Протокол исследования системы

AVZ 4.39 http://z-oleg.com/secur/avz/

Список процессов

Имя файлаPIDОписаниеCopyrightMD5Информация
c:\program files\broadcom\broadcom 802.11\bcmwltry.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1664Broadcom 802.11 Wireless Network Controller1998-2010, Broadcom Corporation All Rights Reserved.??5095.00 кб, rsAh,
создан: 11.02.2013 20:36:11,
изменен: 30.01.2013 18:34:24
Командная строка:
C:\Program Files\Broadcom\Broadcom 802.11\bcmwltry.exe
c:\windows\explorer.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1776Проводник© Корпорация Майкрософт. Все права защищены.??2080.50 кб, rsAh,
создан: 05.02.2013 18:37:12,
изменен: 14.07.2009 06:14:20
Командная строка:
C:\Windows\explorer.exe
c:\progra~1\intern~2\idman.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1072Internet Download Manager (IDM)Tonec Inc., Copyright © 1999 - 2013??3481.87 кб, rsAh,
создан: 16.02.2013 16:02:37,
изменен: 15.02.2013 18:07:08
Командная строка:
C:\PROGRA~1\INTERN~2\IDMan.exe /onboot
c:\program files\broadcom\broadcom 802.11\wltrysvc.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1536Broadcom 802.11 Wireless Network Service1998-2010, Broadcom Corporation All Rights Reserved.??40.00 кб, rsAh,
создан: 11.02.2013 20:36:10,
изменен: 30.01.2013 18:34:26
Командная строка:
"C:\Program Files\Broadcom\Broadcom 802.11\WLTRYSVC.EXE" "C:\Program Files\Broadcom\Broadcom 802.11\bcmwltry.exe"
Обнаружено:56, из них опознаны как безопасные 52
Имя модуляHandleОписаниеCopyrightMD5Используется процессами
C:\Windows\assembly\GAC_32\bcmwlrmt\5.100.82.0__6d6a20262490fcdc\bcmwlrmt.dll
Скрипт: Kарантин, Удалить, Удалить через BC
67633152Broadcom 802.11 Network Adapter Wireless Network Remoting1998-2010, Broadcom Corporation All Rights Reserved.--1664
C:\Windows\system32\wltrynt.dll
Скрипт: Kарантин, Удалить, Удалить через BC
62586880Wireless Notification Provider1998-2010, Broadcom Corporation All Rights Reserved.--1664
Обнаружено модулей:490, из них опознаны как безопасные 488

Модули пространства ядра

МодульБазовый адресРазмер в памятиОписаниеПроизводитель
C:\Windows\system32\drivers\BCM42RLY.sys
Скрипт: Kарантин, Удалить, Удалить через BC
9CDCE000008000 (32768)Broadcom iLine10(tm) PCI Network Adapter Proxy Protocol Driver1998-2010, Broadcom Corporation All Rights Reserved.
C:\Windows\System32\Drivers\dump_dumpata.sys
Скрипт: Kарантин, Удалить, Удалить через BC
93DDD00000B000 (45056)
C:\Windows\System32\Drivers\dump_dumpfve.sys
Скрипт: Kарантин, Удалить, Удалить через BC
93C00000011000 (69632)
C:\Windows\System32\Drivers\dump_msahci.sys
Скрипт: Kарантин, Удалить, Удалить через BC
93DE800000A000 (40960)
Обнаружено модулей - 199, опознано как безопасные - 195

Службы

СлужбаОписаниеСтатусФайлГруппаЗависимости
wltrysvc
Служба: Стоп, Удалить, Отключить, Удалить через BC
Broadcom Wireless LAN Tray ServiceРаботаетC:\Program Files\Broadcom\Broadcom 802.11\WLTRYSVC.EXE
Скрипт: Kарантин, Удалить, Удалить через BC
wltrysvc 
Обнаружено - 159, опознано как безопасные - 158

Драйверы

СлужбаОписаниеСтатусФайлГруппаЗависимости
BCM42RLY
Драйвер: Выгрузить, Удалить, Отключить, Удалить через BC
BCM42RLYРаботаетC:\Windows\system32\drivers\BCM42RLY.sys
Скрипт: Kарантин, Удалить, Удалить через BC
  
Обнаружено - 267, опознано как безопасные - 266

Автозапуск

Имя файлаСтатусМетод запускаОписание
C:\Program Files\Babylon\Babylon-Pro\Utils\BabylonDocTranslationPI.dll
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {947217BD-E967-400A-B14A-BA851A8EDCBB}
Удалить
C:\Program Files\BitTorrent\BitTorrent.exe
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенЯрлык в папке автозагрузкиC:\Users\Саня\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\, C:\Users\Саня\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\BitTorrent.lnk,
C:\Program Files\Broadcom\Broadcom 802.11\bcmwltry.exe
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Application\wltrysvc, EventMessageFile
C:\Program Files\Common Files\Comodo\GeekBuddyRSP.exe
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Application\GeekBuddyRSP, EventMessageFile
C:\Program Files\Internet Download Manager\IDMan.exe
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_CURRENT_USER, Software\Microsoft\Windows\CurrentVersion\Run, IDMan
Удалить
C:\Program Files\TuneUp Utilities 2013\TuneUpUtilitiesService32.exe
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\TuneUp\TuneUp.UtilitiesSvc, EventMessageFile
C:\Users\Саня\AppData\Local\Torch\Application\torch.exe
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенЯрлык в папке автозагрузкиC:\Users\Саня\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\, C:\Users\Саня\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Torch.lnk,
C:\Users\Саня\Desktop\Новая папка (3)\hsp.exe
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_CURRENT_USER, Software\Microsoft\Windows\CurrentVersion\Run, Hee-SoftPack
Удалить
C:\Windows\System32\BCMLogon.dll
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\BCMLogon\NetworkProvider, ProviderPath
Удалить
C:\Windows\System32\bcmwlcpl.cpl
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows\CurrentVersion\Control Panel\Cpls, bcmwlcpl.cpl
Удалить
C:\Windows\system32\explorer.exe
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell
C:\Windows\system32\explorer.exe
Скрипт: Kарантин, Удалить, Удалить через BC
--Файл system.iniC:\Windows\system.ini, boot, shell
C:\Windows\system32\psxss.exe
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, System\CurrentControlSet\Control\Session Manager\SubSystems, Posix
c:\progra~2\browse~1\261095~1.52\{c16c1~1\browse~1.dll
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\Windows, AppInit_DLLs
c:\users\Саня\appdata\local\temp\1562740-CB3FE380-56212578-8B5BC188\u7mxx05k.exe
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Doctor Web\DrWebARKDaemon, EventMessageFile
c:\users\Саня\appdata\local\temp\C3AEE866-CCCED255-E7FBAADD-1D1EE9DC\eo5hu7l5.exe
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Doctor Web\Dr.Web Engine, EventMessageFile
progman.exe
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, shell
Удалить
vgafix.fon
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, fixedfon.fon
Удалить
vgaoem.fon
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, oemfonts.fon
Удалить
vgasys.fon
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, fonts.fon
Удалить
Обнаружено элементов автозапуска - 773, опознано как безопасные - 753

Модули расширения Internet Explorer (BHO, панели ...)

Имя файлаТипОписаниеПроизводительCLSID
C:\Program Files\Toggle\toggle\1.8.8.12\bh\toggle.dll
Скрипт: Kарантин, Удалить, Удалить через BC
BHO (c) Bibado Investments, SL All rights reserved.{49502A6F-10AD-4EC1-8028-062D8CC5CC7F}
Удалить
BHO{8984B388-A5BB-4DF7-B274-77B879E179DB}
Удалить
C:\Program Files\Freecorder extension\ScriptHost.dll
Скрипт: Kарантин, Удалить, Удалить через BC
BHOScriptHostBesttoolbars Inc. All rights reserved.{B15BBE59-42F5-4206-B3F0-BE98F5DC4B93}
Удалить
mscoree.dll
Скрипт: Kарантин, Удалить, Удалить через BC
ПанельMicrosoft .NET Runtime Execution Engine© Microsoft Corporation. All rights reserved.{fe704bf8-384b-44e1-8cf2-8dbeb3637a8a}
Удалить
C:\Program Files\Toggle\toggle\1.8.8.12\toggleTlbr.dll
Скрипт: Kарантин, Удалить, Удалить через BC
Панель (c) Bibado Investments, SL All rights reserved.{87E90E67-8655-4548-B037-03BA1158A487}
Удалить
Модуль расширения{2EAF5BB1-070F-11D3-9307-00C04FAE2D4F}
Удалить
Модуль расширения{2EAF5BB2-070F-11D3-9307-00C04FAE2D4F}
Удалить
Модуль расширения{92780B25-18CC-41C8-B9BE-3C9C571A8263}
Удалить
Обнаружено элементов - 10, опознано как безопасные - 2

Модули расширения проводника

Имя файлаНазначениеОписаниеПроизводительCLSID
C:\Program Files\Babylon\Babylon-Pro\Utils\BabylonDocTranslationPI.dll
Скрипт: Kарантин, Удалить, Удалить через BC
Babylon Translation Menu Extension{947217BD-E967-400A-B14A-BA851A8EDCBB}
Удалить
Обнаружено элементов - 25, опознано как безопасные - 24

Модули расширения системы печати (мониторы печати, провайдеры)

Имя файлаТипНаименованиеОписаниеПроизводитель
Обнаружено элементов - 8, опознано как безопасные - 8

Задания планировщика задач Task Scheduler

Имя файлаИмя заданияСостояние заданияОписаниеПроизводитель
Обнаружено элементов - 0, опознано как безопасные - 0

Настройки SPI/LSP

Поставщики пространства имен (NSP)
ПоставщикСтатусИсп. файлОписаниеGUID
Обнаружено - 7, опознано как безопасные - 7
Поставщики транспортных протоколов (TSP, LSP)
ПоставщикИсп. файлОписание
Обнаружено - 63, опознано как безопасные - 63
Результаты автоматического анализа настроек SPI
Настройки LSP проверены. Ошибок не обнаружено

Порты TCP/UDP

ПортСтатусRemote HostRemote PortПриложениеПримечания
Порты TCP
135LISTENING0.0.0.00[828] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
139LISTENING0.0.0.00[4] System
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
139LISTENING0.0.0.00[4] System
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
445LISTENING0.0.0.00[4] System
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
2559TIME_WAIT127.0.0.149355[0]   
2559TIME_WAIT127.0.0.149356[0]   
2559LISTENING0.0.0.00[4800] c:\program files\nvidia corporation\nvidia update core\daemonu.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
2559TIME_WAIT127.0.0.149354[0]   
33457LISTENING0.0.0.00[2708] c:\program files\ticno\indexator\searchservice.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49152LISTENING0.0.0.00[444] c:\windows\system32\wininit.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49153LISTENING0.0.0.00[928] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49154LISTENING0.0.0.00[992] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49156LISTENING0.0.0.00[516] c:\windows\system32\lsass.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49242LISTENING0.0.0.00[500] c:\windows\system32\services.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49247LISTENING0.0.0.00[3336] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49262TIME_WAIT169.254.227.10139[0]   
49266TIME_WAIT169.254.227.10139[0]   
Порты UDP
137LISTENING----[4] System
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
137LISTENING----[4] System
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
138LISTENING----[4] System
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
138LISTENING----[4] System
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
500LISTENING----[992] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
1900LISTENING----[604] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
1900LISTENING----[604] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
1900LISTENING----[604] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
3702LISTENING----[1152] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
3702LISTENING----[1152] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
4500LISTENING----[992] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
5355LISTENING----[1280] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
48000LISTENING----[4800] c:\program files\nvidia corporation\nvidia update core\daemonu.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
48001LISTENING----[1560] c:\program files\nvidia corporation\display\nvtray.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
62167LISTENING----[604] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
62168LISTENING----[604] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
62169LISTENING----[604] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
62170LISTENING----[1152] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 

Downloaded Program Files (DPF)

Имя файлаОписаниеПроизводительCLSIDURL загрузки
Обнаружено элементов - 1, опознано как безопасные - 1

Апплеты панели управления (CPL)

Имя файлаОписаниеПроизводитель
C:\Windows\system32\BCMWLCPL.CPL
Скрипт: Kарантин, Удалить, Удалить через BC
Broadcom Wireless Utility1998-2010, Broadcom Corporation All Rights Reserved.
Обнаружено элементов - 22, опознано как безопасные - 21

Active Setup

Имя файлаОписаниеПроизводительCLSID
Обнаружено элементов - 9, опознано как безопасные - 9

Файл HOSTS

Запись файла Hosts

Протоколы и обработчики

Имя файлаТипОписаниеПроизводительCLSID
mscoree.dll
Скрипт: Kарантин, Удалить, Удалить через BC
ProtocolMicrosoft .NET Runtime Execution Engine ()© Microsoft Corporation. All rights reserved.{1E66F26B-79EE-11D2-8710-00C04F79ED0D}
Удалить
mscoree.dll
Скрипт: Kарантин, Удалить, Удалить через BC
ProtocolMicrosoft .NET Runtime Execution Engine ()© Microsoft Corporation. All rights reserved.{1E66F26B-79EE-11D2-8710-00C04F79ED0D}
Удалить
mscoree.dll
Скрипт: Kарантин, Удалить, Удалить через BC
ProtocolMicrosoft .NET Runtime Execution Engine ()© Microsoft Corporation. All rights reserved.{1E66F26B-79EE-11D2-8710-00C04F79ED0D}
Удалить
Обнаружено элементов - 18, опознано как безопасные - 15

Подозрительные объекты

ФайлОписаниеТип
C:\Windows\svchost.com
Скрипт: Kарантин, Удалить, Удалить через BC
Подозрение эвристического анализа ЭПС: подозрение на Файл с подозрительным именем (высокая степень вероятности)
C:\Windows\system32\explorer.exe
Скрипт: Kарантин, Удалить, Удалить через BC
Подозрение эвристического анализа ЭПС: подозрение на Файл с подозрительным именем (высокая степень вероятности)


Протокол антивирусной утилиты AVZ версии 4.39
Сканирование запущено в 02.03.2013 11:04:51
Загружена база: сигнатуры - 297614, нейропрофили - 2, микропрограммы лечения - 56, база от 02.03.2013 04:00
Загружены микропрограммы эвристики: 402
Загружены микропрограммы ИПУ: 9
Загружены цифровые подписи системных файлов: 529075
Режим эвристического анализатора: Максимальный уровень эвристики
Режим лечения: выключено
Версия Windows: 6.1.7600,  ; AVZ работает с правами администратора
Восстановление системы: включено
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
 Анализ kernel32.dll, таблица экспорта найдена в секции .text
 Анализ ntdll.dll, таблица экспорта найдена в секции .text
 Анализ user32.dll, таблица экспорта найдена в секции .text
 Анализ advapi32.dll, таблица экспорта найдена в секции .text
 Анализ ws2_32.dll, таблица экспорта найдена в секции .text
 Анализ wininet.dll, таблица экспорта найдена в секции .text
 Анализ rasapi32.dll, таблица экспорта найдена в секции .text
 Анализ urlmon.dll, таблица экспорта найдена в секции .text
 Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.2 Поиск перехватчиков API, работающих в KernelMode
 Драйвер успешно загружен
 SDT найдена (RVA=1689C0)
 Ядро ntkrnlpa.exe обнаружено в памяти по адресу 83254000
   SDT = 833BC9C0
   KiST = 832C36F0 (401)
Проверено функций: 401, перехвачено: 0, восстановлено: 0
1.3 Проверка IDT и SYSENTER
 Анализ для процессора 1
 Анализ для процессора 2
 Проверка IDT и SYSENTER завершена
1.4 Поиск маскировки процессов и драйверов
 Проверка не производится, так как не установлен драйвер мониторинга AVZPM
1.5 Проверка обработчиков IRP
 Драйвер успешно загружен
 Проверка завершена
2. Проверка памяти
 Количество найденных процессов: 55
Анализатор - изучается процесс 1536 C:\Program Files\Broadcom\Broadcom 802.11\WLTRYSVC.EXE
[ES]:Приложение не имеет видимых окон
 Количество загруженных модулей: 547
Проверка памяти завершена
3. Сканирование дисков
4. Проверка Winsock Layered Service Provider (SPI/LSP)
 Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
 Проверка отключена пользователем
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
 Проверка отключена пользователем
7. Эвристичеcкая проверка системы
Подозрение на скрытую загрузку библиотек через AppInit_DLLs: "c:\progra~2\browse~1\261095~1.52\{c16c1~1\browse~1.dll"
Нестандартный ключ Shell\Open для "exefile": "C:\Windows\svchost.com "%1" %*"
Нестандартный ключ Winlogon\Shell: "c:\windows\system32\explorer.exe"
>>> C:\Windows\svchost.com ЭПС: подозрение на Файл с подозрительным именем (высокая степень вероятности)
>>> C:\Windows\system32\explorer.exe ЭПС: подозрение на Файл с подозрительным именем (высокая степень вероятности)
Проверка завершена
8. Поиск потенциальных уязвимостей
>> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)
>> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)
>> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)
> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
>> Безопасность: разрешен автозапуск программ с CDROM
>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
>> Безопасность: к ПК разрешен доступ анонимного пользователя
>> Безопасность: Разрешена отправка приглашений удаленному помощнику
Проверка завершена
9. Мастер поиска и устранения проблем
 >>  Нарушение ассоциации EXE файлов
 >>  Модифицирован ключ запуска проводника
 >>  Разрешен автозапуск с HDD
 >>  Разрешен автозапуск с сетевых дисков
 >>  Разрешен автозапуск со сменных носителей
Проверка завершена
Просканировано файлов: 602, извлечено из архивов: 0, найдено вредоносных программ 0, подозрений - 0
Сканирование завершено в 02.03.2013 11:05:54
Сканирование длилось 00:01:05
Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
то Вы можете обратиться на форум http://forum.kaspersky.com/index.php?showforum=18
Выполняется исследование системы

Исследование системы завершено
Команды скрипта
Добавить в скрипт команды:
Дополнительные операции:
Список файлов