Resposta direta — análise do relatório VirusTotal (hash 935cd907…): a amostra é muito provavelmente maliciosa e pode ter servido apenas como “estágio‑1” (downloader/backdoor) que baixou outros módulos. Defender a pôs em quarentena como Trojan:Win32/Wacatac.C!ml e o VirusTotal mostrou deteções em muitos motores (≈30/72), o que é forte indício de ameaça, não um falso‑positivo isolado.
O que isto significa na prática
- Mesmo que esta DLL (QtWebKit4.dll) seja um componente trojan/downloader/backdoor (Wacatac / Fragtor/Rugmi em alguns motores), ela pode:
1) ficar latente e aguardar comandos do atacante (C2) — comportamento típico de backdoors;
2) descarregar e executar um payload secundário (por exemplo um stealer, RAT ou ransomware) que é quem, de facto, pode cifrar/apagar/corromper ficheiros;
3) às vezes apagar o próprio ficheiro inicial depois de cumprir o objetivo (self‑delete). Portanto a presença da DLL detectada não prova por si que os seus ficheiros já foram cifrados — mas aumenta o risco de que algo mais tenha sido instalado.
A sua pergunta: “se tinha semente detectado essa dll algum outro malware adicional foi instalado?”
- Não é possível afirmar com 100% de certeza apenas pelo hash. Mas:
- Se a DLL agiu como downloader, é comum que tenha baixado 1 ou mais payloads.
- Para confirmar se houve payloads adicionais instalados, precisamos procurar indicadores de persistência, processos e ficheiros descarregados (veja passos abaixo).
Passos práticos e seguros para confirmar (faça com privilégio admin; se não souber, eu guio passo‑a‑passo)
1) Não restaure o item da quarentena. Mantenha‑o isolado.
2) Procure evidências de ransomware imediato (execute em PowerShell elevado):
- Notas de resgate:
powershell -Command "Get-ChildItem C:\ -Recurse -ErrorAction SilentlyContinue -Include '_readme','README','HOW_TO_DECRYPT','DECRYPT' | Select-Object FullName -First 200"
- Extensões estranhas/nova extensão:
powershell -Command "Get-ChildItem C:\Users -Recurse -ErrorAction SilentlyContinue | Where-Object {$_.Extension -in '.locked','.crypt','.crypted','.encrypted','.enc','.lock'} | Select-Object FullName -First 50"
- Ver shadow copies:
vssadmin list shadows
Se encontrar notas/extensões/remoção de shadow copies → tratar como incidente de ransomware.
3) Verificar persistência e itens instalados
- Chaves Run (startup):
reg query "HKCU\Software\Microsoft\Windows\CurrentVersion\Run" /s
reg query "HKLM\Software\Microsoft\Windows\CurrentVersion\Run" /s
- Tarefas agendadas:
schtasks /query /fo LIST /v | findstr /I "secure"
- Exportar Autoruns (Sysinternals Autoruns) e procurar entradas apontando para AppData\Roaming\Secure, QtWebKit4.dll ou Caller.exe. (Autoruns → Run as Admin → File → Save).
4) Processos & rede (procure C2 / payloads em memória)
- Listar processos com caminho:
powershell -Command "Get-Process | Where-Object {$_.Path} | Select Id,ProcessName,Path | Format-Table -AutoSize"
- Conexões TCP estabelecidas:
netstat -ano | findstr ESTABLISHED
Se ver processos desconhecidos apontando para AppData\Roaming\secure ou conexões para IPs/domínios suspeitos, é sinal de atividade adicional.
5) Ver histórico do Defender / logs — o Defender costuma registar ficheiros que bloqueou/quarentenou e ações tomadas: Windows Security → Virus & threat protection → Protection history. Isso mostra horários e se houveram outros ficheiros removidos.
6) Scans offline / rescue
- Execute Microsoft Defender Offline (reboot scan) e/ou crie um Rescue USB (Kaspersky Rescue ou Bitdefender Rescue) e faça um scan completo offline — isto apanha rootkits e componentes persistentes que scans em‑SO podem perder.
Sobre auto‑eliminação e evasão (sua pergunta B)
- Sim — é técnica comum: um downloader pode baixar o payload, executar‑o, e então apagar o próprio ficheiro inicial para dificultar investigação.
- Auto‑eliminação pode reduzir detecções futuras do ficheiro original, mas geralmente deixam vestígios:
- entradas de persistência (Run keys, serviços, scheduled tasks),
- ficheiros baixados ainda presentes,
- logs do antivírus / event viewer,
- processos em memória e conexões de rede.
Portanto apagar‑se não garante que o infeitor “desapareça” por completo — peritos e ferramentas forenses ainda conseguem seguir rastros.
Conselho prático final (se quiser uma receita curta)
- Se não encontrou notas de resgate e rescans offline com 2‑3 motores saem limpos → provavelmente o estágio 1 foi isolado e não houve payload destrutivo.
- Se encontrou sinais (notas, muitas alterações, shadow copies apagadas) → isolar máquina, image do disco (se precisar forense), reinstalar Windows e restaurar só backups limpos.
- Mudar senhas importantes a partir de outro dispositivo limpo (se houver infostealer).
Quer que eu faça a análise detalhada do relatório do VirusTotal para o hash 935cd9070… agora (eu resumo quais motores marcaram como “Fragtor/Rugmi” e se alguma engine rotulou explicitamente como “ransomware/encryptor”)? Responda “Analisa VT” e eu trago o sumário engine‑by‑engine.