Fui infectado con esto Trojan:Script/Oneeva.A!ml Trojan:Win32/AgentTesla!ml

Buenas @lothar29, ante todo no se preocupe, es normal la demora ya que todos tenemos nuestras vidas y circunstancias personales, por ello, no se preocupe, cuando pueda va realizando los procedimientos que le indico por aquí, yo los reviso y seguidamente le voy poniendo los siguientes pasos seguir.

Por otra parte, he revisado el informe que me ha enviado y no lo ha realizado correctamente ya que le comenté en las indicaciones que le he mandado en este foro que me realizara un análisis Personalizado y lo que se refleja en dicho informe es que le ha realizado un Proceso de Análisis de Amenazas. con lo cual no se ha analizado el ordenador por completo.

Por favor, si es tan amable realice de nuevo el mismo proceso pero me realiza un Proceso de Análisis PERSONALIZADO siguiendo su manual y las indicaciones dadas.

Quedo a la espera de su respuesta!

1 me gusta

Wauu. ahora si que no se… por favor Chicloi. cuéntamelo como si fuera un crio, te juro que no entiendo o diferencio una cosa de la otra… Perdona

PD: Me siento como un atontao. no se diferenciar como hacer uno o hacer otro. Veo que efectivamente hay un apartado, donde puedes seleccionar "configurar análisis personalizado.

me sale a la derecha todos los directorios para seleccionarlos, y a la izquierda “Analizar objetos de memoria .esta activado” “analizar registro y eventos de inicio. esta activado” “Analizar dentro de los archivos” “Luego los rotkits. que dijimos que no”

y mas abajo dos casillas desplegables Programas potencialmente no deseados- PUP - PUM Ambos estan marcados considerar las detecciones como malware

ya me pierdo

1 me gusta

No se preocupe, le pongo los pasos a seguir para que pueda realizar con éxito un Proceso de Análisis Personalizado para que pueda realizarlo correctamente.

Realice los siguientes pasos al pie de la letra y en el orden indicado:

:one: Abra el programa MalwareBytes que tiene instalado en su Escritorio de su ordenador haciendo doble clidk sobre dicho programa. Pulsaremos en cualquier parte en blanco del “Analizador”. Click en las pestaañas que pone: (Mirar la imagen que se indica un poco más abajo para poder seguir estas indicaciones que le comento):

  1. Análisis Avanzado.
  2. Configurar el análisis.
  3. Dejaremos las opciones que están marcadas por defecto, y seleccionaremos TODAS las unidades de disco o usb que tenemos conectadas en nuestro equipo
  4. Por último clic en “Analizar”.

Tal y como se refleja en esta imagen:

gif6

:two: Inmediatamente veremos esta pantalla donde observaremos en el progreso de las distintas etapas que se irán produciendo consecutivamente, desde "Buscar Actualizaciones" hasta llegar al “Análisis del sistema de archivos”, y además podremos ir viendo los objetos infectados que se vayan encontrando.

:three: Al terminar el proceso de análisis por completo veremos esta pantalla con los resultados del mismo, en ella pulsaremos en Cuarentena, (si dicho programa le sale una notificación de que debe de reiniciar el ordenador para poder eliminar las infecciones e Virus que encuentre, reinicie, pero sólo si se lo indica dicho programa). Se verá una imagen similar a esta:

image

:four: Una vez llevado a cabo la desinfección veremos esta pantalla final.

:five: Para acceder posteriormente al informe del análisis te diriges a: Informes >> Registro de análisis >> pulsas en Exportar >> Copiar al Portapapeles y pones el informe en tu próxima respuesta.

Me mandas el informe que haya generado dicho programa cuando haya finalizado el Proceso de Desinfección por completo.

Quedo a la espera de su respuesta!

1 me gusta

perfecto esto puede tardar una eternidad, pero para eso estamos aquí. Muchas Gracias

1 me gusta

Si, efectivamente, puede tardar bastante dicho Proceso de Análisis pero el resultado y finalidad es poder eliminar todas las amenazas e infecciones de raíz sin excepción. Realice las indicaciones que le he dejado previamente siguiendo las indicaciones que le he reflejado.

1 me gusta

tengo 6 discos, dos nvme m2 y los otros ssd

1 me gusta

Los analizas todos los discos de golpe habilitando TODOS las pestañas que te salgan a la derecha, tal y como se refleja en el punto :one:, es decir, click en todos los Discos Duros que tengas.

1 me gusta

ya esta, tengo que cerrar el navegador verdad?

1 me gusta

Puede seguir usando el navegador si lo desea, y dejar que siga analizando dicho Proceso de Análisis por completo, pero lo que si le aconsejo es que no ejecute programas en ejecución ya que podrían consumir bastante Memoria Ram y ver una disminución de velocidad en su ordenador, con lo cual, tardarían muchas más horas en realizarse dicho Proceso de Análisis. por completo.

1 me gusta

pues nada, a la que termine sigo tus pasos y te paso los resultados

1 me gusta

Perfecto! por aquí le esperamos.

1 me gusta

muchisimas gracias. a ver cuanto dura

pues ya a terminado, y nada de nada. 0 de todo.

1 me gusta

en ello estoy, pero no me sale registro de analisis, se ve tal que así.

donde le doy para sacarte el analisis bien?

a ver si por fin lo he hecho bien. pero por mucho que rebusco, el informe tiene el mismo final,

Malwarebytes
www.malwarebytes.com

-Detalles del registro-
Fecha del análisis: 9/3/22
Hora del análisis: 20:08
Archivo de registro: 3e196254-9fdc-11ec-9363-b42e994b0d45.json

-Información del software-
Versión: 4.5.5.175
Versión de los componentes: 1.0.1621
Versión del paquete de actualización: 1.0.52127
Licencia: Prueba

-Información del sistema-
SO: Windows 10 (Build 19044.1566)
CPU: x64
Sistema de archivos: NTFS
Usuario: Lothar29\Lothar29

-Resumen del análisis-
Tipo de análisis: Análisis personalizado
Análisis iniciado por:: Manual
Resultado: Completado
Objetos analizados: 1231897
Amenazas detectadas: 0
Amenazas en cuarentena: 0
Tiempo transcurrido: 1 hr, 30 min, 38 seg

-Opciones de análisis-
Memoria: Activado
Inicio: Activado
Sistema de archivos: Activado
Archivo: Activado
Rootkits: Desactivado
Heurística: Activado
PUP: Detectar
PUM: Detectar

-Detalles del análisis-
Proceso: 0
(No hay elementos maliciosos detectados)

Módulo: 0
(No hay elementos maliciosos detectados)

Clave del registro: 0
(No hay elementos maliciosos detectados)

Valor del registro: 0
(No hay elementos maliciosos detectados)

Datos del registro: 0
(No hay elementos maliciosos detectados)

Secuencia de datos: 0
(No hay elementos maliciosos detectados)

Carpeta: 0
(No hay elementos maliciosos detectados)

Archivo: 0
(No hay elementos maliciosos detectados)

Sector físico: 0
(No hay elementos maliciosos detectados)

WMI: 0
(No hay elementos maliciosos detectados)


(end)

Perfecto! Ahora siga con el Paso :two: que le he dejado más arriba en este foro siguiendo su manual y las indicaciones que se reflejan.

Quedo a la espera de su respuesta!

bueno a terminado el análisis del ESET online Scanner.

el problema es que no me sale como en la guía lo de guardar registro.

10/03/2022 13:01:54
Archivos analizados: 1119070
Archivos detectados: 1
Archivos desinfectados: 1
Tiempo total de análisis 05:44:33
Estado del análisis: Finalizado
H:\Eagle Dynamics\DCS World OpenBeta\Mods\aircraft\I-16\bin\I16FM.dll	una variante de Win64/Packed.VMProtect.L aplicación sospechosa	desinfectado por eliminación

así que no se muy bien que hacer. lleva el PC encendido des de ayer noche non stop, me gustaría apagarlo

PD: Existe un problemilla, me ha detectado un archivo que es imposible que sea una amenaza, porque forma parte del Flight Model de un Avión que hemos hecho en colaboración con Octopus, lo que significa que creo que no es un virus en si, esta en cuarentena, pero creo que tengo el PC Limpio.

Me he puesto en contacto con el Equipo sobre la detección del I16FM.dll (Vmprotect) es un falso positivo, ya que lo ponen por razones de que nadie pueda acceder al archivo por el tema de derechos de autor.

así que voy a restablecer los archivos y fuera.

Bueno, veo que estas respondiendo me espero Aquí te dejo un Hilo de nuestra comunidad de pilotos Virtuales, donde se habla sobre el Falso positivo

1 me gusta

En cuanto a lo que me comentas ha detectado una variante wIN64/Packed.WProtect.L lo que quiere decir que no es un archivo que esté firmado digitalmente lo que ello incluye que dicho archivo sea vulnerable a que pueda ser infectado por alguna infección y/o virus y por ello dicho antivirus Eset Online Scaner lo vea como una amenaza y pueda infectar a los archivos que tengan una firma digital y con ello te pueda infectar otros archivos.

A su vez, esto puede llevar a otros problemas de seguridad ya que dicho archivo puede ser infectado por un programa modificado como son los considerados Troyanos (Trojan):

Troyano (Trojan): Generalmente, los troyanos (Trojan) están adjuntos a un programa que parece legítimo, pero que, en realidad, es una versión falsa de la aplicación cargada con software malicioso. Estos cibercriminales suelen colocar los troyanos (Trojan) en mercados de aplicaciones piratas o no oficiales para que los descarguen los usuarios confiados. Un troyano (Trojan) puede hacer que el programa funcione correctamente para así poder ocultar sus fines maliciosos y servir como puerta trasera a cualquier ordenador sin que el usuario lo sepa y lo que hacen es infectar el ordenador. Cuando el usuario descarga y ejecuta el software malicioso en un dispositivo, se activa el malware que contiene. Los sintomas de los Troyanos (Trojan) en un ordenador son los siguientes:

Una vez que el malware troyano se descarga y se activa, los ciberdelincuentes pueden tomar el control del dispositivo en sí, bloquear al usuario con ataques de Ransomware o realizar cualquier amenaza maliciosa que el diseñador tenga en mente.

Al pretender ser un programa o archivo legítimo, los troyanos son fáciles de instalar sin saberlo. Si bien cada virus troyano pretende ser otro tipo de programa, puede hacer cualquier cosa, desde robar tu información bancaria hasta cifrar tus archivos y exigir un rescate.

  • Pueden hacer de puerta trasera: Si el sistema está infectado con un virus caballo de Troya, podría dar acceso a los ciberdelincuentes un control sobre el sistema infectado. Permitirán al autor del troyano hacer lo que quiera en el sistema informático infectado. Esto incluye enviar, recibir, iniciar y eliminar archivos, mostrar datos y reiniciar la computadora. Por lo general, si hay muchas computadoras infectadas, ahora pueden formar botnets que los ciberdelincuentes pueden utilizar.

  • Los troyanos pueden usar exploits: Los exploits son programas que se cargan con datos. También puede ser un código que aprovecha las vulnerabilidades dentro de la aplicación que se están ejecutando en el sistema informático.

  • Pueden ser Rootkits: Los Rootkits están hechos para ocultar ciertos objetos o actividades en su sistema. Por lo general, lo que hace el virus troyano es evitar que se detecten estos programas maliciosos. Esto ayudará a extender el período de ejecución del programa malicioso en la computadora infectada.

Espero haberle aclarado su duda al respecto.

Ahora siga con el Paso :three: que le he dejado un poco más arriba en este foro siguiendo su manual y cuando finalice el Proceso de Análisis por completo, si encuentra amenazas e Infecciones ó Virus click en la pestaña que pone: Neutralizar

Una vez finalizado por completo dicho Proceso de Análisis me manda dicho informe y una Captura de Pantalla con todas las infecciones y/o Virus que haya eliminado dicho programa.

Quedo a la espera de su respuesta!

Buenas @lothar29, ¿Pudo realizar algún avance?

Quedo a la espera de su respuesta!

Hola, buenas @lothar29

He visto que muy recientemente te has conectado al foro.

¿Pudiste realizar algún avance?

Salu2.

Una publicación ha sido separada a un nuevo tema: Fui infectado con esto Trojan:Script/Oneeva.A!ml Trojan:Win32/AgentTesla!ml

Hola, buenas @lothar29

He visto que muy recientemente te has conectado al foro.

¿Pudiste realizar algún avance?

Salu2.