

Pid: 1572

Object-Path: C:\WINDOWS\system32\svchost.exe

Status: Visible



Object-Type: Process

Object-Name: vVX3000.exe

Pid: 1076

Object-Path: C:\WINDOWS\vVX3000.exe

Status: Visible



Object-Type: Process

Object-Name: services.exe

Pid: 1232

Object-Path: C:\WINDOWS\system32\services.exe

Status: Visible



Object-Type: Process

Object-Name: spoolsv.exe

Pid: 488

Object-Path: C:\WINDOWS\system32\spoolsv.exe

Status: Visible



Object-Type: Process

Object-Name: readericon45G.e

Pid: 736

Object-Path: C:\Archivos de programa\Digital Media Reader\readericon45G.exe

Status: Visible



Object-Type: Process

Object-Name: avp.exe

Pid: 272

Object-Path: C:\Archivos de programa\Kaspersky Lab\Kaspersky Internet Security 2010\avp.exe

Status: Visible



Object-Type: Process

Object-Name: WGATray.exe

Pid: 2008

Object-Path: C:\WINDOWS\system32\WgaTray.exe

Status: Visible



Object-Type: Process

Object-Name: firefox.exe

Pid: 1264

Object-Path: C:\Archivos de programa\Mozilla Firefox\firefox.exe

Status: Visible



Object-Type: Process

Object-Name: RTHDCPL.exe

Pid: 1016

Object-Path: C:\WINDOWS\RTHDCPL.EXE

Status: Visible



Object-Type: Process

Object-Name: iTunesHelper.ex

Pid: 1916

Object-Path: C:\Archivos de programa\iTunes\iTunesHelper.exe

Status: Visible



Object-Type: Process

Object-Name: PRISMXL.SYS

Pid: 2104

Object-Path: C:\Archivos de programa\Archivos comunes\New Boundary\PrismXL\PRISMXL.SYS

Status: Visible



Object-Type: Process

Object-Name: PDVDServ.exe

Pid: 988

Object-Path: C:\Archivos de programa\CyberLink\PowerDVD\PDVDServ.exe

Status: Visible



Object-Type: Process

Object-Name: avp.exe

Pid: 1516

Object-Path: C:\Archivos de programa\Kaspersky Lab\Kaspersky Internet Security 2010\avp.exe

Status: Visible



Scan complete. Hidden registry keys/values: 83

Avatar de Usuario
msc hotline sat
Mensajes: 93500
Registrado: 09 Mar 2004, 20:39
Ubicación: BARCELONA (ESPAÑA)
Contactar:

Re: Virus escondido por meses... ayudenme por favor

Mensaje por msc hotline sat » 10 Sep 2009, 19:05

Vemos un fichero sospechoso:



C:\WINDOWS\SYSTEM32\rnpasswd.exe



envienoslo para analizar









y vemos esta clave de un fichero malicioso:



O23 - Service: PciCon - Unknown owner - E:\PciCon.sys (file missing)



eliminela







y vemos claves de Kaspersky y de Symantec. Debe desinstalar totalmente uno de los dos y utilizar el otro, no tener instalados dos antivirus por poder colisionar y ralentizar los procesos (especialmente el kaspersky !)





y esta clave es desconocida y parece que no encuentra el fdichero, eliminela tambien:



O23 - Service: 37f1C7F - Unknown owner - C:\WINDOWS\system32\drivers\37f1C7F.SYS (file missing)









[b]¿Como enviar las muestras a zonavirus? - Para ello recordar[/b]:

https://foros.zonavirus.com/viewtopic.php?f=5&t=14253





Tras recibir el/los fichero/s, lo/s analizaremos e implementaremos su control y eliminacion, si procede, en nuestras utilidades, de lo cual informaremos





saludos



ms, 10-9-2009

Avatar de Usuario
msc hotline sat
Mensajes: 93500
Registrado: 09 Mar 2004, 20:39
Ubicación: BARCELONA (ESPAÑA)
Contactar:

Re: Virus escondido por meses... ayudenme por favor

Mensaje por msc hotline sat » 10 Sep 2009, 19:08

Y vemos que ha posteado log del rootkit detective, con este resultado:



[b][i]Scan complete. Hidden registry keys/values: 83[/i][/b]





Pero sin ficheros corriendo en procesos ocultos, que es lo que hubiere podido existir e interesar, asi que proceda a lo indicado en mi post anterior, gracias



saludos



ms, 10-9-2009

jorge23a
Mensajes: 16
Registrado: 09 Sep 2009, 06:59

Re: Virus escondido por meses... ayudenme por favor

Mensaje por jorge23a » 11 Sep 2009, 07:41

Tuve problemas porque no podia conectarme pero se soluciono al eliminar todo lo de symantec



para eliminar las claves, en las instrucciones dice que necesito el hijackthis pero no puedo instalarlo en mi compu

y el fichero que me pidieron enviarles no lo encuentro en la carpeta c:\windows\system32\rnpasswd.exe



no se a que se deba



pude pasar el analisis completo con el kaspersky y pongo el informe donde aparecen varios virus y troyanos

pero el ultimo que se debe eliminar al reiniciar la computadora nunca se elimina

es el virus.rootkit.win32.TDSS.dbg y se debe encontrar en c:\windows\system32\TDSSnpur.dll, pero tampoco lo encuentro



aqui esta el informe del kaspersky



Tipo: Desinfectado (eventos: 8)

10/09/2009 07:24:33 p.m. Desinfectado virus Rootkit.Win32.TDSS.a System Memory

10/09/2009 09:08:17 p.m. Desinfectado troyano Trojan-Dropper.Win32.Agent.aceh C:\Documents and Settings\Jorge Sanchez\Escritorio\Jorge\Programas y Descargas\hacha_hjsplit_y_hacha_pro.rar

10/09/2009 09:08:17 p.m. Desinfectado troyano Trojan-Dropper.Win32.Agent.aceh C:\Documents and Settings\Jorge Sanchez\Escritorio\Jorge\Programas y Descargas\hacha_hjsplit_y_hacha_pro.rar/hacha.zip

10/09/2009 09:08:16 p.m. Desinfectado troyano Trojan-Dropper.Win32.Agent.aceh C:\Documents and Settings\Jorge Sanchez\Escritorio\Jorge\Programas y Descargas\hacha_hjsplit_y_hacha_pro.rar/hacha.zip/hacha.exe

10/09/2009 09:08:16 p.m. Desinfectado troyano Trojan-Dropper.Win32.Agent.aceh C:\Documents and Settings\Jorge Sanchez\Escritorio\Jorge\Programas y Descargas\hacha_hjsplit_y_hacha_pro.rar/hacha.zip/hacha.exe//PECompact

10/09/2009 09:08:20 p.m. Desinfectado troyano Trojan-Dropper.Win32.Agent.aceh C:\Documents and Settings\Jorge Sanchez\Escritorio\Jorge\Programas y Descargas\Hacha 3.5\hacha 3.5.zip

10/09/2009 09:08:20 p.m. Desinfectado troyano Trojan-Dropper.Win32.Agent.aceh C:\Documents and Settings\Jorge Sanchez\Escritorio\Jorge\Programas y Descargas\Hacha 3.5\hacha 3.5.zip/hacha.exe

10/09/2009 09:08:20 p.m. Desinfectado troyano Trojan-Dropper.Win32.Agent.aceh C:\Documents and Settings\Jorge Sanchez\Escritorio\Jorge\Programas y Descargas\Hacha 3.5\hacha 3.5.zip/hacha.exe//PECompact

Tipo: Detectados (eventos: 45)

04/09/2009 08:21:09 p.m. Detectados software legal que puede ser utilizado por criminales para dañar su equipo o su datos privados PDM.Keylogger C:\ARCHIVOS DE PROGRAMA\RUNES OF MAGIC\CLIENT.EXE

04/09/2009 08:43:48 p.m. Detectados URL fraudulenta http://findsproportal1.com/index.php

04/09/2009 08:43:50 p.m. Detectados URL fraudulenta http://findzproportal1.com/index.php

04/09/2009 08:43:51 p.m. Detectados URL fraudulenta http://findxproportal1.com/index.php

05/09/2009 12:21:04 p.m. Detectados URL fraudulenta http://findsproportal1.com/?mode=gen&gd=BxsbH1VAQBgYGEEIAAAIAwpBDAACQQIXQBwKDh0MB1AHA1IKHEkcABodDApSBx9JHlIbHQ4NDgUAHEQLCkQCCgsGAEQbBgoCHwBEAgodBgsOSQ0bAQhSDRocDA4dRAwAAUQIAAAIAwpJAgobDlJJDh5SX0kAHlIbHQ4NDgUAHEQLCkQCCgsGAEQbBgoCHwBEAgodBgsOSQkfUldbDgoMDgtbCg1fWA0JDQ4=&affid=WV0=&subid=GVxfXw==&prov=Xl9fXl8=&ua=IgAVBgMDDkBbQV9PRwwAAh8OGwYNAwpUTyI8JipPWEFfVE84BgELABgcTyE7T1pBXkY=

05/09/2009 01:13:26 p.m. Detectados URL fraudulenta http://findsproportal1.com/?mode=gen&gd=BxsbH1VAQBgYGEEIAAAIAwpBDAACQQIXQBwKDh0MB1AHA1IKHEkcABodDApSBx9JHlIWAAMOAQsORAMKGx0OSQ0bAQhSDRocDA4dRAwAAUQIAAAIAwpJAgobDlJJDh5SX0kAHlIWAAMOAQsORAMKSQkfUldbDgoMDgtbCg1fWA0JDQ5aX0MXBRxBWF1dQwADQV5eXFs=&affid=WV0=&subid=GVxfXw==&prov=Xl9fXl8=&ua=IgAVBgMDDkBbQV9PRwwAAh8OGwYNAwpUTyI8JipPWEFfVE84BgELABgcTyE7T1pBXkY=

05/09/2009 01:13:42 p.m. Detectados URL fraudulenta http://findsproportal1.com/?mode=gen&gd=BxsbH1VAQBgYGEEIAAAIAwpBDAACQQIXQBwKDh0MB1AHA1IKHEkeUg4eGgoDAwAcRAAFABxEGQodCwocRAMKGx0OSQIKGw5SSQkfUldbDgoMDgtbCg1fWA0JDQ5WQ11eWVZWQ11eWF5YQ11eWFlZSQwfUgkOAxwKSR0bUh8dG0FcWV9DAANBW1xXQwUcHRtBXl5fXls=&affid=WV0=&subid=GVxfXw==&prov=Xl9fXl8=&ua=IgAVBgMDDkBbQV9PRwwAAh8OGwYNAwpUTyI8JipPWEFfVE84BgELABgcTyE7T1pBXkY=

05/09/2009 01:15:39 p.m. Detectados URL fraudulenta http://findsproportal1.com/?mode=gen&gd=BxsbH1VAQBgYGEEIAAAIAwpBDAACQQIXQBwKDh0MB1AHA1IKHEkeUgcKFkQDChsdDkkCChsOUkkJH1JXWw4KDA4LWwoNX1gNCQ0OAg0bGAkdV1kHVgsYSQpSXlhdWlZDXV5ZVlZDXV5YXlhDXV5YWVlJDB9SCQ4DHApJHRtSHx0bQVxXV0MAA0FZXVlDBRwdG0FbWV5Y&affid=WV0=&subid=GVxfXw==&prov=Xl9fXl8=&ua=IgAVBgMDDkBbQV9PRwwAAh8OGwYNAwpUTyI8JipPWEFfVE84BgELABgcTyE7T1pBXkY=

05/09/2009 01:16:02 p.m. Detectados URL fraudulenta http://findsproportal1.com/?mode=gen&gd=BxsbH1VAQBgYGEEIAAAIAwpBDAACQQIXQBwKDh0MB1AHA1IKHEkeUhsKRA4MAB0LDh0OHEQLCkQCBgMKGx0OSQIKGw5SSQkfUldbDgoMDgtbCg1fWA0JDQ5SXlhdWlZDXV5ZVlZDXV5YXlhDXV5YWVlJDB9SCQ4DHApJHRtSHx0bQVtdW0MAA0FZWV1DBRwdG0FbX1le&affid=WV0=&subid=GVxfXw==&prov=Xl9fXl8=&ua=IgAVBgMDDkBbQV9PRwwAAh8OGwYNAwpUTyI8JipPWEFfVE84BgELABgcTyE7T1pBXkY=

05/09/2009 01:16:08 p.m. Detectados URL fraudulenta http://findsproportal1.com/?mode=gen&gd=BxsbH1VAQBgYGEEIAAAIAwpBDAACQQIXQBwKDh0MB1AHA1IKHEkKBlJbHh4GHB5ZCQQeBAEbCAoDHAAFXAsYSRwOUhdJAAZSHB8KAwNJHQocARoCUl9JDBtSHQocGgMbSQwLUl5JHlIbCkQODAAdCw4dDhxECwpEAgZEAwobHQ5JHB8KAwNSXkkJH1JXWw4KDA4LWwoNX1gNCQ0O&affid=WV0=&subid=GVxfXw==&prov=Xl9fXl8=&ua=IgAVBgMDDkBbQV9PRwwAAh8OGwYNAwpUTyI8JipPWEFfVE84BgELABgcTyE7T1pBXkY=

05/09/2009 01:30:47 p.m. Detectados URL fraudulenta http://findsproportal1.com/?mode=gen&gd=BxsbH1VAQBgYGEEIAAAIAwpBDAACQQIXQBwKDh0MB1AHA1IKHEkeUgEOHRobAEQcBwYfHxoLCgFEDA4fBhsaAwAcSQIKGw5SSQkfUldbDgoMDgtbCg1fWA0JDQ4=&affid=WV0=&subid=GVxfXw==&prov=Xl9fXl8=&ua=IgAVBgMDDkBbQV9PRwwAAh8OGwYNAwpUTyI8JipPWEFfVE84BgELABgcTyE7T1pBXkY=

05/09/2009 01:40:21 p.m. Detectados URL fraudulenta http://findsproportal1.com/?mode=gen&gd=BxsbH1VAQBgYGEEIAAAIAwpBDAACQQIXQBwKDh0MB1AHA1IKHEkcABodDApSBx9JHlIGAh8KHQYAHEQJDgEbDhwbBgwAHEkNGwEIUg0aHAwOHUQMAAFECAAACAMKSQIKGw5SSQ4eUglJAB5SBgIfCh0GABxECQ4BGw4cGwYMABxJCR9SV1sOCgwOC1sKDV9YDQkNDltcWg==&affid=WV0=&subid=GVxfXw==&prov=Xl9fXl8=&ua=IgAVBgMDDkBbQV9PRwwAAh8OGwYNAwpUTyI8JipPWEFfVE84BgELABgcTyE7T1pBXkY=

05/09/2009 05:28:46 p.m. Detectados URL fraudulenta http://yournewsblog.net/tdss/crcmds/main

06/09/2009 09:27:22 a.m. Detectados URL fraudulenta http://findsproportal1.com/?mode=gen&gd=BxsbH1VAQBgYGEEIAAAIAwpBDAACQQIXQBwKDh0MB1AHA1IKHEkcABodDApSBx9JHlIACA4CCkkNGwEIUg0aHAwOHUQMAAFECAAACAMKSQIKGw5SSQ4eUglJAB5SAAgOAgpJCR9SV1sOCgwOC1sKDV9YDQkNDhobFgsYSR0bUh8dG0FeWEMXBRxBXVpcQwADQVtcVw==&affid=WV0=&subid=GVxfXw==&prov=Xl9fXl8=&ua=IgAVBgMDDkBbQV9PRwwAAh8OGwYNAwpUTyI8JipPWEFfVE84BgELABgcTyE7T1pBXkY=

06/09/2009 09:49:48 a.m. Detectados URL fraudulenta http://findsproportal1.com/?mode=gen&gd=BxsbH1VAQBgYGEEIAAAIAwpBDAACQQIXQBwKDh0MB1AHA1IKHEkeUgAIDgIKSRwAGh0MCgYLUgEOGQwDBgoBG0IJCUkdAxVSXg1cCAgIAzAKHAIXXFtcAhdcW1xJBgpSGhsJQlcMDBYFHBwVWwwWBl9WCBsCGB8bCgsYSR0bUh8dG0FeW0MXBRxBXlheQwADQVtYXg==&affid=WV0=&subid=GVxfXw==&prov=Xl9fXl8=&ua=IgAVBgMDDkBbQV9PRwwAAh8OGwYNAwpUTyI8JipPWEFfVE84BgELABgcTyE7T1pBXkY=

06/09/2009 09:03:07 p.m. Detectados URL fraudulenta http://64.69.33.135/tdss/crcmds/main

06/09/2009 10:08:02 p.m. Detectados URL fraudulenta http://findsproportal1.com/?mode=gen&gd=BxsbH1VAQBgYGEEIAAAIAwpBDAACQQIXQBwKDh0MB1AHA1IKHEkeUgAIDgIKSRwAGh0MCgYLUgEOGQwDBgoBG0IJCUkdAxVSXg1cCAgIAzAKHAIXXFtcAhdcW1xJBgpSGhsJQlc=&affid=WV0=&subid=GVxfXw==&prov=Xl9fXl8=&ua=IgAVBgMDDkBbQV9PRwwAAh8OGwYNAwpUTyI8JipPWEFfVE84BgELABgcTyE7T1pBXkY=

06/09/2009 10:13:30 p.m. Detectados URL fraudulenta http://findsproportal1.com/?mode=gen&gd=BxsbH1VAQBgYGEEIAAAIAwpBDAACQQIXQBwKDh0MB1AHA1IKHEkdAxVSXg1cCAgIAzAKHAIXXFtcAhdcW1xJHlIACA4CCkQJAB0ASQ0bAQhSDRocDA4dSQIKGw5SGAYEBkpdCQAIDgIKSQoGUggBHgQcGx0XAB4OAxsIChtCDgUVCxhDAANBW1xZ&affid=WV0=&subid=GVxfXw==&prov=Xl9fXl8=&ua=IgAVBgMDDkBbQV9PRwwAAh8OGwYNAwpUTyI8JipPWEFfVE84BgELABgcTyE7T1pBXkY=

07/09/2009 01:19:10 a.m. Detectados URL fraudulenta http://findsproportal1.com/?mode=gen&gd=BxsbH1VAQBgYGEEIAAAIAwpBDAACQQIXQBwKDh0MB1AHA1IKHEkcABodDApSBx9JHlIGHAMOAkkNGwEIUg0aHAwOHUQMAAFECAAACAMKSQIKGw5SSQ4eUglJAB5SBhwDDgJJCR9SV1sOCgwOC1sKDV9YDQkNDggeXAwLGEkdG1IfHRtBXllDFwUcQVtaX0MAA0FcWV9a&affid=WV0=&subid=GVxfXw==&prov=Xl9fXl8=&ua=IgAVBgMDDkBbQV9PRwwAAh8OGwYNAwpUTyI8JipPWEFfVE84BgELABgcTyE7T1pBXkY=

07/09/2009 01:19:27 a.m. Detectados URL fraudulenta http://findsproportal1.com/?mode=gen&gd=BxsbH1VAQBgYGEEIAAAIAwpBDAACQQIXQBwKDh0MB1AHA1IKHEkeUgYcAw4CRAUOHQsGAQocSQIKGw5SSQkfUldbDgoMDgtbCg1fWA0JDQ4KGw5SSQ4eUglJAB5SBhwDDgJJCR9SV1sOCgwOC1sKDV9YDQkNDggeXAwLGEkdG1IfHRtBXllDFwUcQVtaX0MAA0FcWV9a&affid=WV0=&subid=GVxfXw==&prov=Xl9fXl8=&ua=IgAVBgMDDkBbQV9PRwwAAh8OGwYNAwpUTyI8JipPWEFfVE84BgELABgcTyE7T1pBXkY=

07/09/2009 01:19:55 a.m. Detectados URL fraudulenta http://findsproportal1.com/?mode=gen&gd=BxsbH1VAQBgYGEEIAAAIAwpBDAACQQIXQBwKDh0MB1AHA1IKHEkeUh8OBhwOBQpEBhwDDgJJHAAaHQwKBgtSAQ4ZDAMGCgEbQgkJSR0DFVJeDVwICAgDMAocAhdcW1wCF1xbXEkGClIaGwlCV0kOHlIbSQAeUh8OBhwOBQobQV5eXEMAA0FdXV1DBRwdG0FcWF9fWV9a&affid=WV0=&subid=GVxfXw==&prov=Xl9fXl8=&ua=IgAVBgMDDkBbQV9PRwwAAh8OGwYNAwpUTyI8JipPWEFfVE84BgELABgcTyE7T1pBXkY=

07/09/2009 01:42:20 a.m. Detectados URL fraudulenta http://findsproportal1.com/?mode=gen&gd=BxsbH1VAQBgYGEEIAAAIAwpBDAACQQIXQBwKDh0MB1AHA1IKHEkdAxVSXg1cCAgIAzAKHAIXXFtcAhdcW1xJHlIfDgMCDh0KHEQLCgNEDggLDgNEAh0dDgQKDAdJDRsBCFINGhwMDh1JAgobDlI=&affid=WV0=&subid=GVxfXw==&prov=Xl9fXl8=&ua=IgAVBgMDDkBbQV9PRwwAAh8OGwYNAwpUTyI8JipPWEFfVE84BgELABgcTyE7T1pBXkY=

07/09/2009 01:42:22 a.m. Detectados URL fraudulenta http://findsproportal1.com/?mode=gen&gd=BxsbH1VAQBgYGEEIAAAIAwpBDAACQQIXQBwKDh0MB1AHA1IKHEkdAxVSXg1cCAgIAzAKHAIXXFtcAhdcW1xJCgZSGw4aBBwAAl0JBAwKGwgJAQUdFwALGEkcDlIXSQAGUhwfCgMDSR0KHAEaAlJfSQwbUh0KHBoDG0kMC1JeSR5SHw4DAg4dChxECwoDRA4ICw4DRAIOHR0OBAoMB0kcHwoDA1Je&affid=WV0=&subid=GVxfXw==&prov=Xl9fXl8=&ua=IgAVBgMDDkBbQV9PRwwAAh8OGwYNAwpUTyI8JipPWEFfVE84BgELABgcTyE7T1pBXkY=

07/09/2009 01:59:15 a.m. Detectados URL fraudulenta http://findsproportal1.com/?mode=gen&gd=BxsbH1VAQBgYGEEIAAAIAwpBDAACQQIXQBwKDh0MB1AHA1IKHEkeUgUOHQsGAUQGHAMOAgYMAEkcABodDAoGC1IBDhkMAwYKARtCCQlJHQMVUl4NXAgICAMwChwCF1xbXAIXXFtcSQYKUhobCUJX&affid=WV0=&subid=GVxfXw==&prov=Xl9fXl8=&ua=IgAVBgMDDkBbQV9PRwwAAh8OGwYNAwpUTyI8JipPWEFfVE84BgELABgcTyE7T1pBXkY=

07/09/2009 03:22:26 a.m. Detectados URL fraudulenta http://findsproportal1.com/?mode=gen&gd=BxsbH1VAQBgYGEEIAAAIAwpBDAACQQIXQBwKDh0MB1AHA1IKHEkeUgsKGQYOARsOHRtJHAAaHQwKBgtSAQ4ZDAMGCgEbQgkJSR0DFVJeDVwICAgDMAocAhdcW1wCF1xbXEkGClIaGwlCVw==&affid=WV0=&subid=GVxfXw==&prov=Xl9fXl8=&ua=IgAVBgMDDkBbQV9PRwwAAh8OGwYNAwpUTyI8JipPWEFfVE84BgELABgcTyE7T1pBXkY=

07/09/2009 03:24:41 a.m. Detectados URL fraudulenta http://findsproportal1.com/?mode=gen&gd=BxsbH1VAQBgYGEEIAAAIAwpBDAACQQIXQBwKDh0MB1AHA1IKHEkeUgMORA4DBw4CDR0OSRwAGh0MCgYLUgEOGQwDBgoBG0IJCUkdAxVSXg1cCAgIAzAKHAIXXFtcAhdcW1xJBgpSGhsJQldJDh5SBw==&affid=WV0=&subid=GVxfXw==&prov=Xl9fXl8=&ua=IgAVBgMDDkBbQV9PRwwAAh8OGwYNAwpUTyI8JipPWEFfVE84BgELABgcTyE7T1pBXkY=

07/09/2009 03:30:55 a.m. Detectados URL fraudulenta http://findzproportal1.com/tdss2/crcmds/main

07/09/2009 03:39:01 a.m. Detectados URL fraudulenta http://findsproportal1.com/?mode=gen&gd=BxsbH1VAQBgYGEEIAAAIAwpBDAACQQIXQBwKDh0MB1AHA1IKHEkeUgUOHQsGAUQGHAMOAgYMAEkcABodDAoGC1IBDhkMAwYKARtCCQlJHQMVUl4NXAgICAMwChwCF1xbXAIXXFtcSQYKUhobCUJXCAkDDBwYBRUIDAMMHBgEBQgNAwwcGAQVCAoDDkAHCwMbHxgKXF0CDkEFHA==&affid=WV0=&subid=GVxfXw==&prov=Xl9fXl8=&ua=IgAVBgMDDkBbQV9PRwwAAh8OGwYNAwpUTyI8JipPWEFfVE84BgELABgcTyE7T1pBXkY=

07/09/2009 03:49:01 a.m. Detectados URL fraudulenta http://findsproportal1.com/?mode=gen&gd=BxsbH1VAQBgYGEEIAAAIAwpBDAACQQIXQBwKDh0MB1AHA1IKHEkeUgMDDhkKHEQEDhwfCh0cBBZEXl9JHAAaHQwKBgtSAQ4ZDAMGCgEbQgkJSR0DFVJeDVwICAgDMAocAhdcW1wCF1xbXEkGClIaGwlCVw==&affid=WV0=&subid=GVxfXw==&prov=Xl9fXl8=&ua=IgAVBgMDDkBbQV9PRwwAAh8OGwYNAwpUTyI8JipPWEFfVE84BgELABgcTyE7T1pBXkY=

07/09/2009 03:49:25 a.m. Detectados URL fraudulenta http://findsproportal1.com/?mode=gen&gd=BxsbH1VAQBgYGEEIAAAIAwpBDAACQQIXQBwKDh0MB1AHA1IKHEkdAxVSXg1cCAgIAzAKHAIXXFtcAhdcW1xJHlIDAw4ZChxEBA4cHwodHAQWRF1fXl9JDRsBCFINGhwMDh1JAgobDlIZAQcEHgQFGwgJXh8DAg0NHkkdG1IfHRtBXlhDAANBXVpe&affid=WV0=&subid=GVxfXw==&prov=Xl9fXl8=&ua=IgAVBgMDDkBbQV9PRwwAAh8OGwYNAwpUTyI8JipPWEFfVE84BgELABgcTyE7T1pBXkY=

07/09/2009 03:50:17 a.m. Detectados URL fraudulenta http://findsproportal1.com/?mode=gen&gd=BxsbH1VAQBgYGEEIAAAIAwpBDAACQQIXQBwKDh0MB1AHA1IKHEkeUgMDDhkKHEQEBhxEXV9eX0kcABodDAoGC1IBDhkMAwYKARtCCQlJHQMVUl4NXAgICAMwChwCF1xbXAIXXFtcSQYKUhobCUJX&affid=WV0=&subid=GVxfXw==&prov=Xl9fXl8=&ua=IgAVBgMDDkBbQV9PRwwAAh8OGwYNAwpUTyI8JipPWEFfVE84BgELABgcTyE7T1pBXkY=

07/09/2009 03:56:28 p.m. Detectados URL fraudulenta http://findsproportal1.com/?mode=gen&gd=BxsbH1VAQBgYGEEIAAAIAwpBDAACQQIXQBwKDh0MB1AHA1IKHEkcABodDApSBx9JHlIXGQYLCgAcSQ0bAQhSDRocDA4dRAwAAUQIAAAIAwpJAgobDlJJDh5SCUkAHlIXGQYLCgAcSQkfUldbDgoMDgtbCg1fWA0JDQ4LGEkdG1IfHRtBWl1YQxcFHEFdXFpWQwADQVxfW1g=&affid=WV0=&subid=GVxfXw==&prov=Xl9fXl8=&ua=IgAVBgMDDkBbQV9PRwwAAh8OGwYNAwpUTyI8JipPWEFfVE84BgELABgcTyE7T1pBXkY=

07/09/2009 04:13:34 p.m. Detectados URL fraudulenta http://findsproportal1.com/?mode=gen&gd=BxsbH1VAQBgYGEEIAAAIAwpBDAACQQIXQBwKDh0MB1AHA1IKHEkcABodDApSBx9JHlIOGQ4cG0kNGwEIUg0aHAwOHUQMAAFECAAACAMKSQIKGw5SSQ4eUglJAB5SDhkOHBtJCR9SV1sOCgwOC1sKDV9YDQkNDhUBBAwISR0bUh8dG0FdWEMXBRxBWl1XQwADQVlWWw==&affid=WV0=&subid=GVxfXw==&prov=Xl9fXl8=&ua=IgAVBgMDDkBbQV9PRwwAAh8OGwYNAwpUTyI8JipPWEFfVE84BgELABgcTyE7T1pBXkY=

07/09/2009 04:13:51 p.m. Detectados URL fraudulenta http://findsproportal1.com/?mode=gen&gd=BxsbH1VAQBgYGEEIAAAIAwpBDAACQQIXQBwKDh0MB1AHA1IKHEkeUgQOHB8KHRwEFkkCChsOUkkJH1JXWw4KDA4LWwoNX1gNCQ0OGBhBDhkOHBtBDAACSl0JChwfSl0JCwAYAQMADgtCDhkOHBtCBwACCkEHGwIDSQoGUggHCgMcGgMIBwEIBFceDh8cVwEOCxhJHQwbUgVJHlIOGQ4cG0kaHAhSDgkeBQwBClYNBxYZCwYACw4FHR4bWwwFBBcXCxsJMAMNCA==&affid=WV0=&subid=GVxfXw==&prov=Xl9fXl8=&ua=IgAVBgMDDkBbQV9PRwwAAh8OGwYNAwpUTyI8JipPWEFfVE84BgELABgcTyE7T1pBXkY=

07/09/2009 04:14:13 p.m. Detectados URL fraudulenta http://findsproportal1.com/?mode=gen&gd=BxsbH1VAQBgYGEEIAAAIAwpBDAACQQIXQBwKDh0MB1AHA1IKHEkeUgEAHRsAAUkCChsOUkkJH1JXWw4KDA4LWwoNX1gNCQ0OXQkYGBhBBA4cHwodHAQWQQwAAkpdCUkKBlIEFwoDHBsDHQgLBgJXHg4ZX1YBHAsYSR0MG1IFSR5SBA4cHwodHAQWSRocCFIOCR4FDAEIVlhZCwkECB4bHh4bHQIIHwcwGV4WBVgeHgkYCwYACw4FHR4bWwwFBBcXCxsJMAMNCA==&affid=WV0=&subid=GVxfXw==&prov=Xl9fXl8=&ua=IgAVBgMDDkBbQV9PRwwAAh8OGwYNAwpUTyI8JipPWEFfVE84BgELABgcTyE7T1pBXkY=

07/09/2009 04:14:33 p.m. Detectados URL fraudulenta http://findsproportal1.com/?mode=gen&gd=BxsbH1VAQBgYGEEIAAAIAwpBDAACQQIXQBwKDh0MB1AHA1IKHEkeUgoDBhwbDh0OSQIKGw5SSQkfUldbDgoMDgtbCg1fWA0JDQ4YGBhBHBYCDgEbCgxBDAACSl0JChxKXQkKHEpdCQYBCwoXQQUcH0kKBlIeBwoDHBsHHQ0ADglXHg4aXxVcAQsYSR0MG1IFSR5SAQAdGwABSRocCFIOCR4FDAEIGh0bBF0ZWAkLCgALFgoOMAQNDhsbAVsWCh0YCxsJMAMNCA==&affid=WV0=&subid=GVxfXw==&prov=Xl9fXl8=&ua=IgAVBgMDDkBbQV9PRwwAAh8OGwYNAwpUTyI8JipPWEFfVE84BgELABgcTyE7T1pBXkY=

07/09/2009 04:19:11 p.m. Detectados URL fraudulenta http://findsproportal1.com/?mode=gen&gd=BxsbH1VAQBgYGEEIAAAIAwpBDAACQQIXQBwKDh0MB1AHA1IKHEkcABodDApSBx9JHlIOGQ4cG0kNGwEIUg0aHAwOHUQMAAFECAAACAMKSQIKGw5SSQ4eUglJAB5SDhkOHBtJCR9SV1sOCgwOC1sKDV9YDQkNDgEBFwsYSR0bUh8dG0FdWEMXBRxBWlpfQwADQVhbVg==&affid=WV0=&subid=GVxfXw==&prov=Xl9fXl8=&ua=IgAVBgMDDkBbQV9PRwwAAh8OGwYNAwpUTyI8JipPWEFfVE84BgELABgcTyE7T1pBXkY=

07/09/2009 04:20:08 p.m. Detectados URL fraudulenta http://findsproportal1.com/?mode=gen&gd=BxsbH1VAQBgYGEEIAAAIAwpBDAACQQIXQBwKDh0MB1AHA1IKHEkeUg4ZDhwbSQIKGw5SAx1KXAsDDgEIMAocSQkfUldbDgoMDgtbCg1fWA0JDQ4dDhsaBhsOQQwAAkpdCQ5CGhsGAwYLDgsKHEpdCQ4BGwYZBh0aHEpdCQ4ZDhwbQgcAAgpBBxsCSQoGUl8BBgMcHRtcDgseC1ceDRZXBhcfCxhJHQwbUgVJHlIOGQ4cG0kaHAhSDgkeBQwBBx8YGBowDg5XAQYABghZV14aWlwFCw0MWAEGGA==&affid=WV0=&subid=GVxfXw==&prov=Xl9fXl8=&ua=IgAVBgMDDkBbQV9PRwwAAh8OGwYNAwpUTyI8JipPWEFfVE84BgELABgcTyE7T1pBXkY=

07/09/2009 04:21:01 p.m. Detectados URL fraudulenta http://findsproportal1.com/?mode=gen&gd=BxsbH1VAQBgYGEEIAAAIAwpBDAACQQIXQBwKDh0MB1AHA1IKHEkDHVIDDgEIMAocSR5SDhkOHBtJHBsOHRtSXl9JHA5SAUkJH1JXWw4KDA4LWwoNX1gNCQ0OG0EMAAJKXQlJCgZSDFwCAxwZBlcNDAoYVx4OAwQbBQ0LGEkdDBtSBUkeUg4ZDhwbSRocCFIOCR4FDAEKAl8JQh8NCDAHGggwGwRcGRodHwEcBRkBAEIOCBYYXVgXDB8JAhUdAlgDCR8cChtbAgAXHxZZDl4aWlwFCw0MWAEGGA==&affid=WV0=&subid=GVxfXw==&prov=Xl9fXl8=&ua=IgAVBgMDDkBbQV9PRwwAAh8OGwYNAwpUTyI8JipPWEFfVE84BgELABgcTyE7T1pBXkY=

07/09/2009 04:24:30 p.m. Detectados URL fraudulenta http://findsproportal1.com/?mode=gen&gd=BxsbH1VAQBgYGEEIAAAIAwpBDAACQQIXQBwKDh0MB1AHA1IKHEkeUhkGHRocRB8OCAYBDhxEDgEbBhkGHRocSRwAGh0MCgYLUgEOGQwDBgoBG0IJCUkdAxVSXg1cCAgIAzAKHAIXXFtcAhdcW1xJBgpSGhsJQlc=&affid=WV0=&subid=GVxfXw==&prov=Xl9fXl8=&ua=IgAVBgMDDkBbQV9PRwwAAh8OGwYNAwpUTyI8JipPWEFfVE84BgELABgcTyE7T1pBXkY=

07/09/2009 04:59:21 p.m. Detectados URL fraudulenta http://findsproportal1.com/?mode=gen&gd=BxsbH1VAQBgYGEEIAAAIAwpBDAACQQIXQBwKDh0MB1AHA1IKHEkeUhobBgMGCw4LChxEDgEbBhkGHRocSRwAGh0MCgYLUgEOGQwDBgoBG0IJCUkdAxVSXg1cCAgIAzAKHAIXXFtcAhdcW1xJBgpSGhsJQlc=&affid=WV0=&subid=GVxfXw==&prov=Xl9fXl8=&ua=IgAVBgMDDkBbQV9PRwwAAh8OGwYNAwpUTyI8JipPWEFfVE84BgELABgcTyE7T1pBXkY=

07/09/2009 05:11:29 p.m. Detectados URL fraudulenta http://findsproportal1.com/?mode=gen&gd=BxsbH1VAQBgYGEEIAAAIAwpBDAACQQIXQBwKDh0MB1AHA1IKHEkdAxVSXg1cCAgIAzAKHAIXXFtcAhdcW1xJHlIaGwYDBgsOCwocRA4BGwYZBh0aHEkcGw4dG1JeX0kcDlIB&affid=WV0=&subid=GVxfXw==&prov=Xl9fXl8=&ua=IgAVBgMDDkBbQV9PRwwAAh8OGwYNAwpUTyI8JipPWEFfVE84BgELABgcTyE7T1pBXkY=

08/09/2009 06:49:24 p.m. Detectados URL fraudulenta http://younewsblog.net/tdss/crcmds/main

08/09/2009 09:44:15 p.m. Detectados URL fraudulenta http://70.86.6.246/tdss/crcmds/main

09/09/2009 10:32:56 a.m. Detectados URL fraudulenta http://findxproportal1.com/tdss2/crcmds/main

Tipo: Detectados (eventos: 1)

08/09/2009 12:26:40 a.m. Detectados virus HEUR:Trojan.Win32.Generic http://descargas.zonavirus.com/programas/elitriip/6.03/EliTriIP.exe

Tipo: Eliminado (eventos: 21)

10/09/2009 08:48:20 p.m. Eliminado troyano Packed.Win32.Tdss.e C:\Documents and Settings\Jorge Sanchez\Configuración local\Temp\TDSS988b.tmp

10/09/2009 09:12:03 p.m. Eliminado troyano Trojan-Dropper.Win32.Agent.aceh C:\Documents and Settings\Jorge Sanchez\Escritorio\Jorge\Programas y Descargas\Hacha 3.5\hacha.exe

10/09/2009 09:12:03 p.m. Eliminado troyano Trojan-Dropper.Win32.Agent.aceh C:\Documents and Settings\Jorge Sanchez\Escritorio\Jorge\Programas y Descargas\Hacha 3.5\hacha.exe//PECompact

10/09/2009 10:49:52 p.m. Eliminado troyano Trojan-Downloader.Win32.Small.akxp C:\Documents and Settings\Jorge Sanchez\Escritorio\Jorge\TEU.Pinnacle.12._By_SyTo.iso

10/09/2009 10:49:52 p.m. Eliminado troyano Trojan-Downloader.Win32.Small.akxp C:\Documents and Settings\Jorge Sanchez\Escritorio\Jorge\TEU.Pinnacle.12._By_SyTo.iso//AutoPlay/Docs/Keygen.exe;1

10/09/2009 10:49:52 p.m. Eliminado troyano Trojan-Downloader.Win32.Small.akxp C:\Documents and Settings\Jorge Sanchez\Escritorio\Jorge\TEU.Pinnacle.12._By_SyTo.iso//AutoPlay/Docs/Keygen.exe;1//PE_Patch.UPX

10/09/2009 10:49:52 p.m. Eliminado troyano Trojan-Downloader.Win32.Small.akxp C:\Documents and Settings\Jorge Sanchez\Escritorio\Jorge\TEU.Pinnacle.12._By_SyTo.iso//AutoPlay/Docs/Keygen.exe;1//PE_Patch.UPX//UPX

10/09/2009 10:16:36 p.m. Eliminado virus Rootkit.Win32.TDSS.dbg C:\WINDOWS\system32\tdssadw.dll

10/09/2009 10:16:35 p.m. Eliminado troyano Backdoor.Win32.TDSS.asz C:\WINDOWS\system32\TDSScrxx.dll

10/09/2009 10:16:37 p.m. Eliminado troyano Backdoor.Win32.TDSS.atb C:\WINDOWS\system32\TDSSyavu.dll

10/09/2009 10:23:13 p.m. Eliminado troyano Backdoor.Win32.TDSS.bkw C:\WINDOWS\Temp\TDSS19d7.tmp

10/09/2009 10:23:14 p.m. Eliminado troyano Backdoor.Win32.TDSS.blh C:\WINDOWS\Temp\TDSS1b9c.tmp

10/09/2009 10:23:14 p.m. Eliminado troyano Backdoor.Win32.TDSS.asz C:\WINDOWS\Temp\TDSS1e3c.tmp

10/09/2009 10:23:14 p.m. Eliminado troyano Backdoor.Win32.TDSS.atb C:\WINDOWS\Temp\TDSS2205.tmp

10/09/2009 10:23:15 p.m. Eliminado troyano Backdoor.Win32.TDSS.bkw C:\WINDOWS\Temp\TDSS9797.tmp

10/09/2009 10:23:15 p.m. Eliminado virus Rootkit.Win32.Clbd.lf C:\WINDOWS\Temp\TDSS2502.tmp

10/09/2009 10:23:16 p.m. Eliminado troyano Backdoor.Win32.TDSS.blh C:\WINDOWS\Temp\TDSS997c.tmp

10/09/2009 10:23:16 p.m. Eliminado troyano Backdoor.Win32.TDSS.asz C:\WINDOWS\Temp\TDSS9ad3.tmp

10/09/2009 10:23:16 p.m. Eliminado troyano Backdoor.Win32.TDSS.atb C:\WINDOWS\Temp\TDSS9c4a.tmp

10/09/2009 10:23:17 p.m. Eliminado virus Rootkit.Win32.TDSS.dbg C:\WINDOWS\Temp\TDSSa0a0.tmp

10/09/2009 11:26:57 p.m. Eliminado virus Rootkit.Win32.TDSS.dbg C:\WINDOWS\system32\TDSSnpur.dll

Tipo: En cuarentena (eventos: 2)

10/09/2009 08:48:22 p.m. En cuarentena troyano Trojan.Win32.Patched.dy C:\Documents and Settings\Jorge Sanchez\Configuración local\Temp\TDSS98c9.tmp

10/09/2009 08:52:59 p.m. En cuarentena virus HEUR:Trojan.Win32.Generic C:\Documents and Settings\Jorge Sanchez\Escritorio\EliTriIP.exe

Tipo: será eliminado cuando reinicie el equipo (eventos: 1)

10/09/2009 11:30:50 p.m. será eliminado cuando reinicie el equipo virus Rootkit.Win32.TDSS.dbg C:\WINDOWS\system32\TDSSnpur.dll

Avatar de Usuario
msc hotline sat
Mensajes: 93500
Registrado: 09 Mar 2004, 20:39
Ubicación: BARCELONA (ESPAÑA)
Contactar:

Re: Virus escondido por meses... ayudenme por favor

Mensaje por msc hotline sat » 11 Sep 2009, 07:52

Pues descarga el ELIMOVER:



ELIMOVER

http://www.zonavirus.com/descargas/elimover.asp





Luego arranca en MODO SEGURO y pruebalo buscando la siguiente línea (con un copiar y pegar)



c:\windows\system32\TDSSnpur.dll



Si lo encuentra y lo mueve a C:\muestras, envianoslo para analizar y controlar.





[b]¿Como enviar las muestras a zonavirus? - Para ello recordar[/b]:

https://foros.zonavirus.com/viewtopic.php?f=5&t=14253







Tras recibirlos, los analizaremos e implementaremos su control y eliminacion, si procede, en nuestras utilidades, de lo cual informaremos



saludos



ms, 11-9-2009

jorge23a
Mensajes: 16
Registrado: 09 Sep 2009, 06:59

Re: Virus escondido por meses... ayudenme por favor

Mensaje por jorge23a » 11 Sep 2009, 09:02

Descargue el elimover y entre en modo seguro

puse la ruta del archivo c:\windows\system32\TDSSnpur.dll

el elimover me dice que se ha copiado el fichero pero en la carpeta "muestras" no aparece nada



y el virus sigue apareciendo cada vez que reinicio el sistema

Avatar de Usuario
msc hotline sat
Mensajes: 93500
Registrado: 09 Mar 2004, 20:39
Ubicación: BARCELONA (ESPAÑA)
Contactar:

Re: Virus escondido por meses... ayudenme por favor

Mensaje por msc hotline sat » 11 Sep 2009, 09:19

Si el ELIMOVER ha dicho que había copiado el fichero es que lo ha encontrado, pero si ahora no lo encuentra puede que sea porque está activo el rootkit y lo oculta...



Vuelva a hacer lo mismo, pero marque la casilla inferior izquierda del ELIMOVER al hacerlo, y luego reinicie, a ver si con el fichero renombrado ya no se pone en marcha dicho rootkit y podemos verlo.



En cualquier caso TODO SIEMPRE EN MODO SEGURO, incluso cuando vuelva a mirar en C:\muestras.



y nos cuenta el resultado, gracias



saludos



ms, 11-9-2009

jorge23a
Mensajes: 16
Registrado: 09 Sep 2009, 06:59

Re: Virus escondido por meses... ayudenme por favor

Mensaje por jorge23a » 11 Sep 2009, 09:24

Si se refiere a la casilla para cambiar la extension a .vir tambien lo intente pensando que podia haber sido el problema



disculpe por no mencionarlo antes

Avatar de Usuario
msc hotline sat
Mensajes: 93500
Registrado: 09 Mar 2004, 20:39
Ubicación: BARCELONA (ESPAÑA)
Contactar:

Re: Virus escondido por meses... ayudenme por favor

Mensaje por msc hotline sat » 11 Sep 2009, 09:29

Muy bien hecho, pues tras reiniciar ya no se pondrá ejecutar, con lo cual espero que ya lo pueda ver. Especialmente en C:\muestras\ , para enviarnoslo para analizar



saludos



ms, 11-9-2009

jorge23a
Mensajes: 16
Registrado: 09 Sep 2009, 06:59

Re: Virus escondido por meses... ayudenme por favor

Mensaje por jorge23a » 11 Sep 2009, 09:31

Creo que no me explique bien



lo intente de las 2 formas con la casilla activada y no activada siempre en modo seguro



pero aun asi no aparece el archivo en la carpeta de muestras ni en modo seguro o normal

Avatar de Usuario
msc hotline sat
Mensajes: 93500
Registrado: 09 Mar 2004, 20:39
Ubicación: BARCELONA (ESPAÑA)
Contactar:

Re: Virus escondido por meses... ayudenme por favor

Mensaje por msc hotline sat » 11 Sep 2009, 09:37

Sí, pero reinicie en MODO SEGURO, sino tiene el rootkit en memoria que puede no dejarselo ver.



Y si ya lo ha hecho... digamelo si es el caso, mientras lo pienso :)



saludos



ms, 11-9-2009

Avatar de Usuario
msc hotline sat
Mensajes: 93500
Registrado: 09 Mar 2004, 20:39
Ubicación: BARCELONA (ESPAÑA)
Contactar:

Re: Virus escondido por meses... ayudenme por favor

Mensaje por msc hotline sat » 11 Sep 2009, 09:49

Por si fuera el caso, vea lo que sugeriría:


[quote]Pues con el bloc de notas, crea un fichero que solo contenga la palabra PRUEBAS y lo guarda como



C:\muestras\TDSSnpur.dll



si dice que no puede, es que está, y si puede, luego mire si lo puede ver ... ???
[/quote]


ahora tengo que ocuparme de otras cosas, veré su respuesta cuando vuelva.



saludos



ms, 11-9-2009

jorge23a
Mensajes: 16
Registrado: 09 Sep 2009, 06:59

Re: Virus escondido por meses... ayudenme por favor

Mensaje por jorge23a » 11 Sep 2009, 10:29

le comento que intente una vez mas usar el elimover en modo seguro con la casilla activada

y nuevamente me dice que se ha copiado el fichero pero no aparece en la carpeta





despues escribi en el blog de notas la palabra pruebas y lo guarde como TDSSnpur.dll y la primera vez parecia que si se pudo guardar pero en la parte superior de la ventana del blog de notas (en la barra azul), donde deberia aparecer el nuevo nombre del blog ya que se ha guardado solo aparecian puros cuadros; revise la carpeta de muestras y seguia sin aparecer nada, ni siquiera el archivo del blog



despues de ver que aun no aparecia nada en la carpeta muestras, intente guardar por segunda vez otro archivo con la misma palabra escrita y el mismo nombre de archivo pero ahora me dice que el archivo existe.



la carpeta sigue vacia con 0 bytes guardados segun propiedades

Avatar de Usuario
msc hotline sat
Mensajes: 93500
Registrado: 09 Mar 2004, 20:39
Ubicación: BARCELONA (ESPAÑA)
Contactar:

Re: Virus escondido por meses... ayudenme por favor

Mensaje por msc hotline sat » 11 Sep 2009, 12:29

Como suponíamos:



Dice : [b][i]"despues de ver que aun no aparecia nada en la carpeta muestras, intente guardar por segunda vez otro archivo con la misma palabra escrita y el mismo nombre de archivo pero ahora me dice que el archivo existe"[/i][/b]



Lo que está pasando es que, aunque el fichero exista, el rootkit en memoria no nos lo deja ver, pero la prueba de que está, es que no puede crearse otro con el mismo nombre en dicho sitio.



Posiblemente este rootkit entra en memoria aunque se arranque en modo seguro. Esto es comun en muchos servicios, y los virus que asi se lanzan, son mas "resistentes".



Pues tendremos que arrancar con otro medio para que no haya dicho rootkit en memoria, por lo que, o coloca el disco duro como Esclavo en otro ordenador, y arrancando con el Master luego podrá acceder al esclavo y ver dicho fichero, o bien arranca con un LIVECD y de esta forma igualmente libre de este rootkit en memoria, podrá acceder a dicho fichero y en ambos casos copiarlo al otro disco duro o con otro nombre en el mismo, para asi poder acceder a él posteriormente para enviarnoslo, analizarlo y controlarlo.



Cada vez que nos topamos con un rootkit es tarea mas dura, pero con conocimientos, experiencia y paciencia, procuraremos encontrar por donde se pueda detectar y eliminar.



Venga, diganos si tiene otro ordenador a mano o si prefiere hacerlo con un LIVECD, que si no lo tiene, podrá descargar una imagen iso y crear uno, suponiendo que tenga grabadora de CD, claro.





saludos



ms, 11-9-2009

jorge23a
Mensajes: 16
Registrado: 09 Sep 2009, 06:59

Re: Virus escondido por meses... ayudenme por favor

Mensaje por jorge23a » 11 Sep 2009, 17:43

Que bueno que empezamos a ver cual es el problema y si es necesario mucha paciencia :?

lamentablemente no cuento con otro ordenador para usarlo como esclavo



asi que preferiria usar el live cd, podria decirme en donde y como puedo conseguir uno

Avatar de Usuario
msc hotline sat
Mensajes: 93500
Registrado: 09 Mar 2004, 20:39
Ubicación: BARCELONA (ESPAÑA)
Contactar:

Re: Virus escondido por meses... ayudenme por favor

Mensaje por msc hotline sat » 12 Sep 2009, 11:50

Pues en el google hay varios ...



http://www.google.es/search?hl=es&source=hp&q=download+livecd&meta=&aq=f&oq=



Cuando hayas generado un CD con él, configura el PC para que arranque con prioridad desde dicha unidad y tras ello accede al disco duro, a ver si asi puedes.



saludos



ms, 12-9-2009

jorge23a
Mensajes: 16
Registrado: 09 Sep 2009, 06:59

Re: Virus escondido por meses... ayudenme por favor

Mensaje por jorge23a » 13 Sep 2009, 09:37

Le he enviado el archivo comprimido .rar con la contrseña virus



son 2 archivos los que se encontraban en la carpeta muestras

Avatar de Usuario
msc hotline sat
Mensajes: 93500
Registrado: 09 Mar 2004, 20:39
Ubicación: BARCELONA (ESPAÑA)
Contactar:

Re: Virus escondido por meses... ayudenme por favor

Mensaje por msc hotline sat » 13 Sep 2009, 09:53

Muy bien ! , pues mañana , a la vuelta al trabajo en SATINFO, lo analizaremos e informaremos.



Mientras, puedes añadir a los ficheros originales, en el disco duro, la extension .VIR, para que al volver a reiniciar no se pongan en marcha



Suponemos será este o una variante del mismo:



http://www.prevx.com/filenames/1969313751728589985-X1/TDSSNPUR.DLL.html



De momento ha conseguido mucho, ahora podremos luchar con conocimiento de causa ! :)



saludos



ms, 13-9-2009

Avatar de Usuario
msc hotline sat
Mensajes: 93500
Registrado: 09 Mar 2004, 20:39
Ubicación: BARCELONA (ESPAÑA)
Contactar:

Re: Virus escondido por meses... ayudenme por favor

Mensaje por msc hotline sat » 14 Sep 2009, 10:05

Pues recibida la muestra, una vez analizada vemos que se trata de un RootKit ya controlada por la actual version del ELISTARA:


[quote]
[b] ELISTARA: [/b]

http://www.zonavirus.com/descargas/elistara.asp



Tras probarlo, reiniciar y postearnos el contenido de C:\infosat.txt para ver el resultado del proceso
[/quote]


saludos



ms, 14-9-2009

jorge23a
Mensajes: 16
Registrado: 09 Sep 2009, 06:59

Re: Virus escondido por meses... ayudenme por favor

Mensaje por jorge23a » 14 Sep 2009, 10:49

bueno el problema sera ejecutar el elistara porque no he podido, alguna sugerencia?

el archivo que envie no puedo cambiarlo a .vir aqui en mi pc



durante estos dias encontre aqui en la pagina zonavirus un programa que se llama spyware cease y en el escaneo aparecen muchos supuestos troyanos

deberia confiar en los resultados de dicho programa?

Avatar de Usuario
msc hotline sat
Mensajes: 93500
Registrado: 09 Mar 2004, 20:39
Ubicación: BARCELONA (ESPAÑA)
Contactar:

Re: Virus escondido por meses... ayudenme por favor

Mensaje por msc hotline sat » 14 Sep 2009, 11:11

Prueba el ELISTARA arrancando en modo seguro, y nos informas del resultado.



Y como que vemos que controla ficheros por nombres, si en modo seguro tampoco puedes ejecutarlo, antes cambiale el nombre, renombra el ELISTARA por PROBADOR.EXE a ver si asi cuela [img]http://miarroba.st/caretos/flash.gif[/img]



saludos



ms, 14-9-2009

jorge23a
Mensajes: 16
Registrado: 09 Sep 2009, 06:59

Re: Virus escondido por meses... ayudenme por favor

Mensaje por jorge23a » 14 Sep 2009, 11:45

aun cambiandole el nombre al elistara y entrando en modo seguro



no puedo ejecutarlo :( es frustrante

Avatar de Usuario
msc hotline sat
Mensajes: 93500
Registrado: 09 Mar 2004, 20:39
Ubicación: BARCELONA (ESPAÑA)
Contactar:

Re: Virus escondido por meses... ayudenme por favor

Mensaje por msc hotline sat » 14 Sep 2009, 12:24

Pues posiblemente tiene interceptada alguna rutina existente en la misma, y cuando entra en memoria, finaliza la tarea :(



Pues voy a ver si encuentro con qué apañarte [img]http://miarroba.st/caretos/flash.gif[/img]



saludos



ms, 14-9-2009

Responder

Volver a “Foro Virus - Cuentanos tu problema”