Протокол исследования системы

AVZ 4.39 http://z-oleg.com/secur/avz/

Список процессов

Имя файлаPIDОписаниеCopyrightMD5Информация
c:\program files\internet explorer\iexplore.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
3352Internet Explorer© Корпорация Майкрософт. Все права защищены.??739.53 кб, rsAh,
создан: 14.01.2013 18:52:46,
изменен: 14.01.2013 18:52:46
Командная строка:
"C:\Program Files\Internet Explorer\iexplore.exe" SCODEF:2236 CREDAT:79882
Обнаружено:38, из них опознаны как безопасные 38
Имя модуляHandleОписаниеCopyrightMD5Используется процессами
C:\Program Files\Java\jre7\bin\jp2ssv.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1831665664Java(TM) Platform SE binaryCopyright © 2013--3352
C:\Program Files\Java\jre7\bin\ssv.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1831862272Java(TM) Platform SE binaryCopyright © 2013--3352
Обнаружено модулей:473, из них опознаны как безопасные 471

Модули пространства ядра

МодульБазовый адресРазмер в памятиОписаниеПроизводитель
C:\Windows\System32\Drivers\dump_dumpata.sys
Скрипт: Kарантин, Удалить, Удалить через BC
8FC0000000B000 (45056)
C:\Windows\System32\Drivers\dump_dumpfve.sys
Скрипт: Kарантин, Удалить, Удалить через BC
8AFB9000011000 (69632)
C:\Windows\System32\Drivers\dump_msahci.sys
Скрипт: Kарантин, Удалить, Удалить через BC
8FC0B00000A000 (40960)
Обнаружено модулей - 188, опознано как безопасные - 185

Службы

СлужбаОписаниеСтатусФайлГруппаЗависимости
Обнаружено - 139, опознано как безопасные - 139

Драйверы

СлужбаОписаниеСтатусФайлГруппаЗависимости
Обнаружено - 237, опознано как безопасные - 237

Автозапуск

Имя файлаСтатусМетод запускаОписание
C:\Users\аа\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Shows Desktop.lnk
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенФайл в папке автозагрузкиC:\Users\аа\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\, C:\Users\аа\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Shows Desktop.lnk,
C:\Users\аа\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Window Switcher.lnk
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенФайл в папке автозагрузкиC:\Users\аа\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\, C:\Users\аа\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Window Switcher.lnk,
C:\Windows\system32\psxss.exe
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, System\CurrentControlSet\Control\Session Manager\SubSystems, Posix
progman.exe
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, shell
Удалить
rdpclip
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, System\CurrentControlSet\Control\Terminal Server\Wds\rdpwd, StartupPrograms
Удалить
vgafix.fon
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, fixedfon.fon
Удалить
vgaoem.fon
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, oemfonts.fon
Удалить
vgasys.fon
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, fonts.fon
Удалить
Обнаружено элементов автозапуска - 612, опознано как безопасные - 604

Модули расширения Internet Explorer (BHO, панели ...)

Имя файлаТипОписаниеПроизводительCLSID
C:\Program Files\Java\jre7\bin\ssv.dll
Скрипт: Kарантин, Удалить, Удалить через BC
BHOJava(TM) Platform SE binaryCopyright © 2013{761497BB-D6F0-462C-B6EB-D4DAF1D92D43}
Удалить
C:\Program Files\Java\jre7\bin\jp2ssv.dll
Скрипт: Kарантин, Удалить, Удалить через BC
BHOJava(TM) Platform SE binaryCopyright © 2013{DBC80044-A445-435b-BC74-9C25C1C588A9}
Удалить
Обнаружено элементов - 5, опознано как безопасные - 3

Модули расширения проводника

Имя файлаНазначениеОписаниеПроизводительCLSID
WebCheck{E6FB5E20-DE35-11CF-9C87-00AA005127ED}
Удалить
Обнаружено элементов - 8, опознано как безопасные - 7

Модули расширения системы печати (мониторы печати, провайдеры)

Имя файлаТипНаименованиеОписаниеПроизводитель
Обнаружено элементов - 7, опознано как безопасные - 7

Задания планировщика задач Task Scheduler

Имя файлаИмя заданияСостояние заданияОписаниеПроизводитель
Обнаружено элементов - 1, опознано как безопасные - 1

Настройки SPI/LSP

Поставщики пространства имен (NSP)
ПоставщикСтатусИсп. файлОписаниеGUID
Обнаружено - 7, опознано как безопасные - 7
Поставщики транспортных протоколов (TSP, LSP)
ПоставщикИсп. файлОписание
Обнаружено - 27, опознано как безопасные - 27
Результаты автоматического анализа настроек SPI
Настройки LSP проверены. Ошибок не обнаружено

Порты TCP/UDP

ПортСтатусRemote HostRemote PortПриложениеПримечания
Порты TCP
135LISTENING0.0.0.00[692] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
445LISTENING0.0.0.00[4] System
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
554LISTENING0.0.0.00[2192] c:\program files\windows media player\wmpnetwk.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
2869LISTENING0.0.0.00[4] System
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
5357LISTENING0.0.0.00[4] System
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
10243LISTENING0.0.0.00[4] System
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49152LISTENING0.0.0.00[400] c:\windows\system32\wininit.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49153LISTENING0.0.0.00[792] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49154LISTENING0.0.0.00[856] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49155LISTENING0.0.0.00[448] c:\windows\system32\services.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49156LISTENING0.0.0.00[464] c:\windows\system32\lsass.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49157LISTENING0.0.0.00[1972] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
Порты UDP
500LISTENING----[856] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
1900LISTENING----[1420] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
3702LISTENING----[1420] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
3702LISTENING----[1420] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
4500LISTENING----[856] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
5004LISTENING----[2192] c:\program files\windows media player\wmpnetwk.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
5005LISTENING----[2192] c:\program files\windows media player\wmpnetwk.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49152LISTENING----[1420] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
54796LISTENING----[2236] c:\program files\internet explorer\iexplore.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
57595LISTENING----[3352] c:\program files\internet explorer\iexplore.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
64935LISTENING----[1420] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 

Downloaded Program Files (DPF)

Имя файлаОписаниеПроизводительCLSIDURL загрузки
Обнаружено элементов - 0, опознано как безопасные - 0

Апплеты панели управления (CPL)

Имя файлаОписаниеПроизводитель
Обнаружено элементов - 21, опознано как безопасные - 21

Active Setup

Имя файлаОписаниеПроизводительCLSID
Обнаружено элементов - 9, опознано как безопасные - 9

Файл HOSTS

Запись файла Hosts

Протоколы и обработчики

Имя файлаТипОписаниеПроизводительCLSID
mscoree.dll
Скрипт: Kарантин, Удалить, Удалить через BC
ProtocolMicrosoft .NET Runtime Execution Engine ()© Microsoft Corporation. All rights reserved.{1E66F26B-79EE-11D2-8710-00C04F79ED0D}
Удалить
mscoree.dll
Скрипт: Kарантин, Удалить, Удалить через BC
ProtocolMicrosoft .NET Runtime Execution Engine ()© Microsoft Corporation. All rights reserved.{1E66F26B-79EE-11D2-8710-00C04F79ED0D}
Удалить
mscoree.dll
Скрипт: Kарантин, Удалить, Удалить через BC
ProtocolMicrosoft .NET Runtime Execution Engine ()© Microsoft Corporation. All rights reserved.{1E66F26B-79EE-11D2-8710-00C04F79ED0D}
Удалить
Обнаружено элементов - 13, опознано как безопасные - 10

Подозрительные объекты

ФайлОписаниеТип


Протокол антивирусной утилиты AVZ версии 4.39
Сканирование запущено в 14.01.2013 20:35:45
Загружена база: сигнатуры - 297614, нейропрофили - 2, микропрограммы лечения - 56, база от 14.01.2013 16:00
Загружены микропрограммы эвристики: 399
Загружены микропрограммы ИПУ: 9
Загружены цифровые подписи системных файлов: 486841
Режим эвристического анализатора: Средний уровень эвристики
Режим лечения: включено
Версия Windows: 6.1.7600,  ; AVZ работает с правами администратора
Восстановление системы: включено
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
 Анализ kernel32.dll, таблица экспорта найдена в секции .text
 Анализ ntdll.dll, таблица экспорта найдена в секции .text
 Анализ user32.dll, таблица экспорта найдена в секции .text
 Анализ advapi32.dll, таблица экспорта найдена в секции .text
 Анализ ws2_32.dll, таблица экспорта найдена в секции .text
 Анализ wininet.dll, таблица экспорта найдена в секции .text
 Анализ rasapi32.dll, таблица экспорта найдена в секции .text
 Анализ urlmon.dll, таблица экспорта найдена в секции .text
 Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.2 Поиск перехватчиков API, работающих в KernelMode
 Драйвер успешно загружен
 SDT найдена (RVA=1689C0)
 Ядро ntkrnlpa.exe обнаружено в памяти по адресу 82806000
   SDT = 8296E9C0
   KiST = 828756F0 (401)
Проверено функций: 401, перехвачено: 0, восстановлено: 0
1.3 Проверка IDT и SYSENTER
 Анализ для процессора 1
 Анализ для процессора 2
CmpCallCallBacks = 00000000
 Проверка IDT и SYSENTER завершена
1.4 Поиск маскировки процессов и драйверов
 Проверка не производится, так как не установлен драйвер мониторинга AVZPM
1.5 Проверка обработчиков IRP
 Драйвер успешно загружен
 Проверка завершена
2. Проверка памяти
 Количество найденных процессов: 36
 Количество загруженных модулей: 473
Проверка памяти завершена
3. Сканирование дисков
Прямое чтение C:\Users\аа\AppData\Local\Microsoft\Windows\Explorer\ThumbCacheToDelete\thm167D.tmp
4. Проверка Winsock Layered Service Provider (SPI/LSP)
 Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
 Проверка отключена пользователем
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
 Проверка отключена пользователем
7. Эвристичеcкая проверка системы
Проверка завершена
8. Поиск потенциальных уязвимостей
>> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)
>> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)
>> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)
> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
>> Безопасность: разрешен автозапуск программ с CDROM
>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
>> Безопасность: к ПК разрешен доступ анонимного пользователя
>> Безопасность: Разрешена отправка приглашений удаленному помощнику
Проверка завершена
9. Мастер поиска и устранения проблем
 >>  Разрешен автозапуск с HDD
 >>  Разрешен автозапуск с сетевых дисков
 >>  Разрешен автозапуск со сменных носителей
Проверка завершена
Просканировано файлов: 30500, извлечено из архивов: 14037, найдено вредоносных программ 0, подозрений - 0
Сканирование завершено в 14.01.2013 20:38:49
Сканирование длилось 00:03:06
Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
то Вы можете обратиться на форум http://forum.kaspersky.com/index.php?showforum=18
Создание архива с файлами из карантина
Создание архива с файлами из карантина завершено
Выполняется исследование системы

Исследование системы завершено
Команды скрипта
Добавить в скрипт команды:
Дополнительные операции:
Список файлов