![]() |
AVZ
Здравствуйте, подскажите кто нибудь все ли нормально с моим ноутбуком?
так как я в этом не разбираюсь, но есть подозрению, что к нему подключились! И может кто подскажет какие есть проги, чтобы избавить себя от этого. Заранее спасибо
читать дальше »
Внимание !!! База поcледний раз обновлялась 21.08.2009 необходимо обновить базы при помощи автоматического обновления (Файл/Обновление баз) Протокол антивирусной утилиты AVZ версии 4.32 Сканирование запущено в 17.06.2009 18:13:31 Загружена база: сигнатуры - 237871, нейропрофили - 2, микропрограммы лечения - 56, база от 21.08.2009 14:23 Загружены микропрограммы эвристики: 374 Загружены микропрограммы ИПУ: 9 Загружены цифровые подписи системных файлов: 135524 Режим эвристического анализатора: Средний уровень эвристики Режим лечения: включено Версия Windows: 5.1.2600, Service Pack 3 ; AVZ работает с правами администратора Восстановление системы: включено 1. Поиск RootKit и программ, перехватывающих функции API 1.1 Поиск перехватчиков API, работающих в UserMode Анализ kernel32.dll, таблица экспорта найдена в секции .text Анализ ntdll.dll, таблица экспорта найдена в секции .text Анализ user32.dll, таблица экспорта найдена в секции .text Анализ advapi32.dll, таблица экспорта найдена в секции .text Анализ ws2_32.dll, таблица экспорта найдена в секции .text Анализ wininet.dll, таблица экспорта найдена в секции .text Анализ rasapi32.dll, таблица экспорта найдена в секции .text Анализ urlmon.dll, таблица экспорта найдена в секции .text Анализ netapi32.dll, таблица экспорта найдена в секции .text 1.2 Поиск перехватчиков API, работающих в KernelMode Драйвер успешно загружен SDT найдена (RVA=08B520) Ядро ntoskrnl.exe обнаружено в памяти по адресу 804D7000 SDT = 80562520 KiST = 804E48B0 (284) Функция NtCreateKey (29) перехвачена (8057791D->F7A522AE), перехватчик не определен Функция NtCreateThread (35) перехвачена (80586C45->F7A522A4), перехватчик не определен Функция NtDeleteKey (3F) перехвачена (80593334->F7A522B3), перехватчик не определен Функция NtDeleteValueKey (41) перехвачена (80591F8B->F7A522BD), перехватчик не определен Функция NtLoadKey (62) перехвачена (805CE805->F7A522C2), перехватчик не определен Функция NtOpenProcess (7A) перехвачена (80581702->F7A52290), перехватчик не определен Функция NtOpenThread (80) перехвачена (805E1959->F7A52295), перехватчик не определен Функция NtReplaceKey (C1) перехвачена (80656534->F7A522CC), перехватчик не определен Функция NtRestoreKey (CC) перехвачена (806560C9->F7A522C7), перехватчик не определен Функция NtSetValueKey (F7) перехвачена (8058228C->F7A522B8), перехватчик не определен Функция NtTerminateProcess (101) перехвачена (8058E695->F7A5229F), перехватчик не определен Функция NtWriteVirtualMemory (115) перехвачена (805885C4->F7A5229A), перехватчик не определен Проверено функций: 284, перехвачено: 12, восстановлено: 0 1.3 Проверка IDT и SYSENTER Анализ для процессора 1 Анализ для процессора 2 Проверка IDT и SYSENTER завершена 1.4 Поиск маскировки процессов и драйверов Проверка не производится, так как не установлен драйвер мониторинга AVZPM Драйвер успешно загружен 1.5 Проверка обработчиков IRP Проверка завершена 2. Проверка памяти Количество найденных процессов: 34 Количество загруженных модулей: 374 Проверка памяти завершена 3. Сканирование дисков Прямое чтение C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\EVENTDB\usettings.db Прямое чтение C:\Documents and Settings\LocalService\Cookies\index.dat Прямое чтение C:\Documents and Settings\LocalService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat Прямое чтение C:\Documents and Settings\LocalService\Local Settings\History\History.IE5\index.dat Прямое чтение C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat Прямое чтение C:\Documents and Settings\LocalService\NTUSER.DAT Прямое чтение C:\Documents and Settings\NetworkService\Cookies\index.dat Прямое чтение C:\Documents and Settings\NetworkService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat Прямое чтение C:\Documents and Settings\NetworkService\Local Settings\History\History.IE5\index.dat Прямое чтение C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\index.dat Прямое чтение C:\Documents and Settings\NetworkService\NTUSER.DAT Прямое чтение C:\Documents and Settings\User\Cookies\index.dat Прямое чтение C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\Archived History Прямое чтение C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\Cache\data_0 Прямое чтение C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\Cache\data_1 Прямое чтение C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\Cache\data_2 Прямое чтение C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\Cache\data_3 Прямое чтение C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\Cache\index Прямое чтение C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\Cookies Прямое чтение C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\Current Session Прямое чтение C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\History Прямое чтение C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\History Index 2009-06 Прямое чтение C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\History Index 2009-06-journal Прямое чтение C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\History-journal Прямое чтение C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\Plugin Data\Google Gears\localserver.db Прямое чтение C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\Plugin Data\Google Gears\permissions.db Прямое чтение C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\Thumbnails Прямое чтение C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\Thumbnails-journal Прямое чтение C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\Visited Links Прямое чтение C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\Web Data Прямое чтение C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\Web Data-journal Прямое чтение C:\Documents and Settings\User\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat Прямое чтение C:\Documents and Settings\User\Local Settings\History\History.IE5\index.dat Прямое чтение C:\Documents and Settings\User\Local Settings\Temporary Internet Files\Content.IE5\index.dat Прямое чтение C:\Documents and Settings\User\NTUSER.DAT Прямое чтение C:\Program Files\Avira\AntiVir Desktop\global_words.db Прямое чтение C:\Program Files\Avira\AntiVir Desktop\settings.db Прямое чтение C:\System Volume Information\_restore{9FF3A830-F1FE-4E1D-A4B1-A94B92927B22}\RP4\change.log Прямое чтение C:\WINDOWS\system32\CatRoot2\edb.log Прямое чтение C:\WINDOWS\system32\CatRoot2\tmp.edb Прямое чтение C:\WINDOWS\system32\config\AppEvent.Evt Прямое чтение C:\WINDOWS\system32\config\default Прямое чтение C:\WINDOWS\system32\config\Internet.evt Прямое чтение C:\WINDOWS\system32\config\SAM Прямое чтение C:\WINDOWS\system32\config\SecEvent.Evt Прямое чтение C:\WINDOWS\system32\config\SECURITY Прямое чтение C:\WINDOWS\system32\config\software Прямое чтение C:\WINDOWS\system32\config\SysEvent.Evt Прямое чтение C:\WINDOWS\system32\config\system Прямое чтение C:\WINDOWS\system32\wbem\Repository\FS\INDEX.BTR Прямое чтение C:\WINDOWS\system32\wbem\Repository\FS\MAPPING1.MAP Прямое чтение C:\WINDOWS\system32\wbem\Repository\FS\MAPPING2.MAP Прямое чтение C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.DATA Прямое чтение C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.MAP Прямое чтение C:\WINDOWS\Temp\etilqs_5YjN8kbX968cM2F8FyoL Прямое чтение C:\WINDOWS\Temp\etilqs_ynIfIItQQrsHj875zRoT Прямое чтение C:\WINDOWS\Temp\Perflib_Perfdata_644.dat Прямое чтение C:\WINDOWS\WindowsUpdate.log 4. Проверка Winsock Layered Service Provider (SPI/LSP) Настройки LSP проверены. Ошибок не обнаружено 5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL) 6. Поиск открытых портов TCP/UDP, используемых вредоносными программами В базе 317 описаний портов На данном ПК открыто 143 TCP портов и 14 UDP портов Проверка завершена, подозрительные порты не обнаружены 7. Эвристичеcкая проверка системы Проверка завершена 8. Поиск потенциальных уязвимостей >> Службы: разрешена потенциально опасная служба RemoteRegistry (Удаленный реестр) >> Службы: разрешена потенциально опасная служба TermService (Службы терминалов) >> Службы: разрешена потенциально опасная служба SSDPSRV (Служба обнаружения SSDP) >> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий) >> Службы: разрешена потенциально опасная служба mnmsrvc (NetMeeting Remote Desktop Sharing) >> Службы: разрешена потенциально опасная служба RDSessMgr (Диспетчер сеанса справки для удаленного рабочего стола) > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)! >> Безопасность: разрешен автозапуск программ с CDROM >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...) >> Безопасность: к ПК разрешен доступ анонимного пользователя >>> Безопасность: В IE разрешено использование ActiveX, не помеченных как безопасные >>> Безопасность: В IE разрешена загрузка подписанных элементов ActiveX без запроса >>> Безопасность: В IE разрешена загрузка неподписанных элементов ActiveX >>> Безопасность: В IE разрешены автоматические запросы элементов управления ActiveX >>> Безопасность: В IE разрешен запуск программ и файлов в IFRAME без запроса >> Безопасность: Разрешена отправка приглашений удаленному помошнику Проверка завершена 9. Мастер поиска и устранения проблем >> Internet Explorer - разрешено использование ActiveX, не помеченных как безопасные >>> Internet Explorer - разрешено использование ActiveX, не помеченных как безопасные - исправлено >> Internet Explorer - разрешена загрузка подписанных элементов ActiveX без запроса >>> Internet Explorer - разрешена загрузка подписанных элементов ActiveX без запроса - исправлено >> Internet Explorer - разрешена загрузка неподписанных элементов ActiveX >>> Internet Explorer - разрешена загрузка неподписанных элементов ActiveX - исправлено >> Internet Explorer - разрешены автоматические запросы элементов управления ActiveX >>> Internet Explorer - разрешены автоматические запросы элементов управления ActiveX - исправлено >> Internet Explorer - разрешен запуск программ и файлов в окне IFRAME >>> Internet Explorer - разрешен запуск программ и файлов в окне IFRAME - исправлено >> Разрешен автозапуск с HDD >>> Разрешен автозапуск с HDD - исправлено >> Разрешен автозапуск с сетевых дисков >>> Разрешен автозапуск с сетевых дисков - исправлено Проверка завершена Просканировано файлов: 194175, извлечено из архивов: 99056, найдено вредоносных программ 0, подозрений - 0 Сканирование завершено в 17.06.2009 18:54:36 Сканирование длилось 00:41:06 Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам, то Вы можете обратиться в конференцию - http://virusinfo.info |
pegas123, Выполните рекомендации и прикрепите к следующему сообщению полученные логи.
Цитата:
|
pegas123[/b], + к сказанному Drongo, обновите базы АВЗ
|
Время: 20:29. |
Время: 20:29.
© OSzone.net 2001-