Протокол исследования системы

AVZ 4.30 http://z-oleg.com/secur/avz/

Список процессов

Имя файлаPIDОписаниеCopyrightMD5Информация
1856  ???,ошибка получения информации о файле
Командная строка:
2980  ???,ошибка получения информации о файле
Командная строка:
3216  ???,ошибка получения информации о файле
Командная строка:
2140  ???,ошибка получения информации о файле
Командная строка:
2164  ???,ошибка получения информации о файле
Командная строка:
744  ???,ошибка получения информации о файле
Командная строка:
3008  ???,ошибка получения информации о файле
Командная строка:
3968  ???,ошибка получения информации о файле
Командная строка:
1408  ???,ошибка получения информации о файле
Командная строка:
800  ???,ошибка получения информации о файле
Командная строка:
3392  ???,ошибка получения информации о файле
Командная строка:
1812  ???,ошибка получения информации о файле
Командная строка:
3252  ???,ошибка получения информации о файле
Командная строка:
3928  ???,ошибка получения информации о файле
Командная строка:
c:\program files\kaspersky lab\kaspersky av for yandex online\avp.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1276Kaspersky Anti-VirusCopyright © Kaspersky Lab 1996-2007.??216.00 кб, rsAh,
создан: 25.01.2008 12:58:00,
изменен: 25.01.2008 12:58:00
Командная строка:
"C:\Program Files\Kaspersky Lab\Kaspersky AV for Yandex Online\avp.exe" -r
c:\program files\kaspersky lab\kaspersky av for yandex online\avp.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1412Kaspersky Anti-VirusCopyright © Kaspersky Lab 1996-2007.??216.00 кб, rsAh,
создан: 25.01.2008 12:58:00,
изменен: 25.01.2008 12:58:00
Командная строка:
"C:\Program Files\Kaspersky Lab\Kaspersky AV for Yandex Online\avp.exe"
c:\program files\kaspersky lab\kaspersky av for yandex online\avp.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
2880Kaspersky Anti-VirusCopyright © Kaspersky Lab 1996-2007.??216.00 кб, rsAh,
создан: 25.01.2008 12:58:00,
изменен: 25.01.2008 12:58:00
Командная строка:
C:\Program Files\Kaspersky Lab\Kaspersky AV for Yandex Online\avp.exe -host
c:\users\Роман Валиев\desktop\avz4\avz.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
112Антивирусная утилита AVZАнтивирусная утилита AVZ??716.50 кб, rsAh,
создан: 15.05.2009 19:21:43,
изменен: 09.02.2009 15:37:52,
имя содержит национальные символы
Командная строка:
"C:\Users\Роман Валиев\Desktop\avz4\avz.exe"
c:\program files\webteh\bsplayer\bsplayer.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1732BS.Player(C) 2000-2009 Webteh??1847.50 кб, rsAh,
создан: 17.04.2009 12:56:54,
изменен: 17.04.2009 12:56:54
Командная строка:
"C:\Program Files\Webteh\BSplayer\bsplayer.exe" "D:\Shareman\Фильмы\Тарас Бульба DVDRip\Тарас Бульба DVDRip.avi"
c:\windows\system32\dwm.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
2380Диспетчер рабочего стола© Корпорация Майкрософт. все права защищены.??80.00 кб, rsAh,
создан: 14.06.2008 3:07:35,
изменен: 19.01.2008 13:33:08
Командная строка:
"C:\Windows\system32\Dwm.exe"
c:\acer\empowering technology\edatasecurity\edsservice.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1868eDataSecurity ServiceCopyright (C) 2006??446.79 кб, rsAh,
создан: 25.04.2007 18:34:30,
изменен: 25.04.2007 18:34:30
Командная строка:
"C:\Acer\Empowering Technology\eDataSecurity\eDSService.exe"
c:\windows\explorer.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
916Проводник© Корпорация Майкрософт. Все права защищены.??2858.50 кб, rsAh,
создан: 12.12.2008 5:32:29,
изменен: 29.10.2008 12:29:41
Командная строка:
"C:\Windows\Explorer.exe" /separate,/e,/idlist,:49208:2448,::{20D04FE0-3AEA-1069-A2D8-08002B30309D}
c:\windows\explorer.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
2448Проводник© Корпорация Майкрософт. Все права защищены.??2858.50 кб, rsAh,
создан: 12.12.2008 5:32:29,
изменен: 29.10.2008 12:29:41
Командная строка:
C:\Windows\Explorer.EXE
c:\program files\mozilla firefox\firefox.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
2584Firefox©Firefox and Mozilla Developers, according to the MPL 1.1/GPL 2.0/LGPL 2.1 licenses, as applicable.??300.49 кб, rsAh,
создан: 26.01.2008 2:54:03,
изменен: 28.04.2009 16:40:29
Командная строка:
"C:\Program Files\Mozilla Firefox\firefox.exe"
c:\program files\hijackthis\hijackthis.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
2808HijackThis(c) 2007 Trend Micro Inc??387.00 кб, rsAh,
создан: 16.05.2009 7:46:33,
изменен: 16.05.2009 7:46:33
Командная строка:
"C:\Program Files\HijackThis\HijackThis.exe"
c:\windows\rthdvcpl.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
2692HD Audio Control Panel2006 (c) Realtek Semiconductor. All rights reserved.??4560.00 кб, rsAh,
создан: 31.07.2007 20:00:03,
изменен: 06.07.2007 9:06:00
Командная строка:
"C:\Windows\RtHDVCpl.exe"
c:\windows\system32\spoolsv.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1600Диспетчер очереди печати© Корпорация Майкрософт. Все права защищены.??123.00 кб, rsAh,
создан: 14.06.2008 3:06:20,
изменен: 19.01.2008 13:33:32
Командная строка:
C:\Windows\System32\spoolsv.exe
c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1116Хост-процесс для служб Windows© Корпорация Майкрософт. Все права защищены.??21.00 кб, rsAh,
создан: 14.06.2008 3:05:38,
изменен: 19.01.2008 13:33:32
Командная строка:
C:\Windows\system32\svchost.exe -k netsvcs
c:\windows\system32\winlogon.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
636Программа входа в систему Windows© Корпорация Майкрософт. Все права защищены.??307.50 кб, rsAh,
создан: 14.06.2008 3:07:57,
изменен: 19.01.2008 13:33:37
Командная строка:
winlogon.exe
c:\program files\yandex\online\yachat\yachat.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1076  ??12047.50 кб, rsAh,
создан: 19.02.2009 20:50:46,
изменен: 05.02.2009 19:07:28
Командная строка:
"C:\Program Files\Yandex\Online\YaChat\yachat.exe" -activex -Embedding
Обнаружено:82, из них опознаны как безопасные 67
Имя модуляHandleОписаниеCopyrightMD5Используется процессами
C:\Program Files\K-Lite Codec Pack\ffdshow\ff_liba52.dll
Скрипт: Kарантин, Удалить, Удалить через BC
78905344  --1732
C:\Program Files\K-Lite Codec Pack\ffdshow\libavcodec.dll
Скрипт: Kарантин, Удалить, Удалить через BC
134414336  --1732
C:\Program Files\K-Lite Codec Pack\ffdshow\libmplayer.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1871446016  --1732
C:\Program Files\Kaspersky Lab\Kaspersky AV for Yandex Online\FSSync.dll
Скрипт: Kарантин, Удалить, Удалить через BC
268435456FSSYNC.DLLCopyright © Kaspersky Lab 1996-2007.--1276, 1412, 2880
C:\Program Files\Webteh\BSplayer\bsplayer.exe
Скрипт: Kарантин, Удалить, Удалить через BC
4194304BS.Player(C) 2000-2009 Webteh??1732
C:\Program Files\Webteh\BSplayer\bsrendv2.dll
Скрипт: Kарантин, Удалить, Удалить через BC
111083520BS SDLLCopyright (C) 2001-2003 BST--1732
C:\Program Files\Webteh\BSplayer\mmkeybsupp.dll
Скрипт: Kарантин, Удалить, Удалить через BC
32505856BSP Shell hookCopyright BST 2008--112, 1732, 2380, 2448, 2584, 2808, 2692, 1076
C:\Program Files\Webteh\BSplayer\plugins\oldskin.dll
Скрипт: Kарантин, Удалить, Удалить через BC
33488896  --1732
C:\Windows\system32\ActiveToolBand.dll
Скрипт: Kарантин, Удалить, Удалить через BC
52822016ActiveToolBand ModuleCopyright 2005--916
C:\Windows\system32\eDStoolbar.dll
Скрипт: Kарантин, Удалить, Удалить через BC
41549824eDStoolbar ModuleCopyright 2005--916
C:\Windows\System32\mdimon.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1959264256Microsoft® Document ImagingCopyright (C) Microsoft Corp. 2001-2006--1600
C:\Windows\system32\PSDUtil.dll
Скрипт: Kарантин, Удалить, Удалить через BC
268435456PSD UtilitiesCopyright (C) 2007--1868
C:\Windows\system32\sysenv.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1900544System share libraryCopyright (C) 2005--1868, 916
c:\windows\system32\uxtuneup.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1431830528TuneUp Theme Extension© TuneUp Software--1116, 636
Обнаружено модулей:641, из них опознаны как безопасные 627

Модули пространства ядра

МодульБазовый адресРазмер в памятиОписаниеПроизводитель
C:\Windows\System32\Drivers\aifjh3ii.SYS
Скрипт: Kарантин, Удалить, Удалить через BC
8C807000065000 (413696)ATAPI IDE Miniport Driver© Microsoft Corporation. All rights reserved.
C:\Windows\System32\Drivers\dump_dumpata.sys
Скрипт: Kарантин, Удалить, Удалить через BC
88FE000000B000 (45056)
C:\Windows\System32\Drivers\dump_msahci.sys
Скрипт: Kарантин, Удалить, Удалить через BC
88FEB00000A000 (40960)
C:\Windows\system32\DRIVERS\psdfilter.sys
Скрипт: Kарантин, Удалить, Удалить через BC
888F4000009000 (36864)PSD Filter DriverCopyright (c) . All rights reserved.
C:\Windows\system32\drivers\PSDNServ.sys
Скрипт: Kарантин, Удалить, Удалить через BC
88D87000009000 (36864)PSD Named Pipe DriverCopyright (c) . All rights reserved.
C:\Windows\system32\drivers\psdvdisk.sys
Скрипт: Kарантин, Удалить, Удалить через BC
88D75000012000 (73728)PSD Virtual Disk DriverCopyright (c) . All rights reserved.
C:\Windows\System32\Drivers\spfn.sys
Скрипт: Kарантин, Удалить, Удалить через BC
80E38000100000 (1048576)
Обнаружено модулей - 158, опознано как безопасные - 151

Службы

СлужбаОписаниеСтатусФайлГруппаЗависимости
msiserver
Служба: Стоп, Удалить, Отключить
Установщик WindowsНе запущенC:\Windows\system32\msiexec
Скрипт: Kарантин, Удалить, Удалить через BC
 rpcss
odserv
Служба: Стоп, Удалить, Отключить
Microsoft Office Diagnostics ServiceНе запущенC:\Program Files\Common Files\Microsoft Shared\OFFICE12\ODSERV.EXE
Скрипт: Kарантин, Удалить, Удалить через BC
  
SNMPTRAP
Служба: Стоп, Удалить, Отключить
Ловушка SNMPНе запущенC:\Windows\System32\snmptrap.exe
Скрипт: Kарантин, Удалить, Удалить через BC
  
Steam Client Service
Служба: Стоп, Удалить, Отключить
Steam Client ServiceНе запущенC:\Program Files\Common Files\Steam\SteamService.exe
Скрипт: Kарантин, Удалить, Удалить через BC
  
TuneUp.Defrag
Служба: Стоп, Удалить, Отключить
TuneUp Drive Defrag ServiceНе запущенC:\Windows\System32\TuneUpDefragService.exe
Скрипт: Kарантин, Удалить, Удалить через BC
  
Обнаружено - 144, опознано как безопасные - 139

Драйверы

СлужбаОписаниеСтатусФайлГруппаЗависимости
PSDFilter
Драйвер: Выгрузить, Удалить, Отключить
PSDFilterРаботаетC:\Windows\system32\DRIVERS\psdfilter.sys
Скрипт: Kарантин, Удалить, Удалить через BC
FSFilter Activity Monitor 
PSDNServ
Драйвер: Выгрузить, Удалить, Отключить
PSDNSERVERРаботаетC:\Windows\system32\drivers\PSDNServ.sys
Скрипт: Kарантин, Удалить, Удалить через BC
  
psdvdisk
Драйвер: Выгрузить, Удалить, Отключить
psdvdiskРаботаетC:\Windows\system32\drivers\psdvdisk.sys
Скрипт: Kарантин, Удалить, Удалить через BC
  
sptd
Драйвер: Выгрузить, Удалить, Отключить
sptdРаботаетC:\Windows\System32\Drivers\sptd.sys
Скрипт: Kарантин, Удалить, Удалить через BC
Boot Bus Extender 
blbdrive
Драйвер: Выгрузить, Удалить, Отключить
blbdriveНе запущенC:\Windows\system32\drivers\blbdrive.sys
Скрипт: Kарантин, Удалить, Удалить через BC
  
IpInIp
Драйвер: Выгрузить, Удалить, Отключить
IP in IP Tunnel DriverНе запущенC:\Windows\system32\DRIVERS\ipinip.sys
Скрипт: Kарантин, Удалить, Удалить через BC
 Tcpip
NwlnkFlt
Драйвер: Выгрузить, Удалить, Отключить
IPX Traffic Filter DriverНе запущенC:\Windows\system32\DRIVERS\nwlnkflt.sys
Скрипт: Kарантин, Удалить, Удалить через BC
 NwlnkFwd
NwlnkFwd
Драйвер: Выгрузить, Удалить, Отключить
IPX Traffic Forwarder DriverНе запущенC:\Windows\system32\DRIVERS\nwlnkfwd.sys
Скрипт: Kарантин, Удалить, Удалить через BC
  
Обнаружено - 239, опознано как безопасные - 231

Автозапуск

Имя файлаСтатусМетод запускаОписание
C:\Users\22B1~1\Desktop\THEBES~1.SCR
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_CURRENT_USER, Control Panel\Desktop, scrnsave.exe
C:\Users\22B1~1\Desktop\THEBES~1.SCR
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенФайл system.iniC:\Windows\system.ini, boot, SCRNSAVE.EXE
rdpclip
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, System\CurrentControlSet\Control\Terminal Server\Wds\rdpwd, StartupPrograms
Обнаружено элементов автозапуска - 45, опознано как безопасные - 42

Модули расширения Internet Explorer (BHO, панели ...)

Имя файлаТипОписаниеПроизводительCLSID
C:\Windows\system32\ActiveToolBand.dll
Скрипт: Kарантин, Удалить, Удалить через BC
BHOActiveToolBand ModuleCopyright 2005{83A2F9B1-01A2-4AA5-87D1-45B6B8505E96}
Удалить
C:\Windows\system32\eDStoolbar.dll
Скрипт: Kарантин, Удалить, Удалить через BC
ПанельeDStoolbar ModuleCopyright 2005{5CBE3B7C-1E47-477e-A7DD-396DB0476E29}
Удалить
C:\Program Files\BS_Player\tbBS_0.dll
Скрипт: Kарантин, Удалить, Удалить через BC
BHOConduit ToolbarCopyright © Conduit Ltd. 2008{fed66dc5-1b74-4a04-8f5c-15c5ace2b9a5}
Удалить
C:\Program Files\BS_Player\tbBS_0.dll
Скрипт: Kарантин, Удалить, Удалить через BC
ПанельConduit ToolbarCopyright © Conduit Ltd. 2008{fed66dc5-1b74-4a04-8f5c-15c5ace2b9a5}
Удалить
Обнаружено элементов - 12, опознано как безопасные - 8

Модули расширения проводника

Имя файлаНазначениеОписаниеПроизводительCLSID
%CommonProgramFiles%\System\Ole DB\oledb32.dll
Скрипт: Kарантин, Удалить, Удалить через BC
Microsoft Data Link{2206CDB2-19C1-11D1-89E0-00C04FD7A829}
IE User Assist{FAC3CBF6-8697-43d0-BAB9-DCD1FCE19D75}
lnkfile{00020d75-0000-0000-c000-000000000046}
Color Control Panel Applet{b2c761c6-29bc-4f19-9251-e6195265baf1}
Add New Hardware{7A979262-40CE-46ff-AEEE-7884AC3B6136}
Get Programs Online{3e7efb4c-faf1-453d-89eb-56026875ef90}
Taskbar and Start Menu{0DF44EAA-FF21-4412-828E-260A8728E7F1}
ActiveDirectory Folder{1b24a030-9b20-49bc-97ac-1be4426f9e59}
ActiveDirectory Folder{34449847-FD14-4fc8-A75A-7432F5181EFB}
Sam Account Folder{C8494E42-ACDD-4739-B0FB-217361E4894F}
Sam Account Folder{E29F9716-5C08-4FCD-955A-119FDB5A522D}
Control Panel command object for Start menu{5399E694-6CE5-4D6C-8FCE-1D8870FDCBA0}
Default Programs command object for Start menu{E44E5D18-0652-4508-A4E2-8A090067BCB0}
Folder Options{6dfd7c5c-2451-11d3-a299-00c04f8ef6af}
Explorer Query Band{2C2577C2-63A7-40e3-9B7F-586602617ECB}
View Available Networks{38a98528-6cbf-4ca9-8dc0-b1e1d10f7b1b}
%CommonProgramFiles%\System\wab32.dll
Скрипт: Kарантин, Удалить, Удалить через BC
Windows Contact Preview Handler{13D3C4B8-B179-4ebb-BF62-F704173E7448}
Contacts folder{0F8604A5-4ECE-4DE1-BA7D-CF10F8AA4F48}
%CommonProgramFiles%\System\wab32.dll
Скрипт: Kарантин, Удалить, Удалить через BC
.group shell extension handler{4F58F63F-244B-4c07-B29F-210BE59BE9B4}
%CommonProgramFiles%\System\wab32.dll
Скрипт: Kарантин, Удалить, Удалить через BC
.contact shell extension handler{8082C5E6-4C27-48ec-A809-B8E1122E8F97}
%CommonProgramFiles%\System\wab32.dll
Скрипт: Kарантин, Удалить, Удалить через BC
group_wab_auto_file{16C2C29D-0E5F-45f3-A445-03E03F587B7D}
%CommonProgramFiles%\System\wab32.dll
Скрипт: Kарантин, Удалить, Удалить через BC
contact_wab_auto_file{CF67796C-F57F-45F8-92FB-AD698826C602}
Windows Firewall{4026492f-2f69-46b8-b9bf-5654fc07e423}
Problem Reports and Solutions{fcfeecae-ee1b-4849-ae50-685dcf7717ec}
iSCSI Initiator{a304259d-52b8-4526-8b1a-a1d6cecc8243}
.cab or .zip files{911051fa-c21c-4246-b470-070cd8df6dc4}
Windows Search Shell Service{da67b8ad-e81b-4c70-9b91b417b5e33527}
Microsoft.ScannersAndCameras{00f2886f-cd64-4fc9-8ec5-30ef6cdbe8c3}
"C:\Windows\System32\rundll32.exe" "C:\Program Files\\Windows Photo Gallery\PhotoViewer.dll",ImageView_COMServer {9D687A4C-1404-41ef-A089-883B6FBECDE6}
Скрипт: Kарантин, Удалить, Удалить через BC
Windows Photo Gallery Viewer Autoplay Handler{9D687A4C-1404-41ef-A089-883B6FBECDE6}
Windows Sidebar Properties{37efd44d-ef8d-41b1-940d-96973a50e9e0}
Windows Features{67718415-c450-4f3c-bf8a-b487642dc39b}
Windows Defender{d8559eb9-20c0-410e-beda-7ed416aecc2a}
Mobility Center Control Panel{5ea4f148-308c-46d7-98a9-49041b1dd468}
"C:\Program Files\\Windows Media Player\wmprph.exe"
Скрипт: Kарантин, Удалить, Удалить через BC
Windows Media Player Rich Preview Handler{031EE060-67BC-460d-8847-E4A7C5E45A27}
User Accounts{7A9D77BD-5403-11d2-8785-2E0420524153}
EPM-PO Shell Extension{2b45bd21-71f8-4c8c-a87a-7eeb25a1a3e0}
C:\Windows\System32\uxtuneup.dll
Скрипт: Kарантин, Удалить, Удалить через BC
TuneUp Theme ExtensionTuneUp Theme Extension© TuneUp Software{44440D00-FF19-4AFC-B765-9A0970567D97}
Обнаружено элементов - 286, опознано как безопасные - 249

Модули расширения системы печати (мониторы печати, провайдеры)

Имя файлаТипНаименованиеОписаниеПроизводитель
C:\Windows\system32\mdimon.dll
Скрипт: Kарантин, Удалить, Удалить через BC
МониторMicrosoft Document Imaging Writer MonitorMicrosoft® Document ImagingCopyright (C) Microsoft Corp. 2001-2006
Обнаружено элементов - 7, опознано как безопасные - 6

Задания планировщика задач Task Scheduler

Имя файлаИмя заданияСостояние заданияОписаниеПроизводитель
Обнаружено элементов - 2, опознано как безопасные - 2

Настройки SPI/LSP

Поставщики пространства имен (NSP)
ПоставщикСтатусИсп. файлОписаниеGUID
Обнаружено - 6, опознано как безопасные - 6
Поставщики транспортных протоколов (TSP, LSP)
ПоставщикИсп. файлОписание
Обнаружено - 26, опознано как безопасные - 26
Результаты автоматического анализа настроек SPI
Настройки LSP проверены. Ошибок не обнаружено

Порты TCP/UDP

ПортСтатусRemote HostRemote PortПриложениеПримечания
Порты TCP
135LISTENING0.0.0.00[0]   
139LISTENING0.0.0.00[0]   
445LISTENING0.0.0.00[0]   
1110TIME_WAIT127.0.0.149912[0]   
1110TIME_WAIT127.0.0.149915[0]   
1110LISTENING0.0.0.00[0]   
2869LISTENING0.0.0.00[0]   
5357LISTENING0.0.0.00[0]   
19780LISTENING0.0.0.00[0]   
49152LISTENING0.0.0.00[0]   
49153LISTENING0.0.0.00[0]   
49154LISTENING0.0.0.00[0]   
49155LISTENING0.0.0.00[0]   
49157LISTENING0.0.0.00[0]   
49158LISTENING0.0.0.00[0]   
49164ESTABLISHED77.88.21.485222[0]   
49433ESTABLISHED127.0.0.149434[0]   
49434ESTABLISHED127.0.0.149433[0]   
49438ESTABLISHED127.0.0.149439[0]   
49439ESTABLISHED127.0.0.149438[0]   
Порты UDP
53LISTENING----[0]   
67LISTENING----[0]   
68LISTENING----[0]   
123LISTENING----[0]   
137LISTENING----[0]   
138LISTENING----[0]   
1900LISTENING----[0]   
1900LISTENING----[0]   
3702LISTENING----[0]   
3702LISTENING----[0]   
5355LISTENING----[0]   
56532LISTENING----[0]   
56533LISTENING----[0]   
56540LISTENING----[0]   
56542LISTENING----[0]   
56554LISTENING----[0]   
56555LISTENING----[0]   
59419LISTENING----[0]   
59798LISTENING----[0]   
64006LISTENING----[0]   

Downloaded Program Files (DPF)

Имя файлаОписаниеПроизводительCLSIDURL загрузки
Обнаружено элементов - 3, опознано как безопасные - 3

Апплеты панели управления (CPL)

Имя файлаОписаниеПроизводитель
C:\Windows\system32\ODBCCP32.CPL
Скрипт: Kарантин, Удалить, Удалить через BC
Microsoft ODBC Control PanelCopyright (C) Microsoft Corporation 1990-1999
Обнаружено элементов - 23, опознано как безопасные - 22

Active Setup

Имя файлаОписаниеПроизводительCLSID
C:\Windows\system32\unregmp2.exe
Скрипт: Kарантин, Удалить, Удалить через BC
Программа установки проигрывателя Windows Media (Microsoft)(C) Корпорация Майкрософт. Все права защищены.>{22d6f312-b0f6-11d0-94ab-0080c74c7e95}
C:\Windows\system32\unregmp2.exe
Скрипт: Kарантин, Удалить, Удалить через BC
Программа установки проигрывателя Windows Media (Microsoft)(C) Корпорация Майкрософт. Все права защищены.{6BF52A52-394A-11d3-B153-00C04F79FAA6}
Обнаружено элементов - 9, опознано как безопасные - 7

Файл HOSTS

Запись файла Hosts
127.0.0.1 jL.chura.pl

Протоколы и обработчики

Имя файлаТипОписаниеПроизводительCLSID
mscoree.dll
Скрипт: Kарантин, Удалить, Удалить через BC
ProtocolMicrosoft .NET Runtime Execution Engine ()© Microsoft Corporation. All rights reserved.{1E66F26B-79EE-11D2-8710-00C04F79ED0D}
mscoree.dll
Скрипт: Kарантин, Удалить, Удалить через BC
ProtocolMicrosoft .NET Runtime Execution Engine ()© Microsoft Corporation. All rights reserved.{1E66F26B-79EE-11D2-8710-00C04F79ED0D}
mscoree.dll
Скрипт: Kарантин, Удалить, Удалить через BC
ProtocolMicrosoft .NET Runtime Execution Engine ()© Microsoft Corporation. All rights reserved.{1E66F26B-79EE-11D2-8710-00C04F79ED0D}
Обнаружено элементов - 20, опознано как безопасные - 17

Подозрительные объекты

ФайлОписаниеТип
C:\Downloads\Программы\Download_x-video-to-audio-converter-standard.exe
Скрипт: Kарантин, Удалить, Удалить через BC
Подозрение файлового сканераПодозрение на Downloader.Win32.WinFixer.fs ( 0065DF11 0A281018 001A73AC 002536FE 128384)
C:\Program Files\Webteh\BSplayer\mmkeybsupp.dll
Скрипт: Kарантин, Удалить, Удалить через BC
Подозрение на KeyLoggerПодозрение на Keylogger или троянскую DLL


Протокол антивирусной утилиты AVZ версии 4.30
Сканирование запущено в 16.05.2009 7:48:47
Загружена база: сигнатуры - 223554, нейропрофили - 2, микропрограммы лечения - 56, база от 15.05.2009 21:52
Загружены микропрограммы эвристики: 372
Загружены микропрограммы ИПУ: 9
Загружены цифровые подписи системных файлов: 112009
Режим эвристического анализатора: Средний уровень эвристики
Режим лечения: включено
Версия Windows: 6.0.6001, Service Pack 1 ; AVZ работает с правами администратора
Восстановление системы: включено
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
 Анализ kernel32.dll, таблица экспорта найдена в секции .text
 Анализ ntdll.dll, таблица экспорта найдена в секции .text
Функция ntdll.dll:LdrLoadDll (122) перехвачена, метод APICodeHijack.JmpTo[30781F16]
 >>> Код руткита в функции LdrLoadDll нейтрализован
 Анализ user32.dll, таблица экспорта найдена в секции .text
 Анализ advapi32.dll, таблица экспорта найдена в секции .text
 Анализ ws2_32.dll, таблица экспорта найдена в секции .text
 Анализ wininet.dll, таблица экспорта найдена в секции .text
 Анализ rasapi32.dll, таблица экспорта найдена в секции .text
 Анализ urlmon.dll, таблица экспорта найдена в секции .text
 Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.2 Поиск перехватчиков API, работающих в KernelMode
 Драйвер успешно загружен
 SDT найдена (RVA=12C8C0)
 Ядро ntoskrnl.exe обнаружено в памяти по адресу 84C00000
   SDT = 84D2C8C0
   KiST = 84C6D8D0 (391)
Проверено функций: 391, перехвачено: 0, восстановлено: 0
1.3 Проверка IDT и SYSENTER
 Анализ для процессора 1
 Проверка IDT и SYSENTER завершена
1.4 Поиск маскировки процессов и драйверов
 Поиск маскировки процессов и драйверов завершен
 Драйвер успешно загружен
1.5 Проверка обработчиков IRP
\FileSystem\ntfs[IRP_MJ_CREATE] = 86BBE1F8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_CLOSE] = 86BBE1F8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_WRITE] = 86BBE1F8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_QUERY_INFORMATION] = 86BBE1F8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_SET_INFORMATION] = 86BBE1F8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_QUERY_EA] = 86BBE1F8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_SET_EA] = 86BBE1F8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_QUERY_VOLUME_INFORMATION] = 86BBE1F8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_SET_VOLUME_INFORMATION] = 86BBE1F8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_DIRECTORY_CONTROL] = 86BBE1F8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_FILE_SYSTEM_CONTROL] = 86BBE1F8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_DEVICE_CONTROL] = 86BBE1F8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_LOCK_CONTROL] = 86BBE1F8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_QUERY_SECURITY] = 86BBE1F8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_SET_SECURITY] = 86BBE1F8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_PNP] = 86BBE1F8 -> перехватчик не определен
 Проверка завершена
2. Проверка памяти
 Количество найденных процессов: 65
 Количество загруженных модулей: 569
Проверка памяти завершена
3. Сканирование дисков
Прямое чтение C:\Documents and Settings\Роман Валиев\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp
Прямое чтение C:\Documents and Settings\Роман Валиев\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp
Прямое чтение C:\Documents and Settings\Роман Валиев\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp
Прямое чтение C:\Documents and Settings\Роман Валиев\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp
Прямое чтение C:\Documents and Settings\Роман Валиев\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp
Прямое чтение C:\Documents and Settings\Роман Валиев\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp
Прямое чтение C:\Documents and Settings\Роман Валиев\AppData\Local\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp
Прямое чтение C:\Documents and Settings\Роман Валиев\AppData\Local\Application Data\Application Data\Application Data\Temp\~DF5543.tmp
Прямое чтение C:\Documents and Settings\Роман Валиев\AppData\Local\Application Data\Application Data\Temp\~DF5543.tmp
Прямое чтение C:\Documents and Settings\Роман Валиев\AppData\Local\Application Data\Temp\~DF5543.tmp
Прямое чтение C:\Documents and Settings\Роман Валиев\AppData\Local\Temp\~DF5543.tmp
Прямое чтение C:\Documents and Settings\Роман Валиев\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp
Прямое чтение C:\Documents and Settings\Роман Валиев\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp
Прямое чтение C:\Documents and Settings\Роман Валиев\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp
Прямое чтение C:\Documents and Settings\Роман Валиев\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp
Прямое чтение C:\Documents and Settings\Роман Валиев\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp
Прямое чтение C:\Documents and Settings\Роман Валиев\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp
Прямое чтение C:\Documents and Settings\Роман Валиев\Local Settings\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp
Прямое чтение C:\Documents and Settings\Роман Валиев\Local Settings\Application Data\Application Data\Application Data\Temp\~DF5543.tmp
Прямое чтение C:\Documents and Settings\Роман Валиев\Local Settings\Application Data\Application Data\Temp\~DF5543.tmp
Прямое чтение C:\Documents and Settings\Роман Валиев\Local Settings\Application Data\Temp\~DF5543.tmp
Прямое чтение C:\Documents and Settings\Роман Валиев\Local Settings\Temp\~DF5543.tmp
C:\Downloads\Программы\Download_x-video-to-audio-converter-standard.exe >>> подозрение на Downloader.Win32.WinFixer.fs ( 0065DF11 0A281018 001A73AC 002536FE 128384)
Файл успешно помещен в карантин (C:\Downloads\Программы\Download_x-video-to-audio-converter-standard.exe)
Прямое чтение C:\Users\Роман Валиев\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp
Прямое чтение C:\Users\Роман Валиев\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp
Прямое чтение C:\Users\Роман Валиев\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp
Прямое чтение C:\Users\Роман Валиев\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp
Прямое чтение C:\Users\Роман Валиев\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp
Прямое чтение C:\Users\Роман Валиев\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp
Прямое чтение C:\Users\Роман Валиев\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp
Прямое чтение C:\Users\Роман Валиев\AppData\Local\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp
Прямое чтение C:\Users\Роман Валиев\AppData\Local\Application Data\Application Data\Application Data\Temp\~DF5543.tmp
Прямое чтение C:\Users\Роман Валиев\AppData\Local\Application Data\Application Data\Temp\~DF5543.tmp
Прямое чтение C:\Users\Роман Валиев\AppData\Local\Application Data\Temp\~DF5543.tmp
Прямое чтение C:\Users\Роман Валиев\AppData\Local\Temp\~DF5543.tmp
Прямое чтение C:\Users\Роман Валиев\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp
Прямое чтение C:\Users\Роман Валиев\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp
Прямое чтение C:\Users\Роман Валиев\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp
Прямое чтение C:\Users\Роман Валиев\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp
Прямое чтение C:\Users\Роман Валиев\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp
Прямое чтение C:\Users\Роман Валиев\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp
Прямое чтение C:\Users\Роман Валиев\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp
Прямое чтение C:\Users\Роман Валиев\Local Settings\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp
Прямое чтение C:\Users\Роман Валиев\Local Settings\Application Data\Application Data\Application Data\Temp\~DF5543.tmp
Прямое чтение C:\Users\Роман Валиев\Local Settings\Application Data\Application Data\Temp\~DF5543.tmp
Прямое чтение C:\Users\Роман Валиев\Local Settings\Application Data\Temp\~DF5543.tmp
Прямое чтение C:\Users\Роман Валиев\Local Settings\Temp\~DF5543.tmp
Прямое чтение C:\Windows\System32\drivers\sptd.sys
4. Проверка Winsock Layered Service Provider (SPI/LSP)
 Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
C:\Program Files\Webteh\BSplayer\mmkeybsupp.dll --> Подозрение на Keylogger или троянскую DLL
C:\Program Files\Webteh\BSplayer\mmkeybsupp.dll>>> Поведенческий анализ 
 Типичное для кейлоггеров поведение не зарегистрировано
Файл успешно помещен в карантин (C:\Program Files\Webteh\BSplayer\mmkeybsupp.dll)
На заметку: Заподозренные файлы НЕ следует удалять, их следует прислать для анализа (подробности в FAQ), т.к. существует множество полезных DLL-перехватчиков
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
 Проверка отключена пользователем
7. Эвристичеcкая проверка системы
Подозрение на скрытую загрузку библиотек через AppInit_DLLs: "eNetHook.dll,C:\PROGRA~1\KASPER~1\KASPER~1\r3hook.dll"
Проверка завершена
8. Поиск потенциальных уязвимостей
>> Службы: разрешена потенциально опасная служба TermService (@%SystemRoot%\System32\termsrv.dll,-268)
>> Службы: разрешена потенциально опасная служба SSDPSRV (@%systemroot%\system32\ssdpsrv.dll,-100)
>> Службы: разрешена потенциально опасная служба Schedule (@%SystemRoot%\system32\schedsvc.dll,-100)
> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
>> Безопасность: к ПК разрешен доступ анонимного пользователя
>> Безопасность: Разрешена отправка приглашений удаленному помошнику
Проверка завершена
9. Мастер поиска и устранения проблем
Проверка завершена
Просканировано файлов: 183391, извлечено из архивов: 101225, найдено вредоносных программ 0, подозрений - 1
Сканирование завершено в 16.05.2009 9:06:12
Сканирование длилось 01:17:28
Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
то Вы можете обратиться в конференцию - http://virusinfo.info
Создание архива с файлами из карантина
Создание архива с файлами из карантина завершено
Выполняется исследование системы

Команды скрипта
Добавить в скрипт команды:
Дополнительные операции:
Список файлов