Malwarebytes Anti-Malware 1.75.0.1300 www.malwarebytes.org Wersja bazy: v2013.06.27.07 Windows 7 Service Pack 1 x64 NTFS Internet Explorer 9.0.8112.16421 booniek :: BOONIEKPC [administrator] 2013-06-27 16:58:04 mbam-log-2013-06-27 (16-58-04).txt Typ skanowania: Szybkie skanowanie Zaznaczone opcje skanowania: Pamięć | Rozruch | Rejestr | System plików | Heurystyka/Dodatkowe | Heuristyka/Shuriken | PUP | PUM Odznaczone opcje skanowania: P2P Przeskanowano obiektów: 204572 Upłynęło: 2 minut(y), 44 sekund(y) Wykrytych procesów w pamięci: 4 C:\Users\booniek\AppData\Local\winlogon.exe (Trojan.Dropper) -> 2204 -> Usuń po ponownym uruchomieniu. C:\Users\booniek\AppData\Local\services.exe (Trojan.Dropper) -> 2424 -> Usuń po ponownym uruchomieniu. C:\Users\booniek\AppData\Local\lsass.exe (Trojan.Dropper) -> 2468 -> Usuń po ponownym uruchomieniu. C:\Users\booniek\AppData\Local\inetinfo.exe (Trojan.Dropper) -> 2280 -> Usuń po ponownym uruchomieniu. Wykrytych modułów w pamięci: 0 (Nie znaleziono zagrożeń) Wykrytych kluczy rejestru: 0 (Nie znaleziono zagrożeń) Wykrytych wartości rejestru: 2 HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Tok-Cirrhatus (Trojan.Dropper) -> Data: "C:\Users\booniek\AppData\Local\smss.exe" -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows|Load (PUM.UserWLoad) -> Data: C:\Users\booniek\LOCALS~1\Temp\ccvauiaft.exe -> Usuń po ponownym uruchomieniu. Wykryte wpisy rejestru systemowego: 1 HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows|Load (Trojan.Agent) -> Złe: (C:\Users\booniek\LOCALS~1\Temp\ccvauiaft.exe) Dobre: () -> Usuń po ponownym uruchomieniu. wykrytych folderów: 0 (Nie znaleziono zagrożeń) Wykrytych plików: 7 C:\Users\booniek\AppData\Local\winlogon.exe (Trojan.Dropper) -> Usuń po ponownym uruchomieniu. C:\Users\booniek\AppData\Local\services.exe (Trojan.Dropper) -> Usuń po ponownym uruchomieniu. C:\Users\booniek\AppData\Local\lsass.exe (Trojan.Dropper) -> Usuń po ponownym uruchomieniu. C:\Users\booniek\AppData\Local\inetinfo.exe (Trojan.Dropper) -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. C:\Users\booniek\AppData\Local\smss.exe (Trojan.Dropper) -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. C:\Users\booniek\Local Settings\Temp\ccvauiaft.exe (Trojan.Agent) -> Usuń po ponownym uruchomieniu. C:\Users\booniek\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Empty.pif (Trojan.Dropper) -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. (zakończone)