Имя пользователя:
Пароль:
 

Название темы: net-worm.kido.ep
Показать сообщение отдельно

Новый участник


Сообщения: 7
Благодарности: 0

Профиль | Отправить PM | Цитировать


Восстановление всех служб не помогает, в реестре значения по умолчанию, после перезагрузки комп грузится минуты 2 и загружается без служб. Просканировал всеми антивирусами с последними обновлениями и ничего нет. Может есть у кого вирус который включает службы? Смущает лог KVRTool:
AVZ_CollectSysInfo> : завершен
-------------------------------
Запуск: 20.01.2009 12:17:53
Длительность: 00:00:55
Завершение: 20.01.2009 12:18:48


<AVZ_CollectSysInfo> : завершен
-------------------------------
Время Событие
----- -------
20.01.2009 12:17:54 Версия Microsoft Windows: Microsoft Windows XP, Build=2600, SP="Service Pack 2"
20.01.2009 12:17:54 Восстановление системы: включено
20.01.2009 12:17:55 1.1 Поиск перехватчиков API, работающих в пользовательском режиме
20.01.2009 12:17:55 Анализ kernel32.dll, таблица экспорта найдена в секции .text
20.01.2009 12:17:55 Функция kernel32.dll:CreateProcessA (99) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C802367->61F03F42
20.01.2009 12:17:55 Перехватчик kernel32.dll:CreateProcessA (99) нейтрализован
20.01.2009 12:17:55 Функция kernel32.dll:CreateProcessW (103) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C802332->61F04040
20.01.2009 12:17:55 Перехватчик kernel32.dll:CreateProcessW (103) нейтрализован
20.01.2009 12:17:55 Функция kernel32.dll:FreeLibrary (241) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C80AA66->61F041FC
20.01.2009 12:17:55 Перехватчик kernel32.dll:FreeLibrary (241) нейтрализован
20.01.2009 12:17:55 Функция kernel32.dll:GetModuleFileNameA (372) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C80B357->61F040FB
20.01.2009 12:17:55 Перехватчик kernel32.dll:GetModuleFileNameA (372) нейтрализован
20.01.2009 12:17:55 Функция kernel32.dll:GetModuleFileNameW (373) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C80B25D->61F041A0
20.01.2009 12:17:55 Перехватчик kernel32.dll:GetModuleFileNameW (373) нейтрализован
20.01.2009 12:17:55 Функция kernel32.dll:GetProcAddress (408) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C80AC28->61F04648
20.01.2009 12:17:55 Перехватчик kernel32.dll:GetProcAddress (408) нейтрализован
20.01.2009 12:17:55 Функция kernel32.dll:LoadLibraryA (578) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C801D77->61F03C6F
20.01.2009 12:17:55 Перехватчик kernel32.dll:LoadLibraryA (578) нейтрализован
20.01.2009 12:17:55 >>> Функции LoadLibraryA - прививка процесса AVZ от перехвата подменой адреса !!)
20.01.2009 12:17:55 Функция kernel32.dll:LoadLibraryExA (579) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C801D4F->61F03DAF
20.01.2009 12:17:55 Перехватчик kernel32.dll:LoadLibraryExA (579) нейтрализован
20.01.2009 12:17:55 >>> Функции LoadLibraryExA - прививка процесса AVZ от перехвата подменой адреса !!)
20.01.2009 12:17:55 Функция kernel32.dll:LoadLibraryExW (580) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C801AF1->61F03E5A
20.01.2009 12:17:55 Перехватчик kernel32.dll:LoadLibraryExW (580) нейтрализован
20.01.2009 12:17:55 Функция kernel32.dll:LoadLibraryW (581) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C80ACD3->61F03D0C
20.01.2009 12:17:55 Перехватчик kernel32.dll:LoadLibraryW (581) нейтрализован
20.01.2009 12:17:55 Обнаружена модификация IAT: LoadLibraryW - 00B70010<>7C80ACD3
20.01.2009 12:17:55 Анализ ntdll.dll, таблица экспорта найдена в секции .text
20.01.2009 12:17:55 Анализ user32.dll, таблица экспорта найдена в секции .text
20.01.2009 12:17:55 Анализ advapi32.dll, таблица экспорта найдена в секции .text
20.01.2009 12:17:55 Анализ ws2_32.dll, таблица экспорта найдена в секции .text
20.01.2009 12:17:55 Анализ wininet.dll, таблица экспорта найдена в секции .text
20.01.2009 12:17:55 Анализ rasapi32.dll, таблица экспорта найдена в секции .text
20.01.2009 12:17:55 Анализ urlmon.dll, таблица экспорта найдена в секции .text
20.01.2009 12:17:55 Анализ netapi32.dll, таблица экспорта найдена в секции .text
20.01.2009 12:17:56 1.2 Поиск перехватчиков API, работающих в привилегированном режиме
20.01.2009 12:17:56 Драйвер успешно загружен
20.01.2009 12:17:56 SDT найдена (RVA=08A500)
20.01.2009 12:17:56 Ядро ntoskrnl.exe обнаружено в памяти по адресу 804D7000
20.01.2009 12:17:56 SDT = 80561500
20.01.2009 12:17:56 KiST = 804E48B0 (284)
20.01.2009 12:17:59 Проверено функций: 284, перехвачено: 0, восстановлено: 0
20.01.2009 12:17:59 1.3 Проверка IDT и SYSENTER
20.01.2009 12:17:59 Анализ для процессора 1
20.01.2009 12:17:59 Проверка IDT и SYSENTER завершена
20.01.2009 12:18:00 1.4 Поиск маскировки процессов и драйверов
20.01.2009 12:18:00 Проверка не производится, так как не установлен драйвер мониторинга AVZPM
20.01.2009 12:18:00 Драйвер успешно загружен
20.01.2009 12:18:00 1.5 Проверка обработчиков IRP
20.01.2009 12:18:00 Проверка завершена
20.01.2009 12:18:17 >> Службы: разрешена потенциально опасная служба RemoteRegistry (Удаленный реестр)
20.01.2009 12:18:17 >> Службы: разрешена потенциально опасная служба TermService (Службы терминалов)
20.01.2009 12:18:17 >> Службы: разрешена потенциально опасная служба SSDPSRV (Служба обнаружения SSDP)
20.01.2009 12:18:17 >> Службы: разрешена потенциально опасная служба TlntSvr (Telnet)
20.01.2009 12:18:17 >> Службы: разрешена потенциально опасная служба mnmsrvc (NetMeeting Remote Desktop Sharing)
20.01.2009 12:18:17 >> Службы: разрешена потенциально опасная служба RDSessMgr (Диспетчер сеанса справки для удаленного рабочего стола)
20.01.2009 12:18:17 > Службы: набор применяемых на компьютере служб зависит от области его применения (домашний, компьютер в сети предприятия и т.д.)!
20.01.2009 12:18:17 >> Безопасность: разрешен автозапуск программ с CDROM
20.01.2009 12:18:17 >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
20.01.2009 12:18:17 >> Безопасность: к компьютеру разрешен доступ анонимного пользователя
20.01.2009 12:18:22 >> Отключить автозапуск с жестких дисков
20.01.2009 12:18:22 >> Отключить автозапуск с сетевых дисков
20.01.2009 12:18:22 >> Отключить автозапуск с CD-ROM
20.01.2009 12:18:22 >> Отключить автозапуск с съемных носителей
20.01.2009 12:18:23 Выполняется исследование системы...
20.01.2009 12:18:47 Исследование системы завершено
20.01.2009 12:18:47 Удаление файла:C:\Documents and Settings\Администратор\Рабочий стол\Virus Removal Tool\is-VH7S6\LOG\avptool_syscheck.htm
20.01.2009 12:18:47 Удаление файла:C:\Documents and Settings\Администратор\Рабочий стол\Virus Removal Tool\is-VH7S6\LOG\avptool_syscheck.xml
20.01.2009 12:18:47 Удаление службы/драйвера: uti1njg4
20.01.2009 12:18:47 Удаление файла:C:\WINDOWS\system32\Drivers\uti1njg4.sys
20.01.2009 12:18:48 Удаление службы/драйвера: uji1njg4
20.01.2009 12:18:48 Скрипт выполнен без ошибок

Отправлено: 14:19, 20-01-2009 | #8

Название темы: net-worm.kido.ep