Bueno, primero que todo hola, ultimamente he tenido un problema (hace 3 dias que comenzo este problema) paso a explicarles:
Al principio mi pc anda normalmente cuando la prendo y todo luego de los 20 minutos aproximadamente esta comienza a tener problemas con los botones, es decir no funcionan por ejemplo cuando estoy en facebook y quiero cerrar una foto que abri, esta se abre nuevamente, no permitiendome cerrarla, o al intentar guardar un archivo con el boton "guardar" no puedo. Otro ejemplo al intentar volver atras desde el navegador a una pagina no puedo queda en la misma pagina.
Ya probe pasando el Malware Bytes y el antivirus (AVG), pero esto sigue pasando.
Desde ya les agradezco su ayuda.
Datos:
SO: Windows 7 32 Bits.
¿Y qué antivirus has pasado?
¿Sobre qué sistema operativo?
¿En que tipo de hardware?
¿Chocolate o fresa? (Opcional).
Pase el antivirus AVG, y el sistema operativo es windows 7.
Bájate el Avira Free Antivirus, póntelo, actualízalo, escanéate y nos cuentas.
Bien, ya hice lo del Avira, en el escaneo, este es el log final.
Avira Free Antivirus
Fecha de creación del fichero de informe: miércoles, 05 de junio de 2013 18:45
El programa está funcionando como versión completa sin limitaciones.
Los servicios online están a disposición.
Información de versión:
BUILD.DAT : 13.0.0.3640 54852 Bytes 18/04/2013 14:25:00
AVSCAN.EXE : 13.6.0.1262 636984 Bytes 05/06/2013 20:49:59
AVSCANRC.DLL : 13.4.0.360 63344 Bytes 05/06/2013 20:50:00
LUKE.DLL : 13.6.0.1262 65080 Bytes 05/06/2013 20:52:04
AVSCPLR.DLL : 13.6.0.1262 92216 Bytes 05/06/2013 20:50:00
AVREG.DLL : 13.6.0.1262 247864 Bytes 05/06/2013 20:49:51
avlode.dll : 13.6.2.1262 432184 Bytes 05/06/2013 20:49:41
avlode.rdf : 13.0.1.12 25921 Bytes 05/06/2013 20:54:53
VBASE000.VDF : 7.11.70.0 66736640 Bytes 04/04/2013 20:45:16
VBASE001.VDF : 7.11.74.226 2201600 Bytes 30/04/2013 20:45:35
VBASE002.VDF : 7.11.80.60 2751488 Bytes 28/05/2013 20:46:02
VBASE003.VDF : 7.11.80.61 2048 Bytes 28/05/2013 20:46:02
VBASE004.VDF : 7.11.80.62 2048 Bytes 28/05/2013 20:46:03
VBASE005.VDF : 7.11.80.63 2048 Bytes 28/05/2013 20:46:03
VBASE006.VDF : 7.11.80.64 2048 Bytes 28/05/2013 20:46:03
VBASE007.VDF : 7.11.80.65 2048 Bytes 28/05/2013 20:46:03
VBASE008.VDF : 7.11.80.66 2048 Bytes 28/05/2013 20:46:04
VBASE009.VDF : 7.11.80.67 2048 Bytes 28/05/2013 20:46:04
VBASE010.VDF : 7.11.80.68 2048 Bytes 28/05/2013 20:46:04
VBASE011.VDF : 7.11.80.69 2048 Bytes 28/05/2013 20:46:05
VBASE012.VDF : 7.11.80.70 2048 Bytes 28/05/2013 20:46:05
VBASE013.VDF : 7.11.80.71 2048 Bytes 28/05/2013 20:46:05
VBASE014.VDF : 7.11.81.57 145408 Bytes 29/05/2013 20:46:06
VBASE015.VDF : 7.11.81.137 130048 Bytes 30/05/2013 20:46:08
VBASE016.VDF : 7.11.81.255 207360 Bytes 31/05/2013 20:46:13
VBASE017.VDF : 7.11.82.91 156160 Bytes 03/06/2013 20:46:15
VBASE018.VDF : 7.11.82.169 220160 Bytes 04/06/2013 20:46:17
VBASE019.VDF : 7.11.82.170 2048 Bytes 04/06/2013 20:46:17
VBASE020.VDF : 7.11.82.171 2048 Bytes 04/06/2013 20:46:18
VBASE021.VDF : 7.11.82.172 2048 Bytes 04/06/2013 20:46:18
VBASE022.VDF : 7.11.82.173 2048 Bytes 04/06/2013 20:46:18
VBASE023.VDF : 7.11.82.174 2048 Bytes 04/06/2013 20:46:18
VBASE024.VDF : 7.11.82.175 2048 Bytes 04/06/2013 20:46:19
VBASE025.VDF : 7.11.82.176 2048 Bytes 04/06/2013 20:46:19
VBASE026.VDF : 7.11.82.177 2048 Bytes 04/06/2013 20:46:19
VBASE027.VDF : 7.11.82.178 2048 Bytes 04/06/2013 20:46:20
VBASE028.VDF : 7.11.82.179 2048 Bytes 04/06/2013 20:46:20
VBASE029.VDF : 7.11.82.180 2048 Bytes 04/06/2013 20:46:20
VBASE030.VDF : 7.11.82.181 2048 Bytes 04/06/2013 20:46:20
VBASE031.VDF : 7.11.83.6 233472 Bytes 05/06/2013 20:46:22
Versión del motor : 8.2.12.54
AEVDF.DLL : 8.1.3.2 102774 Bytes 05/06/2013 20:47:12
AESCRIPT.DLL : 8.1.4.118 487805 Bytes 05/06/2013 20:47:11
AESCN.DLL : 8.1.10.4 131446 Bytes 05/06/2013 20:47:09
AESBX.DLL : 8.2.5.12 606578 Bytes 05/06/2013 20:47:16
AERDL.DLL : 8.2.0.118 684408 Bytes 05/06/2013 20:47:08
AEPACK.DLL : 8.3.2.14 754041 Bytes 05/06/2013 20:47:05
AEOFFICE.DLL : 8.1.2.56 205180 Bytes 05/06/2013 20:47:02
AEHEUR.DLL : 8.1.4.396 5931386 Bytes 05/06/2013 20:47:01
AEHELP.DLL : 8.1.27.2 266617 Bytes 05/06/2013 20:46:31
AEGEN.DLL : 8.1.7.4 442741 Bytes 05/06/2013 20:46:29
AEEXP.DLL : 8.4.0.34 201079 Bytes 05/06/2013 20:47:18
AEEMU.DLL : 8.1.3.2 393587 Bytes 05/06/2013 20:46:28
AECORE.DLL : 8.1.31.2 201080 Bytes 05/06/2013 20:46:27
AEBB.DLL : 8.1.1.4 53619 Bytes 05/06/2013 20:46:26
AVWINLL.DLL : 13.6.0.480 26480 Bytes 05/06/2013 20:35:29
AVPREF.DLL : 13.6.0.480 51056 Bytes 05/06/2013 20:49:49
AVREP.DLL : 13.6.0.480 178544 Bytes 05/06/2013 20:49:53
AVARKT.DLL : 13.6.0.1262 258104 Bytes 05/06/2013 20:49:03
AVEVTLOG.DLL : 13.6.0.1262 164920 Bytes 05/06/2013 20:49:16
SQLITE3.DLL : 3.7.0.1 397704 Bytes 05/06/2013 20:53:28
AVSMTP.DLL : 13.6.0.480 62832 Bytes 05/06/2013 20:50:08
NETNT.DLL : 13.6.0.480 16240 Bytes 05/06/2013 20:52:39
RCIMAGE.DLL : 13.4.0.360 4782880 Bytes 05/06/2013 20:35:36
RCTEXT.DLL : 13.6.0.976 69856 Bytes 05/06/2013 20:35:37
Configuración para el análisis actual:
Nombre de tarea.....................................: Analizar el sistema completo
Fichero de configuración............................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp
Registro............................................: Predeterminado
Acción principal....................................: interactivo
Acción secundaria...................................: omitir
Analizando sectores de arranque maestros............: activado
Analizando sectores de arranque.....................: activado
Sectores de arranque................................: C:,
Analizando programas activos........................: activado
Programas en ejecución extendidos...................: activado
Analizando registro.................................: activado
Búsqueda de rootkits................................: activado
Comprobación de integridad de ficheros del sistema..: desactivado
Analizar todos los ficheros.........................: Todos los ficheros
Analizando archivos.................................: activado
Limitar nivel de recursividad.......................: 20
Extensiones inteligentes de archivo.................: activado
Heurística de macrovirus............................: activado
Heurística de ficheros..............................: Avanzado
Comienzo del análisis: miércoles, 05 de junio de 2013 18:45
Comienza el análisis de los sectores de arranque maestros:
Sector de arranque maestro HD0
[INFORMACIÓN] No se encontraron virus.
Comienza el análisis de los sectores de arranque:
Sector de arranque 'C:\'
[INFORMACIÓN] No se encontraron virus.
Comienza el análisis de existencia de objetos ocultos.
Comienza el análisis de los procesos iniciados:
Analizando proceso 'svchost.exe' - se analizaron '27' módulos
Analizando proceso 'dllhost.exe' - se analizaron '53' módulos
Analizando proceso 'dllhost.exe' - se analizaron '42' módulos
Analizando proceso 'vssvc.exe' - se analizaron '49' módulos
Analizando proceso 'avscan.exe' - se analizaron '120' módulos
Analizando proceso 'avcenter.exe' - se analizaron '83' módulos
Analizando proceso 'avgnt.exe' - se analizaron '81' módulos
Analizando proceso 'sched.exe' - se analizaron '43' módulos
Analizando proceso 'avshadow.exe' - se analizaron '31' módulos
Analizando proceso 'avguard.exe' - se analizaron '85' módulos
Analizando proceso 'jucheck.exe' - se analizaron '66' módulos
Analizando proceso 'SeaPort.exe' - se analizaron '53' módulos
Analizando proceso 'wuauclt.exe' - se analizaron '36' módulos
Analizando proceso 'wmpnetwk.exe' - se analizaron '112' módulos
Analizando proceso 'WinMsgBalloonClient.exe' - se analizaron '20' módulos
Analizando proceso 'WinMsgBalloonServer.exe' - se analizaron '19' módulos
Analizando proceso 'SearchIndexer.exe' - se analizaron '58' módulos
Analizando proceso 'iPodService.exe' - se analizaron '33' módulos
Analizando proceso 'netsession_win.exe' - se analizaron '63' módulos
Analizando proceso 'ONENOTEM.EXE' - se analizaron '20' módulos
Analizando proceso 'Skype.exe' - se analizaron '141' módulos
Analizando proceso 'netsession_win.exe' - se analizaron '38' módulos
Analizando proceso 'CCC.exe' - se analizaron '155' módulos
Analizando proceso 'hamachi-2-ui.exe' - se analizaron '41' módulos
Analizando proceso 'jusched.exe' - se analizaron '69' módulos
Analizando proceso 'realsched.exe' - se analizaron '35' módulos
Analizando proceso 'iTunesHelper.exe' - se analizaron '69' módulos
Analizando proceso 'AdobeARM.exe' - se analizaron '57' módulos
Analizando proceso 'AiChargerAP.exe' - se analizaron '27' módulos
Analizando proceso 'TurboKey.exe' - se analizaron '40' módulos
Analizando proceso 'MOM.exe' - se analizaron '65' módulos
Analizando proceso 'RtHDVCpl.exe' - se analizaron '42' módulos
Analizando proceso 'issch.exe' - se analizaron '39' módulos
Analizando proceso 'FourEngine.exe' - se analizaron '45' módulos
Analizando proceso 'GoogleCrashHandler.exe' - se analizaron '29' módulos
Analizando proceso 'taskeng.exe' - se analizaron '29' módulos
Analizando proceso 'Explorer.EXE' - se analizaron '222' módulos
Analizando proceso 'taskhost.exe' - se analizaron '50' módulos
Analizando proceso 'Dwm.exe' - se analizaron '35' módulos
Analizando proceso 'SymSnapService.exe' - se analizaron '39' módulos
Analizando proceso 'WUDFHost.exe' - se analizaron '36' módulos
Analizando proceso 'WLIDSvcM.exe' - se analizaron '17' módulos
Analizando proceso 'WLIDSVC.EXE' - se analizaron '78' módulos
Analizando proceso 'TeamViewer_Service.exe' - se analizaron '88' módulos
Analizando proceso 'svchost.exe' - se analizaron '32' módulos
Analizando proceso 'sqlwriter.exe' - se analizaron '33' módulos
Analizando proceso 'svchost.exe' - se analizaron '12' módulos
Analizando proceso 'PsiService_2.exe' - se analizaron '20' módulos
Analizando proceso 'svchost.exe' - se analizaron '37' módulos
Analizando proceso 'PnkBstrA.exe' - se analizaron '25' módulos
Analizando proceso 'VProSvc.exe' - se analizaron '71' módulos
Analizando proceso 'NBService.exe' - se analizaron '46' módulos
Analizando proceso 'sqlservr.exe' - se analizaron '62' módulos
Analizando proceso 'mdm.exe' - se analizaron '27' módulos
Analizando proceso 'hamachi-2.exe' - se analizaron '61' módulos
Analizando proceso 'svchost.exe' - se analizaron '73' módulos
Analizando proceso 'mDNSResponder.exe' - se analizaron '35' módulos
Analizando proceso 'AsSysCtrlService.exe' - se analizaron '15' módulos
Analizando proceso 'conhost.exe' - se analizaron '15' módulos
Analizando proceso 'AppleMobileDeviceService.exe' - se analizaron '63' módulos
Analizando proceso 'RAIDXpert.exe' - se analizaron '64' módulos
Analizando proceso 'RAIDXpertService.exe' - se analizaron '16' módulos
Analizando proceso 'armsvc.exe' - se analizaron '23' módulos
Analizando proceso 'svchost.exe' - se analizaron '62' módulos
Analizando proceso 'spoolsv.exe' - se analizaron '85' módulos
Analizando proceso 'atieclxx.exe' - se analizaron '30' módulos
Analizando proceso 'svchost.exe' - se analizaron '77' módulos
Analizando proceso 'svchost.exe' - se analizaron '92' módulos
Analizando proceso 'svchost.exe' - se analizaron '148' módulos
Analizando proceso 'svchost.exe' - se analizaron '95' módulos
Analizando proceso 'svchost.exe' - se analizaron '89' módulos
Analizando proceso 'atiesrxx.exe' - se analizaron '26' módulos
Analizando proceso 'svchost.exe' - se analizaron '34' módulos
Analizando proceso 'svchost.exe' - se analizaron '52' módulos
Analizando proceso 'winlogon.exe' - se analizaron '31' módulos
Analizando proceso 'lsm.exe' - se analizaron '16' módulos
Analizando proceso 'lsass.exe' - se analizaron '70' módulos
Analizando proceso 'services.exe' - se analizaron '33' módulos
Analizando proceso 'wininit.exe' - se analizaron '26' módulos
Analizando proceso 'csrss.exe' - se analizaron '16' módulos
Analizando proceso 'csrss.exe' - se analizaron '18' módulos
Analizando proceso 'smss.exe' - se analizaron '2' módulos
Se inicia el análisis de las referencias a ficheros ejecutables (registro):
Se analizó el registro ( '3569' ficheros ).
Comienza el análisis de los ficheros seleccionados:
Comenzando el análisis en 'C:\'
C:\Util\ADOBE CS4\Keygen\keygen-X-FORCE.exe
[DETECCIÓN] Se trata del troyano TR/Rogue.8549200
C:\Util\Antivirus\Hijack This!\HijackThis.exe
[DETECCIÓN] Se trata del troyano TR/Crypt.ULPM.Gen
C:\Util\Ares\Ares 3.1.5.3033\Ares 3.1.5.3033.exe
[DETECCIÓN] Contiene patrones de detección del instalador de malware DR/Spy.Delf.iur.1
C:\Util\CDR-WRITERS\AnyDVD CloneDVD y Clone CD\Crack\Slysoft.exe
[DETECCIÓN] Se trata del troyano TR/Spy.VB.dfn
C:\Util\Internet Security 2009\2009\Resetador\Norton Antivirus 2009 Crack.exe
[DETECCIÓN] Se trata del troyano TR/Dropper.Gen
C:\Util\MESSENGER 9 FULL V14.0.8064.206\MsgPlusLive-480.exe
[DETECCIÓN] Se trata del troyano TR/SwizDrop.BG
C:\Util\VARIOS\Norton Antivirus 2009 Crack.exe
[DETECCIÓN] Se trata del troyano TR/Dropper.Gen
C:\Util\VARIOS\Hijack This!\HijackThis.exe
[DETECCIÓN] Se trata del troyano TR/Crypt.ULPM.Gen
[0] Tipo de archivo: Runtime Packed
--> C:\Util\Google\Picasa\Picasa v2.6.exe
[1] Tipo de archivo: RSRC
--> C:\Util\Google\Picasa\picasa3-setup.exe
[2] Tipo de archivo: RSRC
--> C:\Util\Reproductores de DVD\WinDVD 7 --OK--\WinDVD7.exe
[3] Tipo de archivo: CAB SFX (self extracting)
--> C:\Util\WIN-XP PARCHES\Actualizar2.exe
[4] Tipo de archivo: RAR SFX (self extracting)
--> Actualizar2\8564137d77425cc4bafca78ad2a19569\BIT43.tmp
[5] Tipo de archivo: CAB SFX (self extracting)
--> _sfx_0003._p
[ADVERTENCIA] No se pudo escribir el fichero.
--> C:\Util\Winamp\DFX\DFX7.0_Crack.rar
[4] Tipo de archivo: RAR
--> bm-dfx7.exe
[DETECCIÓN] Se trata del troyano TR/Virtl.Pepatcher.135
[ADVERTENCIA] Los ficheros infectados en archivos no pueden repararse.
C:\Util\Winamp\DFX\DFX7.0_Crack.rar
[DETECCIÓN] Se trata del troyano TR/Virtl.Pepatcher.135
C:\Util\Winamp\DFX\dfxInstall-Winamp.exe
[DETECCIÓN] Se trata del troyano TR/Agent.825771
C:\Util\WINDOWS 7\7loader by orbit30 & hazar v1 2.exe
[DETECCIÓN] Se trata del troyano TR/Swisyn.rgy
--> C:\Util\WINDOWS 7\pluspatch 8 final for windows 7 all versions by orbit30 [gladrag_manhunt] [h33t].zip
[4] Tipo de archivo: RAR
--> PlusPatch 8 Final For Windows 7 All Versions By Orbit30 [GLADRAG_MANHUNT] [H33T]\Windows 7 All versions PlusPatch 8 Final By Orbit30.exe
[5] Tipo de archivo: RSRC
[DETECCIÓN] Se trata del troyano TR/Crypt.ZPACK.Gen
[ADVERTENCIA] Los ficheros infectados en archivos no pueden repararse.
C:\Util\WINDOWS 7\pluspatch 8 final for windows 7 all versions by orbit30 [gladrag_manhunt] [h33t].zip
[DETECCIÓN] Se trata del troyano TR/Crypt.ZPACK.Gen
--> C:\Util\WINDOWS 7\windows 7 seven activation crack (win_7_plus_patch by orbit30).rar
[4] Tipo de archivo: RAR
--> 7000_Plus_Patch_Orbit30.exe
[5] Tipo de archivo: RAR SFX (self extracting)
--> Start.exe
[DETECCIÓN] Se trata del troyano TR/Spy.2895872
[ADVERTENCIA] Los ficheros infectados en archivos no pueden repararse.
C:\Util\WINDOWS 7\windows 7 seven activation crack (win_7_plus_patch by orbit30).rar
[DETECCIÓN] Se trata del troyano TR/Spy.2895872
--> C:\Windows\SoftwareDistribution\Download\f7692d9de4f2ad185fd93036c486066c\BITC473.tmp
[4] Tipo de archivo: CAB SFX (self extracting)
--> silverlight.7z
[ADVERTENCIA] No se pudo leer el fichero.
Iniciando la desinfección:
C:\Util\WINDOWS 7\windows 7 seven activation crack (win_7_plus_patch by orbit30).rar
[DETECCIÓN] Se trata del troyano TR/Spy.2895872
[ADVERTENCIA] El fichero se ha omitido.
C:\Util\WINDOWS 7\pluspatch 8 final for windows 7 all versions by orbit30 [gladrag_manhunt] [h33t].zip
[DETECCIÓN] Se trata del troyano TR/Crypt.ZPACK.Gen
[ADVERTENCIA] El fichero se ha omitido.
C:\Util\WINDOWS 7\7loader by orbit30 & hazar v1 2.exe
[DETECCIÓN] Se trata del troyano TR/Swisyn.rgy
[ADVERTENCIA] El fichero se ha omitido.
C:\Util\Winamp\DFX\dfxInstall-Winamp.exe
[DETECCIÓN] Se trata del troyano TR/Agent.825771
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '55847b53.qua'!
C:\Util\Winamp\DFX\DFX7.0_Crack.rar
[DETECCIÓN] Se trata del troyano TR/Virtl.Pepatcher.135
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4d335494.qua'!
C:\Util\VARIOS\Hijack This!\HijackThis.exe
[DETECCIÓN] Se trata del troyano TR/Crypt.ULPM.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '1f720e1f.qua'!
C:\Util\VARIOS\Norton Antivirus 2009 Crack.exe
[DETECCIÓN] Se trata del troyano TR/Dropper.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '797d41d7.qua'!
C:\Util\MESSENGER 9 FULL V14.0.8064.206\MsgPlusLive-480.exe
[DETECCIÓN] Se trata del troyano TR/SwizDrop.BG
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '3cce6cf5.qua'!
C:\Util\Internet Security 2009\2009\Resetador\Norton Antivirus 2009 Crack.exe
[DETECCIÓN] Se trata del troyano TR/Dropper.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '43e25e88.qua'!
C:\Util\CDR-WRITERS\AnyDVD CloneDVD y Clone CD\Crack\Slysoft.exe
[DETECCIÓN] Se trata del troyano TR/Spy.VB.dfn
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '0f5372c5.qua'!
C:\Util\Ares\Ares 3.1.5.3033\Ares 3.1.5.3033.exe
[DETECCIÓN] Contiene patrones de detección del instalador de malware DR/Spy.Delf.iur.1
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '7377328f.qua'!
C:\Util\Antivirus\Hijack This!\HijackThis.exe
[DETECCIÓN] Se trata del troyano TR/Crypt.ULPM.Gen
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '5e201dda.qua'!
C:\Util\ADOBE CS4\Keygen\keygen-X-FORCE.exe
[DETECCIÓN] Se trata del troyano TR/Rogue.8549200
[NOTA] El fichero se movió al directorio de cuarentena usando el nombre '4779264c.qua'!
Fin del análisis: miércoles, 05 de junio de 2013 21:16
Tiempo requerido: 2:20:25 Horas
El análisis se ejecutó por completo.
41289 Directorios analizados
1424878 Ficheros analizados
16 Virus o programas no deseados detectados
0 Ficheros clasificados como sospechosos
0 Ficheros eliminados
0 Virus o programas no deseados reparados
10 Ficheros movidos a cuarentena
0 Se cambió el nombre de los ficheros
0 No se pudieron analizar los ficheros
1424862 Ficheros no concernidos
24372 Se analizaron los archivos
6 Advertencias
10 Notas
1120748 Los objetos se analizaron con el análisis de rootkits
0 Se detectaron objetos ocultos
Aca te dejo resumidas las detecciones:
Objeto: dfxInstall-Winanmp.exe, Deteccion: TR/Agent.825771
Objeto: DFX7.0_Crack.rar, Deteccion: TR/Virtl.Prepatcher.135
Objeto: HijackThis.exe, Deteccion: TR/Crypt.ULPM.Gen
Objeto: Norton Antivirus 2009, Deteccion: TR/dropper.Gen
Objeto: MsgPlusLive-480.exe, Deteccion: TR/SwizDrop.BG
Objeto: Slysoft.exe, Deteccion: TR/Spy.VB.dfn
Objeto: Ares 3.1.5.3033.exe, Deteccion: DR/Spy.Delf.Jur.1
Objeto: HijackThis.exe, Deteccion: TR/Crypt.ULPM.Gen
Objeto:Keygen-X-Force.exe, Deteccion: TR/Roque.8549200
PD: Sigo con el problema. Voy a pasar Ccleaner nuevamente luego del escaneo.
CitarAres 3.1.5.3033.exe
En todo ordenador que entra el Ares queda hecho un nido de virus, todo lo que te pasa es una megainfección, el avira ha pillado unos cuantos, ponte otros y escanéate o ya a las malas "low level format" y reinstalación del sistema sin el Ares, por favor.
Pues bajate algún antivirus live-cd... otra que te queda es... re instalar todo desde 0, cuando algo se jode demasiado (windows particularmente) por ahí lo hacés funcionar pero queda medio pa atrás...
Por lo que veo tenés la mala suerte de un virus que seguro te va a saturar la memoria y luego no vas a poder ni arrancar... podés bajarte un live cd de linux, hacer copia de seguridad de tus archivos, formatear e instalarte el linux que elijas así no te vuelve a pasar (evangelizando) ;D
Saludos y suerte.