"explorer.exe RU" y "svchost.exe RU" en C:\Windows\system (Windows 7)

Todos estos Troyanos, (Trojan.Gosys), son los responsables de sustituir al Explorador de Archivos de Windows. Explorer Este **archivo** ejecutable **es** el responsable de administrar los ajustes y configuraciones gráficas y normalmente se localiza en la carpeta C:\Windows\System32. Los troyanos (Trojan) ocultan software malicioso dentro de un archivo que parece normal. La mayoría de los **troyanos** tienen como objetivo controlar el equipo de un usuario, robar datos e introducir más software malicioso en el equipo de la víctima.

Dichos [color=white]**Troyanos**[/color] van incorporados en archivos legítimos que ocultan software malicioso dentro de dicho archivo  que parece normal y una vez que se ejecutan realizan la función deseada pero vienen incorporados con maravillosas sorpresas que son estas magnificas infecciones denominados [color=white]**Troyanos**[/color] (Trojan). La mayoría de estos software maliciosos vienen incluidos en los denominados [color=white]**"Keygen"**[/color], que son también llamado [color=white]**KeyMaker**[/color], [color=white]**Patch**[/color]... es un programa informático que al ejecutarse genera un código (serial) para que un determinado programa de software de pago en su versión de prueba (Trial) pueda ofrecer los contenidos completos del programa ilegalmente y sin conocimiento del desarrollador.

Para que se entienda es registrar un determinado programa legítimo sin el consentimiento del desarrollador de dicho programa.

También se ha detectado que tenías la infección del Malware [color=white]**Riskware**[/color] que es el nombre que se asigna a programas legítimos que pueden causar daño si son aprovechados por usuarios maliciosos para eliminar, bloquear, modificar o copiar datos, así como para alterar el rendimiento de computadoras o redes. ... Software para monitorear la actividad de la computadora.

La hubicación de estos "Riskware" son los responsables  de estas infecciones  "Explorer. exe" y "Svchost.exe"

"RiskWare.KMS": C:\PROGRAM FILES\EASY CONTEXT MENU\FILES\DELTA\"ACTIVADORES"\"AACT.EXE". Programa: ("ACTIVADORES"\"AACT.EXE")

"RiskWare.KMS": C:\PROGRAM FILES\EASY CONTEXT MENU\FILES\DELTA\"ACTIVADORES"\"KMSAUTOLITE.EXE": Programa: ("ACTIVADORES"\"KMSAUTOLITE.EXE")

"RiskWare.Crack": E:\$RECYCLE.BIN\S-1-5-21-1716114213-2573390741-3577088855-1000\$RPYBN7A\IDM\6.39.2-PVP WWW.PROGRAMASVIRTUALESPC.NET\6.39.2-PVP\INTERNET DOWNLOAD MANAGER V6.39 BUILD 2\PATCH.RAR: Este es el responsable de las Infecciones "Explorer. exe" y "Svchost.exe" cuyo programa es: (Programa: NTERNET DOWNLOAD MANAGER V6.39 BUILD 2\PATCH.RAR)

"RiskWare.Tool.HCK": E:\$RECYCLE.BIN\S-1-5-21-1716114213-2573390741-3577088855-1000\$RPYBN7A\WINRAR\CRACK\FFF-CORE-KEYGEN\FFF-CORE-KEYGEN\WINRAR.KEYGEN-FFF\ (Este es el responsable de las Infecciones "Explorer. exe" y "Svchost.exe" cuyo programa es: (Programa: "WINRAR KEYGEN 5.01.EXE").

"Malware.AI":1971169921, E:\$RECYCLE.BIN\S-1-5-21-1716114213-2573390741-3577088855-1000\$RPYBN7A\WINRAR\CRACK\FFF-CORE-KEYGEN\FFF-CORE-KEYGEN\WINRAR.KEYGEN-CORE.EXE (Este es el responsable de las Infecciones "Explorer. exe" y "Svchost.exe" cuyo programa es: Programa: "FFF-CORE-KEYGEN\WINRAR.KEYGEN-CORE.EXE")

En cuanto a los archivos responsables son los siguientes.

Todos estas infecciones se producen por descargar los denominados [color=white]**Keygen,**[/color] [color=white]**Patch,**[/color] [color=white]**Keymaker...**[/color]

En cuanto a la hubicación de los archivos responsables de dichas infecciones detectados en el Informe del MalwareBytes y el programa Dr.Web Cureit! son los siguientes:

Proceso: 2
Trojan.Gosys, C:\WINDOWS\SYSTEM\EXPLORER.EXE, En cuarentena, 4038, 212143, , , , , 5FDA57A91D1AFD3063D51E3309FBCD78, E68E30D9064F5A3543AA49CCC57CE2C5D5E42933E60DDDF36F6528CE5CF44F73
Trojan.Agent, C:\WINDOWS\SYSTEM\SVCHOST.EXE, En cuarentena, 495, 216034, , , , , AF1CBDC7B06C3208FD2E0AA86A97B6EF, F2AB22364712FD77A54AE74C758D53B7A87C84A6A552B35760C75DF50E648574

Módulo: 2
Trojan.Gosys, C:\WINDOWS\SYSTEM\EXPLORER.EXE, En cuarentena, 4038, 212143, , , , , 5FDA57A91D1AFD3063D51E3309FBCD78, E68E30D9064F5A3543AA49CCC57CE2C5D5E42933E60DDDF36F6528CE5CF44F73
Trojan.Agent, C:\WINDOWS\SYSTEM\SVCHOST.EXE, En cuarentena, 495, 216034, , , , , AF1CBDC7B06C3208FD2E0AA86A97B6EF, F2AB22364712FD77A54AE74C758D53B7A87C84A6A552B35760C75DF50E648574

Valor del registro: 4
Trojan.Gosys, HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN|Explorer, En cuarentena, 4038, 212143, , , , , , 
Trojan.Gosys, HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUNONCE|EXPLORER, Error durante la eliminación, 4038, 212143, 1.0.50229, , ame, , , 
Trojan.Agent, HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN|Svchost, En cuarentena, 495, 216034, , , , , , 
Trojan.Agent, HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUNONCE|SVCHOST, Error durante la eliminación, 495, 216034, 1.0.50229, , ame, , , 

Datos del registro: 1
Trojan.Gosys, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\WINLOGON|Shell, Sustituido, 4038, 212143, , , , , , 

Archivo: 28
Trojan.Gosys, C:\WINDOWS\SYSTEM\EXPLORER.EXE, Error durante la eliminación, 4038, 212143, , , , , 5FDA57A91D1AFD3063D51E3309FBCD78, E68E30D9064F5A3543AA49CCC57CE2C5D5E42933E60DDDF36F6528CE5CF44F73
Trojan.Agent, C:\WINDOWS\SYSTEM\SVCHOST.EXE, Error durante la eliminación, 495, 216034, , , , , AF1CBDC7B06C3208FD2E0AA86A97B6EF, F2AB22364712FD77A54AE74C758D53B7A87C84A6A552B35760C75DF50E648574

RiskWare.KMS, C:\PROGRAM FILES\EASY CONTEXT MENU\FILES\DELTA\ACTIVADORES\AACT.EXE, Sin acciones por parte del usuario, 903, 632069, 1.0.50229, , ame, , 0E4C49327E3BE816022A233F844A5731, 8664E2F59077C58AC12E747DA09D2810FD5CA611F56C0C900578BF750CAB56B7
RiskWare.KMS, C:\PROGRAM FILES\EASY CONTEXT MENU\FILES\DELTA\ACTIVADORES\KMSAUTOLITE.EXE, Sin acciones por parte del usuario, 903, 632069, 1.0.50229, , ame, , DBFB5E6381185DD6AE408A9E9E972FB4, 6FCE8010511D2B513D5589A148B52F0CE33083DEC68EE23463300AD15CC6DD7E

RiskWare.Crack, E:\$RECYCLE.BIN\S-1-5-21-1716114213-2573390741-3577088855-1000\$RPYBN7A\IDM\6.39.2-PVP WWW.PROGRAMASVIRTUALESPC.NET\6.39.2-PVP\INTERNET DOWNLOAD MANAGER V6.39 BUILD 2\PATCH.RAR, En cuarentena, 7352, 686650, 1.0.50229, 8063EEF0BF313238EC68BD36, dds, 01612208, ED4DA4F38B8BFEB3854FE71305615628, 6FDDE9A036AAA1844D044684AE406851FFD2A670D6A1516220BB3DF003CDC5EF

RiskWare.Tool.HCK, E:\$RECYCLE.BIN\S-1-5-21-1716114213-2573390741-3577088855-1000\$RPYBN7A\WINRAR\CRACK\FFF-CORE-KEYGEN\FFF-CORE-KEYGEN\WINRAR.KEYGEN-FFF\WINRAR KEYGEN 5.01.EXE, En cuarentena, 7051, 65942, 1.0.50229, 3FC2ABF13705E108C899E21B, dds, 01612208, 2257D9B1D98795C90AEEA996D98A8D9C, 144BD20A74A86304809B57A1E28595E0E172308A3D620874CAC5E160E7A7B488

Malware.AI.1971169921, E:\$RECYCLE.BIN\S-1-5-21-1716114213-2573390741-3577088855-1000\$RPYBN7A\WINRAR\CRACK\FFF-CORE-KEYGEN\FFF-CORE-KEYGEN\WINRAR.KEYGEN-CORE.EXE , En cuarentena, 1000000, 0, 1.0.50229, B94DE5588D2C9A92757DAA81, dds, 01612208, ED4BD2FBF1381E22DA37C09A935A51EF, 776303A0A9794F0ABC8696C395892D84DE37B050C5ADB76E2F7FE64F594090E1

Hubicación de las infecciones detectadas por el Informe del programa: Dr.Web:

E:\Downloads\iftv8vsb.exe

C:\Windows\system\explorer.exe

C:\Windows\system\svchost.exe

C:\Windows\system\svchost.exe

E:\$RECYCLE.BIN\S-1-5-21-1716114213-2573390741-3577088855-1000\$RPYBN7A\VLC v3.0.10 Win32.exe

C:\Windows\system\spoolsv.exe

E:\Desktop\Nueva carpeta\5.88.9346-PVP\Patch.zip

E:\$RECYCLE.BIN\S-1-5-21-1716114213-2573390741-3577088855-1000\$RPYBN7A\photoscapesetup_v3-7.exe 	Win32/Bundled.Toolbar.Google.


C:\Users\ThEspectrum\AppData\Local\Google\Chrome\User Data\Default\Cache\Cache_Data\f_00020c	Win32/Bundled.Toolbar.Google.D

C:\Users\ThEspectrum\AppData\Local\Google\Chrome\User Data\Default\Cache\Cache_Data\f_00020c	Win32/Bundled.Toolbar.Google.D

C:\Users\ThEspectrum\AppData\Local\Google\Chrome\User Data\Default\Cache\Cache_Data\f_00020c	Win32/Bundled.Toolbar.Google.D

C:\Program Files\Easy Context Menu\Files\DELTA\ToolsVariadas\GlaryUtilities\App\GlaryUtilities5\RegistryCleaner.exe	una variante de Win32/GlaryUtilities.B aplicación potencialmente no deseada	desinfectado por eliminación
C:\Program Files\Easy Context Menu\Files\DELTA\ToolsDrivers\DriverMax\App\DriverMax\drivermax.exe	Win32/InnovativeSolutions.D aplicación potencialmente no deseada	desinfectado por eliminación
C:\Program Files\Easy Context Menu\Files\DELTA\Activadores\KMSAutoLite.exe	una variante de Win32/HackTool.KMSAuto.M aplicación potencialmente no segura	desinfectado por eliminación

IMPORTANTE:

Estos programas: "PC FASTER" están considerados como Infecciones de nivel alto de peligrosidad, le recomiendo encarecidamente que "NO" los instale de nuevo en su ordenador:

Deleted       C:\ProgramData\pc faster
Deleted       C:\Users\Public\Documents\pc faster

Ahora está todo su ordenador completamente desinfectado y libre de Infecciones
1 me gusta