Virus de las dos acentos

Tengo el famoso virus de los dos acentos, mi computadora está funcionando extrañamente también, cuando pasé todos estos programas el problema de los acentos desapareció pero quisiera saber si sigo teniendo malwares dentro. Envío los reportes que hice de adwcleaner y malwarebytes , también ejecuté ccleaner ,zhpcleaner y FRST.

Adjunto el reporte de frst y adition y pego acá los resultados de los otros.

Malwarebytes

Malwarebytes

-Detalles del registro- Fecha del análisis: 24/5/21 Hora del análisis: 19:10 Archivo de registro: dad76ff2-bcdc-11eb-b132-18d6c7032225.json

-Información del software- Versión: 4.4.0.117 Versión de los componentes: 1.0.1308 Versión del paquete de actualización: 1.0.40860 Licencia: Prueba

-Información del sistema- SO: Windows 10 (Build 17763.1) CPU: x64 Sistema de archivos: NTFS Usuario: DESKTOP-T4KE6H1\Joaquin

-Resumen del análisis- Tipo de análisis: Análisis de amenazas Análisis iniciado por:: Manual Resultado: Completado Objetos analizados: 275844 Amenazas detectadas: 13 Amenazas en cuarentena: 13 Tiempo transcurrido: 2 min, 23 seg

-Opciones de análisis- Memoria: Activado Inicio: Activado Sistema de archivos: Activado Archivo: Activado Rootkits: Desactivado Heurística: Activado PUP: Detectar PUM: Detectar

-Detalles del análisis- Proceso: 0 (No hay elementos maliciosos detectados)

Módulo: 0 (No hay elementos maliciosos detectados)

Clave del registro: 3 RiskWare.Injector.Generic, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TREE\Microsoft\Windows\Active Directory Rights Management Services Client\Microsoft.MediaCenter.Ingnosis.Commands.WriteDiagProgress.ni, En cuarentena, 11823, 940788, , , , , , RiskWare.Injector.Generic, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS{0D5CA61D-8B16-4A00-8E38-B9EA2E28705C}, En cuarentena, 11823, 940788, , , , , , RiskWare.Injector.Generic, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\BOOT{0D5CA61D-8B16-4A00-8E38-B9EA2E28705C}, En cuarentena, 11823, 940788, , , , , ,

Valor del registro: 0 (No hay elementos maliciosos detectados)

Datos del registro: 0 (No hay elementos maliciosos detectados)

Secuencia de datos: 0 (No hay elementos maliciosos detectados)

Carpeta: 2 Trojan.BrowserHijack, C:\ProgramData\Ebgnh\Wlkwbln\A48D2C3A, En cuarentena, 2692, 940996, , , , , , Trojan.BrowserHijack, C:\PROGRAMDATA\EBGNH\WLKWBLN, En cuarentena, 2692, 940996, 1.0.40860, , ame, , ,

Archivo: 8 Trojan.BrowserHijack, C:\PROGRAMDATA\EBGNH\WLKWBLN\A48D2C3A\BACKGROUND.JS, En cuarentena, 2692, 940996, 1.0.40860, , ame, , 90933EFE0CE50BA867C6DA68E46231C4, BC2377B3ED4FEAE55EB709724787578714AF86D288665081288741BEDBBC93B3 Trojan.BrowserHijack, C:\ProgramData\Ebgnh\Wlkwbln\A48D2C3A\icon128.png, En cuarentena, 2692, 940996, , , , , 86DF701CE3B2191A415BDEF3222AB59F, E2712D19AA6AA4A29827E76C4DF53F54B5207AB9C90C0CB2202635072D41AA22 Trojan.BrowserHijack, C:\ProgramData\Ebgnh\Wlkwbln\A48D2C3A\kffu, En cuarentena, 2692, 940996, , , , , D9AA930DD690FDD67F7127828654DD8E, 01B68BF002781A470D755EF59437E933A7FADA9C3C457734C65A26D0582170C3 Trojan.BrowserHijack, C:\ProgramData\Ebgnh\Wlkwbln\A48D2C3A\manifest.json, En cuarentena, 2692, 940996, , , , , E107D550C6151878E9D3BFAC90B422EB, 1FBF81165AAC9ED396686EB4DDFF1823BC0FFEF4BFCA8260725A05ECEEB5E2EE RiskWare.Injector.Generic, C:\WINDOWS\SYSTEM32\TASKS\Microsoft\Windows\Active Directory Rights Management Services Client\Microsoft.MediaCenter.Ingnosis.Commands.WriteDiagProgress.ni, En cuarentena, 11823, 940788, 1.0.40860, , ame, , 64499BE28CDDDBC3883311FD997558A7, C5E4C111F70DD2B69B2B360EE34872F2C2D4343B11C1A5F3AB53F22FA7E3F6F1 RiskWare.ShortcutHijack, C:\USERS\JOAQUIN\APPDATA\ROAMING\MICROSOFT\INTERNET EXPLORER\QUICK LAUNCH\BRAVE.LNK, En cuarentena, 15494, 940778, 1.0.40860, , ame, , 5B9D3583BCD84AA92841003043F0DA0E, 6888472BBC4C011BAF96CB1F581A0064E263FF6CBA479DD4B014FDE6BE712AD7 RiskWare.ShortcutHijack, C:\USERS\PUBLIC\DESKTOP\BRAVE.LNK, En cuarentena, 15494, 940778, 1.0.40860, , ame, , 248963B4F1B5A6A7C3CDB15AC542A32C, 6889A05D06D118AB610428B72040CAB2F603A5855E5F384E58C9A7107CA0CC37 RiskWare.ShortcutHijack, C:\USERS\JOAQUIN\APPDATA\ROAMING\MICROSOFT\INTERNET EXPLORER\QUICK LAUNCH\USER PINNED\TASKBAR\BRAVE.LNK, En cuarentena, 15494, 940778, 1.0.40860, , ame, , C55CCD861425A1EE5FB3923E617A2109, 9E032675CF3367D1CBD683E0947DD7EA3C6B7EBEC0EECF17D866026F161B4E5E

Sector físico: 0 (No hay elementos maliciosos detectados)

WMI: 0 (No hay elementos maliciosos detectados)

(end)

AdwCleaner

-------------------------------

Malwarebytes AdwCleaner 8.2.0.0

-------------------------------

Build: 03-22-2021

Database: 2021-05-17.1 (Cloud)

Support: https://www.malwarebytes.com/support

-------------------------------

Mode: Clean

-------------------------------

Start: 05-24-2021

Duration: 00:00:00

OS: Windows 10 Enterprise LTSC 2019

Cleaned: 0

Failed: 0

***** [ Services ] *****

No malicious services cleaned.

***** [ Folders ] *****

No malicious folders cleaned.

***** [ Files ] *****

No malicious files cleaned.

***** [ DLL ] *****

No malicious DLLs cleaned.

***** [ WMI ] *****

No malicious WMI cleaned.

***** [ Shortcuts ] *****

No malicious shortcuts cleaned.

***** [ Tasks ] *****

No malicious tasks cleaned.

***** [ Registry ] *****

No malicious registry entries cleaned.

***** [ Chromium (and derivatives) ] *****

No malicious Chromium entries cleaned.

***** [ Chromium URLs ] *****

No malicious Chromium URLs cleaned.

***** [ Firefox (and derivatives) ] *****

No malicious Firefox entries cleaned.

***** [ Firefox URLs ] *****

No malicious Firefox URLs cleaned.

***** [ Hosts File Entries ] *****

No malicious hosts file entries cleaned.

***** [ Preinstalled Software ] *****

No Preinstalled Software cleaned.


[+] Delete Tracing Keys [+] Reset Winsock


AdwCleaner[S00].txt - [1422 octets] - [24/05/2021 19:34:31]

########## EOF - C:\AdwCleaner\Logs\AdwCleaner[C00].txt ##########

Espero puedan ayudarme, Muchas gracias.

Addition.txt (32,4 KB) FRST.txt (38,2 KB) ZHPCleaner (S).txt (2,6 KB)

Buenas Juaquín, hace tiempo que no te vemos por aquí, te damos la bienvenida y te invitamos a que nos sigas en nuestro foro. Preséntate de nuevo el foro. Acabo de ver los informes y con respecto al programa del MalwareByte AntimalwareBytes ha realizado completamente su función y te ha eliminado las amenazas que ha encontrado.

Vamos a segurarnos que realmente no tienes virus en tu ordenador y quiero que le pases de nuevo el programa MalwarByte Antmalware pero realizando un “Análisis Personalizado” siguiendo estas indicaciones al pie de la letra y sin saltarte ningún paso y en el orden establecido:

Pasos a seguir:

Sigue este “Manual de Uso” al pie de la letra y cuando termine de realizar todo el proceso me mandas de nuevo dicho informe.

  1. "Manual de Uso MalwareByte AntimalwareBytes":
  • Abrir el programa y Ejecútalo con “Derechos de Administrador” y esperas que termine.
  • Se abrirá el programa, Click sobre donde pone: “Analizador”.
  • Click donde pone: “Análisis avanzados”.
  • en donde pone: Configurar análisis personalizado:

-. “Tildar” “(Habilitar)” las siguientes pestañas:

  • Analizar Objetos de Memoria
  • Analizar Registro y elementos de inicio
  • Analizar dentro de los archivos

-. Donde pone: Programas potencialmente no deseados (PUP):

  • Elegir la opción que pone: “Considerar las detecciones como Malware

-. Donde pone: Modificaciones potencialmente no deseadas (PUM):

  • Elegir la opción que pone: “Considerar las detecciones como Malware

En la parte “DERECHA” marcar “TODAS” las opciones incluidas todas las unidades externas que te salgan:

-. C:

-. D… y “Marcar” “(Tildar)” todas las opciones que te salgan a ti.

  • Click en la pestaña que pone: “Analizar
  • Empezará el Análisis en busca de infecciones dejar que analice por completo y no interrumpir el programa hasta que finalice.
  • Una vez finalizado el Análisis, si encuentra amenazas, “HABILITAR” “(TILDAR)” “TODAS” las pestañas que salen y click en la pestaña que pone: “Cuarentena”.
  • Si te pide “Reiniciar el ordenador para poder eliminar las amenazas (Infecciones) encontradas”, “Reinicias”. -. Una vez reiniciado abrir de nuevo el programa y hacer clic en el botón “Ver informe” , se muestra el informe de escaneado que acaba de completar, “Copiar” y “Pegar” dicho informe y “mándame dicho informe”.

Cuando hayas realizado dicho procedimiento me mandas el "Informe"

Vamos a ir paso por paso.

Hola a ambos

Con permiso del compañero @chicloi. Debido al tipo de infección y la ejecución de FRST paso a dar indicaciones con esto.

@Joaquin_Martinez Ejecutaste FRST desde descargas, córtalo y muevelo al escritorio antes que cualquier cosa.

Una vez que FRST este en el escritorio realiza lo siguiente:

:white_check_mark: Realiza una copia de seguridad del registro con Delfix:

  • Para hacerlo descarga delfix y colocalo en tu escritorio.

DelFix | Infospyware

  • Da clic derecho sobre ely selecciona “Ejecutar como Administrador.
    • Marca únicamente la casilla “Create registry backup”.
  • Pulsar en Run.

Se abrirá el informe (DelFix.txt), no hace falta que lo traigas.

:white_check_mark: En el equipo, con los demás programas cerrados abra el notepad; puede abrirlo en la barra de búsqueda de windows y escribiendo notepad.exe

Posteriormente, copie y pegue este script de reparación dentro del Notepad comenzando en Start y terminando en End:

Start
CreateRestorePoint:
CloseProcesses:

HKLM\...\Policies\Explorer: [SettingsPageVisibility] hide:cortana;easeofaccess-speechrecognition;gaming-broadcasting;gaming-gamebar;gaming-gamedvr;gaming-gamemode;gaming-trueplay;gaming-xboxnetworking;maps;recovery;speech;windowsdefender
HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Restricción <==== ATENCIÓN
HKU\S-1-5-19\...\RunOnce: [SystemUsesLightTheme] => REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Themes\Personalize" /v "SystemUsesLightTheme" /t REG_DWORD /f /d 0 <==== ATENCIÓN
HKU\S-1-5-19\...\RunOnce: [AppsUseLightTheme] => REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Themes\Personalize" /v "AppsUseLightTheme" /t REG_DWORD /f /d 0 <==== ATENCIÓN
HKU\S-1-5-20\...\RunOnce: [SystemUsesLightTheme] => REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Themes\Personalize" /v "SystemUsesLightTheme" /t REG_DWORD /f /d 0 <==== ATENCIÓN
HKU\S-1-5-18\...\RunOnce: [SystemUsesLightTheme] => REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Themes\Personalize" /v "SystemUsesLightTheme" /t REG_DWORD /f /d 0 <==== ATENCIÓN
HKU\S-1-5-18\...\RunOnce: [AppsUseLightTheme] => REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Themes\Personalize" /v "AppsUseLightTheme" /t REG_DWORD /f /d 0 <==== ATENCIÓN
S2 AppServicea; C:\Windows\system32\WS3U3PT0DV.tmp [6144 2021-05-22] (Microsoft Corporation) [Archivo no firmado]
S2 AppServiceb; C:\Windows\system32\WS3U3PT0DV.tmp [6144 2021-05-22] (Microsoft Corporation) [Archivo no firmado]
S2 AppServicec; C:\Windows\system32\WS3U3PT0DV.tmp [6144 2021-05-22] (Microsoft Corporation) [Archivo no firmado]
S2 AppServiced; C:\Windows\system32\WS3U3PT0DV.tmp [6144 2021-05-22] (Microsoft Corporation) [Archivo no firmado]
S2 AppServicee; C:\Windows\system32\WS3U3PT0DV.tmp [6144 2021-05-22] (Microsoft Corporation) [Archivo no firmado]
S2 AppServicef; C:\Windows\system32\WS3U3PT0DV.tmp [6144 2021-05-22] (Microsoft Corporation) [Archivo no firmado]
S2 AppServiceg; C:\Windows\system32\WS3U3PT0DV.tmp [6144 2021-05-22] (Microsoft Corporation) [Archivo no firmado]
S2 AppServiceh; C:\Windows\system32\WS3U3PT0DV.tmp [6144 2021-05-22] (Microsoft Corporation) [Archivo no firmado]
S2 AppServicei; C:\Windows\system32\WS3U3PT0DV.tmp [6144 2021-05-22] (Microsoft Corporation) [Archivo no firmado]
S2 AppServicej; C:\Windows\system32\WS3U3PT0DV.tmp [6144 2021-05-22] (Microsoft Corporation) [Archivo no firmado]
S2 AppServicek; C:\Windows\system32\WS3U3PT0DV.tmp [6144 2021-05-22] (Microsoft Corporation) [Archivo no firmado]
S2 AppServicel; C:\Windows\system32\WS3U3PT0DV.tmp [6144 2021-05-22] (Microsoft Corporation) [Archivo no firmado]
S2 AppServicem; C:\Windows\system32\WS3U3PT0DV.tmp [6144 2021-05-22] (Microsoft Corporation) [Archivo no firmado]
S2 AppServicen; C:\Windows\system32\WS3U3PT0DV.tmp [6144 2021-05-22] (Microsoft Corporation) [Archivo no firmado]
S2 AppServiceo; C:\Windows\system32\WS3U3PT0DV.tmp [6144 2021-05-22] (Microsoft Corporation) [Archivo no firmado]
S2 AppServicep; C:\Windows\system32\WS3U3PT0DV.tmp [6144 2021-05-22] (Microsoft Corporation) [Archivo no firmado]
S2 AppServiceq; C:\Windows\system32\WS3U3PT0DV.tmp [6144 2021-05-22] (Microsoft Corporation) [Archivo no firmado]
S2 AppServicer; C:\Windows\system32\WS3U3PT0DV.tmp [6144 2021-05-22] (Microsoft Corporation) [Archivo no firmado]
S2 AppServices; C:\Windows\system32\WS3U3PT0DV.tmp [6144 2021-05-22] (Microsoft Corporation) [Archivo no firmado]
S2 AppServicet; C:\Windows\system32\WS3U3PT0DV.tmp [6144 2021-05-22] (Microsoft Corporation) [Archivo no firmado]
S2 AppServiceu; C:\Windows\system32\WS3U3PT0DV.tmp [6144 2021-05-22] (Microsoft Corporation) [Archivo no firmado]
S2 AppServicev; C:\Windows\system32\WS3U3PT0DV.tmp [6144 2021-05-22] (Microsoft Corporation) [Archivo no firmado]
S2 AppServicew; C:\Windows\system32\WS3U3PT0DV.tmp [6144 2021-05-22] (Microsoft Corporation) [Archivo no firmado]
S2 AppServicex; C:\Windows\system32\WS3U3PT0DV.tmp [6144 2021-05-22] (Microsoft Corporation) [Archivo no firmado]
S2 AppServicey; C:\Windows\system32\WS3U3PT0DV.tmp [6144 2021-05-22] (Microsoft Corporation) [Archivo no firmado]
C:\Windows\system32\WS3U3PT0DV.tmp
C:\Windows\system32\WS3U3PT0DV.tmp
C:\Windows\system32\WS3U3PT0DV.tmp
C:\Windows\system32\WS3U3PT0DV.tmp
C:\Windows\system32\WS3U3PT0DV.tmp
C:\Windows\system32\WS3U3PT0DV.tmp
C:\Windows\system32\WS3U3PT0DV.tmp
C:\Windows\system32\WS3U3PT0DV.tmp
C:\Windows\system32\WS3U3PT0DV.tmp
C:\Windows\system32\WS3U3PT0DV.tmp
C:\Windows\system32\WS3U3PT0DV.tmp
C:\Windows\system32\WS3U3PT0DV.tmp
C:\Windows\system32\WS3U3PT0DV.tmp
C:\Windows\system32\WS3U3PT0DV.tmp
C:\Windows\system32\WS3U3PT0DV.tmp
C:\Windows\system32\WS3U3PT0DV.tmp
C:\Windows\system32\WS3U3PT0DV.tmp
C:\Windows\system32\WS3U3PT0DV.tmp
C:\Windows\system32\WS3U3PT0DV.tmp
C:\Windows\system32\WS3U3PT0DV.tmp
C:\Windows\system32\WS3U3PT0DV.tmp
C:\Windows\system32\WS3U3PT0DV.tmp
C:\Windows\system32\WS3U3PT0DV.tmp
C:\Windows\system32\WS3U3PT0DV.tmp
C:\Windows\system32\WS3U3PT0DV.tmp
U4 dcpsvc; no ImagePath
U4 DiagTrack; no ImagePath
2021-05-22 00:55 - 2021-05-24 19:13 - 000000000 ___HD C:\ProgramData\Ebgnh
2021-05-17 04:55 - 2021-05-17 04:55 - 001564823 _____ C:\ProgramData\5461
2021-05-17 04:55 - 2021-05-17 04:55 - 000000000 ____D C:\ProgramData\54
2021-05-17 04:55 - 2021-05-17 04:55 - 000000000 _____ C:\Users\Joaquin\AppData\Roaming\4972.tmp
2021-05-17 04:55 - 2021-05-17 04:55 - 000000000 _____ C:\Users\Joaquin\AppData\Roaming\4858.tmp
2021-05-17 04:55 - 2021-05-17 04:55 - 000000000 _____ C:\Users\Joaquin\AppData\Roaming\376E.tmp
2021-04-30 05:20 - 2021-04-30 05:20 - 000000000 _____ C:\Users\Joaquin\AppData\Local\{46258DF3-35E6-43BA-BA2B-2EE225DA8A11}
2021-04-30 05:20 - 2021-04-30 05:20 - 000000000 _____ C:\Users\Joaquin\AppData\Local\{1E7C62AE-AB42-4311-8071-243A94A34B8F}
CHR Extension: (MetaMask) - C:\Users\Joaquin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nkbihfbeogaeaoehlefnkodbefgpgknn [2021-05-20]
BRA Extension: (Nominex) - C:\Users\Joaquin\AppData\Local\BraveSoftware\Brave-Browser\User Data\Default\Extensions\bpdffnlpegklemfamafdemeifndjolog [2021-05-08]
BRA Extension: (MetaMask) - C:\Users\Joaquin\AppData\Local\BraveSoftware\Brave-Browser\User Data\Default\Extensions\nkbihfbeogaeaoehlefnkodbefgpgknn [2021-05-21]
BRA Extension: (MetaMask) - C:\Users\Joaquin\AppData\Local\BraveSoftware\Brave-Browser\User Data\Profile 1\Extensions\nkbihfbeogaeaoehlefnkodbefgpgknn [2021-05-12]
ShortcutWithArgument: C:\Users\Joaquin\Desktop\Nominex.lnk -> C:\Program Files\BraveSoftware\Brave-Browser\Application\chrome_proxy.exe (Brave Software, Inc.) ->  --profile-directory=Default --app-id=bpdffnlpegklemfamafdemeifndjolog
ShortcutWithArgument: C:\Users\Joaquin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Aplicaciones de Brave\Nominex.lnk -> C:\Program Files\BraveSoftware\Brave-Browser\Application\chrome_proxy.exe (Brave Software, Inc.) ->  --profile-directory=Default --app-id=bpdffnlpegklemfamafdemeifndjolog
ShortcutWithArgument: C:\Users\Joaquin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\ImplicitAppShortcuts\c30e2e4bf2ef94f1\MetaMask.lnk -> C:\Program Files\BraveSoftware\Brave-Browser\Application\chrome_proxy.exe (Brave Software, Inc.) -> --profile-directory=Default --app-id=nkbihfbeogaeaoehlefnkodbefgpgknn
AlternateDataStreams: C:\Users\Public\Shared Files:VersionCache [5514]
Folder: C:\Program Files (x86)\Temporibus

CMD: ipconfig /flushdns
CMD: ipconfig /renew
CMD: bitsadmin /reset /allusers
EmptyTemp:
Hosts:
End
  • Vaya a Archivo y selecciona Guardar Como.
  • Guardelo bajo el nombre de fixlist.txt en el escritorio al igual que FRST. Esto es muy importante.

:warning: El anterior Script de reparación fue hecho específicamente por un miembro del Staff para este usuario, si tiene un problema similar por favor abra su propio tema para recibir ayuda personalizada. Usar Scripts de otros usuarios puede causar daños a su equipo

  • Ejecute Frst.exe. y presione el botón Fix /Corregir
  • Espere pacientemente a que termine y no use el equipo. Al terminar el equipo podría reiniciarse
  • La Herramienta guardara el reporte en su escritorio (Fixlog.txt).

Nos traerías los reportes de:

  • FRST: fixlog.txt
  • Comentarios de como sigue el problema.

Saludos

1 me gusta

Bien, muchas gracias , aquí está el reporte

Malwarebytes

-Detalles del registro- Fecha del análisis: 25/5/21 Hora del análisis: 4:51 Archivo de registro: 07a1763a-bd2e-11eb-a788-18d6c7032225.json

-Información del software- Versión: 4.4.0.117 Versión de los componentes: 1.0.1308 Versión del paquete de actualización: 1.0.40882 Licencia: Prueba

-Información del sistema- SO: Windows 10 (Build 17763.1) CPU: x64 Sistema de archivos: NTFS Usuario: DESKTOP-T4KE6H1\Joaquin

-Resumen del análisis- Tipo de análisis: Análisis personalizado Análisis iniciado por:: Manual Resultado: Completado Objetos analizados: 396786 Amenazas detectadas: 19 Amenazas en cuarentena: 0 Tiempo transcurrido: 26 min, 51 seg

-Opciones de análisis- Memoria: Activado Inicio: Activado Sistema de archivos: Activado Archivo: Activado Rootkits: Desactivado Heurística: Activado PUP: Detectar PUM: Detectar

-Detalles del análisis- Proceso: 0 (No hay elementos maliciosos detectados)

Módulo: 0 (No hay elementos maliciosos detectados)

Clave del registro: 6 Malware.AI.4272718624, HKLM\SOFTWARE\CLASSES\TYPELIB{E3B4B743-A654-11D3-A1A3-005004EA089A}, Sin acciones por parte del usuario, 1000000, 0, , , , , , Malware.AI.4272718624, HKLM\SOFTWARE\CLASSES\INTERFACE{E3B4B742-A654-11D3-A1A3-005004EA089A}, Sin acciones por parte del usuario, 1000000, 0, , , , , , Malware.AI.4272718624, HKLM\SOFTWARE\CLASSES\WOW6432NODE\INTERFACE{E3B4B742-A654-11D3-A1A3-005004EA089A}, Sin acciones por parte del usuario, 1000000, 0, , , , , , Malware.AI.4272718624, HKLM\SOFTWARE\WOW6432NODE\CLASSES\INTERFACE{E3B4B742-A654-11D3-A1A3-005004EA089A}, Sin acciones por parte del usuario, 1000000, 0, , , , , , Malware.AI.4272718624, HKLM\SOFTWARE\WOW6432NODE\CLASSES\TYPELIB{E3B4B743-A654-11D3-A1A3-005004EA089A}, Sin acciones por parte del usuario, 1000000, 0, , , , , , Malware.AI.4272718624, HKLM\SOFTWARE\CLASSES\WOW6432NODE\TYPELIB{E3B4B743-A654-11D3-A1A3-005004EA089A}, Sin acciones por parte del usuario, 1000000, 0, , , , , ,

Valor del registro: 0 (No hay elementos maliciosos detectados)

Datos del registro: 0 (No hay elementos maliciosos detectados)

Secuencia de datos: 0 (No hay elementos maliciosos detectados)

Carpeta: 0 (No hay elementos maliciosos detectados)

Archivo: 13 Malware.AI.4272718624, C:\PROGRAM FILES (X86)\ELICENSER\POS\SYNSOPOS.EXE, Sin acciones por parte del usuario, 1000000, 0, 1.0.40882, D605A52F6781B6C2FEAC8320, dds, 01260385, 4DB61BB0507DB84CBCEE7CA0F15DB06B, 4D588214071C9670EFFF3FAECEE074D9E9A5F90A3826569759F0828270A72B46 Adware.DownloadAssistant, C:\PROGRAM FILES (X86)\TEMPORIBUS\ULLAM\ET.EXE, Sin acciones por parte del usuario, 760, 940080, 1.0.40882, F25F3E2A08439BA6FE54C7C1, dds, 01260385, 0A5AB26A28CDECE67C5ABA429C760353, 35A8E79D3F62E39403AB05ADD5F011C714341B6AFE78C0F28768C36C3DC5DF71 Spyware.PasswordStealer, C:\USERS\JOAQUIN\DOCUMENTS\VLCPVIDEOV1.0.1\JG6_6ASG.EXE, Sin acciones por parte del usuario, 551, 940508, 1.0.40882, E3E98E94DB8F09FF4A12CFEE, dds, 01260385, B72CA731CE917C0CF7893702BE1E30AF, 783D47C446D1E482C19FBC6DED572EA16D5784DC775073662827C31F32D9A0EF Malware.AI.4278154911, F:\INSTALADORES\KEYSCAPE 1.1.2C COMPLETE WIN (THE PIRATE)\SPECTRASONICS KEYGEN.RAR, Sin acciones por parte del usuario, 1000000, 0, 1.0.40882, 2ACB128E28F92BC1FEFF769F, dds, 01260385, EC1979098331B5AE9BA3A5802D679152, 6DCBFCC27242A25AE2753C5E4CBD22E964FAFB041422E790955BB48173277E2F PUP.Optional.BundleInstaller, F:\INSTALADORES\BITTORRENT.EXE, Sin acciones por parte del usuario, 526, 790622, 1.0.40882, , ame, , E6CCD9D7C373B654D663FC02F9AAD136, 4CAB2F788216DD2AC7FB1E150886207E390447AB741503B59D773F0B5EEE0E42 Generic.Trojan.Malicious.DDS, D:\PC DEFINITIVO\INSTALADORES\NEURATRONS-8.8.2(PHOTOSCORE)\NEURATRON PHOTOSCORE & NOTATEME ULTIMATE 8.8.2\PARCHE\NEURATRON.PHOTOSCORE.ULTIMATE.8.8.2-MPT.EXE, Sin acciones por parte del usuario, 1000002, 0, 1.0.40882, 67BEF23D2BB55FCF00FE1470, dds, 01260385, B1302470997827AE1870D4D87D03006C, 1862CBD6D436B6CCD7FBF7519D96E64C2DDCE10E4EAEDD3DFFC12B836BC6AB23 HackTool.AutoKMS, F:\INSTALADORES\OFFICE 2019.ZIP, Sin acciones por parte del usuario, 7844, 841426, 1.0.40882, FB469301D4FBBC48F273A6EA, dds, 01260385, B52E31538076B655958FE59EEA6A07B7, CCC92320C155FA7E1EE1121D8EB7B52C80ACFE787200413868ACDB240C5098BC Malware.AI.4278154911, C:\USERS\JOAQUIN\APPDATA\ROAMING\Microsoft\Windows\Recent\Spectrasonics KeyGen.lnk, Sin acciones por parte del usuario, 1000000, 0, , , , , 11B1BF3D64C54289323C70DD99FAD71D, 0B1981491AFD82E52D6ECB0A76440C60CA5F8A19B2C049D65E70D2F1D228F019 Malware.AI.4278154911, F:\INSTALADORES\SPECTRASONICS KEYGEN.RAR, Sin acciones por parte del usuario, 1000000, 0, 1.0.40882, 2ACB128E28F92BC1FEFF769F, dds, 01260385, EC1979098331B5AE9BA3A5802D679152, 6DCBFCC27242A25AE2753C5E4CBD22E964FAFB041422E790955BB48173277E2F Generic.Trojan.Malicious.DDS, D:\PC DEFINITIVO\INSTALADORES\NEURATRONS-8.8.2(PHOTOSCORE)\NEURATRON.AUDIOSCORE.ULTIMATE.8.8.2\PARCHE\NEURATRON.AUDIOSCORE.ULTIMATE.8.8.2-MPT.EXE, Sin acciones por parte del usuario, 1000002, 0, 1.0.40882, 67BEF23D2BB55FCF00FE1470, dds, 01260385, 0A69F110EBFB0DC51F8CA3345D5B945E, E03804FE668BD45F509163F094FCA372DAB114FE8AC2BC03CD2EB5FB5E4166DD Malware.AI.4253899883, D:\PC DEFINITIVO\INSTALADORES\EZDRUMMER 2\R2R\TOONTRACK_KEYGEN.EXE, Sin acciones por parte del usuario, 1000000, 0, 1.0.40882, 08224AC3CB717467FD8D5C6B, dds, 01260385, 0BBDCD1746B922981A7C67887D3DC695, 3F4D7801C1010D708E44740681F43AD370DC4BDBB0DCBB76BE2E94AA8A80D749 Generic.Malware/Suspicious, D:\WINDOWS\SERVICEPROFILES\LOCALSERVICE\APPDATA\LOCAL\TEMP\GHOST_TWEAKER.X64.EXE, Sin acciones por parte del usuario, 0, 392686, 1.0.40882, , shuriken, , D59EC976ACED2F67CBBB88D24DB58BEB, 03F0B4F51EAAD8A8EEBAF000E79F28F0D5F4D538BE56CA17FC28775B3DD8B7D3 Generic.Malware/Suspicious, D:\WINDOWS\SERVICEPROFILES\NETWORKSERVICE\APPDATA\LOCAL\TEMP\GHOST_TWEAKER.X64.EXE, Sin acciones por parte del usuario, 0, 392686, 1.0.40882, , shuriken, , D59EC976ACED2F67CBBB88D24DB58BEB, 03F0B4F51EAAD8A8EEBAF000E79F28F0D5F4D538BE56CA17FC28775B3DD8B7D3

Sector físico: 0 (No hay elementos maliciosos detectados)

WMI: 0 (No hay elementos maliciosos detectados)

(end)

Fixlog.txt (21,2 KB) Muchas gracias ! Perfecto ahí está el fixlog, el problema de los acentos fue resuelto, solo que quería asegurarme de no tener algún virus aún dentro de mi pc, pase el malware bites como me dijo el usuario chicloi y me aparecieron más, solo que algunos de ellos son programas que uso hace mucho tiempo, en distintas pcs y no son nocivos, pero los detecta como virus. Quitando esos todo los demás los puse en cuarentena y aquí está el reporte

Malwarebytes

-Detalles del registro- Fecha del análisis: 25/5/21 Hora del análisis: 4:51 Archivo de registro: 07a1763a-bd2e-11eb-a788-18d6c7032225.json

-Información del software- Versión: 4.4.0.117 Versión de los componentes: 1.0.1308 Versión del paquete de actualización: 1.0.40882 Licencia: Prueba

-Información del sistema- SO: Windows 10 (Build 17763.1) CPU: x64 Sistema de archivos: NTFS Usuario: DESKTOP-T4KE6H1\Joaquin

-Resumen del análisis- Tipo de análisis: Análisis personalizado Análisis iniciado por:: Manual Resultado: Completado Objetos analizados: 396786 Amenazas detectadas: 19 Amenazas en cuarentena: 14 Tiempo transcurrido: 26 min, 51 seg

-Opciones de análisis- Memoria: Activado Inicio: Activado Sistema de archivos: Activado Archivo: Activado Rootkits: Desactivado Heurística: Activado PUP: Detectar PUM: Detectar

-Detalles del análisis- Proceso: 0 (No hay elementos maliciosos detectados)

Módulo: 0 (No hay elementos maliciosos detectados)

Clave del registro: 6 Malware.AI.4272718624, HKLM\SOFTWARE\CLASSES\TYPELIB{E3B4B743-A654-11D3-A1A3-005004EA089A}, En cuarentena, 1000000, 0, , , , , , Malware.AI.4272718624, HKLM\SOFTWARE\CLASSES\INTERFACE{E3B4B742-A654-11D3-A1A3-005004EA089A}, En cuarentena, 1000000, 0, , , , , , Malware.AI.4272718624, HKLM\SOFTWARE\CLASSES\WOW6432NODE\INTERFACE{E3B4B742-A654-11D3-A1A3-005004EA089A}, En cuarentena, 1000000, 0, , , , , , Malware.AI.4272718624, HKLM\SOFTWARE\WOW6432NODE\CLASSES\INTERFACE{E3B4B742-A654-11D3-A1A3-005004EA089A}, En cuarentena, 1000000, 0, , , , , , Malware.AI.4272718624, HKLM\SOFTWARE\WOW6432NODE\CLASSES\TYPELIB{E3B4B743-A654-11D3-A1A3-005004EA089A}, En cuarentena, 1000000, 0, , , , , , Malware.AI.4272718624, HKLM\SOFTWARE\CLASSES\WOW6432NODE\TYPELIB{E3B4B743-A654-11D3-A1A3-005004EA089A}, En cuarentena, 1000000, 0, , , , , ,

Valor del registro: 0 (No hay elementos maliciosos detectados)

Datos del registro: 0 (No hay elementos maliciosos detectados)

Secuencia de datos: 0 (No hay elementos maliciosos detectados)

Carpeta: 0 (No hay elementos maliciosos detectados)

Archivo: 13 Malware.AI.4272718624, C:\PROGRAM FILES (X86)\ELICENSER\POS\SYNSOPOS.EXE, Sin acciones por parte del usuario, 1000000, 0, 1.0.40882, D605A52F6781B6C2FEAC8320, dds, 01260385, 4DB61BB0507DB84CBCEE7CA0F15DB06B, 4D588214071C9670EFFF3FAECEE074D9E9A5F90A3826569759F0828270A72B46 Adware.DownloadAssistant, C:\PROGRAM FILES (X86)\TEMPORIBUS\ULLAM\ET.EXE, En cuarentena, 760, 940080, 1.0.40882, F25F3E2A08439BA6FE54C7C1, dds, 01260385, 0A5AB26A28CDECE67C5ABA429C760353, 35A8E79D3F62E39403AB05ADD5F011C714341B6AFE78C0F28768C36C3DC5DF71 Spyware.PasswordStealer, C:\USERS\JOAQUIN\DOCUMENTS\VLCPVIDEOV1.0.1\JG6_6ASG.EXE, En cuarentena, 551, 940508, 1.0.40882, E3E98E94DB8F09FF4A12CFEE, dds, 01260385, B72CA731CE917C0CF7893702BE1E30AF, 783D47C446D1E482C19FBC6DED572EA16D5784DC775073662827C31F32D9A0EF Malware.AI.4278154911, F:\INSTALADORES\KEYSCAPE 1.1.2C COMPLETE WIN (THE PIRATE)\SPECTRASONICS KEYGEN.RAR, Sin acciones por parte del usuario, 1000000, 0, 1.0.40882, 2ACB128E28F92BC1FEFF769F, dds, 01260385, EC1979098331B5AE9BA3A5802D679152, 6DCBFCC27242A25AE2753C5E4CBD22E964FAFB041422E790955BB48173277E2F PUP.Optional.BundleInstaller, F:\INSTALADORES\BITTORRENT.EXE, En cuarentena, 526, 790622, 1.0.40882, , ame, , E6CCD9D7C373B654D663FC02F9AAD136, 4CAB2F788216DD2AC7FB1E150886207E390447AB741503B59D773F0B5EEE0E42 Generic.Trojan.Malicious.DDS, D:\PC DEFINITIVO\INSTALADORES\NEURATRONS-8.8.2(PHOTOSCORE)\NEURATRON PHOTOSCORE & NOTATEME ULTIMATE 8.8.2\PARCHE\NEURATRON.PHOTOSCORE.ULTIMATE.8.8.2-MPT.EXE, En cuarentena, 1000002, 0, 1.0.40882, 67BEF23D2BB55FCF00FE1470, dds, 01260385, B1302470997827AE1870D4D87D03006C, 1862CBD6D436B6CCD7FBF7519D96E64C2DDCE10E4EAEDD3DFFC12B836BC6AB23 HackTool.AutoKMS, F:\INSTALADORES\OFFICE 2019.ZIP, Sin acciones por parte del usuario, 7844, 841426, 1.0.40882, FB469301D4FBBC48F273A6EA, dds, 01260385, B52E31538076B655958FE59EEA6A07B7, CCC92320C155FA7E1EE1121D8EB7B52C80ACFE787200413868ACDB240C5098BC Malware.AI.4278154911, C:\USERS\JOAQUIN\APPDATA\ROAMING\Microsoft\Windows\Recent\Spectrasonics KeyGen.lnk, Sin acciones por parte del usuario, 1000000, 0, , , , , 11B1BF3D64C54289323C70DD99FAD71D, 0B1981491AFD82E52D6ECB0A76440C60CA5F8A19B2C049D65E70D2F1D228F019 Malware.AI.4278154911, F:\INSTALADORES\SPECTRASONICS KEYGEN.RAR, Sin acciones por parte del usuario, 1000000, 0, 1.0.40882, 2ACB128E28F92BC1FEFF769F, dds, 01260385, EC1979098331B5AE9BA3A5802D679152, 6DCBFCC27242A25AE2753C5E4CBD22E964FAFB041422E790955BB48173277E2F Generic.Trojan.Malicious.DDS, D:\PC DEFINITIVO\INSTALADORES\NEURATRONS-8.8.2(PHOTOSCORE)\NEURATRON.AUDIOSCORE.ULTIMATE.8.8.2\PARCHE\NEURATRON.AUDIOSCORE.ULTIMATE.8.8.2-MPT.EXE, En cuarentena, 1000002, 0, 1.0.40882, 67BEF23D2BB55FCF00FE1470, dds, 01260385, 0A69F110EBFB0DC51F8CA3345D5B945E, E03804FE668BD45F509163F094FCA372DAB114FE8AC2BC03CD2EB5FB5E4166DD Malware.AI.4253899883, D:\PC DEFINITIVO\INSTALADORES\EZDRUMMER 2\R2R\TOONTRACK_KEYGEN.EXE, En cuarentena, 1000000, 0, 1.0.40882, 08224AC3CB717467FD8D5C6B, dds, 01260385, 0BBDCD1746B922981A7C67887D3DC695, 3F4D7801C1010D708E44740681F43AD370DC4BDBB0DCBB76BE2E94AA8A80D749 Generic.Malware/Suspicious, D:\WINDOWS\SERVICEPROFILES\LOCALSERVICE\APPDATA\LOCAL\TEMP\GHOST_TWEAKER.X64.EXE, En cuarentena, 0, 392686, 1.0.40882, , shuriken, , D59EC976ACED2F67CBBB88D24DB58BEB, 03F0B4F51EAAD8A8EEBAF000E79F28F0D5F4D538BE56CA17FC28775B3DD8B7D3 Generic.Malware/Suspicious, D:\WINDOWS\SERVICEPROFILES\NETWORKSERVICE\APPDATA\LOCAL\TEMP\GHOST_TWEAKER.X64.EXE, En cuarentena, 0, 392686, 1.0.40882, , shuriken, , D59EC976ACED2F67CBBB88D24DB58BEB, 03F0B4F51EAAD8A8EEBAF000E79F28F0D5F4D538BE56CA17FC28775B3DD8B7D3

Sector físico: 0 (No hay elementos maliciosos detectados)

WMI: 0 (No hay elementos maliciosos detectados)

(end)

Quisiera saber si puede haber más virus escondidos aparte de los que detecta el malwarebytes o algo así, o si ya estoy limpio. Muchas gracias!!

Hola nuevamente,

Para estar seguros realiza un par de reinicios y posteriormente ejecuta FRST y pega los nuevos reportes que te genere.

En cuanto a los programas que detecta Malwarebytes. Si están bajo la etiqueta suspicious o malware.ai y estás totalmente seguro de su procedencia puedes revisar para restaurarlos después de terminar con el tema.

En cuanto a lo demás por una u otra razón fue detectado. Desde que incluya adware en la instalación hasta otras razones.

¿Conoces los programas Temporibus o eLicenser?

Saludos

bien, te dejo el nuevo reporte de frst después de reiniciar varias veces. El programa e licenser lo conozco, temporibus no.

Fixlog.txt (18,9 KB)

Hola nuevamente,

Me refería a un nuevo escaneo. No a ejecutar el script nuevamente. Una disculpa por la falta de claridad.