Informe de la primera pasada:
Malwarebytes
www.malwarebytes.com
-Detalles del registro-
Fecha del análisis: 15/10/18
Hora del análisis: 22:34
Archivo de registro: ac29439b-d0b9-11e8-be54-00ff4185a991.json
-Información del software-
Versión: 3.6.1.2711
Versión de los componentes: 1.0.463
Versión del paquete de actualización: 1.0.7367
Licencia: Gratis
-Información del sistema-
SO: Windows 7 Service Pack 1
CPU: x86
Sistema de archivos: NTFS
Usuario: MADS-Dinotatil\MADS
-Resumen del análisis-
Tipo de análisis: Análisis personalizado
Análisis iniciado por:: Manual
Resultado: Cancelado
Objetos analizados: 123126
Amenazas detectadas: 51
Amenazas en cuarentena: 51
Tiempo transcurrido: 3 hr, 6 min, 17 seg
-Opciones de análisis-
Memoria: Activado
Inicio: Activado
Sistema de archivos: Activado
Archivo: Activado
Rootkits: Activado
Heurística: Activado
PUP: Detectar
PUM: Detectar
-Detalles del análisis-
Proceso: 8
Backdoor.IRCBot, C:\USERS\MADS\APPDATA\ROAMING\HOST\SVCHOST.EXE, En cuarentena, [3567], [215467],1.0.7367
Backdoor.IRCBot, C:\USERS\MADS\APPDATA\ROAMING\HOST\SVCHOST.EXE, En cuarentena, [3567], [215467],1.0.7367
PUP.Optional.TotalAV, C:\PROGRAM FILES\TOTALAV\SECURITYSERVICE.EXE, En cuarentena, [4591], [503750],1.0.7367
Heuristics.Shuriken, C:\USERS\MADS\APPDATA\ROAMING\AMD64_MICROSOFT-WINDOWS-NETPLWIZ_31BF3856AD364E35_6.1.7601.17514_NONE_A97F640BCC255EC8\DPLAYX.EXE, En cuarentena, [9313], [167],1.0.7367
Heuristics.Shuriken, C:\USERS\MADS\APPDATA\ROAMING\AMD64_MICROSOFT-WINDOWS-NETPLWIZ_31BF3856AD364E35_6.1.7601.17514_NONE_A97F640BCC255EC8\DPLAYX.EXE, En cuarentena, [9313], [167],1.0.7367
PUP.Optional.TotalAV, C:\PROGRAM FILES\TOTALAV\TOTALAV.EXE, En cuarentena, [4591], [503750],1.0.7367
MachineLearning/Anomalous.94%, C:\USERS\MADS\APPDATA\ROAMING\HOST\SVCHOST.EXE, En cuarentena, [0], [392687],1.0.7367
MachineLearning/Anomalous.94%, C:\USERS\MADS\APPDATA\ROAMING\HOST\SVCHOST.EXE, En cuarentena, [0], [392687],1.0.7367
Módulo: 8
Backdoor.IRCBot, C:\USERS\MADS\APPDATA\ROAMING\HOST\SVCHOST.EXE, En cuarentena, [3567], [215467],1.0.7367
Backdoor.IRCBot, C:\USERS\MADS\APPDATA\ROAMING\HOST\SVCHOST.EXE, En cuarentena, [3567], [215467],1.0.7367
PUP.Optional.TotalAV, C:\PROGRAM FILES\TOTALAV\SECURITYSERVICE.EXE, En cuarentena, [4591], [503750],1.0.7367
Heuristics.Shuriken, C:\USERS\MADS\APPDATA\ROAMING\AMD64_MICROSOFT-WINDOWS-NETPLWIZ_31BF3856AD364E35_6.1.7601.17514_NONE_A97F640BCC255EC8\DPLAYX.EXE, En cuarentena, [9313], [167],1.0.7367
Heuristics.Shuriken, C:\USERS\MADS\APPDATA\ROAMING\AMD64_MICROSOFT-WINDOWS-NETPLWIZ_31BF3856AD364E35_6.1.7601.17514_NONE_A97F640BCC255EC8\DPLAYX.EXE, En cuarentena, [9313], [167],1.0.7367
PUP.Optional.TotalAV, C:\PROGRAM FILES\TOTALAV\TOTALAV.EXE, En cuarentena, [4591], [503750],1.0.7367
MachineLearning/Anomalous.94%, C:\USERS\MADS\APPDATA\ROAMING\HOST\SVCHOST.EXE, En cuarentena, [0], [392687],1.0.7367
MachineLearning/Anomalous.94%, C:\USERS\MADS\APPDATA\ROAMING\HOST\SVCHOST.EXE, En cuarentena, [0], [392687],1.0.7367
Clave del registro: 14
Backdoor.IRCBot, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TREE\Microsoft Malware Protection Command Line Utility, En cuarentena, [3567], [215467],1.0.7367
Backdoor.IRCBot, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{5617273E-F8CA-4E58-9CB7-66A711BA5397}, En cuarentena, [3567], [215467],1.0.7367
Backdoor.IRCBot, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\PLAIN\{5617273E-F8CA-4E58-9CB7-66A711BA5397}, En cuarentena, [3567], [215467],1.0.7367
Trojan.Agent, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{CB0EF84B-1645-4EB4-B725-23E2D46D4DA4}, En cuarentena, [398], [557701],1.0.7367
Trojan.Agent, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\PLAIN\{CB0EF84B-1645-4EB4-B725-23E2D46D4DA4}, En cuarentena, [398], [557700],1.0.7367
Trojan.Agent, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TREE\Opera scheduled Autoupdate 2796787680, En cuarentena, [398], [557700],1.0.7367
PUP.Optional.TotalAV, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\SecurityService, En cuarentena, [4591], [503750],1.0.7367
Heuristics.Shuriken, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TREE\A-9-8-28-1379449870-1118738007-1377598065-4856\{F9AKHEV7-4EK-OAVD-HE28-IY8RDNGZGVCM}, En cuarentena, [9313], [167],1.0.7367
Heuristics.Shuriken, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{3062CDAF-647F-4774-967D-88E0A01A02FE}, En cuarentena, [9313], [167],1.0.7367
Heuristics.Shuriken, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\PLAIN\{3062CDAF-647F-4774-967D-88E0A01A02FE}, En cuarentena, [9313], [167],1.0.7367
MachineLearning/Anomalous.94%, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TREE\Microsoft Malware Protection Command Line Utility, En cuarentena, [0], [392687],1.0.7367
MachineLearning/Anomalous.94%, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{5617273E-F8CA-4E58-9CB7-66A711BA5397}, En cuarentena, [0], [392687],1.0.7367
MachineLearning/Anomalous.94%, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\PLAIN\{5617273E-F8CA-4E58-9CB7-66A711BA5397}, En cuarentena, [0], [392687],1.0.7367
PUP.Optional.TotalAV, HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\TotalAV, En cuarentena, [4591], [503743],1.0.7367
Valor del registro: 3
Backdoor.IRCBot, HKU\S-1-5-21-2402948379-2091278062-4122600024-1000\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUNONCE|WINDOWS UPDATE SERVICE, En cuarentena, [3567], [215467],1.0.7367
Trojan.Agent, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{CB0EF84B-1645-4EB4-B725-23E2D46D4DA4}|PATH, En cuarentena, [398], [557701],1.0.7367
MachineLearning/Anomalous.94%, HKU\S-1-5-21-2402948379-2091278062-4122600024-1000\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUNONCE|Windows Update Service, En cuarentena, [0], [392687],1.0.7367
Datos del registro: 0
(No hay elementos maliciosos detectados)
Secuencia de datos: 0
(No hay elementos maliciosos detectados)
Carpeta: 0
(No hay elementos maliciosos detectados)
Archivo: 17
Backdoor.IRCBot, C:\USERS\MADS\APPDATA\ROAMING\HOST\SVCHOST.EXE, En cuarentena, [3567], [215467],1.0.7367
Backdoor.IRCBot, C:\WINDOWS\SYSTEM32\TASKS\Microsoft Malware Protection Command Line Utility, En cuarentena, [3567], [215467],1.0.7367
Trojan.Agent, C:\WINDOWS\SYSTEM32\TASKS\OPERA SCHEDULED AUTOUPDATE 2796787680, En cuarentena, [398], [557700],1.0.7367
PUP.Optional.TotalAV, C:\PROGRAM FILES\TOTALAV\SECURITYSERVICE.EXE, En cuarentena, [4591], [503750],1.0.7367
Heuristics.Shuriken, C:\WINDOWS\SYSTEM32\TASKS\A-9-8-28-1379449870-1118738007-1377598065-4856\{F9AKHEV7-4EK-OAVD-HE28-IY8RDNGZGVCM}, En cuarentena, [9313], [167],1.0.7367
Heuristics.Shuriken, C:\USERS\MADS\APPDATA\ROAMING\AMD64_MICROSOFT-WINDOWS-NETPLWIZ_31BF3856AD364E35_6.1.7601.17514_NONE_A97F640BCC255EC8\DPLAYX.EXE, En cuarentena, [9313], [167],1.0.7367
PUP.Optional.TotalAV, C:\USERS\MADS\APPDATA\ROAMING\MICROSOFT\INTERNET EXPLORER\QUICK LAUNCH\User Pinned\TaskBar\TotalAV.lnk, En cuarentena, [4591], [503750],1.0.7367
PUP.Optional.TotalAV, C:\USERS\MADS\APPDATA\ROAMING\Microsoft\Windows\Start Menu\Programs\TotalAV.lnk, En cuarentena, [4591], [503750],1.0.7367
PUP.Optional.TotalAV, C:\PROGRAM FILES\TOTALAV\TOTALAV.EXE, En cuarentena, [4591], [503750],1.0.7367
MachineLearning/Anomalous.94%, C:\WINDOWS\SYSTEM32\TASKS\Microsoft Malware Protection Command Line Utility, En cuarentena, [0], [392687],1.0.7367
MachineLearning/Anomalous.94%, C:\USERS\MADS\APPDATA\ROAMING\HOST\SVCHOST.EXE, En cuarentena, [0], [392687],1.0.7367
Trojan.MalPack.GS, C:\USERS\MADS\APPDATA\ROAMING\MICROSOFT\WINDOWS\UEBAUESB\JISDHEJE.EXE, En cuarentena, [9572], [578359],1.0.7367
PUP.Optional.TotalAV, C:\PROGRAM FILES\TOTALAV\PASSWORDEXTENSION.WIN.EXE, En cuarentena, [4591], [503750],1.0.7367
PUP.Optional.TotalAV, C:\PROGRAM FILES\TOTALAV\TOTALAV.EXE.0.OLD, En cuarentena, [4591], [536868],1.0.7367
PUP.Optional.TotalAV, C:\PROGRAM FILES\TOTALAV\UNINST.EXE, En cuarentena, [4591], [503743],1.0.7367
PUP.Optional.TotalAV, C:\PROGRAM FILES\TOTALAV\UPDATE.WIN.EXE, En cuarentena, [4591], [503750],1.0.7367
PUP.Optional.TotalAV, C:\PROGRAM FILES\TOTALAV\UPDATE.WIN.EXE.0.OLD, En cuarentena, [4591], [503750],1.0.7367
Sector físico: 1
Bootkit.Pitou.MBR, 0, Se reemplazará al reiniciar, [15128], [514091],0.0.0
WMI: 0
(No hay elementos maliciosos detectados)
(end)