Resutlado

Descargar como txt, pdf o txt
Descargar como txt, pdf o txt
Está en la página 1de 3

Malwarebytes

www.malwarebytes.com

-Detalles del registro-


Fecha del análisis: 6/11/19
Hora del análisis: 8:32
Archivo de registro: df16aed0-0099-11ea-be39-705a0f8aa92d.json

-Información del software-


Versión: 3.8.3.2965
Versión de los componentes: 1.0.629
Versión del paquete de actualización: 1.0.13201
Licencia: Premium

-Información del sistema-


SO: Windows 10 (Build 18362.418)
CPU: x64
Sistema de archivos: NTFS
Usuario: DESKTOP-D4Q6SVI\JUANVICENTE

-Resumen del análisis-


Tipo de análisis: Análisis de amenazas
Análisis iniciado por:: Manual
Resultado: Completado
Objetos analizados: 349549
Amenazas detectadas: 38
Amenazas en cuarentena: 36
Tiempo transcurrido: 16 min, 22 seg

-Opciones de análisis-
Memoria: Activado
Inicio: Activado
Sistema de archivos: Activado
Archivo: Activado
Rootkits: Desactivado
Heurística: Activado
PUP: Detectar
PUM: Detectar

-Detalles del análisis-


Proceso: 1
Generic.Malware/Suspicious, C:\PROGRAMDATA\KMSAUTOS\BIN\KMSSS.EXE, En cuarentena,
[0], [392686],1.0.13201

Módulo: 1
Generic.Malware/Suspicious, C:\PROGRAMDATA\KMSAUTOS\BIN\KMSSS.EXE, En cuarentena,
[0], [392686],1.0.13201

Clave del registro: 7


PUP.Optional.PSScriptLoad.ACMB3, HKU\S-1-5-21-483469728-3455028183-1193323217-
1001\CONSOLE\%SYSTEMROOT%_SYSTEM32_SVCHOST.EXE, En cuarentena, [6237],
[425124],1.0.13201
Generic.Malware/Suspicious, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\KMSEmulator, En
cuarentena, [0], [392686],1.0.13201
Generic.Malware/Suspicious, HKLM\SOFTWARE\MICROSOFT\WINDOWS
NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TREE\KMSAutoNet, En cuarentena, [0],
[392686],1.0.13201
Generic.Malware/Suspicious, HKLM\SOFTWARE\MICROSOFT\WINDOWS
NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{10379BA8-5616-42A6-82E3-A3713343CB96},
En cuarentena, [0], [392686],1.0.13201
Generic.Malware/Suspicious, HKLM\SOFTWARE\MICROSOFT\WINDOWS
NT\CURRENTVERSION\SCHEDULE\TASKCACHE\PLAIN\{10379BA8-5616-42A6-82E3-A3713343CB96},
En cuarentena, [0], [392686],1.0.13201
PUP.Optional.PSScriptLoad.ACMB3, HKU\S-1-5-21-483469728-3455028183-1193323217-
1001\CONSOLE\TASKENG.EXE, En cuarentena, [6237], [425125],1.0.13201
Adware.Wajam,
HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\NLASVC\PARAMETERS\INTERNET\MANUALPROXIES, En
cuarentena, [544], [-1],0.0.0

Valor del registro: 11


PUP.Optional.PSScriptLoad.ACMB3, HKU\S-1-5-21-483469728-3455028183-1193323217-
1001\CONSOLE\%SYSTEMROOT%_SYSTEM32_SVCHOST.EXE|WINDOWPOSITION, En cuarentena,
[6237], [425124],1.0.13201
PUP.Optional.PSScriptLoad.ACMB3, HKU\S-1-5-21-483469728-3455028183-1193323217-
1001\CONSOLE\%SYSTEMROOT%_SYSTEM32_WINDOWSPOWERSHELL_V1.0_POWERSHELL.EXE|
WINDOWPOSITION, En cuarentena, [6237], [425126],1.0.13201
PUM.Optional.DisableMRT, HKLM\SOFTWARE\POLICIES\MICROSOFT\MRT|
DONTREPORTINFECTIONINFORMATION, En cuarentena, [6995], [676881],1.0.13201
PUM.Optional.DisableMRT, HKLM\SOFTWARE\POLICIES\MICROSOFT\MRT|DONTOFFERTHROUGHWUAU,
En cuarentena, [6995], [676880],1.0.13201
PUM.Optional.DisableMRT, HKLM\SOFTWARE\WOW6432NODE\POLICIES\MICROSOFT\MRT|
DONTREPORTINFECTIONINFORMATION, En cuarentena, [6995], [676881],1.0.13201
PUM.Optional.DisableMRT, HKLM\SOFTWARE\WOW6432NODE\POLICIES\MICROSOFT\MRT|
DONTOFFERTHROUGHWUAU, En cuarentena, [6995], [676880],1.0.13201
PUP.Optional.PSScriptLoad.ACMB3, HKU\S-1-5-21-483469728-3455028183-1193323217-
1001\CONSOLE\TASKENG.EXE|WINDOWPOSITION, En cuarentena, [6237], [425125],1.0.13201
Adware.Wajam, HKU\S-1-5-18\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET
SETTINGS|PROXYENABLE, Error durante la eliminación, [544], [-1],0.0.0
Adware.Wajam, HKU\S-1-5-21-483469728-3455028183-1193323217-
1001\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET SETTINGS|PROXYENABLE, En
cuarentena, [544], [-1],0.0.0
Adware.Wajam, HKU\S-1-5-21-483469728-3455028183-1193323217-
1001\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET SETTINGS|PROXYSERVER, En
cuarentena, [544], [-1],0.0.0
Adware.Wajam, HKU\.DEFAULT\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET
SETTINGS|PROXYENABLE, Error durante la eliminación, [544], [-1],0.0.0

Datos del registro: 0


(No hay elementos maliciosos detectados)

Secuencia de datos: 0
(No hay elementos maliciosos detectados)

Carpeta: 1
Trojan.Agent, C:\USERS\JUANVICENTE\APPDATA\ROAMING\WIDMODULE, En cuarentena, [462],
[492739],1.0.13201

Archivo: 17
Trojan.Agent, C:\USERS\JUANVICENTE\APPDATA\ROAMING\WIDMODULE\DATA.TXT, En
cuarentena, [462], [492739],1.0.13201
Generic.Malware/Suspicious, C:\PROGRAMDATA\KMSAUTOS\BIN\KMSSS.EXE, En cuarentena,
[0], [392686],1.0.13201
Generic.Malware/Suspicious, C:\WINDOWS\SYSTEM32\TASKS\KMSAutoNet, En cuarentena,
[0], [392686],1.0.13201
Generic.Malware/Suspicious, C:\PROGRAMDATA\KMSAUTOS\KMSAUTO NET.EXE, En cuarentena,
[0], [392686],1.0.13201
Generic.Malware/Suspicious, C:\PROGRAMDATA\KMSAUTOS\BIN\TUNMIRROR2.EXE, En
cuarentena, [0], [392686],1.0.13201
Trojan.MalPack, C:\USERS\JUANVICENTE\APPDATA\ROAMING\1337\IMA.EXE, En cuarentena,
[578], [490909],1.0.13201
Trojan.Script.AutoIt, C:\PROGRAM FILES\CYBERGHOST 6\KILLPROCESS.EXE, En cuarentena,
[7503], [585171],1.0.13201
HackTool.FilePatch, C:\PROGRAM FILES\DAEMON TOOLS PRO\2.EXE, En cuarentena, [7606],
[281135],1.0.13201
Adware.Wajam, C:\WINDOWS\SYSTEM32\DRIVERS\28768FA82517D21878EC95549C040349.SYS, En
cuarentena, [544], [536673],1.0.13201
MachineLearning/Anomalous.100%,
C:\USERS\JUANVICENTE\APPDATA\ROAMING\Microsoft\Windows\Recent\PIC_ICSP.lnk, En
cuarentena, [0], [392687],1.0.13201
MachineLearning/Anomalous.100%, C:\USERS\JUANVICENTE\DOWNLOADS\PIC_ICSP.ZIP, En
cuarentena, [0], [392687],1.0.13201
Generic.Malware/Suspicious, C:\USERS\JUANVICENTE\DESKTOP\HALO COMBAT EVOLVED BY
GAMEZFULL\CRACK_NOCD_V1.7_\CRACKTRO.EXE, En cuarentena, [0], [392686],1.0.13201
Generic.Malware/Suspicious, C:\USERS\JUANVICENTE\DESKTOP\PATCH \KEYGEN.EXE, En
cuarentena, [0], [392686],1.0.13201
HackTool.Agent, C:\USERS\JUANVICENTE\DESKTOP\PATCH \DFX V10XX PATCH.EXE, En
cuarentena, [3931], [1570],1.0.13201
MachineLearning/Anomalous.100%,
C:\USERS\JUANVICENTE\DESKTOP\PL2303_PROLIFIC_DRIVERINSTALLER_V1160\DIYPACK25EP\FIXH
EX2.EXE, En cuarentena, [0], [392687],1.0.13201
Trojan.Agent, C:\USERS\JUANVICENTE\DESKTOP\Accesos directos\Loader - Acceso
directo.lnk, En cuarentena, [462], [541425],1.0.13201
Trojan.Agent, C:\USERS\JUANVICENTE\DOWNLOADS\NUEVA CARPETA (2)\HALO MULTIHACK
BYDIEGO\LOADER.EXE, En cuarentena, [462], [541425],1.0.13201

Sector físico: 0
(No hay elementos maliciosos detectados)

WMI: 0
(No hay elementos maliciosos detectados)

(end)

También podría gustarte