• Registrarse
  • Iniciar sesión


  • Resultados 1 al 8 de 8

    Pantalla negra al iniciar sesión Windows 7.

    Buenas, tengo una PC con Windows 7 Enterprise. Enciende bien y llega hasta la pantalla de inicio de sesión, pero cuando hago click en un usuario para iniciar la sesión, pone "Iniciando..." y luego queda ...

    1. #1
      Usuario Avatar de Josecanalla
      Registrado
      jun 2009
      Ubicación
      Rosario
      Mensajes
      18

      Molesto Pantalla negra al iniciar sesión Windows 7.

      Buenas, tengo una PC con Windows 7 Enterprise. Enciende bien y llega hasta la pantalla de inicio de sesión, pero cuando hago click en un usuario para iniciar la sesión, pone "Iniciando..." y luego queda toda la pantalla negra y sólo se ve el puntero del mouse (el cual puede moverse). Presioné Ctrl+Alt+Supr para ver las opciones, me las mostró, pero al clickear "Administrador de tareas" simplemente no se ejecutó nada, otra vez a la pantalla negra. En modo seguro el mismo usuario inicia perfectamente. Busqué sobre este error y vi que puede deberse a malware, por lo cual ejecuté las siguientes herramientas en este orden (todas actualizadas) en modo seguro:

      Malwarebytes, Spybot 2, Superantispyware, NOD32 online, CCleaner, ComboFix (el cual me marcó que había archivos del sistema infectados, pero que fueron recuperados).

      Sin embargo, todo sigue igual. ¿Qué puedo hacer? Saludos y gracias!

    2. #2
      [email protected]
      No Registrado Avatar de N@ir

      Re: Pantalla negra al iniciar sesión Windows 7.

      Hola, en modo seguro, ve a inicio en el cuadro de búsqueda escribe servicios y fijate que estén todos en inicio automático sino lo están ponlos tú. Es lo único que se me ocurre, te deseo suerte.

      Nos comentas, saludos.

    3. #3
      Ex-Colaboradora Avatar de @SanMar
      Registrado
      jun 2008
      Ubicación
      Argentina
      Mensajes
      22.290

      Re: Pantalla negra al iniciar sesión Windows 7.

      Hola Josecanalla


      (el cual me marcó que había archivos del sistema infectados, pero que fueron recuperados).

      No debiste ejecutar Combofix por tu cuenta.




      Atención!! No use ComboFix a menos que se le haya indicado específicamente en su mensaje por un integrante de nuestro Staff. Es una herramienta de gran alcance destinada por su creador a ser usada bajo la orientación y supervisión de un experto, no para uso privado. El uso de ComboFix incorrectamente podría generar problemas en su sistema. Por favor, lea las "Negaciones de la Garantía" de ComboFix.

      Pega su reporte en tu próxima respuesta ademas de los reportes de Malwarebytes, Superantispyware y NOD32 online.


      Salu2.

      * Síguenos en nuestro Twitter y hazte nuestro amigo en Facebook.
      * Infórmate de las ultimas amenazas de la red desde: InfoSpyware Blog
      * No se resuelven dudas por Privados ni por E-mail, ya que para eso esta el foro.

    4. #4
      Usuario Avatar de Josecanalla
      Registrado
      jun 2009
      Ubicación
      Rosario
      Mensajes
      18

      Re: Pantalla negra al iniciar sesión Windows 7.

      Solitari, algunos servicios están en modo de inicio "Manual" y otros "Automático".

      Reporte de Malwarebytes

      Hay 28253 archivos detectados por lo cual al intentar pegar acá esos nombres de archivo se me cuelga la página. Lo curioso es que son todos del mismo malware, así que voy a pegar el encabezado y archivos modelo (si necesitas el informe completo avisame y subo el .txt a un servidor).

      Malwarebytes Anti-Malware 1.70.0.1100
      Malwarebytes : Free anti-malware download

      Versión de la Base de Datos: v2013.03.23.07

      Windows 7 Service Pack 1 x86 NTFS (Modo Seguro/Red)
      Internet Explorer 9.0.8112.16421
      oempleo :: MININT-BCENC09 [administrador]

      23/03/2013 03:30:10 p.m.
      mbam-log-2013-03-23 (15-30-10).txt

      Tipos de Análisis: Análisis Completo (C:\|)
      Opciones de análisis activado: Memoria | Inicio | Registro | Sistema de archivos | Heurística/Extra | Heurística/Shuriken | PUP | PUM
      Opciones de análisis desactivados: P2P
      Objetos examinados: 416166
      Tiempo transcurrido: 54 minuto(s), 44 segundo(s)

      Procesos en Memoria Detectados: 0
      (No se han detectado elementos maliciosos)

      Módulos de Memoria Detectados: 0
      (No se han detectado elementos maliciosos)

      Claves del Registro Detectados: 0
      (No se han detectado elementos maliciosos)

      Valores del Registro Detectados: 0
      (No se han detectado elementos maliciosos)

      Elementos de Datos del Registro Detectados: 0
      (No se han detectado elementos maliciosos)

      Carpetas Detectadas: 0
      (No se han detectado elementos maliciosos)

      Archivos Detectados: 28253

      C:\Users\oempleo\AppData\Local\Temp\DWH43CB.tmp (Trojan.Dropper) -> No se tomaron medidas.
      C:\ProgramData\Symantec\SRTSP\Quarantine\APQ100C.tmp (Trojan.Dropper) -> En cuarentena y eliminado con éxito.

      No entiendo porqué dice que no se tomaron medidas si yo seleccioné todos los archivos para que los elimine. Los 28253 archivos infectados que encontró, todos con el Trojan.Dropper.

      Reporte de Combofix

      ComboFix 13-03-23.01 - oempleo 23/03/2013 19:45:29.1.2 - x86 NETWORK
      Microsoft Windows 7 Enterprise 6.1.7601.1.1252.34.3082.18.2012.1557 [GMT -3:00]
      Running from: C:\Users\oempleo\Downloads\ComboFix.exe
      AV: Symantec Endpoint Protection *Enabled/Updated* {88C95A36-8C3B-2F2C-1B8B-30FCCFDC4855}
      FW: Symantec Endpoint Protection *Disabled* {B0F2DB13-C654-2E74-30D4-99C9310F0F2E}
      SP: Spybot - Search and Destroy *Enabled/Updated* {9BC38DF1-3CCA-732D-A930-C1CA5F20A4B0}
      SP: Symantec Endpoint Protection *Enabled/Updated* {33A8BBD2-AA01-20A2-213B-0B8EB45B02E8}
      SP: Windows Defender *Disabled/Updated* {D68DDC3A-831F-4fae-9E44-DA132C1ACF46}
      * Created a new restore point


      ((((((((((((((((((((((((((((((((((((((( Other Deletions )))))))))))))))))))))))))))))))))))))))))))))))))


      C:\Program Files\WinRAR\setup.s
      C:\WINDOWS\system32\URTTemp
      C:\WINDOWS\system32\URTTemp\regtlib.exe



      Infected copy of C:\WINDOWS\system32\drivers\AGP440.sys was found and disinfected
      Restored copy from - C:\WINDOWS\System32\DriverStore\FileRepository\machine.inf_x86_neutral_a97a2a0d0fbc6696\AGP440.sys

      Infected copy of C:\WINDOWS\system32\drivers\cdrom.sys was found and disinfected
      Restored copy from - C:\WINDOWS\System32\DriverStore\FileRepository\cdrom.inf_x86_neutral_6381e09675524225\cdrom.sys


      ((((((((((((((((((((((((( Files Created from 2013-02-23 to 2013-03-23 )))))))))))))))))))))))))))))))


      2013-03-23 22:50:32 . 2013-03-23 22:52:22 -------- d-----w- C:\Users\oempleo\AppData\Local\temp
      2013-03-23 22:50:32 . 2013-03-23 22:50:32 -------- d-----w- C:\Users\Default\AppData\Local\temp
      2013-03-23 18:26:46 . 2013-03-23 18:26:47 -------- d-----w- C:\Program Files\CCleaner
      2013-03-23 18:26:16 . 2013-03-23 18:26:16 -------- d-----w- C:\Users\oempleo\AppData\Roaming\SUPERAntiSpyware.com
      2013-03-23 18:26:11 . 2013-03-23 18:26:16 -------- d-----w- C:\Program Files\SUPERAntiSpyware
      2013-03-23 18:26:11 . 2013-03-23 18:26:11 -------- d-----w- C:\ProgramData\SUPERAntiSpyware.com
      2013-03-23 18:24:25 . 2013-03-23 22:26:17 -------- d-----w- C:\ProgramData\Spybot - Search & Destroy
      2013-03-23 18:24:10 . 2009-01-25 15:14:20 15224 ----a-w- C:\WINDOWS\system32\sdnclean.exe
      2013-03-23 18:24:07 . 2013-03-23 18:24:14 -------- d-----w- C:\Program Files\Spybot - Search & Destroy 2
      2013-03-23 17:43:27 . 2013-03-23 17:43:27 -------- d-----w- C:\Users\oempleo\AppData\Roaming\Malwarebytes
      2013-03-23 17:43:23 . 2013-03-23 17:43:24 -------- d-----w- C:\Program Files\Malwarebytes' Anti-Malware
      2013-03-23 17:43:23 . 2013-03-23 17:43:23 -------- d-----w- C:\ProgramData\Malwarebytes
      2013-03-23 17:43:23 . 2012-12-14 19:49:28 21104 ----a-w- C:\WINDOWS\system32\drivers\mbam.sys
      2013-03-23 17:43:16 . 2013-03-23 17:43:16 -------- d-----w- C:\Users\oempleo\AppData\Local\Programs
      2013-03-22 19:33:52 . 2013-03-22 19:33:52 -------- d-----w- C:\Users\oempleo\AppData\Local\VirtualStore
      2013-03-21 11:38:42 . 2012-08-22 17:16:46 712048 ----a-w- C:\WINDOWS\system32\drivers\ndis.sys
      2013-03-21 11:38:42 . 2012-07-04 19:45:31 33280 ----a-w- C:\WINDOWS\system32\drivers\RNDISMP.sys
      2013-03-21 11:37:40 . 2012-08-21 20:12:27 245760 ----a-w- C:\WINDOWS\system32\OxpsConverter.exe
      2013-03-21 11:37:37 . 2012-10-03 16:42:23 156672 ----a-w- C:\WINDOWS\system32\ncsi.dll
      2013-03-21 11:37:37 . 2012-10-03 16:40:35 499712 ----a-w- C:\WINDOWS\system32\iphlpsvc.dll
      2013-03-21 11:37:36 . 2012-10-03 16:42:24 175104 ----a-w- C:\WINDOWS\system32\netcorehc.dll
      2013-03-21 11:37:35 . 2012-10-03 16:42:26 52224 ----a-w- C:\WINDOWS\system32\nlaapi.dll
      2013-03-21 11:37:35 . 2012-10-03 16:42:26 242176 ----a-w- C:\WINDOWS\system32\nlasvc.dll
      2013-03-21 11:37:35 . 2012-10-03 15:21:38 35328 ----a-w- C:\WINDOWS\system32\drivers\tcpipreg.sys
      2013-03-21 11:37:34 . 2012-10-03 16:42:24 18944 ----a-w- C:\WINDOWS\system32\netevent.dll
      2013-03-21 11:36:58 . 2012-11-23 02:48:41 49152 ----a-w- C:\WINDOWS\system32\taskhost.exe
      2013-03-21 11:36:57 . 2012-10-09 17:40:31 44032 ----a-w- C:\WINDOWS\system32\dhcpcsvc6.dll
      2013-03-21 11:36:57 . 2012-10-09 17:40:31 193536 ----a-w- C:\WINDOWS\system32\dhcpcore6.dll
      2013-03-20 19:19:21 . 2013-03-20 19:19:22 -------- d-----w- C:\WINDOWS\system32\SPReview
      2013-03-20 19:18:29 . 2013-03-20 19:18:30 -------- d-----w- C:\WINDOWS\system32\EventProviders
      2013-03-18 12:01:24 . 2013-02-12 03:32:45 15872 ----a-w- C:\WINDOWS\system32\drivers\usb8023.sys
      2013-03-13 13:20:04 . 2013-03-13 13:20:04 16486616 ----a-w- C:\WINDOWS\system32\FlashPlayerInstaller.exe
      .


      (((((((((((((((((((((((((((((((((((((((( Find3M Report ))))))))))))))))))))))))))))))))))))))))))))))))))))

      2013-03-20 19:24:29 . 2009-07-14 02:05:42 152576 ----a-w- C:\WINDOWS\system32\msclmd.dll
      2013-03-13 13:20:06 . 2012-08-07 11:33:39 73432 ----a-w- C:\WINDOWS\system32\FlashPlayerCPLApp.cpl
      2013-03-13 13:20:06 . 2012-08-07 11:33:39 693976 ----a-w- C:\WINDOWS\system32\FlashPlayerApp.exe
      2013-02-12 04:48:31 . 2013-03-21 11:36:47 474112 ----a-w- C:\WINDOWS\apppatch\AcSpecfc.dll
      2013-02-12 04:48:26 . 2013-03-21 11:36:48 2176512 ----a-w- C:\WINDOWS\apppatch\AcGenral.dll
      2013-01-05 05:00:15 . 2013-02-13 14:19:22 3967848 ----a-w- C:\WINDOWS\system32\ntkrnlpa.exe
      2013-01-05 05:00:11 . 2013-02-13 14:19:22 3913064 ----a-w- C:\WINDOWS\system32\ntoskrnl.exe
      2013-01-04 04:50:52 . 2013-02-13 14:19:05 169984 ----a-w- C:\WINDOWS\system32\winsrv.dll
      2013-01-04 03:00:29 . 2013-02-13 14:19:30 2347008 ----a-w- C:\WINDOWS\system32\win32k.sys
      2013-01-03 05:05:20 . 2013-02-13 14:19:17 1293672 ----a-w- C:\WINDOWS\system32\drivers\tcpip.sys
      2013-01-03 05:04:43 . 2013-02-13 14:19:15 187752 ----a-w- C:\WINDOWS\system32\drivers\FWPKCLNT.SYS


      ------- Sigcheck -------
      Note: Unsigned files aren't necessarily malware.

      [-] 2009-07-14 01:26:15 . !HASH: COULD NOT OPEN FILE !!!!! . 21584 . . [------] . . C:\WINDOWS\System32\drivers\atapi.sys
      [7] 2009-07-14 01:26:15 . 338C86357871C167A96AB976519BF59E . 21584 . . [6.1.7600.16385 (win7_rtm.090713-1255)] . . C:\WINDOWS\System32\DriverStore\FileRepository\mshdc.inf_x86_neutral_fab873f3e8a3315c\atapi.sys
      [7] 2009-07-14 01:26:15 . 338C86357871C167A96AB976519BF59E . 21584 . . [6.1.7600.16385 (win7_rtm.090713-1255)] . . C:\WINDOWS\winsxs\x86_mshdc.inf_31bf3856ad364e35_6.1.7600.16385_none_dd0e7e3d82dd640d\atapi.sys
      [7] 2009-07-14 01:26:15 . 338C86357871C167A96AB976519BF59E . 21584 . . [6.1.7600.16385 (win7_rtm.090713-1255)] . . C:\WINDOWS\winsxs\x86_mshdc.inf_31bf3856ad364e35_6.1.7601.17514_none_df3f92057fcbe7a7\atapi.sys

      [-] 2009-07-14 01:20:36 . !HASH: COULD NOT OPEN FILE !!!!! . 42576 . . [------] . . C:\WINDOWS\System32\drivers\kbdclass.sys
      [7] 2009-07-14 01:20:36 . ADEF52CA1AEAE82B50DF86B56413107E . 42576 . . [6.1.7600.16385 (win7_rtm.090713-1255)] . . C:\WINDOWS\System32\DriverStore\FileRepository\keyboard.inf_x86_neutral_50ad659974198591\kbdclass.sys
      [7] 2009-07-14 01:20:36 . ADEF52CA1AEAE82B50DF86B56413107E . 42576 . . [6.1.7600.16385 (win7_rtm.090713-1255)] . . C:\WINDOWS\winsxs\x86_keyboard.inf_31bf3856ad364e35_6.1.7600.16385_none_9724c3fc3a4c81ef\kbdclass.sys
      [7] 2009-07-14 01:20:36 . ADEF52CA1AEAE82B50DF86B56413107E . 42576 . . [6.1.7600.16385 (win7_rtm.090713-1255)] . . C:\WINDOWS\winsxs\x86_keyboard.inf_31bf3856ad364e35_6.1.7601.17514_none_9955d7c4373b0589\kbdclass.sys

      ((((((((((((((((((((((((((((((((((((( Reg Loading Points ))))))))))))))))))))))))))))))))))))))))))))))))))


      *Note* empty entries & legit default entries are not shown
      REGEDIT4

      [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
      "SUPERAntiSpyware"="C:\Program Files\SUPERAntiSpyware\SUPERAntiSpyware.exe" [2012-11-01 19:45:21 4763008]
      "ares"="C:\Program Files\Ares\Ares.exe" [2012-02-02 15:55:22 3209216]

      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
      "SunJavaUpdateSched"="C:\Program Files\Common Files\Java\Java Update\jusched.exe" [2010-05-14 14:44:46 248552]
      "SDTray"="C:\Program Files\Spybot - Search & Destroy 2\SDTray.exe" [2012-11-13 17:08:08 3825176]
      "Persistence"="C:\WINDOWS\system32\igfxpers.exe" [2009-08-21 20:35:36 151064]
      "IgfxTray"="C:\WINDOWS\system32\igfxtray.exe" [2009-08-21 20:35:40 141848]
      "HotKeysCmds"="C:\WINDOWS\system32\hkcmd.exe" [2009-08-21 20:35:30 174104]
      "ccApp"="C:\Program Files\Common Files\Symantec Shared\ccApp.exe" [2010-01-25 18:35:56 115560]
      "Adobe Reader Speed Launcher"="C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe" [2012-12-19 14:39:05 41208]
      "Adobe ARM"="C:\Program Files\Common Files\Adobe\ARM\1.0\AdobeARM.exe" [2012-12-02 18:05:34 946352]

      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce]
      "Malwarebytes Anti-Malware"="C:\Program Files\Malwarebytes' Anti-Malware\mbamgui.exe" [2012-12-14 19:49:28 512360]
      "Malwarebytes Anti-Malware (cleanup)"="C:\ProgramData\Malwarebytes\Malwarebytes' Anti-Malware\cleanup.dll" [2012-12-14 19:49:28 1091432]

      [HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\RunOnce]
      "SPReview"="C:\WINDOWS\System32\SPReview\SPReview.exe" [2013-03-20 19:18:22 280576]

      [HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\policies\system]
      "ConsentPromptBehaviorAdmin"= 0 (0x0)
      "ConsentPromptBehaviorUser"= 3 (0x3)
      "EnableUIADesktopToggle"= 0 (0x0)

      [hkey_local_machine\software\microsoft\windows\currentversion\explorer\ShellExecuteHooks]
      "{5AE067D3-9AFB-48E0-853A-EBB7F4A000DA}"= "C:\Program Files\SUPERAntiSpyware\SASSEH.DLL" [2011-07-19 00:02:18 113024]

      [HKEY_LOCAL_MACHINE\system\currentcontrolset\control\session manager]
      BootExecute REG_MULTI_SZ autocheck autochk *\0\0sdnclean.exe

      [HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\group policy\state\S-1-5-21-1199530597-1899131164-1650758519-8724\Scripts\Logon\0\0]
      "Script"=\\trabajo\netlogon\MapearPorGrupo.vbs

      [HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\group policy\state\S-1-5-21-1199530597-1899131164-1650758519-8724\Scripts\Logon\0\1]
      "Script"=\\ministerio.trabajo.gov.ar\NETLOGON\ModFirma.vbs

      [HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\group policy\state\S-1-5-21-1199530597-1899131164-1650758519-8724\Scripts\Logon\1\0]
      "Script"=\\trabajo\netlogon\ObtenerVersionWindows.vbs

      [HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\group policy\state\S-1-5-21-1199530597-1899131164-1650758519-8724\Scripts\Logon\2\0]
      "Script"=\\trabajo\netlogon\SetearProxyMIB.vbs

      [HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\group policy\state\S-1-5-21-1199530597-1899131164-1650758519-8724\Scripts\Logon\3\0]
      "Script"=\\trabajo\netlogon\CrearAccesoCompiere.vbs

      [HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\group policy\state\S-1-5-21-1199530597-1899131164-1650758519-8724\Scripts\Logon\4\0]
      "Script"=\\trabajo\netlogon\EnableCachedMode.vbs

      [HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\group policy\state\S-1-5-21-1199530597-1899131164-1650758519-8724\Scripts\Logon\5\0]
      "Script"=Remapeo de unidades elfstone a trabajo.vbs

      [HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\group policy\state\S-1-5-21-1199530597-1899131164-1650758519-8754\Scripts\Logon\0\0]
      "Script"=\\trabajo\netlogon\MapearPorGrupo.vbs

      [HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\group policy\state\S-1-5-21-1199530597-1899131164-1650758519-8754\Scripts\Logon\0\1]
      "Script"=\\ministerio.trabajo.gov.ar\NETLOGON\ModFirma.vbs

      [HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\group policy\state\S-1-5-21-1199530597-1899131164-1650758519-8754\Scripts\Logon\1\0]
      "Script"=\\trabajo\netlogon\ObtenerVersionWindows.vbs

      [HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\group policy\state\S-1-5-21-1199530597-1899131164-1650758519-8754\Scripts\Logon\2\0]
      "Script"=\\trabajo\netlogon\SetearProxyMIB.vbs

      [HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\group policy\state\S-1-5-21-1199530597-1899131164-1650758519-8754\Scripts\Logon\3\0]
      "Script"=\\trabajo\netlogon\CrearAccesoCompiere.vbs

      [HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\group policy\state\S-1-5-21-1199530597-1899131164-1650758519-8754\Scripts\Logon\4\0]
      "Script"=\\trabajo\netlogon\EnableCachedMode.vbs

      [HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\group policy\state\S-1-5-21-1199530597-1899131164-1650758519-8754\Scripts\Logon\5\0]
      "Script"=Remapeo de unidades elfstone a trabajo.vbs

      [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\!SASCORE]
      @=""

      [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\ccEvtMgr]
      @="Service"

      [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\ccSetMgr]
      @="Service"

      [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Symantec Antivirus]
      @="Service"

      [HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring\SymantecAntiVirus]
      "DisableMonitoring"=dword:00000001

      R1 SASDIFSV;SASDIFSV;C:\Program Files\SUPERAntiSpyware\SASDIFSV.SYS [x]
      R1 SASKUTIL;SASKUTIL;C:\Program Files\SUPERAntiSpyware\SASKUTIL.SYS [x]
      R2 SDScannerService;Spybot-S&D 2 Scanner Service;C:\Program Files\Spybot - Search & Destroy 2\SDFSSvc.exe [x]
      R2 SDUpdateService;Spybot-S&D 2 Updating Service;C:\Program Files\Spybot - Search & Destroy 2\SDUpdSvc.exe [x]
      R2 SDWSCService;Spybot-S&D 2 Security Center Service;C:\Program Files\Spybot - Search & Destroy 2\SDWSCSvc.exe [x]
      R2 UNS;Intel(R) Management & Security Application User Notification Service;C:\Program Files\Intel\Intel(R) Management Engine Components\UNS\UNS.exe [x]
      R3 EraserUtilRebootDrv;EraserUtilRebootDrv;C:\Program Files\Common Files\Symantec Shared\EENGINE\EraserUtilRebootDrv.sys [x]
      R3 IAMT03;Controlador para la Tecnología de gestión activa Intel(R) - KCS;C:\WINDOWS\system32\DRIVERS\IAMT03.sys [x]
      R3 IAMTV;Controlador para la Tecnología de gestión activa Intel(R) - KCS;C:\WINDOWS\system32\DRIVERS\IAMTV.sys [x]
      R3 IAMTXP;Controlador para la Tecnología de gestión activa Intel(R) - KCS;C:\WINDOWS\system32\DRIVERS\IAMTXP.sys [x]
      R3 IntcDAud;Sonido Intel(R) para pantallas;C:\WINDOWS\system32\DRIVERS\IntcDAud.sys [x]
      R3 RdpVideoMiniport;Remote Desktop Video Miniport Driver;C:\WINDOWS\system32\drivers\rdpvideominiport.sys [x]
      R3 Synth3dVsc;Synth3dVsc;C:\WINDOWS\system32\drivers\synth3dvsc.sys [x]
      R3 TsUsbFlt;TsUsbFlt;C:\WINDOWS\system32\drivers\tsusbflt.sys [x]
      R3 tsusbhub;tsusbhub;C:\WINDOWS\system32\drivers\tsusbhub.sys [x]
      R3 VGPU;VGPU;C:\WINDOWS\system32\drivers\rdvgkmd.sys [x]
      R3 WatAdminSvc;Servicio de tecnologías de activación de Windows;C:\WINDOWS\system32\Wat\WatAdminSvc.exe [x]
      S2 !SASCORE;SAS Core Service;C:\Program Files\SUPERAntiSpyware\SASCORE.EXE [x]
      S3 e1kexpress;Intel(R) PRO/1000 PCI Express Network Connection Driver K;C:\WINDOWS\system32\DRIVERS\e1k6232.sys [x]


      --- Other Services/Drivers In Memory ---

      *NewlyCreated* - WS2IFSL

      Contents of the 'Scheduled Tasks' folder

      2013-03-22 C:\WINDOWS\Tasks\Adobe Flash Player Updater.job
      - C:\WINDOWS\system32\Macromed\Flash\FlashPlayerUpdateService.exe [2012-08-07 11:33:40 . 2013-03-13 13:20:07]

      2013-03-23 C:\WINDOWS\Tasks\Check for updates (Spybot - Search & Destroy).job
      - C:\Program Files\Spybot - Search & Destroy 2\SDUpdate.exe [2013-03-23 18:24:11 . 2012-11-13 17:08:12]

      2013-03-23 C:\WINDOWS\Tasks\GoogleUpdateTaskMachineCore.job
      - C:\Program Files\Google\Update\GoogleUpdate.exe [2012-10-01 12:48:48 . 2012-10-01 12:48:47]

      2013-03-22 C:\WINDOWS\Tasks\GoogleUpdateTaskMachineUA.job
      - C:\Program Files\Google\Update\GoogleUpdate.exe [2012-10-01 12:48:48 . 2012-10-01 12:48:47]

      2013-03-22 C:\WINDOWS\Tasks\GoogleUpdateTaskUserS-1-5-21-1443126598-2113493206-2773651654-1005Core.job
      - C:\Users\oempleo\AppData\Local\Google\Update\GoogleUpdate.exe [2012-06-27 13:28:14 . 2012-06-27 13:28:13]

      2013-03-23 C:\WINDOWS\Tasks\GoogleUpdateTaskUserS-1-5-21-1443126598-2113493206-2773651654-1005UA.job
      - C:\Users\oempleo\AppData\Local\Google\Update\GoogleUpdate.exe [2012-06-27 13:28:14 . 2012-06-27 13:28:13]

      2013-03-23 C:\WINDOWS\Tasks\Refresh immunization (Spybot - Search & Destroy).job
      - C:\Program Files\Spybot - Search & Destroy 2\SDImmunize.exe [2013-03-23 18:24:10 . 2012-11-13 17:07:30]

      2013-03-23 C:\WINDOWS\Tasks\Scan the system (Spybot - Search & Destroy).job
      - C:\Program Files\Spybot - Search & Destroy 2\SDScan.exe [2013-03-23 18:24:09 . 2012-11-13 17:07:52]


      ------- Supplementary Scan -------

      uStart Page = hxxp://www.symantec.com/enterprise/security_response/index.jsp
      mStart Page = hxxp://www.symantec.com/enterprise/security_response/index.jsp
      IE: &Enviar a OneNote - C:\PROGRA~1\MICROS~1\Office14\ONBttnIE.dll/105
      IE: E&xportar a Microsoft Excel - C:\PROGRA~1\MICROS~1\OFFICE11\EXCEL.EXE/3000
      TCP: DhcpNameServer = 192.168.2.1

      - - - - ORPHANS REMOVED - - - -

      HKLM-RunOnce-<NO NAME> - (no file)
      Notify-SDWinLogon - SDWinLogon.dll
      SafeBoot-Symantec Antvirus


      El reporte de Superantispyware no está, ¿lo habrá borrado el programa? en la ventana de Scanner Logs no aparece ningún log. El de Nod32 se eliminó porque eliminé la aplicación al cerrarlo. Recuerdo que había encontrado una única infección y que la había eliminado.

    5. #5
      Usuario Avatar de Josecanalla
      Registrado
      jun 2009
      Ubicación
      Rosario
      Mensajes
      18

      Re: Pantalla negra al iniciar sesión Windows 7.

      Agrego que le pasé el chkdsk y sigue haciendo lo mismo. También probé a desinstalar el driver de video, y nada...
      Después, desde el msconfig configuré para que inicie con todos los servicios y programas deshabilitados, pero sigue con lo mismo.
      Última edición por Josecanalla fecha: 24/03/13 a las 11:49:43

    6. #6
      Ex-Colaboradora Avatar de @SanMar
      Registrado
      jun 2008
      Ubicación
      Argentina
      Mensajes
      22.290

      Re: Pantalla negra al iniciar sesión Windows 7.

      Hola:


      No toques los servicios ni nada de los drivers, lo que tienes es una infección muy importante, soy yo quien seguirá ayudándote.

      C:\Users\oempleo\AppData\Local\Temp\DWH43CB.tmp (Trojan.Dropper) -> No se tomaron medidas.
      C:\ProgramData\Symantec\SRTSP\Quarantine\APQ100C.tmp (Trojan.Dropper) -> En cuarentena y eliminado con éxito.

      No entiendo porqué dice que no se tomaron medidas si yo seleccioné todos los archivos para que los elimine. Los 28253 archivos infectados que encontró, todos con el Trojan.Dropper.
      Ni tu antivirus ni Malwarebytes pueden con el problema.


      Necesitamos analizar el equipo desde fuera de Windows para ello:


      Realiza lo siguiente



      Herramientas necesarias.

      • Un ordenador limpio con conexión a Internet.
      • Un USB.


      Desde el ordenador limpio:.

      • Descargue Frst.exe a su escritorio.
      • Copie Frst.exe a su unidad USB.



      Desde el equipo Infectado:

      Ingresa en las opciones de reparación del sistema.

      Para acceder a las Opciones de Recuperación del Sistema de las opciones de inicio avanzadas:

      • Reinicie el equipo.
      • Tan pronto como se carga el BIOS comienze a apretar la tecla F8 hasta que aparezcan las opciones avanzadas de arranque.
      • Selecciona Reparar el Equipo y presione enter.
      • Espere a que cargue, seleccione el idioma y configuración de teclado, clic en siguiente.
      • Seleccione el sistema operativo que desee reparar y haga clic en siguiente.
      • Seleccione su cuenta de usuario haga clic en siguiente.



      En el menú de Opciones de Recuperación del Sistema vera las siguientes opciones:

      • Reparación de inicio.
      • Restaurar sistema.
      • Restauración de imagen del sistema.
      • Diagnóstico de memoria de Windows.
      • Símbolo del sistema.



      • Seleccione el Símbolo del Sistema.
      • En la ventana de Comandos, escriba notepad.exe.
      • En la parte superior vaya a Archivo>>> Abrir.
      • Seleccione "Equipo" para encontrar la letra de su Unidad USB, cierre el Bloc de Notas.



      • Una vez dentro de la Ventana de Comandos escribe tal cual x:frst.exe donde x debe ser reemplazada por la letra de Su unidad Usb.
      • Presionas Enter.


      Deberá ver algo similar a lo que muestra la imagen:


      • La herramienta comenzará a correr.
      • Cuando la herramienta se abra le mostrara la ventana Disclaimer, haga clic en Sí.


      Luego abrirá la ventana del programa:



      • Pulse el botón Scan.

      Al finalizar el escaneo se creara un reporte Frst.txt en el USB. Conecte de nuevo el USB en el ordenador limpio, abra el archivo (Frst.txt) copie y pegue su contenido en su próxima respuesta.

      Cualquier duda nos consultas.

      Para tu seguridad imprime los pasos.

      Salu2.

      * Síguenos en nuestro Twitter y hazte nuestro amigo en Facebook.
      * Infórmate de las ultimas amenazas de la red desde: InfoSpyware Blog
      * No se resuelven dudas por Privados ni por E-mail, ya que para eso esta el foro.

    7. #7
      Usuario Avatar de Josecanalla
      Registrado
      jun 2009
      Ubicación
      Rosario
      Mensajes
      18

      Re: Pantalla negra al iniciar sesión Windows 7.

      Muy bien, gracias por ahora. En este momento no tengo tiempo de llevar adelante los pasos, pero apenas lo haga (probbablemente el miércoles o jueves) comentaré cómo evolucionó el tema. Saludos.

    8. #8
      Ex-Colaboradora Avatar de @SanMar
      Registrado
      jun 2008
      Ubicación
      Argentina
      Mensajes
      22.290

      Re: Pantalla negra al iniciar sesión Windows 7.

      Hola Josecanalla:


      Por acá esperamos esos reportes...


      Salu2.

      * Síguenos en nuestro Twitter y hazte nuestro amigo en Facebook.
      * Infórmate de las ultimas amenazas de la red desde: InfoSpyware Blog
      * No se resuelven dudas por Privados ni por E-mail, ya que para eso esta el foro.