Malwarebytes Anti-Malware (Okres testowy) 1.60.1.1000 www.malwarebytes.org Wersja bazy: v2012.03.03.03 Windows XP Service Pack 2 x86 NTFS Internet Explorer 6.0.2900.2180 Karol :: KAROL-B597D5C0B [administrator] Ochrona: Włączona 2012-02-29 00:28:32 mbam-log-2012-02-29 (00-28-32).txt Typ skanowania: Pełne skanowanie Zaznaczone opcje skanowania: Pamięć | Rozruch | Rejestr | System plików | Heurystyka/Dodatkowe | Heuristyka/Shuriken | PUP | PUM Odznaczone opcje skanowania: P2P Przeskanowano obiektów: 432860 Upłynęło: 59 minut(y), 29 sekund(y) Wykrytych procesów w pamięci: 6 C:\Program Files\LP\979C\617.exe (Trojan.Dropper.PE4) -> 224 -> Usuń po ponownym uruchomieniu. C:\WINDOWS\Temp\_ex-68.exe (Trojan.Agent.PE5) -> 236 -> Usuń po ponownym uruchomieniu. C:\Documents and Settings\Karol\Dane aplikacji\C49AB\72D97.exe (Trojan.Dropper.PE4) -> 3728 -> Usuń po ponownym uruchomieniu. C:\Program Files\AB2BC\lvvm.exe (Trojan.Dropper.PE4) -> 3916 -> Usuń po ponownym uruchomieniu. C:\WINDOWS\system\lsass.exe (Trojan.Agent) -> 212 -> Usuń po ponownym uruchomieniu. C:\WINDOWS\system32\crrss.exe (Trojan.Agent) -> 1840 -> Usuń po ponownym uruchomieniu. Wykrytych modułów w pamięci: 1 C:\WINDOWS\system32\antiwpa.dll (PUP.Wpakill) -> Nie wykonano akcji. Wykrytych kluczy rejestru: 2 HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\Antiwpa (PUP.Wpakill) -> Nie wykonano akcji. HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\Antiwpa (Trojan.I.Stole.Windows) -> Nie wykonano akcji. Wykrytych wartości rejestru: 7 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|617.exe (Trojan.Dropper.PE4) -> Data: C:\Program Files\LP\979C\617.exe -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|MozillaAgent (Trojan.Agent.PE5) -> Data: C:\WINDOWS\Temp\_ex-68.exe -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|winlogon (Trojan.Downloader) -> Data: C:\Documents and Settings\Karol\winlogon.exe -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|lsass (Trojan.Agent) -> Data: C:\WINDOWS\system\lsass.exe -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|crrss (Trojan.Agent) -> Data: C:\WINDOWS\system32\crrss.exe -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. HKCU\Software\Microsoft|adver_id (Malware.Trace) -> Data: 0 -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings|ProxyServer (PUM.Bad.Proxy) -> Data: http=127.0.0.1:60323 -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. Wykryte wpisy rejestru systemowego: 1 HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon|Userinit (Trojan.Agent) -> Złe: (C:\WINDOWS\system32\crrss.exe) Dobre: () -> Dodanie do kwarantanny i naprawa pliku zakończyły się powodzeniem. wykrytych folderów: 0 (Nie znaleziono zagrożeń) Wykrytych plików: 32 C:\WINDOWS\system32\antiwpa.dll (PUP.Wpakill) -> Nie wykonano akcji. C:\Documents and Settings\Karol\Moje dokumenty\Pobieranie\RemoveWGA.exe (PUP.RemoveWGA) -> Nie wykonano akcji. C:\Documents and Settings\Karol\Moje dokumenty\t\AMD64\antiwpa.dll (PUP.Wpakill) -> Nie wykonano akcji. C:\Documents and Settings\Karol\Moje dokumenty\t\IA64\antiwpa.dll (PUP.Wpakill) -> Nie wykonano akcji. C:\Documents and Settings\Karol\Moje dokumenty\t\X86\antiwpa.dll (PUP.Wpakill) -> Nie wykonano akcji. C:\Documents and Settings\Karol\Moje dokumenty\t\X86\Copy of antiwpa.dll.txt (PUP.Wpakill) -> Nie wykonano akcji. C:\Documents and Settings\Karol\Moje dokumenty\g\RockXP4.exe (PUP.PWDump) -> Nie wykonano akcji. C:\Documents and Settings\Karol\Pulpit\g\RockXP4.exe (PUP.PWDump) -> Nie wykonano akcji. C:\WINDOWS\system32\antiwpa.dll (Trojan.I.Stole.Windows) -> Nie wykonano akcji. C:\Program Files\LP\979C\617.exe (Trojan.Dropper.PE4) -> Usuń po ponownym uruchomieniu. C:\WINDOWS\Temp\_ex-68.exe (Trojan.Agent.PE5) -> Usuń po ponownym uruchomieniu. C:\Documents and Settings\Karol\Dane aplikacji\C49AB\72D97.exe (Trojan.Dropper.PE4) -> Usuń po ponownym uruchomieniu. C:\Program Files\AB2BC\lvvm.exe (Trojan.Dropper.PE4) -> Usuń po ponownym uruchomieniu. C:\Documents and Settings\Karol\Pulpit\fmtrainer\fm 2007 cash trainer.exe (HackTool.GamesCheat.Gen) -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. C:\Documents and Settings\Karol\Ustawienia lokalne\Temp\+Q7p9ckj.exe.part (Trojan.Dropper) -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. C:\Documents and Settings\Karol\Ustawienia lokalne\Temp\1401.tmp (Trojan.Agent.PE5) -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. C:\Documents and Settings\Karol\Ustawienia lokalne\Temp\29E0.tmp (Trojan.Ransom) -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. C:\Documents and Settings\Karol\Ustawienia lokalne\Temporary Internet Files\Content.IE5\14K3T10X\installer_m_459[1].exe (Trojan.FakeAlert) -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. C:\Documents and Settings\Karol\Ustawienia lokalne\Temporary Internet Files\Content.IE5\LIA9LBQY\ftp[1].exe (Trojan.Ransom) -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. C:\Documents and Settings\Karol\Ustawienia lokalne\Temporary Internet Files\Content.IE5\W5EFI7SD\plus001[1].exe (Trojan.Agent.PE5) -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. C:\Documents and Settings\Karol\Ustawienia lokalne\Temporary Internet Files\Content.IE5\WEVG47B4\YVnCylaQ[1].exe (Trojan.FakeAlert) -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. C:\Documents and Settings\Karol\Ustawienia lokalne\Temporary Internet Files\Content.IE5\WEVG47B4\setup[1].exe (Trojan.Dropper.PE4) -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. C:\Program Files\LP\979C\17E.tmp (Trojan.Dropper.PE4) -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. C:\Program Files\LP\979C\182.exe (Trojan.Agent.PE5) -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. C:\System Volume Information\_restore{3FE543B7-8C78-4F47-84DD-D46FA75B0AC7}\RP230\A0039404.exe (Trojan.Dropper.PE4) -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. C:\System Volume Information\_restore{3FE543B7-8C78-4F47-84DD-D46FA75B0AC7}\RP231\A0039823.exe (Trojan.Dropper.PE4) -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. C:\System Volume Information\_restore{3FE543B7-8C78-4F47-84DD-D46FA75B0AC7}\RP231\A0039977.exe (Trojan.Dropper.PE4) -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. C:\System Volume Information\_restore{3FE543B7-8C78-4F47-84DD-D46FA75B0AC7}\RP232\A0040013.exe (Trojan.Dropper.PE4) -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. C:\Documents and Settings\Karol\winlogon.exe (Trojan.Downloader) -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. C:\WINDOWS\system\lsass.exe (Trojan.Agent) -> Usuń po ponownym uruchomieniu. C:\WINDOWS\system32\crrss.exe (Trojan.Agent) -> Usuń po ponownym uruchomieniu. C:\Documents and Settings\Karol\uidsave.dat (Malware.Trace) -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. (zakończone)