Ir para conteúdo

Foto

Cursor do mouse mexendo e clicando sozinho


Este tópico foi arquivado. Isto significa que você não pode mais responder ao tópico.
4 respostas neste tópico

#1
crigp

crigp

    Novato

  • Novato
  • Pip
  • 26 posts
Eu utilizo o notebook normalmente e de vez enquando do nada o ponteiro do mouse fica mexendo que nem um doido e clicando em tudo que está na frente.

O anti-virus e nem o Malwarebytes' Anti-Malware não acham nada.
Segue abaixo também o log do hijackthis e do SUPERAntiSpyware Free Edition.
Detalhe que no SUPERAntiSpyware Free Edition sempre encontram os mesmos arquivos no registro.


Logfile of Trend Micro HijackThis v2.0.4
Scan saved at 18:35:30, on 05/01/2011
Platform: Windows 7 (WinNT 6.00.3504)
MSIE: Internet Explorer v8.00 (8.00.7600.16671)
Boot mode: Normal

Running processes:
C:\Windows\system32\taskhost.exe
C:\Windows\system32\Dwm.exe
C:\Windows\Explorer.EXE
C:\Program Files\AVG\AVG10\avgtray.exe
C:\Program Files\Windows Sidebar\sidebar.exe
C:\Program Files\SUPERAntiSpyware\SUPERAntiSpyware.exe
C:\Program Files\Free Download Manager\fdm.exe
C:\Program Files\DAEMON Tools Lite\DTLite.exe
C:\Program Files\AVG\AVG10\Identity Protection\agent\bin\avgidsmonitor.exe
C:\Windows\system32\conhost.exe
C:\Windows\system32\wuauclt.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\Program Files\Windows Live\Contacts\wlcomm.exe
C:\Windows\system32\NOTEPAD.EXE
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Windows\system32\Macromed\Flash\FlashUtil10l_ActiveX.exe
C:\Windows\system32\SearchProtocolHost.exe
C:\Windows\system32\SearchFilterHost.exe
C:\HiJackThis.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft....k/?LinkId=54896
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.hotmail.com/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft....k/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft....k/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft....k/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft....k/?LinkId=69157
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =
O2 - BHO: WormRadar.com IESiteBlocker.NavFilter - {3CA2F312-6F6E-4B53-A66E-4E65E497C8C0} - C:\Program Files\AVG\AVG10\avgssie.dll
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)
O2 - BHO: Auxiliar de Conexão do Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Common Files\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: G-Buster Browser Defense - {C41A1C0E-EA6C-11D4-B1B8-444553540000} - C:\Program Files\GbPlugin\gbieh.dll
O2 - BHO: G-Buster Browser Defense Banco Real - {C41A1C0E-EA6C-11D4-B1B8-444553540007} - C:\Program Files\GbPlugin\gbiehabn.dll
O2 - BHO: Free Download Manager - {CC59E0F9-7E43-44FA-9FAA-8377850BF205} - C:\Program Files\Free Download Manager\iefdm2.dll
O4 - HKLM\..\Run: [AVG_TRAY] C:\Program Files\AVG\AVG10\avgtray.exe
O4 - HKCU\..\Run: [Sidebar] C:\Program Files\Windows Sidebar\sidebar.exe /autoRun
O4 - HKCU\..\Run: [SUPERAntiSpyware] C:\Program Files\SUPERAntiSpyware\SUPERAntiSpyware.exe
O4 - HKCU\..\Run: [Free Download Manager] C:\Program Files\Free Download Manager\fdm.exe -autorun
O4 - HKCU\..\Run: [DAEMON Tools Lite] "C:\Program Files\DAEMON Tools Lite\DTLite.exe" -autorun
O4 - HKUS\S-1-5-19\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /autoRun (User 'SERVIÇO LOCAL')
O4 - HKUS\S-1-5-19\..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe (User 'SERVIÇO LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /autoRun (User 'SERVIÇO DE REDE')
O4 - HKUS\S-1-5-20\..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe (User 'SERVIÇO DE REDE')
O8 - Extra context menu item: Baixar com o Free Download Manager - file://C:\Program Files\Free Download Manager\dllink.htm
O8 - Extra context menu item: Baixar tudo com o Free Download Manager - file://C:\Program Files\Free Download Manager\dlall.htm
O8 - Extra context menu item: Baixar vídeo com o Free Download Manager - file://C:\Program Files\Free Download Manager\dlfvideo.htm
O8 - Extra context menu item: Download selecionado pelo Free Download Manager - file://C:\Program Files\Free Download Manager\dlselected.htm
O8 - Extra context menu item: E&xportar para o Microsoft Excel - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
O9 - Extra button: Pesquisar - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O15 - Trusted Zone: http://www.bancoreal.com.br
O15 - Trusted Zone: http://www.santander.com.br
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://fpdownload2.m...ash/swflash.cab
O18 - Protocol: linkscanner - {F274614C-63F8-47D5-A4D1-FBDDE494F8D1} - C:\Program Files\AVG\AVG10\avgpp.dll
O20 - Winlogon Notify: GbPluginAbn - C:\Program Files\GbPlugin\gbiehAbn.dll
O20 - Winlogon Notify: GbPluginBb - C:\Program Files\GbPlugin\gbieh.dll
O23 - Service: AVGIDSAgent - AVG Technologies CZ, s.r.o. - C:\Program Files\AVG\AVG10\Identity Protection\Agent\Bin\AVGIDSAgent.exe
O23 - Service: Watchdog do AVG (avgwd) - AVG Technologies CZ, s.r.o. - C:\Program Files\AVG\AVG10\avgwdsvc.exe
O23 - Service: Gbp Service (GbpSv) - - C:\PROGRA~1\GbPlugin\GbpSv.exe

--
End of file - 5198 bytes



Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org

Versão da Base de Dados: 5464

Windows 6.1.7600
Internet Explorer 8.0.7600.16385

05/01/2011 15:49:08
mbam-log-2011-01-05 (15-49-08).txt

Tipo de Verificação: Verificação Completa (C:\|D:\|)
Objetos escaneados: 217568
Tempo decorrido: 37 minuto(s), 28 segundo(s)

Processos de Memória Infectados: 0
Módulos de Memória Infectados: 0
Chaves de Registro Infectadas: 0
Valores de Registro Infectados: 0
Itens de Dados no Registro Infectados: 0
Pastas Infectadas: 0
Arquivos Infectados: 0

Processos de Memória Infectados:
(Não foram detectados ítens maliciosos)

Módulos de Memória Infectados:
(Não foram detectados ítens maliciosos)

Chaves de Registro Infectadas:
(Não foram detectados ítens maliciosos)

Valores de Registro Infectados:
(Não foram detectados ítens maliciosos)

Itens de Dados no Registro Infectados:
(Não foram detectados ítens maliciosos)

Pastas Infectadas:
(Não foram detectados ítens maliciosos)

Arquivos Infectados:
(Não foram detectados ítens maliciosos)





SUPERAntiSpyware Scan Log
http://www.superantispyware.com

Generated 12/29/2010 at 03:52 PM

Application Version : 4.43.1000

Core Rules Database Version : 5877
Trace Rules Database Version: 3796

Scan type : Complete Scan
Total Scan Time : 00:37:58

Memory items scanned : 430
Memory threats detected : 0
Registry items scanned : 7419
Registry threats detected : 19
File items scanned : 36463
File threats detected : 73

Browser Hijacker.Internet Explorer Zone Hijack
HKU\S-1-5-21-665882287-2825895325-2323711361-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\bancoreal.com.br
HKU\S-1-5-21-665882287-2825895325-2323711361-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\bancoreal.com.br\www
HKU\S-1-5-21-665882287-2825895325-2323711361-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\bancoreal.com.br\www#http
HKU\S-1-5-21-665882287-2825895325-2323711361-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\realsecureweb.com.br
HKU\S-1-5-21-665882287-2825895325-2323711361-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\realsecureweb.com.br\www
HKU\S-1-5-21-665882287-2825895325-2323711361-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\realsecureweb.com.br\www#https
HKU\S-1-5-21-665882287-2825895325-2323711361-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\realsecureweb.com.br\www2
HKU\S-1-5-21-665882287-2825895325-2323711361-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\realsecureweb.com.br\www2#https
HKU\S-1-5-21-665882287-2825895325-2323711361-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\realsecureweb.com.br\wwws
HKU\S-1-5-21-665882287-2825895325-2323711361-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\realsecureweb.com.br\wwws#https
HKU\S-1-5-21-665882287-2825895325-2323711361-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\santander.com.br
HKU\S-1-5-21-665882287-2825895325-2323711361-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\santander.com.br\www
HKU\S-1-5-21-665882287-2825895325-2323711361-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\santander.com.br\www#http
HKU\S-1-5-21-665882287-2825895325-2323711361-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\santandernet.com.br
HKU\S-1-5-21-665882287-2825895325-2323711361-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\santandernet.com.br\www
HKU\S-1-5-21-665882287-2825895325-2323711361-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\santandernet.com.br\www#https
HKU\S-1-5-21-665882287-2825895325-2323711361-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\secureweb.com.br
HKU\S-1-5-21-665882287-2825895325-2323711361-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\secureweb.com.br\www
HKU\S-1-5-21-665882287-2825895325-2323711361-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\secureweb.com.br\www#https

Adware.Tracking Cookie
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\cristiano@msnportal.112.2o7[1].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\cristiano@microsoftxbox.112.2o7[1].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\cristiano@zedo[1].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\cristiano@atdmt[4].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\cristiano@atdmt.combing[2].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\cristiano@atdmt[1].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\cristiano@atdmt[2].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\cristiano@atdmt[3].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\cristiano@atdmt[5].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\cristiano@zedo[2].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@2o7[2].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@ad.wsod[2].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@ad.yieldmanager[2].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@adbrite[2].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@ads.abril.com[1].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@ads.sapo[1].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@ads2.globo[1].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@adserver.adtechus[2].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@adserver.pixfly.com[1].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@advertising[2].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@apmebf[1].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@at.atwola[2].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@atdmt.combing[2].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@atdmt[1].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@bs.serving-sys[2].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@buycom.122.2o7[1].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@clickfuse[2].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@content.yieldmanager[1].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@content.yieldmanager[2].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@doubleclick[1].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@e-2dj6wfkyqmczwlp.stats.esomniture[1].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@e-2dj6wjkykkcjmdp.stats.esomniture[2].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@e-2dj6wmkikgcpkkp.stats.esomniture[2].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@golalmap.ad.adnetwork.com[1].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@interclick[2].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@invitemedia[1].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@lfstmedia[2].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@liveperson[1].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@liveperson[3].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@lucidmedia[2].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@media6degrees[1].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@mediaforge[2].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@medial.predicta[1].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@mediaplex[1].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@mfa.medial.predicta[2].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@msnportal.112.2o7[1].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@overture[2].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@questionmarket[2].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@realmedia.com[1].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@sales.liveperson[1].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@samsclub.112.2o7[1].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@server.cpmstar[1].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@serving-sys[2].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@serving-sys[3].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@specificclick[1].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@specificmedia[1].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@statcounter[1].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@tacoda.at.atwola[1].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@target.db.advertising[2].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@test.coremetrics[1].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@tracker.roitesting[1].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@traffic.buyservices[1].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@trafficmp[2].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@walmart.112.2o7[1].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@walmartbrasil.112.2o7[1].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@www.burstnet[1].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@www.googleadservices[1].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@www.googleadservices[2].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@www.googleadservices[3].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@www.googleadservices[4].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@www.googleadservices[5].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@www.googleadservices[6].txt
C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@zedo[2].txt

#2
JoseMelo

JoseMelo

    Assistente Profissional

  • Assistente Profissional
  • 127.035 posts
Baixe o Kaspersky AVP Tool:
http://devbuilds.kas...builds/AVPTool/

Salve-o em sua área de trabalho.

- Desative o antivírus;

Execute o arquivo e vá seguindo os prompts. Quando terminar, entre na pasta Virus Removal Tool, que foi criada no mesmo diretório onde você salvou o arquivo de instalação.

Para abrir o programa, faça duplo clique sobre o atalho
Imagem Postada

Marque a caixa ao lado de:
  • Meu Computador
  • Disco local (C:)
Marque também todas as unidades que aparecem abaixo de Disco Local, caso houver.

Clique no botão Iniciar verificação

Tenha paciência, é um pouco demorado.

Quando terminar, caso tenha detectado algo, o programa irá lhe perguntar o que fazer.
Clique em Pular Todos (queremos apenas o log).

Enquanto durar o exame, o botão Verificação será substituído por um quadrado vermelho, com a mensagem Parar verificação

Quando o exame terminar, o botão Verificação aparecerá novamente.

Caso a ferramenta tenha encontrado algo, este botão
Imagem Postada
ficará vermelho
Imagem Postada

Quando terminar, clique no botão Relatório, no rodapé da janela.

Clique no sinal + ao lado da última Verificação automática da lista (o mais recente)

Imagem Postada

Clique uma vez sobre Tarefa iniciada para selecionar a linha, segure a tecla shift pressionada e depois clique uma vez sobre Tarefa concluída

Clique com o direito sobre a seleção, depois clique em Copiar

Vá em Iniciar > Executar e digite notepad ou abra o Bloco de Notas

Quando o bloco de notas abrir, clique com o botão direito do mouse em qualquer lugar vazio e escolha a opção colar
Salve o log com o nome log.txt, em algum local de fácil acesso.

Copie todo o conteúdo deste log e cole na sua próxima resposta.

#3
crigp

crigp

    Novato

  • Novato
  • Pip
  • 26 posts
Segue abaixo o log. Mesmo apos a verificação o cursor do mouse do notebook continua doido.

Verificação automática: concluído 17 minutos atrás (eventos: 9, objetos: 463528, hora: 01:59:33)
06/01/2011 20:25:24 Tarefa iniciada Ação padrão selecionada
06/01/2011 20:45:26 Detectados: Trojan-Downloader.Win32.Adload.hgn C:\Jogos\Counter Strike 1.6 Final [PCFull Game]+[With Bots]+[Maps]+[ENGLISH]\Counter Strike 1.6 Final.exe/valve\regset.exe Ação padrão selecionada
06/01/2011 20:49:32 Excluído: Trojan-Downloader.Win32.Adload.hgn C:\Jogos\Counter Strike 1.6 Final [PCFull Game]+[With Bots]+[Maps]+[ENGLISH]\Counter Strike 1.6 Final.exe Ação padrão selecionada
06/01/2011 21:23:41 Detectados: Trojan-Dropper.Win32.Agent.daxj D:\Diversos\Programas\Pc Tio Marcelo(Dl116)\CardReader.exe/CM320-SD-MS-CF-MMC_070522/DRIVER/AP/LANSC.DLL/data0001.res Ação padrão selecionada
06/01/2011 21:24:16 Detectados: Trojan-Dropper.Win32.Agent.daxj D:\Diversos\Programas\Pc Tio Marcelo(Dl116)\CardReader.exe/CM320-SD-MS-CF-MMC_070522/DRIVER/AP/LANTC.DLL/data0001.res Ação padrão selecionada
06/01/2011 21:24:33 Detectados: Trojan-Dropper.Win32.Agent.daxj D:\Diversos\Programas\Pc Tio Marcelo(Dl116)\CardReader.exe/#/data0001.res Ação padrão selecionada
06/01/2011 21:24:35 Detectados: Trojan-Dropper.Win32.Agent.daxj D:\Diversos\Programas\Pc Tio Marcelo(Dl116)\CardReader.exe/#/data0001.res Ação padrão selecionada
06/01/2011 21:24:44 Excluído: Trojan-Dropper.Win32.Agent.daxj D:\Diversos\Programas\Pc Tio Marcelo(Dl116)\CardReader.exe Ação padrão selecionada
06/01/2011 22:24:57 Tarefa concluída Ação padrão selecionada

#4
JoseMelo

JoseMelo

    Assistente Profissional

  • Assistente Profissional
  • 127.035 posts

Mesmo apos a verificação o cursor do mouse do notebook continua doido.

Indício de que o problema não tem relação com malware. Consulte a assistência técnica.

- Log limpo :)

- Faça o download do CCleaner:
  • Clique em Salvar e quando terminado o download, faça a instalação;
  • Abra o programa e clique em Executar Limpeza;
  • Após isto, clique em Registro > Procurar erros > Corrigir erros selecionados
- Leitura recomendada:
http://www.linhadefe...showtopic=75646

- Leia o artigo Proteja seu PC para maiores informações sobre como evitar infecções;

- Se não tiver mais problema, clique no botão
Imagem Postada
e diga que o seu caso foi resolvido.

#5
LUA

LUA

    Administradora

  • Administrador
  • 4.348 posts
Problema Resolvido!

Caso o autor necessite que o tópico seja reaberto, entre em contato com um dos membros da equipe de moderação.
Luciana Leme

Imagem Postada
__________________________________________________
Respeite quem o ajuda, não abandone o seu tópico.
Leia as Regras do Fórum - Veja como se tornar um Aprendiz
Linha Defensiva no Twitter! - Linha Defensiva no Facebook!