Utilizamos Cookies de terceros para generar estadísticas de audiencia y mostrar publicidad personalizada analizando tu navegación. Si sigues navegando estarás aceptando su uso. Más información X
PortadaForo AyudaTutoriales
InicioForosForo Internet

Windows Process Regulator (solucionado)

swissman
2011-03-31 16:38 - Respuestas: 89 - Tema nº: 2776533


acabo de pasar el trojan este, y me marca como malware algunas dll que no estan infectadas, escaneado con el mcafee y enviado a virustotal.com tambien me sale como legitimos de windows, o sea, que en mi opinion no es fiable este programa.
Posibles soluciones:
Windows process regulator (solucionado)Windows process regulator (solucionado)
Windows process regulator (arreglado)Windows process regulator (arreglado)
Windows logon processWindows logon process
Error windows logon processError windows logon process
Explorador de windows process id 1892Explorador de windows process id 1892
nideadepcs

Re: Windows Process Regulator (solucionado) - 2011-03-31 17:36 - Respuesta 12

Hola Swissman,

Cuando dices que acabas de pasar el troyano este, ¿a qué te refieres? ¿A que has instalado Windows Process Regulator o a que has instalado la aplicación que decía Volaera para acabar con Windows Process Regulator?

Es que no lo tengo claro...

Gracias!!
nideadepcs

Re: Windows Process Regulator (solucionado) - 2011-03-31 21:53 - Respuesta 13

- del análisis de malwarebytes en modo seguro resultó lo siguiente:

scan type: full scan (a:\|c:\|d:\|e:\|)
objects scanned: 233716
time elapsed: 1 hour(s), 1 minute(s), 24 second(s)

memory processes infected: 0
memory modules infected: 0
registry keys infected: 0
registry values infected: 0
registry data items infected: 0
folders infected: 0
files infected: 5

memory processes infected:
(no malicious items detected)

memory modules infected:
(no malicious items detected)

registry keys infected:
(no malicious items detected)

registry values infected:
(no malicious items detected)

registry data items infected:
(no malicious items detected)

folders infected:
(no malicious items detected)

files infected:
c:\system volume information\_restore{aca30147-3c1d-494f-9b4b-278ebd926c5a}\rp142\a0024266.exe (trojan.fakealert) -> quarantined and deleted successfully.
c:\system volume information\_restore{aca30147-3c1d-494f-9b4b-278ebd926c5a}\rp142\a0024267.exe (trojan.fakealert) -> quarantined and deleted successfully.
c:\system volume information\_restore{aca30147-3c1d-494f-9b4b-278ebd926c5a}\rp142\a0024268.exe (trojan.fakealert) -> quarantined and deleted successfully.
c:\system volume information\_restore{aca30147-3c1d-494f-9b4b-278ebd926c5a}\rp142\a0024269.exe (trojan.fakealert) -> quarantined and deleted successfully.
c:\system volume information\_restore{aca30147-3c1d-494f-9b4b-278ebd926c5a}\rp142\a0024270.exe (trojan.fakealert) -> quarantined and deleted successfully.

- luego instalé el panda y el análisis fue el siguiente:

analizando: todo mi pc

cookie detectada cookie/cgi-bin 31/03/2011 20:05:06 eliminado/a ubicación: c:\documents and settings\eloisa\configuración local\datos de programa\google\chrome\user data\default\cookies[www3.addfreestats.com/cgi-bin]

cookie detectada cookie/cgi-bin 31/03/2011 20:05:05 eliminado/a ubicación: c:\documents and settings\eloisa\configuración local\datos de programa\google\chrome\user data\default\cookies[www1.addfreestats.com/cgi-bin]

cookie detectada cookie/comclick 31/03/2011 20:05:03 eliminado/a ubicación: c:\documents and settings\eloisa\configuración local\datos de programa\google\chrome\user data\default\cookies[fl01.ct2.comclick.com/]

cookie detectada cookie/yieldmanager 31/03/2011 20:05:02 eliminado/a ubicación: c:\documents and settings\eloisa\configuración local\datos de programa\google\chrome\user data\default\cookies[ad.yieldmanager.com/]

cookie detectada cookie/zedo 31/03/2011 20:04:59 eliminado/a ubicación: c:\documents and settings\eloisa\configuración local\datos de programa\google\chrome\user data\default\cookies[.zedo.com/]

cookie detectada cookie/yadro 31/03/2011 20:04:58 eliminado/a ubicación: c:\documents and settings\eloisa\configuración local\datos de programa\google\chrome\user data\default\cookies[.yadro.ru/]

cookie detectada cookie/xiti 31/03/2011 20:04:57 eliminado/a ubicación: c:\documents and settings\eloisa\configuración local\datos de programa\google\chrome\user data\default\cookies[.xiti.com/]

cookie detectada cookie/ademails 31/03/2011 20:04:55 eliminado/a ubicación: c:\documents and settings\eloisa\configuración local\datos de programa\google\chrome\user data\default\cookies[.www.ademails.com/]

cookie detectada cookie/weborama 31/03/2011 20:04:53 eliminado/a ubicación: c:\documents and settings\eloisa\configuración local\datos de programa\google\chrome\user data\default\cookies[.weborama.fr/]

cookie detectada cookie/cgi-bin 31/03/2011 17:38:19 ubicación: c:\documents and settings\eloisa\configuración local\datos de programa\google\chrome\user data\default\cookies[www1.addfreestats.com/cgi-bin]

cookie detectada cookie/yieldmanager 31/03/2011 17:38:19 ubicación: c:\documents and settings\eloisa\configuración local\datos de programa\google\chrome\user data\default\cookies[ad.yieldmanager.com/]

cookie detectada cookie/cgi-bin 31/03/2011 17:38:19 ubicación: c:\documents and settings\eloisa\configuración local\datos de programa\google\chrome\user data\default\cookies[www3.addfreestats.com/cgi-bin]

cookie detectada cookie/comclick 31/03/2011 17:38:19 ubicación: c:\documents and settings\eloisa\configuración local\datos de programa\google\chrome\user data\default\cookies[fl01.ct2.comclick.com/]

cookie detectada cookie/zedo 31/03/2011 17:38:19 ubicación: c:\documents and settings\eloisa\configuración local\datos de programa\google\chrome\user data\default\cookies[.zedo.com/]

cookie detectada cookie/yadro 31/03/2011 17:38:16 ubicación: c:\documents and settings\eloisa\configuración local\datos de programa\google\chrome\user data\default\cookies[.yadro.ru/]

cookie detectada cookie/ademails 31/03/2011 17:38:16 ubicación: c:\documents and settings\eloisa\configuración local\datos de programa\google\chrome\user data\default\cookies[.www.ademails.com/]

cookie detectada cookie/xiti 31/03/2011 17:38:16 ubicación: c:\documents and settings\eloisa\configuración local\datos de programa\google\chrome\user data\default\cookies[.xiti.com/]

cookie detectada cookie/weborama 31/03/2011 17:38:16 ubicación: c:\documents and settings\eloisa\configuración local\datos de programa\google\chrome\user data\default\cookies[.weborama.fr/]

cookie detectada cookie/tribalfusion 31/03/2011 17:37:38 eliminado/a ubicación: c:\documents and settings\eloisa\configuración local\datos de programa\google\chrome\user data\default\cookies[.tribalfusion.com/]

cookie detectada cookie/tradedoubler 31/03/2011 17:37:25 eliminado/a ubicación: c:\documents and settings\eloisa\configuración local\datos de programa\google\chrome\user data\default\cookies[.tradedoubler.com/]

cookie detectada cookie/statcounter 31/03/2011 17:37:11 eliminado/a ubicación: c:\documents and settings\eloisa\configuración local\datos de programa\google\chrome\user data\default\cookies[.statcounter.com/]

cookie detectada cookie/smartadserver 31/03/2011 17:37:09 eliminado/a ubicación: c:\documents and settings\eloisa\configuración local\datos de programa\google\chrome\user data\default\cookies[.smartadserver.com/]

cookie detectada cookie/serving-sys 31/03/2011 17:37:07 eliminado/a ubicación: c:\documents and settings\eloisa\configuración local\datos de programa\google\chrome\user data\default\cookies[.serving-sys.com/]

cookie detectada cookie/questionmarket 31/03/2011 17:37:06 eliminado/a ubicación: c:\documents and settings\eloisa\configuración local\datos de programa\google\chrome\user data\default\cookies[.questionmarket.com/]

cookie detectada cookie/overture 31/03/2011 17:37:04 eliminado/a ubicación: c:\documents and settings\eloisa\configuración local\datos de programa\google\chrome\user data\default\cookies[.overture.com/]

cookie detectada cookie/mediaplex 31/03/2011 17:37:03 eliminado/a ubicación: c:\documents and settings\eloisa\configuración local\datos de programa\google\chrome\user data\default\cookies[.mediaplex.com/]

cookie detectada cookie/hotlog 31/03/2011 17:37:01 eliminado/a ubicación: c:\documents and settings\eloisa\configuración local\datos de programa\google\chrome\user data\default\cookies[.hotlog.ru/]

cookie detectada cookie/fastclick 31/03/2011 17:37:00 eliminado/a ubicación: c:\documents and settings\eloisa\configuración local\datos de programa\google\chrome\user data\default\cookies[.fastclick.net/]

cookie detectada cookie/doubleclick 31/03/2011 17:36:58 eliminado/a ubicación: c:\documents and settings\eloisa\configuración local\datos de programa\google\chrome\user data\default\cookies[.doubleclick.net/]

cookie detectada cookie/casalemedia 31/03/2011 17:36:56 eliminado/a ubicación: c:\documents and settings\eloisa\configuración local\datos de programa\google\chrome\user data\default\cookies[.casalemedia.com/]

cookie detectada cookie/burstnet 31/03/2011 17:36:55 eliminado/a ubicación: c:\documents and settings\eloisa\configuración local\datos de programa\google\chrome\user data\default\cookies[.burstnet.com/]

cookie detectada cookie/serving-sys 31/03/2011 17:36:54 eliminado/a ubicación: c:\documents and settings\eloisa\configuración local\datos de programa\google\chrome\user data\default\cookies[.bs.serving-sys.com/]

cookie detectada cookie/azjmp 31/03/2011 17:36:52 eliminado/a ubicación: c:\documents and settings\eloisa\configuración local\datos de programa\google\chrome\user data\default\cookies[.azjmp.com/]

cookie detectada cookie/atlas dmt 31/03/2011 17:36:50 eliminado/a ubicación: c:\documents and settings\eloisa\configuración local\datos de programa\google\chrome\user data\default\cookies[.atdmt.com/]

cookie detectada cookie/apmebf 31/03/2011 17:36:46 eliminado/a ubicación: c:\documents and settings\eloisa\configuración local\datos de programa\google\chrome\user data\default\cookies[.apmebf.com/]

cookie detectada cookie/advertising 31/03/2011 17:36:45 eliminado/a ubicación: c:\documents and settings\eloisa\configuración local\datos de programa\google\chrome\user data\default\cookies[.advertising.com/]

cookie detectada cookie/adtech 31/03/2011 17:36:44 eliminado/a ubicación: c:\documents and settings\eloisa\configuración local\datos de programa\google\chrome\user data\default\cookies[.adtech.de/]

cookie detectada cookie/serving-sys 31/03/2011 17:33:50 eliminado/a ubicación: c:\documents and settings\eloisa\cookies\eloisa@serving-sys[2].txt

cookie detectada cookie/atlas dmt 31/03/2011 17:33:50 eliminado/a ubicación: c:\documents and settings\eloisa\cookies\eloisa@atdmt[2].txt

cookie detectada cookie/ccbill 31/03/2011 17:33:50 eliminado/a ubicación: c:\documents and settings\eloisa\cookies\eloisa@ccbill[2].txt

cookie detectada cookie/888 31/03/2011 17:33:49 eliminado/a ubicación: c:\documents and settings\eloisa\cookies\eloisa@888[1].txt

análisis 31/03/2011 17:29:57 comenzado analizando: todo mi pc

-y después saqué el log con hijackthis, como me dijísteis, que es el siguiente:

boot mode: normal

running processes:
c:\windows\system32\smss.exe
c:\windows\system32\winlogon.exe
c:\windows\system32\services.exe
c:\windows\system32\lsass.exe
c:\archiv~1\enigma~1\spyhun~1\sh4ser~1.exe
c:\windows\system32\ati2evxx.exe
c:\windows\system32\svchost.exe
c:\windows\system32\svchost.exe
c:\archivos de programa\alwil software\avast5\avastsvc.exe
c:\windows\system32\spoolsv.exe
c:\windows\system32\ati2evxx.exe
c:\windows\system32\wgatray.exe
c:\windows\explorer.exe
c:\archivos de programa\cyberlink\powerdvd\pdvdserv.exe
c:\archivos de programa\ati technologies\ati.ace\cli.exe
c:\archiv~1\alwils~1\avast5\avastui.exe
c:\archivos de programa\real\realplayer\update\realsched.exe
c:\archivos de programa\adobe\acrobat 9.0\acrobat\acrotray.exe
c:\archivos de programa\hp\digital imaging\bin\hpqsrmon.exe
c:\archivos de programa\archivos comunes\java\java update\jusched.exe
c:\archivos de programa\analog devices\soundmax\smtray.exe
c:\windows\system32\ctfmon.exe
c:\archivos de programa\spyware terminator\spywareterminatorupdate.exe
c:\archivos de programa\spybot - search & destroy\teatimer.exe
c:\archivos de programa\superantispyware\superantispyware.exe
c:\archivos de programa\java\jre6\bin\jqs.exe
c:\windows\system32\hpzipm12.exe
c:\archivos de programa\analog devices\soundmax\smagent.exe
c:\archivos de programa\spyware terminator\sp_rsser.exe
c:\windows\system32\svchost.exe
c:\windows\system32\wbem\wmiapsrv.exe
c:\archivos de programa\ati technologies\ati.ace\cli.exe
c:\archivos de programa\ati technologies\ati.ace\cli.exe
c:\archivos de programa\panda security\panda cloud antivirus\psanhost.exe
c:\archivos de programa\panda security\panda cloud antivirus\psunmain.exe
c:\archivos de programa\panda security\panda cloud antivirus\psunmain.exe
c:\archivos de programa\google\chrome\application\chrome.exe
c:\archivos de programa\google\chrome\application\chrome.exe
c:\archivos de programa\google\chrome\application\chrome.exe
c:\archivos de programa\google\chrome\application\chrome.exe
c:\archivos de programa\real\realplayer\recordingmanager.exe
c:\archivos de programa\google\chrome\application\chrome.exe
c:\archivos de programa\microsoft office\office11\winword.exe
c:\archivos de programa\trend micro\hijackthis\hijackthis.exe

r1 - hklm\software\microsoft\internet explorer\main,default_page_url = http://go.microsoft.com/fwlink/?linkid=69157
r1 - hklm\software\microsoft\internet explorer\main,default_search_url = http://go.microsoft.com/fwlink/?linkid=54896
r1 - hklm\software\microsoft\internet explorer\main,search page = http://go.microsoft.com/fwlink/?linkid=54896
r0 - hklm\software\microsoft\internet explorer\main,start page = http://go.microsoft.com/fwlink/?linkid=69157
r0 - hklm\software\microsoft\internet explorer\search,searchassistant = http://start.facemoods.com/?a=ddr&s={searchterms}&f=4
r1 - hkcu\software\microsoft\internet connection wizard,shellnext = http://www.analog.com/
r0 - hkcu\software\microsoft\internet explorer\toolbar,linksfoldername = vínculos
o2 - bho: acroiehelperstub - {18df081c-e8ad-4283-a596-fa578c2ebdc3} - c:\archivos de programa\archivos comunes\adobe\acrobat\activex\acroiehelpershim.dll
o2 - bho: realplayer download and record plugin for internet explorer - {3049c3e9-b461-4bc5-8870-4c09146192ca} - c:\documents and settings\all users\datos de programa\real\realplayer\browserrecordplugin\ie\rpbrowserrecordplugin.dll
o2 - bho: spybot-s&d ie protection - {53707962-6f74-2d53-2644-206d7942484f} - c:\archiv~1\spybot~1\sdhelper.dll
o2 - bho: (no name) - {5c255c8a-e604-49b4-9d64-90988571cecb} - (no file)
o2 - bho: windows live aplicación auxiliar de inicio de sesión - {9030d464-4c02-4abf-8ecc-5164760863c6} - c:\archivos de programa\archivos comunes\microsoft shared\windows live\windowslivelogin.dll
o2 - bho: adobe pdf conversion toolbar helper - {ae7cd045-e861-484f-8273-0445ee161910} - c:\archivos de programa\archivos comunes\adobe\acrobat\activex\acroiefavclient.dll
o2 - bho: java(tm) plug-in 2 ssv helper - {dbc80044-a445-435b-bc74-9c25c1c588a9} - c:\archivos de programa\java\jre6\bin\jp2ssv.dll
o2 - bho: jqsiestartdetectorimpl - {e7e6f031-17ce-4c07-bc86-eabfe594f69c} - c:\archivos de programa\java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
o2 - bho: smartselect - {f4971ee7-daa0-4053-9964-665d8ee6a077} - c:\archivos de programa\archivos comunes\adobe\acrobat\activex\acroiefavclient.dll
o3 - toolbar: adobe pdf - {47833539-d0c5-4125-9fa8-0819e2eaac93} - c:\archivos de programa\archivos comunes\adobe\acrobat\activex\acroiefavclient.dll
o4 - hklm\..\run: [remotecontrol] "c:\archivos de programa\cyberlink\powerdvd\pdvdserv.exe"
o4 - hklm\..\run: [aticcc] "c:\archivos de programa\ati technologies\ati.ace\cli.exe" runtime -delay
o4 - hklm\..\run: [avast5] c:\archiv~1\alwils~1\avast5\avastui.exe /nogui
o4 - hklm\..\run: [adobe reader speed launcher] "c:\archivos de programa\adobe\reader 9.0\reader\reader_sl.exe"
o4 - hklm\..\run: [adobe arm] "c:\archivos de programa\archivos comunes\adobe\arm\1.0\adobearm.exe"
o4 - hklm\..\run: [spywareterminator] "c:\archivos de programa\spyware terminator\spywareterminatorshield.exe"
o4 - hklm\..\run: [tkbellexe] "c:\archivos de programa\real\realplayer\update\realsched.exe" -osboot
o4 - hklm\..\run: [adobe acrobat speed launcher] "c:\archivos de programa\adobe\acrobat 9.0\acrobat\acrobat_sl.exe"
o4 - hklm\..\run: [acrobat assistant 8.0] "c:\archivos de programa\adobe\acrobat 9.0\acrobat\acrotray.exe"
o4 - hklm\..\run: [hpqsrmon] c:\archivos de programa\hp\digital imaging\bin\hpqsrmon.exe
o4 - hklm\..\run: [sunjavaupdatesched] "c:\archivos de programa\archivos comunes\java\java update\jusched.exe"
o4 - hklm\..\run: [smapp] c:\archivos de programa\analog devices\soundmax\smtray.exe
o4 - hklm\..\run: [psunmain] "c:\archivos de programa\panda security\panda cloud antivirus\psunmain.exe" /traybar
o4 - hkcu\..\run: [ctfmon.exe] c:\windows\system32\ctfmon.exe
o4 - hkcu\..\run: [spywareterminatorupdate] "c:\archivos de programa\spyware terminator\spywareterminatorupdate.exe"
o4 - hkcu\..\run: [spybotsd teatimer] c:\archivos de programa\spybot - search & destroy\teatimer.exe
o4 - hkcu\..\run: [superantispyware] c:\archivos de programa\superantispyware\superantispyware.exe
o4 - hkus\s-1-5-19\..\run: [ctfmon.exe] c:\windows\system32\ctfmon.exe (user 'servicio local')
o4 - hkus\s-1-5-20\..\run: [ctfmon.exe] c:\windows\system32\ctfmon.exe (user 'servicio de red')
o4 - hkus\s-1-5-18\..\run: [ctfmon.exe] c:\windows\system32\ctfmon.exe (user 'system')
o4 - hkus\.default\..\run: [ctfmon.exe] c:\windows\system32\ctfmon.exe (user 'default user')
o8 - extra context menu item: append link target to existing pdf - res://c:\archivos de programa\archivos comunes\adobe\acrobat\activex\acroiefavclient.dll/acroieappendsellinks.html
o8 - extra context menu item: append to existing pdf - res://c:\archivos de programa\archivos comunes\adobe\acrobat\activex\acroiefavclient.dll/acroieappend.html
o8 - extra context menu item: convert link target to adobe pdf - res://c:\archivos de programa\archivos comunes\adobe\acrobat\activex\acroiefavclient.dll/acroiecapturesellinks.html
o8 - extra context menu item: convert to adobe pdf - res://c:\archivos de programa\archivos comunes\adobe\acrobat\activex\acroiefavclient.dll/acroiecapture.html
o8 - extra context menu item: e&xportar a microsoft excel - res://c:\archiv~1\micros~3\office11\excel.exe/3000
o9 - extra button: referencia - {92780b25-18cc-41c8-b9be-3c9c571a8263} - c:\archiv~1\micros~3\office11\refiebar.dll
o9 - extra button: (no name) - {dfb852a3-47f8-48c4-a200-58cab36fd2a2} - c:\archiv~1\spybot~1\sdhelper.dll
o9 - extra 'tools' menuitem: spybot - search & destroy configuration - {dfb852a3-47f8-48c4-a200-58cab36fd2a2} - c:\archiv~1\spybot~1\sdhelper.dll
o9 - extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - c:\windows\network diagnostic\xpnetdiag.exe
o9 - extra 'tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - c:\windows\network diagnostic\xpnetdiag.exe
o9 - extra button: messenger - {fb5f1910-f110-11d2-bb9e-00c04f795683} - c:\archivos de programa\messenger\msmsgs.exe
o9 - extra 'tools' menuitem: windows messenger - {fb5f1910-f110-11d2-bb9e-00c04f795683} - c:\archivos de programa\messenger\msmsgs.exe
o10 - unknown file in winsock lsp: c:\windows\system32\nwprovau.dll
o16 - dpf: {1c4c6bc7-91f1-4fd3-a208-b07b6c1bdbfb} (firma1fase @firma5 class) - https://www.juntadeandalucia.es/economiayhacienda/apl/surnet/firma/instalacion/signv2.cab
o16 - dpf: {6f15128c-e66a-490c-b848-5000b5abeeac} (hp download manager) - https://h20436.www2.hp.com/ediags/dex/secure/hpdexaxo.cab
o16 - dpf: {7530bfb8-7293-4d34-9923-61a11451afc5} - http://download.eset.com/special/eos/onlinescanner.cab
o20 - winlogon notify: !saswinlogon - c:\archivos de programa\superantispyware\saswinlo.dll
o22 - sharedtaskscheduler: precargador browseui - {438755c2-a8ba-11d1-b96b-00a0c90312e1} - c:\windows\system32\browseui.dll
o22 - sharedtaskscheduler: demonio de caché de las categorías de componente - {8c7461ef-2b13-11d2-be35-3078302c2030} - c:\windows\system32\browseui.dll
o23 - service: ati hotkey poller - ati technologies inc. - c:\windows\system32\ati2evxx.exe
o23 - service: ati smart - unknown owner - c:\windows\system32\ati2sgag.exe
o23 - service: avast! antivirus - avast software - c:\archivos de programa\alwil software\avast5\avastsvc.exe
o23 - service: avast! mail scanner - avast software - c:\archivos de programa\alwil software\avast5\avastsvc.exe
o23 - service: avast! web scanner - avast software - c:\archivos de programa\alwil software\avast5\avastsvc.exe
o23 - service: servicio del administrador de discos lógicos (dmadmin) - unknown owner - c:\windows\system32\dmadmin.exe
o23 - service: registro de sucesos (eventlog) - unknown owner - c:\windows\system32\services.exe
o23 - service: flexnet licensing service - macrovision europe ltd. - c:\archivos de programa\archivos comunes\macrovision shared\flexnet publisher\fnplicensingservice.exe
o23 - service: servicio google update (gupdate) (gupdate) - unknown owner - c:\archivos de programa\google\update\googleupdate.exe
o23 - service: servicio com de grabación de cd de imapi (imapiservice) - unknown owner - c:\windows\system32\imapi.exe
o23 - service: java quick starter (javaquickstarterservice) - sun microsystems, inc. - c:\archivos de programa\java\jre6\bin\jqs.exe
o23 - service: escritorio remoto compartido de netmeeting (mnmsrvc) - unknown owner - c:\windows\system32\mnmsrvc.exe
o23 - service: panda cloud antivirus service (nanoservicemain) - panda security, s.l. - c:\archivos de programa\panda security\panda cloud antivirus\psanhost.exe
o23 - service: plug and play (plugplay) - unknown owner - c:\windows\system32\services.exe
o23 - service: pml driver hpz12 - hp - c:\windows\system32\hpzipm12.exe
o23 - service: administrador de sesión de ayuda de escritorio remoto (rdsessmgr) - unknown owner - c:\windows\system32\sessmgr.exe
o23 - service: tarjeta inteligente (scardsvr) - unknown owner - c:\windows\system32\scardsvr.exe
o23 - service: soundmax agent service (soundmax agent service (default)) - analog devices, inc. - c:\archivos de programa\analog devices\soundmax\smagent.exe
o23 - service: spyhunter 4 service - enigma software group usa, llc. - c:\archiv~1\enigma~1\spyhun~1\sh4ser~1.exe
o23 - service: spyware terminator realtime shield service (sp_rssrv) - crawler.com - c:\archivos de programa\spyware terminator\sp_rsser.exe
o23 - service: registros y alertas de rendimiento (sysmonlog) - unknown owner - c:\windows\system32\smlogsvc.exe
o23 - service: instantáneas de volumen (vss) - unknown owner - c:\windows\system32\vssvc.exe
o23 - service: adaptador de rendimiento de wmi (wmiapsrv) - unknown owner - c:\windows\system32\wbem\wmiapsrv.exe
o23 - service: servicio de uso compartido de red del reproductor de windows media (wmpnetworksvc) - unknown owner - c:\archivos de programa\windows media player\wmpnetwk.exe

end of file - 12300 bytes

lo que me resulta raro es que después de pasar el avast, el eset y el superantispyware esta mañana y haber borrado las amenazas detectadas, haya también amenazas o archivos potencialmente peligrosos cuando he pasado malwarebytes y panda.

tal vez windows process regulator siga actuando en mi ordenador y no se puede hacer nada contra él pasando antivirus normales. lo único que me habéis dicho que aún no he hecho es seguir las indicaciones que me dió volaera sobre cómo eliminar windows process regulator. me voy a poner a hacerlo ahora, pero la verdad es que estoy preocupada con el temita. no sé si acudir a un informático.

muchas gracias a todos y todas!!


nideadepcs

Re: Windows Process Regulator (solucionado) - 2011-03-31 22:25 - Respuesta 14

Hola de nuevo,

Estaba intentando hacer lo que dice el enlace que me indicó "Volaera" para eliminar Windows Process Regulator y me quedo estancada en el punto en que dice que en la carpeta C:\Documents and Settings\Usuario\Datos de programa\Microsoft habrá un archivo ejecutable de Windows Process Regulator (con el icono de * avi) teniendo un nombre al azar y que debemos cambiar el nombre a ese archivo. He entrado con los diferentes usuarios a dicha carpeta y en ningún caso encuentro esta aplicación. ¿Alguien sabría decirme por qué?

Lo que sí he encontrado en uno de los usuarios es una carpeta llamada Dr Watson que contenía un documento de texto y un archivo DMP que tenía el símbolo de que no se pudiera leer por no tener un programa para abrirlo. A lo mejor no es nada, pero lo he mandado a la papelera de reciclaje.

Espero que me digáis algo sobre este tema y sobre los análisis que he puesto en el mensaje anterior.

Mil Gracias!!
Mega-tron

Re: Windows Process Regulator (solucionado) - 2011-04-01 00:21 - Respuesta 15

del hijackthis pega el log completo incluyendo el encabezado

saludos y comentanos como va tu equipo


tres cosas que debes hacer, al que te responde alguna pregunta.

1. Dale el voto positivo o negativo, 2 se agradecido, y 3 comenta si se soluciono tu problema.

mientras esperas en la web a que respondan tu pregunta te invito a que intentes responder alguna de las preguntas de otro usuario.

GRACIAS


Página:Anterior3 Siguiente

Respuestas relacionadas:

Error windows logon process 0xc0000022 (0x0000..etc)Error windows logon process 0xc0000022 (0x0000..etc)Foro
Generic process for win 32Generic process for win 32Foro
Process generic for win 32Process generic for win 32Foro
Process monitorProcess monitorForo
Process tamerProcess tamerForo
Android.process.acoreAndroid.process.acoreForo
Android.process,acoreAndroid.process,acoreForo
Generic host process for win 32Generic host process for win 32Foro
Process inactivos del siste-maProcess inactivos del siste-maForo
Generic host process for win 32Generic host process for win 32Foro
InicioSecciones
^ SubirAviso legal
Política Privacidad
Configurarequipos23 Noviembre 2024