Malwarebytes detecta adware

Domínios:istartPageing.comomiga-plus.ComyourSites123.comoursearching.ComyourSearchWeb.Comyoundoo.COMVI-View.Comtohotweb.comwebisawsome.infowebsSearches.COMV9.Comtrotux.ComswellSearch.Infoso-V.comsearchqu.comsearchTotal.infoqvo6.comqone8.compur-consult.Infoortalsepeti.com

Adware.Operatormac

Adware.Operatormac é um tipo de adware que infecta os sistemas macOS. Ele existe desde pelo menos 2015 e usa várias técnicas para mostrar seus anúncios em sistemas afetados. Variantes recentes de adware.Operatormac foi observado usando o software MitmProxy de código aberto para proxy todo o tráfego HTTP e HTTPS para fins de injeção de AD.

Comportamento malicioso

Adware.O Operatormac existe desde pelo menos 2015 e usou todas as maneiras conhecidas para mostrar seus anúncios nos sistemas afetados. Variantes recentes de adware.Operatormac foi observado usando o software MitmProxy de código aberto para proxy todo o tráfego HTTP e HTTPS para fins de injeção de AD.

Proteção

Malwarebytes para Mac detecta e remove o adware.Operatormac.

Correção

MalwareBytes para Mac detectará e removerá os componentes deste malware. Para remediar o problema:

  1. Baixe e instale a versão mais recente do MalwareBytes para Mac.
  2. Clique no botão “Digitalizar agora” para executar uma verificação do sistema.
  3. Se as ameaças forem detectadas durante a varredura, uma contagem de ameaças detectadas é exibida. Informações mais detalhadas sobre ameaças são exibidas após a conclusão da varredura.
  4. Clique em “Confirmar” para mover as ameaças detectadas para a quarentena.
  5. Se for necessário reinício para concluir a remediação de ameaças detectadas durante uma varredura, você será notificado. Quando uma reinicialização for necessária, lembre -se de salvar todo o trabalho antes de clicar em “reiniciar”.

Adware.Agente

Adware.Agente é um nome de detecção genérico para adware que mostra anúncios em sistemas afetados. Também pode ser usado para os componentes do adware dos pacotes.

Sintomas

  • Mostrando anúncios não relacionados ou originários de nenhum dos sites que estão visitando

Proteção

MalwareBytes bloqueia o adware.Agente com seu módulo de proteção em tempo real.

Correção

  1. Faça o download do MalwareBytes no seu desktop.
  2. Clique duas vezes no mbsetup.exe e siga os avisos para instalar o programa.
  3. Quando o seu MalwareBytes for Windows Instalation é concluído, o programa abre para a tela Welcome to MalwareBytes.
  4. Clique no botão de começar.
  5. Clique em Digitalizar para iniciar uma varredura de ameaça.
  6. Clique em quarentena para remover as ameaças encontradas.
  7. Reinicie o sistema se solicitado a concluir o processo de remoção.

Adware.Elex

Adware.Elex é um nome de detecção genérico para uma grande família de adware orientado para o Windows de origem chinesa.

Sintomas

Uma vez executado, adware.Elex exibe anúncios injetando -os em locais visitados e aparece no navegador Windows.

Tipo e fonte de infecção

Adware.Elex chega em um sistema como um arquivo baixado da Internet. Às vezes, ele se disfarça como uma ferramenta que pode detectar e remover o adware. Às vezes, ele se esconde sob o disfarce de uma atualização do Adobe Flash ou Java. Adware.Elex também pode ser descartado por Trojan.Elex, que é conhecido por usar rootkits.

Proteção

MalwareBytes bloqueia o adware.Elex

Remediação doméstica

  1. Faça o download do MalwareBytes no seu desktop.
  2. Clique duas vezes no mbsetup.exe e siga os avisos para instalar o programa.
  3. Quando o seu MalwareBytes for Windows Instalation é concluído, o programa abre para a tela Welcome to MalwareBytes.
  4. Clique no botão de começar.
  5. Clique em Digitalizar para iniciar uma varredura de ameaça.
  6. Clique em quarentena para remover as ameaças encontradas.
  7. Reinicie o sistema se solicitado a concluir o processo de remoção.

Remediação de negócios

Como remover o adware.Elex com o console de nebulosa malwarebytes

Você pode usar o Console de Nebulosa Anti-Malware Malwarebytes para digitalizar pontos de extremidade. Escolha a opção Scan + Quarenten. Depois, você pode verificar a página Detecção para ver quais ameaças foram encontradas. Na página de quarentena, você pode ver quais ameaças foram em quarentena e restaurá -las se necessário.

Log de remoção de MalwareBytes

Um exemplo de registro de remoção do MalwareBytes para um membro desta família de adware:

Malwarebytes Data de varredura: 20/2/17
Tempo de varredura: 14:10
LogFile: Mbamyoundoo.TXT
Administrador: Sim

Malwarebytes detecta adware

Domínios:istartPageing.comomiga-plus.ComyourSites123.comoursearching.ComyourSearchWeb.Comyoundoo.COMVI-View.Comtohotweb.comwebisawsome.infowebsSearches.COMV9.Comtrotux.ComswellSearch.Infoso-V.comsearchqu.comsearchTotal.infoqvo6.comqone8.compur-consult.Infoortalsepeti.com

Adware.Operatormac

Adware.Operatormac é o nome de detecção de MalwareBytes para uma família de adware que usa várias técnicas para infectar sistemas macos.

Comportamento malicioso

Adware.O Operatormac existe desde pelo menos 2015 e usou todas as maneiras conhecidas para mostrar seus anúncios nos sistemas afetados. Variantes recentes de adware.Operatormac foi observado usando o software MitmProxy de código aberto para proxy todo o tráfego HTTP e HTTPS para fins de injeção de AD.

Proteção

Malwarebytes para Mac detecta e remove o adware.Operatormac.

Correção

MalwareBytes para Mac detectará e removerá os componentes deste malware.

Baixe e instale a versão mais recente do MalwareBytes para Mac.

Clique no “Escaneie agora” botão para executar uma varredura do sistema.

Se as ameaças forem detectadas durante a varredura, uma contagem de ameaças detectadas é exibida. Informações mais detalhadas sobre ameaças são exibidas após a conclusão da varredura.

Clique “confirme” para mover as ameaças detectadas para a quartainina.

Se for necessário reinício para concluir a remediação de ameaças detectadas durante uma varredura, você será notificado. Quando uma reinicialização for necessária, lembre -se de salvar todo o trabalho antes de clicar “Reiniciar”.

Adware.Agente

Adware.O agente é o nome de detecção genérica de MalwareBytes para Adwarethat tem a única intenção de mostrar anúncios nos sistemas afetados. O nome da detecção também pode ser usado para os componentes do adware dos pacotes.

Sintomas

  • Mostrando anúncios não relacionados ou originários de nenhum dos sites que estão visitando

Proteção

Bloco do agente de adware

MalwareBytes bloqueia o adware.Agente com seu módulo de proteção em tempo real.

Correção

  1. Faça o download do MalwareByTesto seu desktop.
  2. Duplo click Mbsetup.exee siga os avisos para instalar o programa.
  3. Quando seu MalwareBytes para WindowsA instalação é concluída, o programa abre para a tela Welcome to MalwareBytes.
  4. Clique no iniciar botão.
  5. Clique Varredura para começar um Pedição de ameaças.
  6. Clique Quarentenapara remover as ameaças encontradas.
  7. Reinicie o sistema se solicitado a concluir o processo de remoção.

Adware.Elex

Adware.Elex é o nome de detecção genérico de Malwarebytes para uma grande família de adware orientado para o Windows de origem chinesa.

Sintomas

Uma vez executado, adware.Elex exibe anúncios injetando -os em locais visitados e aparece no navegador Windows.

Tipo e fonte de infecção

Adware.Elex chega em um sistema como um arquivo baixado da Internet. Às vezes, ele se disfarça como uma ferramenta que pode detectar e remover o adware. Às vezes, ele se esconde sob o disfarce de uma atualização do Adobe Flash ou Java. Adware.Elex também pode ser descartado por Trojan.Elexwhich é conhecido por usar rootkits.

Proteção

Block adware.elex

MalwareBytes bloqueia o adware.Elex

Remediação doméstica

  1. Faça o download do MalwareByTesto seu desktop.
  2. Duplo click Mbsetup.exee siga os avisos para instalar o programa.
  3. Quando seu MalwareBytes para WindowsA instalação é concluída, o programa abre para a tela Welcome to MalwareBytes.
  4. Clique no iniciar botão.
  5. Clique Varredura para começar um Pedição de ameaças.
  6. Clique Quarentenapara remover as ameaças encontradas.
  7. Reinicie o sistema se solicitado a concluir o processo de remoção.

Remediação de negócios

Como remover o adware.Elex com o console de nebulosa malwarebytes

Você pode usar o Console de Nebulosa Anti-Malware Malwarebytes para digitalizar pontos de extremidade.

Menu do ponto final

Menu de tarefas de endpoint de nebulosa

Escolha a opção Scan + Quarenten. Depois você pode verificar as detecções pageto, veja quais ameaças foram encontradas.Detecções de nebulosaNa página de quarentena, você pode ver quais ameaças foram em quarentena e restaurá -las se necessário.Nebula Quarantaine

Log de remoção de MalwareBytes

Um exemplo de log MalwareBytes para um membro desta família chamado Youndoo:

Malwarebyteswww.MalwareBytes.com-Detalhes do log-Data de varredura:2/20/17Hora da varredura:2:10PMArquivo de log:Mbamyoundoo.TXTAdministrador:Sim-Informações sobre software-Versão:3.0.6.1469Versão dos componentes:1.0.50Atualizar versão do pacote:1.0.1307Licença:Prêmio-Informação do sistema-OS:janelas 10CPU:x64Sistema de arquivo:NTFSDo utilizador:nome do computador>\>-Resumo da varredura-Tipo de varredura:Ameaças ScanResult:ConclitEdObjects digitalizado:420585Tempo decorrido:8min,58Sec-Opções de digitalização-Memória:Enabledstartup:EnabledFilesystem:Habilablethchives:EnabledRootkits:Desabilitados:HabilitadoFilhote:HabilitadoPum:Habilitado-Detalhes da varredura-Processo:0(Nãoitens maliciosos detectados)Módulo:0(Nãoitens maliciosos detectados)Chave do registro:4Adware.Elex.Genérico,Hklm \ software \ classes \ clsid \5Ad340E8-F445-11e6-B566-64006A5CFC23>,Excluir-sobre-Reinício,[[2155],[[356410],1.0.1307Adware.Elex.Genérico,Hklm \ software \ classes \ clsid \5Ad340E8-F445-11e6-B566-64006A5CFC23>\ InProcServer32,Excluir-sobre-Reinício,[[2155],[[356410],1.0.1307Filhote.Opcional.Youndoo,HKLM \ Software \ Wow6432Node \ Microsoft \ Windows \ CurrentVersion \ Uninstall \92C91B86-B20E-474b-A1D9-6B7D5AC229C4>,Excluir-sobre-Reinício,[[767],[[182916],1.0.1307Filhote.Opcional.Youndoo,HKLM \ Software \ Wow6432Node \ Hundoosoftware,Excluir-sobre-Reinício,[[767],[[182849],1.0.1307Valor do registro:4Adware.Elex.Genérico,HKLM \ Software \ Microsoft \ Windows \ CurrentVersion \ Explorer \ ShellexecuteHooks|5Ad340E8-F445-11e6-B566-64006A5CFC23>,Excluir-sobre-Reinício,[[2155],[[356410],1.0.1307Adware.Elex.Shhkrst,HKLM \ Software \ Microsoft \ Windows \ CurrentVersion \ Policies \ Explorer|EnableShellexecteHooks,Excluir-sobre-Reinício,[[357],[[-1],0.0.0Adware.Elex.Shhkrst,HKLM \ Software \ Wow6432Node \ Microsoft \ Windows \ CurrentVersion \ Policies \ Explorer|EnableShellexecteHooks,Excluir-sobre-Reinício,[[357],[[-1],0.0.0Filhote.Opcional.Youndoo,HKLM \ Software \ Wow6432Node \ Microsoft \ Windows \ CurrentVersion \ Uninstall \92C91B86-B20E-474b-A1D9-6B7D5AC229C4> |NOME DE EXIBIÇÃO,Excluir-sobre-Reinício,[[767],[[182916],1.0.1307Dados do registro:0(Nãoitens maliciosos detectados)Fluxo de dados:0(Nãoitens maliciosos detectados)Pasta:3Filhote.Opcional.FakeffProfile,C:\Usuários\>\ AppData \ Roaming \ Mozilla \ Firefox \ NaweriweentCofise \ perfis \ MHC384J1.padrão,Excluir-sobre-Reinício,[[2786],[[363173],1.0.1307Filhote.Opcional.FakeffProfile,C:\Usuários\>\ AppData \ Roaming \ Mozilla \ Firefox \ NaweriweentCofise \ Perfis,Excluir-sobre-Reinício,[[2786],[[363173],1.0.1307Filhote.Opcional.FakeffProfile,C:\USUÁRIOS\>\ AppData \ Roaming \ Mozilla \ Firefox \ NaweriweentCofise,Excluir-sobre-Reinício,[[2786],[[363173],1.0.1307Arquivo:22Filhote.Opcional.FakeffProfile,C:
\Usuários\>\ AppData \ Roaming \ Mozilla \ Firefox \ NaweriweentCofise \ perfis \ MHC384J1.padrão\ prefs.JS,Excluir-sobre-Reinício,[[2786],[[363173],1.0.1307Filhote.Opcional.FakeffProfile,C:\Usuários\>\ AppData \ Roaming \ Mozilla \ Firefox \ NaweriweentCofise \ perfis \ MHC384J1.padrão\ perfis.ini,Excluir-sobre-Reinício,[[2786],[[363173],1.0.1307Filhote.Opcional.FakeffProfile,C:\Usuários\>\ AppData \ Roaming \ Mozilla \ Firefox \ NaweriweentCofise \ perfis \ MHC384J1.padrão\procurar-Metadados.JSON,Excluir-sobre-Reinício,[[2786],[[363173],1.0.1307Filhote.Opcional.FakeffProfile,C:\Usuários\>\ AppData \ Roaming \ Mozilla \ Firefox \ NaweriweentCofise \ perfis \ MHC384J1.padrão\procurar.JSON.Mozlz4,Excluir-sobre-Reinício,[[2786],[[363173],1.0.1307Adware.Elex.Genérico,C:\ARQUIVOS DE PROGRAMAS (X86)\ Thuluch \ reuqutain.Dll,Excluir-sobre-Reinício,[[2155],[[356410],1.0.1307Filhote.Opcional.Youndoo,C:\USUÁRIOS\>\ Appdata \ roaming \ perfis \ gherluwardcoozeied.Padrão \ prefs.JS,Substituído,[[767],[[324487],1.0.1307Filhote.Opcional.Youndoo,C:\USUÁRIOS\>\ Appdata \ roaming \ perfis \ gherluwardcoozeied.Padrão \ prefs.JS,Substituído,[[767],[[324487],1.0.1307Filhote.Opcional.Youndoo,C:\USUÁRIOS\>\ Appdata \ roaming \ perfis \ gherluwardcoozeied.Padrão \ prefs.JS,Substituído,[[767],[[324487],1.0.1307Filhote.Opcional.Youndoo,C:\USUÁRIOS\>\ Appdata \ roaming \ perfis \ gherluwardcoozeied.Padrão \ prefs.JS,Substituído,[[767],[[324487],1.0.1307Filhote.Opcional.Youndoo,C:\USUÁRIOS\>\ Appdata \ roaming \ perfis \ gherluwardcoozeied.Padrão \ prefs.JS,Substituído,[[767],[[324487],1.0.1307Filhote.Opcional.Youndoo,C:\USUÁRIOS\>\ Appdata \ roaming \ perfis \ gherluwardcoozeied.Padrão \ prefs.JS,Substituído,[[767],[[324487],1.0.1307Filhote.Opcional.Youndoo,C:\USUÁRIOS\>\ Appdata \ roaming \ perfis \ gherluwardcoozeied.Padrão \ prefs.JS,Substituído,[[767],[[324487],1.0.1307Filhote.Opcional.Youndoo,C:\USUÁRIOS\>\ AppData \ Roaming \ Mozilla \ Firefox \ Perfis \ MHC384J1.Padrão \ prefs.JS,Substituído,[[767],[[302817],1.0.1307Filhote.Opcional.Youndoo,C:\USUÁRIOS\>\ AppData \ Roaming \ Mozilla \ Firefox \ Perfis \ MHC384J1.Padrão \ prefs.JS,Substituído,[[767],[[302817],1.0.1307Filhote.Opcional.Youndoo,C:\USUÁRIOS\>\ AppData \ Roaming \ Mozilla \ Firefox \ Perfis \ MHC384J1.Padrão \ prefs.JS,Substituído,[[767],[[302817],1.0.1307Filhote.Opcional.Youndoo,C:\USUÁRIOS\>\ AppData \ Roaming \ Mozilla \ Firefox \ Perfis \ MHC384J1.Padrão \ prefs.JS,Substituído,[[767],[[302817],1.0.1307Filhote.Opcional.Youndoo,C:\USUÁRIOS\>\ AppData \
Roaming \ Mozilla \ Firefox \ Perfis \ MHC384J1.Padrão \ prefs.JS,Substituído,[[767],[[302817],1.0.1307Adware.Elex,C:\USUÁRIOS\>\ Desktop \ wak_my.EXE,Excluir-sobre-Reinício,[[305],[[363419],1.0.1307Filhote.Opcional.Youndoo,C:\USUÁRIOS\>\ Appdata \ roaming \ perfis \ gherluwardcoozeied.Padrão \ SearchPlugins \ Jebnkuvk.Xml,Excluir-sobre-Reinício,[[767],[[324489],1.0.1307Adware.Elex.Shhkrst,C:\ARQUIVOS DE PROGRAMAS (X86)\ Thuluch \ CrashReport.Dll,Excluir-sobre-Reinício,[[357],[[372356],1.0.1307Adware.Elex.Shhkrst,C:\ Windows \ System32 \ Tasks \ Gfakdutoing,Excluir-sobre-Reinício,[[357],[[-1],0.0.0Filhote.Opcional.Youndoo,C:\USUÁRIOS\>\ AppData \ Roaming \ Mozilla \ Firefox \ Perfis \ MHC384J1.Padrão \ SearchPlugins \ Jebnkuvk.Xml,Excluir-sobre-Reinício,[[767],[[302734],1.0.1307Setor físico:0(Nãoitens maliciosos detectados)(fim)

Traços/IOCs

Domínios:istartPageing.comomiga-plus.ComyourSites123.comoursearching.ComyourSearchWeb.Comyoundoo.COMVI-View.Comtohotweb.comwebisawsome.infowebsSearches.COMV9.Comtrotux.ComswellSearch.Infoso-V.comsearchqu.comsearchTotal.infoqvo6.comqone8.compur-consult.Infoortalsepeti.com

Ameaças associadas

  • Adware.Elex.Shrtcln

Adware.Browserio

Adware.Browserio é o nome de detecção do MalwareBytes para uma grande família de instaladores que instalam muitos tipos de adware e programas potencialmente indesejados (filhotes) nos sistemas Windows.

Sintomas

  • alterado StartPage
  • alterado newtab
  • Pesquise seqüestros

Tipo e fonte de infecção

Adware.O Browserio é geralmente instalado pelos próprios usuários devido a publicidade agressiva e enganosa porque são promovidas como extensões adicionais úteis do navegador para um assunto específico (f.e. conversores de arquivos).

Exemplo de site adware.browserio

Proteção

Block adware.browserio

MalwareBytes bloqueia o adware.Browserio

Correção

  1. Faça o download do MalwareBytes no seu desktop.
  2. Duplo click Mbsetup.exe e siga os avisos para instalar o programa.
  3. Quando seu MalwareBytes para Windows A instalação é concluída, o programa abre para a tela Welcome to MalwareBytes.
  4. Clique no iniciar botão.
  5. Clique Varredura para começar um Pedição de ameaças.
  6. Clique Quarentena para remover as ameaças encontradas.
  7. Reinicie o sistema se solicitado a concluir o processo de remoção.

Log de remoção de MalwareBytes

Um log de remoção do MalwareBytes será semelhante a isso:

Malwarebytes www.MalwareBytes.com

-Detalhes do log-Data de varredura: 24/10/19 Horário de varredura: 13:53 Arquivo de log: F35924EE-F654-11E9-A22D-00FFDCC6FDFC.JSON

-Informações sobre software- Versão: 3.8.3.2965 Componentes Versão: 1.0.629 Atualizar versão do pacote: 1.0.13047 Licença: Premium

-Informações do sistema- OS: Windows 7 Service Pack 1 CPU: X64 Sistema de arquivos: NTFS Usuário: \

-Resumo da varredura- Tipo de varredura: Voltor de ameaça iniciado por: Resultado manual: Objetos concluídos Digitalizados: 234402 Ameaças detectadas: 44 Ameaças em quarentena: 44 Time decorrido: 18 min, 46 seg

-Opções de varredura- Memória: Startup ativado: Sistema de Arquivos Ativado: Arquivos Ativados: Ativado Rootkits: HEURISTICS HABELECIDADO: PUP ENFERELD: Detect Pum: Detect

-Detalhes da varredura- Processo: 0 (sem itens maliciosos detectados)

Módulo: 0 (sem itens maliciosos detectados)

Chave do registro: 2 filhotes.Opcional.Spigot.Genérico, hkcu \ software \ Microsoft \ Internet Explorer \ SearchScopes \, Quarented, [209], [368913], 1.0.13047 filhote.Opcional.Spigot, HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ Uninstall \, Quarented, [158], [373879], 1.0.13047

Valor do registro: 2 filhotes.Opcional.Spigot.Genérico, HKCU \ Software \ Microsoft \ Internet Explorer \ SearchScopes \ | url, quarentena, [209], [368913], 1.0.13047 filhote.Opcional.Spigot.Genérico, hkcu \ software \ google \ chrome \ preferencemacs \ default \ extensions.Configurações | JCOJPPMBOMBJIMPOOPBBGPKJBENAFA, Quarentena, [209], [752296], 1.0.13047

Dados do registro: 1 filhote.Opcional.Spigot.Genérico, HKCU \ Software \ Microsoft \ Internet Explorer \ Main | Start Page, substituído, [209], [613267], 1.0.13047

Fluxo de dados: 0 (sem itens maliciosos detectados)

Pasta: 11 filhote.Opcional.Spigot, C: \ Usuários \\ AppData \ Roaming \, Quarented, [158], [373878], 1.0.13047 filhote.Opcional.Spigot.Genérico, C: \ Users \\ AppData \ Local \ Google \ Chrome \ Dados do Usuário \ Padrão \ Extensões \ JCOJPPMBOMBJIMPOOPBBGPKJBEMNAFA, Quarentena, [209], [752296], 1.0.13047 filhote.Opcional.Spigot.Genérico, C: \ Users \\ AppData \ Local \ Google \ Chrome \ Dados do usuário \ Padrão \ Configurações de Extensão Sync \ JCOJPPMBOMMBJIMPOPBBGPKJBENSAFA, Quarentena, [209], [75296], 1.0.13047 filhote.Opcional.Spigot.Genérico, C: \ Users \\ AppData \ Local \ Google \ Chrome \ Dados do Usuário \ Padrão \ Extensões \ JCOJPPMBOMBJIMPOOPBBGPKJBENAFA \ 1.1_0 \ html \ bacção, em quarentena, [209], [752296], 1.0.13047 filhote.Opcional.Spigot.Genérico, C: \ Users \\ AppData \ Local \ Google \ Chrome \ Dados do Usuário \ Padrão \ Extensões \ JCOJPPMBOMBJIMPOOPBBGPKJBENAFA \ 1.1_0 \ _locales \ en, em quarentena, [209], [752296], 1.0.13047 filhote.Opcional.Spigot.Genérico, C: \ Users \\ AppData \ Local \ Google \ Chrome \ Dados do Usuário \ Padrão \ Extensões \ JCOJPPMBOMBJIMPOOPBBGPKJBENAFA \ 1.1_0 \ newtabhtml, em quarentena, [209], [752296], 1.0.13047 filhote.Opcional.Spigot.Genérico, C: \ Users \\ AppData \ Local \ Google \ Chrome \ Dados do Usuário \ Padrão \ Extensões \ JCOJPPMBOMBJIMPOOPBBGPKJBENAFA \ 1.1_0 \ _metadata, em quarentena, [209], [752296], 1.0.13047 filhote.Opcional.Spigot.Genérico, C: \ Users \\ AppData \ Local \ Google \ Chrome \ Dados do Usuário \ Padrão \ Extensões \ JCOJPPMBOMBJIMPOOPBBGPKJBENAFA \ 1.1_0 \ _locales, em quarentena, [209], [752296], 1.0.13047 filhote.Opcional.Spigot.Genérico, C: \ Users \\ AppData \ Local \ Google \ Chrome \ Dados do Usuário \ Padrão \ Extensões \ JCOJPPMBOMBJIMPOOPBBGPKJBENAFA \ 1.1_0 \ html, em quarentena, [209], [752296], 1.0.13047 filhote.Opcional.Spigot.Genérico, C: \ Users \\ AppData \ Local \ Google \ Chrome \ Dados do Usuário \ Padrão \ Extensões \ JCOJPPMBOMBJIMPOOPBBGPKJBENAFA \ 1.1_0 \ js, em quarentena, [209], [752296], 1.0.13047 filhote.Opcional.Spigot.Genérico, C: \ Users \\ AppData \ Local \ Google \ Chrome \ Dados do Usuário \ Padrão \ Extensões \ JCOJPPMBOMBJIMPOOPBBGPKJBENAFA \ 1.1_0, em quarentena, [209], [752296], 1.0.13047

Arquivo: 28 filhotes.Opcional.Spigot, C: \ Usuários \\ AppData \ Roaming \\ Uninstall.exe, em quarentena, [158], [373878], 1.0.13047 filhote.Opcional.Spigot.Genérico, c: \ users \\ AppData \ local \ Google \ Chrome \ Dados do Usuário \ Padrão \ Configurações de Extensão Sync.log, em quarentena, [209], [752296], 1.0.13047 filhote.Opcional.Spigot.Genérico, C: \ Users \\ AppData \ Local \ Google \ Chrome \ Dados do Usuário \ Infeliz \ Configurações de Extensão Sync \ JCOJPPBMBOMBJIMPOOPBBGPKJBEMNAFA \ Currentin, [209], [752296], 1.0.13047 filhote.Opcional.Spigot.Genérico, C: \ Users \\ AppData \ Local \ Google \ Chrome \ Dados do Usuário \ Padrão \ Configurações de Extensão Sync \ JCOJPPBMBOMBJIMPOOPBBGPKJBEMNAFA \ Lock, Quarented, [209], [752296], 1.0.13047 filhote.Opcional.Spigot.Genérico, C: \ Users \\ AppData \ Local \ Google \ Chrome \ Dados do Usuário \ Padrão \ Configurações de Extensão Sync \ JCOJPPBMBOMBJIMPOOPBBGPKJBENSAFA \ LOG, LOGELININD, [209], [752296], 1.0.13047 filhote.Opcional.Spigot.Genérico, C: \ Users \\ AppData \ Local \ Google \ Chrome \ Dados do Usuário \ Padrão \ Configurações de Extensão Sync.velho, em quarentena, [209], [752296], 1.0.13047 filhote.Opcional.Spigot.Genérico, C: \ Usuários \\ AppData \ Local \ Google \ Chrome \ Dados do usuário \ inadimplência \ Configurações de extensão de sincronização \ jcojppmbmbommbjimpoopbbgpkjbemnafa \ manifest-000001, quarentena [209], [752296], 1.0.13047 filhote.Opcional.Spigot.Genérico, C: \ Users \\ AppData \ Local \ Google \ Chrome \ Dados do Usuário \ Padrão \ Preferências Seguras, Substituído, [209], [752296], 1.0.13047 filhote.Opcional.Spigot.Genérico, C: \ Users \\ AppData \ Local \ Google \ Chrome \ Dados do Usuário \ Padrão \ Preferências, Substituído, [209], [752296], 1.0.13047 filhote.Opcional.Spigot.Genérico, C: \ Users \\ AppData \ Local \ Google \ Chrome \ Dados do Usuário \ Padrão \ Extensões \ JCOJPPMBOMBJIMPOOPBBGPKJBENAFA \ 1.1_0 \ js \ DailyFeature.JS, Quarented, [209], [752296], 1.0.13047 filhote.Opcional.Spigot.Genérico, C: \ Users \\ AppData \ Local \ Google \ Chrome \ Dados do Usuário \ Padrão \ Extensões \ JCOJPPMBOMBJIMPOOPBBGPKJBENAFA \ 1.1_0 \ html \ baction \ sobre.html, em quarentena, [209], [752296], 1.0.13047 filhote.Opcional.Spigot.Genérico, C: \ Users \\ AppData \ Local \ Google \ Chrome \ Dados do Usuário \ Padrão \ Extensões \ JCOJPPMBOMBJIMPOOPBBGPKJBENAFA \ 1.1_0 \ html \ baction \ newtabpage.html, em quarentena, [209], [752296], 1.0.13047 filhote.Opcional.Spigot.Genérico, C: \ Users \\ AppData \ Local \ Google \ Chrome \ Dados do Usuário \ Padrão \ Extensões \ JCOJPPMBOMBJIMPOOPBBGPKJBENAFA \ 1.1_0 \ JS \ Browseraction.JS, Quarented, [209], [752296], 1.0.13047 filhote.Opcional.Spigot.Genérico, C: \ Users \\ AppData \ Local \ Google \ Chrome \ Dados do Usuário \ Padrão \ Extensões \ JCOJPPMBOMBJIMPOOPBBGPKJBENAFA \ 1.1_0 \ js \ config.JS, Quarented, [209], [752296], 1.0.13047 filhote.Opcional.Spigot.Genérico, C: \ Users \\ AppData \ Local \ Google \ Chrome \ Dados do Usuário \ Padrão \ Extensões \ JCOJPPMBOMBJIMPOOPBBGPKJBENAFA \ 1.1_0 \ js \ diagnóstico.JS, Quarented, [209], [752296], 1.0.13047 filhote.Opcional.Spigot.Genérico, C: \ Users \\ AppData \ Local \ Google \ Chrome \ Dados do Usuário \ Padrão \ Extensões \ JCOJPPMBOMBJIMPOOPBBGPKJBENAFA \ 1.1_0 \ js \ log.JS, Quarented, [209], [752296], 1.0.13047 filhote.Opcional.Spigot.Genérico, C: \ Users \\ AppData \ Local \ Google \ Chrome \ Dados do Usuário \ Padrão \ Extensões \ JCOJPPMBOMBJIMPOOPBBGPKJBENAFA \ 1.1_0 \ js \ newtab.JS, Quarented, [209], [752296], 1.0.13047 filhote.Opcional.Spigot.Genérico, C: \ Users \\ AppData \ Local \ Google \ Chrome \ Dados do Usuário \ Padrão \ Extensões \ JCOJPPMBOMBJIMPOOPBBGPKJBENAFA \ 1.1_0 \ js \ Search.JS, Quarented, [209], [752296], 1.0.13047 filhote.Opcional.Spigot.Genérico, C: \ Users \\ AppData \ Local \ Google \ Chrome \ Dados do Usuário \ Padrão \ Extensões \ JCOJPPMBOMBJIMPOOPBBGPKJBENAFA \ 1.1_0 \ JS \ St ore.JS, Quarented, [209], [752296], 1.0.13047 filhote.Opcional.Spigot.Genérico, C: \ Users \\ AppData \ Local \ Google \ Chrome \ Dados do Usuário \ Padrão \ Extensões \ JCOJPPMBOMBJIMPOOPBBGPKJBENAFA \ 1.1_0 \ js \ utilitário.JS, Quarented, [209], [752296], 1.0.13047 filhote.Opcional.Spigot.Genérico, C: \ Users \\ AppData \ Local \ Google \ Chrome \ Dados do Usuário \ Padrão \ Extensões \ JCOJPPMBOMBJIMPOOPBBGPKJBENAFA \ 1.1_0 \ newtabhtml \ newtabpage.html, em quarentena, [209], [752296], 1.0.13047 filhote.Opcional.Spigot.Genérico, C: \ Users \\ AppData \ Local \ Google \ Chrome \ Dados do Usuário \ Padrão \ Extensões \ JCOJPPMBOMBJIMPOOPBBGPKJBENAFA \ 1.1_0 \ _locales \ en \ Mensagens.JSON, Quarented, [209], [752296], 1.0.13047 filhote.Opcional.Spigot.Genérico, C: \ Users \\ AppData \ Local \ Google \ Chrome \ Dados do Usuário \ Padrão \ Extensões \ JCOJPPMBOMBJIMPOOPBBGPKJBENAFA \ 1.1_0 \ _metadata \ computed_hashes.JSON, Quarented, [209], [752296], 1.0.13047 filhote.Opcional.Spigot.Genérico, C: \ Users \\ AppData \ Local \ Google \ Chrome \ Dados do Usuário \ Padrão \ Extensões \ JCOJPPMBOMBJIMPOOPBBGPKJBENAFA \ 1.1_0 \ _metadata \ verificado_contents.JSON, Quarented, [209], [752296], 1.0.13047 filhote.Opcional.Spigot.Genérico, C: \ Users \\ AppData \ Local \ Google \ Chrome \ Dados do Usuário \ Padrão \ Extensões \ JCOJPPMBOMBJIMPOOPBBGPKJBENAFA \ 1.1_0 \ central.JS, Quarented, [209], [752296], 1.0.13047 filhote.Opcional.Spigot.Genérico, C: \ Users \\ AppData \ Local \ Google \ Chrome \ Dados do Usuário \ Padrão \ Extensões \ JCOJPPMBOMBJIMPOOPBBGPKJBENAFA \ 1.1_0 \ Ícone.PNG, em quarentena, [209], [752296], 1.0.13047 filhote.Opcional.Spigot.Genérico, C: \ Users \\ AppData \ Local \ Google \ Chrome \ Dados do Usuário \ Padrão \ Extensões \ JCOJPPMBOMBJIMPOOPBBGPKJBENAFA \ 1.1_0 \ manifesto.JSON, Quarented, [209], [752296], 1.0.13047 Adware.Browserio, C: \ Usuários \\ Downloads \ MyFlightFinder-26321233.Exe, em quarentena, [738], [661366], 1.0.13047

Setor físico: 0 (sem itens maliciosos detectados)

WMI: 0 (sem itens maliciosos detectados)

(fim)

Traços/IOCs

  • Better Cloud Solutions Ltd
  • Springtech Ltd
  • Polarity Technologies Ltd