Имя пользователя:
Пароль:
 | Правила  

Компьютерный форум OSzone.net » Информационная безопасность » Лечение систем от вредоносных программ » AVZ

Ответить
Настройки темы
AVZ

Новый участник


Сообщения: 1
Благодарности: 0

Профиль | Отправить PM | Цитировать


Изменения
Автор: iskander-k
Дата: 18-05-2010
Здравствуйте, подскажите кто нибудь все ли нормально с моим ноутбуком?
так как я в этом не разбираюсь, но есть подозрению, что к нему подключились!
И может кто подскажет какие есть проги, чтобы избавить себя от этого.
Заранее спасибо

читать дальше »

Внимание !!! База поcледний раз обновлялась 21.08.2009 необходимо обновить базы при помощи автоматического обновления (Файл/Обновление баз)
Протокол антивирусной утилиты AVZ версии 4.32
Сканирование запущено в 17.06.2009 18:13:31
Загружена база: сигнатуры - 237871, нейропрофили - 2, микропрограммы лечения - 56, база от 21.08.2009 14:23
Загружены микропрограммы эвристики: 374
Загружены микропрограммы ИПУ: 9
Загружены цифровые подписи системных файлов: 135524
Режим эвристического анализатора: Средний уровень эвристики
Режим лечения: включено
Версия Windows: 5.1.2600, Service Pack 3 ; AVZ работает с правами администратора
Восстановление системы: включено
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .text
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Анализ user32.dll, таблица экспорта найдена в секции .text
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Анализ wininet.dll, таблица экспорта найдена в секции .text
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.2 Поиск перехватчиков API, работающих в KernelMode
Драйвер успешно загружен
SDT найдена (RVA=08B520)
Ядро ntoskrnl.exe обнаружено в памяти по адресу 804D7000
SDT = 80562520
KiST = 804E48B0 (284)
Функция NtCreateKey (29) перехвачена (8057791D->F7A522AE), перехватчик не определен
Функция NtCreateThread (35) перехвачена (80586C45->F7A522A4), перехватчик не определен
Функция NtDeleteKey (3F) перехвачена (80593334->F7A522B3), перехватчик не определен
Функция NtDeleteValueKey (41) перехвачена (80591F8B->F7A522BD), перехватчик не определен
Функция NtLoadKey (62) перехвачена (805CE805->F7A522C2), перехватчик не определен
Функция NtOpenProcess (7A) перехвачена (80581702->F7A52290), перехватчик не определен
Функция NtOpenThread (80) перехвачена (805E1959->F7A52295), перехватчик не определен
Функция NtReplaceKey (C1) перехвачена (80656534->F7A522CC), перехватчик не определен
Функция NtRestoreKey (CC) перехвачена (806560C9->F7A522C7), перехватчик не определен
Функция NtSetValueKey (F7) перехвачена (8058228C->F7A522B8), перехватчик не определен
Функция NtTerminateProcess (101) перехвачена (8058E695->F7A5229F), перехватчик не определен
Функция NtWriteVirtualMemory (115) перехвачена (805885C4->F7A5229A), перехватчик не определен
Проверено функций: 284, перехвачено: 12, восстановлено: 0
1.3 Проверка IDT и SYSENTER
Анализ для процессора 1
Анализ для процессора 2
Проверка IDT и SYSENTER завершена
1.4 Поиск маскировки процессов и драйверов
Проверка не производится, так как не установлен драйвер мониторинга AVZPM
Драйвер успешно загружен
1.5 Проверка обработчиков IRP
Проверка завершена
2. Проверка памяти
Количество найденных процессов: 34
Количество загруженных модулей: 374
Проверка памяти завершена
3. Сканирование дисков
Прямое чтение C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\EVENTDB\usettings.db
Прямое чтение C:\Documents and Settings\LocalService\Cookies\index.dat
Прямое чтение C:\Documents and Settings\LocalService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat
Прямое чтение C:\Documents and Settings\LocalService\Local Settings\History\History.IE5\index.dat
Прямое чтение C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat
Прямое чтение C:\Documents and Settings\LocalService\NTUSER.DAT
Прямое чтение C:\Documents and Settings\NetworkService\Cookies\index.dat
Прямое чтение C:\Documents and Settings\NetworkService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat
Прямое чтение C:\Documents and Settings\NetworkService\Local Settings\History\History.IE5\index.dat
Прямое чтение C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\index.dat
Прямое чтение C:\Documents and Settings\NetworkService\NTUSER.DAT
Прямое чтение C:\Documents and Settings\User\Cookies\index.dat
Прямое чтение C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\Archived History
Прямое чтение C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\Cache\data_0
Прямое чтение C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\Cache\data_1
Прямое чтение C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\Cache\data_2
Прямое чтение C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\Cache\data_3
Прямое чтение C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\Cache\index
Прямое чтение C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\Cookies
Прямое чтение C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\Current Session
Прямое чтение C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\History
Прямое чтение C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\History Index 2009-06
Прямое чтение C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\History Index 2009-06-journal
Прямое чтение C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\History-journal
Прямое чтение C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\Plugin Data\Google Gears\localserver.db
Прямое чтение C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\Plugin Data\Google Gears\permissions.db
Прямое чтение C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\Thumbnails
Прямое чтение C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\Thumbnails-journal
Прямое чтение C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\Visited Links
Прямое чтение C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\Web Data
Прямое чтение C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\Web Data-journal
Прямое чтение C:\Documents and Settings\User\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat
Прямое чтение C:\Documents and Settings\User\Local Settings\History\History.IE5\index.dat
Прямое чтение C:\Documents and Settings\User\Local Settings\Temporary Internet Files\Content.IE5\index.dat
Прямое чтение C:\Documents and Settings\User\NTUSER.DAT
Прямое чтение C:\Program Files\Avira\AntiVir Desktop\global_words.db
Прямое чтение C:\Program Files\Avira\AntiVir Desktop\settings.db
Прямое чтение C:\System Volume Information\_restore{9FF3A830-F1FE-4E1D-A4B1-A94B92927B22}\RP4\change.log
Прямое чтение C:\WINDOWS\system32\CatRoot2\edb.log
Прямое чтение C:\WINDOWS\system32\CatRoot2\tmp.edb
Прямое чтение C:\WINDOWS\system32\config\AppEvent.Evt
Прямое чтение C:\WINDOWS\system32\config\default
Прямое чтение C:\WINDOWS\system32\config\Internet.evt
Прямое чтение C:\WINDOWS\system32\config\SAM
Прямое чтение C:\WINDOWS\system32\config\SecEvent.Evt
Прямое чтение C:\WINDOWS\system32\config\SECURITY
Прямое чтение C:\WINDOWS\system32\config\software
Прямое чтение C:\WINDOWS\system32\config\SysEvent.Evt
Прямое чтение C:\WINDOWS\system32\config\system
Прямое чтение C:\WINDOWS\system32\wbem\Repository\FS\INDEX.BTR
Прямое чтение C:\WINDOWS\system32\wbem\Repository\FS\MAPPING1.MAP
Прямое чтение C:\WINDOWS\system32\wbem\Repository\FS\MAPPING2.MAP
Прямое чтение C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.DATA
Прямое чтение C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.MAP
Прямое чтение C:\WINDOWS\Temp\etilqs_5YjN8kbX968cM2F8FyoL
Прямое чтение C:\WINDOWS\Temp\etilqs_ynIfIItQQrsHj875zRoT
Прямое чтение C:\WINDOWS\Temp\Perflib_Perfdata_644.dat
Прямое чтение C:\WINDOWS\WindowsUpdate.log
4. Проверка Winsock Layered Service Provider (SPI/LSP)
Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
В базе 317 описаний портов
На данном ПК открыто 143 TCP портов и 14 UDP портов
Проверка завершена, подозрительные порты не обнаружены
7. Эвристичеcкая проверка системы
Проверка завершена
8. Поиск потенциальных уязвимостей
>> Службы: разрешена потенциально опасная служба RemoteRegistry (Удаленный реестр)
>> Службы: разрешена потенциально опасная служба TermService (Службы терминалов)
>> Службы: разрешена потенциально опасная служба SSDPSRV (Служба обнаружения SSDP)
>> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)
>> Службы: разрешена потенциально опасная служба mnmsrvc (NetMeeting Remote Desktop Sharing)
>> Службы: разрешена потенциально опасная служба RDSessMgr (Диспетчер сеанса справки для удаленного рабочего стола)
> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
>> Безопасность: разрешен автозапуск программ с CDROM
>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
>> Безопасность: к ПК разрешен доступ анонимного пользователя
>>> Безопасность: В IE разрешено использование ActiveX, не помеченных как безопасные
>>> Безопасность: В IE разрешена загрузка подписанных элементов ActiveX без запроса
>>> Безопасность: В IE разрешена загрузка неподписанных элементов ActiveX
>>> Безопасность: В IE разрешены автоматические запросы элементов управления ActiveX
>>> Безопасность: В IE разрешен запуск программ и файлов в IFRAME без запроса
>> Безопасность: Разрешена отправка приглашений удаленному помошнику
Проверка завершена
9. Мастер поиска и устранения проблем
>> Internet Explorer - разрешено использование ActiveX, не помеченных как безопасные
>>> Internet Explorer - разрешено использование ActiveX, не помеченных как безопасные - исправлено
>> Internet Explorer - разрешена загрузка подписанных элементов ActiveX без запроса
>>> Internet Explorer - разрешена загрузка подписанных элементов ActiveX без запроса - исправлено
>> Internet Explorer - разрешена загрузка неподписанных элементов ActiveX
>>> Internet Explorer - разрешена загрузка неподписанных элементов ActiveX - исправлено
>> Internet Explorer - разрешены автоматические запросы элементов управления ActiveX
>>> Internet Explorer - разрешены автоматические запросы элементов управления ActiveX - исправлено
>> Internet Explorer - разрешен запуск программ и файлов в окне IFRAME
>>> Internet Explorer - разрешен запуск программ и файлов в окне IFRAME - исправлено
>> Разрешен автозапуск с HDD
>>> Разрешен автозапуск с HDD - исправлено
>> Разрешен автозапуск с сетевых дисков
>>> Разрешен автозапуск с сетевых дисков - исправлено
Проверка завершена
Просканировано файлов: 194175, извлечено из архивов: 99056, найдено вредоносных программ 0, подозрений - 0
Сканирование завершено в 17.06.2009 18:54:36
Сканирование длилось 00:41:06
Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
то Вы можете обратиться в конференцию - http://virusinfo.info

Отправлено: 17:20, 18-05-2010

 

Аватара для Drongo

Будем жить, Маэстро...


Сообщения: 6694
Благодарности: 1393

Профиль | Сайт | Отправить PM | Цитировать


pegas123, Выполните рекомендации и прикрепите к следующему сообщению полученные логи.
Цитата Pili:
Вложите в сообщение файлы логов (zip файлы из каталога AVZ\LOG и HijackThis.) всего должно быть 3 файла: virusinfo_syscure.zip, virusinfo_syscheck.zip, hijackthis.zip »

-------
Правильная постановка вопроса свидетельствует о некотором знакомстве с делом.
3нание бывает двух видов. Мы сами знаем предмет — или же знаем, где найти о нём сведения.
[Quick Killer 3.0 Final [OSZone.net]] | [Quick Killer 3.0 Final [SafeZone.cc]] | [Парсер логов Gmer] | [Парсер логов AVZ]

http://tools.oszone.net/Drongo/Userbar/SafeZone_cc.gif


Отправлено: 18:55, 18-05-2010 | #2



Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети.

Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля.


Аватара для iskander-k

скептик-оптимист


Moderator


Сообщения: 5720
Благодарности: 1117

Профиль | Отправить PM | Цитировать


pegas123[/b], + к сказанному Drongo, обновите базы АВЗ

-------
Мягкий и пушистый - если не гладить против шерсти.




Вам помог совет? Нажмите на ссылку Полезное сообщение .


Отправлено: 00:00, 19-05-2010 | #3



Компьютерный форум OSzone.net » Информационная безопасность » Лечение систем от вредоносных программ » AVZ

Участник сейчас на форуме Участник сейчас на форуме Участник вне форума Участник вне форума Автор темы Автор темы Шапка темы Сообщение прикреплено

Похожие темы
Название темы Автор Информация о форуме Ответов Последнее сообщение
Антивирусы - Антивирусная утилита AVZ Guest Защита компьютерных систем 47 19-11-2012 16:04
Помогите разобраться с логом AVZ 4.32 bafi Лечение систем от вредоносных программ 8 26-11-2009 16:24
Лог с помощью AVZ Игорь Анатольевич Лечение систем от вредоносных программ 21 26-07-2009 22:40
Пустые процессы в AVZ, 2k3sp2 Lestley Лечение систем от вредоносных программ 2 13-02-2008 09:16
Странности в работе AVZ koles Хочу все знать 1 24-04-2007 00:03




 
Переход