Malwarebytes Anti-Malware (Okres testowy) 1.61.0.1400 www.malwarebytes.org Wersja bazy: v2012.06.27.11 Windows 7 x64 NTFS Internet Explorer 9.0.8112.16421 Szymon :: SZYMON-KOMPUTER [administrator] Ochrona: Włączona 2012-06-28 00:18:04 mbam-log-2012-06-28 (00-18-04).txt Typ skanowania: Szybkie skanowanie Zaznaczone opcje skanowania: Pamięć | Rozruch | Rejestr | System plików | Heurystyka/Dodatkowe | Heuristyka/Shuriken | PUP | PUM Odznaczone opcje skanowania: P2P Przeskanowano obiektów: 216830 Upłynęło: 10 minut(y), 22 sekund(y) Wykrytych procesów w pamięci: 8 C:\Users\Szymon\P-7-78-8964-9648-3874\windll.exe (Backdoor.Bot) -> 3412 -> Usuń po ponownym uruchomieniu. C:\Users\Szymon\AppData\Local\bnsqrt.exe (Trojan.Agent.H) -> 3456 -> Usuń po ponownym uruchomieniu. C:\Windows\iqs.exe (Backdoor.Bot) -> 3472 -> Usuń po ponownym uruchomieniu. C:\Users\Szymon\AppData\Local\Temp\sppcomapi.exe (Trojan.MSIL) -> 4044 -> Usuń po ponownym uruchomieniu. C:\Users\Szymon\AppData\Roaming\web2net.exe (Backdoor.Bot) -> 5068 -> Usuń po ponownym uruchomieniu. C:\Users\Szymon\AppData\Roaming\svchost64.exe (Backdoor.Agent) -> 4980 -> Usuń po ponownym uruchomieniu. C:\Users\Szymon\AppData\Roaming\Microsoft\Windows\Templates\DDORES.exe (Backdoor.Messa) -> 1312 -> Usuń po ponownym uruchomieniu. C:\Users\Szymon\AppData\Roaming\explorer.exe (Backdoor.Bot) -> 2068 -> Usuń po ponownym uruchomieniu. Wykrytych modułów w pamięci: 0 (Nie znaleziono zagrożeń) Wykrytych kluczy rejestru: 2 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{78F3A323-798E-4AEA-9A57-88F4B05FD5DD} (PUP.VShareRedir) -> Nie wykonano akcji. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{7AC3E13B-3BCA-4158-B330-F66DBB03C1B5} (PUP.VShareRedir) -> Nie wykonano akcji. Wykrytych wartości rejestru: 13 HKCU\SOFTWARE\Microsoft\Internet Explorer\Toolbar\WebBrowser|{7AC3E13B-3BCA-4158-B330-F66DBB03C1B5} (PUP.VShareRedir) -> Data: ;áĂzĘ;XAł0öm»Áµ -> Nie wykonano akcji. HKCU\SOFTWARE\Microsoft\Internet Explorer\Toolbar\WebBrowser\{7AC3E13B-3BCA-4158-B330-F66DBB03C1B5} (PUP.VShareRedir) -> Data: -> Nie wykonano akcji. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Microsoft Windows System (Backdoor.Bot) -> Data: C:\Users\Szymon\P-7-78-8964-9648-3874\windll.exe -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|dahajke (Trojan.Agent.H) -> Data: C:\Users\Szymon\AppData\Local\bnsqrt.exe -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Microsoft Firevall Engine (Backdoor.Bot) -> Data: c:\windows\iqs.exe -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Microsoft Firevall Engine (Backdoor.Bot) -> Data: c:\windows\iqs.exe -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Windows Login access (Backdoor.Bot) -> Data: C:\Users\Szymon\AppData\Roaming\web2net.exe -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|taskmsr (Trojan.Agent) -> Data: C:\Users\Szymon\AppData\Roaming\taskmsr\taskmsr.exe -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Microsoft® Windows® Operating System (Backdoor.Messa) -> Data: C:\Users\Szymon\AppData\Roaming\Microsoft\Windows\Templates\DDORES.exe -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Windows Explorer (Backdoor.Bot) -> Data: C:\Users\Szymon\AppData\Roaming\explorer.exe -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Windows Explorer (Backdoor.Bot) -> Data: C:\Users\Szymon\AppData\Roaming\explorer.exe -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\Install\Software\Microsoft\Windows\CurrentVersion\Run|Microsoft Firevall Engine (Trojan.Agent) -> Data: c:\windows\iqs.exe -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run|7697 (Trojan.Agent) -> Data: C:\PROGRA~3\LOCALS~1\Temp\msqfuwz.bat -> Usuń po ponownym uruchomieniu. Wykryte wpisy rejestru systemowego: 0 (Nie znaleziono zagrożeń) wykrytych folderów: 1 C:\Users\Szymon\AppData\Roaming\taskmsr (Trojan.Agent) -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. Wykrytych plików: 24 C:\Users\Szymon\Downloads\SoftonicDownloader_dla_minecraft.exe (PUP.ToolbarDownloader) -> Nie wykonano akcji. C:\Users\Szymon\P-7-78-8964-9648-3874\windll.exe (Backdoor.Bot) -> Usuń po ponownym uruchomieniu. C:\Users\Szymon\AppData\Local\bnsqrt.exe (Trojan.Agent.H) -> Usuń po ponownym uruchomieniu. C:\Windows\iqs.exe (Backdoor.Bot) -> Usuń po ponownym uruchomieniu. C:\Users\Szymon\AppData\Local\Temp\sppcomapi.exe (Trojan.MSIL) -> Usuń po ponownym uruchomieniu. C:\Users\Szymon\AppData\Roaming\web2net.exe (Backdoor.Bot) -> Usuń po ponownym uruchomieniu. C:\Users\Szymon\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\abjjf.exe (Trojan.Agent.H) -> Usuń po ponownym uruchomieniu. C:\Users\Szymon\AppData\Local\Temp\07fd9dbe.exe (Trojan.Autorun) -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. C:\Users\Szymon\AppData\Local\Temp\10561.exe (Backdoor.Bot) -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. C:\Users\Szymon\AppData\Local\Temp\14322.exe (Backdoor.Bot) -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. C:\Users\Szymon\AppData\Local\Temp\15800.exe (Backdoor.Bot) -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. C:\Users\Szymon\AppData\Local\Temp\20772.exe (Backdoor.Bot) -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. C:\Users\Szymon\AppData\Local\Temp\2839926.exe (Backdoor.Bot) -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. C:\Users\Szymon\AppData\Local\Temp\29406.exe (Backdoor.Bot) -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. C:\Users\Szymon\AppData\Local\Temp\5713.exe (Backdoor.Bot) -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. C:\Users\Szymon\AppData\Local\Temp\9994632.exe (Backdoor.Bot) -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. C:\Users\Szymon\AppData\Local\Temp\strE941.tmp (Trojan.Autorun) -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. C:\Users\Szymon\Downloads\DownloadSetup.exe (Affiliate.Downloader) -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. C:\Users\Szymon\AppData\Roaming\svchost64.exe (Backdoor.Agent) -> Usuń po ponownym uruchomieniu. C:\Users\Szymon\AppData\Roaming\msnsvconfig.txt (Malware.Trace) -> Usuń po ponownym uruchomieniu. C:\Users\Szymon\AppData\Roaming\taskmsr\taskmsr.exe (Trojan.Agent) -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. C:\Users\Szymon\AppData\Roaming\Microsoft\Windows\Templates\DDORES.exe (Backdoor.Messa) -> Usuń po ponownym uruchomieniu. C:\Users\Szymon\AppData\Roaming\explorer.exe (Backdoor.Bot) -> Usuń po ponownym uruchomieniu. C:\ProgramData\Local Settings\Temp\msqfuwz.bat (Trojan.Agent) -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. (zakończone)