AVZ 4.30 http://z-oleg.com/secur/avz/
| Имя файла | PID | Описание | Copyright | MD5 | Информация
| 1856 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2980 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3216 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2140 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2164 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 744 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3008 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3968 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 1408 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 800 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3392 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 1812 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3252 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3928 | | | ?? | ?,ошибка получения информации о файле | Командная строка: c:\program files\kaspersky lab\kaspersky av for yandex online\avp.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1276 | Kaspersky Anti-Virus | Copyright © Kaspersky Lab 1996-2007. | ?? | 216.00 кб, rsAh, | создан: 25.01.2008 12:58:00, изменен: 25.01.2008 12:58:00 Командная строка: "C:\Program Files\Kaspersky Lab\Kaspersky AV for Yandex Online\avp.exe" -r c:\program files\kaspersky lab\kaspersky av for yandex online\avp.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1412 | Kaspersky Anti-Virus | Copyright © Kaspersky Lab 1996-2007. | ?? | 216.00 кб, rsAh, | создан: 25.01.2008 12:58:00, изменен: 25.01.2008 12:58:00 Командная строка: "C:\Program Files\Kaspersky Lab\Kaspersky AV for Yandex Online\avp.exe" c:\program files\kaspersky lab\kaspersky av for yandex online\avp.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 2880 | Kaspersky Anti-Virus | Copyright © Kaspersky Lab 1996-2007. | ?? | 216.00 кб, rsAh, | создан: 25.01.2008 12:58:00, изменен: 25.01.2008 12:58:00 Командная строка: C:\Program Files\Kaspersky Lab\Kaspersky AV for Yandex Online\avp.exe -host c:\users\Роман Валиев\desktop\avz4\avz.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 112 | Антивирусная утилита AVZ | Антивирусная утилита AVZ | ?? | 716.50 кб, rsAh, | создан: 15.05.2009 19:21:43, изменен: 09.02.2009 15:37:52, имя содержит национальные символы Командная строка: "C:\Users\Роман Валиев\Desktop\avz4\avz.exe" c:\program files\webteh\bsplayer\bsplayer.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1732 | BS.Player | (C) 2000-2009 Webteh | ?? | 1847.50 кб, rsAh, | создан: 17.04.2009 12:56:54, изменен: 17.04.2009 12:56:54 Командная строка: "C:\Program Files\Webteh\BSplayer\bsplayer.exe" "D:\Shareman\Фильмы\Тарас Бульба DVDRip\Тарас Бульба DVDRip.avi" c:\windows\system32\dwm.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 2380 | Диспетчер рабочего стола | © Корпорация Майкрософт. все права защищены. | ?? | 80.00 кб, rsAh, | создан: 14.06.2008 3:07:35, изменен: 19.01.2008 13:33:08 Командная строка: "C:\Windows\system32\Dwm.exe" c:\acer\empowering technology\edatasecurity\edsservice.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1868 | eDataSecurity Service | Copyright (C) 2006 | ?? | 446.79 кб, rsAh, | создан: 25.04.2007 18:34:30, изменен: 25.04.2007 18:34:30 Командная строка: "C:\Acer\Empowering Technology\eDataSecurity\eDSService.exe" c:\windows\explorer.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 916 | Проводник | © Корпорация Майкрософт. Все права защищены. | ?? | 2858.50 кб, rsAh, | создан: 12.12.2008 5:32:29, изменен: 29.10.2008 12:29:41 Командная строка: "C:\Windows\Explorer.exe" /separate,/e,/idlist,:49208:2448,::{20D04FE0-3AEA-1069-A2D8-08002B30309D} c:\windows\explorer.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 2448 | Проводник | © Корпорация Майкрософт. Все права защищены. | ?? | 2858.50 кб, rsAh, | создан: 12.12.2008 5:32:29, изменен: 29.10.2008 12:29:41 Командная строка: C:\Windows\Explorer.EXE c:\program files\mozilla firefox\firefox.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 2584 | Firefox | ©Firefox and Mozilla Developers, according to the MPL 1.1/GPL 2.0/LGPL 2.1 licenses, as applicable. | ?? | 300.49 кб, rsAh, | создан: 26.01.2008 2:54:03, изменен: 28.04.2009 16:40:29 Командная строка: "C:\Program Files\Mozilla Firefox\firefox.exe" c:\program files\hijackthis\hijackthis.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 2808 | HijackThis | (c) 2007 Trend Micro Inc | ?? | 387.00 кб, rsAh, | создан: 16.05.2009 7:46:33, изменен: 16.05.2009 7:46:33 Командная строка: "C:\Program Files\HijackThis\HijackThis.exe" c:\windows\rthdvcpl.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 2692 | HD Audio Control Panel | 2006 (c) Realtek Semiconductor. All rights reserved. | ?? | 4560.00 кб, rsAh, | создан: 31.07.2007 20:00:03, изменен: 06.07.2007 9:06:00 Командная строка: "C:\Windows\RtHDVCpl.exe" c:\windows\system32\spoolsv.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1600 | Диспетчер очереди печати | © Корпорация Майкрософт. Все права защищены. | ?? | 123.00 кб, rsAh, | создан: 14.06.2008 3:06:20, изменен: 19.01.2008 13:33:32 Командная строка: C:\Windows\System32\spoolsv.exe c:\windows\system32\svchost.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1116 | Хост-процесс для служб Windows | © Корпорация Майкрософт. Все права защищены. | ?? | 21.00 кб, rsAh, | создан: 14.06.2008 3:05:38, изменен: 19.01.2008 13:33:32 Командная строка: C:\Windows\system32\svchost.exe -k netsvcs c:\windows\system32\winlogon.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 636 | Программа входа в систему Windows | © Корпорация Майкрософт. Все права защищены. | ?? | 307.50 кб, rsAh, | создан: 14.06.2008 3:07:57, изменен: 19.01.2008 13:33:37 Командная строка: winlogon.exe c:\program files\yandex\online\yachat\yachat.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1076 | | | ?? | 12047.50 кб, rsAh, | создан: 19.02.2009 20:50:46, изменен: 05.02.2009 19:07:28 Командная строка: "C:\Program Files\Yandex\Online\YaChat\yachat.exe" -activex -Embedding Обнаружено:82, из них опознаны как безопасные 67
| | |||||||||||||||||||
| Модуль | Базовый адрес | Размер в памяти | Описание | Производитель
| C:\Windows\System32\Drivers\aifjh3ii.SYS | Скрипт: Kарантин, Удалить, Удалить через BC 8C807000 | 065000 (413696) | ATAPI IDE Miniport Driver | © Microsoft Corporation. All rights reserved.
| C:\Windows\System32\Drivers\dump_dumpata.sys | Скрипт: Kарантин, Удалить, Удалить через BC 88FE0000 | 00B000 (45056) |
| C:\Windows\System32\Drivers\dump_msahci.sys | Скрипт: Kарантин, Удалить, Удалить через BC 88FEB000 | 00A000 (40960) |
| C:\Windows\system32\DRIVERS\psdfilter.sys | Скрипт: Kарантин, Удалить, Удалить через BC 888F4000 | 009000 (36864) | PSD Filter Driver | Copyright (c) . All rights reserved.
| C:\Windows\system32\drivers\PSDNServ.sys | Скрипт: Kарантин, Удалить, Удалить через BC 88D87000 | 009000 (36864) | PSD Named Pipe Driver | Copyright (c) . All rights reserved.
| C:\Windows\system32\drivers\psdvdisk.sys | Скрипт: Kарантин, Удалить, Удалить через BC 88D75000 | 012000 (73728) | PSD Virtual Disk Driver | Copyright (c) . All rights reserved.
| C:\Windows\System32\Drivers\spfn.sys | Скрипт: Kарантин, Удалить, Удалить через BC 80E38000 | 100000 (1048576) |
| Обнаружено модулей - 158, опознано как безопасные - 151
| | |||||||
| Служба | Описание | Статус | Файл | Группа | Зависимости
| msiserver | Служба: Стоп, Удалить, Отключить Установщик Windows | Не запущен | C:\Windows\system32\msiexec | Скрипт: Kарантин, Удалить, Удалить через BC | rpcss
| odserv | Служба: Стоп, Удалить, Отключить Microsoft Office Diagnostics Service | Не запущен | C:\Program Files\Common Files\Microsoft Shared\OFFICE12\ODSERV.EXE | Скрипт: Kарантин, Удалить, Удалить через BC |
| SNMPTRAP | Служба: Стоп, Удалить, Отключить Ловушка SNMP | Не запущен | C:\Windows\System32\snmptrap.exe | Скрипт: Kарантин, Удалить, Удалить через BC |
| Steam Client Service | Служба: Стоп, Удалить, Отключить Steam Client Service | Не запущен | C:\Program Files\Common Files\Steam\SteamService.exe | Скрипт: Kарантин, Удалить, Удалить через BC |
| TuneUp.Defrag | Служба: Стоп, Удалить, Отключить TuneUp Drive Defrag Service | Не запущен | C:\Windows\System32\TuneUpDefragService.exe | Скрипт: Kарантин, Удалить, Удалить через BC |
| Обнаружено - 144, опознано как безопасные - 139
| | ||||||
| Имя файла | Статус | Метод запуска | Описание
| C:\Users\22B1~1\Desktop\THEBES~1.SCR | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_CURRENT_USER, Control Panel\Desktop, scrnsave.exe
| C:\Users\22B1~1\Desktop\THEBES~1.SCR | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Файл system.ini | C:\Windows\system.ini, boot, SCRNSAVE.EXE
| rdpclip | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, System\CurrentControlSet\Control\Terminal Server\Wds\rdpwd, StartupPrograms
| Обнаружено элементов автозапуска - 45, опознано как безопасные - 42
| | ||||||
| Имя файла | Тип | Описание | Производитель | CLSID
| C:\Windows\system32\ActiveToolBand.dll | Скрипт: Kарантин, Удалить, Удалить через BC BHO | ActiveToolBand Module | Copyright 2005 | {83A2F9B1-01A2-4AA5-87D1-45B6B8505E96} | Удалить C:\Windows\system32\eDStoolbar.dll | Скрипт: Kарантин, Удалить, Удалить через BC Панель | eDStoolbar Module | Copyright 2005 | {5CBE3B7C-1E47-477e-A7DD-396DB0476E29} | Удалить C:\Program Files\BS_Player\tbBS_0.dll | Скрипт: Kарантин, Удалить, Удалить через BC BHO | Conduit Toolbar | Copyright © Conduit Ltd. 2008 | {fed66dc5-1b74-4a04-8f5c-15c5ace2b9a5} | Удалить C:\Program Files\BS_Player\tbBS_0.dll | Скрипт: Kарантин, Удалить, Удалить через BC Панель | Conduit Toolbar | Copyright © Conduit Ltd. 2008 | {fed66dc5-1b74-4a04-8f5c-15c5ace2b9a5} | Удалить Обнаружено элементов - 12, опознано как безопасные - 8
| | ||||||
| Имя файла | Назначение | Описание | Производитель | CLSID
| %CommonProgramFiles%\System\Ole DB\oledb32.dll | Скрипт: Kарантин, Удалить, Удалить через BC Microsoft Data Link | {2206CDB2-19C1-11D1-89E0-00C04FD7A829}
| IE User Assist | {FAC3CBF6-8697-43d0-BAB9-DCD1FCE19D75}
| lnkfile | {00020d75-0000-0000-c000-000000000046}
| Color Control Panel Applet | {b2c761c6-29bc-4f19-9251-e6195265baf1}
| Add New Hardware | {7A979262-40CE-46ff-AEEE-7884AC3B6136}
| Get Programs Online | {3e7efb4c-faf1-453d-89eb-56026875ef90}
| Taskbar and Start Menu | {0DF44EAA-FF21-4412-828E-260A8728E7F1}
| ActiveDirectory Folder | {1b24a030-9b20-49bc-97ac-1be4426f9e59}
| ActiveDirectory Folder | {34449847-FD14-4fc8-A75A-7432F5181EFB}
| Sam Account Folder | {C8494E42-ACDD-4739-B0FB-217361E4894F}
| Sam Account Folder | {E29F9716-5C08-4FCD-955A-119FDB5A522D}
| Control Panel command object for Start menu | {5399E694-6CE5-4D6C-8FCE-1D8870FDCBA0}
| Default Programs command object for Start menu | {E44E5D18-0652-4508-A4E2-8A090067BCB0}
| Folder Options | {6dfd7c5c-2451-11d3-a299-00c04f8ef6af}
| Explorer Query Band | {2C2577C2-63A7-40e3-9B7F-586602617ECB}
| View Available Networks | {38a98528-6cbf-4ca9-8dc0-b1e1d10f7b1b}
| %CommonProgramFiles%\System\wab32.dll | Скрипт: Kарантин, Удалить, Удалить через BC Windows Contact Preview Handler | {13D3C4B8-B179-4ebb-BF62-F704173E7448}
| Contacts folder | {0F8604A5-4ECE-4DE1-BA7D-CF10F8AA4F48}
| %CommonProgramFiles%\System\wab32.dll | Скрипт: Kарантин, Удалить, Удалить через BC .group shell extension handler | {4F58F63F-244B-4c07-B29F-210BE59BE9B4}
| %CommonProgramFiles%\System\wab32.dll | Скрипт: Kарантин, Удалить, Удалить через BC .contact shell extension handler | {8082C5E6-4C27-48ec-A809-B8E1122E8F97}
| %CommonProgramFiles%\System\wab32.dll | Скрипт: Kарантин, Удалить, Удалить через BC group_wab_auto_file | {16C2C29D-0E5F-45f3-A445-03E03F587B7D}
| %CommonProgramFiles%\System\wab32.dll | Скрипт: Kарантин, Удалить, Удалить через BC contact_wab_auto_file | {CF67796C-F57F-45F8-92FB-AD698826C602}
| Windows Firewall | {4026492f-2f69-46b8-b9bf-5654fc07e423}
| Problem Reports and Solutions | {fcfeecae-ee1b-4849-ae50-685dcf7717ec}
| iSCSI Initiator | {a304259d-52b8-4526-8b1a-a1d6cecc8243}
| .cab or .zip files | {911051fa-c21c-4246-b470-070cd8df6dc4}
| Windows Search Shell Service | {da67b8ad-e81b-4c70-9b91b417b5e33527}
| Microsoft.ScannersAndCameras | {00f2886f-cd64-4fc9-8ec5-30ef6cdbe8c3}
| "C:\Windows\System32\rundll32.exe" "C:\Program Files\\Windows Photo Gallery\PhotoViewer.dll",ImageView_COMServer {9D687A4C-1404-41ef-A089-883B6FBECDE6} | Скрипт: Kарантин, Удалить, Удалить через BC Windows Photo Gallery Viewer Autoplay Handler | {9D687A4C-1404-41ef-A089-883B6FBECDE6}
| Windows Sidebar Properties | {37efd44d-ef8d-41b1-940d-96973a50e9e0}
| Windows Features | {67718415-c450-4f3c-bf8a-b487642dc39b}
| Windows Defender | {d8559eb9-20c0-410e-beda-7ed416aecc2a}
| Mobility Center Control Panel | {5ea4f148-308c-46d7-98a9-49041b1dd468}
| "C:\Program Files\\Windows Media Player\wmprph.exe" | Скрипт: Kарантин, Удалить, Удалить через BC Windows Media Player Rich Preview Handler | {031EE060-67BC-460d-8847-E4A7C5E45A27}
| User Accounts | {7A9D77BD-5403-11d2-8785-2E0420524153}
| EPM-PO Shell Extension | {2b45bd21-71f8-4c8c-a87a-7eeb25a1a3e0}
| C:\Windows\System32\uxtuneup.dll | Скрипт: Kарантин, Удалить, Удалить через BC TuneUp Theme Extension | TuneUp Theme Extension | © TuneUp Software | {44440D00-FF19-4AFC-B765-9A0970567D97}
| Обнаружено элементов - 286, опознано как безопасные - 249
| | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Имя файла | Тип | Наименование | Описание | Производитель
| C:\Windows\system32\mdimon.dll | Скрипт: Kарантин, Удалить, Удалить через BC Монитор | Microsoft Document Imaging Writer Monitor | Microsoft® Document Imaging | Copyright (C) Microsoft Corp. 2001-2006
| Обнаружено элементов - 7, опознано как безопасные - 6
| | ||||||
| Имя файла | Имя задания | Состояние задания | Описание | Производитель
| Обнаружено элементов - 2, опознано как безопасные - 2
| | ||||||
| Поставщик | Статус | Исп. файл | Описание | GUID
| Обнаружено - 6, опознано как безопасные - 6
| | ||||||
| Поставщик | Исп. файл | Описание
| Обнаружено - 26, опознано как безопасные - 26
| | ||||||
| Порт | Статус | Remote Host | Remote Port | Приложение | Примечания
| Порты TCP
| 135 | LISTENING | 0.0.0.0 | 0 | [0] |
| 139 | LISTENING | 0.0.0.0 | 0 | [0] |
| 445 | LISTENING | 0.0.0.0 | 0 | [0] |
| 1110 | TIME_WAIT | 127.0.0.1 | 49912 | [0] |
| 1110 | TIME_WAIT | 127.0.0.1 | 49915 | [0] |
| 1110 | LISTENING | 0.0.0.0 | 0 | [0] |
| 2869 | LISTENING | 0.0.0.0 | 0 | [0] |
| 5357 | LISTENING | 0.0.0.0 | 0 | [0] |
| 19780 | LISTENING | 0.0.0.0 | 0 | [0] |
| 49152 | LISTENING | 0.0.0.0 | 0 | [0] |
| 49153 | LISTENING | 0.0.0.0 | 0 | [0] |
| 49154 | LISTENING | 0.0.0.0 | 0 | [0] |
| 49155 | LISTENING | 0.0.0.0 | 0 | [0] |
| 49157 | LISTENING | 0.0.0.0 | 0 | [0] |
| 49158 | LISTENING | 0.0.0.0 | 0 | [0] |
| 49164 | ESTABLISHED | 77.88.21.48 | 5222 | [0] |
| 49433 | ESTABLISHED | 127.0.0.1 | 49434 | [0] |
| 49434 | ESTABLISHED | 127.0.0.1 | 49433 | [0] |
| 49438 | ESTABLISHED | 127.0.0.1 | 49439 | [0] |
| 49439 | ESTABLISHED | 127.0.0.1 | 49438 | [0] |
| Порты UDP
| 53 | LISTENING | -- | -- | [0] |
| 67 | LISTENING | -- | -- | [0] |
| 68 | LISTENING | -- | -- | [0] |
| 123 | LISTENING | -- | -- | [0] |
| 137 | LISTENING | -- | -- | [0] |
| 138 | LISTENING | -- | -- | [0] |
| 1900 | LISTENING | -- | -- | [0] |
| 1900 | LISTENING | -- | -- | [0] |
| 3702 | LISTENING | -- | -- | [0] |
| 3702 | LISTENING | -- | -- | [0] |
| 5355 | LISTENING | -- | -- | [0] |
| 56532 | LISTENING | -- | -- | [0] |
| 56533 | LISTENING | -- | -- | [0] |
| 56540 | LISTENING | -- | -- | [0] |
| 56542 | LISTENING | -- | -- | [0] |
| 56554 | LISTENING | -- | -- | [0] |
| 56555 | LISTENING | -- | -- | [0] |
| 59419 | LISTENING | -- | -- | [0] |
| 59798 | LISTENING | -- | -- | [0] |
| 64006 | LISTENING | -- | -- | [0] |
| | ||||||||||||
| Имя файла | Описание | Производитель | CLSID | URL загрузки
| Обнаружено элементов - 3, опознано как безопасные - 3
| | ||||||
| Имя файла | Описание | Производитель
| C:\Windows\system32\ODBCCP32.CPL | Скрипт: Kарантин, Удалить, Удалить через BC Microsoft ODBC Control Panel | Copyright (C) Microsoft Corporation 1990-1999
| Обнаружено элементов - 23, опознано как безопасные - 22
| | ||||||
| Имя файла | Описание | Производитель | CLSID
| C:\Windows\system32\unregmp2.exe | Скрипт: Kарантин, Удалить, Удалить через BC Программа установки проигрывателя Windows Media (Microsoft) | (C) Корпорация Майкрософт. Все права защищены. | >{22d6f312-b0f6-11d0-94ab-0080c74c7e95}
| C:\Windows\system32\unregmp2.exe | Скрипт: Kарантин, Удалить, Удалить через BC Программа установки проигрывателя Windows Media (Microsoft) | (C) Корпорация Майкрософт. Все права защищены. | {6BF52A52-394A-11d3-B153-00C04F79FAA6}
| Обнаружено элементов - 9, опознано как безопасные - 7
| | ||||||
Запись файла Hosts
|
| Имя файла | Тип | Описание | Производитель | CLSID
| mscoree.dll | Скрипт: Kарантин, Удалить, Удалить через BC Protocol | Microsoft .NET Runtime Execution Engine () | © Microsoft Corporation. All rights reserved. | {1E66F26B-79EE-11D2-8710-00C04F79ED0D}
| mscoree.dll | Скрипт: Kарантин, Удалить, Удалить через BC Protocol | Microsoft .NET Runtime Execution Engine () | © Microsoft Corporation. All rights reserved. | {1E66F26B-79EE-11D2-8710-00C04F79ED0D}
| mscoree.dll | Скрипт: Kарантин, Удалить, Удалить через BC Protocol | Microsoft .NET Runtime Execution Engine () | © Microsoft Corporation. All rights reserved. | {1E66F26B-79EE-11D2-8710-00C04F79ED0D}
| Обнаружено элементов - 20, опознано как безопасные - 17
| | ||||||
| Файл | Описание | Тип
| C:\Downloads\Программы\Download_x-video-to-audio-converter-standard.exe | Скрипт: Kарантин, Удалить, Удалить через BC Подозрение файлового сканера | Подозрение на Downloader.Win32.WinFixer.fs ( 0065DF11 0A281018 001A73AC 002536FE 128384)
| C:\Program Files\Webteh\BSplayer\mmkeybsupp.dll | Скрипт: Kарантин, Удалить, Удалить через BC Подозрение на KeyLogger | Подозрение на Keylogger или троянскую DLL
| |
Протокол антивирусной утилиты AVZ версии 4.30 Сканирование запущено в 16.05.2009 7:48:47 Загружена база: сигнатуры - 223554, нейропрофили - 2, микропрограммы лечения - 56, база от 15.05.2009 21:52 Загружены микропрограммы эвристики: 372 Загружены микропрограммы ИПУ: 9 Загружены цифровые подписи системных файлов: 112009 Режим эвристического анализатора: Средний уровень эвристики Режим лечения: включено Версия Windows: 6.0.6001, Service Pack 1 ; AVZ работает с правами администратора Восстановление системы: включено 1. Поиск RootKit и программ, перехватывающих функции API 1.1 Поиск перехватчиков API, работающих в UserMode Анализ kernel32.dll, таблица экспорта найдена в секции .text Анализ ntdll.dll, таблица экспорта найдена в секции .text Функция ntdll.dll:LdrLoadDll (122) перехвачена, метод APICodeHijack.JmpTo[30781F16] >>> Код руткита в функции LdrLoadDll нейтрализован Анализ user32.dll, таблица экспорта найдена в секции .text Анализ advapi32.dll, таблица экспорта найдена в секции .text Анализ ws2_32.dll, таблица экспорта найдена в секции .text Анализ wininet.dll, таблица экспорта найдена в секции .text Анализ rasapi32.dll, таблица экспорта найдена в секции .text Анализ urlmon.dll, таблица экспорта найдена в секции .text Анализ netapi32.dll, таблица экспорта найдена в секции .text 1.2 Поиск перехватчиков API, работающих в KernelMode Драйвер успешно загружен SDT найдена (RVA=12C8C0) Ядро ntoskrnl.exe обнаружено в памяти по адресу 84C00000 SDT = 84D2C8C0 KiST = 84C6D8D0 (391) Проверено функций: 391, перехвачено: 0, восстановлено: 0 1.3 Проверка IDT и SYSENTER Анализ для процессора 1 Проверка IDT и SYSENTER завершена 1.4 Поиск маскировки процессов и драйверов Поиск маскировки процессов и драйверов завершен Драйвер успешно загружен 1.5 Проверка обработчиков IRP \FileSystem\ntfs[IRP_MJ_CREATE] = 86BBE1F8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_CLOSE] = 86BBE1F8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_WRITE] = 86BBE1F8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_QUERY_INFORMATION] = 86BBE1F8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_SET_INFORMATION] = 86BBE1F8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_QUERY_EA] = 86BBE1F8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_SET_EA] = 86BBE1F8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_QUERY_VOLUME_INFORMATION] = 86BBE1F8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_SET_VOLUME_INFORMATION] = 86BBE1F8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_DIRECTORY_CONTROL] = 86BBE1F8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_FILE_SYSTEM_CONTROL] = 86BBE1F8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_DEVICE_CONTROL] = 86BBE1F8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_LOCK_CONTROL] = 86BBE1F8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_QUERY_SECURITY] = 86BBE1F8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_SET_SECURITY] = 86BBE1F8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_PNP] = 86BBE1F8 -> перехватчик не определен Проверка завершена 2. Проверка памяти Количество найденных процессов: 65 Количество загруженных модулей: 569 Проверка памяти завершена 3. Сканирование дисков Прямое чтение C:\Documents and Settings\Роман Валиев\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp Прямое чтение C:\Documents and Settings\Роман Валиев\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp Прямое чтение C:\Documents and Settings\Роман Валиев\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp Прямое чтение C:\Documents and Settings\Роман Валиев\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp Прямое чтение C:\Documents and Settings\Роман Валиев\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp Прямое чтение C:\Documents and Settings\Роман Валиев\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp Прямое чтение C:\Documents and Settings\Роман Валиев\AppData\Local\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp Прямое чтение C:\Documents and Settings\Роман Валиев\AppData\Local\Application Data\Application Data\Application Data\Temp\~DF5543.tmp Прямое чтение C:\Documents and Settings\Роман Валиев\AppData\Local\Application Data\Application Data\Temp\~DF5543.tmp Прямое чтение C:\Documents and Settings\Роман Валиев\AppData\Local\Application Data\Temp\~DF5543.tmp Прямое чтение C:\Documents and Settings\Роман Валиев\AppData\Local\Temp\~DF5543.tmp Прямое чтение C:\Documents and Settings\Роман Валиев\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp Прямое чтение C:\Documents and Settings\Роман Валиев\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp Прямое чтение C:\Documents and Settings\Роман Валиев\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp Прямое чтение C:\Documents and Settings\Роман Валиев\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp Прямое чтение C:\Documents and Settings\Роман Валиев\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp Прямое чтение C:\Documents and Settings\Роман Валиев\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp Прямое чтение C:\Documents and Settings\Роман Валиев\Local Settings\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp Прямое чтение C:\Documents and Settings\Роман Валиев\Local Settings\Application Data\Application Data\Application Data\Temp\~DF5543.tmp Прямое чтение C:\Documents and Settings\Роман Валиев\Local Settings\Application Data\Application Data\Temp\~DF5543.tmp Прямое чтение C:\Documents and Settings\Роман Валиев\Local Settings\Application Data\Temp\~DF5543.tmp Прямое чтение C:\Documents and Settings\Роман Валиев\Local Settings\Temp\~DF5543.tmp C:\Downloads\Программы\Download_x-video-to-audio-converter-standard.exe >>> подозрение на Downloader.Win32.WinFixer.fs ( 0065DF11 0A281018 001A73AC 002536FE 128384) Файл успешно помещен в карантин (C:\Downloads\Программы\Download_x-video-to-audio-converter-standard.exe) Прямое чтение C:\Users\Роман Валиев\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp Прямое чтение C:\Users\Роман Валиев\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp Прямое чтение C:\Users\Роман Валиев\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp Прямое чтение C:\Users\Роман Валиев\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp Прямое чтение C:\Users\Роман Валиев\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp Прямое чтение C:\Users\Роман Валиев\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp Прямое чтение C:\Users\Роман Валиев\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp Прямое чтение C:\Users\Роман Валиев\AppData\Local\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp Прямое чтение C:\Users\Роман Валиев\AppData\Local\Application Data\Application Data\Application Data\Temp\~DF5543.tmp Прямое чтение C:\Users\Роман Валиев\AppData\Local\Application Data\Application Data\Temp\~DF5543.tmp Прямое чтение C:\Users\Роман Валиев\AppData\Local\Application Data\Temp\~DF5543.tmp Прямое чтение C:\Users\Роман Валиев\AppData\Local\Temp\~DF5543.tmp Прямое чтение C:\Users\Роман Валиев\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp Прямое чтение C:\Users\Роман Валиев\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp Прямое чтение C:\Users\Роман Валиев\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp Прямое чтение C:\Users\Роман Валиев\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp Прямое чтение C:\Users\Роман Валиев\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp Прямое чтение C:\Users\Роман Валиев\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp Прямое чтение C:\Users\Роман Валиев\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp Прямое чтение C:\Users\Роман Валиев\Local Settings\Application Data\Application Data\Application Data\Application Data\Temp\~DF5543.tmp Прямое чтение C:\Users\Роман Валиев\Local Settings\Application Data\Application Data\Application Data\Temp\~DF5543.tmp Прямое чтение C:\Users\Роман Валиев\Local Settings\Application Data\Application Data\Temp\~DF5543.tmp Прямое чтение C:\Users\Роман Валиев\Local Settings\Application Data\Temp\~DF5543.tmp Прямое чтение C:\Users\Роман Валиев\Local Settings\Temp\~DF5543.tmp Прямое чтение C:\Windows\System32\drivers\sptd.sys 4. Проверка Winsock Layered Service Provider (SPI/LSP) Настройки LSP проверены. Ошибок не обнаружено 5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL) C:\Program Files\Webteh\BSplayer\mmkeybsupp.dll --> Подозрение на Keylogger или троянскую DLL C:\Program Files\Webteh\BSplayer\mmkeybsupp.dll>>> Поведенческий анализ Типичное для кейлоггеров поведение не зарегистрировано Файл успешно помещен в карантин (C:\Program Files\Webteh\BSplayer\mmkeybsupp.dll) На заметку: Заподозренные файлы НЕ следует удалять, их следует прислать для анализа (подробности в FAQ), т.к. существует множество полезных DLL-перехватчиков 6. Поиск открытых портов TCP/UDP, используемых вредоносными программами Проверка отключена пользователем 7. Эвристичеcкая проверка системы Подозрение на скрытую загрузку библиотек через AppInit_DLLs: "eNetHook.dll,C:\PROGRA~1\KASPER~1\KASPER~1\r3hook.dll" Проверка завершена 8. Поиск потенциальных уязвимостей >> Службы: разрешена потенциально опасная служба TermService (@%SystemRoot%\System32\termsrv.dll,-268) >> Службы: разрешена потенциально опасная служба SSDPSRV (@%systemroot%\system32\ssdpsrv.dll,-100) >> Службы: разрешена потенциально опасная служба Schedule (@%SystemRoot%\system32\schedsvc.dll,-100) > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)! >> Безопасность: к ПК разрешен доступ анонимного пользователя >> Безопасность: Разрешена отправка приглашений удаленному помошнику Проверка завершена 9. Мастер поиска и устранения проблем Проверка завершена Просканировано файлов: 183391, извлечено из архивов: 101225, найдено вредоносных программ 0, подозрений - 1 Сканирование завершено в 16.05.2009 9:06:12 Сканирование длилось 01:17:28 Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам, то Вы можете обратиться в конференцию - http://virusinfo.info Создание архива с файлами из карантина Создание архива с файлами из карантина завершено Выполняется исследование системыДобавить в скрипт команды:
Команды скрипта