Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.orgVersione database: v2012.03.31.10
Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Roby :: ROBY-PC [amministratore]
31/03/2012 19:51:28
mbam-log-2012-03-31 (19-51-28).txt
Tipo di scansione: Scansione completa
Opzioni di scansione attive: Memoria | Esecuzione automatica | Registro | File system | Euristica/Extra | Euristica/Shuriken | PUP | PUM
Opzioni di scansione disattivate: P2P
Elementi esaminati: 363187
Tempo impiegato: 46 minuti, 34 secondi
Processi rilevati in memoria: 0
(non sono stati rilevati elementi nocivi)
Moduli di memoria rilevati: 0
(non sono stati rilevati elementi nocivi)
Chiavi di registro rilevate: 2
HKLM\SYSTEM\CurrentControlSet\Services\Application Updater (PUP.Dealio.TB) -> Nessuna azione intrapresa.
HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\ (Hijack.Zones) -> Spostato in quarantena ed eliminato con successo.
Valori di registro rilevati: 2
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\SharedDLLs|C:\PROGRAM FILES (X86)\APPLICATION UPDATER\APPLICATIONUPDATER.EXE (PUP.Dealio.TB) -> Dati: 1 -> Nessuna azione intrapresa.
HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon|Shell (Backdoor.Agent) -> Dati: C:\Users\Roby\AppData\Local\4433a5c2\X -> Spostato in quarantena ed eliminato con successo.
Voci rilevate nei dati di registro: 0
(non sono stati rilevati elementi nocivi)
Cartelle rilevate: 0
(non sono stati rilevati elementi nocivi)
File rilevati: 8
C:\Program Files (x86)\Application Updater\ApplicationUpdater.exe (PUP.Dealio.TB) -> Nessuna azione intrapresa.
C:\Users\Roby\Downloads\SoftonicDownloader_for_aoa-audio-extractor.exe (PUP.BundleOffer.Downloader.S) -> Nessuna azione intrapresa.
C:\Backup\Roby\AppData\Local\4433a5c2\X (Rootkit.0Access) -> Spostato in quarantena ed eliminato con successo.
C:\Backup\Roby\AppData\Local\4433a5c2\U\800000cf.@ (Rootkit.0Access) -> Spostato in quarantena ed eliminato con successo.
C:\Users\Roby\AppData\Local\4433a5c2\X (Rootkit.0Access) -> Spostato in quarantena ed eliminato con successo.
C:\Users\Roby\AppData\Local\4433a5c2\U\800000cf.@ (Rootkit.0Access) -> Spostato in quarantena ed eliminato con successo.
C:\Windows\System32\SNMG6nA.com_ (Trojan.Email) -> Spostato in quarantena ed eliminato con successo.
C:\Windows\SysWOW64\SNMG6nA.com_ (Trojan.Email) -> Spostato in quarantena ed eliminato con successo.
(fine)