[Arquivado] Me infectei com backdoor.bot no explore.exe
Pessoal, acho que ou o malwerebytes ou o bankerfix conseguiu remover. Depois de três tentativas o malware sumiu. No quarto scan nenhum dos dois detectou mais...
Olá, como o título do tópico já diz, o arquivo explore.exe se encontra infectado com o backdoor.bot.
Quem detectou a princípio foi o Malwarebytes, que pediu para reiniciar o computador e supostamente enviou para a quarentena, mas ao reiniciar a varredura, encontra o backdoor novamente. Vou colocar o relatório aqui... Também baixar o HijackThis.exe, será o segundo relatório postado aqui e para finalizar executei também o Banckerfix, será o terceiro relatório.
Não consigo remover e peço a ajuda de vocês. Uso o windows 10 e quase todos os softwares usados em outros tópicos é incompatível.
>
Citar
Malwarebytes
www.malwarebytes.com
-Detalhes de registro-
Data da análise: 24/08/17
Hora da análise: 13:20
Arquivo de registro: relatorio malwarebytes.txt
Administrador: Sim
-Informação do software-
Versão: 3.0.6.1469
Versão de componentes: 1.0.75
Versão do pacote de definições: 1.0.2652
Licença: Premium
-Informação do sistema-
Sistema operacional: Windows 10
CPU: x64
Sistema de arquivos: NTFS
Usuário: DESKTOP-FDJJHF1\Daniel Moura
-Resumo da análise-
Tipo de análise: Análise de Ameaças
Resultado: Concluído
Objetos verificados: 375277
Tempo decorrido: 5 min, 2 seg
-Opções da análise-
Memória: Habilitado
Inicialização: Habilitado
Sistema de arquivos: Habilitado
Arquivos compactados: Habilitado
Rootkits: Habilitado
Heurística: Habilitado
PUP: Habilitado
PUM: Habilitado
-Detalhes da análise-
Processo: 3
RiskWare.DontStealOurSoftware, C:\USERS\DANIEL MOURA\DOWNLOADS\MALWAREBYTES_ANTI-MALWARE_KEYGEN_V1.5_URET\MALWAREBYTES_ANTI-MALWARE_KEYGEN_V1.5_URET.EXE\u00c2\u00a0, Quarentena, [700], [77941],1.0.2652
RiskWare.DontStealOurSoftware, C:\USERS\DANIEL MOURA\DOWNLOADS\MALWAREBYTES_ANTI-MALWARE_KEYGEN_V1.5_URET\MALWAREBYTES_ANTI-MALWARE_KEYGEN_V1.5_URET.EXE, Quarentena, [700], [77941],1.0.2652
Backdoor.Agent.Generic, C:\WINDOWS\SYSTEM\EXPLORER.EXE, Quarentena, [638], [355551],1.0.2652
Módulo: 3
RiskWare.DontStealOurSoftware, C:\USERS\DANIEL MOURA\DOWNLOADS\MALWAREBYTES_ANTI-MALWARE_KEYGEN_V1.5_URET\MALWAREBYTES_ANTI-MALWARE_KEYGEN_V1.5_URET.EXE\u00c2\u00a0, Quarentena, [700], [77941],1.0.2652
RiskWare.DontStealOurSoftware, C:\USERS\DANIEL MOURA\DOWNLOADS\MALWAREBYTES_ANTI-MALWARE_KEYGEN_V1.5_URET\MALWAREBYTES_ANTI-MALWARE_KEYGEN_V1.5_URET.EXE, Quarentena, [700], [77941],1.0.2652
Backdoor.Agent.Generic, C:\WINDOWS\SYSTEM\EXPLORER.EXE, Quarentena, [638], [355551],1.0.2652
Chave de registro: 4
Backdoor.Agent.Generic, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS\EXPLORER.EXE, Quarentena, [638], [355551],1.0.2652
Backdoor.Agent.Generic, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS\EXPLORER.EXE, Quarentena, [638], [355551],1.0.2652
Backdoor.Agent.Generic, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS\SPOOLSV.EXE, Quarentena, [638], [355551],1.0.2652
Backdoor.Agent.Generic, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS\SPOOLSV.EXE, Quarentena, [638], [355551],1.0.2652
Valor de registro: 0
(Nenhum item malicioso detectado)
Dados de registro: 0
(Nenhum item malicioso detectado)
Fluxo de dados: 0
(Nenhum item malicioso detectado)
Pasta: 0
(Nenhum item malicioso detectado)
Arquivo: 20
RiskWare.DontStealOurSoftware, C:\USERS\DANIEL MOURA\DOWNLOADS\MALWAREBYTES_ANTI-MALWARE_KEYGEN_V1.5_URET\MALWAREBYTES_ANTI-MALWARE_KEYGEN_V1.5_URET.EXE\u00c2\u00a0, Quarentena, [700], [77941],1.0.2652
RiskWare.DontStealOurSoftware, C:\USERS\DANIEL MOURA\DOWNLOADS\MALWAREBYTES_ANTI-MALWARE_KEYGEN_V1.5_URET\MALWAREBYTES_ANTI-MALWARE_KEYGEN_V1.5_URET.EXE, Quarentena, [700], [77941],1.0.2652
Backdoor.Agent.Generic, C:\WINDOWS\SYSTEM\EXPLORER.EXE, Falha ao remover, [638], [355551],1.0.2652
RiskWare.DontStealOurSoftware, C:\USERS\DANIEL MOURA\APPDATA\LOCAL\TEMP\RAR$DRA0.812\MALWAREBYTES.PREMIUM.V3\MALWAREBYTES_ANTI-MALWARE_KEYGEN_V1.5_URET\MALWAREBYTES_ANTI-MALWARE_KEYGEN_V1.5_URET.EXE\u00c2\u00a0, Quarentena, [700], [77941],1.0.2652
RiskWare.DontStealOurSoftware, C:\USERS\DANIEL MOURA\APPDATA\LOCAL\TEMP\RAR$DRA0.812\MALWAREBYTES.PREMIUM.V3\MALWAREBYTES_ANTI-MALWARE_KEYGEN_V1.5_URET\MALWAREBYTES_ANTI-MALWARE_KEYGEN_V1.5_URET.EXE, Quarentena, [700], [77941],1.0.2652
Backdoor.Agent.Generic, C:\USERS\DANIEL MOURA\APPDATA\LOCAL\ICSYS.ICN.EXE, Quarentena, [638], [355551],1.0.2652
Backdoor.Agent.Generic, C:\WINDOWS\SYSTEM\SPOOLSV.EXE, Falha ao remover, [638], [355551],1.0.2652
PUP.Optional.MindSpark, C:\USERS\DANIEL MOURA\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\LOCAL STORAGE\http_filmfanatic2.dl.tb.ask.com_0.localstorage, Quarentena, [259], [240306],1.0.2652
PUP.Optional.MindSpark, C:\USERS\DANIEL MOURA\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\LOCAL STORAGE\http_filmfanatic2.dl.tb.ask.com_0.localstorage-journal, Quarentena, [259], [240306],1.0.2652
PUP.Optional.MindSpark, C:\USERS\DANIEL MOURA\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\LOCAL STORAGE\http_gamingwonderland.dl.tb.ask.com_0.localstorage, Quarentena, [259], [240306],1.0.2652
PUP.Optional.MindSpark, C:\USERS\DANIEL MOURA\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\LOCAL STORAGE\http_filmfanatic2.dl.myway.com_0.localstorage, Quarentena, [259], [240305],1.0.2652
PUP.Optional.MindSpark, C:\USERS\DANIEL MOURA\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\LOCAL STORAGE\http_filmfanatic2.dl.myway.com_0.localstorage-journal, Quarentena, [259], [240305],1.0.2652
PUP.Optional.MindSpark, C:\USERS\DANIEL MOURA\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\LOCAL STORAGE\http_radiorage.dl.tb.ask.com_0.localstorage, Quarentena, [259], [240306],1.0.2652
PUP.Optional.MindSpark, C:\USERS\DANIEL MOURA\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\LOCAL STORAGE\http_radiorage.dl.tb.ask.com_0.localstorage-journal, Quarentena, [259], [240306],1.0.2652
PUP.Optional.MindSpark, C:\USERS\DANIEL MOURA\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\LOCAL STORAGE\http_gamingwonderland.dl.myway.com_0.localstorage, Quarentena, [259], [240305],1.0.2652
PUP.Optional.MindSpark, C:\USERS\DANIEL MOURA\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\LOCAL STORAGE\http_radiorage.dl.myway.com_0.localstorage, Quarentena, [259], [240305],1.0.2652
PUP.Optional.MindSpark, C:\USERS\DANIEL MOURA\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\LOCAL STORAGE\http_radiorage.dl.myway.com_0.localstorage-journal, Quarentena, [259], [240305],1.0.2652
PUP.Optional.MindSpark, C:\USERS\DANIEL MOURA\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\LOCAL STORAGE\http_translationbuddy.dl.myway.com_0.localstorage, Quarentena, [259], [240305],1.0.2652
PUP.Optional.CrossRider, C:\USERS\DANIEL MOURA\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\LOCAL STORAGE\https_d19tqk5t6qcjac.cloudfront.net_0.localstorage, Quarentena, [219], [256629],1.0.2652
PUP.Optional.MindSpark, C:\USERS\DANIEL MOURA\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\LOCAL STORAGE\http_free.gamingwonderland.com_0.localstorage, Quarentena, [259], [370343],1.0.2652
Setor físico: 0
(Nenhum item malicioso detectado)
(end)
Discussão (2)
Carregando comentários...