Bien, ya hice lo del Avira, en el escaneo, este es el log final.
Aca te dejo resumidas las detecciones:
PD: Sigo con el problema. Voy a pasar Ccleaner nuevamente luego del escaneo.
Código [Seleccionar]
Avira Free Antivirus
Fecha de creación del fichero de informe: miércoles, 05 de junio de 2013 18:45
El programa está funcionando como versión completa sin limitaciones.
Los servicios online están a disposición.
Información de versión:
BUILD.DAT : 13.0.0.3640 54852 Bytes 18/04/2013 14:25:00
AVSCAN.EXE : 13.6.0.1262 636984 Bytes 05/06/2013 20:49:59
AVSCANRC.DLL : 13.4.0.360 63344 Bytes 05/06/2013 20:50:00
LUKE.DLL : 13.6.0.1262 65080 Bytes 05/06/2013 20:52:04
AVSCPLR.DLL : 13.6.0.1262 92216 Bytes 05/06/2013 20:50:00
AVREG.DLL : 13.6.0.1262 247864 Bytes 05/06/2013 20:49:51
avlode.dll : 13.6.2.1262 432184 Bytes 05/06/2013 20:49:41
avlode.rdf : 13.0.1.12 25921 Bytes 05/06/2013 20:54:53
VBASE000.VDF : 7.11.70.0 66736640 Bytes 04/04/2013 20:45:16
VBASE001.VDF : 7.11.74.226 2201600 Bytes 30/04/2013 20:45:35
VBASE002.VDF : 7.11.80.60 2751488 Bytes 28/05/2013 20:46:02
VBASE003.VDF : 7.11.80.61 2048 Bytes 28/05/2013 20:46:02
VBASE004.VDF : 7.11.80.62 2048 Bytes 28/05/2013 20:46:03
VBASE005.VDF : 7.11.80.63 2048 Bytes 28/05/2013 20:46:03
VBASE006.VDF : 7.11.80.64 2048 Bytes 28/05/2013 20:46:03
VBASE007.VDF : 7.11.80.65 2048 Bytes 28/05/2013 20:46:03
VBASE008.VDF : 7.11.80.66 2048 Bytes 28/05/2013 20:46:04
VBASE009.VDF : 7.11.80.67 2048 Bytes 28/05/2013 20:46:04
VBASE010.VDF : 7.11.80.68 2048 Bytes 28/05/2013 20:46:04
VBASE011.VDF : 7.11.80.69 2048 Bytes 28/05/2013 20:46:05
VBASE012.VDF : 7.11.80.70 2048 Bytes 28/05/2013 20:46:05
VBASE013.VDF : 7.11.80.71 2048 Bytes 28/05/2013 20:46:05
VBASE014.VDF : 7.11.81.57 145408 Bytes 29/05/2013 20:46:06
VBASE015.VDF : 7.11.81.137 130048 Bytes 30/05/2013 20:46:08
VBASE016.VDF : 7.11.81.255 207360 Bytes 31/05/2013 20:46:13
VBASE017.VDF : 7.11.82.91 156160 Bytes 03/06/2013 20:46:15
VBASE018.VDF : 7.11.82.169 220160 Bytes 04/06/2013 20:46:17
VBASE019.VDF : 7.11.82.170 2048 Bytes 04/06/2013 20:46:17
VBASE020.VDF : 7.11.82.171 2048 Bytes 04/06/2013 20:46:18
VBASE021.VDF : 7.11.82.172 2048 Bytes 04/06/2013 20:46:18
VBASE022.VDF : 7.11.82.173 2048 Bytes 04/06/2013 20:46:18
VBASE023.VDF : 7.11.82.174 2048 Bytes 04/06/2013 20:46:18
VBASE024.VDF : 7.11.82.175 2048 Bytes 04/06/2013 20:46:19
VBASE025.VDF : 7.11.82.176 2048 Bytes 04/06/2013 20:46:19
VBASE026.VDF : 7.11.82.177 2048 Bytes 04/06/2013 20:46:19
VBASE027.VDF : 7.11.82.178 2048 Bytes 04/06/2013 20:46:20
VBASE028.VDF : 7.11.82.179 2048 Bytes 04/06/2013 20:46:20
VBASE029.VDF : 7.11.82.180 2048 Bytes 04/06/2013 20:46:20
VBASE030.VDF : 7.11.82.181 2048 Bytes 04/06/2013 20:46:20
VBASE031.VDF : 7.11.83.6 233472 Bytes 05/06/2013 20:46:22
Versión del motor : 8.2.12.54
AEVDF.DLL : 8.1.3.2 102774 Bytes 05/06/2013 20:47:12
AESCRIPT.DLL : 8.1.4.118 487805 Bytes 05/06/2013 20:47:11
AESCN.DLL : 8.1.10.4 131446 Bytes 05/06/2013 20:47:09
AESBX.DLL : 8.2.5.12 606578 Bytes 05/06/2013 20:47:16
AERDL.DLL : 8.2.0.118 684408 Bytes 05/06/2013 20:47:08
AEPACK.DLL : 8.3.2.14 754041 Bytes 05/06/2013 20:47:05
AEOFFICE.DLL : 8.1.2.56 205180 Bytes 05/06/2013 20:47:02
AEHEUR.DLL : 8.1.4.396 5931386 Bytes 05/06/2013 20:47:01
AEHELP.DLL : 8.1.27.2 266617 Bytes 05/06/2013 20:46:31
AEGEN.DLL : 8.1.7.4 442741 Bytes 05/06/2013 20:46:29
AEEXP.DLL : 8.4.0.34 201079 Bytes 05/06/2013 20:47:18
AEEMU.DLL : 8.1.3.2 393587 Bytes 05/06/2013 20:46:28
AECORE.DLL : 8.1.31.2 201080 Bytes 05/06/2013 20:46:27
AEBB.DLL : 8.1.1.4 53619 Bytes 05/06/2013 20:46:26
AVWINLL.DLL : 13.6.0.480 26480 Bytes 05/06/2013 20:35:29
AVPREF.DLL : 13.6.0.480 51056 Bytes 05/06/2013 20:49:49
AVREP.DLL : 13.6.0.480 178544 Bytes 05/06/2013 20:49:53
AVARKT.DLL : 13.6.0.1262 258104 Bytes 05/06/2013 20:49:03
AVEVTLOG.DLL : 13.6.0.1262 164920 Bytes 05/06/2013 20:49:16
SQLITE3.DLL : 3.7.0.1 397704 Bytes 05/06/2013 20:53:28
AVSMTP.DLL : 13.6.0.480 62832 Bytes 05/06/2013 20:50:08
NETNT.DLL : 13.6.0.480 16240 Bytes 05/06/2013 20:52:39
RCIMAGE.DLL : 13.4.0.360 4782880 Bytes 05/06/2013 20:35:36
RCTEXT.DLL : 13.6.0.976 69856 Bytes 05/06/2013 20:35:37
Configuración para el análisis actual:
Nombre de tarea.....................................: Analizar el sistema completo
Fichero de configuración............................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp
Registro............................................: Predeterminado
Acción principal....................................: interactivo
Acción secundaria...................................: omitir
Analizando sectores de arranque maestros............: activado
Analizando sectores de arranque.....................: activado
Sectores de arranque................................: C:,
Analizando programas activos........................: activado
Programas en ejecución extendidos...................: activado
Analizando registro.................................: activado
Búsqueda de rootkits................................: activado
Comprobación de integridad de ficheros del sistema..: desactivado
Analizar todos los ficheros.........................: Todos los ficheros
Analizando archivos.................................: activado
Limitar nivel de recursividad.......................: 20
Extensiones inteligentes de archivo.................: activado
Heurística de macrovirus............................: activado
Heurística de ficheros..............................: Avanzado
Comienzo del análisis: miércoles, 05 de junio de 2013 18:45
Comienza el análisis de los sectores de arranque maestros:
Sector de arranque maestro HD0
[INFORMACIÓN] No se encontraron virus.
Comienza el análisis de los sectores de arranque:
Sector de arranque 'C:\'
[INFORMACIÓN] No se encontraron virus.
Comienza el análisis de existencia de objetos ocultos.
Comienza el análisis de los procesos iniciados:
Analizando proceso 'svchost.exe' - se analizaron '27' módulos
Analizando proceso 'dllhost.exe' - se analizaron '53' módulos
Analizando proceso 'dllhost.exe' - se analizaron '42' módulos
Analizando proceso 'vssvc.exe' - se analizaron '49' módulos
Analizando proceso 'avscan.exe' - se analizaron '120' módulos
Analizando proceso 'avcenter.exe' - se analizaron '83' módulos
Analizando proceso 'avgnt.exe' - se analizaron '81' módulos
Analizando proceso 'sched.exe' - se analizaron '43' módulos
Analizando proceso 'avshadow.exe' - se analizaron '31' módulos
Analizando proceso 'avguard.exe' - se analizaron '85' módulos
Analizando proceso 'jucheck.exe' - se analizaron '66' módulos
Analizando proceso 'SeaPort.exe' - se analizaron '53' módulos
Analizando proceso 'wuauclt.exe' - se analizaron '36' módulos
Analizando proceso 'wmpnetwk.exe' - se analizaron '112' módulos
Analizando proceso 'WinMsgBalloonClient.exe' - se analizaron '20' módulos
Analizando proceso 'WinMsgBalloonServer.exe' - se analizaron '19' módulos
Analizando proceso 'SearchIndexer.exe' - se analizaron '58' módulos
Analizando proceso 'iPodService.exe' - se analizaron '33' módulos
Analizando proceso 'netsession_win.exe' - se analizaron '63' módulos
Analizando proceso 'ONENOTEM.EXE' - se analizaron '20' módulos
Analizando proceso 'Skype.exe' - se analizaron '141' módulos
Analizando proceso 'netsession_win.exe' - se analizaron '38' módulos
Analizando proceso 'CCC.exe' - se analizaron '155' módulos
Analizando proceso 'hamachi-2-ui.exe' - se analizaron '41' módulos
Analizando proceso 'jusched.exe' - se analizaron '69' módulos
Analizando proceso 'realsched.exe' - se analizaron '35' módulos
Analizando proceso 'iTunesHelper.exe' - se analizaron '69' módulos
Analizando proceso 'AdobeARM.exe' - se analizaron '57' módulos
Analizando proceso 'AiChargerAP.exe' - se analizaron '27' módulos
Analizando proceso 'TurboKey.exe' - se analizaron '40' módulos
Analizando proceso 'MOM.exe' - se analizaron '65' módulos
Analizando proceso 'RtHDVCpl.exe' - se analizaron '42' módulos
Analizando proceso 'issch.exe' - se analizaron '39' módulos
Analizando proceso 'FourEngine.exe' - se analizaron '45' módulos
Analizando proceso 'GoogleCrashHandler.exe' - se analizaron '29' módulos
Analizando proceso 'taskeng.exe' - se analizaron '29' módulos
Analizando proceso 'Explorer.EXE' - se analizaron '222' módulos
Analizando proceso 'taskhost.exe' - se analizaron '50' módulos
Analizando proceso 'Dwm.exe' - se analizaron '35' módulos
Analizando proceso 'SymSnapService.exe' - se analizaron '39' módulos
Analizando proceso 'WUDFHost.exe' - se analizaron '36' módulos
Analizando proceso 'WLIDSvcM.exe' - se analizaron '17' módulos
Analizando proceso 'WLIDSVC.EXE' - se analizaron '78' módulos
Analizando proceso 'TeamViewer_Service.exe' - se analizaron '88' módulos
Analizando proceso 'svchost.exe' - se analizaron '32' módulos
Analizando proceso 'sqlwriter.exe' - se analizaron '33' módulos
Analizando proceso 'svchost.exe' - se analizaron '12' módulos
Analizando proceso 'PsiService_2.exe' - se analizaron '20' módulos
Analizando proceso 'svchost.exe' - se analizaron '37' módulos
Analizando proceso 'PnkBstrA.exe' - se analizaron '25' módulos
Analizando proceso 'VProSvc.exe' - se analizaron '71' módulos
Analizando proceso 'NBService.exe' - se analizaron '46' módulos
Analizando proceso 'sqlservr.exe' - se analizaron '62' módulos
Analizando proceso 'mdm.exe' - se analizaron '27' módulos
Analizando proceso 'hamachi-2.exe' - se analizaron '61' módulos
Analizando proceso 'svchost.exe' - se analizaron '73' módulos
Analizando proceso 'mDNSResponder.exe' - se analizaron '35' módulos
Analizando proceso 'AsSysCtrlService.exe' - se analizaron '15' módulos
Analizando proceso 'conhost.exe' - se analizaron '15' módulos
Analizando proceso 'AppleMobileDeviceService.exe' - se analizaron '63' módulos
Analizando proceso 'RAIDXpert.exe' - se analizaron '64' módulos
Analizando proceso 'RAIDXpertService.exe' - se analizaron '16' módulos
Analizando proceso 'armsvc.exe' - se analizaron '23' módulos
Analizando proceso 'svchost.exe' - se analizaron '62' módulos
Analizando proceso 'spoolsv.exe' - se analizaron '85' módulos
Analizando proceso 'atieclxx.exe' - se analizaron '30' módulos
Analizando proceso 'svchost.exe' - se analizaron '77' módulos
Analizando proceso 'svchost.exe' - se analizaron '92' módulos
Analizando proceso 'svchost.exe' - se analizaron '148' módulos
Analizando proceso 'svchost.exe' - se analizaron '95' módulos
Analizando proceso 'svchost.exe' - se analizaron '89' módulos
Analizando proceso 'atiesrxx.exe' - se analizaron '26' módulos
Analizando proceso 'svchost.exe' - se analizaron '34' módulos
Analizando proceso 'svchost.exe' - se analizaron '52' módulos
Analizando proceso 'winlogon.exe' - se analizaron '31' módulos
Analizando proceso 'lsm.exe' - se analizaron '16' módulos
Analizando proceso 'lsass.exe' - se analizaron '70' módulos
Analizando proceso 'services.exe' - se analizaron '33' módulos
Analizando proceso 'wininit.exe' - se analizaron '26' módulos
Analizando proceso 'csrss.exe' - se analizaron '16' módulos
Analizando proceso 'csrss.exe' - se analizaron '18' módulos
Analizando proceso 'smss.exe' - se analizaron '2' módulos
Se inicia el análisis de las referencias a ficheros ejecutables (registro):
Se analizó el registro ( '3569' ficheros ).
Comienza el análisis de los ficheros seleccionados:
Comenzando el análisis en 'C:\'
C:\Util\ADOBE CS4\Keygen\keygen-X-FORCE.exe
[DETECCIÓN] Se trata del troyano TR/Rogue.8549200
C:\Util\Antivirus\Hijack This!\HijackThis.exe
[DETECCIÓN] Se trata del troyano TR/Crypt.ULPM.Gen
C:\Util\Ares\Ares 3.1.5.3033\Ares 3.1.5.3033.exe
[DETECCIÓN] Contiene patrones de detección del instalador de malware DR/Spy.Delf.iur.1
C:\Util\CDR-WRITERS\AnyDVD CloneDVD y Clone CD\Crack\Slysoft.exe
[DETECCIÓN] Se trata del troyano TR/Spy.VB.dfn
C:\Util\Internet Security 2009\2009\Resetador\Norton Antivirus 2009 Crack.exe
[DETECCIÓN] Se trata del troyano TR/Dropper.Gen
C:\Util\MESSENGER 9 FULL V14.0.8064.206\MsgPlusLive-480.exe
[DETECCIÓN] Se trata del troyano TR/SwizDrop.BG
C:\Util\VARIOS\Norton Antivirus 2009 Crack.exe
[DETECCIÓN] Se trata del troyano TR/Dropper.Gen
C:\Util\VARIOS\Hijack This!\HijackThis.exe
[DETECCIÓN] Se trata del troyano TR/Crypt.ULPM.Gen
[0] Tipo de archivo: Runtime Packed
--> C:\Util\Google\Picasa\Picasa v2.6.exe
[1] Tipo de archivo: RSRC
--> C:\Util\Google\Picasa\picasa3-setup.exe
[2] Tipo de archivo: RSRC
--> C:\Util\Reproductores de DVD\WinDVD 7 --OK--\WinDVD7.exe
[3] Tipo de archivo: CAB SFX (self extracting)
--> C:\Util\WIN-XP PARCHES\Actualizar2.exe
[4] Tipo de archivo: RAR SFX (self extracting)
--> Actualizar2\8564137d77425cc4bafca78ad2a19569\BIT43.tmp
[5] Tipo de archivo: CAB SFX (self extracting)
--> _sfx_0003._p
[ADVERTENCIA] No se pudo escribir el fichero.
--> C:\Util\Winamp\DFX\DFX7.0_Crack.rar
[4] Tipo de archivo: RAR
--> bm-dfx7.exe
[DETECCIÓN] Se trata del troyano TR/Virtl.Pepatcher.135
[ADVERTENCIA] Los ficheros infectados en archivos no pueden repararse.
C:\Util\Winamp\DFX\DFX7.0_Crack.rar
[DETECCIÓN] Se trata del troyano TR/Virtl.Pepatcher.135
C:\Util\Winamp\DFX\dfxInstall-Winamp.exe
[DETECCIÓN] Se trata del troyano TR/Agent.825771
C:\Util\WINDOWS 7\7loader by orbit30 & hazar v1 2.exe
[DETECCIÓN] Se trata del troyano TR/Swisyn.rgy
--> C:\Util\WINDOWS 7\pluspatch 8 final for windows 7 all versions by orbit30 [gladrag_manhunt] [h33t].zip
[4] Tipo de archivo: RAR
--> PlusPatch 8 Final For Windows 7 All Versions By Orbit30 [GLADRAG_MANHUNT] [H33T]\Windows 7 All versions PlusPatch 8 Final By Orbit30.exe
[5] Tipo de archivo: RSRC
[DETECCIÓN] Se trata del troyano TR/Crypt.ZPACK.Gen
[ADVERTENCIA] Los ficheros infectados en archivos no pueden repararse.
C:\Util\WINDOWS 7\pluspatch 8 final for windows 7 all versions by orbit30 [gladrag_manhunt] [h33t].zip
[DETECCIÓN] Se trata del troyano TR/Crypt.ZPACK.Gen
--> C:\Util\WINDOWS 7\windows 7 seven activation crack (win_7_plus_patch by orbit30).rar
[4] Tipo de archivo: RAR
--> 7000_Plus_Patch_Orbit30.exe
[5] Tipo de archivo: RAR SFX (self extracting)
--> Start.exe
[DETECCIÓN] Se trata del troyano TR/Spy.2895872
[ADVERTENCIA] Los ficheros infectados en archivos no pueden repararse.
C:\Util\WINDOWS 7\windows 7 seven activation crack (win_7_plus_patch by orbit30).rar
[DETECCIÓN] Se trata del troyano TR/Spy.2895872
--> C:\Windows\SoftwareDistribution\Download\f7692d9de4f2ad185fd93036c486066c\BITC473.tmp
[4] Tipo de archivo: CAB SFX (self extracting)
--> silverlight.7z
[ADVERTENCIA] No se pudo leer el fichero.
Iniciando la desinfección:
C:\Util\WINDOWS 7\windows 7 seven activation crack (win_7_plus_patch by orbit30).rar
[DETECCIÓN] Se trata del troyano TR/Spy.2895872
[ADVERTENCIA] El fichero se ha omitido.
C:\Util\WINDOWS 7\pluspatch 8 final for windows 7 all versions by orbit30 [gladrag_manhunt] [h33t].zip
[DETECCIÓN] Se trata del troyano TR/Crypt.ZPACK.Gen
[ADVERTENCIA] El fichero se ha omitido.
C:\Util\WINDOWS 7\7loader by orbit30 & hazar v1 2.exe
[DETECCIÓN] Se trata del troyano TR/Swisyn.rgy
[ADVERTENCIA] El fichero se ha omitido.
C:\Util\Winamp\DFX\dfxInstall-Winamp.exe
[DETECCIÓN] Se trata del troyano TR/Agent.825771
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '55847b53.qua'!
C:\Util\Winamp\DFX\DFX7.0_Crack.rar
[DETECCIÓN] Se trata del troyano TR/Virtl.Pepatcher.135
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4d335494.qua'!
C:\Util\VARIOS\Hijack This!\HijackThis.exe
[DETECCIÓN] Se trata del troyano TR/Crypt.ULPM.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '1f720e1f.qua'!
C:\Util\VARIOS\Norton Antivirus 2009 Crack.exe
[DETECCIÓN] Se trata del troyano TR/Dropper.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '797d41d7.qua'!
C:\Util\MESSENGER 9 FULL V14.0.8064.206\MsgPlusLive-480.exe
[DETECCIÓN] Se trata del troyano TR/SwizDrop.BG
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '3cce6cf5.qua'!
C:\Util\Internet Security 2009\2009\Resetador\Norton Antivirus 2009 Crack.exe
[DETECCIÓN] Se trata del troyano TR/Dropper.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '43e25e88.qua'!
C:\Util\CDR-WRITERS\AnyDVD CloneDVD y Clone CD\Crack\Slysoft.exe
[DETECCIÓN] Se trata del troyano TR/Spy.VB.dfn
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '0f5372c5.qua'!
C:\Util\Ares\Ares 3.1.5.3033\Ares 3.1.5.3033.exe
[DETECCIÓN] Contiene patrones de detección del instalador de malware DR/Spy.Delf.iur.1
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '7377328f.qua'!
C:\Util\Antivirus\Hijack This!\HijackThis.exe
[DETECCIÓN] Se trata del troyano TR/Crypt.ULPM.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '5e201dda.qua'!
C:\Util\ADOBE CS4\Keygen\keygen-X-FORCE.exe
[DETECCIÓN] Se trata del troyano TR/Rogue.8549200
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4779264c.qua'!
Fin del análisis: miércoles, 05 de junio de 2013 21:16
Tiempo requerido: 2:20:25 Horas
El análisis se ejecutó por completo.
41289 Directorios analizados
1424878 Ficheros analizados
16 Virus o programas no deseados detectados
0 Ficheros clasificados como sospechosos
0 Ficheros eliminados
0 Virus o programas no deseados reparados
10 Ficheros movidos a cuarentena
0 Se cambió el nombre de los ficheros
0 No se pudieron analizar los ficheros
1424862 Ficheros no concernidos
24372 Se analizaron los archivos
6 Advertencias
10 Notas
1120748 Los objetos se analizaron con el análisis de rootkits
0 Se detectaron objetos ocultos
Aca te dejo resumidas las detecciones:
Código [Seleccionar]
Objeto: dfxInstall-Winanmp.exe, Deteccion: TR/Agent.825771
Objeto: DFX7.0_Crack.rar, Deteccion: TR/Virtl.Prepatcher.135
Objeto: HijackThis.exe, Deteccion: TR/Crypt.ULPM.Gen
Objeto: Norton Antivirus 2009, Deteccion: TR/dropper.Gen
Objeto: MsgPlusLive-480.exe, Deteccion: TR/SwizDrop.BG
Objeto: Slysoft.exe, Deteccion: TR/Spy.VB.dfn
Objeto: Ares 3.1.5.3033.exe, Deteccion: DR/Spy.Delf.Jur.1
Objeto: HijackThis.exe, Deteccion: TR/Crypt.ULPM.Gen
Objeto:Keygen-X-Force.exe, Deteccion: TR/Roque.8549200
PD: Sigo con el problema. Voy a pasar Ccleaner nuevamente luego del escaneo.