Já faz algum tempo que tenho um estranho programa de malware no meu computador que fica se reinstalando de vez em quando. Ele aparece na lista de programas instalados como Shell&ServicesEngine 3.0.3
. Causa vários problemas no meu computador, como ocultar a barra de botões nos sites StackExchange, bloquear o acesso de alguns aplicativos à Internet e às vezes também fechar o Google Chrome. Mais tarde, ele poderá tentar roubar minhas senhas, pois é necessário fechar o navegador antes de ler o arquivo de senhas.Devido à fraca segurança do Google, é possível recuperar as senhas programaticamente na mesma máquina.
Ele pode ser desinstalado manualmente, mas surpresa, não fica assim e continua voltando. eu já instaleiAVAST!,Avirae correuMalwareBytesmas não conseguiram remover ou detectar o malware. Na Internet também não encontrei nada de útil em relação a esse aplicativo lixo. O que devo tentar me livrar disso? Apenas os problemas estranhos e este aplicativo estranho visível abaixo Control Panel\Programs\Programs and Features
são uma indicação clara de que algo não está certo.
Acho que descobri a localização do aplicativo:
C:\Windows\Shell&ServicesEngine_09122015182218
Além disso, o nome da tarefa é NetworkAnalyserService
. Ele também executou outro processo chamado Netman
. Depois de encerrar ambos, as causas dos problemas desaparecem temporariamente (a barra de botões, por exemplo, carrega novamente).
Responder1
Finalmente consegui me livrar desse malware usandoRegScanner
e excluindo TODAS as chaves de registro contendo a String, Shell&ServicesEngine
bem como desinstalando o programa e excluindo oWindows Service
entradas para isso. Finalmente reiniciei a máquina.
Responder2
Seguindo os passos da (ótima!) resposta do BullyWiiPlaza, eu também tive que fazer isso:
- Exclua
WinServicejp.exe
o arquivo e todo o seu diretório C:\Windows\SysWOW64\updtSer (contém também o arquivo WinServicejp.exe.config)
Longa história:
Acontece que fui infectado por um software chamado JpgToPdf. Percebi isso examinando o processo Shell&ServicesEngine
(e outros mencionados no OP). Mas eliminar esses processos, excluir executáveis e limpar o registro não ajudou. Após a reinicialização, o Shell&ServicesEngine 3.0.3 estava de volta.
Então, usandoVisualização TCP, notei alguns pacotes sendo enviados do WinServejp.exe. No mesmo diretório havia o arquivo WinServejp.exe.config no qual encontrei a URL para www.hahomedia.com/soft/txt/jpgtopdf.txt - este arquivo de texto estragou-se com as strings 'Shell&ServicesEngine' e 'JpgToPdfSetup' juntas.
Então decidi que é seguro declarar o malware WinServicejp.exe (não detectado no Kaspersky, ESET, alguns antimalwares e inexistente na pesquisa na Internet até agora) e excluí-lo. Não encontrei nenhum problema nem comportamento suspeito em minha máquina Windows desde então.
Responder3
Ontem encontrei o mesmo problema e resolvi assim,
[Não execute a opção de desinstalação padrão fornecida no Shell&ServicesEngine_*
pacote, ela não funcionará]
abra um prompt de comando com direitos de administrador e execute os seguintes comandos um por um. (não tenho certeza se os nomes dos serviços serão os mesmos para você, mas tenho certeza de que seguirão o Shell&ServicesEngine*
padrão. você pode confirmar os nomes dos serviços em "serviços" clicar win+r
e executar services.msc
o comando)
sc stop "Shell&ServicesEngine14012016000932"
sc delete "Shell&ServicesEngine14012016000932"
sc stop "Shell&ServicesEngine14012016000932_updater_service"
sc delete "Shell&ServicesEngine14012016000932_updater_service"
e exclua a Shell&ServicesEngine_*
pasta emC:\Windows\
Shell&ServicesEngine 3.0.3
ainda estará listado na lista de programas instalados, porque as entradas do registro ainda estão lá.
UsarRegScannerpara localizar e excluir entradas com a String Shell&ServicesEngine
(não execute esta etapa sem excluir a Shell&ServicesEngine_*
pasta em C:\Windows\
)
Execute um sfc /SCANNOW
prompt de comando no nível de administrador depois de fazer todos os itens acima (levará alguns minutos para terminar). e reinicie o Windows.
Espero que isso tenha ajudado.