Внимание !!! База поcледний раз обновлялась 25.08.2010 необходимо обновить базы при помощи автоматического обновления (Файл/Обновление баз) Протокол антивирусной утилиты AVZ версии 4.35 Сканирование запущено в 17.02.2011 16:34:23 Загружена база: сигнатуры - 278154, нейропрофили - 2, микропрограммы лечения - 56, база от 25.08.2010 16:40 Загружены микропрограммы эвристики: 383 Загружены микропрограммы ИПУ: 9 Загружены цифровые подписи системных файлов: 220217 Режим эвристического анализатора: Средний уровень эвристики Режим лечения: включено Версия Windows: 5.1.2600, Service Pack 3 ; AVZ работает с правами администратора Восстановление системы: включено 1. Поиск RootKit и программ, перехватывающих функции API 1.1 Поиск перехватчиков API, работающих в UserMode Анализ kernel32.dll, таблица экспорта найдена в секции .text Анализ ntdll.dll, таблица экспорта найдена в секции .text Анализ user32.dll, таблица экспорта найдена в секции .text Анализ advapi32.dll, таблица экспорта найдена в секции .text Анализ ws2_32.dll, таблица экспорта найдена в секции .text Анализ wininet.dll, таблица экспорта найдена в секции .text Анализ rasapi32.dll, таблица экспорта найдена в секции .text Анализ urlmon.dll, таблица экспорта найдена в секции .text Анализ netapi32.dll, таблица экспорта найдена в секции .text 1.2 Поиск перехватчиков API, работающих в KernelMode Драйвер успешно загружен SDT найдена (RVA=07BFA0) Ядро ntkrnlpa.exe обнаружено в памяти по адресу 804D7000 SDT = 80552FA0 KiST = 80501B8C (284) Проверено функций: 284, перехвачено: 0, восстановлено: 0 1.3 Проверка IDT и SYSENTER Анализ для процессора 1 Проверка IDT и SYSENTER завершена 1.4 Поиск маскировки процессов и драйверов Проверка не производится, так как не установлен драйвер мониторинга AVZPM 1.5 Проверка обработчиков IRP Драйвер успешно загружен Проверка завершена 2. Проверка памяти Количество найденных процессов: 24 Количество загруженных модулей: 437 Проверка памяти завершена 3. Сканирование дисков Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Opera\Opera\vps\0001\wb.vx Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Opera\Opera\vps\0002\wb.vx Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Opera\Opera\vps\0003\wb.vx Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Opera\Opera\vps\0004\wb.vx Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Opera\Opera\vps\0005\wb.vx Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Opera\Opera\vps\0007\wb.vx Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Opera\Opera\vps\0008\wb.vx Прямое чтение C:\WINDOWS\system32\wsdazavh.dll F:\autorun.inf >>>>> Net-Worm.Win32.Kido.iq успешно удален F:\Для Санька\Adobe.Keygen.And.Patch\Adobe.All.Products.v1.01.Keymaker.Only-CORE\KeymakerCORE.rar/{RAR}/cr-adu11\keygen.exe >>>>> Trojan-Downloader.Win32.FraudLoad.elj F:\Для Санька\Adobe CS4ru_box\Keymaker.Only-CORE\Adobe.All.Products.v1.01.Keymaker.Only-CORE\KeymakerCORE.rar/{RAR}/cr-adu11\keygen.exe >>>>> Trojan-Downloader.Win32.FraudLoad.elj Автоматическая чистка следов удаленных в ходе лечения программ 4. Проверка Winsock Layered Service Provider (SPI/LSP) Настройки LSP проверены. Ошибок не обнаружено 5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL) 6. Поиск открытых портов TCP/UDP, используемых вредоносными программами Проверка отключена пользователем 7. Эвристичеcкая проверка системы >>> Подозрение на маскировку ключа реестра службы\драйвера "fzjvs" >>> Подозрение на маскировку ключа реестра службы\драйвера "idyjief" >>> Подозрение на маскировку ключа реестра службы\драйвера "jwuhle" >>> Подозрение на маскировку ключа реестра службы\драйвера "ljyrcibdu" Проверка завершена 8. Поиск потенциальных уязвимостей >> Службы: разрешена потенциально опасная служба RemoteRegistry (Удаленный реестр) >> Службы: разрешена потенциально опасная служба TermService (Службы терминалов) >> Службы: разрешена потенциально опасная служба SSDPSRV (Служба обнаружения SSDP) >> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий) >> Службы: разрешена потенциально опасная служба mnmsrvc (NetMeeting Remote Desktop Sharing) >> Службы: разрешена потенциально опасная служба RDSessMgr (Диспетчер сеанса справки для удаленного рабочего стола) > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)! >> Безопасность: разрешен автозапуск программ с CDROM >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...) >> Безопасность: к ПК разрешен доступ анонимного пользователя >> Безопасность: Разрешена отправка приглашений удаленному помошнику Проверка завершена 9. Мастер поиска и устранения проблем >> Разрешен автозапуск с HDD >> Разрешен автозапуск с сетевых дисков >> Разрешен автозапуск со сменных носителей Проверка завершена Просканировано файлов: 49790, извлечено из архивов: 25788, найдено вредоносных программ 3, подозрений - 0 Сканирование завершено в 17.02.2011 16:41:41 Сканирование длилось 00:07:19 Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам, то Вы можете обратиться в конференцию - http://virusinfo.info