Протокол исследования системы

AVZ 4.43 http://z-oleg.com/secur/avz/

Список процессов

Имя файлаPIDОписаниеCopyrightMD5Информация
d:\ПАПКА ТОРЕНТОВ\autologger\autologger.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
6716Автоматический сборщик логовВсе права на AutoLogger принадлежат regist & Drongo © Copyright 2013534D01DD5701352758936BA4684A285C11120.02 кб, rsAh,
создан: 27.05.2014 18:55:01,
изменен: 27.05.2014 00:10:02,
имя содержит национальные символы
Командная строка:
"D:\ПАПКА ТОРЕНТОВ\AutoLogger\AutoLogger.exe"
c:\program files\ati technologies\ati.ace\core-static\ccc.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
2312Catalyst Control Center: Host application2002-20137E8598353DC8054BFE7F27C985E94741292.50 кб, rsAh,
создан: 08.10.2013 23:53:02,
изменен: 08.10.2013 23:53:02
Командная строка:
"C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\CCC.exe" 0
c:\program files\google\chrome\application\chrome.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
8092Google ChromeCopyright 2012 Google Inc. All rights reserved.1620FE36666F4BBC2314B7F360FB1965840.32 кб, rsAh,
создан: 12.05.2014 18:11:54,
изменен: 14.05.2014 05:40:56
Командная строка:
"C:\Program Files\Google\Chrome\Application\chrome.exe" --type=renderer --lang=ru --force-fieldtrials="AutocompleteDynamicTrial_2/Postperiod_RestoreNavsuggest_Stable/BrowserBlacklist/Enabled/BrowserPreReadExperiment/100-pct-default/ChromeSuggestions/Default/EmbeddedSearch/Group9 pct:10i stable:pp2 prefetch_results:1 reuse_instant_search_base_page:1/ExtensionInstallVerification/Bootstrap/GoogleNow/Enable/OmniboxBundledExperimentV1/StandardR4/OmniboxStopTimer/Standard/Prerender/PrerenderEnabled/PrerenderLocalPredictorSpec/LocalPredictor=Disabled/QUIC/Disabled/SettingsEnforcement/no_enforcement/ShowAppLauncherPromo/ShowPromoUntilDismissed/Test0PercentDefault/group_01/UMA-Dynamic-Binary-Uniformity-Trial/default/UMA-Dynamic-Uniformity-Trial/Group6/UMA-New-Install-Uniformity-Trial/Control/UMA-Population-Restrict/normal/UMA-Session-Randomized-Uniformity-Trial-5-Percent/group_01/UMA-Uniformity-Trial-1-Percent/group_70/UMA-Uniformity-Trial-10-Percent/group_03/UMA-Uniformity-Trial-100-Percent/group_01/UMA-Uniformity-Trial-20-Percent/group_04/UMA-Uniformity-Trial-5-Percent/group_10/UMA-Uniformity-Trial-50-Percent/default/VoiceTrigger/Install/" --extension-process --renderer-print-preview --enable-threaded-compositing --enable-delegated-renderer --enable-software-compositing --channel="6640.2.1806882208\925865839" /prefetch:673131151
c:\program files\google\chrome\application\chrome.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
3052Google ChromeCopyright 2012 Google Inc. All rights reserved.1620FE36666F4BBC2314B7F360FB1965840.32 кб, rsAh,
создан: 12.05.2014 18:11:54,
изменен: 14.05.2014 05:40:56
Командная строка:
"C:\Program Files\Google\Chrome\Application\chrome.exe" --type=renderer --lang=ru --force-fieldtrials="AutocompleteDynamicTrial_2/Postperiod_RestoreNavsuggest_Stable/BrowserBlacklist/Enabled/BrowserPreReadExperiment/100-pct-default/ChromeSuggestions/Default/EmbeddedSearch/Group9 pct:10i stable:pp2 prefetch_results:1 reuse_instant_search_base_page:1/ExtensionInstallVerification/Bootstrap/GoogleNow/Enable/OmniboxBundledExperimentV1/StandardR4/OmniboxStopTimer/Standard/Prerender/PrerenderEnabled/PrerenderLocalPredictorSpec/LocalPredictor=Disabled/QUIC/Disabled/SettingsEnforcement/no_enforcement/ShowAppLauncherPromo/ShowPromoUntilDismissed/Test0PercentDefault/group_01/UMA-Dynamic-Binary-Uniformity-Trial/default/UMA-Dynamic-Uniformity-Trial/Group6/UMA-New-Install-Uniformity-Trial/Control/UMA-Population-Restrict/normal/UMA-Session-Randomized-Uniformity-Trial-5-Percent/group_01/UMA-Uniformity-Trial-1-Percent/group_70/UMA-Uniformity-Trial-10-Percent/group_03/UMA-Uniformity-Trial-100-Percent/group_01/UMA-Uniformity-Trial-20-Percent/group_04/UMA-Uniformity-Trial-5-Percent/group_10/UMA-Uniformity-Trial-50-Percent/default/VoiceTrigger/Install/" --extension-process --renderer-print-preview --enable-threaded-compositing --enable-delegated-renderer --enable-software-compositing --channel="6640.3.1880402071\2044943713" /prefetch:673131151
c:\program files\google\chrome\application\chrome.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
6828Google ChromeCopyright 2012 Google Inc. All rights reserved.1620FE36666F4BBC2314B7F360FB1965840.32 кб, rsAh,
создан: 12.05.2014 18:11:54,
изменен: 14.05.2014 05:40:56
Командная строка:
"C:\Program Files\Google\Chrome\Application\chrome.exe" --type=renderer --lang=ru --force-fieldtrials="AutocompleteDynamicTrial_2/Postperiod_RestoreNavsuggest_Stable/BrowserBlacklist/Enabled/BrowserPreReadExperiment/100-pct-default/ChromeSuggestions/Default/EmbeddedSearch/Group9 pct:10i stable:pp2 prefetch_results:1 reuse_instant_search_base_page:1/ExtensionInstallVerification/Bootstrap/GoogleNow/Enable/OmniboxBundledExperimentV1/StandardR4/OmniboxStopTimer/Standard/Prerender/PrerenderEnabled/PrerenderLocalPredictorSpec/LocalPredictor=Disabled/QUIC/Disabled/SettingsEnforcement/no_enforcement/ShowAppLauncherPromo/ShowPromoUntilDismissed/Test0PercentDefault/group_01/UMA-Dynamic-Binary-Uniformity-Trial/default/UMA-Dynamic-Uniformity-Trial/Group6/UMA-New-Install-Uniformity-Trial/Control/UMA-Population-Restrict/normal/UMA-Session-Randomized-Uniformity-Trial-5-Percent/group_01/UMA-Uniformity-Trial-1-Percent/group_70/UMA-Uniformity-Trial-10-Percent/group_03/UMA-Uniformity-Trial-100-Percent/group_01/UMA-Uniformity-Trial-20-Percent/group_04/UMA-Uniformity-Trial-5-Percent/group_10/UMA-Uniformity-Trial-50-Percent/default/VoiceTrigger/Install/" --extension-process --renderer-print-preview --enable-threaded-compositing --enable-delegated-renderer --enable-software-compositing --channel="6640.4.671567232\1602239086" /prefetch:673131151
c:\program files\google\chrome\application\chrome.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
6904Google ChromeCopyright 2012 Google Inc. All rights reserved.1620FE36666F4BBC2314B7F360FB1965840.32 кб, rsAh,
создан: 12.05.2014 18:11:54,
изменен: 14.05.2014 05:40:56
Командная строка:
"C:\Program Files\Google\Chrome\Application\chrome.exe" --type=renderer --lang=ru --force-fieldtrials="AutocompleteDynamicTrial_2/Postperiod_RestoreNavsuggest_Stable/BrowserBlacklist/Enabled/BrowserPreReadExperiment/100-pct-default/ChromeSuggestions/Default/EmbeddedSearch/Group9 pct:10i stable:pp2 prefetch_results:1 reuse_instant_search_base_page:1/ExtensionInstallVerification/Bootstrap/GoogleNow/Enable/OmniboxBundledExperimentV1/StandardR4/OmniboxStopTimer/Standard/Prerender/PrerenderEnabled/PrerenderLocalPredictorSpec/LocalPredictor=Disabled/QUIC/Disabled/SettingsEnforcement/no_enforcement/ShowAppLauncherPromo/ShowPromoUntilDismissed/Test0PercentDefault/group_01/UMA-Dynamic-Binary-Uniformity-Trial/default/UMA-Dynamic-Uniformity-Trial/Group6/UMA-New-Install-Uniformity-Trial/Control/UMA-Population-Restrict/normal/UMA-Session-Randomized-Uniformity-Trial-5-Percent/group_01/UMA-Uniformity-Trial-1-Percent/group_70/UMA-Uniformity-Trial-10-Percent/group_03/UMA-Uniformity-Trial-100-Percent/group_01/UMA-Uniformity-Trial-20-Percent/group_04/UMA-Uniformity-Trial-5-Percent/group_10/UMA-Uniformity-Trial-50-Percent/default/VoiceTrigger/Install/" --extension-process --renderer-print-preview --enable-threaded-compositing --enable-delegated-renderer --enable-software-compositing --channel="6640.5.1241225715\2025274868" /prefetch:673131151
c:\program files\google\chrome\application\chrome.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
7544Google ChromeCopyright 2012 Google Inc. All rights reserved.1620FE36666F4BBC2314B7F360FB1965840.32 кб, rsAh,
создан: 12.05.2014 18:11:54,
изменен: 14.05.2014 05:40:56
Командная строка:
"C:\Program Files\Google\Chrome\Application\chrome.exe" --type=renderer --lang=ru --force-fieldtrials="AutocompleteDynamicTrial_2/Postperiod_RestoreNavsuggest_Stable/BrowserBlacklist/Enabled/BrowserPreReadExperiment/100-pct-default/ChromeSuggestions/Default/EmbeddedSearch/Group9 pct:10i stable:pp2 prefetch_results:1 reuse_instant_search_base_page:1/ExtensionInstallVerification/Bootstrap/GoogleNow/Enable/NetworkConnectivity/disable_network_stats/OmniboxBundledExperimentV1/StandardR4/OmniboxStopTimer/Standard/Prerender/PrerenderEnabled/PrerenderLocalPredictorSpec/LocalPredictor=Disabled/QUIC/Disabled/SettingsEnforcement/no_enforcement/ShowAppLauncherPromo/ShowPromoUntilDismissed/Test0PercentDefault/group_01/UMA-Dynamic-Binary-Uniformity-Trial/default/UMA-Dynamic-Uniformity-Trial/Group6/UMA-New-Install-Uniformity-Trial/Control/UMA-Population-Restrict/normal/UMA-Session-Randomized-Uniformity-Trial-5-Percent/group_01/UMA-Uniformity-Trial-1-Percent/group_70/UMA-Uniformity-Trial-10-Percent/group_03/UMA-Uniformity-Trial-100-Percent/group_01/UMA-Uniformity-Trial-20-Percent/group_04/UMA-Uniformity-Trial-5-Percent/group_10/UMA-Uniformity-Trial-50-Percent/default/UMAStability/SeparateLog/VoiceTrigger/Install/" --renderer-print-preview --enable-threaded-compositing --enable-delegated-renderer --enable-software-compositing --channel="6640.8.38221763\1744626992" /prefetch:673131151
c:\program files\google\chrome\application\chrome.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
6640Google ChromeCopyright 2012 Google Inc. All rights reserved.1620FE36666F4BBC2314B7F360FB1965840.32 кб, rsAh,
создан: 12.05.2014 18:11:54,
изменен: 14.05.2014 05:40:56
Командная строка:
"C:\Program Files\Google\Chrome\Application\chrome.exe" -- "http://go.microsoft.com/fwlink/?LinkID=122915"
c:\program files\google\chrome\application\chrome.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
5780Google ChromeCopyright 2012 Google Inc. All rights reserved.1620FE36666F4BBC2314B7F360FB1965840.32 кб, rsAh,
создан: 12.05.2014 18:11:54,
изменен: 14.05.2014 05:40:56
Командная строка:
"C:\Program Files\Google\Chrome\Application\chrome.exe" --type=gpu-process --channel="6640.0.1884898562\1137930197" --supports-dual-gpus=false --gpu-driver-bug-workarounds=1,15 --gpu-vendor-id=0x1002 --gpu-device-id=0x6759 --gpu-driver-vendor="Advanced Micro Devices, Inc." --gpu-driver-version=13.251.0.0 --ignored=" --type=renderer " /prefetch:822062411
c:\program files\google\chrome\application\chrome.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
6816Google ChromeCopyright 2012 Google Inc. All rights reserved.1620FE36666F4BBC2314B7F360FB1965840.32 кб, rsAh,
создан: 12.05.2014 18:11:54,
изменен: 14.05.2014 05:40:56
Командная строка:
"C:\Program Files\Google\Chrome\Application\chrome.exe" --type=renderer --lang=ru --force-fieldtrials="AutocompleteDynamicTrial_2/Postperiod_RestoreNavsuggest_Stable/BrowserBlacklist/Enabled/BrowserPreReadExperiment/100-pct-default/ChromeSuggestions/Default/EmbeddedSearch/Group9 pct:10i stable:pp2 prefetch_results:1 reuse_instant_search_base_page:1/ExtensionInstallVerification/Bootstrap/GoogleNow/Enable/NetworkConnectivity/disable_network_stats/OmniboxBundledExperimentV1/StandardR4/OmniboxStopTimer/Standard/Prerender/PrerenderEnabled/PrerenderLocalPredictorSpec/LocalPredictor=Disabled/QUIC/Disabled/SettingsEnforcement/no_enforcement/ShowAppLauncherPromo/ShowPromoUntilDismissed/Test0PercentDefault/group_01/UMA-Dynamic-Binary-Uniformity-Trial/default/UMA-Dynamic-Uniformity-Trial/Group6/UMA-New-Install-Uniformity-Trial/Control/UMA-Population-Restrict/normal/UMA-Session-Randomized-Uniformity-Trial-5-Percent/group_01/UMA-Uniformity-Trial-1-Percent/group_70/UMA-Uniformity-Trial-10-Percent/group_03/UMA-Uniformity-Trial-100-Percent/group_01/UMA-Uniformity-Trial-20-Percent/group_04/UMA-Uniformity-Trial-5-Percent/group_10/UMA-Uniformity-Trial-50-Percent/default/UMAStability/SeparateLog/VoiceTrigger/Install/" --renderer-print-preview --enable-threaded-compositing --enable-delegated-renderer --enable-software-compositing --channel="6640.10.1557057536\1981999010" /prefetch:673131151
c:\program files\google\chrome\application\chrome.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
4996Google ChromeCopyright 2012 Google Inc. All rights reserved.1620FE36666F4BBC2314B7F360FB1965840.32 кб, rsAh,
создан: 12.05.2014 18:11:54,
изменен: 14.05.2014 05:40:56
Командная строка:
"C:\Program Files\Google\Chrome\Application\chrome.exe" --type=renderer --lang=ru --force-fieldtrials="AutocompleteDynamicTrial_2/Postperiod_RestoreNavsuggest_Stable/BrowserBlacklist/Enabled/BrowserPreReadExperiment/100-pct-default/ChromeSuggestions/Default/EmbeddedSearch/Group9 pct:10i stable:pp2 prefetch_results:1 reuse_instant_search_base_page:1/ExtensionInstallVerification/Bootstrap/GoogleNow/Enable/NetworkConnectivity/disable_network_stats/OmniboxBundledExperimentV1/StandardR4/OmniboxStopTimer/Standard/Prerender/PrerenderEnabled/PrerenderLocalPredictorSpec/LocalPredictor=Disabled/QUIC/Disabled/SettingsEnforcement/no_enforcement/ShowAppLauncherPromo/ShowPromoUntilDismissed/Test0PercentDefault/group_01/UMA-Dynamic-Binary-Uniformity-Trial/default/UMA-Dynamic-Uniformity-Trial/Group6/UMA-New-Install-Uniformity-Trial/Control/UMA-Population-Restrict/normal/UMA-Session-Randomized-Uniformity-Trial-5-Percent/group_01/UMA-Uniformity-Trial-1-Percent/group_70/UMA-Uniformity-Trial-10-Percent/group_03/UMA-Uniformity-Trial-100-Percent/group_01/UMA-Uniformity-Trial-20-Percent/group_04/UMA-Uniformity-Trial-5-Percent/group_10/UMA-Uniformity-Trial-50-Percent/default/UMAStability/SeparateLog/VoiceTrigger/Install/" --renderer-print-preview --enable-threaded-compositing --enable-delegated-renderer --enable-software-compositing --channel="6640.17.532700481\1850594555" /prefetch:673131151
c:\program files\google\chrome\application\chrome.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
5604Google ChromeCopyright 2012 Google Inc. All rights reserved.1620FE36666F4BBC2314B7F360FB1965840.32 кб, rsAh,
создан: 12.05.2014 18:11:54,
изменен: 14.05.2014 05:40:56
Командная строка:
"C:\Program Files\Google\Chrome\Application\chrome.exe" --type=ppapi --channel="6640.19.1977630623\564315958" --ppapi-flash-args --lang=ru --ignored=" --type=renderer " /prefetch:-632637702
C:\Program Files\Google\Chrome\Application\chrome.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
5308Google ChromeCopyright 2012 Google Inc. All rights reserved.1620FE36666F4BBC2314B7F360FB1965840.32 кб, rsAh,
создан: 12.05.2014 18:11:54,
изменен: 14.05.2014 05:40:56
Командная строка:
c:\windows\explorer.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1800Проводник© Корпорация Майкрософт. Все права защищены.2626FC9755BE22F805D3CFA0CE3EE7272553.00 кб, rsAh,
создан: 13.09.2013 17:42:50,
изменен: 31.10.2009 11:45:39
Командная строка:
C:\Windows\Explorer.EXE
c:\program files\gigabyte\et6\gui.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
2444GUI MFC ApplicationCopyright (C) 20043EDE2ED114F0044854C8A033D37B6C51214.61 кб, rsAh,
создан: 07.10.2011 19:08:38,
изменен: 07.10.2011 19:08:38
Командная строка:
"C:\Program Files\GIGABYTE\ET6\GUI.exe"
c:\program files\malwarebytes anti-malware\mbam.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
3084Malwarebytes Anti-Malware© Malwarebytes Corporation. All rights reserved.4FBC630768570E6AC35C3DE8F6EC79F56806.80 кб, rsAh,
создан: 26.05.2014 12:50:14,
изменен: 12.05.2014 07:24:34
Командная строка:
"C:\Program Files\Malwarebytes Anti-Malware\mbam.exe" /starttray
c:\program files\malwarebytes anti-malware\mbamscheduler.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1928Malwarebytes Anti-Malware© Malwarebytes Corporation. All rights reserved.D84AEA3F3329D622DFC1297DDDF6163B1767.30 кб, rsAh,
создан: 26.05.2014 12:50:14,
изменен: 12.05.2014 07:24:40
Командная строка:
"C:\Program Files\Malwarebytes Anti-Malware\mbamscheduler.exe"
c:\program files\malwarebytes anti-malware\mbamservice.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
2024Malwarebytes Anti-Malware© Malwarebytes Corporation. All rights reserved.4F45ED469906494F9BF754E476390DBD840.30 кб, rsAh,
создан: 26.05.2014 12:50:14,
изменен: 12.05.2014 07:24:42
Командная строка:
"C:\Program Files\Malwarebytes Anti-Malware\mbamservice.exe"
c:\program files\mkey\mkey.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
2836Universal Multimedia Keyboard DriverSerioSoftF9B78923C31E3C5D7FCCE4452D5D269E2569.00 кб, rsAh,
создан: 13.09.2013 18:10:10,
изменен: 07.12.2011 01:57:28
Командная строка:
"C:\Program Files\MKey\MKey.exe"
c:\program files\sony\sony pc companion\pccompanion.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
3496Sony PC CompanionCopyright © Avanquest SoftwareA40824624D8667FE31333B0CEB936169439.22 кб, rsAh,
создан: 29.11.2013 15:10:37,
изменен: 31.10.2013 11:35:30
Командная строка:
"C:\Program Files\Sony\Sony PC Companion\PCCompanion.exe" /Background
c:\users\sirius\appdata\local\emule\application\bin\qmule.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1372  2E4762AAD98C063A10596A7077D70E8C5965.00 кб, rsAh,
создан: 13.09.2013 17:38:44,
изменен: 23.01.2014 13:48:46
Командная строка:
"C:\Users\Sirius\AppData\Local\eMule\application\bin\qmule.exe"
c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
2540Хост-процесс для служб Windows© Корпорация Майкрософт. Все права защищены.54A47F6B5E09A77E61649109C6A0886620.50 кб, rsAh,
создан: 14.07.2009 05:19:28,
изменен: 14.07.2009 07:14:41
Командная строка:
C:\Windows\System32\svchost.exe -k secsvcs
Обнаружено:80, из них опознаны как безопасные 63
Имя модуляHandleОписаниеCopyrightMD5Используется процессами
C:\Program Files\GIGABYTE\ET6\HM.dll
Скрипт: Kарантин, Удалить, Удалить через BC
6356992HM DLLCopyright (C) 200731486CA4EBE17333A02AF7AB63CDECD72444
C:\Program Files\GIGABYTE\ET6\Normal.dll
Скрипт: Kарантин, Удалить, Удалить через BC
268435456Normal DLLCopyright (C) 20044E2A94EE231FFEDBB2E79488FE5C503A2444
C:\Program Files\GIGABYTE\ET6\OCK.dll
Скрипт: Kарантин, Удалить, Удалить через BC
4456448OCK DLLCopyright (C) 20074175CB4A51D5E0D8CD8DB808614C8D692444
C:\Program Files\GIGABYTE\ET6\SF.dll
Скрипт: Kарантин, Удалить, Удалить через BC
3670016SF DLLCopyright (C) 200726CDC62026588CF788552AB8FEBC337B2444
C:\Program Files\GIGABYTE\ET6\work.dll
Скрипт: Kарантин, Удалить, Удалить через BC
2949120  F5383406E71786EBC2BBF237A63C67482444
C:\Program Files\Google\Chrome\Application\35.0.1916.114\chrome.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1342308352Google ChromeCopyright 2012 Google Inc. All rights reserved.81388CF9AD3235C778924A685EC08F8D6640
C:\Program Files\Google\Chrome\Application\35.0.1916.114\chrome_child.dll
Скрипт: Kарантин, Удалить, Удалить через BC
253493248Google ChromeCopyright 2012 Google Inc. All rights reserved.B414587F638F02C617CEC43C21A78CD48092, 3052, 6828, 6904, 7544, 5780, 6816, 4996, 5604
C:\Program Files\Google\Chrome\Application\35.0.1916.114\chrome_elf.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1904082944Google ChromeCopyright 2012 Google Inc. All rights reserved.F8E11363E39E75C7E5A92BA6ACDB06BA8092, 3052, 6828, 6904, 7544, 6640, 5780, 6816, 4996, 5604
C:\Program Files\Google\Chrome\Application\35.0.1916.114\ffmpegsumo.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1502871552  7892D1F256CB6EEF313CA5A084A212138092, 3052, 6828, 6904, 7544, 6816, 4996, 5604
C:\Program Files\Google\Chrome\Application\35.0.1916.114\libegl.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1895497728ANGLE libEGL Dynamic Link LibraryCopyright (C) 2011 Google Inc.0BC2A483C132C5DFDD9EB1DF41594AEF5780
C:\Program Files\Google\Chrome\Application\35.0.1916.114\libglesv2.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1554382848ANGLE libGLESv2 Dynamic Link LibraryCopyright (C) 2011 Google Inc.230FF605FE373D972EFB74B195AA756E5780
C:\Program Files\Google\Chrome\Application\35.0.1916.114\libpeerconnection.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1539440640Google ChromeCopyright 2012 Google Inc. All rights reserved.08DD4407C37B2407EF2C87DF1558BD5C8092, 3052, 6828, 6904, 7544, 6816, 4996
C:\Program Files\Google\Chrome\Application\35.0.1916.114\pdf.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1467285504Chrome PDF ViewerCopyright (C) 20107292252136399704CC2E3FF3C907F09E8092, 3052, 6828, 6904, 7544, 6816, 4996
C:\Program Files\Google\Chrome\Application\35.0.1916.114\PepperFlash\pepflashplayer.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1452605440  751D8878D296DFDC0A36B5958E97EFD65604
C:\Program Files\Google\Chrome\Application\35.0.1916.114\ppGoogleNaClPluginChrome.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1581711360  AB2B0473AE5C61EFE5BB8796D6631E518092, 3052, 6828, 6904, 7544, 6816, 4996
C:\Program Files\Malwarebytes Anti-Malware\7z.dll
Скрипт: Kарантин, Удалить, Удалить через BC
2684354567z Standalone PluginCopyright (c) 1999-2010 Igor Pavlov9F522B2708CAB181C0F137ABBCD1DE2E3084
C:\Program Files\Malwarebytes Anti-Malware\imageformats\qgif4.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1925971968C++ application development framework.Copyright (C) 2012 Digia Plc and/or its subsidiary(-ies).E59F533C26C8375CD120B4791482217E3084
C:\Program Files\Malwarebytes Anti-Malware\mbam.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1908080640Malwarebytes Anti-Malware© Malwarebytes Corporation. All rights reserved.D32C2A98859CB22D57A665F15F351E7D3084
C:\Program Files\Malwarebytes Anti-Malware\mbamcore.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1860435968Malwarebytes Anti-Malware© Malwarebytes Corporation. All rights reserved.F722FA26739EAFCBD8D5F3829B632CD73084, 2024
C:\Program Files\Malwarebytes Anti-Malware\mbamext.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1922301952Malwarebytes Anti-Malware(c) Malwarebytes Corporation. All rights reserved.1BE09650974C36D9B2A890EEA0C338C31800
C:\Program Files\Malwarebytes Anti-Malware\mbamsrv.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1866137600Malwarebytes Anti-Malware© Malwarebytes Corporation. All rights reserved.9B48E38C35F08FA831B387A0B27C40AA3084, 1928, 2024
C:\Program Files\Malwarebytes Anti-Malware\MSVCP100.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1862926336Microsoft® C Runtime Library© Microsoft Corporation. All rights reserved.E4B829081E639E42985853BAE754A53D3084, 1928, 2024
C:\Program Files\Malwarebytes Anti-Malware\MSVCR100.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1862139904Microsoft® C Runtime Library© Microsoft Corporation. All rights reserved.80FCEDBE920E9CBE30D9D3665BD6EFED3084, 1928, 2024
C:\Program Files\Malwarebytes Anti-Malware\QtCore4.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1863385088C++ application development framework.Copyright (C) 2012 Digia Plc and/or its subsidiary(-ies).30490EED6A1E20E8259C0B9C58F488FE3084, 1928, 2024
C:\Program Files\Malwarebytes Anti-Malware\QtGui4.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1794441216C++ application development framework.Copyright (C) 2012 Digia Plc and/or its subsidiary(-ies).15E21AA7D0C0C994CD565EEB96D13C203084
C:\Program Files\Malwarebytes Anti-Malware\QtNetwork4.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1910964224C++ application development framework.Copyright (C) 2012 Digia Plc and/or its subsidiary(-ies).D7588D42E29080C32A003BEE465160D83084
C:\Program Files\Sony\Sony PC Companion\PhoneUpdate.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1607663616  A125A14E83C1CCC8AE1BE6B201D3DA8C3496
C:\ProgramData\Microsoft\Windows Defender\Definition Updates\{2BA5EC76-DE18-4E35-9027-9383DE597D3B}\mpengine.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1524498432Microsoft Malware Protection Engine© Microsoft Corporation. All rights reserved.D34B85D4A93D1B50E0BFC0A75B82DBAC2540
C:\Windows\assembly\NativeImages_v4.0.30319_32\AEM.Plugin.54d8abe3#\3ce20e8e5b3d2abcdae67c23a0a48bf7\AEM.Plugin.DPPE.Shared.ni.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1573257216DPPE Shared2002-20138BC27E9754ADF41D5792D016B349C2BD2312
C:\Windows\assembly\NativeImages_v4.0.30319_32\CLI.Aspect.2042675f#\a6875c8d45e5b7026d326fbd701759d6\CLI.Aspect.CPUPStates.Fuel.Dashboard.ni.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1399783424Dashboard Fuel Caste FuelCPUPStates Aspect2002-2013CC49A15C558951E955D96F6547B299722312
C:\Windows\assembly\NativeImages_v4.0.30319_32\CLI.Aspect.20568423#\86891c52cab2483e681cc5bb46e8afb7\CLI.Aspect.DeskMan.HydraVision.Shared.ni.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1571422208Shared Desktop Manager Aspect2002-2013885A4049CC3B10A04FFF64D2E7B4DF952312
C:\Windows\assembly\NativeImages_v4.0.30319_32\CLI.Aspect.4ede500c#\1b7678770c3640e6fa416cd993afd5e1\CLI.Aspect.DPPE.Fuel.Dashboard.ni.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1400045568Dashboard Fuel Caste FuelDPPE Aspect2002-2013523FA0FF8443368DCDC40B6D1061095C2312
C:\Windows\assembly\NativeImages_v4.0.30319_32\CLI.Aspect.5432938c#\96522a83cbe8c1fe11762c95e765a353\CLI.Aspect.MDProp.HydraVision.Shared.ni.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1571356672Shared MDProp Aspect2002-20135E220E4322F170BC921939C5974FFD0C2312
C:\Windows\assembly\NativeImages_v4.0.30319_32\CLI.Aspect.5a772e69#\a4a1f1119f918cb6c1f5222d011b79ea\CLI.Aspect.Fets.Fuel.Dashboard.ni.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1400569856Fuel Fets Dashboard2002-2013F5B5CAEF99B8D4CD2B33AF1E67B95D102312
C:\Windows\assembly\NativeImages_v4.0.30319_32\CLI.Aspect.648b65fc#\84c68843d146e80cc0612958ba389b26\CLI.Aspect.WiFi.Fuel.Dashboard.ni.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1400373248Fuel WiFi Dashboard2002-201311FD78F689DC09D13E3BF5CE11BFE4AD2312
C:\Windows\assembly\NativeImages_v4.0.30319_32\CLI.Aspect.bdcffe00#\51e97cfa89472818e3b666f0ff99b924\CLI.Aspect.Grid.HydraVision.Shared.ni.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1571487744Shared HydraGrid Aspect2002-20131EA76F54FE25A825A95E56F7D94AE76F2312
C:\Windows\assembly\NativeImages_v4.0.30319_32\CLI.Aspect.c2a2b491#\3afacf53a32c548a9767fb05d4153048\CLI.Aspect.WiFi.Fuel.Shared.ni.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1573060608Fuel WiFi Shared2002-20131E7179A2B0C4565285E09A9122B0F1F32312
C:\Windows\assembly\NativeImages_v4.0.30319_32\CLI.Aspect.caa5cc64#\f30e4d87b37bd0c2319bcc7aa785a0f2\CLI.Aspect.Fets.Fuel.Shared.ni.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1573126144Fuel Fets Shared2002-201311CE137731AA9AC8D4E2A8EB46F3028E2312
C:\Windows\assembly\NativeImages_v4.0.30319_32\CLI.Aspect.d7e090dc#\2433bd6bcda0ba301e6dbf15e0e22749\CLI.Aspect.User.Fuel.Dashboard.ni.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1400766464Dashboard Fuel Caste FuelUser Aspect2002-20132CBDE9A8D22AE386715A8B20546AA4892312
C:\Windows\assembly\NativeImages_v4.0.30319_32\CLI.Aspect.dd2ab3e8#\9fdcde83cbe59b3b94b6925ae9c53bb9\CLI.Aspect.MultiDesk.HydraVision.Shared.ni.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1571291136Shared MultiDesk Aspect2002-201322DFA7F1430D0E055BAB6BBDBDA2E3272312
C:\Windows\assembly\NativeImages_v4.0.30319_32\CLI.Aspect.efd83192#\c42d9755fd797de4988335366e1f7f11\CLI.Aspect.CPUPStates.Fuel.Shared.ni.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1572995072Shared Fuel Caste FuelCPUPStates Aspect2002-2013957B051CED6B21A92183D43077F9417B2312
C:\Windows\assembly\NativeImages_v4.0.30319_32\CLI.Aspect.f45bd021#\5b191481da91fef3876e670c9bf3276c\CLI.Aspect.DPPE.Fuel.Shared.ni.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1573322752Shared Fuel Caste FuelDPPE Aspect2002-2013E20DF46D8AEB8F13C45F2864936BA5F52312
C:\Windows\assembly\NativeImages_v4.0.30319_32\CLI.Aspect.fdcb645d#\1dc70b0d80f8e980f21d13710330f653\CLI.Aspect.Settings.HydraVision.Shared.ni.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1571225600Shared Settings Aspect2002-20133EF5C4C02BA6D44C486595D0F6486A352312
C:\Windows\assembly\NativeImages_v4.0.30319_32\CLI.Combine930f827b#\114af7f23f009cdf70c08e73b85fcb88\CLI.Combined.HydraVision.Aspects.Runtime.ni.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1571553280Runtime Desktop Manager Aspect2002-201313E932F5DA9071CA6CC00EA62A8BF6142312
C:\Windows\assembly\NativeImages_v4.0.30319_32\CLI.Combinee84f0351#\0f5be025e9942783e0e0184062b3db1a\CLI.Combined.Fusion.Aspects.Runtime.ni.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1573388288Runtime Fuel Caste FuelDPPE Aspect2002-2013AB8421EC9404398730226D11BB90DF112312
Обнаружено модулей:737, из них опознаны как безопасные 692

Модули пространства ядра

МодульБазовый адресРазмер в памятиОписаниеПроизводитель
C:\Windows\System32\Drivers\dump_atapi.sys
Скрипт: Kарантин, Удалить, Удалить через BC
9819E000009000 (36864)
C:\Windows\System32\Drivers\dump_dumpata.sys
Скрипт: Kарантин, Удалить, Удалить через BC
9819300000B000 (45056)
C:\Windows\system32\drivers\mbam.sys
Скрипт: Kарантин, Удалить, Удалить через BC
96F2F000009000 (36864)Malwarebytes Anti-Malware© Malwarebytes Corporation. All rights reserved.
C:\Windows\system32\drivers\MBAMSwissArmy.sys
Скрипт: Kарантин, Удалить, Удалить через BC
8300400001E000 (122880)Malwarebytes Anti-Malware© Malwarebytes Corporation. All rights reserved.
C:\Windows\system32\drivers\mwac.sys
Скрипт: Kарантин, Удалить, Удалить через BC
831D300000F000 (61440)Malwarebytes Web Access Control© Malwarebytes Corporation. All rights reserved.
Обнаружено модулей - 198, опознано как безопасные - 193

Службы

СлужбаОписаниеСтатусФайлГруппаЗависимости
MBAMScheduler
Служба: Стоп, Удалить, Отключить, Удалить через BC
MBAMSchedulerРаботаетC:\Program Files\Malwarebytes Anti-Malware\mbamscheduler.exe
Скрипт: Kарантин, Удалить, Удалить через BC
  
MBAMService
Служба: Стоп, Удалить, Отключить, Удалить через BC
MBAMServiceРаботаетC:\Program Files\Malwarebytes Anti-Malware\mbamservice.exe
Скрипт: Kарантин, Удалить, Удалить через BC
 MBAMProtector
2GISUpdateService
Служба: Стоп, Удалить, Отключить, Удалить через BC
2GIS UpdateServiceНе запущенC:\Program Files\2gis\3.0\2GISUpdateService.exe
Скрипт: Kарантин, Удалить, Удалить через BC
 RpcSs
Обнаружено - 163, опознано как безопасные - 160

Драйверы

СлужбаОписаниеСтатусФайлГруппаЗависимости
MBAMProtector
Драйвер: Выгрузить, Удалить, Отключить, Удалить через BC
MBAMProtectorРаботаетC:\Windows\system32\drivers\mbam.sys
Скрипт: Kарантин, Удалить, Удалить через BC
FSFilter Anti-VirusFltMgr
MBAMWebAccessControl
Драйвер: Выгрузить, Удалить, Отключить, Удалить через BC
MBAMWebAccessControlРаботаетC:\Windows\system32\drivers\mwac.sys
Скрипт: Kарантин, Удалить, Удалить через BC
 BFE
amdiox86
Драйвер: Выгрузить, Удалить, Отключить, Удалить через BC
AMD IO DriverНе запущенC:\Windows\system32\DRIVERS\amdiox86.sys
Скрипт: Kарантин, Удалить, Удалить через BC
  
DFlt
Драйвер: Выгрузить, Удалить, Отключить, Удалить через BC
InternetCensor ServiceНе запущенC:\Windows\system32\DRIVERS\dflt.sys
Скрипт: Kарантин, Удалить, Удалить через BC
PNP_TDI 
DfltMP
Драйвер: Выгрузить, Удалить, Отключить, Удалить через BC
DfltMPНе запущенC:\Windows\system32\DRIVERS\dflt.sys
Скрипт: Kарантин, Удалить, Удалить через BC
  
XDva407
Драйвер: Выгрузить, Удалить, Отключить, Удалить через BC
XDva407Не запущенC:\Windows\system32\XDva407.sys
Скрипт: Kарантин, Удалить, Удалить через BC
  
Обнаружено - 269, опознано как безопасные - 263

Автозапуск

Имя файлаСтатусМетод запускаОписание
C:\Program Files\Google\Chrome\Application\chrome.exe
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенЯрлык в папке автозагрузкиC:\Users\Sirius\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\, C:\Users\Sirius\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk,
C:\Program Files\MKey\MKey.exe
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_CURRENT_USER, Software\Microsoft\Windows\CurrentVersion\Run, MKey
Удалить
C:\Program Files\Samsung\Kies\External\FirmwareUpdate\KiesPDLR.exe
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_CURRENT_USER, Software\Microsoft\Windows\CurrentVersion\Run,
C:\Users\Sirius\AppData\Local\Temp\E6F077E0-EF272C49-A0F95F21-DA4A15C1\ajaxxvm4.exe
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Doctor Web\Dr.Web Engine, EventMessageFile
C:\Users\Sirius\AppData\Local\Temp\E6F077E0-EF272C49-A0F95F21-DA4A15C1\r30i5ogi.exe
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Doctor Web\DrWebARKDaemon, EventMessageFile
C:\Users\Sirius\AppData\Local\eMule\application\bin\qmule.exe
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенЯрлык в папке автозагрузкиC:\Users\Sirius\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\, C:\Users\Sirius\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Torrent - eMule.lnk,
C:\Windows\system32\psxss.exe
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, System\CurrentControlSet\Control\Session Manager\SubSystems, Posix
D:\ПАПКА ТОРЕНТОВ\AutoLogger\AutoLogger\AVZ\Script2.txt
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\RunOnce, AVZ
Удалить
KMConfig.exe
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Run, KMCONFIG
Удалить
progman.exe
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, shell
Удалить
Обнаружено элементов автозапуска - 748, опознано как безопасные - 738

Модули расширения Internet Explorer (BHO, панели ...)

Имя файлаТипОписаниеПроизводительCLSID
Модуль расширения{2670000A-7350-4f3c-8081-5663EE0C6C49}
Удалить
Модуль расширения{92780B25-18CC-41C8-B9BE-3C9C571A8263}
Удалить
Обнаружено элементов - 10, опознано как безопасные - 8

Модули расширения проводника

Имя файлаНазначениеОписаниеПроизводительCLSID
WebCheck{E6FB5E20-DE35-11CF-9C87-00AA005127ED}
Удалить
Обнаружено элементов - 37, опознано как безопасные - 36

Модули расширения системы печати (мониторы печати, провайдеры)

Имя файлаТипНаименованиеОписаниеПроизводитель
Обнаружено элементов - 9, опознано как безопасные - 9

Задания планировщика задач Task Scheduler

Имя файлаИмя заданияСостояние заданияОписаниеПроизводительПутьКомандная строка
aitagent
Скрипт: Kарантин, Удалить, Удалить через BC
AitAgent
Скрипт: Удалить
C:\Windows\system32\Tasks\Microsoft\Windows\Application Experience\ aitagent
D:\ПАПКА ТОРЕНТОВ\Windows_Win7SP1.7601.17514.101119-1850.X86CHK.Symbols.msi
Скрипт: Kарантин, Удалить, Удалить через BC
{DA922631-C5E3-4115-AC42-D7A7E5C6B29F}
Скрипт: Удалить
C:\Windows\system32\Tasks\ msiexec.exe /package "D:\ПАПКА ТОРЕНТОВ\Windows_Win7SP1.7601.17514.101119-1850.X86CHK.Symbols.msi"
Обнаружено элементов - 49, опознано как безопасные - 47

Настройки SPI/LSP

Поставщики пространства имен (NSP)
ПоставщикСтатусИсп. файлОписаниеGUID
Обнаружено - 4, опознано как безопасные - 4
Поставщики транспортных протоколов (TSP, LSP)
ПоставщикИсп. файлОписание
Обнаружено - 20, опознано как безопасные - 20
Результаты автоматического анализа настроек SPI
Настройки LSP проверены. Ошибок не обнаружено

Порты TCP/UDP

ПортСтатусRemote HostRemote PortПриложениеПримечания
Порты TCP
139LISTENING0.0.0.00[4] System.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
445LISTENING0.0.0.00[4] System.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
2869LISTENING0.0.0.00[4] System.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
5357LISTENING0.0.0.00[4] System.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
6881LISTENING0.0.0.00[1372] c:\users\sirius\appdata\local\emule\application\bin\qmule.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
6881TIME_WAIT46.147.223.13959159[0]   
6881TIME_WAIT46.242.79.1784084[0]   
6881TIME_WAIT83.220.237.9544076[0]   
6881TIME_WAIT84.23.58.7657094[0]   
6881TIME_WAIT84.23.58.7657612[0]   
6881TIME_WAIT85.113.60.21862711[0]   
6881TIME_WAIT85.113.60.21862973[0]   
6881TIME_WAIT95.78.48.2811601[0]   
6881TIME_WAIT176.212.121.4849157[0]   
6881TIME_WAIT188.16.197.3062321[0]   
6881TIME_WAIT188.17.132.21364497[0]   
6881TIME_WAIT188.186.76.22457825[0]   
8080LISTENING0.0.0.00[1372] c:\users\sirius\appdata\local\emule\application\bin\qmule.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
23385LISTENING0.0.0.00[1372] c:\users\sirius\appdata\local\emule\application\bin\qmule.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
23385ESTABLISHED176.226.155.19156330[1372] c:\users\sirius\appdata\local\emule\application\bin\qmule.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
43227LISTENING0.0.0.00[2024] c:\program files\malwarebytes anti-malware\mbamservice.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49167ESTABLISHED127.0.0.149168[1372] c:\users\sirius\appdata\local\emule\application\bin\qmule.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49168ESTABLISHED127.0.0.149167[1372] c:\users\sirius\appdata\local\emule\application\bin\qmule.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49171ESTABLISHED127.0.0.149172[1372] c:\users\sirius\appdata\local\emule\application\bin\qmule.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49172ESTABLISHED127.0.0.149171[1372] c:\users\sirius\appdata\local\emule\application\bin\qmule.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49173ESTABLISHED78.29.0.2484661[1372] c:\users\sirius\appdata\local\emule\application\bin\qmule.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49174ESTABLISHED91.200.42.461176[1372] c:\users\sirius\appdata\local\emule\application\bin\qmule.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49175ESTABLISHED91.200.42.473883[1372] c:\users\sirius\appdata\local\emule\application\bin\qmule.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49176ESTABLISHED91.200.42.1199939[1372] c:\users\sirius\appdata\local\emule\application\bin\qmule.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
52932ESTABLISHED64.233.165.1885228[6640] c:\program files\google\chrome\application\chrome.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
52933ESTABLISHED173.194.69.1255222[6640] c:\program files\google\chrome\application\chrome.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
53779ESTABLISHED217.69.133.4680[6640] c:\program files\google\chrome\application\chrome.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
54411TIME_WAIT217.69.133.90843[0]   
54412TIME_WAIT217.69.133.90843[0]   
54422TIME_WAIT217.69.133.90843[0]   
54576TIME_WAIT217.69.140.22080[0]   
54585ESTABLISHED217.20.147.9480[6640] c:\program files\google\chrome\application\chrome.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
54586TIME_WAIT94.100.186.6880[0]   
54594TIME_WAIT94.100.181.22380[0]   
54596TIME_WAIT217.69.133.15180[0]   
54599ESTABLISHED217.69.133.14680[6640] c:\program files\google\chrome\application\chrome.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
54603TIME_WAIT94.100.181.201443[0]   
54612ESTABLISHED173.194.32.163443[6640] c:\program files\google\chrome\application\chrome.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
54641ESTABLISHED217.69.133.5780[6640] c:\program files\google\chrome\application\chrome.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
54656ESTABLISHED89.208.44.880[6640] c:\program files\google\chrome\application\chrome.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
54657ESTABLISHED89.208.44.880[6640] c:\program files\google\chrome\application\chrome.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
54658ESTABLISHED89.208.44.880[6640] c:\program files\google\chrome\application\chrome.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
54659ESTABLISHED89.208.44.880[6640] c:\program files\google\chrome\application\chrome.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
54660ESTABLISHED89.208.44.880[6640] c:\program files\google\chrome\application\chrome.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
54661ESTABLISHED89.208.44.880[6640] c:\program files\google\chrome\application\chrome.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
54663ESTABLISHED178.154.131.21780[6640] c:\program files\google\chrome\application\chrome.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
54675ESTABLISHED89.208.44.2880[6640] c:\program files\google\chrome\application\chrome.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
54676ESTABLISHED89.208.44.2880[6640] c:\program files\google\chrome\application\chrome.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
54677ESTABLISHED89.208.44.2880[6640] c:\program files\google\chrome\application\chrome.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
54678ESTABLISHED89.208.44.2880[6640] c:\program files\google\chrome\application\chrome.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
54680ESTABLISHED173.194.32.18680[6640] c:\program files\google\chrome\application\chrome.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
54681ESTABLISHED173.194.71.11380[6640] c:\program files\google\chrome\application\chrome.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
54682ESTABLISHED87.250.251.11980[6640] c:\program files\google\chrome\application\chrome.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
54711ESTABLISHED89.208.44.5080[6640] c:\program files\google\chrome\application\chrome.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
Порты UDP
137LISTENING----[4] System.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
138LISTENING----[4] System.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
1058LISTENING----[1372] c:\users\sirius\appdata\local\emule\application\bin\qmule.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
1900LISTENING----[1372] c:\users\sirius\appdata\local\emule\application\bin\qmule.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
1900LISTENING----[1372] c:\users\sirius\appdata\local\emule\application\bin\qmule.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
1900LISTENING----[1372] c:\users\sirius\appdata\local\emule\application\bin\qmule.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
6771LISTENING----[1372] c:\users\sirius\appdata\local\emule\application\bin\qmule.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
6771LISTENING----[1372] c:\users\sirius\appdata\local\emule\application\bin\qmule.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
6771LISTENING----[1372] c:\users\sirius\appdata\local\emule\application\bin\qmule.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
65047LISTENING----[1372] c:\users\sirius\appdata\local\emule\application\bin\qmule.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
65048LISTENING----[1372] c:\users\sirius\appdata\local\emule\application\bin\qmule.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
65051LISTENING----[1372] c:\users\sirius\appdata\local\emule\application\bin\qmule.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
65052LISTENING----[1372] c:\users\sirius\appdata\local\emule\application\bin\qmule.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
65053LISTENING----[1372] c:\users\sirius\appdata\local\emule\application\bin\qmule.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 

Downloaded Program Files (DPF)

Имя файлаОписаниеПроизводительCLSIDURL загрузки
Обнаружено элементов - 1, опознано как безопасные - 1

Апплеты панели управления (CPL)

Имя файлаОписаниеПроизводитель
Обнаружено элементов - 21, опознано как безопасные - 21

Active Setup

Имя файлаОписаниеПроизводительCLSID
C:\Program Files\Google\Chrome\Application\35.0.1916.114\Installer\chrmstp.exe
Скрипт: Kарантин, Удалить, Удалить через BC
Google Chrome InstallerCopyright 2012 Google Inc. All rights reserved.{8A69D345-D564-463c-AFF1-A69D9E530F96}
Удалить
Обнаружено элементов - 10, опознано как безопасные - 9

Файл HOSTS

Запись файла Hosts

Протоколы и обработчики

Имя файлаТипОписаниеПроизводительCLSID
mscoree.dll
Скрипт: Kарантин, Удалить, Удалить через BC
ProtocolMicrosoft .NET Runtime Execution Engine ()© Microsoft Corporation. All rights reserved.{1E66F26B-79EE-11D2-8710-00C04F79ED0D}
Удалить
mscoree.dll
Скрипт: Kарантин, Удалить, Удалить через BC
ProtocolMicrosoft .NET Runtime Execution Engine ()© Microsoft Corporation. All rights reserved.{1E66F26B-79EE-11D2-8710-00C04F79ED0D}
Удалить
mscoree.dll
Скрипт: Kарантин, Удалить, Удалить через BC
ProtocolMicrosoft .NET Runtime Execution Engine ()© Microsoft Corporation. All rights reserved.{1E66F26B-79EE-11D2-8710-00C04F79ED0D}
Удалить
Обнаружено элементов - 17, опознано как безопасные - 14

Общие ресурсы

Сетевое имяПутьПримечания
hosts_win7D:\ПАПКА ТОРЕНТОВ\hosts_win7
IPC$Удаленный IPC

Подозрительные объекты

ФайлОписаниеТип
C:\Windows\system32\DRIVERS\ehdrv.sys
Скрипт: Kарантин, Удалить, Удалить через BC
Подозрение на RootKitПерехватчик KernelMode
C:\ProgramData\Microsoft\Windows\Power Efficiency Diagnostics\energy-trace.etl
Скрипт: Kарантин, Удалить, Удалить через BC
Подозрение файлового сканераПодозрение на Trojan.Win32.Agent2.byu ( 1C0720AF 1E621768 004D6E44 004D6E44 131072)
C:\Windows\Logs\SystemRestore\RestoreUI.0.etl
Скрипт: Kарантин, Удалить, Удалить через BC
Подозрение файлового сканераПодозрение на Trojan.Win32.Agent2.byu ( 1CA2CADE 1E621768 004D6E44 004D6E44 131072)
C:\Windows\System32\LogFiles\Scm\SCM.EVM.2
Скрипт: Kарантин, Удалить, Удалить через BC
Подозрение файлового сканераПодозрение на Trojan-Downloader.Win32.AutoIt.q ( 1CE8AFC6 1E621768 004D6E44 004D6E44 491520)
D:\Неизвестная папка\[000459].jpg
Скрипт: Kарантин, Удалить, Удалить через BC
Подозрение файлового сканераПодозрение на Trojan-Downloader.Win32.Small.dib ( 0EDA7E37 0CB2325E 002588AD 00000000 7168)
D:\Неизвестная папка\[000674].jpg
Скрипт: Kарантин, Удалить, Удалить через BC
Подозрение файлового сканераПодозрение на Dialer.Win32.GBDialer.i ( 0F2148D4 0AAA2825 0024A572 00270E60 13824)


Протокол антивирусной утилиты AVZ версии 4.43
Сканирование запущено в 27.05.2014 18:57:00
Загружена база: сигнатуры - 297612, нейропрофили - 2, микропрограммы лечения - 56, база от 26.05.2014 16:00
Загружены микропрограммы эвристики: 404
Загружены микропрограммы ИПУ: 9
Загружены цифровые подписи системных файлов: 663640
Режим эвристического анализатора: Средний уровень эвристики
Режим лечения: включено
Версия Windows: 6.1.7600,  "Windows 7 Ultimate" ; AVZ работает с правами администратора
Восстановление системы: включено
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
 Анализ kernel32.dll, таблица экспорта найдена в секции .text
 Анализ ntdll.dll, таблица экспорта найдена в секции .text
 Анализ user32.dll, таблица экспорта найдена в секции .text
 Анализ advapi32.dll, таблица экспорта найдена в секции .text
 Анализ ws2_32.dll, таблица экспорта найдена в секции .text
 Анализ wininet.dll, таблица экспорта найдена в секции .text
 Анализ rasapi32.dll, таблица экспорта найдена в секции .text
 Анализ urlmon.dll, таблица экспорта найдена в секции .text
 Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.2 Поиск перехватчиков API, работающих в KernelMode
 Драйвер успешно загружен
 SDT найдена (RVA=1689C0)
 Ядро ntkrnlpa.exe обнаружено в памяти по адресу 8360A000
   SDT = 837729C0
   KiST = 836788E0 (401)
Функция NtCreateThread (57) перехвачена (838E53D6->94CEFF80), перехватчик C:\Windows\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный
Функция NtLoadDriver (9B) перехвачена (837AB32B->94CF0040), перехватчик C:\Windows\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный
Функция NtSetSystemInformation (15E) перехвачена (838955DB->94CF0000), перехватчик C:\Windows\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный
Функция NtSystemDebugControl (170) перехвачена (838137FE->94CEFFC0), перехватчик C:\Windows\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный
Проверено функций: 401, перехвачено: 4, восстановлено: 0
1.3 Проверка IDT и SYSENTER
 Анализ для процессора 1
 Анализ для процессора 2
 Проверка IDT и SYSENTER завершена
1.4 Поиск маскировки процессов и драйверов
 Проверка не производится, так как не установлен драйвер мониторинга AVZPM
1.5 Проверка обработчиков IRP
 Драйвер успешно загружен
 Проверка завершена
2. Проверка памяти
 Количество найденных процессов: 76
 Количество загруженных модулей: 731
Проверка памяти завершена
3. Сканирование дисков
Прямое чтение C:\Boot\BCD
Прямое чтение C:\Boot\BCD.LOG
Прямое чтение C:\ProgramData\ESET\ESET Smart Security\Antispam\ipstree.db
Прямое чтение C:\ProgramData\ESET\ESET Smart Security\Charon\CACHE.NDB
Прямое чтение C:\ProgramData\ESET\ESET Smart Security\local.db
Прямое чтение C:\ProgramData\ESET\ESET Smart Security\Logs\urllog.dat
Прямое чтение C:\ProgramData\ESET\ESET Smart Security\Logs\warnlog.dat
C:\ProgramData\Microsoft\Windows\Power Efficiency Diagnostics\energy-trace.etl >>> подозрение на Trojan.Win32.Agent2.byu ( 1C0720AF 1E621768 004D6E44 004D6E44 131072)
Файл успешно помещен в карантин (C:\ProgramData\Microsoft\Windows\Power Efficiency Diagnostics\energy-trace.etl)
Прямое чтение C:\ProgramData\Microsoft\Windows Defender\Scans\mpcache-ECD5EA9D6C721CC89F8C4E6246152E3682EBF8FC.bin.67
Прямое чтение C:\ProgramData\Microsoft\Windows Defender\Scans\mpcache-ECD5EA9D6C721CC89F8C4E6246152E3682EBF8FC.bin.7E
Прямое чтение C:\ProgramData\Microsoft\Windows Defender\Scans\mpcache-ECD5EA9D6C721CC89F8C4E6246152E3682EBF8FC.bin.80
Прямое чтение C:\ProgramData\Microsoft\Windows Defender\Scans\mpcache-ECD5EA9D6C721CC89F8C4E6246152E3682EBF8FC.bin.87
Прямое чтение C:\ProgramData\Microsoft\Windows Defender\Scans\mpcache-ECD5EA9D6C721CC89F8C4E6246152E3682EBF8FC.bin.A0
Прямое чтение C:\ProgramData\Microsoft\Windows Defender\Scans\mpcache-ECD5EA9D6C721CC89F8C4E6246152E3682EBF8FC.bin.CB
Прямое чтение C:\ProgramData\Microsoft\Windows Defender\Scans\mpcache-ECD5EA9D6C721CC89F8C4E6246152E3682EBF8FC.bin.CC
Прямое чтение C:\ProgramData\Microsoft\Windows Defender\Scans\mpcache-ECD5EA9D6C721CC89F8C4E6246152E3682EBF8FC.bin.VE1
Прямое чтение C:\ProgramData\Microsoft\Windows Defender\Scans\mpcache-ECD5EA9D6C721CC89F8C4E6246152E3682EBF8FC.bin.VF
Прямое чтение C:\ProgramData\Microsoft\Windows Defender\Support\MPLog-07132009-215552.log
Прямое чтение C:\ProgramData\TuneUp Software\TuneUp Utilities\Program Statistics\ProgramStatistics.10.tudb
Прямое чтение C:\ProgramData\TuneUp Software\TuneUp Utilities\TUProgMan.10.tudb
Прямое чтение C:\ProgramData\TuneUp Software\TuneUp Utilities\TUTuningIndex.10.2.tudb
Прямое чтение C:\ProgramData\TuneUp Software\TuneUp Utilities\TUUtilitiesSvc.10.tudb
Прямое чтение C:\System Volume Information\Syscache.hve
Прямое чтение C:\System Volume Information\Syscache.hve.LOG1
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Application Cache\Cache\data_0
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Application Cache\Cache\data_1
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Application Cache\Cache\data_2
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Application Cache\Cache\data_3
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Application Cache\Cache\index
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Application Cache\Index
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Application Cache\Index-journal
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Cache\data_0
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Cache\data_1
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Cache\data_2
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Cache\data_3
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Cache\index
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Cookies
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Cookies-journal
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Current Session
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Current Tabs
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\databases\Databases.db
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Extension State\005664.log
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Favicons
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Favicons-journal
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\GPUCache\data_0
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\GPUCache\data_1
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\GPUCache\data_2
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\GPUCache\data_3
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\GPUCache\index
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\History-journal
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Local Storage\chrome-extension_gighmmpiobklfepjocnamgkkbiglidom_0.localstorage
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Local Storage\chrome-extension_gighmmpiobklfepjocnamgkkbiglidom_0.localstorage-journal
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Local Storage\chrome-extension_oehpjpccmlcalbenfhnacjeocbjdonic_0.localstorage
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_safezone.cc_0.localstorage
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_safezone.cc_0.localstorage-journal
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Login Data
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Login Data-journal
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Network Action Predictor
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Network Action Predictor-journal
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Origin Bound Certs
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\QuotaManager
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\QuotaManager-journal
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Session Storage\006108.log
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Shortcuts
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Sync Data\SyncData.sqlite3
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Sync Data\SyncData.sqlite3-journal
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Top Sites
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Top Sites-journal
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Visited Links
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Web Data
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Web Data-journal
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Safe Browsing Cookies
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Safe Browsing Cookies-journal
Прямое чтение C:\Users\Sirius\AppData\Local\Microsoft\Internet Explorer\DOMStore\index.dat
Прямое чтение C:\Users\Sirius\AppData\Local\Microsoft\Internet Explorer\MSIMGSIZ.DAT
Прямое чтение C:\Users\Sirius\AppData\Local\Microsoft\Internet Explorer\Recovery\High\Active\RecoveryStore.{5A918D05-E59E-11E3-9B56-902B34162600}.dat
Прямое чтение C:\Users\Sirius\AppData\Local\Microsoft\Internet Explorer\Recovery\High\Active\{5A918D06-E59E-11E3-9B56-902B34162600}.dat
Прямое чтение C:\Users\Sirius\AppData\Local\Microsoft\Windows\Explorer\thumbcache_256.db
Прямое чтение C:\Users\Sirius\AppData\Local\Microsoft\Windows\Explorer\thumbcache_32.db
Прямое чтение C:\Users\Sirius\AppData\Local\Microsoft\Windows\Explorer\thumbcache_96.db
Прямое чтение C:\Users\Sirius\AppData\Local\Microsoft\Windows\Explorer\thumbcache_idx.db
Прямое чтение C:\Users\Sirius\AppData\Local\Microsoft\Windows\History\History.IE5\index.dat
Прямое чтение C:\Users\Sirius\AppData\Local\Microsoft\Windows\History\History.IE5\MSHist012014052720140528\index.dat
Прямое чтение C:\Users\Sirius\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\index.dat
Прямое чтение C:\Users\Sirius\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\AntiPhishing\ED8654D5-B9F0-4DD9-B3E8-F8F560086FDF.dat
Прямое чтение C:\Users\Sirius\AppData\Local\Microsoft\Windows\UsrClass.dat
Прямое чтение C:\Users\Sirius\AppData\Local\Microsoft\Windows\UsrClass.dat.LOG1
Прямое чтение C:\Users\Sirius\AppData\Local\Microsoft\Windows\UsrClass.dat{b7500de7-d5fa-11e3-b9af-902b34162600}.TM.blf
Прямое чтение C:\Users\Sirius\AppData\Local\Microsoft\Windows\UsrClass.dat{b7500de7-d5fa-11e3-b9af-902b34162600}.TMContainer00000000000000000001.regtrans-ms
Прямое чтение C:\Users\Sirius\AppData\Local\Microsoft\Windows\UsrClass.dat{b7500de7-d5fa-11e3-b9af-902b34162600}.TMContainer00000000000000000002.regtrans-ms
Прямое чтение C:\Users\Sirius\AppData\Local\Temp\etilqs_6cZM7e4PioYLfJX
Прямое чтение C:\Users\Sirius\AppData\Local\Temp\JavaDeployReg.log
Прямое чтение C:\Users\Sirius\AppData\Local\Temp\~DF07E4DEF6218735A4.TMP
Прямое чтение C:\Users\Sirius\AppData\Local\Temp\~DF40DE14F553B8479C.TMP
Прямое чтение C:\Users\Sirius\AppData\Local\Temp\~DFD4BBEEDD2112B988.TMP
Прямое чтение C:\Users\Sirius\AppData\Roaming\Microsoft\Windows\Cookies\index.dat
Прямое чтение C:\Users\Sirius\AppData\Roaming\Microsoft\Windows\IECompatCache\index.dat
Прямое чтение C:\Users\Sirius\AppData\Roaming\Microsoft\Windows\IETldCache\index.dat
Прямое чтение C:\Users\Sirius\AppData\Roaming\Microsoft\Windows\PrivacIE\index.dat
Прямое чтение C:\Users\Sirius\AppData\Roaming\Mra\Base\opt.dbs
Прямое чтение C:\Users\Sirius\AppData\Roaming\uTorrent\ie\ie.1401181513.tmp
Прямое чтение C:\Users\Sirius\AppData\Roaming\uTorrent\ie\ie.1401181514.tmp
Прямое чтение C:\Users\Sirius\AppData\Roaming\uTorrent\ie\ie.1401181515.tmp
Прямое чтение C:\Users\Sirius\ntuser.dat
Прямое чтение C:\Users\Sirius\ntuser.dat.LOG1
Прямое чтение C:\Users\Sirius\ntuser.dat{b5d116c9-d5f7-11e3-a435-902b34162600}.TM.blf
Прямое чтение C:\Users\Sirius\ntuser.dat{b5d116c9-d5f7-11e3-a435-902b34162600}.TMContainer00000000000000000001.regtrans-ms
Прямое чтение C:\Users\Sirius\ntuser.dat{b5d116c9-d5f7-11e3-a435-902b34162600}.TMContainer00000000000000000002.regtrans-ms
Прямое чтение C:\Windows\debug\WIA\wiatrace.log
C:\Windows\Logs\SystemRestore\RestoreUI.0.etl >>> подозрение на Trojan.Win32.Agent2.byu ( 1CA2CADE 1E621768 004D6E44 004D6E44 131072)
Файл успешно помещен в карантин (C:\Windows\Logs\SystemRestore\RestoreUI.0.etl)
Прямое чтение C:\Windows\ServiceProfiles\LocalService\NTUSER.DAT
Прямое чтение C:\Windows\ServiceProfiles\LocalService\NTUSER.DAT.LOG1
Прямое чтение C:\Windows\ServiceProfiles\LocalService\NTUSER.DAT{b5d116c1-d5f7-11e3-a435-902b34162600}.TM.blf
Прямое чтение C:\Windows\ServiceProfiles\LocalService\NTUSER.DAT{b5d116c1-d5f7-11e3-a435-902b34162600}.TMContainer00000000000000000001.regtrans-ms
Прямое чтение C:\Windows\ServiceProfiles\LocalService\NTUSER.DAT{b5d116c1-d5f7-11e3-a435-902b34162600}.TMContainer00000000000000000002.regtrans-ms
Прямое чтение C:\Windows\ServiceProfiles\NetworkService\NTUSER.DAT
Прямое чтение C:\Windows\ServiceProfiles\NetworkService\NTUSER.DAT.LOG1
Прямое чтение C:\Windows\ServiceProfiles\NetworkService\NTUSER.DAT{b5d116c5-d5f7-11e3-a435-902b34162600}.TM.blf
Прямое чтение C:\Windows\ServiceProfiles\NetworkService\NTUSER.DAT{b5d116c5-d5f7-11e3-a435-902b34162600}.TMContainer00000000000000000001.regtrans-ms
Прямое чтение C:\Windows\ServiceProfiles\NetworkService\NTUSER.DAT{b5d116c5-d5f7-11e3-a435-902b34162600}.TMContainer00000000000000000002.regtrans-ms
Прямое чтение C:\Windows\SoftwareDistribution\ReportingEvents.log
Прямое чтение C:\Windows\System32\catroot2\edb.log
Прямое чтение C:\Windows\System32\config\DEFAULT
Прямое чтение C:\Windows\System32\config\DEFAULT.LOG1
Прямое чтение C:\Windows\System32\config\RegBack\DEFAULT
Прямое чтение C:\Windows\System32\config\RegBack\SAM
Прямое чтение C:\Windows\System32\config\RegBack\SECURITY
Прямое чтение C:\Windows\System32\config\RegBack\SYSTEM
Прямое чтение C:\Windows\System32\config\SAM
Прямое чтение C:\Windows\System32\config\SAM.LOG1
Прямое чтение C:\Windows\System32\config\SECURITY
Прямое чтение C:\Windows\System32\config\SECURITY.LOG1
Прямое чтение C:\Windows\System32\config\SOFTWARE.LOG1
Прямое чтение C:\Windows\System32\config\SYSTEM.LOG1
Прямое чтение C:\Windows\System32\config\TxR\{b5d116ae-d5f7-11e3-a435-902b34162600}.TM.blf
Прямое чтение C:\Windows\System32\config\TxR\{b5d116ae-d5f7-11e3-a435-902b34162600}.TMContainer00000000000000000001.regtrans-ms
Прямое чтение C:\Windows\System32\config\TxR\{b5d116ae-d5f7-11e3-a435-902b34162600}.TMContainer00000000000000000002.regtrans-ms
Прямое чтение C:\Windows\System32\config\TxR\{b7500dd8-d5fa-11e3-b9af-902b34162600}.TxR.0.regtrans-ms
Прямое чтение C:\Windows\System32\config\TxR\{b7500dd8-d5fa-11e3-b9af-902b34162600}.TxR.1.regtrans-ms
Прямое чтение C:\Windows\System32\config\TxR\{b7500dd8-d5fa-11e3-b9af-902b34162600}.TxR.2.regtrans-ms
Прямое чтение C:\Windows\System32\config\TxR\{b7500dd8-d5fa-11e3-b9af-902b34162600}.TxR.blf
C:\Windows\System32\LogFiles\Scm\SCM.EVM.2 >>> подозрение на Trojan-Downloader.Win32.AutoIt.q ( 1CE8AFC6 1E621768 004D6E44 004D6E44 491520)
Файл успешно помещен в карантин (C:\Windows\System32\LogFiles\Scm\SCM.EVM.2)
Прямое чтение C:\Windows\System32\LogFiles\WMI\RtBackup\EtwRTEventLog-System.etl
Прямое чтение C:\Windows\System32\LogFiles\WUDF\WUDFTrace.etl
Прямое чтение C:\Windows\System32\SMI\Store\Machine\schema.dat
Прямое чтение C:\Windows\System32\SMI\Store\Machine\SCHEMA.DAT.LOG1
Прямое чтение C:\Windows\System32\SMI\Store\Machine\schema.dat{6108147f-d9da-11e3-9fc4-902b34162600}.TM.blf
Прямое чтение C:\Windows\System32\SMI\Store\Machine\schema.dat{6108147f-d9da-11e3-9fc4-902b34162600}.TMContainer00000000000000000001.regtrans-ms
Прямое чтение C:\Windows\System32\SMI\Store\Machine\schema.dat{6108147f-d9da-11e3-9fc4-902b34162600}.TMContainer00000000000000000002.regtrans-ms
Прямое чтение C:\Windows\System32\wbem\repository\INDEX.BTR
Прямое чтение C:\Windows\System32\wbem\repository\MAPPING1.MAP
Прямое чтение C:\Windows\System32\wbem\repository\MAPPING2.MAP
Прямое чтение C:\Windows\System32\wbem\repository\MAPPING3.MAP
Прямое чтение C:\Windows\System32\wbem\repository\OBJECTS.DATA
Прямое чтение C:\Windows\System32\wdi\LogFiles\WdiContextLog.etl.003
Прямое чтение C:\Windows\System32\wfp\wfpdiag.etl
Прямое чтение C:\Windows\Tasks\SCHEDLGU.TXT
Прямое чтение C:\Windows\WindowsUpdate.log
D:\Неизвестная папка\[000459].jpg >>> подозрение на Trojan-Downloader.Win32.Small.dib ( 0EDA7E37 0CB2325E 002588AD 00000000 7168)
Файл успешно помещен в карантин (D:\Неизвестная папка\[000459].jpg)
D:\Неизвестная папка\[000674].jpg >>> подозрение на Dialer.Win32.GBDialer.i ( 0F2148D4 0AAA2825 0024A572 00270E60 13824)
Файл успешно помещен в карантин (D:\Неизвестная папка\[000674].jpg)
 !Заказать учебную работу!.html MailBomb detected !
 11734.rtf MailBomb detected !
 Найти в библиотеке.html MailBomb detected !
D:\ПАПКА ТОРЕНТОВ\CS4_RU\CS4_RU\Keygen\keygen.exe >>>>> Trojan-Downloader.Win32.FraudLoad.elj  успешно удален
Прямое чтение D:\ФОТО ЛАРИКА\DSC00006.JPG
Прямое чтение D:\ФОТО ЛАРИКА\DSC00491.JPG
Прямое чтение D:\ФОТО ЛАРИКА\DSC00564.JPG
Прямое чтение D:\ФОТО ЛАРИКА\MOV00002.3gp
Прямое чтение D:\ФОТО ЛАРИКА\MOV00010.3gp
Прямое чтение D:\ФОТО ЛАРИКА\MOV00011.3gp
Прямое чтение D:\ФОТО ЛАРИКА\MOV00012.3gp
Прямое чтение D:\ФОТО ЛАРИКА\Новая папка (2)\MOV00001.3gp
Прямое чтение D:\ФОТО ЛАРИКА\Новая папка (2)\MOV00002.3GP
Прямое чтение D:\ФОТО ЛАРИКА\Новая папка (2)\Изображение 001.jpg
Прямое чтение D:\ФОТО ЛАРИКА\Новая папка (2)\Изображение 002.jpg
Прямое чтение D:\ФОТО ЛАРИКА\Новая папка (2)\Изображение 003.jpg
Прямое чтение D:\ФОТО ЛАРИКА\Новая папка (2)\Изображение 004.jpg
Прямое чтение D:\ФОТО ЛАРИКА\Новый год 1.3gp
Прямое чтение D:\ФОТО ЛАРИКА\Новый год 2.3gp
Прямое чтение D:\ФОТО ЛАРИКА\Новый год 4.3gp
Прямое чтение D:\ФОТО ЛАРИКА\Новый год3.3gp
Прямое чтение D:\ФОТО ЛАРИКА\Новый год5.3gp
Прямое чтение D:\ФОТО ЛАРИКА\Фото037.jpg
Прямое чтение D:\ФОТО ЛАРИКА\Фото039.jpg
Автоматическая чистка следов удаленных в ходе лечения программ
4. Проверка Winsock Layered Service Provider (SPI/LSP)
 Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
 Проверка отключена пользователем
7. Эвристичеcкая проверка системы
Опасно - отладчик процесса "skype.exe" = ""C:\Program Files\TuneUp Utilities 2011\TUAutoReactivator32.exe""
Проверка завершена
8. Поиск потенциальных уязвимостей
>> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)
>> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)
>> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)
> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
>> Безопасность: разрешен автозапуск программ с CDROM
>> Безопасность: к ПК разрешен доступ анонимного пользователя
>> Безопасность: Разрешена отправка приглашений удаленному помощнику
Проверка завершена
9. Мастер поиска и устранения проблем
 >>  Обнаружен отладчик системного процесса
 >>  Таймаут завершения служб находится за пределами допустимых значений
 >>  Разрешен автозапуск с HDD
 >>  Разрешен автозапуск с сетевых дисков
 >>  Разрешен автозапуск со сменных носителей
Проверка завершена
Просканировано файлов: 500843, извлечено из архивов: 307218, найдено вредоносных программ 1, подозрений - 5
Сканирование завершено в 27.05.2014 21:51:41
Сканирование длилось 02:54:42
Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
то Вы можете обратиться на форум http://forum.kaspersky.com/index.php?showforum=18
Для автоматической проверки файлов, не опознаных как чистые или заподозренных AVZ 
можно использовать сервис http://virusdetector.ru/
Создание архива с файлами из карантина
Создание архива с файлами из карантина завершено
Выполняется исследование системы
Диагностика сети
 DNS & Ping
  Host "yandex.ru", IP="213.180.193.11,93.158.134.11,213.180.204.11", Ping=OK (0,30,213.180.193.11)
  Host "google.ru", IP="173.194.32.184,173.194.32.191,173.194.32.183", Ping=OK (0,25,173.194.32.184)
  Host "google.com", IP="173.194.32.174,173.194.32.166,173.194.32.167,173.194.32.162,173.194.32.165,173.194.32.160,173.194.32.164,173.194.32.161,173.194.32.168,173.194.32.169,173.194.32.163", Ping=OK (0,25,173.194.32.174)
  Host "www.kaspersky.com", IP="212.5.89.20", Ping=OK (0,32,212.5.89.20)
  Host "www.kaspersky.ru", IP="212.5.89.229", Ping=OK (0,26,212.5.89.229)
  Host "dnl-03.geo.kaspersky.com", IP="77.74.183.1", Ping=OK (0,26,77.74.183.1)
  Host "dnl-11.geo.kaspersky.com", IP="95.167.139.6", Ping=OK (0,26,95.167.139.6)
  Host "activation-v2.kaspersky.com", IP="212.5.89.37", Ping=OK (0,26,212.5.89.37)
  Host "odnoklassniki.ru", IP="217.20.147.94", Ping=OK (0,25,217.20.147.94)
  Host "vk.com", IP="87.240.131.120,87.240.131.119,87.240.131.97", Ping=OK (0,49,87.240.131.120)
  Host "vkontakte.ru", IP="87.240.156.167,87.240.156.166,87.240.156.165", Ping=OK (0,49,87.240.156.167)
  Host "twitter.com", IP="199.16.156.38,199.16.156.70,199.16.156.102,199.16.156.6", Ping=OK (0,176,199.16.156.38)
  Host "facebook.com", IP="173.252.110.27", Ping=OK (0,173,173.252.110.27)
  Host "ru-ru.facebook.com", IP="31.13.81.128", Ping=OK (0,68,31.13.81.128)
 IE Setup
  AutoConfigURL=""
  AutoConfigProxy="wininet.dll"
  ProxyOverride=""
  ProxyServer=""
Network TCP/IP settings

Исследование системы завершено
Команды скрипта
Добавить в скрипт команды:
Дополнительные операции:
Список файлов