![]() |
|
Флейм Форум для тем, не имеющих прямого отношения к тематике конференции |
Ответить |
|
Опции темы
![]() |
Оценить тему
![]() |
![]() |
#10 |
Участник
Регистрация: 25.12.2010
Сообщений: 618
Репутация: 498
|
![]() Код:
Протокол антивирусной утилиты AVZ версии 4.35 Сканирование запущено в 30.05.2011 21:21:48 Загружена база: сигнатуры - 289379, нейропрофили - 2, микропрограммы лечения - 56, база от 29.05.2011 16:30 Загружены микропрограммы эвристики: 388 Загружены микропрограммы ИПУ: 9 Загружены цифровые подписи системных файлов: 279085 Режим эвристического анализатора: Средний уровень эвристики Режим лечения: выключено Версия Windows: 5.1.2600, Service Pack 3 ; AVZ работает с правами администратора Восстановление системы: включено 1. Поиск RootKit и программ, перехватывающих функции API 1.1 Поиск перехватчиков API, работающих в UserMode Анализ kernel32.dll, таблица экспорта найдена в секции .text Функция kernel32.dll:GetFileAttributesExW (345) перехвачена, метод APICodeHijack.JmpTo[0003FEDB] Анализ ntdll.dll, таблица экспорта найдена в секции .text Функция ntdll.dll:LdrLoadDll (70) перехвачена, метод APICodeHijack.JmpTo[0003FE39] Функция ntdll.dll:NtCreateThread (140) перехвачена, метод APICodeHijack.JmpTo[0003FC59] Функция ntdll.dll:ZwCreateThread (951) перехвачена, метод APICodeHijack.JmpTo[0003FC59] Анализ user32.dll, таблица экспорта найдена в секции .text Функция user32.dll:GetClipboardData (258) перехвачена, метод APICodeHijack.JmpTo[00041F1F] Функция user32.dll:TranslateMessage (683) перехвачена, метод APICodeHijack.JmpTo[00041DB9] Анализ advapi32.dll, таблица экспорта найдена в секции .text Анализ ws2_32.dll, таблица экспорта найдена в секции .text Анализ wininet.dll, таблица экспорта найдена в секции .text Функция wininet.dll:HttpQueryInfoA (207) перехвачена, метод APICodeHijack.JmpTo[000438E6] Функция wininet.dll:HttpSendRequestA (209) перехвачена, метод APICodeHijack.JmpTo[00043662] Функция wininet.dll:HttpSendRequestExA (210) перехвачена, метод APICodeHijack.JmpTo[00043752] Функция wininet.dll:HttpSendRequestExW (211) перехвачена, метод APICodeHijack.JmpTo[000436B6] Функция wininet.dll:HttpSendRequestW (212) перехвачена, метод APICodeHijack.JmpTo[0004360E] Функция wininet.dll:InternetCloseHandle (225) перехвачена, метод APICodeHijack.JmpTo[000437EE] Функция wininet.dll:InternetQueryDataAvailable (273) перехвачена, метод APICodeHijack.JmpTo[000438BA] Функция wininet.dll:InternetReadFile (277) перехвачена, метод APICodeHijack.JmpTo[00043831] Функция wininet.dll:InternetReadFileExA (278) перехвачена, метод APICodeHijack.JmpTo[00043870] Анализ rasapi32.dll, таблица экспорта найдена в секции .text Анализ urlmon.dll, таблица экспорта найдена в секции .text Анализ netapi32.dll, таблица экспорта найдена в секции .text 1.2 Поиск перехватчиков API, работающих в KernelMode Драйвер успешно загружен SDT найдена (RVA=0832A0) Ядро ntoskrnl.exe обнаружено в памяти по адресу 804D7000 SDT = 8055A2A0 KiST = 804E26B8 (284) Функция NtAllocateVirtualMemory (11) перехвачена (805691EA->EE99A088), перехватчик C:\WINDOWS\system32\drivers\dwprot.sys Функция NtAssignProcessToJobObject (13) перехвачена (805A2C27->81D488A0), перехватчик не определен Функция NtCreateKey (29) перехвачена (8057376F->F8449A50), перехватчик C:\WINDOWS\system32\Drivers\sptd.sys Функция NtCreateThread (35) перехвачена (80578803->EE99B1E0), перехватчик C:\WINDOWS\system32\drivers\dwprot.sys Функция NtEnumerateKey (47) перехвачена (80573E7D->F847DFFE), перехватчик C:\WINDOWS\system32\Drivers\sptd.sys Функция NtEnumerateValueKey (49) перехвачена (8057FB2B->F847E38C), перехватчик C:\WINDOWS\system32\Drivers\sptd.sys Функция NtFreeVirtualMemory (53) перехвачена (80569B15->EE99A306), перехватчик C:\WINDOWS\system32\drivers\dwprot.sys Функция NtOpenKey (77) перехвачена (80568F68->F8449A30), перехватчик C:\WINDOWS\system32\Drivers\sptd.sys Функция NtOpenProcess (7A) перехвачена (80574AA9->81D47CB0), перехватчик не определен Функция NtOpenSection (7D) перехвачена (8056E467->EE999ED2), перехватчик C:\WINDOWS\system32\drivers\dwprot.sys Функция NtOpenThread (80) перехвачена (8059323B->81D480D0), перехватчик не определен Функция NtQueryKey (A0) перехвачена (80573B86->F847E464), перехватчик C:\WINDOWS\system32\Drivers\sptd.sys Функция NtQueryValueKey (B1) перехвачена (8056A419->F847E2E4), перехватчик C:\WINDOWS\system32\Drivers\sptd.sys Функция NtQueueApcThread (B4) перехвачена (8058F954->EE99B2E2), перехватчик C:\WINDOWS\system32\drivers\dwprot.sys Функция NtSetContextThread (D5) перехвачена (8062E37B->EE99B32E), перехватчик C:\WINDOWS\system32\drivers\dwprot.sys Функция NtSetValueKey (F7) перехвачена (8057BC5B->F847E4F6), перехватчик C:\WINDOWS\system32\Drivers\sptd.sys Функция NtSuspendProcess (FD) перехвачена (8062FF5D->81D486D0), перехватчик не определен Функция NtSuspendThread (FE) перехвачена (805E05C3->81D484F0), перехватчик не определен Функция NtSystemDebugControl (FF) перехвачена (8064AA93->EE999E00), перехватчик C:\WINDOWS\system32\drivers\dwprot.sys Функция NtTerminateProcess (101) перехвачена (805839B9->81D47EE0), перехватчик не определен Функция NtTerminateThread (102) перехвачена (80577F1F->81D48310), перехватчик не определен Функция NtWriteVirtualMemory (115) перехвачена (8057F712->EE99A416), перехватчик C:\WINDOWS\system32\drivers\dwprot.sys Проверено функций: 284, перехвачено: 22, восстановлено: 0 1.3 Проверка IDT и SYSENTER Анализ для процессора 1 Проверка IDT и SYSENTER завершена 1.4 Поиск маскировки процессов и драйверов Проверка не производится, так как не установлен драйвер мониторинга AVZPM 1.5 Проверка обработчиков IRP Драйвер успешно загружен \FileSystem\ntfs[IRP_MJ_CREATE] = EE961918 -> C:\Temp\vff30QR9.sys \FileSystem\ntfs[IRP_MJ_CLOSE] = 8218F090 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_WRITE] = 8216EEB0 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_QUERY_INFORMATION] = 823D71F8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_SET_INFORMATION] = 823D71F8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_QUERY_EA] = 823D71F8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_SET_EA] = 823D71F8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_QUERY_VOLUME_INFORMATION] = 823D71F8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_SET_VOLUME_INFORMATION] = 823D71F8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_DIRECTORY_CONTROL] = 81D33FB0 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_FILE_SYSTEM_CONTROL] = 8230E870 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_DEVICE_CONTROL] = 823D71F8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_LOCK_CONTROL] = 823D71F8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_QUERY_SECURITY] = 823D71F8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_SET_SECURITY] = 823D71F8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_PNP] = 823D71F8 -> перехватчик не определен \FileSystem\FastFat[IRP_MJ_CREATE] = 81E2E118 -> перехватчик не определен \FileSystem\FastFat[IRP_MJ_CLOSE] = 821ABEB0 -> перехватчик не определен \FileSystem\FastFat[IRP_MJ_WRITE] = 81D2F620 -> перехватчик не определен \FileSystem\FastFat[IRP_MJ_QUERY_INFORMATION] = 8204C430 -> перехватчик не определен \FileSystem\FastFat[IRP_MJ_SET_INFORMATION] = 8204C430 -> перехватчик не определен \FileSystem\FastFat[IRP_MJ_QUERY_EA] = 8204C430 -> перехватчик не определен \FileSystem\FastFat[IRP_MJ_SET_EA] = 8204C430 -> перехватчик не определен \FileSystem\FastFat[IRP_MJ_QUERY_VOLUME_INFORMATION] = 8204C430 -> перехватчик не определен \FileSystem\FastFat[IRP_MJ_SET_VOLUME_INFORMATION] = 8204C430 -> перехватчик не определен \FileSystem\FastFat[IRP_MJ_DIRECTORY_CONTROL] = 81EE13B8 -> перехватчик не определен \FileSystem\FastFat[IRP_MJ_FILE_SYSTEM_CONTROL] = 81E7FFB0 -> перехватчик не определен \FileSystem\FastFat[IRP_MJ_DEVICE_CONTROL] = 8204C430 -> перехватчик не определен \FileSystem\FastFat[IRP_MJ_LOCK_CONTROL] = 8204C430 -> перехватчик не определен \FileSystem\FastFat[IRP_MJ_PNP] = 8204C430 -> перехватчик не определен Проверка завершена 2. Проверка памяти Количество найденных процессов: 21 Количество загруженных модулей: 327 Проверка памяти завершена 3. Сканирование дисков Прямое чтение C:\Documents and Settings\Никита\Application Data\DRPSu\DrvUpdater.exe Прямое чтение C:\Documents and Settings\Никита\Application Data\Microsoft\Installer\{826E539A-EFC0-4355-9197-94828D7A5D34}\_E4F3C70995B7_4859_BFA8_9A99D47F74D1.exe Прямое чтение C:\Program Files\AcalaSoft\Acala 3GP Movies Free\3gpmoviesfree_free.exe Прямое чтение C:\Program Files\AcalaSoft\Acala 3GP Movies Free\AcalaLogger.exe Прямое чтение C:\Program Files\AcalaSoft\Acala 3GP Movies Free\AcalaUp.exe Прямое чтение C:\Program Files\AcalaSoft\Acala 3GP Movies Free\DVDBurner.exe Прямое чтение C:\Program Files\AcalaSoft\Acala 3GP Movies Free\EncoderProxy.exe Прямое чтение C:\Program Files\AcalaSoft\Acala 3GP Movies Free\PSPManager.exe Прямое чтение C:\Program Files\Adobe Download Assistant\7z.exe Прямое чтение C:\Program Files\Apoint\ApntEx.exe Прямое чтение C:\Program Files\Apoint\Apvfb.exe Прямое чтение C:\Program Files\Apoint\Ezcapt.exe Прямое чтение C:\Program Files\Apoint\player.exe Прямое чтение C:\Program Files\Apoint\Uninstap.exe Прямое чтение C:\Program Files\ASCON\KOMPAS-3D LT V11\Bin\KOMPASLT.Exe C:\Program Files\PHP Devel Studio 2.0 beta\php\modules\php_osinfo.dll >>> подозрение на Trojan-Spy.Win32.Zbot.aif ( 09F26DCE 042FA8A3 0020C60A 0026C173 52736) C:\System Volume Information\_restore{ACB2EDA5-0BC6-400F-AE83-DB92BF3B96EB}\RP89\A0030990.dll >>>>> Email-Worm.Win32.Warezov.et Прямое чтение C:\WINDOWS\system32\drivers\sptd.sys D:\ICQ\Imtale_4.1.2.rar/{RAR}/Imtale_4.1.2\IMtale.exe >>>>> IM-Flooder.Win32.Imtale.c D:\System Volume Information\_restore{ACB2EDA5-0BC6-400F-AE83-DB92BF3B96EB}\RP88\A0030789.exe >>>>> IM-Flooder.Win32.Imtale.c D:\System Volume Information\_restore{B79781F8-749D-41B9-9147-AFAE748D51FC}\RP78\A0090451.exe >>> подозрение на Trojan.BAT.VKhost.aq ( 0E9B5295 0615AD37 00278105 002A16CB 22528) 4. Проверка Winsock Layered Service Provider (SPI/LSP) Настройки LSP проверены. Ошибок не обнаружено 5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL) 6. Поиск открытых портов TCP/UDP, используемых вредоносными программами Проверка отключена пользователем 7. Эвристичеcкая проверка системы Проверка завершена 8. Поиск потенциальных уязвимостей >> Службы: разрешена потенциально опасная служба TermService (Службы терминалов) >> Службы: разрешена потенциально опасная служба SSDPSRV (Служба обнаружения SSDP) >> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий) >> Службы: разрешена потенциально опасная служба RDSessMgr (Диспетчер сеанса справки для удаленного рабочего стола) > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)! >> Безопасность: разрешен автозапуск программ с CDROM >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...) >> Безопасность: к ПК разрешен доступ анонимного пользователя >> Безопасность: Разрешена отправка приглашений удаленному помошнику Проверка завершена 9. Мастер поиска и устранения проблем >> Таймаут завершения процессов находится за пределами допустимых значений >> Таймаут завершения служб находится за пределами допустимых значений >> Разрешен автозапуск с HDD >> Разрешен автозапуск с сетевых дисков >> Разрешен автозапуск со сменных носителей Проверка завершена Просканировано файлов: 70070, извлечено из архивов: 52940, найдено вредоносных программ 3, подозрений - 2 Сканирование завершено в 30.05.2011 21:38:01 Сканирование длилось 00:16:15 Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам, то Вы можете обратиться в систему http://kaspersky-911.ru >>>Для удаления файла C:\WINDOWS\system32\drivers\dwprot.sys необходима перезагрузка >>>Для удаления файла C:\Temp\vff30QR9.sys необходима перезагрузка Автоматическая чистка следов удаленных в ходе лечения программ >>>Для удаления файла C:\WINDOWS\system32\drivers\dwprot.sys необходима перезагрузка Автоматическая чистка следов удаленных в ходе лечения программ Добавлено через 6 минут hetzner.de вроде этот,там на анг,хз как писать Последний раз редактировалось -=ExE=-; 30.05.2011 в 20:54. Причина: Добавлено сообщение |
![]() |
Ответить / |