• Registrarse
  • Iniciar sesión


  • Resultados 1 al 4 de 4

    Virus detectado

    Buenas, recientemente he solicitado ayuda con el problema que tuve con una computadora. http://www.forospyware.com/t452424.html Solucioné el problema perfectamente gracias a su ayuda (nuevamente lo agradesco =) ). En otra computadora, ha tenido los mismo síntomas. ...

    1. #1
      Usuario Avatar de alfredoman
      Registrado
      dic 2009
      Ubicación
      Lima
      Mensajes
      35

      Sonrisa Virus detectado

      Buenas,

      recientemente he solicitado ayuda con el problema que tuve con una computadora. http://www.forospyware.com/t452424.html Solucioné el problema perfectamente gracias a su ayuda (nuevamente lo agradesco =) ). En otra computadora, ha tenido los mismo síntomas. Está muy lenta y aparece caracteres raros cuando hago clic derecho al icono de Mi PC. Sospecho que se tratará de virus. Le paso CCleaner y luego Malwarebytes Anti-Malware y mis sospechas son ciertas. Se encontraron virus. Los eliminé. Sin embargo, hay todavia caracteres raros y cierta lentitud. Les muestro los resultados del Malwarebytes. Muchas gracias de antemano por la ayuda.

      Malwarebytes Anti-Malware 1.70.0.1100
      www.malwarebytes.org

      Versión de la Base de Datos: v2013.02.16.04

      Windows XP Service Pack 3 x86 NTFS
      Internet Explorer 6.0.2900.5512
      Alfredo :: ALFRE [administrador]

      16/02/2013 01:38:13 a.m.
      mbam-log-2013-02-16 (01-38-13).txt

      Tipos de Análisis: Análisis Completo (C:\|)
      Opciones de análisis activado: Memoria | Inicio | Registro | Sistema de archivos | Heurística/Extra | Heurística/Shuriken | PUP | PUM
      Opciones de análisis desactivados: P2P
      Objetos examinados: 207785
      Tiempo transcurrido: 30 minuto(s), 29 segundo(s)

      Procesos en Memoria Detectados: 0
      (No se han detectado elementos maliciosos)

      Módulos de Memoria Detectados: 0
      (No se han detectado elementos maliciosos)

      Claves del Registro Detectados: 134
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360deepscan.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360hotfix.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360rp.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360rpt.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360Safe.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360safebox.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360sd.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360tray.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\adam.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AgentSvr.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AntiArp.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AppSvc32.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\arvmon.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AutoGuarder.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\autoruns.exe (Trojan.Agent) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avgrssvc.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AvMonitor.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.com (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\CCenter.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ccSvcHst.exe (Trojan.Agent) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\DSMain.exe (Trojan.Agent) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FileDsty.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\findt2005.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FTCleanerShell.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\HijackThis.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\IceSword.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\iparmo.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Iparmor.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\IsHelp.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\isPwdSvc.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kabaload.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KaScrScn.SCR (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KASMain.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KASTask.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAV32.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVDX.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVPFW.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVSetup.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVStart.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\killhidepid.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KISLnchr.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kissvc.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KMailMon.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KMFilter.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KPFW32.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KPFW32X.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KPFWSvc.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KRepair.COM (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\krnl360svc.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KsLoader.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kswebshield.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVCenter.kxp (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvDetect.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvfw.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvfwMcl.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVMonXP.kxp (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVMonXP_1.kxp (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvol.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvolself.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvReport.kxp (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVScan.kxp (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVSrvXP.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVStub.kxp (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvupload.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvwsc.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvXP.kxp (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvXP_1.kxp (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KWatch.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KWatch9x.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KWatchX.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\LiveUpdate360.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\loaddll.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\MagicSet.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mcconsol.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mmqczj.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mmsk.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\NAVSetup.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nod32krn.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nod32kui.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PFW.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PFWLiveUpdate.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\QHSET.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Ras.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Rav.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavCopy.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavMon.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavMonD.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavStore.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavStub.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ravt08.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavTask.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RegClean.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RegEx.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rfwcfg.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RfwMain.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rfwolusr.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rfwProxy.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rfwsrv.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RsAgent.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Rsaupd.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RsMain.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rsnetsvr.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RSTray.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\runiep.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\safebank.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\safeboxTray.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\safelive.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\scan32.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ScanFrm.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\shcfg32.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\smartassistant.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SmartUp.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SREng.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SREngPS.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SuperKiller.exe (Trojan.Agent) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\symlcsvc.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\syscheck.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Syscheck2.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SysSafe.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ToolsUp.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TrojanDetector.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Trojanwall.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TrojDie.kxp (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UIHost.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxAgent.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxAttachment.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxCfg.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxFwHlp.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxPol.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UpLive.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\WoptiClean.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ZhuDongFangYu.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\zxsweep.exe (Security.Hijack) -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS\AVP.EXE (Security.Hijack) -> En cuarentena y eliminado con éxito.

      Valores del Registro Detectados: 4
      HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run|Sytvsm (Worm.Autorun) -> datos: C:\Archivos de programa\Common Files\Sytvsm.exe -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.exe|Debugger (Security.Hijack) -> datos: ntsd -d -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\egui.exe|Debugger (Security.Hijack) -> datos: ntsd -d -> En cuarentena y eliminado con éxito.
      HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ekrn.exe|Debugger (Security.Hijack) -> datos: ntsd -d -> En cuarentena y eliminado con éxito.

      Elementos de Datos del Registro Detectados: 0
      (No se han detectado elementos maliciosos)

      Carpetas Detectadas: 0
      (No se han detectado elementos maliciosos)

      Archivos Detectados: 3
      C:\Archivos de programa\Common Files\Sytvsm.exe (Worm.Autorun) -> Se eliminarán al reiniciar.
      C:\Sytvsm.exe (Worm.Autorun) -> En cuarentena y eliminado con éxito.
      C:\Documents and Settings\Alfredo\vvwfh.drv (Worm.Autorun) -> En cuarentena y eliminado con éxito.

      fin)

    2. #2
      Ex-Colaborador Avatar de Superlucas
      Registrado
      sep 2011
      Ubicación
      Argentina
      Mensajes
      15.747

      Re: Virus detectado

      Hola alfredoman :

      1. Descarga UsbFix


      Ejecuta USBFix de la siguiente manera:

      1. Conecta todos tus Dispositivos Extraibles, (pendrive, disco duro externo, Micro SD, etc)
      2. Haga doble Click sobre USBFix
      3. Pulsa la opción Supresión
      4. El proceso de desinfección se iniciará, el ordenador se reiniciará si es necesario.
      5. Cuando Windows inicie, USBFix, arrancará en automático, para complementar el proceso de desinfección y vacunación.
      6. * USBFix, genera un reporte, el cual se encuentra generalmente en C:\USBFix.txt


      Nota: UsbFix creará una carpeta oculta llamada "autorun.inf" en cada partición y cada unidad USB que se encuentre conectado al momento de ejecutar este. No elimine esta carpeta ... eso le ayudará a proteger sus dispositivos USB de futuras infecciones
      Vas a correr o vas a pelear?- Muahy Thai

      * Síguenos en nuestro Twitter y hazte nuestro amigo en Facebook.
      * Infórmate de las ultimas amenazas de la red desde: InfoSpyware Blog
      * No se resuelven dudas por Privados ni por E-mail, ya que para eso esta el foro.

    3. #3
      Usuario Avatar de alfredoman
      Registrado
      dic 2009
      Ubicación
      Lima
      Mensajes
      35

      Re: Virus detectado

      Se desaparecieron los caracteres raros. Le dejo el reporte. Muchas gracias

      ############################## | UsbFix V 7.107 | [Supresión]

      Usuario: Alfredo (Administrador) # ALFRE
      Actualizado el 17/02/2013 por El Desaparecido
      Comenzó a 12:06:28 | 17/02/2013

      Sitio web: http://sosvirus.org/index.php
      Contacto: [email protected]

      PC: INTEL_ (D865PERL) (X86-based PC)
      CPU: Intel(R) Pentium(R) 4 CPU 2.40GHz (2394)
      RAM -> [Total : 511 | Free : 373]
      BIOS: BIOS Date: 04/02/04 13:33:00 Ver: 08.00.10
      BOOT: Normal boot

      OS: Microsoft Windows XP Professional (5.1.2600 32-Bit) # Service Pack 3
      WB: Windows Internet Explorer 6.0.2900.5512

      SC: Security Center Service [Enabled]
      WU: Windows Update Service [Enabled]
      FW: Windows FireWall Service [Enabled]

      C:\ (%systemdrive%) -> Disco fijo # 19 Gb (12 Mb libre(s) - 63%) [] # NTFS
      D:\ -> CD-ROM
      E:\ -> Disco extraíble # 7 Gb (5 Mb libre(s) - 73%) [] # FAT32

      ################## | Procesos Parados |

      Parado! C:\WINDOWS\system32\spoolsv.exe (1292)
      Parado! C:\WINDOWS\Explorer.EXE (1308)
      Parado! C:\Archivos de programa\Analog Devices\SoundMAX\SMax4PNP.exe (1448)
      Parado! C:\Archivos de programa\Analog Devices\SoundMAX\Smax4.exe (1464)
      Parado! C:\WINDOWS\system32\ctfmon.exe (1472)
      Parado! C:\Archivos de programa\Analog Devices\SoundMAX\SMAgent.exe (1760)
      Parado! C:\WINDOWS\system32\wscntfy.exe (844)
      Parado! C:\WINDOWS\system32\wuauclt.exe (336)
      Parado! C:\WINDOWS\system32\wuauclt.exe (280)

      ################## | Archivos # Carpetas infectadas |

      Suprimido ! C:\AutoRun.inf
      Suprimido ! E:\AutoRun.inf
      Suprimido ! E:\Sytvsm.exe

      (!) Archivos temporales suprimido.

      ################## | Registro |


      ################## | Mountpoints2 |

      Suprimido ! HKCU\.\.\.\.\Explorer\MountPoints2\{369cde14-5e36-11e2-9d9e-0050da2d35e0}

      ################## | Listing |

      [16/02/2013 - 01:08:43 | D ] C:\Archivos de programa
      [27/12/2012 - 07:55:20 | N | 0] C:\AUTOEXEC.BAT
      [27/12/2012 - 07:43:01 | N | 211] C:\boot.ini
      [24/08/2001 - 05:00:00 | N | 4952] C:\Bootfont.bin
      [27/12/2012 - 07:55:20 | N | 0] C:\CONFIG.SYS
      [27/12/2012 - 20:45:42 | D ] C:\Documents and Settings
      [17/02/2013 - 00:01:02 | ASH | 535552000] C:\hiberfil.sys
      [27/12/2012 - 07:55:20 | N | 0] C:\IO.SYS
      [27/01/2013 - 00:16:48 | D ] C:\Kpcms
      [27/12/2012 - 07:55:20 | N | 0] C:\MSDOS.SYS
      [03/08/2004 - 15:38:34 | N | 47564] C:\NTDETECT.COM
      [28/12/2012 - 22:25:49 | N | 251168] C:\ntldr
      [17/02/2013 - 00:01:01 | ASH | 805306368] C:\pagefile.sys
      [27/12/2012 - 23:16:10 | SHD ] C:\RECYCLER
      [27/12/2012 - 08:04:00 | SHD ] C:\System Volume Information
      [27/12/2012 - 2115 | D ] C:\TempEI4
      [17/02/2013 - 12:08:16 | D ] C:\UsbFix
      [17/02/2013 - 12:08:47 | A | 2648] C:\UsbFix [Clean 1] ALFRE.txt
      [16/02/2013 - 01:36:50 | D ] C:\WINDOWS
      [13/01/2013 - 05:13:14 | D ] E:\DCIM
      [01/01/2000 - 00:00:00 | N | 512] E:\NIKON001.DSC
      [14/02/2013 - 20:18:42 | N | 4] E:\_disk_id.pod

      ################## | Vaccin |

      C:\Autorun.inf -> Vacuna creada por UsbFix (El Desaparecido)
      E:\Autorun.inf -> Vacuna creada por UsbFix (El Desaparecido)

      ################## | E.O.F | http://sosvirus.org |

    4. #4
      Ex-Colaborador Avatar de Superlucas
      Registrado
      sep 2011
      Ubicación
      Argentina
      Mensajes
      15.747

      Re: Virus detectado

      Hola,

      Abri usbfix y dale a desistalar

      1. Realiza un análisis completo con Eset Nod32 online
      2. Lo abris
      3. Marcas las casillas de Eliminar las amenazas detectadas y analizar archivos.
      4. Haces clic en Configuración adicional y ahi marcas las casillas:

        Analizar en busca de aplicaciones potencialmente indeseables.
      5. Analizar en busca de aplicaciones potencialmente peligrosas.
      6. Activar la tecnolgía Anti-Stealth.
      7. Pulsas en Iniciar para que empiece a descargar la base firmas de virus y posteriormente empiece a analizar tu sistema.
      8. Cuando acabe haz clic en Finalizar
      9. Localiza y pega el reporte ubicado en C:\Archivos de programa\ESET\ESET Online Scanner\log
      Vas a correr o vas a pelear?- Muahy Thai

      * Síguenos en nuestro Twitter y hazte nuestro amigo en Facebook.
      * Infórmate de las ultimas amenazas de la red desde: InfoSpyware Blog
      * No se resuelven dudas por Privados ni por E-mail, ya que para eso esta el foro.