No puedo instalar/ejecutar ningún antivirus.
-
- Mensajes: 13
- Registrado: 23 Abr 2010, 17:25
No puedo instalar/ejecutar ningún antivirus.
Hace unos días formateé mi PC e instalé de nuevo XP por este mismo problema, aunque en un estado mucho más grave: no podía ejecutar el antivirus instalado (AVG free) ni instalar otro, ni ninguna herramienta similar. Hacer un escaneo online también era misión imposible y la cosa pasó a mayores, pues acabé no pudiendo ejecutar ningún tipo de progamas ni navegar por internet.
Tampoco me dejaba restaurar el sistema ni iniciar en modo seguro.
Opté por formatear C, pero no lo hice con mi otro disco duro D, el cuál usé para salvaguardar los archivos importantes que tenía en C ante el formateo. Quizás el virus estaba en D.
El caso es que después de formatear C, instalar todos mis programas y pasar nuevamente a este disco (C) los documentos que guardé en D, me propuse a instalar el antivirus, esta vez el AVIRA (no está la economía para muchas alegrías) Y vuelta al principo, no me deja instalarlo; ni éste ni ningún otro. Ccleaner también se cierra al poco de ejecutar y cualquier programa que tenga relación con el tema de los virus. Los escaneos online también se bloquean.
Por otro lado, he intentado pasarle el SuperAntiSpyware en su versión portable desde el pen drive, por aquello de que no me deja instalar ni ejecutar ningún antivirus desde C, y efectivamente comienza a escanear, pero a los pocos minutos me aparece pantallazo azul con el siguiente encabezado:
"Se ha encontrado un problema y Windows ha sido apagado para evitar daños al equipo.
El problema parece estar originado por este archivo: wfsintwg.sys
PAG_FAULT_IN_NONPAGED_AREA
...bla, bla, bla,...
Afortunadamente, de momento, sí puedo ejecutar otros programas y no veo otros sintomas raros (quizás un pelín lento el sistema), aunque no es plan de dejar mucho tiempo el PC sin protección.
Como ya habréis deducido, no tengo muchos conocimientos sobre la materia, así que necesitaré de toda vuestra ayuda y paciencia. No me ilusiona mucho la idea de volver a formatear (incluyendo D), así que os ruego me ofrezcáis otra posible solución.
Muchas gracias y perdonad el tocho.
Tampoco me dejaba restaurar el sistema ni iniciar en modo seguro.
Opté por formatear C, pero no lo hice con mi otro disco duro D, el cuál usé para salvaguardar los archivos importantes que tenía en C ante el formateo. Quizás el virus estaba en D.
El caso es que después de formatear C, instalar todos mis programas y pasar nuevamente a este disco (C) los documentos que guardé en D, me propuse a instalar el antivirus, esta vez el AVIRA (no está la economía para muchas alegrías) Y vuelta al principo, no me deja instalarlo; ni éste ni ningún otro. Ccleaner también se cierra al poco de ejecutar y cualquier programa que tenga relación con el tema de los virus. Los escaneos online también se bloquean.
Por otro lado, he intentado pasarle el SuperAntiSpyware en su versión portable desde el pen drive, por aquello de que no me deja instalar ni ejecutar ningún antivirus desde C, y efectivamente comienza a escanear, pero a los pocos minutos me aparece pantallazo azul con el siguiente encabezado:
"Se ha encontrado un problema y Windows ha sido apagado para evitar daños al equipo.
El problema parece estar originado por este archivo: wfsintwg.sys
PAG_FAULT_IN_NONPAGED_AREA
...bla, bla, bla,...
Afortunadamente, de momento, sí puedo ejecutar otros programas y no veo otros sintomas raros (quizás un pelín lento el sistema), aunque no es plan de dejar mucho tiempo el PC sin protección.
Como ya habréis deducido, no tengo muchos conocimientos sobre la materia, así que necesitaré de toda vuestra ayuda y paciencia. No me ilusiona mucho la idea de volver a formatear (incluyendo D), así que os ruego me ofrezcáis otra posible solución.
Muchas gracias y perdonad el tocho.
- msc hotline sat
- Mensajes: 93500
- Registrado: 09 Mar 2004, 20:39
- Ubicación: BARCELONA (ESPAÑA)
- Contactar:
Re: No puedeo instalar/ejecutar ningún antivirus.
Probablemente tienes un Bagle, prueba el ELIBAGLA y nos posteas el informe resultante:
saludos
ms, 23-4-2010
[quote="para DESCARGAR el ELIBAGLA, msc"][b]ELIBAGLA:[/b] http://www.zonavirus.com/descargas/elibagla.asp
Tras probarlo, reiniciar y postearnos el contenido de C:\infosat.txt para ver el resultado del proceso[/quote]
saludos
ms, 23-4-2010

Antes de preguntar - Normas Basicas - Mensajes Privados - Repetir Temas - Continuar Temas - Titulos del Tema - Antivirus Online
-
- Mensajes: 13
- Registrado: 23 Abr 2010, 17:25
Re: No puedeo instalar/ejecutar ningún antivirus.
Bien, lo intentaré, aunque no se yo si va a funcionar, los demás no lo han hecho, incluso en modo live CD.
- msc hotline sat
- Mensajes: 93500
- Registrado: 09 Mar 2004, 20:39
- Ubicación: BARCELONA (ESPAÑA)
- Contactar:
Re: No puedeo instalar/ejecutar ningún antivirus.
Lo pruebas arrancando en modo normal y nos informas... Porque supongo que no puedes arrancar en modo seguro, verdad ?
saludos
ms, 26-4-2010
saludos
ms, 26-4-2010

Antes de preguntar - Normas Basicas - Mensajes Privados - Repetir Temas - Continuar Temas - Titulos del Tema - Antivirus Online
-
- Mensajes: 13
- Registrado: 23 Abr 2010, 17:25
Re: No puedeo instalar/ejecutar ningún antivirus.
Bueno, pues depués de varias pasadas con Elibagla y en vista de que siempre me pedía reiniciar, lo intenté en modo seguro y esta vez sí me dejó, le di una pasada a cada uno de mis discos y parece, a ver qué opinan ustedes, que la cosa ha mejorado. De hehco, ya puedo instalar mi antivirus y aparentemente todo vuelve a la normalidad.
Aquí tenéis el informe y me comentáis si lo véis bien y si debo hacer algo más:
(26-4-2010 13:41:41 (GMT))
EliBagle v13.82 (c)2010 S.G.H. / Satinfo S.L. (Actualizado el 23 de Abril del 2010)
----------------------------------------------
Lista de Acciones (por Acción Directa):
C:\WINDOWS\WINTEMS.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\MDELK.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\BAN_LIST.TXT --> Eliminado Bagle
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\HIDIRES\FLEC003.EXE --> Bagle.dldr Acceso Denegado.
Por favor, envienos una muestra del fichero
C:\Muestras\WINUPGRO.EXE.Muestra EliBagle v13.82
a "virus@satinfo.es ". Gracias.
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\WINUPGRO.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\SYSTEM32\SROSA2.SYS --> Eliminado Bagle(rootkit)
C:\WINDOWS\SYSTEM32\WFSINTWQ.SYS --> Bagle(rootkit) Acceso Denegado.
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\M\FLEC006.EXE --> Bagle.dldr Acceso Denegado.
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\M\LIST.OCT --> Eliminado Bagle
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\DOWNLD\14661203.EXE --> Eliminado Bagle.dldr
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\DOWNLD\14665015.EXE --> Eliminado Bagle
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\DOWNLD\14669359.EXE --> Eliminado Bagle
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\DOWNLD\14683046.EXE --> Eliminado Bagle.dldr
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\DOWNLD\29238062.EXE --> Eliminado Bagle.dldr
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\DOWNLD\29242281.EXE --> Eliminado Bagle
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\DOWNLD\29249531.EXE --> Eliminado Bagle
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\DOWNLD\29261984.EXE --> Eliminado Bagle.dldr
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\DOWNLD\43819203.EXE --> Eliminado Bagle.dldr
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\DOWNLD\43821859.EXE --> Eliminado Bagle
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\DOWNLD\43827984.EXE --> Eliminado Bagle
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\DOWNLD\43835546.EXE --> Eliminado Bagle.dldr
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\DOWNLD\58384312.EXE --> Eliminado Bagle.dldr
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\DOWNLD\58387640.EXE --> Eliminado Bagle
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\DOWNLD\58395265.EXE --> Eliminado Bagle
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\DOWNLD\58402812.EXE --> Eliminado Bagle.dldr
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\DOWNLD\72954078.EXE --> Eliminado Bagle.dldr
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\DOWNLD\72963296.EXE --> Eliminado Bagle.dldr
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\DOWNLD\83031.EXE --> Eliminado Bagle.dldr
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\DOWNLD\89781.EXE --> Eliminado Bagle
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\DOWNLD\98046.EXE --> Eliminado Bagle.dldr
Entrada Eliminada [HKCU\...\Run] "flec003.exe"="C:\Documents and Settings\Papa\Datos de programa\hidires\flec003.exe"
Restaurada Clave: "SafeBoot\Minimal y Network"
Reinicie para Completar la Limpieza.
(26-4-2010 13:46:26 (GMT))
EliBagle v13.82 (c)2010 S.G.H. / Satinfo S.L. (Actualizado el 23 de Abril del 2010)
----------------------------------------------
Lista de Acciones (por Exploración):
Explorando "C:\"
Nº Total de Directorios: 4882
Nº Total de Ficheros: 68650
Nº de Ficheros Analizados: 7830
Nº de Ficheros Infectados: 0
Nº de Ficheros Limpiados: 0
(26-4-2010 13:57:58 (GMT))
EliBagle v13.82 (c)2010 S.G.H. / Satinfo S.L. (Actualizado el 23 de Abril del 2010)
----------------------------------------------
Lista de Acciones (por Exploración):
Explorando "D:\"
NIK.SOFTWARE.VIVEZA.V1.0.FOR.ADOBE.PHOTOSHOP(??????????).ZIP -> Bagle
Nº Total de Directorios: 168
Nº Total de Ficheros: 2579
Nº de Ficheros Analizados: 132
Nº de Ficheros Infectados: 1
Nº de Ficheros Limpiados: 1
(26-4-2010 14:00:37 (GMT))
EliBagle v13.82 (c)2010 S.G.H. / Satinfo S.L. (Actualizado el 23 de Abril del 2010)
----------------------------------------------
Lista de Acciones (por Acción Directa):
C:\WINDOWS\WINTEMS.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\MDELK.EXE --> Bagle Acceso Denegado.
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\HIDIRES\FLEC003.EXE --> Bagle.dldr Acceso Denegado.
Por favor, envienos una muestra del fichero
C:\Muestras\WINUPGRO.EXE.Muestra EliBagle v13.82
a "virus@satinfo.es ". Gracias.
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\WINUPGRO.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\SYSTEM32\WFSINTWQ.SYS --> Bagle(rootkit) Acceso Denegado.
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\M\FLEC006.EXE --> Bagle.dldr Acceso Denegado.
Restaurada Clave: "SafeBoot\Minimal y Network"
Reinicie para Completar la Limpieza.
(26-4-2010 14:46:31 (GMT))
EliBagle v13.82 (c)2010 S.G.H. / Satinfo S.L. (Actualizado el 23 de Abril del 2010)
----------------------------------------------
Lista de Acciones (por Acción Directa):
C:\WINDOWS\WINTEMS.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\MDELK.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\BAN_LIST.TXT --> Eliminado Bagle
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\HIDIRES\FLEC003.EXE --> Bagle.dldr Acceso Denegado.
Por favor, envienos una muestra del fichero
C:\Muestras\WINUPGRO.EXE.Muestra EliBagle v13.82
a "virus@satinfo.es ". Gracias.
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\WINUPGRO.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\SYSTEM32\WFSINTWQ.SYS --> Bagle(rootkit) Acceso Denegado.
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\M\FLEC006.EXE --> Bagle.dldr Acceso Denegado.
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\M\LIST.OCT --> Eliminado Bagle
Reinicie para Completar la Limpieza.
(26-4-2010 14:51:24 (GMT))
EliBagle v13.82 (c)2010 S.G.H. / Satinfo S.L. (Actualizado el 23 de Abril del 2010)
----------------------------------------------
Lista de Acciones (por Acción Directa):
C:\WINDOWS\WINTEMS.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\MDELK.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\BAN_LIST.TXT --> Eliminado Bagle
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\HIDIRES\FLEC003.EXE --> Bagle.dldr Acceso Denegado.
Por favor, envienos una muestra del fichero
C:\Muestras\WINUPGRO.EXE.Muestra EliBagle v13.82
a "virus@satinfo.es ". Gracias.
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\WINUPGRO.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\SYSTEM32\WFSINTWQ.SYS --> Bagle(rootkit) Acceso Denegado.
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\M\FLEC006.EXE --> Bagle.dldr Acceso Denegado.
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\M\LIST.OCT --> Eliminado Bagle
Reinicie para Completar la Limpieza.
(26-4-2010 14:55:54 (GMT))
EliBagle v13.82 (c)2010 S.G.H. / Satinfo S.L. (Actualizado el 23 de Abril del 2010)
----------------------------------------------
Lista de Acciones (por Exploración):
Explorando "C:\"
C:\WINDOWS\MDELK.EXE --> Acceso Denegado, Bagle (Reiniciar para completar la Limpieza)
Nº Total de Directorios: 4850
Nº Total de Ficheros: 67130
Nº de Ficheros Analizados: 7833
Nº de Ficheros Infectados: 1
Nº de Ficheros Limpiados: 1
(26-4-2010 19:39:13 (GMT))
EliBagle v13.82 (c)2010 S.G.H. / Satinfo S.L. (Actualizado el 23 de Abril del 2010)
----------------------------------------------
Lista de Acciones (por Exploración):
Explorando "D:\"
NIK.SOFTWARE.VIVEZA.V1.0.FOR.ADOBE.PHOTOSHOP(??????????).ZIP -> Bagle
Nº Total de Directorios: 168
Nº Total de Ficheros: 2579
Nº de Ficheros Analizados: 132
Nº de Ficheros Infectados: 1
Nº de Ficheros Limpiados: 1
(26-4-2010 20:31:52 (GMT))
EliBagle v13.82 (c)2010 S.G.H. / Satinfo S.L. (Actualizado el 23 de Abril del 2010)
----------------------------------------------
Lista de Acciones (por Acción Directa):
C:\WINDOWS\WINTEMS.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\MDELK.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\BAN_LIST.TXT --> Eliminado Bagle
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\HIDIRES\FLEC003.EXE --> Bagle.dldr Acceso Denegado.
Por favor, envienos una muestra del fichero
C:\Muestras\WINUPGRO.EXE.Muestra EliBagle v13.82
a "virus@satinfo.es ". Gracias.
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\WINUPGRO.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\SYSTEM32\WFSINTWQ.SYS --> Bagle(rootkit) Acceso Denegado.
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\M\FLEC006.EXE --> Bagle.dldr Acceso Denegado.
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\M\LIST.OCT --> Eliminado Bagle
Reinicie para Completar la Limpieza.
(26-4-2010 20:35:59 (GMT))
EliBagle v13.82 (c)2010 S.G.H. / Satinfo S.L. (Actualizado el 23 de Abril del 2010)
----------------------------------------------
Lista de Acciones (por Exploración):
Explorando "C:\"
C:\WINDOWS\MDELK.EXE --> Acceso Denegado, Bagle (Reiniciar para completar la Limpieza)
Nº Total de Directorios: 4853
Nº Total de Ficheros: 67162
Nº de Ficheros Analizados: 7888
Nº de Ficheros Infectados: 1
Nº de Ficheros Limpiados: 1
(26-4-2010 21:01:07 (GMT))
EliBagle v13.82 (c)2010 S.G.H. / Satinfo S.L. (Actualizado el 23 de Abril del 2010)
----------------------------------------------
Lista de Acciones (por Exploración):
Explorando "D:\"
NIK.SOFTWARE.VIVEZA.V1.0.FOR.ADOBE.PHOTOSHOP(??????????).ZIP -> Bagle
Nº Total de Directorios: 168
Nº Total de Ficheros: 2579
Nº de Ficheros Analizados: 132
Nº de Ficheros Infectados: 1
Nº de Ficheros Limpiados: 1
(26-4-2010 21:08:19 (GMT))
EliBagle v13.82 (c)2010 S.G.H. / Satinfo S.L. (Actualizado el 23 de Abril del 2010)
----------------------------------------------
Lista de Acciones (por Acción Directa):
C:\WINDOWS\WINTEMS.EXE --> Eliminado Bagle
C:\WINDOWS\MDELK.EXE --> Eliminado Bagle
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\HIDIRES\FLEC003.EXE --> Eliminado Bagle.dldr
Por favor, envienos una muestra del fichero
C:\Muestras\WINUPGRO.EXE.Muestra EliBagle v13.82
a "virus@satinfo.es ". Gracias.
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\WINUPGRO.EXE --> Eliminado Bagle
C:\WINDOWS\SYSTEM32\WFSINTWQ.SYS --> Eliminado Bagle(rootkit)
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\M\FLEC006.EXE --> Eliminado Bagle.dldr
Entrada Eliminada [HKCU\...\Run] "drvsyskit"="C:\Documents and Settings\Papa\Datos de programa\drivers\winupgro.exe"
Entrada Eliminada [HKCU\...\Run] "german.exe"="C:\WINDOWS\wintems.exe"
Entrada Eliminada [HKCU\...\Run] "mule_st_key"="C:\Documents and Settings\Papa\Datos de programa\m\flec006.exe"
Eliminado Servicio, "srosa"
(26-4-2010 21:14:57 (GMT))
EliBagle v13.82 (c)2010 S.G.H. / Satinfo S.L. (Actualizado el 23 de Abril del 2010)
----------------------------------------------
Lista de Acciones (por Exploración):
Explorando "C:\"
Nº Total de Directorios: 4856
Nº Total de Ficheros: 67171
Nº de Ficheros Analizados: 7893
Nº de Ficheros Infectados: 0
Nº de Ficheros Limpiados: 0
(26-4-2010 21:17:07 (GMT))
EliBagle v13.82 (c)2010 S.G.H. / Satinfo S.L. (Actualizado el 23 de Abril del 2010)
----------------------------------------------
Lista de Acciones (por Exploración):
Explorando "D:\"
NIK.SOFTWARE.VIVEZA.V1.0.FOR.ADOBE.PHOTOSHOP(??????????).ZIP -> Bagle
Nº Total de Directorios: 168
Nº Total de Ficheros: 2579
Nº de Ficheros Analizados: 132
Nº de Ficheros Infectados: 1
Nº de Ficheros Limpiados: 1
Muchas gracias.
Aquí tenéis el informe y me comentáis si lo véis bien y si debo hacer algo más:
(26-4-2010 13:41:41 (GMT))
EliBagle v13.82 (c)2010 S.G.H. / Satinfo S.L. (Actualizado el 23 de Abril del 2010)
----------------------------------------------
Lista de Acciones (por Acción Directa):
C:\WINDOWS\WINTEMS.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\MDELK.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\BAN_LIST.TXT --> Eliminado Bagle
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\HIDIRES\FLEC003.EXE --> Bagle.dldr Acceso Denegado.
Por favor, envienos una muestra del fichero
C:\Muestras\WINUPGRO.EXE.Muestra EliBagle v13.82
a "
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\WINUPGRO.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\SYSTEM32\SROSA2.SYS --> Eliminado Bagle(rootkit)
C:\WINDOWS\SYSTEM32\WFSINTWQ.SYS --> Bagle(rootkit) Acceso Denegado.
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\M\FLEC006.EXE --> Bagle.dldr Acceso Denegado.
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\M\LIST.OCT --> Eliminado Bagle
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\DOWNLD\14661203.EXE --> Eliminado Bagle.dldr
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\DOWNLD\14665015.EXE --> Eliminado Bagle
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\DOWNLD\14669359.EXE --> Eliminado Bagle
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\DOWNLD\14683046.EXE --> Eliminado Bagle.dldr
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\DOWNLD\29238062.EXE --> Eliminado Bagle.dldr
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\DOWNLD\29242281.EXE --> Eliminado Bagle
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\DOWNLD\29249531.EXE --> Eliminado Bagle
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\DOWNLD\29261984.EXE --> Eliminado Bagle.dldr
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\DOWNLD\43819203.EXE --> Eliminado Bagle.dldr
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\DOWNLD\43821859.EXE --> Eliminado Bagle
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\DOWNLD\43827984.EXE --> Eliminado Bagle
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\DOWNLD\43835546.EXE --> Eliminado Bagle.dldr
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\DOWNLD\58384312.EXE --> Eliminado Bagle.dldr
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\DOWNLD\58387640.EXE --> Eliminado Bagle
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\DOWNLD\58395265.EXE --> Eliminado Bagle
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\DOWNLD\58402812.EXE --> Eliminado Bagle.dldr
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\DOWNLD\72954078.EXE --> Eliminado Bagle.dldr
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\DOWNLD\72963296.EXE --> Eliminado Bagle.dldr
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\DOWNLD\83031.EXE --> Eliminado Bagle.dldr
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\DOWNLD\89781.EXE --> Eliminado Bagle
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\DOWNLD\98046.EXE --> Eliminado Bagle.dldr
Entrada Eliminada [HKCU\...\Run] "flec003.exe"="C:\Documents and Settings\Papa\Datos de programa\hidires\flec003.exe"
Restaurada Clave: "SafeBoot\Minimal y Network"
Reinicie para Completar la Limpieza.
(26-4-2010 13:46:26 (GMT))
EliBagle v13.82 (c)2010 S.G.H. / Satinfo S.L. (Actualizado el 23 de Abril del 2010)
----------------------------------------------
Lista de Acciones (por Exploración):
Explorando "C:\"
Nº Total de Directorios: 4882
Nº Total de Ficheros: 68650
Nº de Ficheros Analizados: 7830
Nº de Ficheros Infectados: 0
Nº de Ficheros Limpiados: 0
(26-4-2010 13:57:58 (GMT))
EliBagle v13.82 (c)2010 S.G.H. / Satinfo S.L. (Actualizado el 23 de Abril del 2010)
----------------------------------------------
Lista de Acciones (por Exploración):
Explorando "D:\"
NIK.SOFTWARE.VIVEZA.V1.0.FOR.ADOBE.PHOTOSHOP(??????????).ZIP -> Bagle
Nº Total de Directorios: 168
Nº Total de Ficheros: 2579
Nº de Ficheros Analizados: 132
Nº de Ficheros Infectados: 1
Nº de Ficheros Limpiados: 1
(26-4-2010 14:00:37 (GMT))
EliBagle v13.82 (c)2010 S.G.H. / Satinfo S.L. (Actualizado el 23 de Abril del 2010)
----------------------------------------------
Lista de Acciones (por Acción Directa):
C:\WINDOWS\WINTEMS.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\MDELK.EXE --> Bagle Acceso Denegado.
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\HIDIRES\FLEC003.EXE --> Bagle.dldr Acceso Denegado.
Por favor, envienos una muestra del fichero
C:\Muestras\WINUPGRO.EXE.Muestra EliBagle v13.82
a "
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\WINUPGRO.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\SYSTEM32\WFSINTWQ.SYS --> Bagle(rootkit) Acceso Denegado.
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\M\FLEC006.EXE --> Bagle.dldr Acceso Denegado.
Restaurada Clave: "SafeBoot\Minimal y Network"
Reinicie para Completar la Limpieza.
(26-4-2010 14:46:31 (GMT))
EliBagle v13.82 (c)2010 S.G.H. / Satinfo S.L. (Actualizado el 23 de Abril del 2010)
----------------------------------------------
Lista de Acciones (por Acción Directa):
C:\WINDOWS\WINTEMS.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\MDELK.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\BAN_LIST.TXT --> Eliminado Bagle
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\HIDIRES\FLEC003.EXE --> Bagle.dldr Acceso Denegado.
Por favor, envienos una muestra del fichero
C:\Muestras\WINUPGRO.EXE.Muestra EliBagle v13.82
a "
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\WINUPGRO.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\SYSTEM32\WFSINTWQ.SYS --> Bagle(rootkit) Acceso Denegado.
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\M\FLEC006.EXE --> Bagle.dldr Acceso Denegado.
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\M\LIST.OCT --> Eliminado Bagle
Reinicie para Completar la Limpieza.
(26-4-2010 14:51:24 (GMT))
EliBagle v13.82 (c)2010 S.G.H. / Satinfo S.L. (Actualizado el 23 de Abril del 2010)
----------------------------------------------
Lista de Acciones (por Acción Directa):
C:\WINDOWS\WINTEMS.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\MDELK.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\BAN_LIST.TXT --> Eliminado Bagle
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\HIDIRES\FLEC003.EXE --> Bagle.dldr Acceso Denegado.
Por favor, envienos una muestra del fichero
C:\Muestras\WINUPGRO.EXE.Muestra EliBagle v13.82
a "
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\WINUPGRO.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\SYSTEM32\WFSINTWQ.SYS --> Bagle(rootkit) Acceso Denegado.
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\M\FLEC006.EXE --> Bagle.dldr Acceso Denegado.
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\M\LIST.OCT --> Eliminado Bagle
Reinicie para Completar la Limpieza.
(26-4-2010 14:55:54 (GMT))
EliBagle v13.82 (c)2010 S.G.H. / Satinfo S.L. (Actualizado el 23 de Abril del 2010)
----------------------------------------------
Lista de Acciones (por Exploración):
Explorando "C:\"
C:\WINDOWS\MDELK.EXE --> Acceso Denegado, Bagle (Reiniciar para completar la Limpieza)
Nº Total de Directorios: 4850
Nº Total de Ficheros: 67130
Nº de Ficheros Analizados: 7833
Nº de Ficheros Infectados: 1
Nº de Ficheros Limpiados: 1
(26-4-2010 19:39:13 (GMT))
EliBagle v13.82 (c)2010 S.G.H. / Satinfo S.L. (Actualizado el 23 de Abril del 2010)
----------------------------------------------
Lista de Acciones (por Exploración):
Explorando "D:\"
NIK.SOFTWARE.VIVEZA.V1.0.FOR.ADOBE.PHOTOSHOP(??????????).ZIP -> Bagle
Nº Total de Directorios: 168
Nº Total de Ficheros: 2579
Nº de Ficheros Analizados: 132
Nº de Ficheros Infectados: 1
Nº de Ficheros Limpiados: 1
(26-4-2010 20:31:52 (GMT))
EliBagle v13.82 (c)2010 S.G.H. / Satinfo S.L. (Actualizado el 23 de Abril del 2010)
----------------------------------------------
Lista de Acciones (por Acción Directa):
C:\WINDOWS\WINTEMS.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\MDELK.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\BAN_LIST.TXT --> Eliminado Bagle
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\HIDIRES\FLEC003.EXE --> Bagle.dldr Acceso Denegado.
Por favor, envienos una muestra del fichero
C:\Muestras\WINUPGRO.EXE.Muestra EliBagle v13.82
a "
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\WINUPGRO.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\SYSTEM32\WFSINTWQ.SYS --> Bagle(rootkit) Acceso Denegado.
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\M\FLEC006.EXE --> Bagle.dldr Acceso Denegado.
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\M\LIST.OCT --> Eliminado Bagle
Reinicie para Completar la Limpieza.
(26-4-2010 20:35:59 (GMT))
EliBagle v13.82 (c)2010 S.G.H. / Satinfo S.L. (Actualizado el 23 de Abril del 2010)
----------------------------------------------
Lista de Acciones (por Exploración):
Explorando "C:\"
C:\WINDOWS\MDELK.EXE --> Acceso Denegado, Bagle (Reiniciar para completar la Limpieza)
Nº Total de Directorios: 4853
Nº Total de Ficheros: 67162
Nº de Ficheros Analizados: 7888
Nº de Ficheros Infectados: 1
Nº de Ficheros Limpiados: 1
(26-4-2010 21:01:07 (GMT))
EliBagle v13.82 (c)2010 S.G.H. / Satinfo S.L. (Actualizado el 23 de Abril del 2010)
----------------------------------------------
Lista de Acciones (por Exploración):
Explorando "D:\"
NIK.SOFTWARE.VIVEZA.V1.0.FOR.ADOBE.PHOTOSHOP(??????????).ZIP -> Bagle
Nº Total de Directorios: 168
Nº Total de Ficheros: 2579
Nº de Ficheros Analizados: 132
Nº de Ficheros Infectados: 1
Nº de Ficheros Limpiados: 1
(26-4-2010 21:08:19 (GMT))
EliBagle v13.82 (c)2010 S.G.H. / Satinfo S.L. (Actualizado el 23 de Abril del 2010)
----------------------------------------------
Lista de Acciones (por Acción Directa):
C:\WINDOWS\WINTEMS.EXE --> Eliminado Bagle
C:\WINDOWS\MDELK.EXE --> Eliminado Bagle
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\HIDIRES\FLEC003.EXE --> Eliminado Bagle.dldr
Por favor, envienos una muestra del fichero
C:\Muestras\WINUPGRO.EXE.Muestra EliBagle v13.82
a "
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\DRIVERS\WINUPGRO.EXE --> Eliminado Bagle
C:\WINDOWS\SYSTEM32\WFSINTWQ.SYS --> Eliminado Bagle(rootkit)
C:\DOCUMENTS AND SETTINGS\PAPA\DATOS DE PROGRAMA\M\FLEC006.EXE --> Eliminado Bagle.dldr
Entrada Eliminada [HKCU\...\Run] "drvsyskit"="C:\Documents and Settings\Papa\Datos de programa\drivers\winupgro.exe"
Entrada Eliminada [HKCU\...\Run] "german.exe"="C:\WINDOWS\wintems.exe"
Entrada Eliminada [HKCU\...\Run] "mule_st_key"="C:\Documents and Settings\Papa\Datos de programa\m\flec006.exe"
Eliminado Servicio, "srosa"
(26-4-2010 21:14:57 (GMT))
EliBagle v13.82 (c)2010 S.G.H. / Satinfo S.L. (Actualizado el 23 de Abril del 2010)
----------------------------------------------
Lista de Acciones (por Exploración):
Explorando "C:\"
Nº Total de Directorios: 4856
Nº Total de Ficheros: 67171
Nº de Ficheros Analizados: 7893
Nº de Ficheros Infectados: 0
Nº de Ficheros Limpiados: 0
(26-4-2010 21:17:07 (GMT))
EliBagle v13.82 (c)2010 S.G.H. / Satinfo S.L. (Actualizado el 23 de Abril del 2010)
----------------------------------------------
Lista de Acciones (por Exploración):
Explorando "D:\"
NIK.SOFTWARE.VIVEZA.V1.0.FOR.ADOBE.PHOTOSHOP(??????????).ZIP -> Bagle
Nº Total de Directorios: 168
Nº Total de Ficheros: 2579
Nº de Ficheros Analizados: 132
Nº de Ficheros Infectados: 1
Nº de Ficheros Limpiados: 1
Muchas gracias.
- msc hotline sat
- Mensajes: 93500
- Registrado: 09 Mar 2004, 20:39
- Ubicación: BARCELONA (ESPAÑA)
- Contactar:
Re: No puedeo instalar/ejecutar ningún antivirus.
Sí, ya decimos en https://foros.zonavirus.com/viewtopic.php?f=5&t=23824 como proceder con los "resistentes" ...
Y visto el informe, envianos esta muestra que se te pide:
[b][i]Por favor, envienos una muestra del fichero
C:\Muestras\WINUPGRO.EXE.Muestra EliBagle v13.82[/i] [/b]
y en el fichero ZIP indicado, el bagle te ha insertado un "recuerdo" , o eliminas dicho ZIP o lo desempaquetas y, tras eliminar el fichero infectado con el Bagle, lo empaquetas de nuevo
[b][i]Explorando "D:\"
NIK.SOFTWARE.VIVEZA.V1.0.FOR.ADOBE.PHOTOSHOP(??????????).ZIP -> Bagle[/i] [/b]
saludos
ms, 27-4-2010
NOTA:
[b]¿Como enviar las muestras a zonavirus? - Para ello recordar[/b] :
https://foros.zonavirus.com/viewtopic.php?f=5&t=14253
Tras recibirlos, los analizaremos e implementaremos su control y eliminacion, si procede, en nuestras utilidades, de lo cual informaremos
ms.
Y visto el informe, envianos esta muestra que se te pide:
C:\Muestras\WINUPGRO.EXE.Muestra EliBagle v13.82
y en el fichero ZIP indicado, el bagle te ha insertado un "recuerdo" , o eliminas dicho ZIP o lo desempaquetas y, tras eliminar el fichero infectado con el Bagle, lo empaquetas de nuevo
NIK.SOFTWARE.VIVEZA.V1.0.FOR.ADOBE.PHOTOSHOP(??????????).ZIP -> Bagle
saludos
ms, 27-4-2010
NOTA:
Tras recibirlos, los analizaremos e implementaremos su control y eliminacion, si procede, en nuestras utilidades, de lo cual informaremos
ms.

Antes de preguntar - Normas Basicas - Mensajes Privados - Repetir Temas - Continuar Temas - Titulos del Tema - Antivirus Online
-
- Mensajes: 13
- Registrado: 23 Abr 2010, 17:25
Re: No puedeo instalar/ejecutar ningún antivirus.
Muchas gracias. Efectivamente, en ese ZIP había un "regalito" y lo he eliminado directamente.
Así pues, ¿puedo decir que ya estoy "limpio"?
En cuanto llegue a casa, os escribo desde el curro, os envío ese fichero.
Muchísimas gracias.
Así pues, ¿puedo decir que ya estoy "limpio"?
En cuanto llegue a casa, os escribo desde el curro, os envío ese fichero.
Muchísimas gracias.
- msc hotline sat
- Mensajes: 93500
- Registrado: 09 Mar 2004, 20:39
- Ubicación: BARCELONA (ESPAÑA)
- Contactar:
Re: No puedeo instalar/ejecutar ningún antivirus.
Queda por recibir el fichero pedido , para implementar su control y eliminacion en la nueva version de ELIBAGLA de hoy, y así, tras descargarlo y guardarlo, poder finiquitar la limpieza del mismo.
Tan pronto como lo recibamos, procederemos en consecuencia
saludos
ms, 27-4-2010
Tan pronto como lo recibamos, procederemos en consecuencia
saludos
ms, 27-4-2010

Antes de preguntar - Normas Basicas - Mensajes Privados - Repetir Temas - Continuar Temas - Titulos del Tema - Antivirus Online
-
- Mensajes: 13
- Registrado: 23 Abr 2010, 17:25
Re: No puedeo instalar/ejecutar ningún antivirus.
Claro, en cuanto esté en casa os lo envío. Y luego, ¿tendría que volver a descargar el Elibagla para terminar de limpiar el PC?
Se me olvidó poner el informe tras el escaner que hizo anoche mi antivirus (Avira):
Pues parece que no estaba limpio del todo. ¿Qué opinas?
Avira AntiVir Personal
Fecha de creación del fichero de informe: lunes, 26 de abril de 2010 23:39
Analizando cepas de virus de 2044309.
Titular de la licencia : Avira AntiVir Personal - FREE Antivirus
Número de serie : 0000149996-ADJIE-0000001
Plataforma : Windows XP
Versión de Windows : (Service Pack 3) [5.1.2600]
Modo de arranque : Arranque normal
Nombre de usuario : SYSTEM
Nombre del equipo : RAFA
Información de versión:
BUILD.DAT : 9.0.0.14 21585 Bytes 4/12/2009 13:53:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 13/10/2009 09:25:41
AVSCAN.DLL : 9.0.3.0 47361 Bytes 3/3/2009 12:56:12
LUKE.DLL : 9.0.3.2 209665 Bytes 20/2/2009 09:35:04
LUKERES.DLL : 9.0.2.0 13057 Bytes 3/3/2009 12:56:40
VBASE000.VDF : 7.10.0.0 19875328 Bytes 6/11/2009 05:35:52
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19/11/2009 21:28:48
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20/1/2010 21:28:54
VBASE003.VDF : 7.10.3.75 996864 Bytes 26/1/2010 21:28:57
VBASE004.VDF : 7.10.4.203 1579008 Bytes 5/3/2010 21:29:00
VBASE005.VDF : 7.10.6.82 2494464 Bytes 15/4/2010 21:29:05
VBASE006.VDF : 7.10.6.83 2048 Bytes 15/4/2010 21:29:05
VBASE007.VDF : 7.10.6.84 2048 Bytes 15/4/2010 21:29:05
VBASE008.VDF : 7.10.6.85 2048 Bytes 15/4/2010 21:29:05
VBASE009.VDF : 7.10.6.86 2048 Bytes 15/4/2010 21:29:05
VBASE010.VDF : 7.10.6.87 2048 Bytes 15/4/2010 21:29:05
VBASE011.VDF : 7.10.6.88 2048 Bytes 15/4/2010 21:29:06
VBASE012.VDF : 7.10.6.89 2048 Bytes 15/4/2010 21:29:06
VBASE013.VDF : 7.10.6.90 2048 Bytes 15/4/2010 21:29:06
VBASE014.VDF : 7.10.6.123 126464 Bytes 19/4/2010 21:29:06
VBASE015.VDF : 7.10.6.152 123392 Bytes 21/4/2010 21:29:06
VBASE016.VDF : 7.10.6.178 122880 Bytes 22/4/2010 21:29:07
VBASE017.VDF : 7.10.6.206 120320 Bytes 26/4/2010 21:29:07
VBASE018.VDF : 7.10.6.207 2048 Bytes 26/4/2010 21:29:07
VBASE019.VDF : 7.10.6.208 2048 Bytes 26/4/2010 21:29:07
VBASE020.VDF : 7.10.6.209 2048 Bytes 26/4/2010 21:29:08
VBASE021.VDF : 7.10.6.210 2048 Bytes 26/4/2010 21:29:08
VBASE022.VDF : 7.10.6.211 2048 Bytes 26/4/2010 21:29:08
VBASE023.VDF : 7.10.6.212 2048 Bytes 26/4/2010 21:29:08
VBASE024.VDF : 7.10.6.213 2048 Bytes 26/4/2010 21:29:08
VBASE025.VDF : 7.10.6.214 2048 Bytes 26/4/2010 21:29:08
VBASE026.VDF : 7.10.6.215 2048 Bytes 26/4/2010 21:29:08
VBASE027.VDF : 7.10.6.216 2048 Bytes 26/4/2010 21:29:08
VBASE028.VDF : 7.10.6.217 2048 Bytes 26/4/2010 21:29:08
VBASE029.VDF : 7.10.6.218 2048 Bytes 26/4/2010 21:29:09
VBASE030.VDF : 7.10.6.219 2048 Bytes 26/4/2010 21:29:09
VBASE031.VDF : 7.10.6.220 38912 Bytes 26/4/2010 21:29:09
Versión del motor : 8.2.1.224
AEVDF.DLL : 8.1.2.0 106868 Bytes 26/4/2010 21:29:16
AESCRIPT.DLL : 8.1.3.27 1294714 Bytes 26/4/2010 21:29:16
AESCN.DLL : 8.1.5.0 127347 Bytes 26/4/2010 21:29:15
AESBX.DLL : 8.1.3.1 254324 Bytes 26/4/2010 21:29:16
AERDL.DLL : 8.1.4.6 541043 Bytes 26/4/2010 21:29:15
AEPACK.DLL : 8.2.1.1 426358 Bytes 26/4/2010 21:29:14
AEOFFICE.DLL : 8.1.0.41 201083 Bytes 26/4/2010 21:29:13
AEHEUR.DLL : 8.1.1.24 2613623 Bytes 26/4/2010 21:29:13
AEHELP.DLL : 8.1.11.3 242039 Bytes 26/4/2010 21:29:11
AEGEN.DLL : 8.1.3.7 373106 Bytes 26/4/2010 21:29:10
AEEMU.DLL : 8.1.2.0 393588 Bytes 26/4/2010 21:29:10
AECORE.DLL : 8.1.13.1 188790 Bytes 26/4/2010 21:29:09
AEBB.DLL : 8.1.1.0 53618 Bytes 26/4/2010 21:29:09
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 06:47:26
AVPREF.DLL : 9.0.3.0 44289 Bytes 26/8/2009 13:13:28
AVREP.DLL : 8.0.0.7 159784 Bytes 26/4/2010 21:29:17
AVREG.DLL : 9.0.0.0 36609 Bytes 7/11/2008 13:24:39
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/3/2009 13:05:10
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/1/2009 08:36:33
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/1/2009 13:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 2/2/2009 06:20:52
NETNT.DLL : 9.0.0.0 11521 Bytes 7/11/2008 13:40:56
RCIMAGE.DLL : 9.0.0.21 2438401 Bytes 9/2/2009 09:45:45
RCTEXT.DLL : 9.0.73.0 87809 Bytes 2/11/2009 14:54:29
Configuración para el análisis actual:
Nombre de tarea...........................: Analizar el Sistema Completo
Fichero de configuración..................: c:\archivos de programa\avira\antivir desktop\sysscan.avp
Registro..................................: bajo
Acción principal..........................: interactivo
Acción secundaria.........................: omitir
Analizando sectores de arranque maestros..: activado
Analizando sectores de arranque...........: activado
Sectores de arranque......................: C:, D:, G:,
Analizando programas activos..............: activado
Analizando registro.......................: activado
Búsqueda de rootkits......................: activado
Compr. integridad ficheros del sistema....: desactivado
Modo de análisis de ficheros..............: Todos los ficheros
Analizando archivos.......................: activado
Limitar nivel de recursividad.............: 20
Extensiones inteligentes de archivo.......: activado
Heurística de macrovirus..................: activado
Heurística de ficheros....................: medio
Categorías de riesgo divergentes..........: +PFS,
Comienzo del análisis: lunes, 26 de abril de 2010 23:39
Comienza el análisis de existencia de objetos ocultos.
Se analizaron '34377' objetos, se encontraron '0' objetos ocultos.
Comienza el análisis de los procesos iniciados:
Analizando proceso 'avscan.exe' - se analizaron '1' módulos
Analizando proceso 'avcenter.exe' - se analizaron '1' módulos
Analizando proceso 'avscan.exe' - se analizaron '1' módulos
Analizando proceso 'avgnt.exe' - se analizaron '1' módulos
Analizando proceso 'sched.exe' - se analizaron '1' módulos
Analizando proceso 'avguard.exe' - se analizaron '1' módulos
Analizando proceso 'sprtcmd.exe' - se analizaron '1' módulos
Analizando proceso 'wuauclt.exe' - se analizaron '1' módulos
Analizando proceso 'NMBgMonitor.exe' - se analizaron '1' módulos
Analizando proceso 'rundll32.exe' - se analizaron '1' módulos
Analizando proceso 'ctfmon.exe' - se analizaron '1' módulos
Analizando proceso 'jusched.exe' - se analizaron '1' módulos
Analizando proceso 'SOUNDMAN.EXE' - se analizaron '1' módulos
Analizando proceso 'alg.exe' - se analizaron '1' módulos
Analizando proceso 'sprtsvc.exe' - se analizaron '1' módulos
Analizando proceso 'nvsvc32.exe' - se analizaron '1' módulos
Analizando proceso 'jqs.exe' - se analizaron '1' módulos
Analizando proceso 'BDTUpdateService.exe' - se analizaron '1' módulos
Analizando proceso 'mDNSResponder.exe' - se analizaron '1' módulos
Analizando proceso 'explorer.exe' - se analizaron '1' módulos
Analizando proceso 'spoolsv.exe' - se analizaron '1' módulos
Analizando proceso 'svchost.exe' - se analizaron '1' módulos
Analizando proceso 'svchost.exe' - se analizaron '1' módulos
Analizando proceso 'svchost.exe' - se analizaron '1' módulos
Analizando proceso 'svchost.exe' - se analizaron '1' módulos
Analizando proceso 'svchost.exe' - se analizaron '1' módulos
Analizando proceso 'lsass.exe' - se analizaron '1' módulos
Analizando proceso 'services.exe' - se analizaron '1' módulos
Analizando proceso 'winlogon.exe' - se analizaron '1' módulos
Analizando proceso 'csrss.exe' - se analizaron '1' módulos
Analizando proceso 'smss.exe' - se analizaron '1' módulos
Se analizaron '31' procesos con '31' módulos
Comienza el análisis de los sectores de arranque maestros:
Sector de arranque maestro HD0
[INFORMACIÓN] No se encontraron virus.
Sector de arranque maestro HD1
[INFORMACIÓN] No se encontraron virus.
Sector de arranque maestro HD2
[INFORMACIÓN] No se encontraron virus.
Comienza el análisis de los sectores de arranque:
Sector de arranque 'C:\'
[INFORMACIÓN] No se encontraron virus.
Sector de arranque 'D:\'
[INFORMACIÓN] No se encontraron virus.
Sector de arranque 'G:\'
[INFORMACIÓN] No se encontraron virus.
Se inicia el análisis de las referencias a ficheros ejecutables (registro):
Se analizó el registro ( '49' ficheros ).
Comienza el análisis de los ficheros seleccionados:
Comenzando el análisis en 'C:\'
C:\pagefile.sys
[ADVERTENCIA] No se pudo abrir el fichero.
[NOTA] Este fichero es un fichero del sistema Windows.
[NOTA] Es correcto que este fichero no se pueda abrir para el análisis.
C:\Documents and Settings\Papa\Mis documentos\ChairGun2_Setup.exe
[DETECCIÓN] Contiene patrones de detección del adware o spyware ADSPY/Rabio.MP
C:\Documents and Settings\Papa\Mis documentos\Mi música\Paco de Lucia\Solo Quiero Caminar CD\Tumbona\TUMBONA.ZIP.tmp
[0] Tipo de archivo: ZIP
--> keygen/keygen.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Bagle.cez
C:\Documents and Settings\Papa\Mis documentos\Photoshop Extras\75 brush sets\30.zip.tmp
[0] Tipo de archivo: ZIP
--> crack/patch.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Bagle.cez
C:\Documents and Settings\Papa\Mis documentos\Photoshop Extras\Eye Candy 5 Impact\Alien.Skin.Eye.Candy.v5.1.Impact.Keygen.exe
[DETECCIÓN] Se trata del troyano TR/Drop.Agent.qgq.2
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP10\A0005748.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP10\A0005749.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP10\A0005750.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP10\A0005751.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP10\A0005752.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005910.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005911.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005912.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005913.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005914.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005915.exe
[DETECCIÓN] Se trata del troyano TR/Lebag.YN
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005917.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005918.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005919.exe
[DETECCIÓN] Se trata del troyano TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005920.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005921.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005922.exe
[DETECCIÓN] Se trata del troyano TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005923.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0009142.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0009143.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0009144.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0009146.sys
[DETECCIÓN] Se trata del troyano TR/Rootkit.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0009147.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0009148.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0003068.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0003069.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0003070.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0003071.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0003072.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0003914.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0003915.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0003918.exe
[DETECCIÓN] Se trata del troyano TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0003925.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0003927.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0003975.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004108.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004109.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004112.exe
[DETECCIÓN] Se trata del troyano TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004119.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004239.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004241.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004246.exe
[DETECCIÓN] Se trata del troyano TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004255.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004524.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004527.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004530.exe
[DETECCIÓN] Se trata del troyano TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004539.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004722.sys
[DETECCIÓN] Se trata del troyano TR/Rootkit.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004723.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004908.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004916.exe
[DETECCIÓN] Se trata del troyano TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004923.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004939.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005028.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005105.sys
[DETECCIÓN] Se trata del troyano TR/Rootkit.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005106.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005107.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005123.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005129.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005141.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005235.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005237.sys
[DETECCIÓN] Se trata del troyano TR/Rootkit.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005238.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005239.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005240.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005257.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005274.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005360.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005463.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005475.sys
[DETECCIÓN] Se trata del troyano TR/Rootkit.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005476.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005488.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005496.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005504.exe
[DETECCIÓN] Se trata del troyano TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005505.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005506.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005508.sys
[DETECCIÓN] Se trata del troyano TR/Rootkit.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005509.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005510.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005511.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005520.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005521.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005524.exe
[DETECCIÓN] Se trata del troyano TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005532.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005535.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005614.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005727.sys
[DETECCIÓN] Se trata del troyano TR/Rootkit.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005728.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
Comenzando el análisis en 'D:\'
D:\Incoming\(Castellano Español Spanish) Adobe Photoshop CS4 Extended Castellà+Actualitzacio 11.0.1+Camera RAW 5.3+KG Activacio_Panoramix[CAT].rar
[0] Tipo de archivo: RAR
--> Adobe Photoshop CS4 Extended Castellナ.EXE+KG\6 Patch NO comprovat (ENGiNE)\PhotoShopCS4_X32_Crk.exe
[DETECCIÓN] Se trata del troyano TR/Agent.280064
--> Adobe Photoshop CS4 Extended Castellナ.EXE+KG\6 Patch NO comprovat (ENGiNE)\PhotoShopCS4_X64_Crk.exe
[DETECCIÓN] Se trata del troyano TR/Spy.280064.A
D:\Incoming\las seventies - seguimos vivas by javichijere 192kbps.ace
[0] Tipo de archivo: ACE
--> las seventies - seguimos vivas\Las seventies\05-Blame it on the boogie.mp3
[ADVERTENCIA] No se pueden extraer más ficheros de este archivo. El archivo se cerrará.
[ADVERTENCIA] No se pueden extraer más ficheros de este archivo. El archivo se cerrará.
D:\Incoming\MyFonts Windows Font Manager 5.2.zip
[0] Tipo de archivo: ZIP
--> keygen.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Bagle.782336A.8
D:\Incoming\Nik_Software_Complete_Collection__ReiD oDownload.BlogSpot.com.rar
[0] Tipo de archivo: RAR
--> Nik Software Complete Collection__ReiDoDownload.BlogSpot.com\Nik Software Dfine v2.002 for Photoshop.rar
[1] Tipo de archivo: RAR
--> NikSoftware Dfine v2.002\dfine2\Crack\xf-dfn20.exe
[DETECCIÓN] Se trata del troyano TR/Peed.A.282
D:\Incoming\Photomatix.Pro.v3.0.Incl-Keygen.rar
[0] Tipo de archivo: RAR
--> Keygen\Photomatix.Pro.v3.0.Keygen.exe
[DETECCIÓN] Se trata del troyano TR/Nebuler.B
D:\Incoming\Topaz.Adjust.2.6.WIN.with.serial.rar
[0] Tipo de archivo: RAR
--> Topaz.Adjust.v2.6\keygen\Topaz.Adjust.v2.6-RES-kg.exe
[DETECCIÓN] Se trata del troyano TR/Dropper.Gen
Comenzando el análisis en 'G:\' <Iomega HDD>
Iniciando la desinfección:
C:\Documents and Settings\Papa\Mis documentos\ChairGun2_Setup.exe
[DETECCIÓN] Contiene patrones de detección del adware o spyware ADSPY/Rabio.MP
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c378378.qua'.
C:\Documents and Settings\Papa\Mis documentos\Mi música\Paco de Lucia\Solo Quiero Caminar CD\Tumbona\TUMBONA.ZIP.tmp
[ADVERTENCIA] Error al intentar crear una copia de seguridad del fichero y éste no se ha eliminado. Número de error: 26003
[ADVERTENCIA] No se pudo eliminar el fichero.
[NOTA] Se intenta ejecutar la acción con ayuda de la biblioteca ARK.
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c238367.qua'.
C:\Documents and Settings\Papa\Mis documentos\Photoshop Extras\75 brush sets\30.zip.tmp
[ADVERTENCIA] Error al intentar crear una copia de seguridad del fichero y éste no se ha eliminado. Número de error: 26003
[ADVERTENCIA] No se pudo eliminar el fichero.
[NOTA] Se intenta ejecutar la acción con ayuda de la biblioteca ARK.
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4fe873f3.qua'.
C:\Documents and Settings\Papa\Mis documentos\Photoshop Extras\Eye Candy 5 Impact\Alien.Skin.Eye.Candy.v5.1.Impact.Keygen.exe
[DETECCIÓN] Se trata del troyano TR/Drop.Agent.qgq.2
[ADVERTENCIA] Error al intentar crear una copia de seguridad del fichero y éste no se ha eliminado. Número de error: 26003
[ADVERTENCIA] No se pudo eliminar el fichero.
[NOTA] Se intenta ejecutar la acción con ayuda de la biblioteca ARK.
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4fd65a27.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP10\A0005748.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c068342.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP10\A0005749.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4d6a51cb.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP10\A0005750.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f5f69fb.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP10\A0005751.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4d6d4983.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP10\A0005752.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c068343.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005910.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f5c71c4.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005911.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f5e61b4.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005912.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f5a980c.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005913.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f5ba054.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005914.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f58a99c.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005915.exe
[DETECCIÓN] Se trata del troyano TR/Lebag.YN
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f59b1e4.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005917.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f66b92c.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005918.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f67c174.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005919.exe
[DETECCIÓN] Se trata del troyano TR/Crypt.TPM.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f64cabc.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005920.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c068345.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005921.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c068347.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005922.exe
[DETECCIÓN] Se trata del troyano TR/Crypt.TPM.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f63e218.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005923.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f60ea50.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0009142.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f61f3a8.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0009143.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f6efbe0.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0009144.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f6f0338.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0009146.sys
[DETECCIÓN] Se trata del troyano TR/Rootkit.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c068348.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0009147.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f6d1349.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0009148.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f6a1481.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0003068.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f6b1cd9.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0003069.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f682411.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0003070.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c068349.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0003071.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f7635a2.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0003072.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f773dfa.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0003914.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f744532.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0003915.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f754d0a.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0003918.exe
[DETECCIÓN] Se trata del troyano TR/Crypt.TPM.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c06834a.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0003925.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f735e9b.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0003927.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f7066d3.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0003975.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c06834b.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004108.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f7e7664.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004109.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f7f7fbc.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004112.exe
[DETECCIÓN] Se trata del troyano TR/Crypt.TPM.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f7d87f4.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004119.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f7a8fcc.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004239.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c06834d.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004241.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c06834e.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004246.exe
[DETECCIÓN] Se trata del troyano TR/Crypt.TPM.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c06834f.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004255.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f86a8f0.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004524.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c068350.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004527.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f84b861.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004530.exe
[DETECCIÓN] Se trata del troyano TR/Crypt.TPM.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c068351.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004539.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f82c992.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004722.sys
[DETECCIÓN] Se trata del troyano TR/Rootkit.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c068353.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004723.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c068355.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004908.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a05e276.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004916.exe
[DETECCIÓN] Se trata del troyano TR/Crypt.TPM.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a02ebbe.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004923.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c068356.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004939.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c068358.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005028.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a010319.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005105.sys
[DETECCIÓN] Se trata del troyano TR/Rootkit.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a0e0b51.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005106.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a0f0c89.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005107.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a0c14c1.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005123.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a0d1c39.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005129.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a0a2471.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005141.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c068359.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005235.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c06835a.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005237.sys
[DETECCIÓN] Se trata del troyano TR/Rootkit.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a093ddb.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005238.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a164513.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005239.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a15590b.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005240.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a126193.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005257.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a13681b.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005274.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c06835c.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005360.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a11798d.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005463.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a1f81c5.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005475.sys
[DETECCIÓN] Se trata del troyano TR/Rootkit.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a1c893d.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005476.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c06835d.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005488.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a1a9aae.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005496.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a1ba2e6.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005504.exe
[DETECCIÓN] Se trata del troyano TR/Crypt.TPM.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a18aade.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005505.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c06835e.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005506.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c06835f.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005508.sys
[DETECCIÓN] Se trata del troyano TR/Rootkit.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a27c3b8.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005509.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a24cbc0.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005510.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a25d308.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005511.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a22db50.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005520.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a23dc98.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005521.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a20e4a0.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005524.exe
[DETECCIÓN] Se trata del troyano TR/Crypt.TPM.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a21ece8.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005532.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c068360.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005535.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c068361.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005614.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c068362.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005727.sys
[DETECCIÓN] Se trata del troyano TR/Rootkit.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c068363.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005728.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a2a1514.qua'.
D:\Incoming\(Castellano Español Spanish) Adobe Photoshop CS4 Extended Castellà+Actualitzacio 11.0.1+Camera RAW 5.3+KG Activacio_Panoramix[CAT].rar
[ADVERTENCIA] Error al intentar crear una copia de seguridad del fichero y éste no se ha eliminado. Número de error: 26001
[ADVERTENCIA] Error al inicializar la cuarentena.
[NOTA] Se intenta ejecutar la acción con ayuda de la biblioteca ARK.
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4d68899f.qua'.
D:\Incoming\MyFonts Windows Font Manager 5.2.zip
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c1c83fa.qua'.
D:\Incoming\Nik_Software_Complete_Collection__ReiD oDownload.BlogSpot.com.rar
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c4183ea.qua'.
D:\Incoming\Photomatix.Pro.v3.0.Incl-Keygen.rar
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c4583eb.qua'.
D:\Incoming\Topaz.Adjust.2.6.WIN.with.serial.rar
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c4683f3.qua'.
Fin del análisis: martes, 27 de abril de 2010 08:26
Tiempo requerido: 2:17:45 Horas
El análisis se ejecutó por completo.
5175 Se analizaron las carpetas
220926 Ficheros analizados
98 Virus o programas no deseados detectados
0 Ficheros clasificados como sospechosos
0 Ficheros eliminados
0 Virus o programas no deseados reparados
97 Los ficheros se movieron a cuarentena
0 Se cambió el nombre de los ficheros
1 No se pudieron analizar los ficheros
220827 Ficheros no concernidos
1399 Se analizaron los archivos
7 Advertencias
98 Notas
34377 Los objetos se analizaron con el análisis de rootkits
0 Se detectaron objetos ocultos
Perdona la ignorancia, pero ¿qué hago con esos archivos en cuarentena?
Gracias.
Se me olvidó poner el informe tras el escaner que hizo anoche mi antivirus (Avira):
Pues parece que no estaba limpio del todo. ¿Qué opinas?
Avira AntiVir Personal
Fecha de creación del fichero de informe: lunes, 26 de abril de 2010 23:39
Analizando cepas de virus de 2044309.
Titular de la licencia : Avira AntiVir Personal - FREE Antivirus
Número de serie : 0000149996-ADJIE-0000001
Plataforma : Windows XP
Versión de Windows : (Service Pack 3) [5.1.2600]
Modo de arranque : Arranque normal
Nombre de usuario : SYSTEM
Nombre del equipo : RAFA
Información de versión:
BUILD.DAT : 9.0.0.14 21585 Bytes 4/12/2009 13:53:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 13/10/2009 09:25:41
AVSCAN.DLL : 9.0.3.0 47361 Bytes 3/3/2009 12:56:12
LUKE.DLL : 9.0.3.2 209665 Bytes 20/2/2009 09:35:04
LUKERES.DLL : 9.0.2.0 13057 Bytes 3/3/2009 12:56:40
VBASE000.VDF : 7.10.0.0 19875328 Bytes 6/11/2009 05:35:52
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19/11/2009 21:28:48
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20/1/2010 21:28:54
VBASE003.VDF : 7.10.3.75 996864 Bytes 26/1/2010 21:28:57
VBASE004.VDF : 7.10.4.203 1579008 Bytes 5/3/2010 21:29:00
VBASE005.VDF : 7.10.6.82 2494464 Bytes 15/4/2010 21:29:05
VBASE006.VDF : 7.10.6.83 2048 Bytes 15/4/2010 21:29:05
VBASE007.VDF : 7.10.6.84 2048 Bytes 15/4/2010 21:29:05
VBASE008.VDF : 7.10.6.85 2048 Bytes 15/4/2010 21:29:05
VBASE009.VDF : 7.10.6.86 2048 Bytes 15/4/2010 21:29:05
VBASE010.VDF : 7.10.6.87 2048 Bytes 15/4/2010 21:29:05
VBASE011.VDF : 7.10.6.88 2048 Bytes 15/4/2010 21:29:06
VBASE012.VDF : 7.10.6.89 2048 Bytes 15/4/2010 21:29:06
VBASE013.VDF : 7.10.6.90 2048 Bytes 15/4/2010 21:29:06
VBASE014.VDF : 7.10.6.123 126464 Bytes 19/4/2010 21:29:06
VBASE015.VDF : 7.10.6.152 123392 Bytes 21/4/2010 21:29:06
VBASE016.VDF : 7.10.6.178 122880 Bytes 22/4/2010 21:29:07
VBASE017.VDF : 7.10.6.206 120320 Bytes 26/4/2010 21:29:07
VBASE018.VDF : 7.10.6.207 2048 Bytes 26/4/2010 21:29:07
VBASE019.VDF : 7.10.6.208 2048 Bytes 26/4/2010 21:29:07
VBASE020.VDF : 7.10.6.209 2048 Bytes 26/4/2010 21:29:08
VBASE021.VDF : 7.10.6.210 2048 Bytes 26/4/2010 21:29:08
VBASE022.VDF : 7.10.6.211 2048 Bytes 26/4/2010 21:29:08
VBASE023.VDF : 7.10.6.212 2048 Bytes 26/4/2010 21:29:08
VBASE024.VDF : 7.10.6.213 2048 Bytes 26/4/2010 21:29:08
VBASE025.VDF : 7.10.6.214 2048 Bytes 26/4/2010 21:29:08
VBASE026.VDF : 7.10.6.215 2048 Bytes 26/4/2010 21:29:08
VBASE027.VDF : 7.10.6.216 2048 Bytes 26/4/2010 21:29:08
VBASE028.VDF : 7.10.6.217 2048 Bytes 26/4/2010 21:29:08
VBASE029.VDF : 7.10.6.218 2048 Bytes 26/4/2010 21:29:09
VBASE030.VDF : 7.10.6.219 2048 Bytes 26/4/2010 21:29:09
VBASE031.VDF : 7.10.6.220 38912 Bytes 26/4/2010 21:29:09
Versión del motor : 8.2.1.224
AEVDF.DLL : 8.1.2.0 106868 Bytes 26/4/2010 21:29:16
AESCRIPT.DLL : 8.1.3.27 1294714 Bytes 26/4/2010 21:29:16
AESCN.DLL : 8.1.5.0 127347 Bytes 26/4/2010 21:29:15
AESBX.DLL : 8.1.3.1 254324 Bytes 26/4/2010 21:29:16
AERDL.DLL : 8.1.4.6 541043 Bytes 26/4/2010 21:29:15
AEPACK.DLL : 8.2.1.1 426358 Bytes 26/4/2010 21:29:14
AEOFFICE.DLL : 8.1.0.41 201083 Bytes 26/4/2010 21:29:13
AEHEUR.DLL : 8.1.1.24 2613623 Bytes 26/4/2010 21:29:13
AEHELP.DLL : 8.1.11.3 242039 Bytes 26/4/2010 21:29:11
AEGEN.DLL : 8.1.3.7 373106 Bytes 26/4/2010 21:29:10
AEEMU.DLL : 8.1.2.0 393588 Bytes 26/4/2010 21:29:10
AECORE.DLL : 8.1.13.1 188790 Bytes 26/4/2010 21:29:09
AEBB.DLL : 8.1.1.0 53618 Bytes 26/4/2010 21:29:09
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 06:47:26
AVPREF.DLL : 9.0.3.0 44289 Bytes 26/8/2009 13:13:28
AVREP.DLL : 8.0.0.7 159784 Bytes 26/4/2010 21:29:17
AVREG.DLL : 9.0.0.0 36609 Bytes 7/11/2008 13:24:39
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/3/2009 13:05:10
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/1/2009 08:36:33
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/1/2009 13:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 2/2/2009 06:20:52
NETNT.DLL : 9.0.0.0 11521 Bytes 7/11/2008 13:40:56
RCIMAGE.DLL : 9.0.0.21 2438401 Bytes 9/2/2009 09:45:45
RCTEXT.DLL : 9.0.73.0 87809 Bytes 2/11/2009 14:54:29
Configuración para el análisis actual:
Nombre de tarea...........................: Analizar el Sistema Completo
Fichero de configuración..................: c:\archivos de programa\avira\antivir desktop\sysscan.avp
Registro..................................: bajo
Acción principal..........................: interactivo
Acción secundaria.........................: omitir
Analizando sectores de arranque maestros..: activado
Analizando sectores de arranque...........: activado
Sectores de arranque......................: C:, D:, G:,
Analizando programas activos..............: activado
Analizando registro.......................: activado
Búsqueda de rootkits......................: activado
Compr. integridad ficheros del sistema....: desactivado
Modo de análisis de ficheros..............: Todos los ficheros
Analizando archivos.......................: activado
Limitar nivel de recursividad.............: 20
Extensiones inteligentes de archivo.......: activado
Heurística de macrovirus..................: activado
Heurística de ficheros....................: medio
Categorías de riesgo divergentes..........: +PFS,
Comienzo del análisis: lunes, 26 de abril de 2010 23:39
Comienza el análisis de existencia de objetos ocultos.
Se analizaron '34377' objetos, se encontraron '0' objetos ocultos.
Comienza el análisis de los procesos iniciados:
Analizando proceso 'avscan.exe' - se analizaron '1' módulos
Analizando proceso 'avcenter.exe' - se analizaron '1' módulos
Analizando proceso 'avscan.exe' - se analizaron '1' módulos
Analizando proceso 'avgnt.exe' - se analizaron '1' módulos
Analizando proceso 'sched.exe' - se analizaron '1' módulos
Analizando proceso 'avguard.exe' - se analizaron '1' módulos
Analizando proceso 'sprtcmd.exe' - se analizaron '1' módulos
Analizando proceso 'wuauclt.exe' - se analizaron '1' módulos
Analizando proceso 'NMBgMonitor.exe' - se analizaron '1' módulos
Analizando proceso 'rundll32.exe' - se analizaron '1' módulos
Analizando proceso 'ctfmon.exe' - se analizaron '1' módulos
Analizando proceso 'jusched.exe' - se analizaron '1' módulos
Analizando proceso 'SOUNDMAN.EXE' - se analizaron '1' módulos
Analizando proceso 'alg.exe' - se analizaron '1' módulos
Analizando proceso 'sprtsvc.exe' - se analizaron '1' módulos
Analizando proceso 'nvsvc32.exe' - se analizaron '1' módulos
Analizando proceso 'jqs.exe' - se analizaron '1' módulos
Analizando proceso 'BDTUpdateService.exe' - se analizaron '1' módulos
Analizando proceso 'mDNSResponder.exe' - se analizaron '1' módulos
Analizando proceso 'explorer.exe' - se analizaron '1' módulos
Analizando proceso 'spoolsv.exe' - se analizaron '1' módulos
Analizando proceso 'svchost.exe' - se analizaron '1' módulos
Analizando proceso 'svchost.exe' - se analizaron '1' módulos
Analizando proceso 'svchost.exe' - se analizaron '1' módulos
Analizando proceso 'svchost.exe' - se analizaron '1' módulos
Analizando proceso 'svchost.exe' - se analizaron '1' módulos
Analizando proceso 'lsass.exe' - se analizaron '1' módulos
Analizando proceso 'services.exe' - se analizaron '1' módulos
Analizando proceso 'winlogon.exe' - se analizaron '1' módulos
Analizando proceso 'csrss.exe' - se analizaron '1' módulos
Analizando proceso 'smss.exe' - se analizaron '1' módulos
Se analizaron '31' procesos con '31' módulos
Comienza el análisis de los sectores de arranque maestros:
Sector de arranque maestro HD0
[INFORMACIÓN] No se encontraron virus.
Sector de arranque maestro HD1
[INFORMACIÓN] No se encontraron virus.
Sector de arranque maestro HD2
[INFORMACIÓN] No se encontraron virus.
Comienza el análisis de los sectores de arranque:
Sector de arranque 'C:\'
[INFORMACIÓN] No se encontraron virus.
Sector de arranque 'D:\'
[INFORMACIÓN] No se encontraron virus.
Sector de arranque 'G:\'
[INFORMACIÓN] No se encontraron virus.
Se inicia el análisis de las referencias a ficheros ejecutables (registro):
Se analizó el registro ( '49' ficheros ).
Comienza el análisis de los ficheros seleccionados:
Comenzando el análisis en 'C:\'
C:\pagefile.sys
[ADVERTENCIA] No se pudo abrir el fichero.
[NOTA] Este fichero es un fichero del sistema Windows.
[NOTA] Es correcto que este fichero no se pueda abrir para el análisis.
C:\Documents and Settings\Papa\Mis documentos\ChairGun2_Setup.exe
[DETECCIÓN] Contiene patrones de detección del adware o spyware ADSPY/Rabio.MP
C:\Documents and Settings\Papa\Mis documentos\Mi música\Paco de Lucia\Solo Quiero Caminar CD\Tumbona\TUMBONA.ZIP.tmp
[0] Tipo de archivo: ZIP
--> keygen/keygen.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Bagle.cez
C:\Documents and Settings\Papa\Mis documentos\Photoshop Extras\75 brush sets\30.zip.tmp
[0] Tipo de archivo: ZIP
--> crack/patch.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Bagle.cez
C:\Documents and Settings\Papa\Mis documentos\Photoshop Extras\Eye Candy 5 Impact\Alien.Skin.Eye.Candy.v5.1.Impact.Keygen.exe
[DETECCIÓN] Se trata del troyano TR/Drop.Agent.qgq.2
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP10\A0005748.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP10\A0005749.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP10\A0005750.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP10\A0005751.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP10\A0005752.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005910.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005911.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005912.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005913.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005914.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005915.exe
[DETECCIÓN] Se trata del troyano TR/Lebag.YN
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005917.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005918.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005919.exe
[DETECCIÓN] Se trata del troyano TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005920.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005921.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005922.exe
[DETECCIÓN] Se trata del troyano TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005923.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0009142.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0009143.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0009144.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0009146.sys
[DETECCIÓN] Se trata del troyano TR/Rootkit.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0009147.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0009148.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0003068.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0003069.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0003070.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0003071.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0003072.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0003914.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0003915.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0003918.exe
[DETECCIÓN] Se trata del troyano TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0003925.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0003927.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0003975.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004108.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004109.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004112.exe
[DETECCIÓN] Se trata del troyano TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004119.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004239.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004241.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004246.exe
[DETECCIÓN] Se trata del troyano TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004255.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004524.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004527.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004530.exe
[DETECCIÓN] Se trata del troyano TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004539.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004722.sys
[DETECCIÓN] Se trata del troyano TR/Rootkit.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004723.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004908.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004916.exe
[DETECCIÓN] Se trata del troyano TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004923.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004939.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005028.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005105.sys
[DETECCIÓN] Se trata del troyano TR/Rootkit.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005106.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005107.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005123.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005129.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005141.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005235.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005237.sys
[DETECCIÓN] Se trata del troyano TR/Rootkit.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005238.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005239.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005240.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005257.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005274.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005360.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005463.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005475.sys
[DETECCIÓN] Se trata del troyano TR/Rootkit.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005476.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005488.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005496.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005504.exe
[DETECCIÓN] Se trata del troyano TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005505.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005506.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005508.sys
[DETECCIÓN] Se trata del troyano TR/Rootkit.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005509.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005510.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005511.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005520.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005521.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005524.exe
[DETECCIÓN] Se trata del troyano TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005532.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005535.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005614.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005727.sys
[DETECCIÓN] Se trata del troyano TR/Rootkit.Gen
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005728.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
Comenzando el análisis en 'D:\'
D:\Incoming\(Castellano Español Spanish) Adobe Photoshop CS4 Extended Castellà+Actualitzacio 11.0.1+Camera RAW 5.3+KG Activacio_Panoramix[CAT].rar
[0] Tipo de archivo: RAR
--> Adobe Photoshop CS4 Extended Castellナ.EXE+KG\6 Patch NO comprovat (ENGiNE)\PhotoShopCS4_X32_Crk.exe
[DETECCIÓN] Se trata del troyano TR/Agent.280064
--> Adobe Photoshop CS4 Extended Castellナ.EXE+KG\6 Patch NO comprovat (ENGiNE)\PhotoShopCS4_X64_Crk.exe
[DETECCIÓN] Se trata del troyano TR/Spy.280064.A
D:\Incoming\las seventies - seguimos vivas by javichijere 192kbps.ace
[0] Tipo de archivo: ACE
--> las seventies - seguimos vivas\Las seventies\05-Blame it on the boogie.mp3
[ADVERTENCIA] No se pueden extraer más ficheros de este archivo. El archivo se cerrará.
[ADVERTENCIA] No se pueden extraer más ficheros de este archivo. El archivo se cerrará.
D:\Incoming\MyFonts Windows Font Manager 5.2.zip
[0] Tipo de archivo: ZIP
--> keygen.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Bagle.782336A.8
D:\Incoming\Nik_Software_Complete_Collection__ReiD oDownload.BlogSpot.com.rar
[0] Tipo de archivo: RAR
--> Nik Software Complete Collection__ReiDoDownload.BlogSpot.com\Nik Software Dfine v2.002 for Photoshop.rar
[1] Tipo de archivo: RAR
--> NikSoftware Dfine v2.002\dfine2\Crack\xf-dfn20.exe
[DETECCIÓN] Se trata del troyano TR/Peed.A.282
D:\Incoming\Photomatix.Pro.v3.0.Incl-Keygen.rar
[0] Tipo de archivo: RAR
--> Keygen\Photomatix.Pro.v3.0.Keygen.exe
[DETECCIÓN] Se trata del troyano TR/Nebuler.B
D:\Incoming\Topaz.Adjust.2.6.WIN.with.serial.rar
[0] Tipo de archivo: RAR
--> Topaz.Adjust.v2.6\keygen\Topaz.Adjust.v2.6-RES-kg.exe
[DETECCIÓN] Se trata del troyano TR/Dropper.Gen
Comenzando el análisis en 'G:\' <Iomega HDD>
Iniciando la desinfección:
C:\Documents and Settings\Papa\Mis documentos\ChairGun2_Setup.exe
[DETECCIÓN] Contiene patrones de detección del adware o spyware ADSPY/Rabio.MP
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c378378.qua'.
C:\Documents and Settings\Papa\Mis documentos\Mi música\Paco de Lucia\Solo Quiero Caminar CD\Tumbona\TUMBONA.ZIP.tmp
[ADVERTENCIA] Error al intentar crear una copia de seguridad del fichero y éste no se ha eliminado. Número de error: 26003
[ADVERTENCIA] No se pudo eliminar el fichero.
[NOTA] Se intenta ejecutar la acción con ayuda de la biblioteca ARK.
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c238367.qua'.
C:\Documents and Settings\Papa\Mis documentos\Photoshop Extras\75 brush sets\30.zip.tmp
[ADVERTENCIA] Error al intentar crear una copia de seguridad del fichero y éste no se ha eliminado. Número de error: 26003
[ADVERTENCIA] No se pudo eliminar el fichero.
[NOTA] Se intenta ejecutar la acción con ayuda de la biblioteca ARK.
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4fe873f3.qua'.
C:\Documents and Settings\Papa\Mis documentos\Photoshop Extras\Eye Candy 5 Impact\Alien.Skin.Eye.Candy.v5.1.Impact.Keygen.exe
[DETECCIÓN] Se trata del troyano TR/Drop.Agent.qgq.2
[ADVERTENCIA] Error al intentar crear una copia de seguridad del fichero y éste no se ha eliminado. Número de error: 26003
[ADVERTENCIA] No se pudo eliminar el fichero.
[NOTA] Se intenta ejecutar la acción con ayuda de la biblioteca ARK.
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4fd65a27.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP10\A0005748.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c068342.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP10\A0005749.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4d6a51cb.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP10\A0005750.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f5f69fb.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP10\A0005751.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4d6d4983.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP10\A0005752.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c068343.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005910.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f5c71c4.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005911.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f5e61b4.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005912.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f5a980c.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005913.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f5ba054.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005914.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f58a99c.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005915.exe
[DETECCIÓN] Se trata del troyano TR/Lebag.YN
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f59b1e4.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005917.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f66b92c.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005918.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f67c174.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005919.exe
[DETECCIÓN] Se trata del troyano TR/Crypt.TPM.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f64cabc.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005920.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c068345.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005921.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c068347.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005922.exe
[DETECCIÓN] Se trata del troyano TR/Crypt.TPM.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f63e218.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0005923.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f60ea50.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0009142.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f61f3a8.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0009143.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f6efbe0.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0009144.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f6f0338.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0009146.sys
[DETECCIÓN] Se trata del troyano TR/Rootkit.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c068348.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0009147.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f6d1349.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP11\A0009148.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f6a1481.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0003068.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f6b1cd9.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0003069.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f682411.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0003070.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c068349.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0003071.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f7635a2.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0003072.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f773dfa.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0003914.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f744532.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0003915.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f754d0a.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0003918.exe
[DETECCIÓN] Se trata del troyano TR/Crypt.TPM.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c06834a.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0003925.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f735e9b.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0003927.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f7066d3.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0003975.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c06834b.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004108.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f7e7664.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004109.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f7f7fbc.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004112.exe
[DETECCIÓN] Se trata del troyano TR/Crypt.TPM.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f7d87f4.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004119.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f7a8fcc.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004239.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c06834d.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004241.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c06834e.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004246.exe
[DETECCIÓN] Se trata del troyano TR/Crypt.TPM.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c06834f.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004255.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f86a8f0.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004524.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c068350.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004527.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f84b861.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004530.exe
[DETECCIÓN] Se trata del troyano TR/Crypt.TPM.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c068351.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004539.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4f82c992.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004722.sys
[DETECCIÓN] Se trata del troyano TR/Rootkit.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c068353.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004723.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c068355.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004908.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a05e276.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004916.exe
[DETECCIÓN] Se trata del troyano TR/Crypt.TPM.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a02ebbe.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004923.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c068356.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0004939.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c068358.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005028.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a010319.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005105.sys
[DETECCIÓN] Se trata del troyano TR/Rootkit.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a0e0b51.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005106.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a0f0c89.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005107.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a0c14c1.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005123.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a0d1c39.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005129.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a0a2471.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005141.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c068359.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005235.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c06835a.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005237.sys
[DETECCIÓN] Se trata del troyano TR/Rootkit.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a093ddb.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005238.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a164513.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005239.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a15590b.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP8\A0005240.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a126193.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005257.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a13681b.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005274.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c06835c.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005360.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a11798d.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005463.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a1f81c5.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005475.sys
[DETECCIÓN] Se trata del troyano TR/Rootkit.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a1c893d.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005476.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c06835d.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005488.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a1a9aae.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005496.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a1ba2e6.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005504.exe
[DETECCIÓN] Se trata del troyano TR/Crypt.TPM.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a18aade.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005505.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c06835e.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005506.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c06835f.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005508.sys
[DETECCIÓN] Se trata del troyano TR/Rootkit.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a27c3b8.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005509.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a24cbc0.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005510.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a25d308.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005511.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a22db50.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005520.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a23dc98.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005521.exe
[DETECCIÓN] Contiene patrones de detección del gusano WORM/Bagle.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a20e4a0.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005524.exe
[DETECCIÓN] Se trata del troyano TR/Crypt.TPM.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a21ece8.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005532.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c068360.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005535.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c068361.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005614.exe
[DETECCIÓN] Se trata del troyano TR/Dldr.Agent.dlme
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c068362.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005727.sys
[DETECCIÓN] Se trata del troyano TR/Rootkit.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c068363.qua'.
C:\System Volume Information\_restore{DEB05A58-FA2B-4A73-B31E-6EADBBB00F10}\RP9\A0005728.exe
[DETECCIÓN] Se trata del troyano TR/Bagle.Gen.B
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4a2a1514.qua'.
D:\Incoming\(Castellano Español Spanish) Adobe Photoshop CS4 Extended Castellà+Actualitzacio 11.0.1+Camera RAW 5.3+KG Activacio_Panoramix[CAT].rar
[ADVERTENCIA] Error al intentar crear una copia de seguridad del fichero y éste no se ha eliminado. Número de error: 26001
[ADVERTENCIA] Error al inicializar la cuarentena.
[NOTA] Se intenta ejecutar la acción con ayuda de la biblioteca ARK.
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4d68899f.qua'.
D:\Incoming\MyFonts Windows Font Manager 5.2.zip
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c1c83fa.qua'.
D:\Incoming\Nik_Software_Complete_Collection__ReiD oDownload.BlogSpot.com.rar
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c4183ea.qua'.
D:\Incoming\Photomatix.Pro.v3.0.Incl-Keygen.rar
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c4583eb.qua'.
D:\Incoming\Topaz.Adjust.2.6.WIN.with.serial.rar
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4c4683f3.qua'.
Fin del análisis: martes, 27 de abril de 2010 08:26
Tiempo requerido: 2:17:45 Horas
El análisis se ejecutó por completo.
5175 Se analizaron las carpetas
220926 Ficheros analizados
98 Virus o programas no deseados detectados
0 Ficheros clasificados como sospechosos
0 Ficheros eliminados
0 Virus o programas no deseados reparados
97 Los ficheros se movieron a cuarentena
0 Se cambió el nombre de los ficheros
1 No se pudieron analizar los ficheros
220827 Ficheros no concernidos
1399 Se analizaron los archivos
7 Advertencias
98 Notas
34377 Los objetos se analizaron con el análisis de rootkits
0 Se detectaron objetos ocultos
Perdona la ignorancia, pero ¿qué hago con esos archivos en cuarentena?
Gracias.
- msc hotline sat
- Mensajes: 93500
- Registrado: 09 Mar 2004, 20:39
- Ubicación: BARCELONA (ESPAÑA)
- Contactar:
Re: No puedeo instalar/ejecutar ningún antivirus.
Pues como que el ELIBAGLA ya consiguió quitar de circulación al Bagle, y ahora ya hasta puede arrancar en MODO SEGURO, entendemos que con su antivirus ya terminará la desinfección, incluso del RESTORE, aunque no fuera importante hasta que tuviera necesidad de una restauracion de sistema a un punto anterior.
Lo que hemos visto es que usa cracks y keygen, y esto es propio de pirateo... Recuerde que rechazamos de plano estos métodos en este foro. Y ya ve que está pagando las consecuecias...
Y mejor descargue el ELIBAGLA cuando le digamos que ya hemos implementado el control de la nuestra que nos ha enviado, así quedará libre incluso de la nueva variante que tenía de dicho troyano.
saludos
ms, 27-4-2010
Lo que hemos visto es que usa cracks y keygen, y esto es propio de pirateo... Recuerde que rechazamos de plano estos métodos en este foro. Y ya ve que está pagando las consecuecias...
Y mejor descargue el ELIBAGLA cuando le digamos que ya hemos implementado el control de la nuestra que nos ha enviado, así quedará libre incluso de la nueva variante que tenía de dicho troyano.
saludos
ms, 27-4-2010

Antes de preguntar - Normas Basicas - Mensajes Privados - Repetir Temas - Continuar Temas - Titulos del Tema - Antivirus Online
-
- Mensajes: 13
- Registrado: 23 Abr 2010, 17:25
Re: No puedeo instalar/ejecutar ningún antivirus.
Bien, pues ya os he remitido la muestra.
Muchísimas gracias de nuevo.
Muchísimas gracias de nuevo.
- msc hotline sat
- Mensajes: 93500
- Registrado: 09 Mar 2004, 20:39
- Ubicación: BARCELONA (ESPAÑA)
- Contactar:
Re: No puedeo instalar/ejecutar ningún antivirus.
Recibida la muestra en cuestión, implementamos su control y eliminacion a partir del ELIBAGLA de hoy:
A partir de las 19 h GMT, estará disponible en esta web, para pruebas de evaluacion en el foro de zonavirus
saludos
ms, 27-4-2010
[quote][b]ELIBAGLA:[/b] http://www.zonavirus.com/descargas/elibagla.asp
Tras probarlo, reiniciar y postearnos el contenido de C:\infosat.txt para ver el resultado del proceso[/quote]
A partir de las 19 h GMT, estará disponible en esta web, para pruebas de evaluacion en el foro de zonavirus
saludos
ms, 27-4-2010

Antes de preguntar - Normas Basicas - Mensajes Privados - Repetir Temas - Continuar Temas - Titulos del Tema - Antivirus Online
-
- Mensajes: 13
- Registrado: 23 Abr 2010, 17:25
Re: No puedeo instalar/ejecutar ningún antivirus.
Perdonadme, pero no encuentro el foro exacto en el que descargalo para probarlo.
Re: No puedeo instalar/ejecutar ningún antivirus.
Es aqui
http://www.zonavirus.com/descargas/elibagla.asp
voy a probar yo el link por si hubiera algun problema
pues va bien asi que a ver si ahora puedes, nos pegas el infosat como siempre, gracias saludos.
voy a probar yo el link por si hubiera algun problema
pues va bien asi que a ver si ahora puedes, nos pegas el infosat como siempre, gracias saludos.
- msc hotline sat
- Mensajes: 93500
- Registrado: 09 Mar 2004, 20:39
- Ubicación: BARCELONA (ESPAÑA)
- Contactar:
Re: No puedo instalar/ejecutar ningún antivirus.
Pero si ya lo habías probado y utilizado antes... siempre se descarga del mismo sitio, lo que pasa es que la versión se va actualizando y lo que descarga es lo último.
Tras hacer lo indicado, posteanos el resultado y si vemos que se ha controlado lo último detectado, y no indicas lo contrario, ya daremos por solucionado el Tema y procederemos a cerrarlo
saludos
ms, 28-4-2010
Tras hacer lo indicado, posteanos el resultado y si vemos que se ha controlado lo último detectado, y no indicas lo contrario, ya daremos por solucionado el Tema y procederemos a cerrarlo
saludos
ms, 28-4-2010

Antes de preguntar - Normas Basicas - Mensajes Privados - Repetir Temas - Continuar Temas - Titulos del Tema - Antivirus Online