Внимание !!! База поcледний раз обновлялась 20.05.2012 необходимо обновить базы при помощи автоматического обновления (Файл/Обновление баз) Протокол антивирусной утилиты AVZ версии 4.39 Сканирование запущено в 07.07.2012 18:57:49 Загружена база: сигнатуры - 297616, нейропрофили - 2, микропрограммы лечения - 56, база от 20.05.2012 20:01 Загружены микропрограммы эвристики: 399 Загружены микропрограммы ИПУ: 9 Загружены цифровые подписи системных файлов: 410088 Режим эвристического анализатора: Средний уровень эвристики Режим лечения: выключено Версия Windows: 6.1.7601, ; AVZ работает с правами администратора Восстановление системы: включено 1. Поиск RootKit и программ, перехватывающих функции API 1.1 Поиск перехватчиков API, работающих в UserMode Анализ kernel32.dll, таблица экспорта найдена в секции .text Анализ ntdll.dll, таблица экспорта найдена в секции .text Анализ user32.dll, таблица экспорта найдена в секции .text Анализ advapi32.dll, таблица экспорта найдена в секции .text Анализ ws2_32.dll, таблица экспорта найдена в секции .text Анализ wininet.dll, таблица экспорта найдена в секции .text Анализ rasapi32.dll, таблица экспорта найдена в секции .text Анализ urlmon.dll, таблица экспорта найдена в секции .text Анализ netapi32.dll, таблица экспорта найдена в секции .text 1.2 Поиск перехватчиков API, работающих в KernelMode Ошибка загрузки драйвера - проверка прервана [C000036B] 1.4 Поиск маскировки процессов и драйверов Проверка не производится, так как не установлен драйвер мониторинга AVZPM 1.5 Проверка обработчиков IRP Ошибка загрузки драйвера - проверка прервана [C000036B] 2. Проверка памяти Количество найденных процессов: 14 Количество загруженных модулей: 220 Проверка памяти завершена 3. Сканирование дисков 4. Проверка Winsock Layered Service Provider (SPI/LSP) Настройки LSP проверены. Ошибок не обнаружено 5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL) C:\Windows\syswow64\KERNELBASE.dll --> Подозрение на Keylogger или троянскую DLL C:\Windows\syswow64\KERNELBASE.dll>>> Поведенческий анализ Типичное для кейлоггеров поведение не зарегистрировано C:\Windows\syswow64\SspiCli.dll --> Подозрение на Keylogger или троянскую DLL C:\Windows\syswow64\SspiCli.dll>>> Поведенческий анализ Типичное для кейлоггеров поведение не зарегистрировано C:\Windows\system32\IMM32.DLL --> Подозрение на Keylogger (опасно: DLL имеет системное имя, но расположена не в системной папке) C:\Windows\system32\IMM32.DLL>>> Поведенческий анализ Типичное для кейлоггеров поведение не зарегистрировано C:\Windows\system32\RICHED20.dll --> Подозрение на Keylogger (опасно: DLL имеет системное имя, но расположена не в системной папке) C:\Windows\system32\RICHED20.dll>>> Поведенческий анализ Типичное для кейлоггеров поведение не зарегистрировано C:\Windows\syswow64\CFGMGR32.dll --> Подозрение на Keylogger или троянскую DLL C:\Windows\syswow64\CFGMGR32.dll>>> Поведенческий анализ Типичное для кейлоггеров поведение не зарегистрировано C:\Windows\system32\propsys.dll --> Подозрение на Keylogger или троянскую DLL C:\Windows\system32\propsys.dll>>> Поведенческий анализ Типичное для кейлоггеров поведение не зарегистрировано C:\Windows\syswow64\WLDAP32.dll --> Подозрение на Keylogger или троянскую DLL C:\Windows\syswow64\WLDAP32.dll>>> Поведенческий анализ Типичное для кейлоггеров поведение не зарегистрировано C:\Windows\system32\apphelp.dll --> Подозрение на Keylogger (опасно: DLL имеет системное имя, но расположена не в системной папке) C:\Windows\system32\apphelp.dll>>> Поведенческий анализ Типичное для кейлоггеров поведение не зарегистрировано C:\Windows\System32\shdocvw.dll --> Подозрение на Keylogger (опасно: DLL имеет системное имя, но расположена не в системной папке) C:\Windows\System32\shdocvw.dll>>> Поведенческий анализ Типичное для кейлоггеров поведение не зарегистрировано C:\Windows\system32\cabinet.dll --> Подозрение на Keylogger (опасно: DLL имеет системное имя, но расположена не в системной папке) C:\Windows\system32\cabinet.dll>>> Поведенческий анализ Типичное для кейлоггеров поведение не зарегистрировано На заметку: Заподозренные файлы НЕ следует удалять, их следует прислать для анализа (подробности в FAQ), т.к. существует множество полезных DLL-перехватчиков 6. Поиск открытых портов TCP/UDP, используемых вредоносными программами Проверка отключена пользователем 7. Эвристичеcкая проверка системы Подозрение на скрытую загрузку библиотек через AppInit_DLLs: "C:\PROGRA~3\VKSaver\vksaver3.dll" >>> C:\Windows\system32\explorer.exe ЭПС: подозрение на Файл с подозрительным именем (высокая степень вероятности) Проверка завершена 8. Поиск потенциальных уязвимостей >> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов) >> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP) >> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий) > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)! >> Безопасность: разрешен автозапуск программ с CDROM >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...) >> Безопасность: к ПК разрешен доступ анонимного пользователя >>> Безопасность: В IE разрешено использование ActiveX, не помеченных как безопасные >>> Безопасность: В IE разрешена загрузка подписанных элементов ActiveX без запроса >>> Безопасность: В IE разрешена загрузка неподписанных элементов ActiveX >>> Безопасность: В IE разрешены автоматические запросы элементов управления ActiveX >>> Безопасность: В IE разрешен запуск программ и файлов в IFRAME без запроса >> Безопасность: Разрешена отправка приглашений удаленному помощнику Проверка завершена 9. Мастер поиска и устранения проблем >> Internet Explorer - разрешено использование ActiveX, не помеченных как безопасные >> Internet Explorer - разрешена загрузка подписанных элементов ActiveX без запроса >> Internet Explorer - разрешена загрузка неподписанных элементов ActiveX >> Internet Explorer - разрешены автоматические запросы элементов управления ActiveX >> Internet Explorer - разрешен запуск программ и файлов в окне IFRAME >> Разрешен автозапуск с HDD >> Разрешен автозапуск с сетевых дисков >> Разрешен автозапуск со сменных носителей Проверка завершена Просканировано файлов: 72864, извлечено из архивов: 39980, найдено вредоносных программ 0, подозрений - 0 Сканирование завершено в 07.07.2012 19:17:39 Сканирование длилось 00:19:51 Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам, то Вы можете обратиться на форум http://forum.kaspersky.com/index.php?showforum=18