• Registrarse
  • Iniciar sesión


  • Página 1 de 2 12 ÚltimoÚltimo
    Resultados 1 al 10 de 13

    PC infectada

    la pc de un amigo se le infecto de muchos virus, lo supuse porque no dejaba poner cmo pagina principal a google y ademas cuando quise entrar al foro para hacer la limpieza de deteccion ...

    1. #1
      Usuario Avatar de l2ebelde
      Registrado
      dic 2005
      Ubicación
      argentina
      Mensajes
      52

      PC infectada

      la pc de un amigo se le infecto de muchos virus, lo supuse porque no dejaba poner cmo pagina principal a google y ademas cuando quise entrar al foro para hacer la limpieza de deteccion y eliminacion de malvares 2012 no me abri el foro sali que no se encontraba...desde otra pc baje el rkill y el malvarebites, lo copie en un pendrive y lo instale en la pc de mi amigo para empezar la desinfeccion...ahora me deja entrar al foro pero aun creo que sigue teniendo algunos virus, me he dado cuenta que desaparecio en antivirus que era el AVG ...aca dejo los informes para que me ayuden a seguir desinfectando le pase el ESET online y me detecto y elimino algunos virus...
      aca el de rkill
      Rkill 2.4.5 by Lawrence Abrams (Grinler)
      http://www.bleepingcomputer.com/
      Copyright 2008-2012 BleepingComputer.com
      More Information about Rkill can be found at this link:
      http://www.bleepingcomputer.com/forums/topic308364.html

      Program started at: 11/24/2012 09:24:53 PM in x86 mode.
      Windows Version: Microsoft Windows XP Service Pack 3

      Checking for Windows services to stop:

      * No malware services found to stop.

      Checking for processes to terminate:

      * C:\WINDOWS\FixCamera.exe (PID: 1032) [WD-HEUR]
      * C:\WINDOWS\tsnp2std.exe (PID: 1076) [WD-HEUR]
      * C:\WINDOWS\vsnp2std.exe (PID: 1112) [WD-HEUR]
      * C:\DOCUME~1\ADMINI~1\CONFIG~1\Temp\servicio.exe (PID: 2008) [SUP-HEUR]
      * C:\WINDOWS\Packs\Crystal XP\YzToolbar\YzToolbar.exe (PID: 2164) [WD-HEUR]

      5 proccesses terminated!

      Checking Registry for malware related settings:

      * agentsvr.exe debugger. [IFEO Debugger Deleted]
      * avcenter.exe debugger. [IFEO Debugger Deleted]
      * avgnt.exe debugger. [IFEO Debugger Deleted]
      * ccSvcHst.exe debugger. [IFEO Debugger Deleted]
      * scan32.exe debugger. [IFEO Debugger Deleted]
      * symlcsvc.exe debugger. [IFEO Debugger Deleted]

      Backup Registry file created at:
      C:\Documents and Settings\Administrador\Escritorio\rkill\rkill-11-24-2012-09-24-58.reg

      Resetting .EXE, .COM, & .BAT associations in the Windows Registry.

      Performing miscellaneous checks:

      * System Restore Disabled

      [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRestore]
      "DisableSR" = dword:00000001

      * Windows Firewall Disabled

      [HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile]
      "EnableFirewall" = dword:00000000

      Checking Windows Service Integrity:

      * Servicio de restauración de sistema (srservice) is not Running.
      Startup Type set to: Disabled

      * Actualizaciones automáticas (wuauserv) is not Running.
      Startup Type set to: Disabled

      * Alerter [Missing Service]
      * ERSvc [Missing Service]
      * helpsvc [Missing Service]
      * ImapiService [Missing Service]
      * mnmsrvc [Missing Service]
      * NtmsSvc [Missing Service]
      * UPS [Missing Service]
      * VSS [Missing Service]
      * wscsvc [Missing Service]

      Searching for Missing Digital Signatures:

      * C:\WINDOWS\System32\Drivers\tcpip.sys [NoSig]

      * C:\WINDOWS\System32\mshtml.dll [NoSig]
      +-> C:\WINDOWS\ie7\mshtml.dll : 3.066.880 : 04/14/2008 00:48 AM : 85b88c504d1527978f1c2fbe6a41e799 [Pos Repl]
      +-> C:\WINDOWS\system32\dllcache\mshtml.dll : 5.605.376 : 08/13/2007 06:54 PM : a94c9541664bc564f6b31ee7c42de5a4 [Pos Repl]

      * C:\WINDOWS\System32\UxTheme.dll [NoSig]

      * C:\WINDOWS\System32\wininet.dll [NoSig]
      +-> C:\WINDOWS\ie7\wininet.dll : 668.672 : 04/14/2008 00:48 AM : a9a84cfc20d5f4c609e9cbf9491b8df6 [Pos Repl]
      +-> C:\WINDOWS\system32\dllcache\wininet.dll : 1.252.864 : 08/13/2007 06:54 PM : 16bd01ceb750fb0efb228d05b1a816b5 [Pos Repl]

      * C:\WINDOWS\System32\wuauclt.exe [NoSig]

      * C:\WINDOWS\explorer.exe [NoSig]

      Checking HOSTS File:

      * HOSTS file entries found:

      127.0.0.1 localhost

      Program finished at: 11/24/2012 09:25:33 PM
      Execution time: 0 hours(s), 0 minute(s), and 39 seconds(s)

      aca el del malvarebites
      Malwarebytes Anti-Malware 1.65.1.1000
      www.malwarebytes.org

      Versión de la Base de Datos: v2012.11.24.11

      Windows XP Service Pack 3 x86 NTFS
      Internet Explorer 7.0.5730.13
      Administrador :: PIKOMULE [administrador]

      24/11/2012 21:27:59
      mbam-log-2012-11-24 (21-40-33).txt

      Tipos de Análisis: Análisis Completo (C:\|D:\|E:\|F:\|G:\|H:\|I:\|J:\|)
      Opciones de análisis activado: Memoria | Inicio | Registro | Sistema de archivos | Heurística/Extra | Heurística/Shuriken | PUP | PUM
      Opciones de análisis desactivados: P2P
      Objetos examinados: 222295
      Tiempo transcurrido: 9 minuto(s), 1 segundo(s)

      Procesos en Memoria Detectados: 0
      (No se han detectado elementos maliciosos)

      Módulos de Memoria Detectados: 0
      (No se han detectado elementos maliciosos)

      Claves del Registro Detectados: 137
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360deepscan.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360hotfix.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360rp.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360rpt.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360Safe.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360safebox.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360sd.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360tray.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\adam.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\agentsvr.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AntiArp.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AppSvc32.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\arvmon.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AutoGuarder.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\autoruns.exe (Trojan.Agent) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avcenter.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avgaurd.exe (Trojan.Agent) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avgnt.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avgrssvc.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AvMonitor.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.com (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\CCenter.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ccSvcHst.exe (Trojan.Agent) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\DSMain.exe (Trojan.Agent) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FileDsty.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\findt2005.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FTCleanerShell.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\HijackThis.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\IceSword.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\iparmo.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Iparmor.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\IsHelp.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\isPwdSvc.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kabaload.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KaScrScn.SCR (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KASMain.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KASTask.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAV32.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVDX.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVPFW.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVSetup.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVStart.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\killhidepid.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KISLnchr.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kissvc.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KMailMon.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KMFilter.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KPFW32.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KPFW32X.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KPFWSvc.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KRepair.COM (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\krnl360svc.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KsLoader.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kswebshield.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVCenter.kxp (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvDetect.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvfw.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvfwMcl.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVMonXP.kxp (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVMonXP_1.kxp (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvol.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvolself.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvReport.kxp (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVScan.kxp (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVSrvXP.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVStub.kxp (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvupload.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvwsc.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvXP.kxp (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvXP_1.kxp (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KWatch.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KWatch9x.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KWatchX.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\LiveUpdate360.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\loaddll.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\MagicSet.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mcconsol.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mmqczj.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mmsk.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\NAVSetup.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nod32krn.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nod32kui.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PFW.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PFWLiveUpdate.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\QHSET.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Ras.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Rav.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavCopy.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavMon.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavMonD.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavStore.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavStub.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ravt08.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavTask.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RegClean.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RegEx.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rfwcfg.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RfwMain.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rfwolusr.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rfwProxy.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rfwsrv.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RsAgent.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Rsaupd.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RsMain.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rsnetsvr.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RSTray.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\runiep.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\safebank.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\safeboxTray.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\safelive.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\scan32.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ScanFrm.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\shcfg32.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\smartassistant.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SmartUp.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SREng.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SREngPS.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SuperKiller.exe (Trojan.Agent) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\symlcsvc.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\syscheck.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Syscheck2.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SysSafe.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ToolsUp.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TrojanDetector.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Trojanwall.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TrojDie.kxp (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UIHost.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxAgent.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxAttachment.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxCfg.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxFwHlp.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxPol.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UpLive.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\WoptiClean.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ZhuDongFangYu.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\zxsweep.exe (Security.Hijack) -> No se tomaron medidas.
      HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS\AVP.EXE (Security.Hijack) -> No se tomaron medidas.

      Valores del Registro Detectados: 6
      HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run|SafeDrv (Trojan.Downloader) -> datos: C:\Archivos de programa\Common Files\SafeDrv.exe -> No se tomaron medidas.
      HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Windows Update (Trojan.Revrek) -> datos: C:\DOCUME~1\ADMINI~1\CONFIG~1\Temp\servicio.exe -> No se tomaron medidas.
      HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Fqdkdp (Worm.Dorkbot) -> datos: C:\Documents and Settings\Administrador\Datos de programa\Fqdkdp.exe -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.exe|Debugger (Security.Hijack) -> datos: ntsd -d -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\egui.exe|Debugger (Security.Hijack) -> datos: ntsd -d -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ekrn.exe|Debugger (Security.Hijack) -> datos: ntsd -d -> No se tomaron medidas.

      Elementos de Datos del Registro Detectados: 3
      HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced|Start_ShowHelp (PUM.Hijack.StartMenu) -> Malo: (0) Bueno: (1) -> No se tomaron medidas.
      HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer|NoSMHelp (PUM.Hijack.Help) -> Malo: (1) Bueno: (0) -> No se tomaron medidas.
      HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL|CheckedValue (PUM.Hijack.System.Hidden) -> Malo: (0) Bueno: (1) -> No se tomaron medidas.

      Carpetas Detectadas: 0
      (No se han detectado elementos maliciosos)

      Archivos Detectados: 18
      C:\Archivos de programa\Common Files\SafeDrv.exe (Trojan.Downloader) -> No se tomaron medidas.
      C:\Documents and Settings\Administrador\Configuración local\Temp\servicio.exe (Trojan.Revrek) -> No se tomaron medidas.
      c:\documents and settings\administrador\datos de programa\fqdkdp.exe (Worm.Dorkbot) -> No se tomaron medidas.
      C:\SafeDrv.exe (Trojan.Downloader) -> No se tomaron medidas.
      C:\Documents and Settings\Administrador\lwulg.drv (Trojan.Agent) -> No se tomaron medidas.
      C:\Documents and Settings\Administrador\dbimp.drv (Trojan.Agent) -> No se tomaron medidas.
      C:\Documents and Settings\Administrador\dufqd.drv (Trojan.Agent) -> No se tomaron medidas.
      C:\Documents and Settings\Administrador\ejbov.drv (Trojan.Agent) -> No se tomaron medidas.
      C:\Documents and Settings\Administrador\mbwth.drv (Trojan.Agent) -> No se tomaron medidas.
      C:\Documents and Settings\Administrador\pridm.drv (Trojan.Agent) -> No se tomaron medidas.
      C:\Documents and Settings\Administrador\rftwv.drv (Trojan.Agent) -> No se tomaron medidas.
      C:\Documents and Settings\Administrador\rlcqo.drv (Trojan.Agent) -> No se tomaron medidas.
      C:\Documents and Settings\Administrador\vjxev.drv (Trojan.Agent) -> No se tomaron medidas.
      C:\Documents and Settings\Administrador\vmahf.drv (Trojan.Agent) -> No se tomaron medidas.
      C:\Documents and Settings\Administrador\wsreg.drv (Trojan.Agent) -> No se tomaron medidas.
      C:\Documents and Settings\NetworkService\Configuración local\Archivos temporales de Internet\Content.IE5\HWZOKD9P\ikurq[1].png (Worm.Conficker) -> No se tomaron medidas.
      C:\WINDOWS\system32\ocmud.dll (Worm.Conficker) -> No se tomaron medidas.
      D:\SafeDrv.exe (Trojan.Downloader) -> No se tomaron medidas.

      fin)

      espero su pronta ayuda

    2. #2
      Usuario Avatar de l2ebelde
      Registrado
      dic 2005
      Ubicación
      argentina
      Mensajes
      52

      Re: PC infectada

      perdon aca el informe de ESET scaner online

      [email protected] as CAB hook log:
      OnlineScanner.ocx - registred OK
      # version=7
      # iexplore.exe=7.00.5730.13 (longhorn(wmbla).070711-1130)
      # OnlineScanner.ocx=1.0.0.6583
      # api_version=3.0.2
      # EOSSerial=8322393bef9b30428ff10610c513fea0
      # end=stopped
      # remove_checked=true
      # archives_checked=true
      # unwanted_checked=true
      # unsafe_checked=true
      # antistealth_checked=true
      # utc_time=2012-11-24 09:12:35
      # local_time=2012-11-24 10:12:35 (+0100, Hora estándar romance)
      # country="Spain"
      # lang=1033
      # osver=5.1.2600 NT Service Pack 3
      # compatibility_mode=crash
      # scanned=33648
      # found=10
      # cleaned=10
      # scan_time=1220
      C:\AutoRun.inf INF/Autorun.gen worm (cleaned by deleting - quarantined) 00000000000000000000000000000000 C
      C:\Documents and Settings\Administrador\Escritorio\MISC.lnk Win32/Dorkbot.D worm (cleaned by deleting - quarantined) 00000000000000000000000000000000 C
      C:\Documents and Settings\Administrador\Escritorio\Nueva carpeta\MISC.lnk Win32/Dorkbot.D worm (cleaned by deleting - quarantined) 00000000000000000000000000000000 C
      C:\Documents and Settings\Administrador\Mis documentos\DCIM.lnk Win32/Dorkbot.D worm (cleaned by deleting - quarantined) 00000000000000000000000000000000 C
      C:\Documents and Settings\Administrador\Mis documentos\Descargas\SoftonicDownloader_para_google-desktop.exe a variant of Win32/SoftonicDownloader.E application (cleaned by deleting - quarantined) 00000000000000000000000000000000 C
      C:\Documents and Settings\Administrador\Mis documentos\Descargas\SoftonicDownloader_para_htc-home-for-windows.exe a variant of Win32/SoftonicDownloader.E application (cleaned by deleting - quarantined) 00000000000000000000000000000000 C
      C:\Documents and Settings\Administrador\Mis documentos\Descargas\SoftonicDownloader_para_photoscape.exe Win32/SoftonicDownloader.D application (cleaned by deleting - quarantined) 00000000000000000000000000000000 C
      C:\Documents and Settings\Administrador\Mis documentos\Descargas\SoftonicDownloader_para_snes9x.exe Win32/SoftonicDownloader.D application (cleaned by deleting - quarantined) 00000000000000000000000000000000 C
      C:\Documents and Settings\Administrador\Mis documentos\Descargas\SoftonicDownloader_para_winrar.exe Win32/SoftonicDownloader.D application (cleaned by deleting - quarantined) 00000000000000000000000000000000 C
      C:\WINDOWS\FixCamera.exe a variant of Win32/KillProc.A application (cleaned by deleting - quarantined) 00000000000000000000000000000000 C
      esets_scanner_update returned -1 esets_gle=53251
      # version=7
      # OnlineScannerApp.exe=1.0.0.1
      # OnlineScanner.ocx=1.0.0.6583
      # api_version=3.0.2
      # EOSSerial=8322393bef9b30428ff10610c513fea0
      # end=finished
      # remove_checked=true
      # archives_checked=true
      # unwanted_checked=true
      # unsafe_checked=true
      # antistealth_checked=true
      # utc_time=2012-11-24 09:59:43
      # local_time=2012-11-24 10:59:43 (+0100, Hora estándar romance)
      # country="Spain"
      # lang=3082
      # osver=5.1.2600 NT Service Pack 3
      # compatibility_mode=crash
      # scanned=38257
      # found=1
      # cleaned=1
      # scan_time=1337
      D:\AutoRun.inf INF/Autorun.gen gusano (no se ha podido desinfectar - archivo eliminado - puesto en Cuarentena) 00000000000000000000000000000000 C

    3. #3
      Ex-Colaborador Avatar de RevesdeLiberte
      Registrado
      feb 2010
      Ubicación
      México
      Mensajes
      7.976

      Re: PC infectada

      Buenas.


      Pasa una de dos cosas con el reporte de Malwarebytes Anti-Malware, o lo pegaste antes de que reiniciaras el ordenador o no hiciste clic en Eliminar seleccionados. Repite el Análisis completo, esta vez has clic en Eliminas seleccionados y acepta el reinicio del ordenador. Nos pegas el nuevo reporte comentando como va todo.


      La paciencia es un árbol de raíces amargas, pero de frutos dulces.

      * Síguenos en nuestro Twitter y hazte nuestro amigo en Facebook.
      * Infórmate de las ultimas amenazas de la red desde: InfoSpyware Blog
      * No se resuelven dudas por Privados ni por E-mail, ya que para eso esta el foro.

    4. #4
      Usuario Avatar de l2ebelde
      Registrado
      dic 2005
      Ubicación
      argentina
      Mensajes
      52

      Re: PC infectada

      si hice click en eliminar seleccionados y reinici la pc... recien pegue el reporte terminando de pasar el ESET online, igual lo vuelvo a pasar

    5. #5
      Ex-Colaborador Avatar de RevesdeLiberte
      Registrado
      feb 2010
      Ubicación
      México
      Mensajes
      7.976

      Re: PC infectada

      OK.


      Revisa nuevamente el reporte de MBAM de su pestaña Registros. Verifica que todo diga En cuarentena y eliminado con éxito. De lo contrario, repite el análisis, ya me comentas.


      La paciencia es un árbol de raíces amargas, pero de frutos dulces.

      * Síguenos en nuestro Twitter y hazte nuestro amigo en Facebook.
      * Infórmate de las ultimas amenazas de la red desde: InfoSpyware Blog
      * No se resuelven dudas por Privados ni por E-mail, ya que para eso esta el foro.

    6. #6
      Usuario Avatar de l2ebelde
      Registrado
      dic 2005
      Ubicación
      argentina
      Mensajes
      52

      Re: PC infectada

      anterior reporte del malwarebites


      Malwarebytes Anti-Malware 1.65.1.1000
      Malwarebytes : Free anti-malware download

      Versión de la Base de Datos: v2012.11.24.11

      Windows XP Service Pack 3 x86 NTFS
      Internet Explorer 7.0.5730.13
      Administrador :: PIKOMULE [administrador]

      24/11/2012 21:27:59
      mbam-log-2012-11-24 (21-27-59).txt

      Tipos de Análisis: Análisis Completo (C:\|D:\|E:\|F:\|G:\|H:\|I:\|J:\|)
      Opciones de análisis activado: Memoria | Inicio | Registro | Sistema de archivos | Heurística/Extra | Heurística/Shuriken | PUP | PUM
      Opciones de análisis desactivados: P2P
      Objetos examinados: 222295
      Tiempo transcurrido: 9 minuto(s), 1 segundo(s)

      Procesos en Memoria Detectados: 0
      (No se han detectado elementos maliciosos)

      Módulos de Memoria Detectados: 0
      (No se han detectado elementos maliciosos)

      Claves del Registro Detectados: 137
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360deepscan.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360hotfix.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360rp.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360rpt.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360Safe.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360safebox.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360sd.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360tray.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\adam.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\agentsvr.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AntiArp.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AppSvc32.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\arvmon.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AutoGuarder.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\autoruns.exe (Trojan.Agent) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avcenter.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avgaurd.exe (Trojan.Agent) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avgnt.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avgrssvc.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AvMonitor.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.com (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\CCenter.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ccSvcHst.exe (Trojan.Agent) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\DSMain.exe (Trojan.Agent) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FileDsty.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\findt2005.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FTCleanerShell.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\HijackThis.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\IceSword.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\iparmo.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Iparmor.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\IsHelp.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\isPwdSvc.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kabaload.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KaScrScn.SCR (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KASMain.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KASTask.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAV32.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVDX.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVPFW.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVSetup.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVStart.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\killhidepid.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KISLnchr.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kissvc.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KMailMon.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KMFilter.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KPFW32.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KPFW32X.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KPFWSvc.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KRepair.COM (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\krnl360svc.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KsLoader.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kswebshield.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVCenter.kxp (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvDetect.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvfw.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvfwMcl.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVMonXP.kxp (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVMonXP_1.kxp (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvol.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvolself.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvReport.kxp (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVScan.kxp (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVSrvXP.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVStub.kxp (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvupload.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvwsc.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvXP.kxp (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvXP_1.kxp (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KWatch.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KWatch9x.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KWatchX.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\LiveUpdate360.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\loaddll.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\MagicSet.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mcconsol.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mmqczj.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mmsk.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\NAVSetup.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nod32krn.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nod32kui.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PFW.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PFWLiveUpdate.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\QHSET.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Ras.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Rav.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavCopy.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavMon.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavMonD.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavStore.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavStub.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ravt08.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavTask.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RegClean.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RegEx.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rfwcfg.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RfwMain.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rfwolusr.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rfwProxy.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rfwsrv.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RsAgent.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Rsaupd.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RsMain.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rsnetsvr.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RSTray.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\runiep.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\safebank.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\safeboxTray.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\safelive.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\scan32.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ScanFrm.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\shcfg32.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\smartassistant.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SmartUp.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SREng.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SREngPS.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SuperKiller.exe (Trojan.Agent) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\symlcsvc.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\syscheck.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Syscheck2.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SysSafe.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ToolsUp.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TrojanDetector.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Trojanwall.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TrojDie.kxp (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UIHost.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxAgent.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxAttachment.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxCfg.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxFwHlp.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxPol.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UpLive.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\WoptiClean.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ZhuDongFangYu.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\zxsweep.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS\AVP.EXE (Security.Hijack) -> En cuarentena y eliminado con éxito.

      Valores del Registro Detectados: 6
      HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run|SafeDrv (Trojan.Downloader) -> datos: C:\Archivos de programa\Common Files\SafeDrv.exe -> En cuarentena y eliminado con éxito.
      HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Windows Update (Trojan.Revrek) -> datos: C:\DOCUME~1\ADMINI~1\CONFIG~1\Temp\servicio.exe -> En cuarentena y eliminado con éxito.
      HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Fqdkdp (Worm.Dorkbot) -> datos: C:\Documents and Settings\Administrador\Datos de programa\Fqdkdp.exe -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.exe|Debugger (Security.Hijack) -> datos: ntsd -d -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\egui.exe|Debugger (Security.Hijack) -> datos: ntsd -d -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ekrn.exe|Debugger (Security.Hijack) -> datos: ntsd -d -> En cuarentena y eliminado con éxito.

      Elementos de Datos del Registro Detectados: 3
      HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced|Start_ShowHelp (PUM.Hijack.StartMenu) -> Malo: (0) Bueno: (1) -> En cuarentena y reparado con éxito.
      HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer|NoSMHelp (PUM.Hijack.Help) -> Malo: (1) Bueno: (0) -> En cuarentena y reparado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL|CheckedValue (PUM.Hijack.System.Hidden) -> Malo: (0) Bueno: (1) -> En cuarentena y reparado con éxito.

      Carpetas Detectadas: 0
      (No se han detectado elementos maliciosos)

      Archivos Detectados: 18
      C:\Archivos de programa\Common Files\SafeDrv.exe (Trojan.Downloader) -> En cuarentena y eliminado con éxito.
      C:\Documents and Settings\Administrador\Configuración local\Temp\servicio.exe (Trojan.Revrek) -> En cuarentena y eliminado con éxito.
      c:\documents and settings\administrador\datos de programa\fqdkdp.exe (Worm.Dorkbot) -> En cuarentena y eliminado con éxito.
      C:\SafeDrv.exe (Trojan.Downloader) -> En cuarentena y eliminado con éxito.
      C:\Documents and Settings\Administrador\lwulg.drv (Trojan.Agent) -> En cuarentena y eliminado con éxito.
      C:\Documents and Settings\Administrador\dbimp.drv (Trojan.Agent) -> En cuarentena y eliminado con éxito.
      C:\Documents and Settings\Administrador\dufqd.drv (Trojan.Agent) -> En cuarentena y eliminado con éxito.
      C:\Documents and Settings\Administrador\ejbov.drv (Trojan.Agent) -> En cuarentena y eliminado con éxito.
      C:\Documents and Settings\Administrador\mbwth.drv (Trojan.Agent) -> En cuarentena y eliminado con éxito.
      C:\Documents and Settings\Administrador\pridm.drv (Trojan.Agent) -> En cuarentena y eliminado con éxito.
      C:\Documents and Settings\Administrador\rftwv.drv (Trojan.Agent) -> En cuarentena y eliminado con éxito.
      C:\Documents and Settings\Administrador\rlcqo.drv (Trojan.Agent) -> En cuarentena y eliminado con éxito.
      C:\Documents and Settings\Administrador\vjxev.drv (Trojan.Agent) -> En cuarentena y eliminado con éxito.
      C:\Documents and Settings\Administrador\vmahf.drv (Trojan.Agent) -> En cuarentena y eliminado con éxito.
      C:\Documents and Settings\Administrador\wsreg.drv (Trojan.Agent) -> En cuarentena y eliminado con éxito.
      C:\Documents and Settings\NetworkService\Configuración local\Archivos temporales de Internet\Content.IE5\HWZOKD9P\ikurq[1].png (Worm.Conficker) -> En cuarentena y eliminado con éxito.
      C:\WINDOWS\system32\ocmud.dll (Worm.Conficker) -> Se eliminarán al reiniciar.
      D:\SafeDrv.exe (Trojan.Downloader) -> En cuarentena y eliminado con éxito.

      fin)

      ultimo reporte del malwarebites

      Malwarebytes Anti-Malware 1.65.1.1000
      Malwarebytes : Free anti-malware download

      Versión de la Base de Datos: v2012.11.24.11

      Windows XP Service Pack 3 x86 NTFS
      Internet Explorer 7.0.5730.13
      Administrador :: PIKOMULE [administrador]

      24/11/2012 23:21:40
      mbam-log-2012-11-24 (23-21-40).txt

      Tipos de Análisis: Análisis Completo (C:\|D:\|E:\|F:\|G:\|H:\|I:\|)
      Opciones de análisis activado: Memoria | Inicio | Registro | Sistema de archivos | Heurística/Extra | Heurística/Shuriken | PUP | PUM
      Opciones de análisis desactivados: P2P
      Objetos examinados: 220909
      Tiempo transcurrido: 8 minuto(s), 26 segundo(s)

      Procesos en Memoria Detectados: 0
      (No se han detectado elementos maliciosos)

      Módulos de Memoria Detectados: 0
      (No se han detectado elementos maliciosos)

      Claves del Registro Detectados: 0
      (No se han detectado elementos maliciosos)

      Valores del Registro Detectados: 0
      (No se han detectado elementos maliciosos)

      Elementos de Datos del Registro Detectados: 0
      (No se han detectado elementos maliciosos)

      Carpetas Detectadas: 0

    7. #7
      Ex-Colaborador Avatar de RevesdeLiberte
      Registrado
      feb 2010
      Ubicación
      México
      Mensajes
      7.976

      Re: PC infectada

      Buenas.


      Muy bien.


      Realiza lo siguiente:


      - Descarga la herramienta ComboFix.exe y guárdala en tu escritorio.


      • *Nota* Mientras CF este trabajando no mover el mouse ya que pararía su proceso.
      • *Nota* CF puede reiniciar automáticamente el PC para completar el proceso de eliminación.
      • *Nota* Si recibes el mensaje "Intento de operacion ilegal en una clave del registro que estaba marcada para su eliminacion" reinicia el ordenador.

      ¡Atención! No use ComboFix a menos que se le haya indicado específicamente en su mensaje por un integrante de nuestro Staff. Es una herramienta de gran alcance destinada por su creador a ser usada bajo la orientación y supervisión de un experto, no para uso privado. El uso de ComboFix incorrectamente podría generar problemas en su sistema. Por favor, lea las "Negaciones de la Garantía" de ComboFix.


      • Se generará un reporte en C:\ComboFix.txt, del cual debes pegar todo el contenido en tu siguiente respuesta.



      Saludos.
      La paciencia es un árbol de raíces amargas, pero de frutos dulces.

      * Síguenos en nuestro Twitter y hazte nuestro amigo en Facebook.
      * Infórmate de las ultimas amenazas de la red desde: InfoSpyware Blog
      * No se resuelven dudas por Privados ni por E-mail, ya que para eso esta el foro.

    8. #8
      Usuario Avatar de l2ebelde
      Registrado
      dic 2005
      Ubicación
      argentina
      Mensajes
      52

      Re: PC infectada

      aca el reporte del combofix

      ComboFix 12-11-24.02 - Administrador 25/11/2012 0:05.2.2 - x86
      Microsoft Windows XP Professional 5.1.2600.3.1252.34.3082.18.2039.1400 [GMT 1:00]
      Running from: c:\documents and settings\Administrador\Escritorio\ComboFix.exe
      .
      .
      ((((((((((((((((((((((((((((((((((((((( Other Deletions )))))))))))))))))))))))))))))))))))))))))))))))))
      .
      .
      c:\documents and settings\Administrador\Datos de programa\Toolbar4
      c:\documents and settings\All Users\Datos de programa\TEMP
      c:\documents and settings\All Users\Datos de programa\TEMP\{F232C87C-6E92-4775-8210-DFE90B7777D9}\PostBuild.exe
      c:\documents and settings\All Users\Datos de programa\TEMP\{F232C87C-6E92-4775-8210-DFE90B7777D9}\Setup.exe
      c:\windows\system32\avgfwdx.dll
      c:\windows\system32\msconfig.exe
      c:\windows\system32\uxt7FD3.tmp
      .
      .
      .
      c:\windows\system32\proquota.exe . . . is missing!!
      .
      .
      ((((((((((((((((((((((((( Files Created from 2012-10-24 to 2012-11-24 )))))))))))))))))))))))))))))))
      .
      .
      2012-11-24 22:57 . 2012-11-24 22:57 -------- d-----w- c:\documents and settings\Administrador\Datos de programa\AVG2013
      2012-11-24 22:55 . 2012-11-24 22:56 -------- d-----w- c:\windows\LastGood
      2012-11-24 22:55 . 2012-11-24 22:56 -------- d-----w- c:\documents and settings\All Users\Datos de programa\AVG2013
      2012-11-24 22:55 . 2012-11-24 22:55 -------- d-----w- C:\$AVG
      2012-11-24 22:55 . 2012-11-24 22:55 -------- d-----w- c:\archivos de programa\AVG
      2012-11-24 22:47 . 2012-11-24 22:47 -------- d-----w- c:\documents and settings\Administrador\Configuración local\Datos de programa\MFAData
      2012-11-24 22:47 . 2012-11-24 22:47 -------- d-----w- c:\documents and settings\Administrador\Configuración local\Datos de programa\Avg2013
      2012-11-24 20:45 . 2012-11-24 20:45 -------- d-----w- c:\archivos de programa\ESET
      2012-11-24 20:23 . 2012-11-24 20:23 -------- d-----w- c:\documents and settings\Administrador\Datos de programa\Malwarebytes
      2012-11-24 20:22 . 2012-11-24 20:22 -------- d-----w- c:\documents and settings\All Users\Datos de programa\Malwarebytes
      2012-11-24 20:22 . 2012-11-24 20:22 -------- d-----w- c:\archivos de programa\Malwarebytes' Anti-Malware
      2012-11-24 20:22 . 2012-09-29 18:54 22856 ----a-w- c:\windows\system32\drivers\mbam.sys
      2012-11-08 08:28 . 2012-11-24 20:41 -------- d-----w- c:\archivos de programa\Common Files
      .
      .
      .
      (((((((((((((((((((((((((((((((((((((((( Find3M Report ))))))))))))))))))))))))))))))))))))))))))))))))))))
      .
      2012-10-22 12:02 . 2012-10-22 12:02 179936 ----a-w- c:\windows\system32\drivers\avgidsdriverx.sys
      2012-10-15 02:48 . 2012-10-15 02:48 55776 ----a-w- c:\windows\system32\drivers\avgidshx.sys
      2012-10-05 02:32 . 2012-10-05 02:32 93536 ----a-w- c:\windows\system32\drivers\avgmfx86.sys
      2012-10-02 02:30 . 2012-10-02 02:30 159712 ----a-w- c:\windows\system32\drivers\avgldx86.sys
      2012-09-21 02:46 . 2012-09-21 02:46 164832 ----a-w- c:\windows\system32\drivers\avgtdix.sys
      2012-09-21 02:46 . 2012-09-21 02:46 177376 ----a-w- c:\windows\system32\drivers\avglogx.sys
      2012-09-21 02:45 . 2012-09-21 02:45 19936 ----a-w- c:\windows\system32\drivers\avgidsshimx.sys
      2012-09-14 02:05 . 2012-09-14 02:05 35552 ----a-w- c:\windows\system32\drivers\avgrkx86.sys
      2012-10-27 09:40 . 2012-10-27 09:40 261600 ----a-w- c:\archivos de programa\mozilla firefox\components\browsercomps.dll
      .
      .
      ------- Sigcheck -------
      Note: Unsigned files aren't necessarily malware.
      .
      [-] 2008-08-06 . ACCF5A9A1FFAA490F33DBA1C632B95E1 . 361344 . . [5.1.2600.5512] . . c:\windows\system32\drivers\tcpip.sys
      .
      [-] 2008-04-14 . DEE9D857202C69CD4A3B54F867064A9F . 248832 . . [5.4.3790.5512] . . c:\windows\system32\wuauclt.exe
      .
      [7] 2008-04-14 . 85B88C504D1527978F1C2FBE6A41E799 . 3066880 . . [6.00.2900.5512] . . c:\windows\ie7\mshtml.dll
      [-] 2007-08-13 . A94C9541664BC564F6B31EE7C42DE5A4 . 5605376 . . [7.00.5730.13] . . c:\windows\system32\MSHTML.DLL
      [-] 2007-08-13 . A94C9541664BC564F6B31EE7C42DE5A4 . 5605376 . . [7.00.5730.13] . . c:\windows\system32\dllcache\mshtml.dll
      .
      [7] 2008-04-14 . A9A84CFC20D5F4C609E9CBF9491B8DF6 . 668672 . . [6.00.2900.5512] . . c:\windows\ie7\wininet.dll
      [-] 2007-08-13 . 16BD01CEB750FB0EFB228D05B1A816B5 . 1252864 . . [7.00.5730.13] . . c:\windows\system32\WININET.DLL
      [-] 2007-08-13 . 16BD01CEB750FB0EFB228D05B1A816B5 . 1252864 . . [7.00.5730.13] . . c:\windows\system32\dllcache\wininet.dll
      .
      [-] 2008-04-14 . 51E7D0D2E156175F806F80B85E9C2B1F . 2715136 . . [6.00.2900.5512] . . c:\windows\explorer.exe
      .
      .
      [7] 2008-04-14 . 12CE2CACCF25D99944CA69F6A3A83441 . 93184 . . [6.00.2900.5512] . . c:\windows\ie7\iexplore.exe
      [-] 2007-08-13 . 92D405A4AE9E08B70CC5CE5B882BA516 . 1944064 . . [7.00.5730.13] . . c:\windows\system32\dllcache\iexplore.exe
      .
      c:\windows\System32\wscntfy.exe ... is missing !!
      .
      ((((((((((((((((((((((((((((((((((((( Reg Loading Points ))))))))))))))))))))))))))))))))))))))))))))))))))
      .
      .
      *Note* empty entries & legit default entries are not shown
      REGEDIT4
      .
      [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
      "ares"="c:\archivos de programa\Ares\Ares.exe" [2012-02-02 3209216]
      "BgMonitor_{79662E04-7C6C-4d9f-84C7-88D8A56B10AA}"="c:\archivos de programa\Archivos comunes\Ahead\Lib\NMBgMonitor.exe" [2007-06-27 152872]
      "Skype"="c:\archivos de programa\Skype\Phone\Skype.exe" [2012-04-05 17356424]
      .
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
      "IMJPMIG8.1"="c:\windows\IME\imjp8_1\IMJPMIG.EXE" [2008-04-13 208952]
      "PHIME2002ASync"="c:\windows\system32\IME\TINTLGNT\TINTSETP.EXE" [2008-04-13 455168]
      "PHIME2002A"="c:\windows\system32\IME\TINTLGNT\TINTSETP.EXE" [2008-04-13 455168]
      "igfxtray"="c:\windows\system32\igfxtray.exe" [2005-09-20 94208]
      "igfxhkcmd"="c:\windows\system32\hkcmd.exe" [2005-09-20 77824]
      "igfxpers"="c:\windows\system32\igfxpers.exe" [2005-09-20 114688]
      "RTHDCPL"="RTHDCPL.EXE" [2008-07-03 16876032]
      "tsnp2std"="c:\windows\tsnp2std.exe" [2007-05-10 270336]
      "snp2std"="c:\windows\vsnp2std.exe" [2007-09-28 344064]
      "RemoteControl11"="c:\archivos de programa\CyberLink\PowerDVD11\PDVD11Serv.exe" [2011-04-20 234792]
      "NeroFilterCheck"="c:\archivos de programa\Archivos comunes\Ahead\Lib\NeroCheck.exe" [2007-03-01 153136]
      "Adobe ARM"="c:\archivos de programa\Archivos comunes\Adobe\ARM\1.0\AdobeARM.exe" [2012-07-27 919008]
      "WinampAgent"="c:\archivos de programa\Winamp\winampa.exe" [2006-11-21 35328]
      "HP Software Update"="c:\archivos de programa\HP\HP Software Update\HPWuSchd2.exe" [2009-11-18 54576]
      "AVG_UI"="c:\archivos de programa\AVG\AVG2013\avgui.exe" [2012-11-06 3143800]
      .
      [HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
      "CTFMON.EXE"="c:\windows\system32\CTFMON.EXE" [2008-04-14 15360]
      .
      [HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\RunOnce]
      "nltide_3"="advpack.dll" [2007-08-13 123904]
      .
      c:\documents and settings\Administrador\Menú Inicio\Programas\Inicio\
      Y'z Toolbar.lnk - c:\windows\Packs\Crystal XP\YzToolbar\YzToolbar.exe [2012-4-30 90112]
      Yahoo! Widgets.lnk - c:\archivos de programa\Yahoo!\Widgets\YahooWidgets.exe [2008-3-19 4742184]
      .
      c:\documents and settings\All Users\Menú Inicio\Programas\Inicio\
      HP Digital Imaging Monitor.lnk - c:\archivos de programa\HP\Digital Imaging\bin\hpqtra08.exe [2009-11-18 275072]
      .
      [HKEY_CURRENT_USER\software\microsoft\windows\currentversion\policies\explorer]
      "NoSMConfigurePrograms"= 1 (0x1)
      "NoSMMyPictures"= 1 (0x1)
      "NoResolveTrack"= 1 (0x1)
      .
      [HKEY_USERS\.default\software\microsoft\windows\currentversion\policies\explorer]
      "NoSMHelp"= 1 (0x1)
      "NoSMConfigurePrograms"= 1 (0x1)
      "NoSMMyPictures"= 1 (0x1)
      "NoResolveTrack"= 1 (0x1)
      .
      [HKEY_LOCAL_MACHINE\system\currentcontrolset\control\session manager]
      BootExecute REG_MULTI_SZ autocheck autochk *\0c:\archiv~1\AVG\AVG2013\avgrsx.exe /sync /restart
      .
      [HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile]
      "EnableFirewall"= 0 (0x0)
      "DisableUnicastResponsesToMulticastBroadcast"= 0 (0x0)
      .
      [HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
      "%windir%\\Network Diagnostic\\xpnetdiag.exe"=
      "%windir%\\system32\\sessmgr.exe"=
      "c:\\Archivos de programa\\Microsoft Office\\Office12\\OUTLOOK.EXE"=
      "c:\\Archivos de programa\\CyberLink\\PowerDVD11\\PowerDVD11.exe"=
      "c:\\Archivos de programa\\CyberLink\\PowerDVD11\\PDVD11Serv.exe"=
      "c:\\Archivos de programa\\CyberLink\\PowerDVD11\\Common\\MediaServer\\CLMSServer.exe"=
      "c:\\Archivos de programa\\Windows Live\\Messenger\\wlcsdk.exe"=
      "c:\\Archivos de programa\\Windows Live\\Messenger\\msnmsgr.exe"=
      "c:\\Archivos de programa\\Windows Live\\Sync\\WindowsLiveSync.exe"=
      "c:\\Archivos de programa\\Skype\\Phone\\Skype.exe"=
      "c:\\Archivos de programa\\Ares\\Ares.exe"=
      "c:\\Archivos de programa\\HP\\Digital Imaging\\bin\\hpqtra08.exe"=
      "c:\\Archivos de programa\\HP\\Digital Imaging\\bin\\hpqste08.exe"=
      "c:\\Archivos de programa\\HP\\Digital Imaging\\bin\\hposid01.exe"=
      "c:\\Archivos de programa\\HP\\Digital Imaging\\bin\\hpqkygrp.exe"=
      "c:\\Archivos de programa\\HP\\Digital Imaging\\bin\\hpfcCopy.exe"=
      "c:\\Archivos de programa\\HP\\Digital Imaging\\bin\\hpoews01.exe"=
      "c:\\Archivos de programa\\HP\\Digital Imaging\\bin\\hpiscnapp.exe"=
      "c:\\Archivos de programa\\HP\\Digital Imaging\\bin\\hpqgplgtupl.exe"=
      "c:\\Archivos de programa\\HP\\Digital Imaging\\bin\\hpqgpc01.exe"=
      "c:\\Archivos de programa\\HP\\Digital Imaging\\bin\\hpqusgm.exe"=
      "c:\\Archivos de programa\\HP\\Digital Imaging\\bin\\hpqusgh.exe"=
      "c:\\Archivos de programa\\HP\\HP Software Update\\hpwucli.exe"=
      "c:\\Archivos de programa\\HP\\Digital Imaging\\smart web printing\\SmartWebPrintExe.exe"=
      "c:\\Archivos de programa\\AVG\\AVG2013\\avgnsx.exe"=
      "c:\\Archivos de programa\\AVG\\AVG2013\\avgdiagex.exe"=
      "c:\\Archivos de programa\\AVG\\AVG2013\\avgmfapx.exe"=
      "c:\\Archivos de programa\\AVG\\AVG2013\\avgemcx.exe"=
      .
      [HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\GloballyOpenPorts\List]
      "5055:TCP"= 5055:TCP:oxlosai
      .
      R0 Avglogx;AVG Logging Driver;c:\windows\system32\drivers\avglogx.sys [21/09/2012 3:46 177376]
      R0 Avgrkx86;AVG Anti-Rootkit Driver;c:\windows\system32\drivers\avgrkx86.sys [14/09/2012 3:05 35552]
      R1 AVGIDSDriver;AVGIDSDriver;c:\windows\system32\drivers\avgidsdriverx.sys [22/10/2012 13:02 179936]
      R1 AVGIDSShim;AVGIDSShim;c:\windows\system32\drivers\avgidsshimx.sys [21/09/2012 3:45 19936]
      R1 Avgldx86;AVG AVI Loader Driver;c:\windows\system32\drivers\avgldx86.sys [02/10/2012 3:30 159712]
      R1 Avgtdix;AVG TDI Driver;c:\windows\system32\drivers\avgtdix.sys [21/09/2012 3:46 164832]
      R2 {329F96B6-DF1E-4328-BFDA-39EA953C1312};Power Control [2012/05/01 00:41];c:\archivos de programa\CyberLink\PowerDVD11\Common\NavFilter\000.fcl [30/04/2012 23:41 77296]
      R2 avgwd;WatchDog de AVG;c:\archivos de programa\AVG\AVG2013\avgwdsvc.exe [22/10/2012 13:05 196664]
      R2 CLHNServiceForPowerDVD;CLHNServiceForPowerDVD;c:\archivos de programa\CyberLink\PowerDVD11\Kernel\DMP\CLHNServiceForPowerDVD.exe [30/04/2012 23:41 83240]
      R2 CyberLink PowerDVD 11.0 Monitor Service;CyberLink PowerDVD 11.0 Monitor Service;c:\archivos de programa\CyberLink\PowerDVD11\Common\MediaServer\CLMSMonitorService.exe [30/04/2012 23:41 70952]
      R2 CyberLink PowerDVD 11.0 Service;CyberLink PowerDVD 11.0 Service;c:\archivos de programa\CyberLink\PowerDVD11\Common\MediaServer\CLMSServer.exe [30/04/2012 23:41 312616]
      R2 ntk_PowerDVD;ntk_PowerDVD;c:\archivos de programa\CyberLink\PowerDVD11\Kernel\DMP\ntk_PowerDVD.sys [30/04/2012 23:41 71664]
      R3 Avgfwdx;Avgfwdx;c:\windows\system32\drivers\avgfwdx.sys [12/01/2012 19:52 30944]
      S0 AVGIDSHX;AVGIDSHX;c:\windows\system32\drivers\avgidshx.sys [15/10/2012 3:48 55776]
      S2 avgfws;Cortafuegos de AVG;c:\archivos de programa\AVG\AVG2013\avgfws.exe [02/11/2012 0:08 1340976]
      S2 AVGIDSAgent;AVGIDSAgent;c:\archivos de programa\AVG\AVG2013\avgidsagent.exe [06/11/2012 19:00 5814392]
      S2 qrlszpvcj;Boot Time;c:\windows\system32\svchost.exe -k netsvcs [14/04/2008 8:49 14336]
      S2 SkypeUpdate;Skype Updater;c:\archivos de programa\Skype\Updater\Updater.exe [05/04/2012 10:37 158856]
      S3 Avgfwfd;AVG network filter service;c:\windows\system32\drivers\avgfwdx.sys [12/01/2012 19:52 30944]
      .
      --- Other Services/Drivers In Memory ---
      .
      *NewlyCreated* - AVGFWS
      *NewlyCreated* - AVGIDSAGENT
      *NewlyCreated* - AVGIDSDRIVER
      *NewlyCreated* - AVGIDSSHIM
      *NewlyCreated* - AVGLDX86
      *NewlyCreated* - AVGLOGX
      *NewlyCreated* - AVGMFX86
      *NewlyCreated* - AVGRKX86
      *NewlyCreated* - AVGTDIX
      *NewlyCreated* - AVGWD
      .
      [HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\svchost]
      HPZ12 REG_MULTI_SZ Pml Driver HPZ12 Net Driver HPZ12
      hpdevmgmt REG_MULTI_SZ hpqcxs08 hpqddsvc
      .
      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost - NetSvcs
      qrlszpvcj
      .
      Contents of the 'Scheduled Tasks' folder
      .
      2012-11-24 c:\windows\Tasks\Adobe Flash Player Updater.job
      - c:\windows\system32\Macromed\Flash\FlashPlayerUpdateService.exe [2012-04-30 23:07]
      .
      2012-11-24 c:\windows\Tasks\GoogleUpdateTaskMachineCore.job
      - c:\archivos de programa\Google\Update\GoogleUpdate.exe [2012-04-30 23:25]
      .
      2012-11-24 c:\windows\Tasks\GoogleUpdateTaskMachineUA.job
      - c:\archivos de programa\Google\Update\GoogleUpdate.exe [2012-04-30 23:25]
      .
      .
      ------- Supplementary Scan -------
      .
      uStart Page = hxxp://www.google.com.ar/
      mStart Page = about:blank
      uSearchURL,(Default) = hxxp://www.google.com/search/?q=%s
      IE: E&xportar a Microsoft Excel - c:\archiv~1\MICROS~1\Office12\EXCEL.EXE/3000
      TCP: DhcpNameServer = 200.49.130.41 200.42.4.204
      FF - ProfilePath - c:\documents and settings\Administrador\Datos de programa\Mozilla\Firefox\Profiles\f7s7sqgi.default\
      FF - prefs.js: browser.search.selectedEngine - Bing
      FF - prefs.js: browser.startup.homepage - about:blank
      FF - prefs.js: network.proxy.type - 0
      FF - ExtSQL: !HIDDEN! 2012-05-27 20:13; [email protected]; c:\archivos de programa\HP\Digital Imaging\Smart Web Printing\MozillaAddOn3
      .
      - - - - ORPHANS REMOVED - - - -
      .
      HKLM-Run-Tutorials - (no file)
      HKLM-Run-upttria100ar5.exe - c:\documents and settings\Administrador\Configuración local\Datos de programa\tutoriales100_ar_5\upttria100ar5.exe
      .
      .
      .
      **************************************************************************
      .
      catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, GMER - Rootkit Detector and Remover
      Rootkit scan 2012-11-25 00:08
      Windows 5.1.2600 Service Pack 3 NTFS
      .
      scanning hidden processes ...
      .
      scanning hidden autostart entries ...
      .
      scanning hidden files ...
      .
      scan completed successfully
      hidden files: 0
      .
      **************************************************************************
      .
      [HKEY_LOCAL_MACHINE\System\ControlSet001\Services\{329F96B6-DF1E-4328-BFDA-39EA953C1312}]
      "ImagePath"="\??\c:\archivos de programa\CyberLink\PowerDVD11\Common\NavFilter\000.fcl"
      .
      [HKEY_LOCAL_MACHINE\System\ControlSet001\Services\qrlszpvcj]
      "ServiceDll"="c:\windows\system32\ocmud.dll"
      .
      Completion time: 2012-11-25 00:09:13
      ComboFix-quarantined-files.txt 2012-11-24 23:09
      .
      Pre-Run: 84.175.925.248 bytes libres
      Post-Run: 84.302.196.736 bytes libres
      .
      - - End Of File - - D1223D3A560CC8B9D21F9FC941840691

    9. #9
      Ex-Colaborador Avatar de RevesdeLiberte
      Registrado
      feb 2010
      Ubicación
      México
      Mensajes
      7.976

      Re: PC infectada

      Hola.


      ¿Que Antivirus usas? ¿Abriste un puerto en el Firewall de nombre oxlosai? ¿Que problemas tienes ahora en el ordenador?

      Te pido paciencia mientras analizamos tu reporte de ComboFix, que como veras es muy extenso y esto lleva su tiempo. Responderé en la mayor brevedad posible.


      IMPORTANTE:

      • NO descargues o instales mas programas mientras terminamos la desinfección.

      • NO ejecutes otras herramientas Antivirus/Antimalwares. Aunque puedes activar nuevamente tu Antivirus.

      • NO ejecutes nuevamente CF hasta que vuelva con una respuesta.



      Saludos.
      La paciencia es un árbol de raíces amargas, pero de frutos dulces.

      * Síguenos en nuestro Twitter y hazte nuestro amigo en Facebook.
      * Infórmate de las ultimas amenazas de la red desde: InfoSpyware Blog
      * No se resuelven dudas por Privados ni por E-mail, ya que para eso esta el foro.

    10. #10
      Usuario Avatar de l2ebelde
      Registrado
      dic 2005
      Ubicación
      argentina
      Mensajes
      52
      esta sin antivirus no se porque mi amigo dice que le intalaron el avg pero este no aparece en ningun lado..por eso yo le acabo de instalar el AVG antivirus 2013 free, no he abierto ningun puerto y el tampoco sabe...no entiende mucho de computacion...no te preocupes yo espero ademas acabo de intalarle tuneup 2012 para limpiar a profundidad la pc ...ademas le sale una ventanita de windows error del sistema..existe un nombre duplicado en la red cada ves que reinica la pc..la verdad lo pongo aca porque no se que quiere decir....gracias por la ayuda

      reinice la pc y me salto una ventada..aca el contenido
      proteccion de archivos de windows
      los archivos necesarios para que windows se ejecute correctamente se han reemplazado por versiones desconocidas, windows debe restaurar las versiones originales de estos archivos para mantener la estabilidad del sistema
      inserte su cd windows xp profesional service pack 3 ahora

      no se si tiene que ver con la limpieza que hicimos ..me podrian explicar sobre esto ..gracias
      Última edición por @SanMar fecha: 27/11/12 a las 04:52:17

    Página 1 de 2 12 ÚltimoÚltimo