É uma infecção do tipo rootkit.
Este malware rouba as informações confidenciais, em particular senhas e dados bancários..
Será necessário alterar as senhas depois da desinfecção e verificar junto ao seu banco que nada aconteceu de anormal.
Pode, também, acontecer para outras marcas de PC que contenha uma partição de restauração que risca de não funcionar mais depois da restauração do MRB, então, é melhor salvar seus dados e efetuar uma restauração de fábrica através dos DVD de restauração.
Relance mbr.exe para verificar se a infecção não estiver mais presente e o novo relatório não deverá mais encontrar de rootkit.
Exemplo de relatório não infestado:
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK
No Vista e Seven, não esqueçade lançar mbr.exe com um clique direito e "Executar como administrador."
Todo o procedimento está no seguinte link :
Para todos os leitores :
-- Este software não é para ser utilizado sem a orientação de um helper qualificado e formado nesta ferramenta.
-- Não utilizar em outra situação : PERIGOSO!
Exemplo de infecção pelo Combofix :
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
called modules: ntkrnlpa.exe CLASSPNP.SYS disk.sys PCTCore.sys ACPI.sys hal.dll atapi.sys spzt.sys >>UNKNOWN [0x86F80938]<<
kernel: MBR read successfully
detected MBR rootkit hooks:
\Driver\Disk -> CLASSPNP.SYS @ 0xf7749f28
\Driver\ACPI -> ACPI.sys @ 0xf7422cb8
\Driver\atapi -> atapi.sys @ 0xf739fb40
IoDeviceObjectType -> DeleteProcedure -> ntkrnlpa.exe @ 0x805836a8
ParseProcedure -> ntkrnlpa.exe @ 0x805827e8
\Device\Harddisk0\DR0 -> DeleteProcedure -> ntkrnlpa.exe @ 0x805836a8
ParseProcedure -> ntkrnlpa.exe @ 0x805827e8
NDIS: Broadcom NetLink (TM) Gigabit Ethernet -> SendCompleteHandler -> NDIS.sys @ 0xf72b5bb0
PacketIndicateHandler -> NDIS.sys @ 0xf72a4a0d
SendHandler -> NDIS.sys @ 0xf72b8b40
user & kernel MBR OK
Ou então:
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
MBR rootkit code detected !
malicious code @ sector 0x12a14c0 size 0x1ad !
copy of MBR has been found in sector 62 !
MBR rootkit infection detected ! Use: "mbr.exe -f" to fix.
Exemplo de relatório de desinfecção:
(((((((((((((((((((((((((((((((((( Andere Verwijderingen
Outras coisas apagadas)))))))))))))))))))))))))))))))))))))))))))))))))
.
\\.\PhysicalDrive0 - Bootkit Sinowal was found and disinfected
\\.\PhysicalDrive0 - Bootkit Sinowal was found and disinfected
.
(((((((((((((((((((( Bestanden Gemaakt van 2010-11-18 to 2010-12-18
Arquivos criados entre le 2010-11-18 et le 2010-12-18 ))))))))))))))))))))))))))))))
Note: Você deve obrigatoriamente ter os arquivos remover.exe et BTKR_Runbox.exe no Desktop para que a ferramenta funcione corretamente.
Found non-standard or infected MBR.
Enter 'Y' and hit ENTER for more options, or 'N' to exit:
Digite a letra Y depois valide com a tecla [Entre]
Opções:
[1] Dump the MBR of a physical disk to file.
[2] Restore the MBR of a physical disk with a standard boot code.
[3] Exit.
Escolha a opção 2 (digite o número) e pressione [Entre]
Enter your choice: Enter the physical disk number to fix (0-99, -1 to cancel):
Digite o número 0 depois valide com [Entre]
Available MBR codes:
[ 0] Default (Windows XP)
[ 1] Windows XP
[ 2] Windows Server 2003
[ 3] Windows Vista
[ 4] Windows 2008
[ 5] Windows 7
[-1] Cancel
Digite o número correspondente ao seu sistema operacional depois valide com [Entre]
Do you want to fix the MBR code? Type 'YES' and hit ENTER to continue:
Digite YES depois valide com [Entre]
Do you want to fix the MBR code? Type 'YES' and hit ENTER to continue: Successfully wrote new MBR code!
...suivi de "Please reboot your computer to complete the fix."
Baixe aswMBR.exe, em seu Desktop, pelo link abaixo :
http://public.avast.com/~gmerek/aswMBR.exe
Duplo-clique em aswMBR.exe para o executar
Duplo-clique em aswMBR.exe presente no seu Desktop.(Clique direito -> "Executar como administrador " para VISTA / SEVEN)
Clique sobre o botão «Scan»
Clique sobre o botão "Fix" em caso de infecção
Clique sobre save log , Registre o relatório no Desktop
Poste o relatório na sua próxima resposta no fórum.
---\\ Busca de infecção Master Boot Record (O80)
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
Run by Sabrina at 28/06/2010 18:29:00
device: opened successfully
user: MBR read successfully
called modules: ntkrnlpa.exe CLASSPNP.SYS disk.sys ACPI.sys hal.dll >>UNKNOWN [0x8410A328]<<
kernel: MBR read successfully
detected MBR rootkit hooks:
\Driver\atapi -> 0x8410a328
Warning: possible MBR rootkit infection !
copy of MBR has been found in sector 0x05D267C0
malicious code @ sector 0x05D267C3 !
PE file found in sector at 0x05D267D9 !
MBR rootkit infection detected ! Use: "mbr.exe -f" to fix.
Use "ZHPFix" command "MBRFix" to clear infection !
Você deve ter em sua possessão o CD do Windows.
Inicialize no console de recuperação como está explicado aqui : http://support.microsoft.com/kb/307654/pt-br
Quando estiver no console de recuperação, digite o seguinte comando:
fixmbr \device\harddisk0 depois valide pela tecla [Entre] de seu teclado.
Se isso não acontecer, digite fixmbr c:
Digite exit para sair
Retire Cd de windows
Reinicialize o PC
MBR_Repair permite restaurar o MBR no Vista e Seven 32/64 bits unicamente
é ema espécie de "Upgrader" de MBR , e que, em último caso permite de desinfectar
a arquitetura 32/64 é detectada automaticamente
ATENÇÃO AO PC DE MARCA, A REPARAÇÃO DO MBR PODE PROVOCAR A PERDA DA PARTIÇÃO RECOVERY EXISTENTE
NÃO UTILIZE SEM A OPINIÃO DE UM HELPER CONFIRMADO !!
baixe aqui :
http://dl.dropbox.com/u/21363431/Mbr_Repair.exe
registre-o no Desktop,
lance-o, escolha « Repair »
escolha "Windows Vista ou windows 7"
seu PC vai reiniciar
na volta de seu PC, relance MBR-Repair depois faça a opção "Verify"
MBR_Verify.txt se colocará no seu Desktop. Poste no fórum se está se fazendo ajudar.
Os seguintes softwares não são todos atualizados, mas podem ser eficientes.
1- MacAfee antirootkit
Mcafee Viruscan
2- Sophos Anti rootkit
Sophos Anti-Rootkit
3- F Secure Black Light Contrôle a integridade do servidor Eliminator
https://www.f-secure.com/en
4- Avira AntiRootkit
https://www.avira.com
5- Vba32 AntiRootkit
http://www.anti-virus.by/en/vba32arkit.shtml
6- G Data Remover
G Data Remover
7- Panda AntiRootkit
[https://br.ccm.net/download/baixaki-12453-panda-anti-rootkit Anti-Rootkit
Panda antivirus
https://www.broadcom.com/support/security-center/detected-writeup?docid=2008-010819-3217-99&tabid=3
http://www.sophos.com/support/disinfection/mbrvir.html
https://br.ccm.net/faq/29048-como-reparar-o-google-chrome
https://teodulle.blogspot.com/2009/04/supprimer-le-virusrootkit-sinowal.html
https://forum.malekal.com/viewtopic.php?f=58&t=10139
https://www.commentcamarche.net/faq/14963-supprimer-les-rootkits
Artigo original publicado por Jlpjlp
Tradução feita por Ana Spadari