Malwarebytes Anti-Malware (PRO) 1.70.0.1100 www.malwarebytes.org Wersja bazy: v2012.12.14.11 Windows XP Service Pack 3 x86 NTFS Internet Explorer 8.0.6001.18702 Admin :: TADEK333 [administrator] Ochrona: Wyłączona 2013-08-23 17:32:09 mbam-log-2013-08-23 (17-32-09).txt Typ skanowania: Szybkie skanowanie Zaznaczone opcje skanowania: Pamięć | Rozruch | Rejestr | System plików | Heurystyka/Dodatkowe | Heuristyka/Shuriken | PUP | PUM Odznaczone opcje skanowania: P2P Przeskanowano obiektów: 309010 Upłynęło: 9 minut(y), 51 sekund(y) Wykrytych procesów w pamięci: 1 C:\Documents and Settings\Admin\Menu Start\Programy\Autostart\svhost.exe (Trojan.Agent) -> 3332 -> Usuń po ponownym uruchomieniu. Wykrytych modułów w pamięci: 0 (Nie znaleziono zagrożeń) Wykrytych kluczy rejestru: 8 HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{75EBB0AA-4214-4CB4-90EC-E3E07ECD04F7} (PUP.FunMoods) -> Nie wykonano akcji. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{A4C272EC-ED9E-4ACE-A6F2-9558C7F29EF3} (PUP.Funmoods) -> Nie wykonano akcji. HKLM\SOFTWARE\Google\Chrome\Extensions\kincjchfokkeneeofpeefomkikfkiedl (PUP.FCTPlugin) -> Nie wykonano akcji. HKLM\SOFTWARE\Google\chrome\Extensions\fdloijijlkoblmigdofommgnheckmaki (PUP.Funmoods) -> Nie wykonano akcji. HKCR\AppID\{186E19A3-B909-4F48-B687-BB81EB8BC7CE} (Trojan.BHO) -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{CA4520F3-AE13-4FB1-A513-58E23991C86D} (Trojan.Downloader) -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{CA4520F3-AE13-4FB1-A513-58E23991C86D} (Trojan.Downloader) -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{CA4520F3-AE13-4FB1-A513-58E23991C86D} (Trojan.Downloader) -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. Wykrytych wartości rejestru: 1 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|TQO Start (Trojan.Ardamax) -> Data: C:\WINDOWS\system32\HTXDPJ\TQO.exe -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. Wykryte wpisy rejestru systemowego: 0 (Nie znaleziono zagrożeń) wykrytych folderów: 1 C:\Documents and Settings\All Users\Dane aplikacji\TheBflix (PUP.BFlix) -> Nie wykonano akcji. Wykrytych plików: 7 C:\Documents and Settings\All Users\Dane aplikacji\TheBflix\background.html (PUP.BFlix) -> Nie wykonano akcji. C:\Documents and Settings\All Users\Dane aplikacji\TheBflix\content.js (PUP.BFlix) -> Nie wykonano akcji. C:\Documents and Settings\All Users\Dane aplikacji\TheBflix\dfloegoeaioappncnfjpibijebleffgm.crx (PUP.BFlix) -> Nie wykonano akcji. C:\Documents and Settings\All Users\Dane aplikacji\TheBflix\settings.ini (PUP.BFlix) -> Nie wykonano akcji. C:\WINDOWS\system32\HTXDPJ\TQO.exe (Trojan.Ardamax) -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. C:\WINDOWS\system32\madCHook.dll (MadCodeHook) -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem. C:\Documents and Settings\Admin\Menu Start\Programy\Autostart\svhost.exe (Trojan.Agent) -> Usuń po ponownym uruchomieniu. (zakończone)