Имя пользователя:
Пароль:
 

Название темы: хочу разобраться с GMER
Показать сообщение отдельно

Аватара для Drongo

Будем жить, Маэстро...


Сообщения: 6694
Благодарности: 1393

Профиль | Сайт | Отправить PM | Цитировать


yarcev20071, Привет. В логе gmer стоит обращать внимание на такие строки, которые я выделил красным цветом. <-- ROOTKIT. В вашем логе gmer - чисто. Это я привёл простой пример, не ищите в своём логе. Советуют её когда по логу AVZ или по другим признакам подозревают работу руткитов. Почитайте справку по gmer
Код: Выделить весь код
Service C:\WINDOWS\system32\svchost.exe (*** hidden *** ) [AUTO] dliodohse <-- ROOTKIT !!!
Service C:\WINDOWS\system32\svchost.exe (*** hidden *** ) [AUTO] gasirpzc <-- ROOTKIT !!!
Service C:\WINDOWS\system32\svchost.exe (*** hidden *** ) [AUTO] gbicf <-- ROOTKIT !!!
Service C:\WINDOWS\system32\svchost.exe (*** hidden *** ) [AUTO] mbeldvj <-- ROOTKIT !!!
Также для анализа можно воспользоваться парсером логов gmer.

GMER - при анализе лога, рекомендуется обращать внимание на секцию (*** hidden *** ) или <--ROOTKIT. Если такая секция есть, анализируем попавшие в неё, файлы. Если есть зловреды, составляем скрипт, сохраняя его в файл - cleanup.bat
!!! НО напротив этой надписи <--ROOTKIT может находится и легитимный файл, например, svchost.exe, который использует зловред, отсюда и указание.


Цитата yarcev20071:
добавлю ещё hijack »
В нём тоже чисто, но в целом этого мало, если вы хотите профилактическую проверку, добавьте ещё логи AVZ.

-------
Правильная постановка вопроса свидетельствует о некотором знакомстве с делом.
3нание бывает двух видов. Мы сами знаем предмет — или же знаем, где найти о нём сведения.
[Quick Killer 3.0 Final [OSZone.net]] | [Quick Killer 3.0 Final [SafeZone.cc]] | [Парсер логов Gmer] | [Парсер логов AVZ]

http://tools.oszone.net/Drongo/Userbar/SafeZone_cc.gif


Отправлено: 22:37, 20-12-2009 | #3

Название темы: хочу разобраться с GMER