AVZ 4.39 http://z-oleg.com/secur/avz/
| Имя файла | PID | Описание | Copyright | MD5 | Информация
| c:\program files\internet explorer\iexplore.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 3352 | Internet Explorer | © Корпорация Майкрософт. Все права защищены. | ?? | 739.53 кб, rsAh, | создан: 14.01.2013 18:52:46, изменен: 14.01.2013 18:52:46 Командная строка: "C:\Program Files\Internet Explorer\iexplore.exe" SCODEF:2236 CREDAT:79882 Обнаружено:38, из них опознаны как безопасные 38
| | |||||
| Имя модуля | Handle | Описание | Copyright | MD5 | Используется процессами
| C:\Program Files\Java\jre7\bin\jp2ssv.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1831665664 | Java(TM) Platform SE binary | Copyright © 2013 | -- | 3352
| C:\Program Files\Java\jre7\bin\ssv.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1831862272 | Java(TM) Platform SE binary | Copyright © 2013 | -- | 3352
| Обнаружено модулей:473, из них опознаны как безопасные 471
| | |||||
| Модуль | Базовый адрес | Размер в памяти | Описание | Производитель
| C:\Windows\System32\Drivers\dump_dumpata.sys | Скрипт: Kарантин, Удалить, Удалить через BC 8FC00000 | 00B000 (45056) |
| C:\Windows\System32\Drivers\dump_dumpfve.sys | Скрипт: Kарантин, Удалить, Удалить через BC 8AFB9000 | 011000 (69632) |
| C:\Windows\System32\Drivers\dump_msahci.sys | Скрипт: Kарантин, Удалить, Удалить через BC 8FC0B000 | 00A000 (40960) |
| Обнаружено модулей - 188, опознано как безопасные - 185
| | |||||||
| Служба | Описание | Статус | Файл | Группа | Зависимости
| Обнаружено - 139, опознано как безопасные - 139
| | ||||||
| Служба | Описание | Статус | Файл | Группа | Зависимости
| Обнаружено - 237, опознано как безопасные - 237
| | ||||||
| Имя файла | Статус | Метод запуска | Описание
| C:\Users\аа\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Shows Desktop.lnk | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Файл в папке автозагрузки | C:\Users\аа\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\, C:\Users\аа\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Shows Desktop.lnk,
| C:\Users\аа\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Window Switcher.lnk | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Файл в папке автозагрузки | C:\Users\аа\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\, C:\Users\аа\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Window Switcher.lnk,
| C:\Windows\system32\psxss.exe | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, System\CurrentControlSet\Control\Session Manager\SubSystems, Posix
| progman.exe | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, shell | Удалить rdpclip | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, System\CurrentControlSet\Control\Terminal Server\Wds\rdpwd, StartupPrograms | Удалить vgafix.fon | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, fixedfon.fon | Удалить vgaoem.fon | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, oemfonts.fon | Удалить vgasys.fon | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, fonts.fon | Удалить Обнаружено элементов автозапуска - 612, опознано как безопасные - 604
| | ||||||
| Имя файла | Тип | Описание | Производитель | CLSID
| C:\Program Files\Java\jre7\bin\ssv.dll | Скрипт: Kарантин, Удалить, Удалить через BC BHO | Java(TM) Platform SE binary | Copyright © 2013 | {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} | Удалить C:\Program Files\Java\jre7\bin\jp2ssv.dll | Скрипт: Kарантин, Удалить, Удалить через BC BHO | Java(TM) Platform SE binary | Copyright © 2013 | {DBC80044-A445-435b-BC74-9C25C1C588A9} | Удалить Обнаружено элементов - 5, опознано как безопасные - 3
| | ||||||
| Имя файла | Назначение | Описание | Производитель | CLSID
| WebCheck | {E6FB5E20-DE35-11CF-9C87-00AA005127ED} | Удалить Обнаружено элементов - 8, опознано как безопасные - 7
| | |||||||||
| Имя файла | Тип | Наименование | Описание | Производитель
| Обнаружено элементов - 7, опознано как безопасные - 7
| | ||||||
| Имя файла | Имя задания | Состояние задания | Описание | Производитель
| Обнаружено элементов - 1, опознано как безопасные - 1
| | ||||||
| Поставщик | Статус | Исп. файл | Описание | GUID
| Обнаружено - 7, опознано как безопасные - 7
| | ||||||
| Поставщик | Исп. файл | Описание
| Обнаружено - 27, опознано как безопасные - 27
| | ||||||
| Имя файла | Описание | Производитель | CLSID | URL загрузки
| Обнаружено элементов - 0, опознано как безопасные - 0
| | ||||||
| Имя файла | Описание | Производитель
| Обнаружено элементов - 21, опознано как безопасные - 21
| | ||||||
| Имя файла | Описание | Производитель | CLSID
| Обнаружено элементов - 9, опознано как безопасные - 9
| | ||||||
| Запись файла Hosts |
| Имя файла | Тип | Описание | Производитель | CLSID
| mscoree.dll | Скрипт: Kарантин, Удалить, Удалить через BC Protocol | Microsoft .NET Runtime Execution Engine () | © Microsoft Corporation. All rights reserved. | {1E66F26B-79EE-11D2-8710-00C04F79ED0D} | Удалить mscoree.dll | Скрипт: Kарантин, Удалить, Удалить через BC Protocol | Microsoft .NET Runtime Execution Engine () | © Microsoft Corporation. All rights reserved. | {1E66F26B-79EE-11D2-8710-00C04F79ED0D} | Удалить mscoree.dll | Скрипт: Kарантин, Удалить, Удалить через BC Protocol | Microsoft .NET Runtime Execution Engine () | © Microsoft Corporation. All rights reserved. | {1E66F26B-79EE-11D2-8710-00C04F79ED0D} | Удалить Обнаружено элементов - 13, опознано как безопасные - 10
| | ||||||
| Файл | Описание | Тип |
Протокол антивирусной утилиты AVZ версии 4.39 Сканирование запущено в 14.01.2013 20:35:45 Загружена база: сигнатуры - 297614, нейропрофили - 2, микропрограммы лечения - 56, база от 14.01.2013 16:00 Загружены микропрограммы эвристики: 399 Загружены микропрограммы ИПУ: 9 Загружены цифровые подписи системных файлов: 486841 Режим эвристического анализатора: Средний уровень эвристики Режим лечения: включено Версия Windows: 6.1.7600, ; AVZ работает с правами администратора Восстановление системы: включено 1. Поиск RootKit и программ, перехватывающих функции API 1.1 Поиск перехватчиков API, работающих в UserMode Анализ kernel32.dll, таблица экспорта найдена в секции .text Анализ ntdll.dll, таблица экспорта найдена в секции .text Анализ user32.dll, таблица экспорта найдена в секции .text Анализ advapi32.dll, таблица экспорта найдена в секции .text Анализ ws2_32.dll, таблица экспорта найдена в секции .text Анализ wininet.dll, таблица экспорта найдена в секции .text Анализ rasapi32.dll, таблица экспорта найдена в секции .text Анализ urlmon.dll, таблица экспорта найдена в секции .text Анализ netapi32.dll, таблица экспорта найдена в секции .text 1.2 Поиск перехватчиков API, работающих в KernelMode Драйвер успешно загружен SDT найдена (RVA=1689C0) Ядро ntkrnlpa.exe обнаружено в памяти по адресу 82806000 SDT = 8296E9C0 KiST = 828756F0 (401) Проверено функций: 401, перехвачено: 0, восстановлено: 0 1.3 Проверка IDT и SYSENTER Анализ для процессора 1 Анализ для процессора 2 CmpCallCallBacks = 00000000 Проверка IDT и SYSENTER завершена 1.4 Поиск маскировки процессов и драйверов Проверка не производится, так как не установлен драйвер мониторинга AVZPM 1.5 Проверка обработчиков IRP Драйвер успешно загружен Проверка завершена 2. Проверка памяти Количество найденных процессов: 36 Количество загруженных модулей: 473 Проверка памяти завершена 3. Сканирование дисков Прямое чтение C:\Users\аа\AppData\Local\Microsoft\Windows\Explorer\ThumbCacheToDelete\thm167D.tmp 4. Проверка Winsock Layered Service Provider (SPI/LSP) Настройки LSP проверены. Ошибок не обнаружено 5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL) Проверка отключена пользователем 6. Поиск открытых портов TCP/UDP, используемых вредоносными программами Проверка отключена пользователем 7. Эвристичеcкая проверка системы Проверка завершена 8. Поиск потенциальных уязвимостей >> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов) >> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP) >> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий) > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)! >> Безопасность: разрешен автозапуск программ с CDROM >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...) >> Безопасность: к ПК разрешен доступ анонимного пользователя >> Безопасность: Разрешена отправка приглашений удаленному помощнику Проверка завершена 9. Мастер поиска и устранения проблем >> Разрешен автозапуск с HDD >> Разрешен автозапуск с сетевых дисков >> Разрешен автозапуск со сменных носителей Проверка завершена Просканировано файлов: 30500, извлечено из архивов: 14037, найдено вредоносных программ 0, подозрений - 0 Сканирование завершено в 14.01.2013 20:38:49 Сканирование длилось 00:03:06 Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам, то Вы можете обратиться на форум http://forum.kaspersky.com/index.php?showforum=18 Создание архива с файлами из карантина Создание архива с файлами из карантина завершено Выполняется исследование системыДобавить в скрипт команды:
Исследование системы завершено
Команды скрипта