AVZ 4.43 http://z-oleg.com/secur/avz/
| Имя файла | PID | Описание | Copyright | MD5 | Информация
| d:\ПАПКА ТОРЕНТОВ\autologger\autologger.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 6716 | Автоматический сборщик логов | Все права на AutoLogger принадлежат regist & Drongo © Copyright 2013 | 534D01DD5701352758936BA4684A285C | 11120.02 кб, rsAh, | создан: 27.05.2014 18:55:01, изменен: 27.05.2014 00:10:02, имя содержит национальные символы Командная строка: "D:\ПАПКА ТОРЕНТОВ\AutoLogger\AutoLogger.exe" c:\program files\ati technologies\ati.ace\core-static\ccc.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 2312 | Catalyst Control Center: Host application | 2002-2013 | 7E8598353DC8054BFE7F27C985E94741 | 292.50 кб, rsAh, | создан: 08.10.2013 23:53:02, изменен: 08.10.2013 23:53:02 Командная строка: "C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\CCC.exe" 0 c:\program files\google\chrome\application\chrome.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 8092 | Google Chrome | Copyright 2012 Google Inc. All rights reserved. | 1620FE36666F4BBC2314B7F360FB1965 | 840.32 кб, rsAh, | создан: 12.05.2014 18:11:54, изменен: 14.05.2014 05:40:56 Командная строка: "C:\Program Files\Google\Chrome\Application\chrome.exe" --type=renderer --lang=ru --force-fieldtrials="AutocompleteDynamicTrial_2/Postperiod_RestoreNavsuggest_Stable/BrowserBlacklist/Enabled/BrowserPreReadExperiment/100-pct-default/ChromeSuggestions/Default/EmbeddedSearch/Group9 pct:10i stable:pp2 prefetch_results:1 reuse_instant_search_base_page:1/ExtensionInstallVerification/Bootstrap/GoogleNow/Enable/OmniboxBundledExperimentV1/StandardR4/OmniboxStopTimer/Standard/Prerender/PrerenderEnabled/PrerenderLocalPredictorSpec/LocalPredictor=Disabled/QUIC/Disabled/SettingsEnforcement/no_enforcement/ShowAppLauncherPromo/ShowPromoUntilDismissed/Test0PercentDefault/group_01/UMA-Dynamic-Binary-Uniformity-Trial/default/UMA-Dynamic-Uniformity-Trial/Group6/UMA-New-Install-Uniformity-Trial/Control/UMA-Population-Restrict/normal/UMA-Session-Randomized-Uniformity-Trial-5-Percent/group_01/UMA-Uniformity-Trial-1-Percent/group_70/UMA-Uniformity-Trial-10-Percent/group_03/UMA-Uniformity-Trial-100-Percent/group_01/UMA-Uniformity-Trial-20-Percent/group_04/UMA-Uniformity-Trial-5-Percent/group_10/UMA-Uniformity-Trial-50-Percent/default/VoiceTrigger/Install/" --extension-process --renderer-print-preview --enable-threaded-compositing --enable-delegated-renderer --enable-software-compositing --channel="6640.2.1806882208\925865839" /prefetch:673131151 c:\program files\google\chrome\application\chrome.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 3052 | Google Chrome | Copyright 2012 Google Inc. All rights reserved. | 1620FE36666F4BBC2314B7F360FB1965 | 840.32 кб, rsAh, | создан: 12.05.2014 18:11:54, изменен: 14.05.2014 05:40:56 Командная строка: "C:\Program Files\Google\Chrome\Application\chrome.exe" --type=renderer --lang=ru --force-fieldtrials="AutocompleteDynamicTrial_2/Postperiod_RestoreNavsuggest_Stable/BrowserBlacklist/Enabled/BrowserPreReadExperiment/100-pct-default/ChromeSuggestions/Default/EmbeddedSearch/Group9 pct:10i stable:pp2 prefetch_results:1 reuse_instant_search_base_page:1/ExtensionInstallVerification/Bootstrap/GoogleNow/Enable/OmniboxBundledExperimentV1/StandardR4/OmniboxStopTimer/Standard/Prerender/PrerenderEnabled/PrerenderLocalPredictorSpec/LocalPredictor=Disabled/QUIC/Disabled/SettingsEnforcement/no_enforcement/ShowAppLauncherPromo/ShowPromoUntilDismissed/Test0PercentDefault/group_01/UMA-Dynamic-Binary-Uniformity-Trial/default/UMA-Dynamic-Uniformity-Trial/Group6/UMA-New-Install-Uniformity-Trial/Control/UMA-Population-Restrict/normal/UMA-Session-Randomized-Uniformity-Trial-5-Percent/group_01/UMA-Uniformity-Trial-1-Percent/group_70/UMA-Uniformity-Trial-10-Percent/group_03/UMA-Uniformity-Trial-100-Percent/group_01/UMA-Uniformity-Trial-20-Percent/group_04/UMA-Uniformity-Trial-5-Percent/group_10/UMA-Uniformity-Trial-50-Percent/default/VoiceTrigger/Install/" --extension-process --renderer-print-preview --enable-threaded-compositing --enable-delegated-renderer --enable-software-compositing --channel="6640.3.1880402071\2044943713" /prefetch:673131151 c:\program files\google\chrome\application\chrome.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 6828 | Google Chrome | Copyright 2012 Google Inc. All rights reserved. | 1620FE36666F4BBC2314B7F360FB1965 | 840.32 кб, rsAh, | создан: 12.05.2014 18:11:54, изменен: 14.05.2014 05:40:56 Командная строка: "C:\Program Files\Google\Chrome\Application\chrome.exe" --type=renderer --lang=ru --force-fieldtrials="AutocompleteDynamicTrial_2/Postperiod_RestoreNavsuggest_Stable/BrowserBlacklist/Enabled/BrowserPreReadExperiment/100-pct-default/ChromeSuggestions/Default/EmbeddedSearch/Group9 pct:10i stable:pp2 prefetch_results:1 reuse_instant_search_base_page:1/ExtensionInstallVerification/Bootstrap/GoogleNow/Enable/OmniboxBundledExperimentV1/StandardR4/OmniboxStopTimer/Standard/Prerender/PrerenderEnabled/PrerenderLocalPredictorSpec/LocalPredictor=Disabled/QUIC/Disabled/SettingsEnforcement/no_enforcement/ShowAppLauncherPromo/ShowPromoUntilDismissed/Test0PercentDefault/group_01/UMA-Dynamic-Binary-Uniformity-Trial/default/UMA-Dynamic-Uniformity-Trial/Group6/UMA-New-Install-Uniformity-Trial/Control/UMA-Population-Restrict/normal/UMA-Session-Randomized-Uniformity-Trial-5-Percent/group_01/UMA-Uniformity-Trial-1-Percent/group_70/UMA-Uniformity-Trial-10-Percent/group_03/UMA-Uniformity-Trial-100-Percent/group_01/UMA-Uniformity-Trial-20-Percent/group_04/UMA-Uniformity-Trial-5-Percent/group_10/UMA-Uniformity-Trial-50-Percent/default/VoiceTrigger/Install/" --extension-process --renderer-print-preview --enable-threaded-compositing --enable-delegated-renderer --enable-software-compositing --channel="6640.4.671567232\1602239086" /prefetch:673131151 c:\program files\google\chrome\application\chrome.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 6904 | Google Chrome | Copyright 2012 Google Inc. All rights reserved. | 1620FE36666F4BBC2314B7F360FB1965 | 840.32 кб, rsAh, | создан: 12.05.2014 18:11:54, изменен: 14.05.2014 05:40:56 Командная строка: "C:\Program Files\Google\Chrome\Application\chrome.exe" --type=renderer --lang=ru --force-fieldtrials="AutocompleteDynamicTrial_2/Postperiod_RestoreNavsuggest_Stable/BrowserBlacklist/Enabled/BrowserPreReadExperiment/100-pct-default/ChromeSuggestions/Default/EmbeddedSearch/Group9 pct:10i stable:pp2 prefetch_results:1 reuse_instant_search_base_page:1/ExtensionInstallVerification/Bootstrap/GoogleNow/Enable/OmniboxBundledExperimentV1/StandardR4/OmniboxStopTimer/Standard/Prerender/PrerenderEnabled/PrerenderLocalPredictorSpec/LocalPredictor=Disabled/QUIC/Disabled/SettingsEnforcement/no_enforcement/ShowAppLauncherPromo/ShowPromoUntilDismissed/Test0PercentDefault/group_01/UMA-Dynamic-Binary-Uniformity-Trial/default/UMA-Dynamic-Uniformity-Trial/Group6/UMA-New-Install-Uniformity-Trial/Control/UMA-Population-Restrict/normal/UMA-Session-Randomized-Uniformity-Trial-5-Percent/group_01/UMA-Uniformity-Trial-1-Percent/group_70/UMA-Uniformity-Trial-10-Percent/group_03/UMA-Uniformity-Trial-100-Percent/group_01/UMA-Uniformity-Trial-20-Percent/group_04/UMA-Uniformity-Trial-5-Percent/group_10/UMA-Uniformity-Trial-50-Percent/default/VoiceTrigger/Install/" --extension-process --renderer-print-preview --enable-threaded-compositing --enable-delegated-renderer --enable-software-compositing --channel="6640.5.1241225715\2025274868" /prefetch:673131151 c:\program files\google\chrome\application\chrome.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 7544 | Google Chrome | Copyright 2012 Google Inc. All rights reserved. | 1620FE36666F4BBC2314B7F360FB1965 | 840.32 кб, rsAh, | создан: 12.05.2014 18:11:54, изменен: 14.05.2014 05:40:56 Командная строка: "C:\Program Files\Google\Chrome\Application\chrome.exe" --type=renderer --lang=ru --force-fieldtrials="AutocompleteDynamicTrial_2/Postperiod_RestoreNavsuggest_Stable/BrowserBlacklist/Enabled/BrowserPreReadExperiment/100-pct-default/ChromeSuggestions/Default/EmbeddedSearch/Group9 pct:10i stable:pp2 prefetch_results:1 reuse_instant_search_base_page:1/ExtensionInstallVerification/Bootstrap/GoogleNow/Enable/NetworkConnectivity/disable_network_stats/OmniboxBundledExperimentV1/StandardR4/OmniboxStopTimer/Standard/Prerender/PrerenderEnabled/PrerenderLocalPredictorSpec/LocalPredictor=Disabled/QUIC/Disabled/SettingsEnforcement/no_enforcement/ShowAppLauncherPromo/ShowPromoUntilDismissed/Test0PercentDefault/group_01/UMA-Dynamic-Binary-Uniformity-Trial/default/UMA-Dynamic-Uniformity-Trial/Group6/UMA-New-Install-Uniformity-Trial/Control/UMA-Population-Restrict/normal/UMA-Session-Randomized-Uniformity-Trial-5-Percent/group_01/UMA-Uniformity-Trial-1-Percent/group_70/UMA-Uniformity-Trial-10-Percent/group_03/UMA-Uniformity-Trial-100-Percent/group_01/UMA-Uniformity-Trial-20-Percent/group_04/UMA-Uniformity-Trial-5-Percent/group_10/UMA-Uniformity-Trial-50-Percent/default/UMAStability/SeparateLog/VoiceTrigger/Install/" --renderer-print-preview --enable-threaded-compositing --enable-delegated-renderer --enable-software-compositing --channel="6640.8.38221763\1744626992" /prefetch:673131151 c:\program files\google\chrome\application\chrome.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 6640 | Google Chrome | Copyright 2012 Google Inc. All rights reserved. | 1620FE36666F4BBC2314B7F360FB1965 | 840.32 кб, rsAh, | создан: 12.05.2014 18:11:54, изменен: 14.05.2014 05:40:56 Командная строка: "C:\Program Files\Google\Chrome\Application\chrome.exe" -- "http://go.microsoft.com/fwlink/?LinkID=122915" c:\program files\google\chrome\application\chrome.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 5780 | Google Chrome | Copyright 2012 Google Inc. All rights reserved. | 1620FE36666F4BBC2314B7F360FB1965 | 840.32 кб, rsAh, | создан: 12.05.2014 18:11:54, изменен: 14.05.2014 05:40:56 Командная строка: "C:\Program Files\Google\Chrome\Application\chrome.exe" --type=gpu-process --channel="6640.0.1884898562\1137930197" --supports-dual-gpus=false --gpu-driver-bug-workarounds=1,15 --gpu-vendor-id=0x1002 --gpu-device-id=0x6759 --gpu-driver-vendor="Advanced Micro Devices, Inc." --gpu-driver-version=13.251.0.0 --ignored=" --type=renderer " /prefetch:822062411 c:\program files\google\chrome\application\chrome.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 6816 | Google Chrome | Copyright 2012 Google Inc. All rights reserved. | 1620FE36666F4BBC2314B7F360FB1965 | 840.32 кб, rsAh, | создан: 12.05.2014 18:11:54, изменен: 14.05.2014 05:40:56 Командная строка: "C:\Program Files\Google\Chrome\Application\chrome.exe" --type=renderer --lang=ru --force-fieldtrials="AutocompleteDynamicTrial_2/Postperiod_RestoreNavsuggest_Stable/BrowserBlacklist/Enabled/BrowserPreReadExperiment/100-pct-default/ChromeSuggestions/Default/EmbeddedSearch/Group9 pct:10i stable:pp2 prefetch_results:1 reuse_instant_search_base_page:1/ExtensionInstallVerification/Bootstrap/GoogleNow/Enable/NetworkConnectivity/disable_network_stats/OmniboxBundledExperimentV1/StandardR4/OmniboxStopTimer/Standard/Prerender/PrerenderEnabled/PrerenderLocalPredictorSpec/LocalPredictor=Disabled/QUIC/Disabled/SettingsEnforcement/no_enforcement/ShowAppLauncherPromo/ShowPromoUntilDismissed/Test0PercentDefault/group_01/UMA-Dynamic-Binary-Uniformity-Trial/default/UMA-Dynamic-Uniformity-Trial/Group6/UMA-New-Install-Uniformity-Trial/Control/UMA-Population-Restrict/normal/UMA-Session-Randomized-Uniformity-Trial-5-Percent/group_01/UMA-Uniformity-Trial-1-Percent/group_70/UMA-Uniformity-Trial-10-Percent/group_03/UMA-Uniformity-Trial-100-Percent/group_01/UMA-Uniformity-Trial-20-Percent/group_04/UMA-Uniformity-Trial-5-Percent/group_10/UMA-Uniformity-Trial-50-Percent/default/UMAStability/SeparateLog/VoiceTrigger/Install/" --renderer-print-preview --enable-threaded-compositing --enable-delegated-renderer --enable-software-compositing --channel="6640.10.1557057536\1981999010" /prefetch:673131151 c:\program files\google\chrome\application\chrome.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 4996 | Google Chrome | Copyright 2012 Google Inc. All rights reserved. | 1620FE36666F4BBC2314B7F360FB1965 | 840.32 кб, rsAh, | создан: 12.05.2014 18:11:54, изменен: 14.05.2014 05:40:56 Командная строка: "C:\Program Files\Google\Chrome\Application\chrome.exe" --type=renderer --lang=ru --force-fieldtrials="AutocompleteDynamicTrial_2/Postperiod_RestoreNavsuggest_Stable/BrowserBlacklist/Enabled/BrowserPreReadExperiment/100-pct-default/ChromeSuggestions/Default/EmbeddedSearch/Group9 pct:10i stable:pp2 prefetch_results:1 reuse_instant_search_base_page:1/ExtensionInstallVerification/Bootstrap/GoogleNow/Enable/NetworkConnectivity/disable_network_stats/OmniboxBundledExperimentV1/StandardR4/OmniboxStopTimer/Standard/Prerender/PrerenderEnabled/PrerenderLocalPredictorSpec/LocalPredictor=Disabled/QUIC/Disabled/SettingsEnforcement/no_enforcement/ShowAppLauncherPromo/ShowPromoUntilDismissed/Test0PercentDefault/group_01/UMA-Dynamic-Binary-Uniformity-Trial/default/UMA-Dynamic-Uniformity-Trial/Group6/UMA-New-Install-Uniformity-Trial/Control/UMA-Population-Restrict/normal/UMA-Session-Randomized-Uniformity-Trial-5-Percent/group_01/UMA-Uniformity-Trial-1-Percent/group_70/UMA-Uniformity-Trial-10-Percent/group_03/UMA-Uniformity-Trial-100-Percent/group_01/UMA-Uniformity-Trial-20-Percent/group_04/UMA-Uniformity-Trial-5-Percent/group_10/UMA-Uniformity-Trial-50-Percent/default/UMAStability/SeparateLog/VoiceTrigger/Install/" --renderer-print-preview --enable-threaded-compositing --enable-delegated-renderer --enable-software-compositing --channel="6640.17.532700481\1850594555" /prefetch:673131151 c:\program files\google\chrome\application\chrome.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 5604 | Google Chrome | Copyright 2012 Google Inc. All rights reserved. | 1620FE36666F4BBC2314B7F360FB1965 | 840.32 кб, rsAh, | создан: 12.05.2014 18:11:54, изменен: 14.05.2014 05:40:56 Командная строка: "C:\Program Files\Google\Chrome\Application\chrome.exe" --type=ppapi --channel="6640.19.1977630623\564315958" --ppapi-flash-args --lang=ru --ignored=" --type=renderer " /prefetch:-632637702 C:\Program Files\Google\Chrome\Application\chrome.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 5308 | Google Chrome | Copyright 2012 Google Inc. All rights reserved. | 1620FE36666F4BBC2314B7F360FB1965 | 840.32 кб, rsAh, | создан: 12.05.2014 18:11:54, изменен: 14.05.2014 05:40:56 Командная строка: c:\windows\explorer.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1800 | Проводник | © Корпорация Майкрософт. Все права защищены. | 2626FC9755BE22F805D3CFA0CE3EE727 | 2553.00 кб, rsAh, | создан: 13.09.2013 17:42:50, изменен: 31.10.2009 11:45:39 Командная строка: C:\Windows\Explorer.EXE c:\program files\gigabyte\et6\gui.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 2444 | GUI MFC Application | Copyright (C) 2004 | 3EDE2ED114F0044854C8A033D37B6C51 | 214.61 кб, rsAh, | создан: 07.10.2011 19:08:38, изменен: 07.10.2011 19:08:38 Командная строка: "C:\Program Files\GIGABYTE\ET6\GUI.exe" c:\program files\malwarebytes anti-malware\mbam.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 3084 | Malwarebytes Anti-Malware | © Malwarebytes Corporation. All rights reserved. | 4FBC630768570E6AC35C3DE8F6EC79F5 | 6806.80 кб, rsAh, | создан: 26.05.2014 12:50:14, изменен: 12.05.2014 07:24:34 Командная строка: "C:\Program Files\Malwarebytes Anti-Malware\mbam.exe" /starttray c:\program files\malwarebytes anti-malware\mbamscheduler.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1928 | Malwarebytes Anti-Malware | © Malwarebytes Corporation. All rights reserved. | D84AEA3F3329D622DFC1297DDDF6163B | 1767.30 кб, rsAh, | создан: 26.05.2014 12:50:14, изменен: 12.05.2014 07:24:40 Командная строка: "C:\Program Files\Malwarebytes Anti-Malware\mbamscheduler.exe" c:\program files\malwarebytes anti-malware\mbamservice.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 2024 | Malwarebytes Anti-Malware | © Malwarebytes Corporation. All rights reserved. | 4F45ED469906494F9BF754E476390DBD | 840.30 кб, rsAh, | создан: 26.05.2014 12:50:14, изменен: 12.05.2014 07:24:42 Командная строка: "C:\Program Files\Malwarebytes Anti-Malware\mbamservice.exe" c:\program files\mkey\mkey.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 2836 | Universal Multimedia Keyboard Driver | SerioSoft | F9B78923C31E3C5D7FCCE4452D5D269E | 2569.00 кб, rsAh, | создан: 13.09.2013 18:10:10, изменен: 07.12.2011 01:57:28 Командная строка: "C:\Program Files\MKey\MKey.exe" c:\program files\sony\sony pc companion\pccompanion.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 3496 | Sony PC Companion | Copyright © Avanquest Software | A40824624D8667FE31333B0CEB936169 | 439.22 кб, rsAh, | создан: 29.11.2013 15:10:37, изменен: 31.10.2013 11:35:30 Командная строка: "C:\Program Files\Sony\Sony PC Companion\PCCompanion.exe" /Background c:\users\sirius\appdata\local\emule\application\bin\qmule.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1372 | | | 2E4762AAD98C063A10596A7077D70E8C | 5965.00 кб, rsAh, | создан: 13.09.2013 17:38:44, изменен: 23.01.2014 13:48:46 Командная строка: "C:\Users\Sirius\AppData\Local\eMule\application\bin\qmule.exe" c:\windows\system32\svchost.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 2540 | Хост-процесс для служб Windows | © Корпорация Майкрософт. Все права защищены. | 54A47F6B5E09A77E61649109C6A08866 | 20.50 кб, rsAh, | создан: 14.07.2009 05:19:28, изменен: 14.07.2009 07:14:41 Командная строка: C:\Windows\System32\svchost.exe -k secsvcs Обнаружено:80, из них опознаны как безопасные 63
| | |||||
| Модуль | Базовый адрес | Размер в памяти | Описание | Производитель
| C:\Windows\System32\Drivers\dump_atapi.sys | Скрипт: Kарантин, Удалить, Удалить через BC 9819E000 | 009000 (36864) |
| C:\Windows\System32\Drivers\dump_dumpata.sys | Скрипт: Kарантин, Удалить, Удалить через BC 98193000 | 00B000 (45056) |
| C:\Windows\system32\drivers\mbam.sys | Скрипт: Kарантин, Удалить, Удалить через BC 96F2F000 | 009000 (36864) | Malwarebytes Anti-Malware | © Malwarebytes Corporation. All rights reserved.
| C:\Windows\system32\drivers\MBAMSwissArmy.sys | Скрипт: Kарантин, Удалить, Удалить через BC 83004000 | 01E000 (122880) | Malwarebytes Anti-Malware | © Malwarebytes Corporation. All rights reserved.
| C:\Windows\system32\drivers\mwac.sys | Скрипт: Kарантин, Удалить, Удалить через BC 831D3000 | 00F000 (61440) | Malwarebytes Web Access Control | © Malwarebytes Corporation. All rights reserved.
| Обнаружено модулей - 198, опознано как безопасные - 193
| | ||||||
| Служба | Описание | Статус | Файл | Группа | Зависимости
| MBAMScheduler | Служба: Стоп, Удалить, Отключить, Удалить через BC MBAMScheduler | Работает | C:\Program Files\Malwarebytes Anti-Malware\mbamscheduler.exe | Скрипт: Kарантин, Удалить, Удалить через BC |
| MBAMService | Служба: Стоп, Удалить, Отключить, Удалить через BC MBAMService | Работает | C:\Program Files\Malwarebytes Anti-Malware\mbamservice.exe | Скрипт: Kарантин, Удалить, Удалить через BC | MBAMProtector
| 2GISUpdateService | Служба: Стоп, Удалить, Отключить, Удалить через BC 2GIS UpdateService | Не запущен | C:\Program Files\2gis\3.0\2GISUpdateService.exe | Скрипт: Kарантин, Удалить, Удалить через BC | RpcSs
| Обнаружено - 163, опознано как безопасные - 160
| | ||||||
| Имя файла | Статус | Метод запуска | Описание
| C:\Program Files\Google\Chrome\Application\chrome.exe | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ярлык в папке автозагрузки | C:\Users\Sirius\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\, C:\Users\Sirius\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk,
| C:\Program Files\MKey\MKey.exe | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_CURRENT_USER, Software\Microsoft\Windows\CurrentVersion\Run, MKey | Удалить C:\Program Files\Samsung\Kies\External\FirmwareUpdate\KiesPDLR.exe | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_CURRENT_USER, Software\Microsoft\Windows\CurrentVersion\Run,
| C:\Users\Sirius\AppData\Local\Temp\E6F077E0-EF272C49-A0F95F21-DA4A15C1\ajaxxvm4.exe | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Doctor Web\Dr.Web Engine, EventMessageFile
| C:\Users\Sirius\AppData\Local\Temp\E6F077E0-EF272C49-A0F95F21-DA4A15C1\r30i5ogi.exe | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Doctor Web\DrWebARKDaemon, EventMessageFile
| C:\Users\Sirius\AppData\Local\eMule\application\bin\qmule.exe | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ярлык в папке автозагрузки | C:\Users\Sirius\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\, C:\Users\Sirius\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Torrent - eMule.lnk,
| C:\Windows\system32\psxss.exe | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, System\CurrentControlSet\Control\Session Manager\SubSystems, Posix
| D:\ПАПКА ТОРЕНТОВ\AutoLogger\AutoLogger\AVZ\Script2.txt | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\RunOnce, AVZ | Удалить KMConfig.exe | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Run, KMCONFIG | Удалить progman.exe | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, shell | Удалить Обнаружено элементов автозапуска - 748, опознано как безопасные - 738
| | ||||||
| Имя файла | Тип | Описание | Производитель | CLSID
| Модуль расширения | {2670000A-7350-4f3c-8081-5663EE0C6C49} | Удалить Модуль расширения | {92780B25-18CC-41C8-B9BE-3C9C571A8263} | Удалить Обнаружено элементов - 10, опознано как безопасные - 8
| | ||||||||||||
| Имя файла | Назначение | Описание | Производитель | CLSID
| WebCheck | {E6FB5E20-DE35-11CF-9C87-00AA005127ED} | Удалить Обнаружено элементов - 37, опознано как безопасные - 36
| | |||||||||
| Имя файла | Тип | Наименование | Описание | Производитель
| Обнаружено элементов - 9, опознано как безопасные - 9
| | ||||||
| Имя файла | Имя задания | Состояние задания | Описание | Производитель | Путь | Командная строка
| aitagent | Скрипт: Kарантин, Удалить, Удалить через BC AitAgent | Скрипт: Удалить C:\Windows\system32\Tasks\Microsoft\Windows\Application Experience\ | aitagent
| D:\ПАПКА ТОРЕНТОВ\Windows_Win7SP1.7601.17514.101119-1850.X86CHK.Symbols.msi | Скрипт: Kарантин, Удалить, Удалить через BC {DA922631-C5E3-4115-AC42-D7A7E5C6B29F} | Скрипт: Удалить C:\Windows\system32\Tasks\ | msiexec.exe /package "D:\ПАПКА ТОРЕНТОВ\Windows_Win7SP1.7601.17514.101119-1850.X86CHK.Symbols.msi"
| Обнаружено элементов - 49, опознано как безопасные - 47
| | ||||||||||||
| Поставщик | Статус | Исп. файл | Описание | GUID
| Обнаружено - 4, опознано как безопасные - 4
| | ||||||
| Поставщик | Исп. файл | Описание
| Обнаружено - 20, опознано как безопасные - 20
| | ||||||
| Имя файла | Описание | Производитель | CLSID | URL загрузки
| Обнаружено элементов - 1, опознано как безопасные - 1
| | ||||||
| Имя файла | Описание | Производитель
| Обнаружено элементов - 21, опознано как безопасные - 21
| | ||||||
| Имя файла | Описание | Производитель | CLSID
| C:\Program Files\Google\Chrome\Application\35.0.1916.114\Installer\chrmstp.exe | Скрипт: Kарантин, Удалить, Удалить через BC Google Chrome Installer | Copyright 2012 Google Inc. All rights reserved. | {8A69D345-D564-463c-AFF1-A69D9E530F96} | Удалить Обнаружено элементов - 10, опознано как безопасные - 9
| | ||||||
| Запись файла Hosts |
| Имя файла | Тип | Описание | Производитель | CLSID
| mscoree.dll | Скрипт: Kарантин, Удалить, Удалить через BC Protocol | Microsoft .NET Runtime Execution Engine () | © Microsoft Corporation. All rights reserved. | {1E66F26B-79EE-11D2-8710-00C04F79ED0D} | Удалить mscoree.dll | Скрипт: Kарантин, Удалить, Удалить через BC Protocol | Microsoft .NET Runtime Execution Engine () | © Microsoft Corporation. All rights reserved. | {1E66F26B-79EE-11D2-8710-00C04F79ED0D} | Удалить mscoree.dll | Скрипт: Kарантин, Удалить, Удалить через BC Protocol | Microsoft .NET Runtime Execution Engine () | © Microsoft Corporation. All rights reserved. | {1E66F26B-79EE-11D2-8710-00C04F79ED0D} | Удалить Обнаружено элементов - 17, опознано как безопасные - 14
| | ||||||
| Сетевое имя | Путь | Примечания
| hosts_win7 | D:\ПАПКА ТОРЕНТОВ\hosts_win7 |
| IPC$ | Удаленный IPC
| |
| Файл | Описание | Тип
| C:\Windows\system32\DRIVERS\ehdrv.sys | Скрипт: Kарантин, Удалить, Удалить через BC Подозрение на RootKit | Перехватчик KernelMode
| C:\ProgramData\Microsoft\Windows\Power Efficiency Diagnostics\energy-trace.etl | Скрипт: Kарантин, Удалить, Удалить через BC Подозрение файлового сканера | Подозрение на Trojan.Win32.Agent2.byu ( 1C0720AF 1E621768 004D6E44 004D6E44 131072)
| C:\Windows\Logs\SystemRestore\RestoreUI.0.etl | Скрипт: Kарантин, Удалить, Удалить через BC Подозрение файлового сканера | Подозрение на Trojan.Win32.Agent2.byu ( 1CA2CADE 1E621768 004D6E44 004D6E44 131072)
| C:\Windows\System32\LogFiles\Scm\SCM.EVM.2 | Скрипт: Kарантин, Удалить, Удалить через BC Подозрение файлового сканера | Подозрение на Trojan-Downloader.Win32.AutoIt.q ( 1CE8AFC6 1E621768 004D6E44 004D6E44 491520)
| D:\Неизвестная папка\[000459].jpg | Скрипт: Kарантин, Удалить, Удалить через BC Подозрение файлового сканера | Подозрение на Trojan-Downloader.Win32.Small.dib ( 0EDA7E37 0CB2325E 002588AD 00000000 7168)
| D:\Неизвестная папка\[000674].jpg | Скрипт: Kарантин, Удалить, Удалить через BC Подозрение файлового сканера | Подозрение на Dialer.Win32.GBDialer.i ( 0F2148D4 0AAA2825 0024A572 00270E60 13824)
| |
Протокол антивирусной утилиты AVZ версии 4.43
Сканирование запущено в 27.05.2014 18:57:00
Загружена база: сигнатуры - 297612, нейропрофили - 2, микропрограммы лечения - 56, база от 26.05.2014 16:00
Загружены микропрограммы эвристики: 404
Загружены микропрограммы ИПУ: 9
Загружены цифровые подписи системных файлов: 663640
Режим эвристического анализатора: Средний уровень эвристики
Режим лечения: включено
Версия Windows: 6.1.7600, "Windows 7 Ultimate" ; AVZ работает с правами администратора
Восстановление системы: включено
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .text
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Анализ user32.dll, таблица экспорта найдена в секции .text
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Анализ wininet.dll, таблица экспорта найдена в секции .text
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.2 Поиск перехватчиков API, работающих в KernelMode
Драйвер успешно загружен
SDT найдена (RVA=1689C0)
Ядро ntkrnlpa.exe обнаружено в памяти по адресу 8360A000
SDT = 837729C0
KiST = 836788E0 (401)
Функция NtCreateThread (57) перехвачена (838E53D6->94CEFF80), перехватчик C:\Windows\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный
Функция NtLoadDriver (9B) перехвачена (837AB32B->94CF0040), перехватчик C:\Windows\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный
Функция NtSetSystemInformation (15E) перехвачена (838955DB->94CF0000), перехватчик C:\Windows\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный
Функция NtSystemDebugControl (170) перехвачена (838137FE->94CEFFC0), перехватчик C:\Windows\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный
Проверено функций: 401, перехвачено: 4, восстановлено: 0
1.3 Проверка IDT и SYSENTER
Анализ для процессора 1
Анализ для процессора 2
Проверка IDT и SYSENTER завершена
1.4 Поиск маскировки процессов и драйверов
Проверка не производится, так как не установлен драйвер мониторинга AVZPM
1.5 Проверка обработчиков IRP
Драйвер успешно загружен
Проверка завершена
2. Проверка памяти
Количество найденных процессов: 76
Количество загруженных модулей: 731
Проверка памяти завершена
3. Сканирование дисков
Прямое чтение C:\Boot\BCD
Прямое чтение C:\Boot\BCD.LOG
Прямое чтение C:\ProgramData\ESET\ESET Smart Security\Antispam\ipstree.db
Прямое чтение C:\ProgramData\ESET\ESET Smart Security\Charon\CACHE.NDB
Прямое чтение C:\ProgramData\ESET\ESET Smart Security\local.db
Прямое чтение C:\ProgramData\ESET\ESET Smart Security\Logs\urllog.dat
Прямое чтение C:\ProgramData\ESET\ESET Smart Security\Logs\warnlog.dat
C:\ProgramData\Microsoft\Windows\Power Efficiency Diagnostics\energy-trace.etl >>> подозрение на Trojan.Win32.Agent2.byu ( 1C0720AF 1E621768 004D6E44 004D6E44 131072)
Файл успешно помещен в карантин (C:\ProgramData\Microsoft\Windows\Power Efficiency Diagnostics\energy-trace.etl)
Прямое чтение C:\ProgramData\Microsoft\Windows Defender\Scans\mpcache-ECD5EA9D6C721CC89F8C4E6246152E3682EBF8FC.bin.67
Прямое чтение C:\ProgramData\Microsoft\Windows Defender\Scans\mpcache-ECD5EA9D6C721CC89F8C4E6246152E3682EBF8FC.bin.7E
Прямое чтение C:\ProgramData\Microsoft\Windows Defender\Scans\mpcache-ECD5EA9D6C721CC89F8C4E6246152E3682EBF8FC.bin.80
Прямое чтение C:\ProgramData\Microsoft\Windows Defender\Scans\mpcache-ECD5EA9D6C721CC89F8C4E6246152E3682EBF8FC.bin.87
Прямое чтение C:\ProgramData\Microsoft\Windows Defender\Scans\mpcache-ECD5EA9D6C721CC89F8C4E6246152E3682EBF8FC.bin.A0
Прямое чтение C:\ProgramData\Microsoft\Windows Defender\Scans\mpcache-ECD5EA9D6C721CC89F8C4E6246152E3682EBF8FC.bin.CB
Прямое чтение C:\ProgramData\Microsoft\Windows Defender\Scans\mpcache-ECD5EA9D6C721CC89F8C4E6246152E3682EBF8FC.bin.CC
Прямое чтение C:\ProgramData\Microsoft\Windows Defender\Scans\mpcache-ECD5EA9D6C721CC89F8C4E6246152E3682EBF8FC.bin.VE1
Прямое чтение C:\ProgramData\Microsoft\Windows Defender\Scans\mpcache-ECD5EA9D6C721CC89F8C4E6246152E3682EBF8FC.bin.VF
Прямое чтение C:\ProgramData\Microsoft\Windows Defender\Support\MPLog-07132009-215552.log
Прямое чтение C:\ProgramData\TuneUp Software\TuneUp Utilities\Program Statistics\ProgramStatistics.10.tudb
Прямое чтение C:\ProgramData\TuneUp Software\TuneUp Utilities\TUProgMan.10.tudb
Прямое чтение C:\ProgramData\TuneUp Software\TuneUp Utilities\TUTuningIndex.10.2.tudb
Прямое чтение C:\ProgramData\TuneUp Software\TuneUp Utilities\TUUtilitiesSvc.10.tudb
Прямое чтение C:\System Volume Information\Syscache.hve
Прямое чтение C:\System Volume Information\Syscache.hve.LOG1
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Application Cache\Cache\data_0
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Application Cache\Cache\data_1
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Application Cache\Cache\data_2
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Application Cache\Cache\data_3
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Application Cache\Cache\index
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Application Cache\Index
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Application Cache\Index-journal
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Cache\data_0
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Cache\data_1
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Cache\data_2
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Cache\data_3
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Cache\index
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Cookies
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Cookies-journal
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Current Session
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Current Tabs
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\databases\Databases.db
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Extension State\005664.log
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Favicons
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Favicons-journal
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\GPUCache\data_0
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\GPUCache\data_1
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\GPUCache\data_2
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\GPUCache\data_3
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\GPUCache\index
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\History-journal
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Local Storage\chrome-extension_gighmmpiobklfepjocnamgkkbiglidom_0.localstorage
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Local Storage\chrome-extension_gighmmpiobklfepjocnamgkkbiglidom_0.localstorage-journal
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Local Storage\chrome-extension_oehpjpccmlcalbenfhnacjeocbjdonic_0.localstorage
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_safezone.cc_0.localstorage
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_safezone.cc_0.localstorage-journal
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Login Data
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Login Data-journal
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Network Action Predictor
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Network Action Predictor-journal
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Origin Bound Certs
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\QuotaManager
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\QuotaManager-journal
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Session Storage\006108.log
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Shortcuts
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Sync Data\SyncData.sqlite3
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Sync Data\SyncData.sqlite3-journal
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Top Sites
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Top Sites-journal
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Visited Links
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Web Data
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Default\Web Data-journal
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Safe Browsing Cookies
Прямое чтение C:\Users\Sirius\AppData\Local\Google\Chrome\User Data\Safe Browsing Cookies-journal
Прямое чтение C:\Users\Sirius\AppData\Local\Microsoft\Internet Explorer\DOMStore\index.dat
Прямое чтение C:\Users\Sirius\AppData\Local\Microsoft\Internet Explorer\MSIMGSIZ.DAT
Прямое чтение C:\Users\Sirius\AppData\Local\Microsoft\Internet Explorer\Recovery\High\Active\RecoveryStore.{5A918D05-E59E-11E3-9B56-902B34162600}.dat
Прямое чтение C:\Users\Sirius\AppData\Local\Microsoft\Internet Explorer\Recovery\High\Active\{5A918D06-E59E-11E3-9B56-902B34162600}.dat
Прямое чтение C:\Users\Sirius\AppData\Local\Microsoft\Windows\Explorer\thumbcache_256.db
Прямое чтение C:\Users\Sirius\AppData\Local\Microsoft\Windows\Explorer\thumbcache_32.db
Прямое чтение C:\Users\Sirius\AppData\Local\Microsoft\Windows\Explorer\thumbcache_96.db
Прямое чтение C:\Users\Sirius\AppData\Local\Microsoft\Windows\Explorer\thumbcache_idx.db
Прямое чтение C:\Users\Sirius\AppData\Local\Microsoft\Windows\History\History.IE5\index.dat
Прямое чтение C:\Users\Sirius\AppData\Local\Microsoft\Windows\History\History.IE5\MSHist012014052720140528\index.dat
Прямое чтение C:\Users\Sirius\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\index.dat
Прямое чтение C:\Users\Sirius\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\AntiPhishing\ED8654D5-B9F0-4DD9-B3E8-F8F560086FDF.dat
Прямое чтение C:\Users\Sirius\AppData\Local\Microsoft\Windows\UsrClass.dat
Прямое чтение C:\Users\Sirius\AppData\Local\Microsoft\Windows\UsrClass.dat.LOG1
Прямое чтение C:\Users\Sirius\AppData\Local\Microsoft\Windows\UsrClass.dat{b7500de7-d5fa-11e3-b9af-902b34162600}.TM.blf
Прямое чтение C:\Users\Sirius\AppData\Local\Microsoft\Windows\UsrClass.dat{b7500de7-d5fa-11e3-b9af-902b34162600}.TMContainer00000000000000000001.regtrans-ms
Прямое чтение C:\Users\Sirius\AppData\Local\Microsoft\Windows\UsrClass.dat{b7500de7-d5fa-11e3-b9af-902b34162600}.TMContainer00000000000000000002.regtrans-ms
Прямое чтение C:\Users\Sirius\AppData\Local\Temp\etilqs_6cZM7e4PioYLfJX
Прямое чтение C:\Users\Sirius\AppData\Local\Temp\JavaDeployReg.log
Прямое чтение C:\Users\Sirius\AppData\Local\Temp\~DF07E4DEF6218735A4.TMP
Прямое чтение C:\Users\Sirius\AppData\Local\Temp\~DF40DE14F553B8479C.TMP
Прямое чтение C:\Users\Sirius\AppData\Local\Temp\~DFD4BBEEDD2112B988.TMP
Прямое чтение C:\Users\Sirius\AppData\Roaming\Microsoft\Windows\Cookies\index.dat
Прямое чтение C:\Users\Sirius\AppData\Roaming\Microsoft\Windows\IECompatCache\index.dat
Прямое чтение C:\Users\Sirius\AppData\Roaming\Microsoft\Windows\IETldCache\index.dat
Прямое чтение C:\Users\Sirius\AppData\Roaming\Microsoft\Windows\PrivacIE\index.dat
Прямое чтение C:\Users\Sirius\AppData\Roaming\Mra\Base\opt.dbs
Прямое чтение C:\Users\Sirius\AppData\Roaming\uTorrent\ie\ie.1401181513.tmp
Прямое чтение C:\Users\Sirius\AppData\Roaming\uTorrent\ie\ie.1401181514.tmp
Прямое чтение C:\Users\Sirius\AppData\Roaming\uTorrent\ie\ie.1401181515.tmp
Прямое чтение C:\Users\Sirius\ntuser.dat
Прямое чтение C:\Users\Sirius\ntuser.dat.LOG1
Прямое чтение C:\Users\Sirius\ntuser.dat{b5d116c9-d5f7-11e3-a435-902b34162600}.TM.blf
Прямое чтение C:\Users\Sirius\ntuser.dat{b5d116c9-d5f7-11e3-a435-902b34162600}.TMContainer00000000000000000001.regtrans-ms
Прямое чтение C:\Users\Sirius\ntuser.dat{b5d116c9-d5f7-11e3-a435-902b34162600}.TMContainer00000000000000000002.regtrans-ms
Прямое чтение C:\Windows\debug\WIA\wiatrace.log
C:\Windows\Logs\SystemRestore\RestoreUI.0.etl >>> подозрение на Trojan.Win32.Agent2.byu ( 1CA2CADE 1E621768 004D6E44 004D6E44 131072)
Файл успешно помещен в карантин (C:\Windows\Logs\SystemRestore\RestoreUI.0.etl)
Прямое чтение C:\Windows\ServiceProfiles\LocalService\NTUSER.DAT
Прямое чтение C:\Windows\ServiceProfiles\LocalService\NTUSER.DAT.LOG1
Прямое чтение C:\Windows\ServiceProfiles\LocalService\NTUSER.DAT{b5d116c1-d5f7-11e3-a435-902b34162600}.TM.blf
Прямое чтение C:\Windows\ServiceProfiles\LocalService\NTUSER.DAT{b5d116c1-d5f7-11e3-a435-902b34162600}.TMContainer00000000000000000001.regtrans-ms
Прямое чтение C:\Windows\ServiceProfiles\LocalService\NTUSER.DAT{b5d116c1-d5f7-11e3-a435-902b34162600}.TMContainer00000000000000000002.regtrans-ms
Прямое чтение C:\Windows\ServiceProfiles\NetworkService\NTUSER.DAT
Прямое чтение C:\Windows\ServiceProfiles\NetworkService\NTUSER.DAT.LOG1
Прямое чтение C:\Windows\ServiceProfiles\NetworkService\NTUSER.DAT{b5d116c5-d5f7-11e3-a435-902b34162600}.TM.blf
Прямое чтение C:\Windows\ServiceProfiles\NetworkService\NTUSER.DAT{b5d116c5-d5f7-11e3-a435-902b34162600}.TMContainer00000000000000000001.regtrans-ms
Прямое чтение C:\Windows\ServiceProfiles\NetworkService\NTUSER.DAT{b5d116c5-d5f7-11e3-a435-902b34162600}.TMContainer00000000000000000002.regtrans-ms
Прямое чтение C:\Windows\SoftwareDistribution\ReportingEvents.log
Прямое чтение C:\Windows\System32\catroot2\edb.log
Прямое чтение C:\Windows\System32\config\DEFAULT
Прямое чтение C:\Windows\System32\config\DEFAULT.LOG1
Прямое чтение C:\Windows\System32\config\RegBack\DEFAULT
Прямое чтение C:\Windows\System32\config\RegBack\SAM
Прямое чтение C:\Windows\System32\config\RegBack\SECURITY
Прямое чтение C:\Windows\System32\config\RegBack\SYSTEM
Прямое чтение C:\Windows\System32\config\SAM
Прямое чтение C:\Windows\System32\config\SAM.LOG1
Прямое чтение C:\Windows\System32\config\SECURITY
Прямое чтение C:\Windows\System32\config\SECURITY.LOG1
Прямое чтение C:\Windows\System32\config\SOFTWARE.LOG1
Прямое чтение C:\Windows\System32\config\SYSTEM.LOG1
Прямое чтение C:\Windows\System32\config\TxR\{b5d116ae-d5f7-11e3-a435-902b34162600}.TM.blf
Прямое чтение C:\Windows\System32\config\TxR\{b5d116ae-d5f7-11e3-a435-902b34162600}.TMContainer00000000000000000001.regtrans-ms
Прямое чтение C:\Windows\System32\config\TxR\{b5d116ae-d5f7-11e3-a435-902b34162600}.TMContainer00000000000000000002.regtrans-ms
Прямое чтение C:\Windows\System32\config\TxR\{b7500dd8-d5fa-11e3-b9af-902b34162600}.TxR.0.regtrans-ms
Прямое чтение C:\Windows\System32\config\TxR\{b7500dd8-d5fa-11e3-b9af-902b34162600}.TxR.1.regtrans-ms
Прямое чтение C:\Windows\System32\config\TxR\{b7500dd8-d5fa-11e3-b9af-902b34162600}.TxR.2.regtrans-ms
Прямое чтение C:\Windows\System32\config\TxR\{b7500dd8-d5fa-11e3-b9af-902b34162600}.TxR.blf
C:\Windows\System32\LogFiles\Scm\SCM.EVM.2 >>> подозрение на Trojan-Downloader.Win32.AutoIt.q ( 1CE8AFC6 1E621768 004D6E44 004D6E44 491520)
Файл успешно помещен в карантин (C:\Windows\System32\LogFiles\Scm\SCM.EVM.2)
Прямое чтение C:\Windows\System32\LogFiles\WMI\RtBackup\EtwRTEventLog-System.etl
Прямое чтение C:\Windows\System32\LogFiles\WUDF\WUDFTrace.etl
Прямое чтение C:\Windows\System32\SMI\Store\Machine\schema.dat
Прямое чтение C:\Windows\System32\SMI\Store\Machine\SCHEMA.DAT.LOG1
Прямое чтение C:\Windows\System32\SMI\Store\Machine\schema.dat{6108147f-d9da-11e3-9fc4-902b34162600}.TM.blf
Прямое чтение C:\Windows\System32\SMI\Store\Machine\schema.dat{6108147f-d9da-11e3-9fc4-902b34162600}.TMContainer00000000000000000001.regtrans-ms
Прямое чтение C:\Windows\System32\SMI\Store\Machine\schema.dat{6108147f-d9da-11e3-9fc4-902b34162600}.TMContainer00000000000000000002.regtrans-ms
Прямое чтение C:\Windows\System32\wbem\repository\INDEX.BTR
Прямое чтение C:\Windows\System32\wbem\repository\MAPPING1.MAP
Прямое чтение C:\Windows\System32\wbem\repository\MAPPING2.MAP
Прямое чтение C:\Windows\System32\wbem\repository\MAPPING3.MAP
Прямое чтение C:\Windows\System32\wbem\repository\OBJECTS.DATA
Прямое чтение C:\Windows\System32\wdi\LogFiles\WdiContextLog.etl.003
Прямое чтение C:\Windows\System32\wfp\wfpdiag.etl
Прямое чтение C:\Windows\Tasks\SCHEDLGU.TXT
Прямое чтение C:\Windows\WindowsUpdate.log
D:\Неизвестная папка\[000459].jpg >>> подозрение на Trojan-Downloader.Win32.Small.dib ( 0EDA7E37 0CB2325E 002588AD 00000000 7168)
Файл успешно помещен в карантин (D:\Неизвестная папка\[000459].jpg)
D:\Неизвестная папка\[000674].jpg >>> подозрение на Dialer.Win32.GBDialer.i ( 0F2148D4 0AAA2825 0024A572 00270E60 13824)
Файл успешно помещен в карантин (D:\Неизвестная папка\[000674].jpg)
!Заказать учебную работу!.html MailBomb detected !
11734.rtf MailBomb detected !
Найти в библиотеке.html MailBomb detected !
D:\ПАПКА ТОРЕНТОВ\CS4_RU\CS4_RU\Keygen\keygen.exe >>>>> Trojan-Downloader.Win32.FraudLoad.elj успешно удален
Прямое чтение D:\ФОТО ЛАРИКА\DSC00006.JPG
Прямое чтение D:\ФОТО ЛАРИКА\DSC00491.JPG
Прямое чтение D:\ФОТО ЛАРИКА\DSC00564.JPG
Прямое чтение D:\ФОТО ЛАРИКА\MOV00002.3gp
Прямое чтение D:\ФОТО ЛАРИКА\MOV00010.3gp
Прямое чтение D:\ФОТО ЛАРИКА\MOV00011.3gp
Прямое чтение D:\ФОТО ЛАРИКА\MOV00012.3gp
Прямое чтение D:\ФОТО ЛАРИКА\Новая папка (2)\MOV00001.3gp
Прямое чтение D:\ФОТО ЛАРИКА\Новая папка (2)\MOV00002.3GP
Прямое чтение D:\ФОТО ЛАРИКА\Новая папка (2)\Изображение 001.jpg
Прямое чтение D:\ФОТО ЛАРИКА\Новая папка (2)\Изображение 002.jpg
Прямое чтение D:\ФОТО ЛАРИКА\Новая папка (2)\Изображение 003.jpg
Прямое чтение D:\ФОТО ЛАРИКА\Новая папка (2)\Изображение 004.jpg
Прямое чтение D:\ФОТО ЛАРИКА\Новый год 1.3gp
Прямое чтение D:\ФОТО ЛАРИКА\Новый год 2.3gp
Прямое чтение D:\ФОТО ЛАРИКА\Новый год 4.3gp
Прямое чтение D:\ФОТО ЛАРИКА\Новый год3.3gp
Прямое чтение D:\ФОТО ЛАРИКА\Новый год5.3gp
Прямое чтение D:\ФОТО ЛАРИКА\Фото037.jpg
Прямое чтение D:\ФОТО ЛАРИКА\Фото039.jpg
Автоматическая чистка следов удаленных в ходе лечения программ
4. Проверка Winsock Layered Service Provider (SPI/LSP)
Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
Проверка отключена пользователем
7. Эвристичеcкая проверка системы
Опасно - отладчик процесса "skype.exe" = ""C:\Program Files\TuneUp Utilities 2011\TUAutoReactivator32.exe""
Проверка завершена
8. Поиск потенциальных уязвимостей
>> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)
>> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)
>> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)
> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
>> Безопасность: разрешен автозапуск программ с CDROM
>> Безопасность: к ПК разрешен доступ анонимного пользователя
>> Безопасность: Разрешена отправка приглашений удаленному помощнику
Проверка завершена
9. Мастер поиска и устранения проблем
>> Обнаружен отладчик системного процесса
>> Таймаут завершения служб находится за пределами допустимых значений
>> Разрешен автозапуск с HDD
>> Разрешен автозапуск с сетевых дисков
>> Разрешен автозапуск со сменных носителей
Проверка завершена
Просканировано файлов: 500843, извлечено из архивов: 307218, найдено вредоносных программ 1, подозрений - 5
Сканирование завершено в 27.05.2014 21:51:41
Сканирование длилось 02:54:42
Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
то Вы можете обратиться на форум http://forum.kaspersky.com/index.php?showforum=18
Для автоматической проверки файлов, не опознаных как чистые или заподозренных AVZ
можно использовать сервис http://virusdetector.ru/
Создание архива с файлами из карантина
Создание архива с файлами из карантина завершено
Выполняется исследование системы
Диагностика сети
DNS & Ping
Host "yandex.ru", IP="213.180.193.11,93.158.134.11,213.180.204.11", Ping=OK (0,30,213.180.193.11)
Host "google.ru", IP="173.194.32.184,173.194.32.191,173.194.32.183", Ping=OK (0,25,173.194.32.184)
Host "google.com", IP="173.194.32.174,173.194.32.166,173.194.32.167,173.194.32.162,173.194.32.165,173.194.32.160,173.194.32.164,173.194.32.161,173.194.32.168,173.194.32.169,173.194.32.163", Ping=OK (0,25,173.194.32.174)
Host "www.kaspersky.com", IP="212.5.89.20", Ping=OK (0,32,212.5.89.20)
Host "www.kaspersky.ru", IP="212.5.89.229", Ping=OK (0,26,212.5.89.229)
Host "dnl-03.geo.kaspersky.com", IP="77.74.183.1", Ping=OK (0,26,77.74.183.1)
Host "dnl-11.geo.kaspersky.com", IP="95.167.139.6", Ping=OK (0,26,95.167.139.6)
Host "activation-v2.kaspersky.com", IP="212.5.89.37", Ping=OK (0,26,212.5.89.37)
Host "odnoklassniki.ru", IP="217.20.147.94", Ping=OK (0,25,217.20.147.94)
Host "vk.com", IP="87.240.131.120,87.240.131.119,87.240.131.97", Ping=OK (0,49,87.240.131.120)
Host "vkontakte.ru", IP="87.240.156.167,87.240.156.166,87.240.156.165", Ping=OK (0,49,87.240.156.167)
Host "twitter.com", IP="199.16.156.38,199.16.156.70,199.16.156.102,199.16.156.6", Ping=OK (0,176,199.16.156.38)
Host "facebook.com", IP="173.252.110.27", Ping=OK (0,173,173.252.110.27)
Host "ru-ru.facebook.com", IP="31.13.81.128", Ping=OK (0,68,31.13.81.128)
IE Setup
AutoConfigURL=""
AutoConfigProxy="wininet.dll"
ProxyOverride=""
ProxyServer=""
Network TCP/IP settings
Исследование системы завершено
Команды скрипта
Добавить в скрипт команды: