Некоторые цифры я заменил звездочками (не вручную). Может быть это паранойя.(прим. автора). ------------------------------- Протокол антивирусной утилиты AVZ версии 4.27 Сканирование запущено в 14.11.2007 0:43:03 Загружена база: 135485 сигнатур, 2 нейропрофиля, 55 микропрограмм лечения, база от 13.11.2007 13:03 Загружены микропрограммы эвристики: 371 Загружены микропрограммы ИПУ: 9 Загружены цифровые подписи системных файлов: 66167 Режим эвристического анализатора: Средний уровень эвристики Режим лечения: включено Версия Windows: *.*.****, Service Pack 2 ; AVZ работает с правами администратора Восстановление системы: отключено 1. Поиск RootKit и программ, перехватывающих функции API 1.1 Поиск перехватчиков API, работающих в UserMode Анализ kernel32.dll, таблица экспорта найдена в секции .text Анализ ntdll.dll, таблица экспорта найдена в секции .text Анализ user32.dll, таблица экспорта найдена в секции .text Анализ advapi32.dll, таблица экспорта найдена в секции .text Анализ ws2_32.dll, таблица экспорта найдена в секции .text Анализ wininet.dll, таблица экспорта найдена в секции .text Анализ rasapi32.dll, таблица экспорта найдена в секции .text Анализ urlmon.dll, таблица экспорта найдена в секции .text Анализ netapi32.dll, таблица экспорта найдена в секции .text 1.2 Поиск перехватчиков API, работающих в KernelMode Драйвер успешно загружен SDT найдена (RVA=******) Ядро ntoskrnl.exe обнаружено в памяти по адресу ***D**** SDT = ******** KiST = ***E**A* (***) Функция NtConnectPort (*F) перехвачена (****A***->A*F**EB*), перехватчик C:\WINDOWS\System32\vsdatant.sys Функция NtCreateFile (**) перехвачена (****FBF*->A*F*****), перехватчик C:\WINDOWS\System32\vsdatant.sys Функция NtCreateKey (**) перехвачена (****E*A*->A*F*D***), перехватчик C:\WINDOWS\System32\vsdatant.sys Функция NtCreatePort (*E) перехвачена (******E*->A*F*****), перехватчик C:\WINDOWS\System32\vsdatant.sys Функция NtCreateProcess (*F) перехвачена (***B*AA*->A*F*C***), перехватчик C:\WINDOWS\System32\vsdatant.sys Функция NtCreateProcessEx (**) перехвачена (*****E**->A*F*C***), перехватчик C:\WINDOWS\System32\vsdatant.sys Функция NtCreateSection (**) перехвачена (*******B->A*F***B*), перехватчик C:\WINDOWS\System32\vsdatant.sys Функция NtCreateWaitablePort (**) перехвачена (***A**EA->A*F*****), перехватчик C:\WINDOWS\System32\vsdatant.sys Функция NtDeleteFile (*E) перехвачена (***D****->A*F**EF*), перехватчик C:\WINDOWS\System32\vsdatant.sys Функция NtDeleteKey (*F) перехвачена (********->A*F*E***), перехватчик C:\WINDOWS\System32\vsdatant.sys Функция NtDeleteValueKey (**) перехвачена (*****AAC->A*F*E***), перехватчик C:\WINDOWS\System32\vsdatant.sys Функция NtDuplicateObject (**) перехвачена (*****B**->A*F*C***), перехватчик C:\WINDOWS\System32\vsdatant.sys Функция NtLoadKey (**) перехвачена (***AE***->A*F*EA**), перехватчик C:\WINDOWS\System32\vsdatant.sys Функция NtOpenFile (**) перехвачена (****FB**->A*F**D**), перехватчик C:\WINDOWS\System32\vsdatant.sys Функция NtOpenProcess (*A) перехвачена (*****D**->A*F*BFE*), перехватчик C:\WINDOWS\System32\vsdatant.sys Функция NtOpenThread (**) перехвачена (****C***->A*F*BE**), перехватчик C:\WINDOWS\System32\vsdatant.sys Функция NtRenameKey (C*) перехвачена (****D***->A*F*F*F*), перехватчик C:\WINDOWS\System32\vsdatant.sys Функция NtReplaceKey (C*) перехвачена (****D**E->A*F*ED**), перехватчик C:\WINDOWS\System32\vsdatant.sys Функция NtRequestWaitReplyPort (C*) перехвачена (*****F*A->A*F**B**), перехватчик C:\WINDOWS\System32\vsdatant.sys Функция NtRestoreKey (CC) перехвачена (****C***->A*F*F***), перехватчик C:\WINDOWS\System32\vsdatant.sys Функция NtSecureConnectPort (D*) перехвачена (****E*EE->A*F*****), перехватчик C:\WINDOWS\System32\vsdatant.sys Функция NtSetInformationFile (E*) перехвачена (*****E*C->A*F*****), перехватчик C:\WINDOWS\System32\vsdatant.sys Функция NtSetValueKey (F*) перехвачена (*****C*D->A*F*DEF*), перехватчик C:\WINDOWS\System32\vsdatant.sys Функция NtTerminateProcess (***) перехвачена (********->A*F*C***), перехватчик C:\WINDOWS\System32\vsdatant.sys ------------------------------ Это хорошо или плохо, и что это за перехватчик такой? В окне программы вышестоящие строки были отмечены красным !!! (прим. автора) ------------------------------- Проверено функций: 284, перехвачено: 24, восстановлено: 0 1.3 Проверка IDT и SYSENTER Анализ для процессора 1 Проверка IDT и SYSENTER завершена 1.4 Поиск маскировки процессов и драйверов Поиск маскировки процессов и драйверов завершен 2. Проверка памяти Количество найденных процессов: 43 Количество загруженных модулей: 456 Проверка памяти завершена 3. Сканирование дисков Прямое чтение C:\Documents and Settings\Администратор\DoctorWeb\Quarantine\setup Dos Navigator.exe Прямое чтение C:\Documents and Settings\Администратор\DoctorWeb\Quarantine\setup.exe Прямое чтение C:\Documents and Settings\Администратор\DoctorWeb\Quarantine\Toolbar4Free.exe Прямое чтение C:\Documents and Settings\Администратор\Шаблоны\winword.doc 4. Проверка Winsock Layered Service Provider (SPI/LSP) Настройки LSP проверены. Ошибок не обнаружено 5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL) 6. Поиск открытых портов TCP/UDP, используемых вредоносными программами В базе 317 описаний портов На данном ПК открыто * TCP портов и ** UDP портов Проверка завершена, подозрительные порты не обнаружены 7. Эвристичеcкая проверка системы Проверка завершена 8. Поиск потенциальных уязвимостей >> Службы: разрешена потенциально опасная служба TermService (Службы терминалов) >> Службы: разрешена потенциально опасная служба SSDPSRV (Служба обнаружения SSDP) >> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий) >> Службы: разрешена потенциально опасная служба RDSessMgr (Диспетчер сеанса справки для удаленного рабочего стола) ----------------------- Что это за службы такие, и как их отключать? Может быть нужна утилита какая? (прим. Автора). ---------------------- > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)! >> Безопасность: разрешен автозапуск программ с CDROM --------------------- Это я сам контролирую, не вставляю в привод диски сомнительного происхождения. У меня все сомнительного происхождения только из инета (прим. Автора) -------------------- >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...) ------------------------- Что такое административный доступ я не знаю ------------------------ >> Безопасность: к ПК разрешен доступ анонимного пользователя ---------------------------- Все учетные записи запарлены ------------------------------- >> Безопасность: разрешен автоматический вход в систему Проверка завершена ------------------------------ Что правда, то правда. С этим придется мириться. ------------------------------- Просканировано файлов: 45359, извлечено из архивов: 24688, найдено вредоносных программ 0, подозрений - 0 Сканирование завершено в 14.11.2007 0:57:32 Сканирование длилось 00:14:31 Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам, то Вы можете обратиться в конференцию - http://virusinfo.info