MZ@ !L!This program cannot be run in DOS mode. $za>>>7'7.7v:t=>w7? ?7?Rich>PEL -V!  d(Bj Y}E FluxFlvldYE3Guj Yj YËVW<5ЋuNhjeYYt:V55YЅtjVYYN VSY3W8_^ËVujY^jhuF$tPYF,tPYF4tPYF0V)0V.VV-h$^jThr 3}EP\Ej@j ^V&YY;50@@ x@$@% @& x8@4@ ;rf9} E;8X;E;|E[j@j YYtVM  *@@ ``$@% @& `8@4@;rE9=|=e~mEtVtQtKu QXt%uN@ uNhF P".YYt7F N@Cg5P33@ËeEpËVW>t1t G P`@;r6&Y|_^Ã= utV5dW3u<=tGVi.YtujGWnYY=tˋ5dSBV8.C>=Yt1jS@YYtNVSP- t3PPPPPj&>u5d2%d'3Y[_^5 %UQMS3VU 9Et ]EE>"u39E"FE<tBU PF>.Yt} t M E FU Mt2}u t utBe>< t< uFN>}t EE3C3FA>\t>"u&u}t F8"u 339EEtIt\BuU tU}u< tK< tGt=Pt#Y-Yt M E FM E  6-YtFU FVtBU ME^[t ËU S3VW9 uhVSd5Я;tE8uuUEPSS} E =?sJMsB;r6PqY;t)UEPWV}E H53_^[ËU SV5xW33;u.֋;t #<xu jX;u֋;u3f9t@@f9u@@f9u5tSSS+S@PWSSE։E;t/PYE;t!SSuPuWSSօu uY]]Wp\t;ul;r8t @8u@8u+@PE0Y;u VhEuVW?+ Vh_^[ËVPPW;stЃ;r_^ËVXXW;stЃ;r_^ËU39EjhP|u]3@ܶ]Ã=ܶuWS39W=D~3V5hjv6j5׃C;|^5j5_[5%ËUQQVFV\hW}S99tk ;rk ;s99u3t X]u3u `3@N`MM N`H \=`;}$k ~\d9=\`B߃ ;|]~d=u Fd^=u FdN=u Fd>=u Fd.=u Fd=u Fd=uFdvdjY~d`QӋEYF`[_^ËUcsm9Eu u PYY]3]h'd5D$l$l$+SVW1E3PeuEEEEdËMd Y__^[]Q̋US] Vs35WEE{t N3 8N F3 8E@fMUS[ EMt_I[LDEEt,,E|@GE؃u΀}t$t N3 8|N V3 :lE_^[]EɋM9csmu)=ضt hض"tUjRضM +E 9X thWӋ+E MH t N3 8N V3 :EHe+9S RhW}+UeeSWN@;t t У`VEPu3u333EPE3E3;uO@ u 5։5^_[Ã%ԶËVW3t~t WW &Y|ܾp_t ~uPӃ|^[ËUE4p]j h03G}39uzjhYYu4p9tnjY;un 3Qj YY]9u,hW"YYuW:Y8 ] >WYE EMj (YËUEV4p>uP"YujvY6^]ËUSVu3W;to=Ȫth;t^9uZ;t9uP*YY;t9uPlk*YYTIYY;tD9u@-P(+P+P=t9uPQ(7YY~PEt;t 9uPY9_tG;t 9uPYMuVY_^[]ËUSV54W}W֋tP֋tP֋tP֋tP֍_PE{t tPփ{t CtPփMu֋P_^[]ËUW}SV5@W֋tP֋tP֋tP֋tP֍_PE{t tPփ{t CtPփMu֋P^[_]Åt7t3V0;t(W8YtVE>YutVYY^3j hPFpt"~ltpluj Y#j YeFl=xiEEj Yu-t"t t Ht3øøøøËVWh3FWP)3ȋ~~~  ~ F+ο@Ou@Nu_^ËU3ʼnESWPv3@;rƅ t.;w+@P j R) CCujv vPWPjj+3SvWPWPWv S/DSvWPWPhv S/$3EtLtL Ƅ@;rVDž3)ЍZ w Lр wL р A;r‹M_3[j hpt-Gptltwhuj Yj AYewhu;5t6tV@utVYGh5uV4E뎋uj YËUEVF ucFHlHhN; xt HpuF;tF HpuFF@puHpF  @F^]US3SMelul8]tEMapED;FG;v}FF>uыuE}urlj{CjC CZf1Af0A@@JuPL@;vFF~4C@IuCC Ss3ȋ {95lXM_^3[jhM}U_huuE;CWh DY؅Fwh#SuYYEuvh@uFh=tPfY^hS=4Fpj ;YeC|CC 3E}fLCf Ep@3E=} L@3E=}@5@u=tPYSE0j Y%u tSwYueEÃ= ujVY 3ËUE3;ͨtA-rHwj X]Ëͬ]DjY;#]:uÃËU kU+P r ;r3]ËUMAVu W+y iDMIMS1UVUU] utJ?vj?ZK;KuB sL!\D u#M!JL! uM!Y] S[MMZU ZRSMJ?vj?Z]]+u]j?u K^;vMJM;v;t^M q;qu; s!tDLu!M!1K!LuM!qM qINM qINu ]}u;M ыYN^qNqN;Nu`LML s%}uʻM DD )}uJM YJꍄ ED0E ж5h@H SQ֋ ж P@ ж@HCHyCu `xueSjp ֡pj5D k+ȍLQHQP&E ;vmȶE=ж[_^á̶V5W3;u4kP5W5;u3x̶5k5hAj5F;tjh hWF ;uvW5D뛃N>~F_^ËUQQMASVqW3C}i0Dj?EZ@@Jujhy hWupU;wC+ GAH@PǀIuˋUEO HAJ HAdD3GFCENCu x!P_^[ËU MASVuW} +Q iDMOI;|9M]UE;;MIM?vj?YM_;_uC sML!\D u&M!ML! uM!YO_YOyM+M}}M OL1?vj?_]][Y]YKYKY;YuWLML s}uϻM DD }uOM YO U MD2LU FBD2<38/] )uNK\3uN] K?vj?^EuN?vj?^O;OuB st!\Du#M!NL! uM!Y] OwqwOquuuN?vj?^M yK{YKYK;KuWLML s}uοM 9DD }uNM yN ED3@_^[ËUMkMSI VW} M 3U ȶS;#U# u ];r;uS;#U# u ];r;u[ {u ];r;u1 {u ];r;u؉]u3 S:YKC8tȶCUt|D#M# u)eHD9#U# uEUiDMLD3#u#Mj _G}MT +MN?M~j?^;J;Ju\ }&M|8Ӊ]#\D\Du3M]! ,OM|8!]u ]M!K]}JzyJzyM yJzQJQJ;Ju^LM L}#} u ;οM |D)} u N {MN 7Mt LMuэN L2uy>u;uM; жu%MB_^[j heu;5Ķw"jYeVYEE E#jYËUVuSW==ujhYYܶut3@Pu VSYuuFVj5׋؅u.j ^9tuc Ytu{60/0_[V< Y 3^]j hДM3;v.jX3;E @u WWWWW3M u;u3F3ۉ]wi=ܶuKu E;Ķw7jY}uuYEE_];tuWS ;uaVj5;uL9=t3VS YrE;P E3u j/Y;u E;t 2jh]uu Yu u SY=ܶ3}jY}SYE;;5ĶwIVSP t]5VVYE;t'CH;rPSu SUESP{9}uH;u3Fu u VW5E;t CH;rPSu Su.E.}u1uFu VSj5u ]jYË}9=t,V Y~9}ul<P)Y_Y9}th quFVSj5uV9t4V> YtvV. Y 3?|u<PYҋUQQS]VW33};t G}rwjY4jYu =pAhxSW t VVVVVghVjdu&h`hV] t3PPPPP#V@Y ]D$T$UL$)qqq( ]UVWS33333[_^]Ëj33333USVWjjhTQo_^[]Ul$RQt$ ]UVuvrvjv bvZvRvJ6Cv ;v$3v(+v,#v0v4v v8v<@v@vDvHvLvPvTvXv\v`vdvhvlvpvtvxv|x@j_TI>3(,^]ËUVut5;ȪtPYF;̪tPYv;5ЪtVY^]ËUVut~F ;ԪtPYF;تtPYF;ܪtPoYF;tP]YF;tPKYF ;tP9Yv$;5tV'Y^]ËUEt8uPY]ËUES3VW;t} ;wj^0SSSSSWuuuju օ5SSWuu u֋ȉM;E t)9];MuuWuu u;~Ej3Xr9D =w ;tjPY;t 3;tAuVWuu ut"SS9]uSSuuuVSu tEVYuEYY]]9]u@E9] u@E u6 YEu3!;E SSMQuPu T E;tԋ5܀SSuPu u։E;u3~=w8=w ;tPzY;t 3;tuSW uWuuu u։E;u3%uEuPWu u u#uWYuuuuu u܀9]t u蹹YE;t 9EtP覹Yƍe_^[M3%ËUuMu(Mu$u uuuuu ( }tMapUWVu M};v;r=tWV;^_u^_]ur*$aǺr $`$a$8a``a#ъFGFGr$aI#ъFGr$a#ъr$aIaaaxapaha`aXaDDDDDDDDDDDDDD$aaaaaE^_ÐE^_ÐFGE^_ÍIFGFGE^_Ðt1|9u$r $@c$bIǺr +$Db$@cTbxbbF#шGr$@cIF#шGFGr$@cF#шGFGFGV$@cIbbc ccc$c7cDDDDDDDDD D DDDD$@cPcXchc|cE^_ÐFGE^_ÍIFGFGE^_ÐFGFGFGE^_jh3]3;;uWWWWWS=ܶu8jY}SYE;t s uuE%9}uSW53]ujfYËUSVW蕯e=h4*5 h(WօP߮$WPʮ$WP赮$WP蠮YthБWP舮Y;tO9tGP5ٮYYt,t(օtMQj MQjPׅtEu M 9;t0P薮Yt%ЉEt;tPyYtuЉE5aYtuu uu3_^[ËUMV3;|~ ul(l lVVVVV^]j YËU(3ʼnEVtj YtjYffffffuEDž0@jPjP, (0jDž@,(PjxU}uu }MfofoNfoV fo^0ffOfW f_0fof@fonPfov`fo~pfg@foPfw`fpIuu}]U}u]] ÙȋE3+ʃ3+ʙ3+3+ uJu΃M;t+VSP' EMtw]U +щU+ى]u}MES;u5كMu }MMMU UE+EPRQL Eu }MʃE]u}]j hЕef(E#E=t =t33@ËeeEEËU3SEEESX5 PZ+tQ3E]UMUE[Et\t3@3[3USVWUjjhPiu ]_^[]ËL$At2D$H3萦UhP(RP$R]D$T$SVWD$UPjhXid53PD$dD$(Xp t:|$,t;t$,v-4v L$ H |uhDID_뷋L$d _^[3d yXiuQ R 9QuSQ SQL$ KCk UQPXY]Y[ËUu MEMA%}tMapQL$+ȃ YQL$+ȃ YU}}M f$ffGfG fG0fG@fGPfG`fGpIuЋ}]U}E3+3+u?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}~runtime error TLOSS error SING error DOMAIN error R6034 An application has made an attempt to load the C runtime library incorrectly. Please contact the application's support team for more information. R6033 - Attempt to use MSIL code from this assembly during native code initialization This indicates a bug in your application. It is most likely the result of calling an MSIL-compiled (/clr) function from a native constructor or from DllMain. R6032 - not enough space for locale information R6031 - Attempt to initialize the CRT more than once. This indicates a bug in your application. R6030 - CRT not initialized R6028 - unable to initialize heap R6027 - not enough space for lowio initialization R6026 - not enough space for stdio initialization R6025 - pure virtual function call R6024 - not enough space for _onexit/atexit table R6019 - unable to open console device R6018 - unexpected heap error R6017 - unexpected multithread lock error R6016 - not enough space for thread data This application has requested the Runtime to terminate it in an unusual way. Please contact the application's support team for more information. R6009 - not enough space for environment R6008 - not enough space for arguments R6002 - floating point support not loaded Microsoft Visual C++ Runtime Library ...Runtime Error! Program: ((((( H h(((( H H  !"#$%&'()*+,-./0123456789:;<=>?@abcdefghijklmnopqrstuvwxyz[\]^_`abcdefghijklmnopqrstuvwxyz{|}~  !"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`ABCDEFGHIJKLMNOPQRSTUVWXYZ{|}~HH:mm:ssdddd, MMMM dd, yyyyMM/dd/yyPMAMDecemberNovemberOctoberSeptemberAugustJulyJuneAprilMarchFebruaryJanuaryDecNovOctSepAugJulJunMayAprMarFebJanSaturdayFridayThursdayWednesdayTuesdayMondaySundaySatFriThuWedTueMonSunGetProcessWindowStationGetUserObjectInformationAGetLastActivePopupGetActiveWindowMessageBoxAUSER32.DLLSunMonTueWedThuFriSatJanFebMarAprMayJunJulAugSepOctNovDecH@RSDSbxCZռ+eD:\Project\SafeGuardIntl\branches\SafeInt_V6.2\i18n\I18N\DsRes64\Release\es\DsRes64.pdb'(TXi0cok3 7 m+.15AaCDJkKKKKMGN^N'dhh.(<Plėҗޗ.FRZhz˜ؘ $:Tbp~ؙ*<HXfrȚښ"GetCurrentThreadIdoGetCommandLineA-TerminateProcessGetCurrentProcess>UnhandledExceptionFilterSetUnhandledExceptionFilterIsDebuggerPresentGetModuleHandleW GetProcAddress4TlsGetValue2TlsAlloc5TlsSetValue3TlsFreeInterlockedIncrementSetLastErrorGetLastErrorInterlockedDecrementHeapFree!SleepExitProcessSetHandleCount;GetStdHandleGetFileType9GetStartupInfoADeleteCriticalSectionGetModuleFileNameAJFreeEnvironmentStringsAGetEnvironmentStringsKFreeEnvironmentStringsWzWideCharToMultiByteGetEnvironmentStringsWHeapCreateHeapDestroyWVirtualFreeTQueryPerformanceCounterfGetTickCountGetCurrentProcessIdOGetSystemTimeAsFileTimeLeaveCriticalSectionEnterCriticalSection[GetCPInfoRGetACPGetOEMCPIsValidCodePageHeapAllocTVirtualAllocHeapReAllocWriteFileLoadLibraryAInitializeCriticalSectionAndSpinCountRtlUnwindGetLocaleInfoA=GetStringTypeAMultiByteToWideChar@GetStringTypeWLCMapStringALCMapStringWHeapSizeKERNEL32.dllN@D x CȪ  abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ`y!@~ڣ @ڣ AϢ[@~QQ^ _j21~        ! 5A CPR S WY l m pr   )    ԇ  d,̅lL !"xyzЂeeeeeeeeeeȑđxlhd`\XTPLHD@<4( XԐА̐ .ĪصصصصصصصصصȪ. pPSTPDT8x;Zx0Nm:Yw/Ml0 8Xp~x0H`x 8Ph( @ Xp`       0 @ P ` p            0 @ P ` p        *N(ZPآ~H( p` V (4` J: $5<;CJMxPLSP ^: Xh r @}( (@8H HhZ IDR_SIGNDATA33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333;e jټ?3 TlphҕgumBTYUnYv3AbmGT.RhbBXQho>q:3L~]෺:CzV)]/yH4VS_VERSION_INFO?StringFileInfo040904b0XCompanyNameQihu 360 Software Co., Ltd.~+FileDescription360 Total Security Cloud Security Resource6 FileVersion1,0,0,1010,InternalNameDsResn%LegalCopyright(C) 2013 Qihu 360 Software Co., Ltd.< OriginalFilenameDsRes.dllFProductName360 Total Security: ProductVersion1,0,0,1010DVarFileInfo$Translation  360 Total SecurityServicio de defensa proactiva de 360 est desactivado. Reduce mucho la velocidad de verificacin y las capacidades de defensa contra trojan. Se recomienda activar este servicio!/Elementos de servicio de defensa proactiva ofrecen proteccin en tiempo real, monitoreo de cambio de archivo, aceleracin de verificacin inteligente. Desactivar el servicio puede llevar a no defender contra trojans o no ser posible encontrarlos, reduciendo mucho velocidad de verificacin contra trojanDefensa proactiva[.]color=rgb(0,0,0);bold=true;singleline=false;[/.]Sugerencias[.]bold=false;singleline=false;[/.]Debido al uso de un gran nmero de bloqueo de pgina de inicio del archivo de red de escudo trojan Jinshan. Si no es su proprio escudo de red Jinshan que est instalado y bloque la pgina de inicio, seale "Desbloquear ahora" para remover la pgina de inicio bloqueada O seale "Cancelar"4Mdulo de monitoreo del trfico de rede [Filtro TS] Virus CIHVirus de ataque masivo D.O.SSecuestro de DLL Este comportamiento corresponde a trojans, virus generalmente utilizados en comportamientos riesgosos, trojan, virus explotan vulnerabilidades del programa de secuestro. El inicio del programa normalmente alcanza su meta de ejecucin Trojan QQ Virus rootkit_ Se utiliza al reemplazar o disfrazar archivos infectados, para ejecutar sus propios propsitos,Generalmente no en el equipo del usuario, dao al archivo, pero puede imitar el comportamiento del virus a travs de pop-ups y otros mediosTrojan downloadersNo daa el sistema o roba informacin del usuario, pero regularmente muestra ventanas de anuncios, ralentizando el sistema y daando la interferencia de la operacin del usuarioNo autoreproduce, generalmente apelando para engaar el clic en el icono o el nombre de la operacin y se propaga por e-mail o herramienta de chatEstas herramientas pueden no realizar operaciones destructivas pero son explotadas por los hackers como sistemas controlados por programas robots para daar otros ordenadores.Motor de Seguridad en NubeAgentes de virusDisfrazado como %s programaUsar la tecnologa plugin para alterar el navegador del usurio, secuestro del navegador para visitar sitios peligrosos o anuncios pop-upUsar lenguaje cifrada, que requiere programas de sistema, cambia la sabotaje de claves de registro o requiere instrucciones especiales para descargar y ejecutar un virus, archivos trojanUsar tecnologa stealth para ocultar objectos de sistema, como archivos, carpetas, etc, para evitar exceder el sistema normal o mecanismos del programaEl equipo se convierte en un zombi de una red de mquinas en cualquier lugar en la red para enviar un gran nmero de solicitudes, haciendo que la mquina est ocupada, no funcionaReparar elementos de inicioRecuperacin de archivo]Cambia la pgina de inicio del navegador, forzando los usuarios a acceder a sitios peligrosos$Virus que cambia la pgina de inicioPTiene rica, poderosa y flexible operacin, bueno control remoto de trojan oculto Programas trojan tienen recursosQQ tiene la habilidad de robar cuentas o se propagar a travs de virus trojan QQ. Invade su equipo, esperando robar su contrasea QQTrojan tiene la habilidad de robar cuentas. Invade su equipo, esperando para robar sus juegos en lnea, banco en lnea y otras cuentassExplota la propagacin e infeccin de vulnerabilidades del sistema, control remoto del equipo infectado del usuarioUsa la internet, rpida propagacin de vulnerabilidades del programa de virus y generalmente no necesita de parsitos en otros programas ejecutables, con habilidade de se autoreproducir y propagarsePrograma peligroso|Bajo el control de publicidad, sin saber, el pop-up aparece o abre ciertos sitios para buscar beneficios al propagar trojansEncubiertamente roba la informacin de ajuste de sistemas usados para descargar otros programas maliciosos del sitio servidor remoto especfico e instalar la ejecucinTrojan backdoorChat online de PC para enviar un nmero especfico de una serie de informaciones intiles, resultando en la explosin del agotamiento de recursos del sistema y en pantalla azul, quiebras y otros sntomasEnva grandes cantidades de spam para un servidor de e-mail especfico, provocando un ataque de agotamiento de recursos del servidor, incapaz de ofrecer servicios normalesIniciar secuestroVirus inspiradoMotor heursticoEn conocimiento del usuario para obtener informaciones sobre los hbitos de operacin y enviar esta informacin al fabricante del programa por internetProgramas basados en basuraHerramientas de spam*Plug-PW plugin de programas de juegos o PWFallaArchivo de elementos de inicio de seguridad est %s en uso. Este programa se ejecuta automticamente en el inicio y automticamente carga %srEl archivo de virus y programa normal junto con el programa cuando est ejecutando apropiadamente ejecuta un virusArchivos pertenecientes a 360 estn daados. Estos archivos y el nombre del archivo de 360 parece lo mismo, pero fue daado o alterado, no trabaja con riesgos a seguridad. Se recomienda reparar cuanto antes+Trojan con la tecnologa de remocin gratisFalta del archivo de programa normal. La eliminacin del archivo puede hacer que el programa no funcione apropiadamente, resultando en prdida significativa y pierda de archivos de datosAdwarenSe recomienda eliminar en inicio, automticamente ejecutar el programa. Este programa se ejecuta automticamente en el inicio, muchos programas de inicio automtico afectan la velocidad de inicio, la eliminacin intencional del inicio de la operacin. Se confirmar la necesidad de ejecutar automticamente, por favor, participe de "confe en la lista de programas"Iniciar verificacinVirus de inicioRestaurar archivoRecuperar del inicioProgramas de diversin Uso malicioso Plugins maliciosos del navegadorInfeccin de trojanpMuy infectado con virus, con un fuerte poder destructivo y hasta mismo provoca daos a la placa madre del equipoArchivo infectado{Archivos de sistema infectados, comunicacin LAN, simultneamente descarga otros trojans que daan la seguridad del sistemaFin de la verificacin Virus dialerVirus comprimido&Descripcin del archivo%s Compaa%sArchivo alteradoArchivo que faltaArchivos infectados. Este comportamiento corresponde a trojans, virus generalmente usados en comportamiento de gran riesgo, trojans, virus o infeccin al reemplazar archivos del sistema para se disfrazar, para ejecutar sus propios propsitosArchivos se alteraron. Archivos del sistema se alteraron, este comportamiento es parte de trojans, virus generalmente utilizan medios de invasinTrojanyTrojan/virus pueden producir diferentes tipos de virus o descargar programa, propagndose a travs de produccin de virusTrojans a menudo utilizan archivos del sistema para secuestrar el sistema para lograr la ocultacin, con el propsito de robar cuentaspTrojan o recursos de programas maliciosos. Trojans o programa malicioso, el uso de forma engaosa para ejecutarTrojan en si mismo no es daoso, pero el propsito del sistema despus de la implantacin de trojan descargado para el local de implementacin de la mayoraProductores de trojanTrojans a menudo utilizan fallas del sistema, superando la defensa del sistema, para: robar informacin de cuenta robada, alterar archivos, derrotar el propsito de los datosTrojans a menudo utilizan fallas del sistema, superando la defensa del sistema, para: robar informacin de cuenta robada, alterar archivos, derrotar el propsito de los datos Liberador de trojanImitacin de trojanClave residualhNingun comportamiento caracterstico de virus, pero con parte del comportamiento sospechoso del programaEntrada de clave de registro residual correspondiente al archivo no se puede encontrar en esta entrada de inicio, son claves de registro de basura que son explotadas por programas maliciosos existentes. Se recomienda limpiarVirus de mquina masivocDespus que el virus vivo fue limpiado de los archivos residuales en el sistema, no causa ms daosLimpiar archivo Juego trojan!Virus de vulnerabilidad en excesoOculto en su equipo como adware. Programa de anuncio afecta el rendimiento del sistema y automticamente abre cada anuncio molesto a menudo. Se recomienda remover ahoraTrojan gray pigeonsEspecial infectado con virusGenera mucha basura que ocupa el disco duro, la memoria y el ancho de banda que puede llevar a fallas del sistema, la red se cuelgawUsado para obtener direcciones de e-mail a partir de sitios y otras fuentes y puede automticamente enviar spam annimoHerramientas de virusVirus residualEquipo de producin de virusLanzamiento automtico del virus y ejecucin del dialer, generalmente conecta automticamente a un sitio especfico, interrumpiendo la operacin del navegador, descarga y ejecuta otros trojansTrojanHerramienta de imitacin de SMSVirus destructivoaDestruye el programa de antivirus del sistema, descarga y ejecuta otros mientras virus y malwaresInicio de exclusinProhibido desde inicioSecuestro del sistemaArchivos de sistema que faltan. Trojans a menudo usan archivos de sistema que faltan para secuestrar el sistema con el fin de lograr su ocultacin, a propsito de robar cuentasEliminador de virushTras el centro de pruebas de seguridad de 360, el archivo infectado con trojan requiere reparo inmediatocTras el centro de pruebas de seguridad de 360, el archivo est %s, se recomienda que inmediatamenteFin del proceso Virus viking2Mdulo de monitoreo de trfico de red [Filtro TS] Trojan de banco onlineMalware de salas de chatBombardero del chatVirus de tipo scriptEst escrito en lenguaje de scripts que conduce al dao mediante llamadas a programas del sistema y modifica el registro o ejecuta comandos especficos para descargar y ejecutar virus o troyanos.Virus de scriptVirus de bootstrapWormComportamiento muy similar a programas trojans. Este programa es parte de caractersticas de comportamiento coherentes con trojans. Trojans pueden ser recomendados que inmediatamenteComportamiento muy similar a programas trojans. Este programa es ms coherente con el comportamiento de caractersticas de trojans, ms parecidos con trojans, se recomienda que inmediatamente|Archivos secuestrados de elementos de inicio. Este programa se ejecuta automticamente en inicio y automticamente carga %ssArchivos del sistema secuestrados. Malware secuestrando archivos normales del sistema para ser invitado a realizarUso malicioso. Trojans a travs de tales programas a menudo inyectados dentro de un programa daa o por outros medios destruye el equipo, roba cuentasTras la ejecucin, generalmente ser llevado a otro lugar cargado para ejecutar y realizar acciones maliciosas en sistema del equipo infectado en segundo planProgramas de juegos en internet al cambiar el modo de cuenta y contrasea del juego tras ejecutar el robo y enviar para la URL especfica de los hackersEstos virus tienen una caracterstica en comn que es el uso de iconos llamativos para inducir a los usuarios a hacer clic. Cuando el usuario hace clic en el botn, el virus causa daos en el ordenador.Tales virus se liberan del cuerpo de uno o ms nuevos virus al directorio del sistema que est ejecutando en el fondo, la liberacin de nuevos virus provoca daosTales programas generalmente con caractersticas de trojans, el uso de brechas del sistema, superando el sistema de defensa, ejecuta anuncios, pop-ups y otros actos maliciososTales programas generalmente con caractersticas de trojans, el uso de brechas del sistema, superando el sistema de defensa, ejecuta publicidad comportamental maliciosa, pop-ups, etcGeneralmente se ejecuta de manera secreta, el sistema puede ser infectado a travs del control remoto y usuarios no pueden prohibir la operacin por mtodos normalesAtaques a la red son usualmente lanzados utilizando paquete masivo que invaden el IP, resultando en parlisis del nudo o crea muchos archivos de basura del programa, dejando el sistema ralentizadoGeneralmente crea archivos de inicio personalizados en el directorio de root del floppy disk, para alcanzar el propsito de los programas de virus de inicio automticosTpicamente trojan/virus y otros programas de seguridad para evitar la deteccin, el programa generalmente comprimeLos programas con caractersticas de troyanos o virus que detecta el sistema de seguridad en la nube de 360 afectan normalmente a la seguridad del sistema9Controlar el equipo va programa de servidor del chat IRCvVa SMS (mensaje de texto) para un modo particular de enviar un grande nmero de usuarios, para engaar o bloquear SMSRAl dejar el backdoor en el sistema, hackers pueden controlar el equipo remotamenteWAl infectar el sector de inicio del disco duro o el registro de inicio propaga el virusSe puede propagar infectando otros archivos del sistema y tiene una alta capacidad destructiva y de ocultacin, y nuevas variantes.Al interceptar toda informacin de uso del teclado del sistema, cuando se registra para robar una cuenta de banco online, o un screenshot de pantalla, para robar informacin de la cuentaVirus que surgieron va e-mail generalmente envan spam, ralentizan la velocidad del equipo del usuario, el ancho de banda de red muy ocupadoMalware relacionado a e-mailMalware de clase de mensajesSpywareArchivos en papeleraPrograma riesgosoPrograma de gran riesgoTrojans muy peligrosos. Trojans confirmados por el Centro de Seguridad en Nube de 360. Este programa es un trojan muy peligroso, se recomienda eliminar ahoraHerramientas hackerPrograma hackerInfeccin total de archivos exe, scr, etc, se propaga a travs de LAN. Tales archivos se ejecutan con la operacin de otros virus Se est detectando archivo HOSTSDetectando el ambiente de redBSe detectan registros de comportamiento de los elementos de inicio!Iniciando el intrprete de normas$Iniciando el motor de consulta a redListo para empezar verificacinArchivo no original %s. El archivo %s fue aterado, este comportamiento es parte de trojans, virus que generalmente usan medios de invasinArchivo clave que falta %s. La eliminacin del archivo clave har que el programa no funcione o algunos recursos se falten, parece ser explotacin de trojans o otro malwareEl archivo generalmente no aparece en directorio de instalacin bajo %s. El exceso puede ser algunos archivos de basura del sistema, espacio en disco ocupado. Debe tener un trojan o otro malware disfrazado de plugin falso Motor AntiVirMotor de inteligencia QVMMotor de recursos en nubejInicio del navegador: %s. Trojans o adware explotan vulnerabilidades del navegador para mostrar la pginaLimpieza profundaxitoFalla]Elementos de inicio incorrectos. Este programa es dependiente. DLL que falta, puede jugar la caja de error del inicio, la exclusin intencional del inicio de la operacin y recargar los componentes pertinentes. Si confirma la necesidad de ejecucin automtica, por favor, participe de la "lista de programas confiables". Lista de DLL que falta %s EstndaresTamao del archivoVersin del archivoPerfilDescripcin del archivoGruposPrograma de tercerosNombre del programaCamino del archivoNecesario iniciarFirmas digitales:EfectivoInvlidoBytesSe recomienda excluir la ejecucin automtica en inicio del programa. Drivers desconocidos y no imprescindibles traen potencial riesgo a seguridad y afecta la velocidad del sistema. Si confirma la necesidad de ejecucin automtica, por favor, aada a la "lista de programas confiables" UbicacinTras el programa instalado en los mviles Android, puede robar la informacin de su telfono o deducir gastos al ocultar la operacinrTras el programa instalado en los mviles Android, puede traer riesgos a seguridad, se recomienda usar con cuidadoMalware de mvil AndroidAplicacin de mvil arriesgadaEl inicio automtico abre la URL: %s. La pgina pop-up afecta la velocidad o la energa al obtener el adware de trfico de red Reparar DNSEl DNS local fue alterado(DNS malicioso)9Malware puede robar informacin privada al alterar el DNS%Proceso infectado por virus o troyanoProceso peligrosoResolver con Super KillerEliminar tras el reinicio ID de proceso'Archivo comprimido desconocido o daado{No se puede determinar la seguridad de este archivo comprimido o puede que est daado. Se recomienda ponerlo en cuarentenaElementos de inicio generalesExplorador de objetoPlugins de navegador IETareas programadasDriversServicios de sistemaGua de implementacin deMapeo de secuestroLibrera precargadaEnlace dinmico+Elementos de inicio de registro del sistemaMonitoreo de impresoraCertificacin de seguridadPrograma DOS de mquina virtualObjectos ActiveXHerramientas de compartidoLlamada remotaLnea de comandoAsociaciones de archivo$Atajos de aplicaciones de escritorio+Archivo camuflado (verificacin de carpeta) Winsock LSPProveedor de red Autorun.infCaminos de appActividades en cursoMdulo de carga en cursoCarpeta Puerto de redElementos de inicioqEl sistema automticamente se ejecuta al iniciar un programa, generalmente cuando se instala el programa a aadir)Elementos de inicio del sistema sensitivo}Identificados los elementos de inicio de sistema sensitivo de 360, operar los componentes de core del sistema depende de ello!Variables de ambiente del sistemaSistema de gestin de este programa al llamar cada uno entre otros en curso, el tiempo de funcionamento del sistema es muy importanteTareas programadas{Usado para definir la ejecucin de un programa en cierto perodo, un poco parecido a la ejecucin de un programa programadoDriveAl conducir todos los tipos de programa para mejorar la capacidad de controlar el sistema, el programa antivirus o drivers de hardware y otros usan tal tecnologaServicioVarios tipos de programas para mejorar la capacidad de controlar el sistema a travs del servicio, programa antivirus y otros usan tal tecnologaReflejando secuestroCuando el programa inica se refleja el secuestro firmado para otro programa, el programa debera se iniciar, pero no inica con xitoElementos precargados en cursoEl programa automticamente ejecuta cualquier programa especificado bajo este mdulo de carga, estes mdulos al ejecutar el programa se cargan automticamenteLibrera precargadaEste directorio dar prioridad para cargar el inicio del sistema, con todos los mdulos de los programas, una parte sensitiva de ubicacin del sistema.Servicios de conexin a internet Winsock LSP eSistema de servicio bsico, responsable por la aplicacin en transmisin/recibo de informacin de redServicio de impresoraSistema de servicio bsico, responsable por el envo de tarea para una impressora local/impresora en red, el trabajo de impresora ha terminadoPoltica de Seguridad Local LSAEsto es el mdulo funcional principal del sistema usado para verificar la informacin de inicio de sesin del usuario y crear cuentas de usuario para acceder al sistema segn la poltica de privacidad.Programa DOS de mquina virtualfVersin antigua de Compatibilidad del Sistema de aplicaciones DOS mientras retiene elementos de inicio"Componentes dinmicos de navegador]Se ejecuta automticamente cuando el navegador est se ejecutando bajo este decoder de pluginDesactivar elementos de iniciogmsconfig para desactivar elementos de inicio, estos elementos generalmente no se inican con el sistema%Convenio de llamada remota de red RPCAcuerdo con el sistema para ofrecer comunicacin interactiva entre procesos, permitiendo el cdigo arbitrario de ejecutar en una mquina remotaHerramienta de lnea de comandoSe usa para especificar las herramientas de lnea de comando patrn de sistema, herramienta de lnea de comando para ejecutar algunos programas DOS'Dispositivos mviles desde el inicio deDisco U, drives duros mviles y otros dispositivos confan en el archivo para se ejecutar automticamente, generalmente presente en directorio de root*Caja de ejecucin asociada con el programaPrograma de gestin de caja de ejecucin, digite el nombre de ejecucin correspondiente directamente tras el programa, es generalmente asociado con el camino del programaAtajos de aplicacionesUna variedad de aplicaciones, archivos, carpetas, atajos y otros archivos, hacer deble clic en el icono del atajo para rpidamente abrir el proyecto+Archivo camuflado (verificacin de carpeta)8Disfrazado como una carpeta de archivo o otros programas&Protocolo de comunicacin de navegadorO el filtrado se usa para especificar los varios tipos de transmisin principal de comunicacin, que ofrecen diferentes aplicaciones de red, como ftp, etc, acceso al navegador Componentes dinmicos de sistemawA travs del sistema de gestin/operacin automtica de varios tipos de elementos dinmicos, ricas funciones de sistema Men derechoOpcin de atajo al men derechoServicios terminalesConexin a los servicios terminales para inicio automtico, soporta usuarios remotos mltiples para simultneamente usar el mismo equipo)Secuestro de bsqueda patrn de navegadorResponsable por la gestin de todas las operaciones relacionadas al navegador y bsqueda, como barra de direcciones, inserir palabras chave de bsqueda automticamente se enva al programa especificado por motores de bsquedaBarra lateral de navegadorEso carga la barra lateral bajo/abajo de la barra cuando el navegador se inicia, la barra lateral generalmente aade algunas funciones convenientes para el navegador"Barra de herramientas de navegadorCuando el navegador inicia la carga automtica, la barra de herramientas generalmente aade algunas funciones convenientes para el navegador+Herramienta de descarga patrn de navegador{Al descargar un arquivo en navegador, automticamente activa el programa de descarga especfico para descargar este archivoPlugins de navegador|El navegador automticamente inicia al ejecutar, el plug generalmente aade algunas funciones convenientes para el navegador+Botn en barra de herramientas de navegadorSe carga automticamente cuando el navegador inicia botones de atajo, estos botones generalmente aaden algunas funciones convenientes para el navegadorMen de contexto de Explorer@Este cambio aade/borra la opcin de atajo de men del navegador&Archivo de comando de login de sistemaEl sistema realiza bajo este programa y especifica scripts de inicio, estes scripts son generalmente preparados para el registro del sistema Estrategia de ajuste del sistemasInterfaz de herramientas o ajustes del sistema, como el bloqueo del editor de registro, desactiva atajos y etctera3Entrada de inicio del sistema operativo ms antiguoPElementos usados para ejecutar o cargar aplicaciones en el inicio en Windows 3.x)Elementos de inicio de Directiva de GrupoEl sistema automticamente ejecuta en el inicio estes programas, generalmente a travs de la herramienta de directiva de grupo para ajustar el sistemaInterfaz de login de sistemazOfrece acceso al sistema de login de usuario, generalmente soporta el nombre de usuario/contrasea para acceder al sistemaGestin de Registro del SistemakEl sistema de gestin accesa automticamente, generalmente estes programas son especificados por el sistema'Ajustes de la caja de dilogo del login!Caja de dilogo de login estndarAdministrador de Tareas patrnEl Administrador de Tareas es responsable por el ajuste de programa patrn del sistema para mostrar el uso de recursos de sistema, inventario y otros aspectos informativos%Programa protector de pantalla patrn%Programa protector de pantalla patrnAjustes de inicio del sistema~ltima carga de ajuste correcto para el sistema de recuperacin del error tras el inicio del sistema a travs de este programa6Ajustes de ambiente del usuario del sistema de entradaUtilizado para completar el inicio de ambiente de usuario (como el inicio de un programa comnmente utilizado, etc), que pertenece a la funcionalidad core de sistemaAjustes de registro del sistemafTras el acceso, cada mdulo de sistema de gestin se carga, pertenece a las funciones core del sistemaInterface del core de sistema[Inicio del sistema de gestin del escritorio, pertenece a la funcionalidad core del sistemaSecuestro de lnea de comandolPrograma de lnea de comando (CMD) se est ejecutando, automticamente ejecuta el programa bajo esta rbricaScript WMI para ejecutar6WMI cuando el programa inicia, llama un script cargadoPlugin de eliminacin en nubeYRemocin en nube de los ltimos plugins para manejar con el ms reciente trojan o malwareAsociaciones de archivosTipos variados de archivos usados para definir la apertura de camino estndar, como un doble clic en archivo de texto (txt) es predeterminado para abrir el programa NotepadID del procesoLnea de comandoEl padre de ID de procesoCamino del procesoAtajosNombre de tareaPatronesCamino de Autorun.infCamino del registroFirmas digitalesEfectivoInvlidoCamino del archivoTamao del archivoVersin de archivoDescripcin de archivoGruposNombre de registro(Patrn)Valor de registroBytes3Subsistema de Gestin de Sesin secuestrando trojanSeguridad del router^Compruebe la seguridad del router para evitar ataques maliciosos a equipos a travs del routermEl router DNS fue alterado. Malware puede robar informacin privada a travs de ajustes inseguros del routerRouter DNS fue alteradoMalware de secuestro alcanza el acceso e internet va puerta WAN con DNS alterado; hay el dao o robo malicioso de la privacidad del usuario DNS actualDNS del router WAN DNS maliciosoDetalleDNS del router DHCPPInicio de sesin de sistema se redirige. Registro de sistema est mal orientado'El registro del sistema est redirigido)El registro de sistema est mal orientadoPaquete bomba comprimido. Utilice tasa de compresin de archivo de trabajo de gran escala que interfiere en el programa de seguridadPaquete bomba comprimidoPrograma de riesgo altoArchivo alteradoPrograma peligrosoAdware$Programa no necesario en el arranqueElemento de inicio no vlido'Controlador no necesario en el arranquePrograma malintencionadoArchivo de sistema perdidoInterceptacin de inicio$Interceptacin de archivo de sistemaElemento de inicio no PE+Programa de riesgo en directorio importantePrograma con baja reputacin$Alteracin de la configuracin de IE*Alteracin de la configuracin del sistemaSeguroTrojanArchivo infectadoUn troyano es un programa informtico malintencionado que se presenta de forma engaosa como til y es capaz de apropiarse de su informacin personal.fEste tipo de programa ha sido infectado por un troyano y podra infectar el ordenador repetidas veces.SEl programa de riesgo alto afectar al funcionamiento normal del sistema operativo.KEste tipo de programa ha sido modificado por otro y puede plantear riesgos.FEste tipo de programa es similar a un troyano. Puede plantear riesgos.EEste tipo de programa se ejecuta silenciosamente y ofrece publicidad.Si se modifica la configuracin del sistema, el funcionamiento normal podra verse afectado (imposibilidad de abrir discos, eliminar iconos de escritorio, etc.)SUn programa malintencionado ha interceptado un archivo del sistema para ejecutarlo.Motor de anlisis en la nubeMotor Avira AntiVir 0O0T0^00000011O1k1112q2w2}2222222222222222223 33"3'373<3B3H3^3e3s3y3333333333 4 4'4;4B4Z4f4l4x4444444444444 55!5D5Y5555556)6O6666.76777777777777888#8*80878=8E8L8Q8Y8b8n8s8x8~888888888888888999;9A9]9y99999:':3:j:s:::::::';B;H;Q;X;z;;;;;<<<%<0<9.>4>f>>>??7?P???? %0+0O0m000000;1F1P1a1l130383>3C3I3333333 44J444445 5,515e5j5x555555555555566666u7778888K9e9999999999:::<:J:P:s:z:::::::;;;<<[>l>>0?m??001B1O1Y1g1p1z1111152@2J2c2m22223#3333d44455)5D5L5T5k5555555556-6E6a6666888 999'949?9Q9d9o9u9{99999999999999 ::::,:2:L:]:c:t::u>>>>?Y?@,171?1T1f11112$2m222$3*363333a4g4444595?5K5555 6686A6H6Q666667737E7i777t8~8888888t99999*::::;1;7;;;;;;;;<>> >)>>>n>>>PZ00000000011181<1@1D1H1L1P1T1111112!2<2C2H2L2P2q22222222222:3@3D3H3L3334666666 7717C79: :":):3:;:H:O::;;I<[[>>?`Z00000000011181<1@1D1H1L1P1T1111112!2<2C2H2L2P2q22222222222:3@3D3H3L33344N4\4b4r4w4444444444445B5_5|55556 6/667y8.9D999-:G:P:;;*>>0!0 +V!a$toD3e$'00|bG #0  *H 01 0 UUS1 0 UUT10USalt Lake City10U The USERTRUST Network1!0U http://www.usertrust.com10UUTN-USERFirst-Object0 150505000000Z 151231235959Z0~1 0 UGB10UGreater Manchester10USalford10U COMODO CA Limited1$0"UCOMODO Time Stamping Signer0"0  *H 0 56p"ò(6%k{Q5^8w< BpܣL " ~h *{3H:FŪwwGS@(YCOκnv dY$=UӠS%G͘hPxYCXvn~OG- I'ueс\j% #F@@!z X7`D?0pQUʲaeFjXF~00U#0dt<ݙ[(M<0U.- DJӇΗ}Pb 0U0 U00U% 0 +0BU;0907531http://crl.usertrust.com/UTN-USERFirst-Object.crl05+)0'0%+0http://ocsp.usertrust.com0  *H  ` H:z>3 MvNyOBd#)r:lf<:pEesΉTiXˆ~~Qe%{|޽ȵQ08{ygUOr‰mY 8!y>h~MiMdQ(tSΝΫ{~Dt ɷ0IҒd"(Ety;3P}hI`xzU%705+++ `HB `HE0  *H Z YbNY8Nfӭ m>J c^.*g3 *׉V#:YE5[fPmWxWKɎ~ƽ00 a 0  *H 01 0 UUS10U Washington10URedmond10U Microsoft Corporation1)0'U Microsoft Code Verification Root0 060523170129Z 160523171129Z0_1 0 UUS10U VeriSign, Inc.1705U .Class 3 Public Primary Certification Authority00  *H 0\Y@WjE@ 3X%*Dx#}֬cEr'Luq9OBu Ǝ o#_p)6Ɇ籚 S=}$E3vqdLe.hE#00U  00U 06 +7)0'+7щNלӿn0 U0U00U{wߞ ?.iw0 +7CrossCA0U#0b ![Cn TPkҖq0UUN0L0JHFDhttp://crl.microsoft.com/pki/crl/products/MicrosoftCodeVerifRoot.crl0  *H F;Eu~_CFˊGAt9QG{W2|?B!JCJo\KџLUn %qNg˂׎U7>n.aAHu,(I$s%<̈ (LeT^,Q:G<5ITJK}yϿ5\9QDD4*\;)N7~uմ nl#qgqNt LX^m9ˆ?2mב6Gx'*hONg?-@aH1s FVI) ڣ`TY(TfLۦg.Q{49AŒh&$ 灎 -/HoSIdx] U&ﺍѥ/Zka3b$v/C|4$(UuN1+gc׫s Y?*Eb[/9_sG*CbU==&}bU֔4Me00]<ۤxB3/U0  *H 01 0 UUS10U VeriSign, Inc.10U VeriSign Trust Network1;09U 2Terms of use at https://www.verisign.com/rpa (c)101.0,U%VeriSign Class 3 Code Signing 2010 CA0 130326000000Z 160325235959Z01 0 UHK10U Hong Kong10U Hong Kong1&0$U QIHU 360 SOFTWARE CO. LIMITED1>0<U 5Digital ID Class 3 - Microsoft Software Validation v210U Client Security Group1&0$UQIHU 360 SOFTWARE CO. LIMITED0"0  *H 0 3_ ?ݵ\V50wMZ!3fd0+\hԹ3?]U}c~hrHNLFGFlL6|fI|-.~$ZфWcpf:<.+1^L$B Ŵ =GL$HHlSQ뀅h<> KuܙL?bP;9(3Ɉ>]427#'EVІjT\7Vx3{0w0 U00U0@U9070531/http://csc3-2010-crl.verisign.com/CSC3-2010.crl0DU =0;09 `HE0*0(+https://www.verisign.com/rpa0U% 0 +0q+e0c0$+0http://ocsp.verisign.com0;+0/http://csc3-2010-aia.verisign.com/CSC3-2010.cer0U#0ϙ{&KɎ&ҧ0 `HB0 +700  *H ZmMWRqW9\92`vΪZdDcijd`~&2U#ys}~!@AqRa~۷ퟑOojߖqU&J@<& m%{Ͽ?/wƵVz;T0Sb4Z(LN~[uGr.4L~O =W0֦6րv.~4-00U00pU i0g0e `HE0V0(+https://www.verisign.com/cps0*+0https://www.verisign.com/rpa0U0m+ a0_][0Y0W0U image/gif0!00+kπjH,{.0%#http://logo.verisign.com/vslogo.gif04U-0+0)'%#http://crl.verisign.com/pca3-g5.crl04+(0&0$+0http://ocsp.verisign.com0U%0++0(U!0010UVeriSignMPKI-2-80Uϙ{&KɎ&ҧ0U#0e0 C93130  *H V"4aHVdٌĻ z"G8J-lq|pO S^tI$&GLc4E &sЩdmqE`YQ9XkԤyk Ar7" #?Da̱\=ҍB=e6Դ=@(#&K ː]L4<7o 4&ٮ Ś!3oX%|tXuc?1|Sv[퓺]!S‚Sc P=TR,=.ǓH10001 0 UUS10U VeriSign, Inc.10U VeriSign Trust Network1;09U 2Terms of use at https://www.verisign.com/rpa (c)101.0,U%VeriSign Class 3 Code Signing 2010 CA]<ۤxB3/U0 +0 *H  1  +70 +7 10  +70# *H  1 f1>!N}"a;r6s0T +7 1F0D(&360 Security Centerhttp://www.360safe.com0  *H vKG6A8> $MSgk/D<~ dD4DA;:cDjƎ@Ҳ\ ~ lN}9ΔwzVy@*P bvQɌxiPF :Jae5H?у!뾣?CT`&;a+.V]E@j8ϿjƕHrnrR}fFV|"T~=Vvtqya h57CcmFꔡE0A *H  120.001 0 UUS1 0 UUT10USalt Lake City10U The USERTRUST Network1!0U http://www.usertrust.com10UUTN-USERFirst-ObjectbG #0 +]0 *H  1  *H 0 *H  1 151027064232Z0# *H  1+y x '$i!] 0  *H 5]T7B?$l|^8Z 2t|% NXDu)ibJU.g.^ Ugxl(٪M~QV/PߛZoB>JJ