Sign in to follow this  
Followers 0
crigp

Cursor do mouse mexendo e clicando sozinho

5 posts in this topic

Eu utilizo o notebook normalmente e de vez enquando do nada o ponteiro do mouse fica mexendo que nem um doido e clicando em tudo que está na frente.

O anti-virus e nem o Malwarebytes' Anti-Malware não acham nada.

Segue abaixo também o log do hijackthis e do SUPERAntiSpyware Free Edition.

Detalhe que no SUPERAntiSpyware Free Edition sempre encontram os mesmos arquivos no registro.

Logfile of Trend Micro HijackThis v2.0.4

Scan saved at 18:35:30, on 05/01/2011

Platform: Windows 7 (WinNT 6.00.3504)

MSIE: Internet Explorer v8.00 (8.00.7600.16671)

Boot mode: Normal

Running processes:

C:\Windows\system32\taskhost.exe

C:\Windows\system32\Dwm.exe

C:\Windows\Explorer.EXE

C:\Program Files\AVG\AVG10\avgtray.exe

C:\Program Files\Windows Sidebar\sidebar.exe

C:\Program Files\SUPERAntiSpyware\SUPERAntiSpyware.exe

C:\Program Files\Free Download Manager\fdm.exe

C:\Program Files\DAEMON Tools Lite\DTLite.exe

C:\Program Files\AVG\AVG10\Identity Protection\agent\bin\avgidsmonitor.exe

C:\Windows\system32\conhost.exe

C:\Windows\system32\wuauclt.exe

C:\Program Files\Windows Live\Messenger\msnmsgr.exe

C:\Program Files\Windows Live\Contacts\wlcomm.exe

C:\Windows\system32\NOTEPAD.EXE

C:\Program Files\Internet Explorer\iexplore.exe

C:\Program Files\Internet Explorer\iexplore.exe

C:\Windows\system32\Macromed\Flash\FlashUtil10l_ActiveX.exe

C:\Windows\system32\SearchProtocolHost.exe

C:\Windows\system32\SearchFilterHost.exe

C:\HiJackThis.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.hotmail.com/

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896

R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157

R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =

R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =

R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =

O2 - BHO: WormRadar.com IESiteBlocker.NavFilter - {3CA2F312-6F6E-4B53-A66E-4E65E497C8C0} - C:\Program Files\AVG\AVG10\avgssie.dll

O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)

O2 - BHO: Auxiliar de Conexão do Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Common Files\Microsoft Shared\Windows Live\WindowsLiveLogin.dll

O2 - BHO: G-Buster Browser Defense - {C41A1C0E-EA6C-11D4-B1B8-444553540000} - C:\Program Files\GbPlugin\gbieh.dll

O2 - BHO: G-Buster Browser Defense Banco Real - {C41A1C0E-EA6C-11D4-B1B8-444553540007} - C:\Program Files\GbPlugin\gbiehabn.dll

O2 - BHO: Free Download Manager - {CC59E0F9-7E43-44FA-9FAA-8377850BF205} - C:\Program Files\Free Download Manager\iefdm2.dll

O4 - HKLM\..\Run: [AVG_TRAY] C:\Program Files\AVG\AVG10\avgtray.exe

O4 - HKCU\..\Run: [sidebar] C:\Program Files\Windows Sidebar\sidebar.exe /autoRun

O4 - HKCU\..\Run: [sUPERAntiSpyware] C:\Program Files\SUPERAntiSpyware\SUPERAntiSpyware.exe

O4 - HKCU\..\Run: [Free Download Manager] C:\Program Files\Free Download Manager\fdm.exe -autorun

O4 - HKCU\..\Run: [DAEMON Tools Lite] "C:\Program Files\DAEMON Tools Lite\DTLite.exe" -autorun

O4 - HKUS\S-1-5-19\..\Run: [sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /autoRun (User 'SERVIÇO LOCAL')

O4 - HKUS\S-1-5-19\..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe (User 'SERVIÇO LOCAL')

O4 - HKUS\S-1-5-20\..\Run: [sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /autoRun (User 'SERVIÇO DE REDE')

O4 - HKUS\S-1-5-20\..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe (User 'SERVIÇO DE REDE')

O8 - Extra context menu item: Baixar com o Free Download Manager - file://C:\Program Files\Free Download Manager\dllink.htm

O8 - Extra context menu item: Baixar tudo com o Free Download Manager - file://C:\Program Files\Free Download Manager\dlall.htm

O8 - Extra context menu item: Baixar vídeo com o Free Download Manager - file://C:\Program Files\Free Download Manager\dlfvideo.htm

O8 - Extra context menu item: Download selecionado pelo Free Download Manager - file://C:\Program Files\Free Download Manager\dlselected.htm

O8 - Extra context menu item: E&xportar para o Microsoft Excel - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000

O9 - Extra button: Pesquisar - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL

O15 - Trusted Zone: http://www.bancoreal.com.br

O15 - Trusted Zone: http://www.santander.com.br

O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://fpdownload2.macromedia.com/get/shoc...ash/swflash.cab

O18 - Protocol: linkscanner - {F274614C-63F8-47D5-A4D1-FBDDE494F8D1} - C:\Program Files\AVG\AVG10\avgpp.dll

O20 - Winlogon Notify: GbPluginAbn - C:\Program Files\GbPlugin\gbiehAbn.dll

O20 - Winlogon Notify: GbPluginBb - C:\Program Files\GbPlugin\gbieh.dll

O23 - Service: AVGIDSAgent - AVG Technologies CZ, s.r.o. - C:\Program Files\AVG\AVG10\Identity Protection\Agent\Bin\AVGIDSAgent.exe

O23 - Service: Watchdog do AVG (avgwd) - AVG Technologies CZ, s.r.o. - C:\Program Files\AVG\AVG10\avgwdsvc.exe

O23 - Service: Gbp Service (GbpSv) - - C:\PROGRA~1\GbPlugin\GbpSv.exe

--

End of file - 5198 bytes

Malwarebytes' Anti-Malware 1.50.1.1100

www.malwarebytes.org

Versão da Base de Dados: 5464

Windows 6.1.7600

Internet Explorer 8.0.7600.16385

05/01/2011 15:49:08

mbam-log-2011-01-05 (15-49-08).txt

Tipo de Verificação: Verificação Completa (C:\|D:\|)

Objetos escaneados: 217568

Tempo decorrido: 37 minuto(s), 28 segundo(s)

Processos de Memória Infectados: 0

Módulos de Memória Infectados: 0

Chaves de Registro Infectadas: 0

Valores de Registro Infectados: 0

Itens de Dados no Registro Infectados: 0

Pastas Infectadas: 0

Arquivos Infectados: 0

Processos de Memória Infectados:

(Não foram detectados ítens maliciosos)

Módulos de Memória Infectados:

(Não foram detectados ítens maliciosos)

Chaves de Registro Infectadas:

(Não foram detectados ítens maliciosos)

Valores de Registro Infectados:

(Não foram detectados ítens maliciosos)

Itens de Dados no Registro Infectados:

(Não foram detectados ítens maliciosos)

Pastas Infectadas:

(Não foram detectados ítens maliciosos)

Arquivos Infectados:

(Não foram detectados ítens maliciosos)

SUPERAntiSpyware Scan Log

http://www.superantispyware.com

Generated 12/29/2010 at 03:52 PM

Application Version : 4.43.1000

Core Rules Database Version : 5877

Trace Rules Database Version: 3796

Scan type : Complete Scan

Total Scan Time : 00:37:58

Memory items scanned : 430

Memory threats detected : 0

Registry items scanned : 7419

Registry threats detected : 19

File items scanned : 36463

File threats detected : 73

Browser Hijacker.Internet Explorer Zone Hijack

HKU\S-1-5-21-665882287-2825895325-2323711361-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\bancoreal.com.br

HKU\S-1-5-21-665882287-2825895325-2323711361-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\bancoreal.com.br\www

HKU\S-1-5-21-665882287-2825895325-2323711361-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\bancoreal.com.br\www#http

HKU\S-1-5-21-665882287-2825895325-2323711361-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\realsecureweb.com.br

HKU\S-1-5-21-665882287-2825895325-2323711361-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\realsecureweb.com.br\www

HKU\S-1-5-21-665882287-2825895325-2323711361-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\realsecureweb.com.br\www#https

HKU\S-1-5-21-665882287-2825895325-2323711361-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\realsecureweb.com.br\www2

HKU\S-1-5-21-665882287-2825895325-2323711361-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\realsecureweb.com.br\www2#https

HKU\S-1-5-21-665882287-2825895325-2323711361-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\realsecureweb.com.br\wwws

HKU\S-1-5-21-665882287-2825895325-2323711361-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\realsecureweb.com.br\wwws#https

HKU\S-1-5-21-665882287-2825895325-2323711361-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\santander.com.br

HKU\S-1-5-21-665882287-2825895325-2323711361-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\santander.com.br\www

HKU\S-1-5-21-665882287-2825895325-2323711361-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\santander.com.br\www#http

HKU\S-1-5-21-665882287-2825895325-2323711361-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\santandernet.com.br

HKU\S-1-5-21-665882287-2825895325-2323711361-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\santandernet.com.br\www

HKU\S-1-5-21-665882287-2825895325-2323711361-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\santandernet.com.br\www#https

HKU\S-1-5-21-665882287-2825895325-2323711361-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\secureweb.com.br

HKU\S-1-5-21-665882287-2825895325-2323711361-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\secureweb.com.br\www

HKU\S-1-5-21-665882287-2825895325-2323711361-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\secureweb.com.br\www#https

Adware.Tracking Cookie

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\cristiano@msnportal.112.2o7[1].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\cristiano@microsoftxbox.112.2o7[1].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\cristiano@zedo[1].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\cristiano@atdmt[4].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\cristiano@atdmt.combing[2].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\cristiano@atdmt[1].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\cristiano@atdmt[2].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\cristiano@atdmt[3].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\cristiano@atdmt[5].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\cristiano@zedo[2].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@2o7[2].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@ad.wsod[2].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@ad.yieldmanager[2].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@adbrite[2].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@ads.abril.com[1].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@ads.sapo[1].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@ads2.globo[1].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@adserver.adtechus[2].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@adserver.pixfly.com[1].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@advertising[2].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@apmebf[1].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@at.atwola[2].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@atdmt.combing[2].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@atdmt[1].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@bs.serving-sys[2].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@buycom.122.2o7[1].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@clickfuse[2].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@content.yieldmanager[1].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@content.yieldmanager[2].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@doubleclick[1].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@e-2dj6wfkyqmczwlp.stats.esomniture[1].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@e-2dj6wjkykkcjmdp.stats.esomniture[2].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@e-2dj6wmkikgcpkkp.stats.esomniture[2].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@golalmap.ad.adnetwork.com[1].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@interclick[2].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@invitemedia[1].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@lfstmedia[2].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@liveperson[1].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@liveperson[3].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@lucidmedia[2].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@media6degrees[1].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@mediaforge[2].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@medial.predicta[1].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@mediaplex[1].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@mfa.medial.predicta[2].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@msnportal.112.2o7[1].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@overture[2].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@questionmarket[2].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@realmedia.com[1].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@sales.liveperson[1].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@samsclub.112.2o7[1].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@server.cpmstar[1].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@serving-sys[2].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@serving-sys[3].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@specificclick[1].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@specificmedia[1].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@statcounter[1].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@tacoda.at.atwola[1].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@target.db.advertising[2].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@test.coremetrics[1].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@tracker.roitesting[1].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@traffic.buyservices[1].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@trafficmp[2].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@walmart.112.2o7[1].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@walmartbrasil.112.2o7[1].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@www.burstnet[1].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@www.googleadservices[1].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@www.googleadservices[2].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@www.googleadservices[3].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@www.googleadservices[4].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@www.googleadservices[5].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@www.googleadservices[6].txt

C:\Users\CRISTIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\cristiano@zedo[2].txt

Share this post


Link to post
Share on other sites

Baixe o Kaspersky AVP Tool:

http://devbuilds.kaspersky-labs.com/devbuilds/AVPTool/

Salve-o em sua área de trabalho.

- Desative o antivírus;

Execute o arquivo e vá seguindo os prompts. Quando terminar, entre na pasta Virus Removal Tool, que foi criada no mesmo diretório onde você salvou o arquivo de instalação.

Para abrir o programa, faça duplo clique sobre o atalho

KRT_lnk.png

Marque a caixa ao lado de:


  • Meu Computador
  • Disco local (C:)

Marque também todas as unidades que aparecem abaixo de Disco Local, caso houver.

Clique no botão Iniciar verificação

Tenha paciência, é um pouco demorado.

Quando terminar, caso tenha detectado algo, o programa irá lhe perguntar o que fazer.

Clique em Pular Todos (queremos apenas o log).

Enquanto durar o exame, o botão Verificação será substituído por um quadrado vermelho, com a mensagem Parar verificação

Quando o exame terminar, o botão Verificação aparecerá novamente.

Caso a ferramenta tenha encontrado algo, este botão

light_green.png
ficará vermelho
light_red.png

Quando terminar, clique no botão Relatório, no rodapé da janela.

Clique no sinal + ao lado da última Verificação automática da lista (o mais recente)

SaveReport.png

Clique uma vez sobre Tarefa iniciada para selecionar a linha, segure a tecla shift pressionada e depois clique uma vez sobre Tarefa concluída

Clique com o direito sobre a seleção, depois clique em Copiar

Vá em Iniciar > Executar e digite notepad ou abra o Bloco de Notas

Quando o bloco de notas abrir, clique com o botão direito do mouse em qualquer lugar vazio e escolha a opção colar

Salve o log com o nome log.txt, em algum local de fácil acesso.

Copie todo o conteúdo deste log e cole na sua próxima resposta.

Share this post


Link to post
Share on other sites

Segue abaixo o log. Mesmo apos a verificação o cursor do mouse do notebook continua doido.

Verificação automática: concluído 17 minutos atrás (eventos: 9, objetos: 463528, hora: 01:59:33)

06/01/2011 20:25:24 Tarefa iniciada Ação padrão selecionada

06/01/2011 20:45:26 Detectados: Trojan-Downloader.Win32.Adload.hgn C:\Jogos\Counter Strike 1.6 Final [PCFull Game]+[With Bots]+[Maps]+[ENGLISH]\Counter Strike 1.6 Final.exe/valve\regset.exe Ação padrão selecionada

06/01/2011 20:49:32 Excluído: Trojan-Downloader.Win32.Adload.hgn C:\Jogos\Counter Strike 1.6 Final [PCFull Game]+[With Bots]+[Maps]+[ENGLISH]\Counter Strike 1.6 Final.exe Ação padrão selecionada

06/01/2011 21:23:41 Detectados: Trojan-Dropper.Win32.Agent.daxj D:\Diversos\Programas\Pc Tio Marcelo(Dl116)\CardReader.exe/CM320-SD-MS-CF-MMC_070522/DRIVER/AP/LANSC.DLL/data0001.res Ação padrão selecionada

06/01/2011 21:24:16 Detectados: Trojan-Dropper.Win32.Agent.daxj D:\Diversos\Programas\Pc Tio Marcelo(Dl116)\CardReader.exe/CM320-SD-MS-CF-MMC_070522/DRIVER/AP/LANTC.DLL/data0001.res Ação padrão selecionada

06/01/2011 21:24:33 Detectados: Trojan-Dropper.Win32.Agent.daxj D:\Diversos\Programas\Pc Tio Marcelo(Dl116)\CardReader.exe/#/data0001.res Ação padrão selecionada

06/01/2011 21:24:35 Detectados: Trojan-Dropper.Win32.Agent.daxj D:\Diversos\Programas\Pc Tio Marcelo(Dl116)\CardReader.exe/#/data0001.res Ação padrão selecionada

06/01/2011 21:24:44 Excluído: Trojan-Dropper.Win32.Agent.daxj D:\Diversos\Programas\Pc Tio Marcelo(Dl116)\CardReader.exe Ação padrão selecionada

06/01/2011 22:24:57 Tarefa concluída Ação padrão selecionada

Share this post


Link to post
Share on other sites
Mesmo apos a verificação o cursor do mouse do notebook continua doido.

Indício de que o problema não tem relação com malware. Consulte a assistência técnica.

- Log limpo :)

- Faça o download do CCleaner:

  • Clique em Salvar e quando terminado o download, faça a instalação;
  • Abra o programa e clique em Executar Limpeza;
  • Após isto, clique em Registro > Procurar erros > Corrigir erros selecionados

- Leitura recomendada:

http://www.linhadefensiva.org/forum/index....showtopic=75646

- Leia o artigo Proteja seu PC para maiores informações sobre como evitar infecções;

- Se não tiver mais problema, clique no botão

p_report.gif
e diga que o seu caso foi resolvido.

Share this post


Link to post
Share on other sites

Problema Resolvido!

Caso o autor necessite que o tópico seja reaberto, entre em contato com um dos membros da equipe de moderação.

Share this post


Link to post
Share on other sites
Guest
This topic is now closed to further replies.
Sign in to follow this  
Followers 0

  • Recently Browsing   0 members

    No registered users viewing this page.