MZ@ !L!This program cannot be run in DOS mode. $za>>>7'7.7v:t=>w7? ?7?Rich>PEL^!  dB`Y@ܕ(x*;P @.textDcd `.rdata,h@@.data@.rsrcx@@.reloc| P@B ; uNUE VWu|P"Yu3u8nd }%| |jG Yu `3;u19=`~ `9=ܯu 9}u{}juY~hjZ YY;6V55YЅtWVYYNVEYuW9Y3@_^] j hP]3@Eu 9`e;tu.<tWVSЉE}WVSrEWVSHEu$u WPS4WjSB<tWjSЅtu&WVS"u!E}t<tWVSЉEEEE PQ&YYËeE3xËU} u uMU Y] U( |xt5p=lff fhfdf%`f-\EEEЬx |ȬjYjh@=ȬujYh  PËUV5 5$օt!tP5 Ѕt'XVu V)YthHP tuЉEE^]jYËUV5 5$օt!tP5 Ѕt'XVu VYthtP tuЉEE^](V5 $u5eYV5 ,^átP5;YЃ  tP0 sj hpXVuVYEuF\؁3G~t$hHP ӉhtuӉ~pƆCƆKCFhj 'Yevh4E>j Y}E FluxFlvldYE3Guj Yj YËVW<5ЋuNhjeYYt:V55YЅtjVYYN VSY3W8_^ËVujY^jhuF$tPYF,tPYF4tPYF0V)0V.VV-h$^jThr 3}EP\Ej@j ^V&YY;50@@ x@$@% @& x8@4@ ;rf9} E;8X;E;|E[j@j YYtVM  *@@ ``$@% @& `8@4@;rE9=|=e~mEtVtQtKu QXt%uN@ uNhF P".YYt7F N@Cg5P33@ËeEpËVW>t1t G P`@;r6&Y|_^Ã= utV5dW3u<=tGVi.YtujGWnYY=tˋ5dSBV8.C>=Yt1jS@YYtNVSP- t3PPPPPj&>u5d2%d'3Y[_^5 %UQMS3VU 9Et ]EE>"u39E"FE<tBU PF>.Yt} t M E FU Mt2}u t utBe>< t< uFN>}t EE3C3FA>\t>"u&u}t F8"u 339EEtIt\BuU tU}u< tK< tGt=Pt#Y-Yt M E FM E  6-YtFU FVtBU ME^[t ËU S3VW9 uhVSd5Я;tE8uuUEPSS} E =?sJMsB;r6PqY;t)UEPWV}E H53_^[ËU SV5xW33;u.֋;t #<xu jX;u֋;u3f9t@@f9u@@f9u5tSSS+S@PWSSE։E;t/PYE;t!SSuPuWSSօu uY]]Wp\t;ul;r8t @8u@8u+@PE0Y;u VhEuVW?+ Vh_^[ËV@@W;stЃ;r_^ËVHHW;stЃ;r_^ËU39EjhP|u]3@ܶ]Ã=ܶuWS39W=D~3V5hjv6j5׃C;|^5j5_[5%ËUQQVFV\hW}S99tk ;rk ;s99u3t X]u3u `3@N`MM N`H \=`;}$k ~\d9=\`B߃ ;|]~d=u Fd^=u FdN=u Fd>=u Fd.=u Fd=u Fd=uFdvdjY~d`QӋEYF`[_^ËUcsm9Eu u PYY]3]h'd5D$l$l$+SVW1E3PeuEEEEdËMd Y__^[]Q̋US] Vs35WEE{t N3 8N F3 8E@fMUS[ EMt_I[LDEEt,,E|@GE؃u΀}t$t N3 8|N V3 :lE_^[]EɋM9csmu)=ضt hض"tUjRضM +E 9X thWӋ+E MH t N3 8N V3 :EHe+9S RhW}+UeeSWN@;t t У`VEPu3u333EPE3E3;uO@ u 5։5^_[Ã%ԶËVW3t~t WW &Y|ܾp_t ~uPӃ|^[ËUE4p]j h 3G}39uzjhYYu4p9tnjY;un 3Qj YY]9u,hW"YYuW:Y8 ] >WYE EMj (YËUEV4p>uP"YujvY6^]ËUSVu3W;to=Ȫth;t^9uZ;t9uP*YY;t9uPlk*YYTIYY;tD9u@-P(+P+P=t9uPQ(7YY~PEt;t 9uPY9_tG;t 9uPYMuVY_^[]ËUSV54W}W֋tP֋tP֋tP֋tP֍_PE{t tPփ{t CtPփMu֋P_^[]ËUW}SV5@W֋tP֋tP֋tP֋tP֍_PE{t tPփ{t CtPփMu֋P^[_]Åt7t3V0;t(W8YtVE>YutVYY^3j h@Fpt"~ltpluj Y#j YeFl=xiEEj Yu-t"t t Ht3øøøøËVWh3FWP)3ȋ~~~  ~ F+ο@Ou@Nu_^ËU3ʼnESWPv3@;rƅ t.;w+@P j R) CCujv vPWPjj+3SvWPWPWv S/DSvWPWPhv S/$3EtLtL Ƅ@;rVDž3)ЍZ w Lр wL р A;r‹M_3[j h`t-Gptltwhuj Yj AYewhu;5t6tV@utVYGh5uV4E뎋uj YËUEVF ucFHlHhN; xt HpuF;tF HpuFF@puHpF  @F^]US3SMelul8]tEMapED;FG;v}FF>uыuE}urlj{CjC CZf1Af0A@@JuPL@;vFF~4C@IuCC Ss3ȋ {95lXM_^3[jhM}U_huuE;CWh DY؅Fwh#SuYYEuvh@uFh=tPfY^hS=4Fpj ;YeC|CC 3E}fLCf Ep@3E=} L@3E=}@5@u=tPYSE0j Y%u tSwYueEÃ= ujVY 3ËUE3;ͨtA-rHwj X]Ëͬ]DjY;#]:uÃËU kU+P r ;r3]ËUMAVu W+y iDMIMS1UVUU] utJ?vj?ZK;KuB sL!\D u#M!JL! uM!Y] S[MMZU ZRSMJ?vj?Z]]+u]j?u K^;vMJM;v;t^M q;qu; s!tDLu!M!1K!LuM!qM qINM qINu ]}u;M ыYN^qNqN;Nu`LML s%}uʻM DD )}uJM YJꍄ ED0E ж5h@H SQ֋ ж P@ ж@HCHyCu `xueSjp ֡pj5D k+ȍLQHQP&E ;vmȶE=ж[_^á̶V5W3;u4kP5W5;u3x̶5k5hAj5F;tjh hWF ;uvW5D뛃N>~F_^ËUQQMASVqW3C}i0Dj?EZ@@Jujhy hWupU;wC+ GAH@PǀIuˋUEO HAJ HAdD3GFCENCu x!P_^[ËU MASVuW} +Q iDMOI;|9M]UE;;MIM?vj?YM_;_uC sML!\D u&M!ML! uM!YO_YOyM+M}}M OL1?vj?_]][Y]YKYKY;YuWLML s}uϻM DD }uOM YO U MD2LU FBD2<38/] )uNK\3uN] K?vj?^EuN?vj?^O;OuB st!\Du#M!NL! uM!Y] OwqwOquuuN?vj?^M yK{YKYK;KuWLML s}uοM 9DD }uNM yN ED3@_^[ËUMkMSI VW} M 3U ȶS;#U# u ];r;uS;#U# u ];r;u[ {u ];r;u1 {u ];r;u؉]u3 S:YKC8tȶCUt|D#M# u)eHD9#U# uEUiDMLD3#u#Mj _G}MT +MN?M~j?^;J;Ju\ }&M|8Ӊ]#\D\Du3M]! ,OM|8!]u ]M!K]}JzyJzyM yJzQJQJ;Ju^LM L}#} u ;οM |D)} u N {MN 7Mt LMuэN L2uy>u;uM; жu%MB_^[j heu;5Ķw"jYeVYEE E#jYËUVuSW==ujhYYܶut3@Pu VSYuuFVj5׋؅u.j ^9tuc Ytu{60/0_[V< Y 3^]j hM3;v.jX3;E @u WWWWW3M u;u3F3ۉ]wi=ܶuKu E;Ķw7jY}uuYEE_];tuWS ;uaVj5;uL9=t3VS YrE;P E3u j/Y;u E;t 2jh]uu Yu u SY=ܶ3}jY}SYE;;5ĶwIVSP t]5VVYE;t'CH;rPSu SUESP{9}uH;u3Fu u VW5E;t CH;rPSu Su.E.}u1uFu VSj5u ]jYË}9=t,V Y~9}ul<P)Y_Y9}th quFVSj5uV9t4V> YtvV. Y 3?|u<PYҋUQQS]VW33};t G}rwjY4jYu =pAhxSW t VVVVVghVjdu&h`hV] t3PPPPP#V@Y ]D$T$UL$)qqq( ]UVWS33333[_^]Ëj33333USVWjjhTQo_^[]Ul$RQt$ ]UVuvrvjv bvZvRvJ6Cv ;v$3v(+v,#v0v4v v8v<@v@vDvHvLvPvTvXv\v`vdvhvlvpvtvxv|x@j_TI>3(,^]ËUVut5;ȪtPYF;̪tPYv;5ЪtVY^]ËUVut~F ;ԪtPYF;تtPYF;ܪtPoYF;tP]YF;tPKYF ;tP9Yv$;5tV'Y^]ËUEt8uPY]ËUES3VW;t} ;wj^0SSSSSWuuuju օ5SSWuu u֋ȉM;E t)9];MuuWuu u;~Ej3Xr9D =w ;tjPY;t 3;tAuVWuu ut"SS9]uSSuuuVSu tEVYuEYY]]9]u@E9] u@E u6 YEu3!;E SSMQuPu T E;tԋ5܀SSuPu u։E;u3~=w8=w ;tPzY;t 3;tuSW uWuuu u։E;u3%uEuPWu u u#uWYuuuuu u܀9]t u蹹YE;t 9EtP覹Yƍe_^[M3%ËUuMu(Mu$u uuuuu ( }tMapUWVu M};v;r=tWV;^_u^_]ur*$aǺr $`$a$8a``a#ъFGFGr$aI#ъFGr$a#ъr$aIaaaxapaha`aXaDDDDDDDDDDDDDD$aaaaaE^_ÐE^_ÐFGE^_ÍIFGFGE^_Ðt1|9u$r $@c$bIǺr +$Db$@cTbxbbF#шGr$@cIF#шGFGr$@cF#шGFGFGV$@cIbbc ccc$c7cDDDDDDDDD D DDDD$@cPcXchc|cE^_ÐFGE^_ÍIFGFGE^_ÐFGFGFGE^_jh3]3;;uWWWWWS=ܶu8jY}SYE;t s uuE%9}uSW53]ujfYËUSVW蕯e=h4*5 h(WօP߮$WPʮ$WP赮$WP蠮YthБWP舮Y;tO9tGP5ٮYYt,t(օtMQj MQjPׅtEu M 9;t0P薮Yt%ЉEt;tPyYtuЉE5aYtuu uu3_^[ËUMV3;|~ ul(l lVVVVV^]j YËU(3ʼnEVtj YtjYffffffuEDž0@jPjP, (0jDž@,(PjxU}uu }MfofoNfoV fo^0ffOfW f_0fof@fonPfov`fo~pfg@foPfw`fpIuu}]U}u]] ÙȋE3+ʃ3+ʙ3+3+ uJu΃M;t+VSP' EMtw]U +щU+ى]u}MES;u5كMu }MMMU UE+EPRQL Eu }MʃE]u}]j hef(E#E=t =t33@ËeeEEËU3SEEESX5 PZ+tQ3E]UMUE[Et\t3@3[3USVWUjjhPiu ]_^[]ËL$At2D$H3萦UhP(RP$R]D$T$SVWD$UPjhXid53PD$dD$(Xp t:|$,t;t$,v-4v L$ H |uhDID_뷋L$d _^[3d yXiuQ R 9QuSQ SQL$ KCk UQPXY]Y[ËUu MEMA%}tMapQL$+ȃ YQL$+ȃ YU}}M f$ffGfG fG0fG@fGPfG`fGpIuЋ}]U}E3+3+u?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}~runtime error TLOSS error SING error DOMAIN error R6034 An application has made an attempt to load the C runtime library incorrectly. Please contact the application's support team for more information. R6033 - Attempt to use MSIL code from this assembly during native code initialization This indicates a bug in your application. It is most likely the result of calling an MSIL-compiled (/clr) function from a native constructor or from DllMain. R6032 - not enough space for locale information R6031 - Attempt to initialize the CRT more than once. This indicates a bug in your application. R6030 - CRT not initialized R6028 - unable to initialize heap R6027 - not enough space for lowio initialization R6026 - not enough space for stdio initialization R6025 - pure virtual function call R6024 - not enough space for _onexit/atexit table R6019 - unable to open console device R6018 - unexpected heap error R6017 - unexpected multithread lock error R6016 - not enough space for thread data This application has requested the Runtime to terminate it in an unusual way. Please contact the application's support team for more information. R6009 - not enough space for environment R6008 - not enough space for arguments R6002 - floating point support not loaded Microsoft Visual C++ Runtime Library ...Runtime Error! Program: ((((( H h(((( H H  !"#$%&'()*+,-./0123456789:;<=>?@abcdefghijklmnopqrstuvwxyz[\]^_`abcdefghijklmnopqrstuvwxyz{|}~  !"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`ABCDEFGHIJKLMNOPQRSTUVWXYZ{|}~HH:mm:ssdddd, MMMM dd, yyyyMM/dd/yyPMAMDecemberNovemberOctoberSeptemberAugustJulyJuneAprilMarchFebruaryJanuaryDecNovOctSepAugJulJunMayAprMarFebJanSaturdayFridayThursdayWednesdayTuesdayMondaySundaySatFriThuWedTueMonSunGetProcessWindowStationGetUserObjectInformationAGetLastActivePopupGetActiveWindowMessageBoxAUSER32.DLLSunMonTueWedThuFriSatJanFebMarAprMayJunJulAugSepOctNovDecH0RSDS%ւeLJ~o/`C:\vmagent_new\bin\joblist\451438\out\Release\es\CloudSec3.dll.pdb'(TXi0cok3 7 m+.15AaCDJkKKKKMGN^N'dhh,@\z—Ηܗ6BJXjzȘ*DR`nș,8HVbrʚGetCurrentThreadIdoGetCommandLineA-TerminateProcessGetCurrentProcess>UnhandledExceptionFilterSetUnhandledExceptionFilterIsDebuggerPresentGetModuleHandleW GetProcAddress4TlsGetValue2TlsAlloc5TlsSetValue3TlsFreeInterlockedIncrementSetLastErrorGetLastErrorInterlockedDecrementHeapFree!SleepExitProcessSetHandleCount;GetStdHandleGetFileType9GetStartupInfoADeleteCriticalSectionGetModuleFileNameAJFreeEnvironmentStringsAGetEnvironmentStringsKFreeEnvironmentStringsWzWideCharToMultiByteGetEnvironmentStringsWHeapCreateHeapDestroyWVirtualFreeTQueryPerformanceCounterfGetTickCountGetCurrentProcessIdOGetSystemTimeAsFileTimeLeaveCriticalSectionEnterCriticalSection[GetCPInfoRGetACPGetOEMCPIsValidCodePageHeapAllocTVirtualAllocHeapReAllocWriteFileLoadLibraryAInitializeCriticalSectionAndSpinCountRtlUnwindGetLocaleInfoA=GetStringTypeAMultiByteToWideChar@GetStringTypeWLCMapStringALCMapStringWHeapSizeKERNEL32.dllN@D x CȪ  abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ`y!@~ڣ @ڣ AϢ[@~QQ^ _j21~        ! 5A CPR S WY l m pr   )    ԇ  d,̅lL !"xyzЂeeeeeeeeeeȑđxlhd`\XTPLHD@<4( XԐА̐ .ĪصصصصصصصصصȪ. pPSTPDT8x;Zx0Nm:Yw/Ml0 (@Xp0`H`x           0 @ P ` p  ( ` (V 4 J:X $< +(39?l,BBpFZ4Mdulo de monitoreo del trfico de rede [Filtro TS] Virus CIHVirus de ataque masivo D.O.SSecuestro de DLL Este comportamiento corresponde a trojans, virus generalmente utilizados en comportamientos riesgosos, trojan, virus explotan vulnerabilidades del programa de secuestro. El inicio del programa normalmente alcanza su meta de ejecucin Trojan QQ Virus rootkit_ Se utiliza al reemplazar o disfrazar archivos infectados, para ejecutar sus propios propsitos,Generalmente no en el equipo del usuario, dao al archivo, pero puede imitar el comportamiento del virus a travs de pop-ups y otros mediosTrojan downloadersNo daa el sistema o roba informacin del usuario, pero regularmente muestra ventanas de anuncios, ralentizando el sistema y daando la interferencia de la operacin del usuarioNo autoreproduce, generalmente apelando para engaar el clic en el icono o el nombre de la operacin y se propaga por e-mail o herramienta de chatEstas herramientas pueden no realizar operaciones destructivas pero son explotadas por los hackers como sistemas controlados por programas robots para daar otros ordenadores.Motor de Seguridad en NubeAgentes de virusDisfrazado como %s programaUsar la tecnologa plugin para alterar el navegador del usurio, secuestro del navegador para visitar sitios peligrosos o anuncios pop-upUsar lenguaje cifrada, que requiere programas de sistema, cambia la sabotaje de claves de registro o requiere instrucciones especiales para descargar y ejecutar un virus, archivos trojanUsar tecnologa stealth para ocultar objectos de sistema, como archivos, carpetas, etc, para evitar exceder el sistema normal o mecanismos del programaEl equipo se convierte en un zombi de una red de mquinas en cualquier lugar en la red para enviar un gran nmero de solicitudes, haciendo que la mquina est ocupada, no funcionaReparar elementos de inicioRecuperacin de archivo]Cambia la pgina de inicio del navegador, forzando los usuarios a acceder a sitios peligrosos$Virus que cambia la pgina de inicioPTiene rica, poderosa y flexible operacin, bueno control remoto de trojan oculto Programas trojan tienen recursosQQ tiene la habilidad de robar cuentas o se propagar a travs de virus trojan QQ. Invade su equipo, esperando robar su contrasea QQTrojan tiene la habilidad de robar cuentas. Invade su equipo, esperando para robar sus juegos en lnea, banco en lnea y otras cuentassExplota la propagacin e infeccin de vulnerabilidades del sistema, control remoto del equipo infectado del usuarioUsa la internet, rpida propagacin de vulnerabilidades del programa de virus y generalmente no necesita de parsitos en otros programas ejecutables, con habilidade de se autoreproducir y propagarsePrograma peligroso|Bajo el control de publicidad, sin saber, el pop-up aparece o abre ciertos sitios para buscar beneficios al propagar trojansEncubiertamente roba la informacin de ajuste de sistemas usados para descargar otros programas maliciosos del sitio servidor remoto especfico e instalar la ejecucinTrojan backdoorChat online de PC para enviar un nmero especfico de una serie de informaciones intiles, resultando en la explosin del agotamiento de recursos del sistema y en pantalla azul, quiebras y otros sntomasEnva grandes cantidades de spam para un servidor de e-mail especfico, provocando un ataque de agotamiento de recursos del servidor, incapaz de ofrecer servicios normalesIniciar secuestroVirus inspiradoMotor heursticoEn conocimiento del usuario para obtener informaciones sobre los hbitos de operacin y enviar esta informacin al fabricante del programa por internetProgramas basados en basuraHerramientas de spam*Plug-PW plugin de programas de juegos o PWFallaArchivo de elementos de inicio de seguridad est %s en uso. Este programa se ejecuta automticamente en el inicio y automticamente carga %srEl archivo de virus y programa normal junto con el programa cuando est ejecutando apropiadamente ejecuta un virusArchivos pertenecientes a 360 estn daados. Estos archivos y el nombre del archivo de 360 parece lo mismo, pero fue daado o alterado, no trabaja con riesgos a seguridad. Se recomienda reparar cuanto antesPA+Trojan con la tecnologa de remocin gratisFalta del archivo de programa normal. La eliminacin del archivo puede hacer que el programa no funcione apropiadamente, resultando en prdida significativa y pierda de archivos de datosAdwarenSe recomienda eliminar en inicio, automticamente ejecutar el programa. Este programa se ejecuta automticamente en el inicio, muchos programas de inicio automtico afectan la velocidad de inicio, la eliminacin intencional del inicio de la operacin. Se confirmar la necesidad de ejecutar automticamente, por favor, participe de "confe en la lista de programas"Iniciar verificacinVirus de inicioRestaurar archivoRecuperar del inicioProgramas de diversin Uso malicioso Plugins maliciosos del navegadorInfeccin de trojanpMuy infectado con virus, con un fuerte poder destructivo y hasta mismo provoca daos a la placa madre del equipoArchivo infectado{Archivos de sistema infectados, comunicacin LAN, simultneamente descarga otros trojans que daan la seguridad del sistemaFin de la verificacin Virus dialerVirus comprimido&Descripcin del archivo%s Compaa%sArchivo alteradoArchivo que faltaArchivos infectados. Este comportamiento corresponde a trojans, virus generalmente usados en comportamiento de gran riesgo, trojans, virus o infeccin al reemplazar archivos del sistema para se disfrazar, para ejecutar sus propios propsitosArchivos se alteraron. Archivos del sistema se alteraron, este comportamiento es parte de trojans, virus generalmente utilizan medios de invasinTrojanyTrojan/virus pueden producir diferentes tipos de virus o descargar programa, propagndose a travs de produccin de virusTrojans a menudo utilizan archivos del sistema para secuestrar el sistema para lograr la ocultacin, con el propsito de robar cuentaspTrojan o recursos de programas maliciosos. Trojans o programa malicioso, el uso de forma engaosa para ejecutarTrojan en si mismo no es daoso, pero el propsito del sistema despus de la implantacin de trojan descargado para el local de implementacin de la mayoraProductores de trojanTrojans a menudo utilizan fallas del sistema, superando la defensa del sistema, para: robar informacin de cuenta robada, alterar archivos, derrotar el propsito de los datosTrojans a menudo utilizan fallas del sistema, superando la defensa del sistema, para: robar informacin de cuenta robada, alterar archivos, derrotar el propsito de los datos Liberador de trojanPAImitacin de trojanClave residualhNingun comportamiento caracterstico de virus, pero con parte del comportamiento sospechoso del programaEntrada de clave de registro residual correspondiente al archivo no se puede encontrar en esta entrada de inicio, son claves de registro de basura que son explotadas por programas maliciosos existentes. Se recomienda limpiarVirus de mquina masivocDespus que el virus vivo fue limpiado de los archivos residuales en el sistema, no causa ms daosLimpiar archivo Juego trojan!Virus de vulnerabilidad en excesoOculto en su equipo como adware. Programa de anuncio afecta el rendimiento del sistema y automticamente abre cada anuncio molesto a menudo. Se recomienda remover ahoraTrojan gray pigeonsEspecial infectado con virusGenera mucha basura que ocupa el disco duro, la memoria y el ancho de banda que puede llevar a fallas del sistema, la red se cuelgawUsado para obtener direcciones de e-mail a partir de sitios y otras fuentes y puede automticamente enviar spam annimoHerramientas de virusVirus residualPAEquipo de producin de virusLanzamiento automtico del virus y ejecucin del dialer, generalmente conecta automticamente a un sitio especfico, interrumpiendo la operacin del navegador, descarga y ejecuta otros trojansTrojanHerramienta de imitacin de SMSVirus destructivoaDestruye el programa de antivirus del sistema, descarga y ejecuta otros mientras virus y malwaresInicio de exclusinProhibido desde inicioSecuestro del sistemaArchivos de sistema que faltan. Trojans a menudo usan archivos de sistema que faltan para secuestrar el sistema con el fin de lograr su ocultacin, a propsito de robar cuentasEliminador de virushTras el centro de pruebas de seguridad de 360, el archivo infectado con trojan requiere reparo inmediatocTras el centro de pruebas de seguridad de 360, el archivo est %s, se recomienda que inmediatamenteFin del proceso Virus viking2Mdulo de monitoreo de trfico de red [Filtro TS] PATrojan de banco onlineMalware de salas de chatBombardero del chatVirus de tipo scriptEst escrito en lenguaje de scripts que conduce al dao mediante llamadas a programas del sistema y modifica el registro o ejecuta comandos especficos para descargar y ejecutar virus o troyanos.Virus de scriptVirus de bootstrapWormComportamiento muy similar a programas trojans. Este programa es parte de caractersticas de comportamiento coherentes con trojans. Trojans pueden ser recomendados que inmediatamenteComportamiento muy similar a programas trojans. Este programa es ms coherente con el comportamiento de caractersticas de trojans, ms parecidos con trojans, se recomienda que inmediatamente|Archivos secuestrados de elementos de inicio. Este programa se ejecuta automticamente en inicio y automticamente carga %ssArchivos del sistema secuestrados. Malware secuestrando archivos normales del sistema para ser invitado a realizarUso malicioso. Trojans a travs de tales programas a menudo inyectados dentro de un programa daa o por outros medios destruye el equipo, roba cuentasTras la ejecucin, generalmente ser llevado a otro lugar cargado para ejecutar y realizar acciones maliciosas en sistema del equipo infectado en segundo planProgramas de juegos en internet al cambiar el modo de cuenta y contrasea del juego tras ejecutar el robo y enviar para la URL especfica de los hackersEstos virus tienen una caracterstica en comn que es el uso de iconos llamativos para inducir a los usuarios a hacer clic. Cuando el usuario hace clic en el botn, el virus causa daos en el ordenador.Tales virus se liberan del cuerpo de uno o ms nuevos virus al directorio del sistema que est ejecutando en el fondo, la liberacin de nuevos virus provoca daosTales programas generalmente con caractersticas de trojans, el uso de brechas del sistema, superando el sistema de defensa, ejecuta anuncios, pop-ups y otros actos maliciososTales programas generalmente con caractersticas de trojans, el uso de brechas del sistema, superando el sistema de defensa, ejecuta publicidad comportamental maliciosa, pop-ups, etcGeneralmente se ejecuta de manera secreta, el sistema puede ser infectado a travs del control remoto y usuarios no pueden prohibir la operacin por mtodos normalesAtaques a la red son usualmente lanzados utilizando paquete masivo que invaden el IP, resultando en parlisis del nudo o crea muchos archivos de basura del programa, dejando el sistema ralentizadoGeneralmente crea archivos de inicio personalizados en el directorio de root del floppy disk, para alcanzar el propsito de los programas de virus de inicio automticosTpicamente trojan/virus y otros programas de seguridad para evitar la deteccin, el programa generalmente comprimeLos programas con caractersticas de troyanos o virus que detecta el sistema de seguridad en la nube de 360 afectan normalmente a la seguridad del sistema9Controlar el equipo va programa de servidor del chat IRCvVa SMS (mensaje de texto) para un modo particular de enviar un grande nmero de usuarios, para engaar o bloquear SMSRAl dejar el backdoor en el sistema, hackers pueden controlar el equipo remotamenteWAl infectar el sector de inicio del disco duro o el registro de inicio propaga el virusSe puede propagar infectando otros archivos del sistema y tiene una alta capacidad destructiva y de ocultacin, y nuevas variantes.Al interceptar toda informacin de uso del teclado del sistema, cuando se registra para robar una cuenta de banco online, o un screenshot de pantalla, para robar informacin de la cuentaVirus que surgieron va e-mail generalmente envan spam, ralentizan la velocidad del equipo del usuario, el ancho de banda de red muy ocupadoMalware relacionado a e-mailMalware de clase de mensajesSpywareArchivos en papeleraPrograma riesgosoPrograma de gran riesgoTrojans muy peligrosos. Trojans confirmados por el Centro de Seguridad en Nube de 360. Este programa es un trojan muy peligroso, se recomienda eliminar ahoraHerramientas hackerPrograma hackerInfeccin total de archivos exe, scr, etc, se propaga a travs de LAN. Tales archivos se ejecutan con la operacin de otros virus Se est detectando archivo HOSTSDetectando el ambiente de redBSe detectan registros de comportamiento de los elementos de inicio!Iniciando el intrprete de normas$Iniciando el motor de consulta a redListo para empezar verificacinArchivo no original %s. El archivo %s fue aterado, este comportamiento es parte de trojans, virus que generalmente usan medios de invasinArchivo clave que falta %s. La eliminacin del archivo clave har que el programa no funcione o algunos recursos se falten, parece ser explotacin de trojans o otro malwareEl archivo generalmente no aparece en directorio de instalacin bajo %s. El exceso puede ser algunos archivos de basura del sistema, espacio en disco ocupado. Debe tener un trojan o otro malware disfrazado de plugin falso Motor AntiVirMotor de inteligencia QVMMotor de recursos en nubejInicio del navegador: %s. Trojans o adware explotan vulnerabilidades del navegador para mostrar la pginaLimpieza profundaxitoFalla]Elementos de inicio incorrectos. Este programa es dependiente. DLL que falta, puede jugar la caja de error del inicio, la exclusin intencional del inicio de la operacin y recargar los componentes pertinentes. Si confirma la necesidad de ejecucin automtica, por favor, participe de la "lista de programas confiables". Lista de DLL que falta %s EstndaresTamao del archivoVersin del archivoPerfilDescripcin del archivoGruposPrograma de tercerosNombre del programaCamino del archivoNecesario iniciarFirmas digitales:EfectivoInvlidoBytesSe recomienda excluir la ejecucin automtica en inicio del programa. Drivers desconocidos y no imprescindibles traen potencial riesgo a seguridad y afecta la velocidad del sistema. Si confirma la necesidad de ejecucin automtica, por favor, aada a la "lista de programas confiables" UbicacinTras el programa instalado en los mviles Android, puede robar la informacin de su telfono o deducir gastos al ocultar la operacinrTras el programa instalado en los mviles Android, puede traer riesgos a seguridad, se recomienda usar con cuidadoMalware de mvil AndroidAplicacin de mvil arriesgadaEl inicio automtico abre la URL: %s. La pgina pop-up afecta la velocidad o la energa al obtener el adware de trfico de red Reparar DNSPAEl DNS local fue alterado(DNS malicioso)9Malware puede robar informacin privada al alterar el DNS(Procesos infectados por virus o troyanosProceso peligrosoBEl proceso ha sido inyectado por un script peligroso o un troyano.?Usar el botiqun de primeros auxilios para arreglar el problemaEliminar tras reiniciarPID)Archivo comprimido corrupto o desconocidovNo se pudo validar la seguridad del archivo comprimido, o el archivo est daado. Se recomienda borrarlo de inmediato.=Servicio de ayuda del motor de la nube de Total Security 360. Controlador del motor de la nubeSe ha agregado un archivo troyano a la lista de confianza y no se puede eliminar. Se recomienda eliminarlo de la lista de confianza.Borrar!Mantener en la lista de confianzaArchivo ocultoArchivo daadoArchivo sospechoso"El archivo contiene virus de macroEste archivo puede ser cifrado por ransomware. Haga clic en Resolver para intentar descifrarlo. Si el descifrado falla, busque otra herramienta de descifrado para probar.Archivo cifrado por ransomwareCifrado por %sjBQ5p^g@JpZ37Zf'А0\ڴ{wЛ7Rs 魴ꧬ 7|A$Rrhb)kLy?a9jǿU> +g D#7i#kp4VS_VERSION_INFO?StringFileInfo040904b0\CompanyNameQihoo 360 Technology Co. Ltd.~+FileDescription360 Total Security Cloud Security Resource6 FileVersion3,5,1,1530,InternalNameDsRes8LegalCopyright(C) Qihoo 360 Technology Co. Ltd., All rights reserved.< OriginalFilenameDsRes.dllFProductName360 Total Security: ProductVersion3,5,1,1530DVarFileInfo$Translation  PAPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGX 0O0T0^00000011O1k1112q2w2}2222222222222222223 33"3'373<3B3H3^3e3s3y3333333333 4 4'4;4B4Z4f4l4x4444444444444 55!5D5Y5555556)6O6666.76777777777777888#8*80878=8E8L8Q8Y8b8n8s8x8~888888888888888999;9A9]9y99999:':3:j:s:::::::';B;H;Q;X;z;;;;;<<<%<0<9.>4>f>>>??7?P???? %0+0O0m000000;1F1P1a1l130383>3C3I3333333 44J444445 5,515e5j5x555555555555566666u7778888K9e9999999999:::<:J:P:s:z:::::::;;;<<[>l>>0?m??001B1O1Y1g1p1z1111152@2J2c2m22223#3333d44455)5D5L5T5k5555555556-6E6a6666888 999'949?9Q9d9o9u9{99999999999999 ::::,:2:L:]:c:t::u>>>>?Y?@,171?1T1f11112$2m222$3*363333a4g4444595?5K5555 6686A6H6Q666667737E7i777t8~8888888t99999*::::;1;7;;;;;;;;<>> >)>>>n>>>PZ00000000011181<1@1D1H1L1P1T1111112!2<2C2H2L2P2q22222222222:3@3D3H3L3334666666 7717C79: :":):3:;:H:O::;;I<[[>>?`Z00000000011181<1@1D1H1L1P1T1111112!2<2C2H2L2P2q22222222222:3@3D3H3L33344N4\4b4r4w4444444444445B5_5|55556 6/667y8.9D999-:G:P:;;*c{:쥸-EKxحeazqXz|AYϚY`'Kn+5/b:- ,lW-. ,I n\dYe r;7o1 |VN`Y[ܳU ͇v,JUj fiӷ 7㹮>„T윂WU<Xt 1[Aw fG?<:=82b;0; *H ;~0;z1 0 +0L +7>0<0 +70 0!0 +mISEG^X5 ln0)0 :zKm z߃~0  *H 0o1 0 UUS10U  DigiCert Inc10U www.digicert.com1.0,U%DigiCert Assured ID Code Signing CA-10 191122000000Z 230204120000Z0w1 0 UCN10UBeijing1*0(U !Beijing Qihu Technology Co., Ltd.1*0(U!Beijing Qihu Technology Co., Ltd.0 0  *H  0t]N_KToǷJ>9^'AƊ\s{IL78vQH^xSIf~|6sjV>ʼncO l' XP8sazw[Uʰ4v4f&Aٽ?i/9X,Љv v ̟U2q ZaejO85bVwyy q=M!BHYʣ1Da /Д}={Y+)|F+@n)F5I0j0R:Xkf0  *H 0b1 0 UUS10U  DigiCert Inc10U www.digicert.com1!0UDigiCert Assured ID CA-10 141022000000Z 241022000000Z0G1 0 UUS10U DigiCert1%0#UDigiCert Timestamp Responder0"0  *H 0 d]|5*Iu;nSdY|kkUZc[IPكof˅_ԇtD;9$K,^(dPs gaxu[E#DU}UyHFN_⨶-Yaarh|4/1w06'L1d~ 6[zzx.Fȍ`ۼstN@pF@Y: WV0akbBw5010U0 U00U% 0 +0U 00 `Hl00(+https://www.digicert.com/CPS0d+0VRAny use of this Certificate constitutes acceptance of the DigiCert CP/CPS and the Relying Party Agreement which limit liability and are incorporated herein by reference.0  `Hl0U#0+ߢW +g0UaZM$I2J*yK}0}Uv0t08642http://crl3.digicert.com/DigiCertAssuredIDCA-1.crl08642http://crl4.digicert.com/DigiCertAssuredIDCA-1.crl0w+k0i0$+0http://ocsp.digicert.com0A+05http://cacerts.digicert.com/DigiCertAssuredIDCA-1.crt0  *H %~3M&\# j,1:qͩZ9lZ@7$~ W[`&iW!]4/qk5{?Ab'=8(o:R pbbKsӎ1/mCq!]Aљt &w(ؓU \H'fȣ ڮ.Yama mUT@+kQ Hn :=ʯj{D00I!vm0  *H 0e1 0 UUS10U  DigiCert Inc10U www.digicert.com1$0"UDigiCert Assured ID Root CA0 110211120000Z 260210120000Z0o1 0 UUS10U  DigiCert Inc10U www.digicert.com1.0,U%DigiCert Assured ID Code Signing CA-10"0  *H 0 | ʉKS<" HD?"nO$RrFūxz&|S/j(̠K ˸@EO9;oi\.f馸ޮbD'& Iq8mN\gwofdkIh~! K1jZBG}`+١]Vr>2*,2F^cиL5P_CD|DP*=t zrKVc?NI#%(Ad;]C0?0U0U% 0 +0U 00`Hl00:+.http://www.digicert.com/ssl-cps-repository.htm0d+0VRAny use of this Certificate constitutes acceptance of the DigiCert CP/CPS and the Relying Party Agreement which limit liability and are incorporated herein by reference.0U00y+m0k0$+0http://ocsp.digicert.com0C+07http://cacerts.digicert.com/DigiCertAssuredIDRootCA.crt0Uz0x0:864http://crl3.digicert.com/DigiCertAssuredIDRootCA.crl0:864http://crl4.digicert.com/DigiCertAssuredIDRootCA.crl0U{h)Iz?֧E520U#0E뢯˂1-Q!m0  *H {rd:ć۔אY3+ި[%?|C9>;!%{$r]GF?jQ8޴%(TyF$8&aM(?Ī5SO=l#Mg :=<6Lv:V5/Leȑj-#O7;՜<ձkx͜Q[B&rZ J#@"“:ԛh)<ĆGBq2 r yKqiA9wd񄍾}h 00 ?'0  *H 0e1 0 UUS10U  DigiCert Inc10U www.digicert.com1$0"UDigiCert Assured ID Root CA0 061110000000Z 211110000000Z0b1 0 UUS10U  DigiCert Inc10U www.digicert.com1!0UDigiCert Assured ID CA-10"0  *H 0 -Bs@pҞVT\A3ME\,Yߞ$˜wI܉ گ^kq1:@ FMz6 4I1H|PƇ6?0os#V2!p}C;=A?ەH +]Bns?&KYf čoHO@L@]\/"kes t\Bh~w 'V|b?2` z0v0U0;U%402+++++0U 00 `Hl00:+.http://www.digicert.com/ssl-cps-repository.htm0d+0VRAny use of this Certificate constitutes acceptance of the DigiCert CP/CPS and the Relying Party Agreement which limit liability and are incorporated herein by reference.0  `Hl0U00y+m0k0$+0http://ocsp.digicert.com0C+07http://cacerts.digicert.com/DigiCertAssuredIDRootCA.crt0Uz0x0:864http://crl3.digicert.com/DigiCertAssuredIDRootCA.crl0:864http://crl4.digicert.com/DigiCertAssuredIDRootCA.crl0U+ߢW +g0U#0E뢯˂1-Q!m0  *H FP>ɷ($8[)RR1GV\{ Aut8\aP䂹#Ѻ:r8xu]4rGV6w$Ub-ҵ^O=[1b39xv%s*ϜvK_KKpLyLW_]8O ]gEփ iOY#Ҫ|Bϑ'ý| ,U"M*!I1GwqܱKKwO/Z)&1"0!00o1 0 UUS10U  DigiCert Inc10U www.digicert.com1.0,U%DigiCert Assured ID Code Signing CA-1 :zKm z߃~0 +0 *H  1  +70 +7 10  +70# *H  1v;E]p08 +7 1*0(360[QhN-_áhttp://www.360.cn 0  *H ̚XM[mL%ORCҚ}A"Íd_>}0SthV5{WlP (qX%|\\/<|"u2,h$+k|.pVBe } [ϫiQm* iL¾yv˟c#3k=dMZuJe+* 8'wڣ4FV:Lz)zkU^vi+ӮD/[gspp ^K0  *H  100v0b1 0 UUS10U  DigiCert Inc10U www.digicert.com1!0UDigiCert Assured ID CA-1:Xkf0 +]0 *H  1  *H 0 *H  1 200526080012Z0# *H  1ē0Y)N/~W0  *H O{-_Nu"&}:r!?XKcAwYR]cB꺼@u>-u'g_Tתq`*79?UAng:ACTR_|~#*`+JXk jp|˒;1 WJt+l~t96 Nj gN %#d>RŎ,QsbsA8js ds<3%00U00U0U% 0 +0y+m0k0$+0http://ocsp.digicert.com0C+07http://cacerts.digicert.com/DigiCertAssuredIDRootCA.crt0Uz0x0:864http://crl4.digicert.com/DigiCertAssuredIDRootCA.crl0:864http://crl3.digicert.com/DigiCertAssuredIDRootCA.crl0OU H0F08 `Hl0*0(+https://www.digicert.com/CPS0 `Hl0UZĹ{* q`-euX0U#0E뢯˂1-Q!m0  *H  > Z$",|%)v]-:0a~ `=į* U7ђuQnZ^$N?qcK_Dy6FN\Q$$'*)(:q(<.%Gzhh\ \q h@@Dd %B26$/r~IEYtdkfCڳ  Ι1c=OƓIbnS.hlD2fdQ080  ThP]w>V0  *H  0r1 0 UUS10U  DigiCert Inc10U www.digicert.com110/U(DigiCert SHA2 Assured ID Code Signing CA0 191122000000Z 230204120000Z0w1 0 UCN10UBeijing1*0(U !Beijing Qihu Technology Co., Ltd.1*0(U!Beijing Qihu Technology Co., Ltd.0 0  *H  0t]N_KToǷJ>9^'AƊ\s{IL78vQH^xSIf~|6sjV>ʼncO l' XP8sazw[Uʰ4v4f&Aٽ?i/9X,Љv v ̟U2q ZaejO85bVwyy q=M!BHYʣ1DV0  `He0 *H  10 *H  1  +70 +7 10  +70/ *H  1" \*8(F^D-0r08 +7 1*0(360[QhN-_áhttp://www.360.cn 0  *H ZGV@YTlD,u6gS.HA{J&V٠X߲ zZkgmG:2ʯʺCGlDGjO> B$!Ey̭;ks4!}"pDPU-y^I i녺VzGՁ~Zzj$aПtH8_"`Åp-uݸ>U囒:8\Wq;%flw'_MU&4@j}"롂#0 +710  *H 010  `He0 *H  0 +2010  `He 41o:%1euv$t+hd:!0^|;u. %sq>$>߮&aV(pKj+%j6-tBA:{2 S}V4OtGzl_Qa>_AAPx9-0?muHkNїNۖbA"Vn:gJjHalY-00U0LU E0C0A +20402+&https://www.globalsign.com/repository/0 U00U% 0 +0FU?0=0;975http://crl.globalsign.com/gs/gstimestampingsha2g2.crl0+00H+0"d٬S`c O!j85l&LtgEOXfE=$W_(Gxg\ʭ Ѷ24"6rL{xȆkږ+n"\MM2`u!; )YYL B̈B՘J=Ixmem`Y,Ūڭ֓00 1P0  *H  0L1 0U GlobalSign Root CA - R310U  GlobalSign10U GlobalSign0 110802100000Z 290329100000Z0[1 0 UBE10U GlobalSign nv-sa110/U(GlobalSign Timestamping CA - SHA256 - G20"0  *H 0 ëQ%OF#Eŕ[lW3<~SHzÌGBJl Ħ[D !XMg 4vm7ŠG&yW+|"x"6kwyN1Kqb#9DyvW/FҌthiQv]$[T=&@'Y }Y*8k@eWv[O,ۄPO܋iL{0&zXYrWv؀ n 00U0U00U!J]d7GA+L0GU @0>0<U 0402+&https://www.globalsign.com/repository/06U/0-0+)'%http://crl.globalsign.net/root-r3.crl0U#0K.E$MPc0  *H  VJ|ɿ6fѾ5l1YlA_.B%Ա7h(jtKcwa;/3}l,b6s6^촀xvy!Ģg۳s@"9wԘqoNu=dj;^NF*]tb #\*8ψ(id*sFnŘGVtGxX+lєP{ x"].}DNnz 6P0_0G !XS0  *H  0L1 0U GlobalSign Root CA - R310U  GlobalSign10U GlobalSign0 090318100000Z 290318100000Z0L1 0U GlobalSign Root CA - R310U  GlobalSign10U GlobalSign0"0  *H 0 %vyx"(vŭrFCDz_$.K`FR Gpld,= +׶y;wIjb/^h߉'8>&Y sް&[`I(i;(坊aW7tt:r/.л=3+S:sA :O.2`W˹hh8&`uw I@H1a^wdz_b lTin郓qviB0@0U0U00UK.E$MPc0  *H  K@P TEI A(3kt- sgJD{xnlo)39EÎWlS-$lcShgV>5!hS̐]FzX(/7ADmS(~g׊L'Lssvz- ,<K,l/./M%R¿\Kfq@l}>AY܊w3%,Mg Y;Y9 >}!K4pwI8 y>fϷcM!Sv6o|]