Протокол исследования системы

AVZ 4.39 http://z-oleg.com/secur/avz/

Список процессов

Имя файлаPIDОписаниеCopyrightMD5Информация
c:\program files\google\chrome\application\chrome.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
3672Google ChromeCopyright 2012 Google Inc. All rights reserved.??1244.45 кб, rsAh,
создан: 15.03.2013 13:36:09,
изменен: 11.03.2013 04:22:07
Командная строка:
"C:\Program Files\Google\Chrome\Application\chrome.exe" --type=gpu-process --channel="1516.0.287985896\2126350058" --supports-dual-gpus=false --gpu-vendor-id=0x8086 --gpu-device-id=0x2a42 --gpu-driver-vendor="Intel Corporation" --gpu-driver-version=8.15.10.1840 --ignored=" --type=renderer " /prefetch:12
Обнаружено:50, из них опознаны как безопасные 50
Имя модуляHandleОписаниеCopyrightMD5Используется процессами
C:\Program Files\Google\Chrome\Application\25.0.1364.172\libegl.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1803419648ANGLE libEGL Dynamic Link LibraryCopyright (C) 2011 Google Inc.--3672
C:\Program Files\Google\Chrome\Application\25.0.1364.172\libglesv2.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1722417152ANGLE libGLESv2 Dynamic Link LibraryCopyright (C) 2011 Google Inc.--3672
Обнаружено модулей:514, из них опознаны как безопасные 512

Модули пространства ядра

МодульБазовый адресРазмер в памятиОписаниеПроизводитель
C:\Windows\System32\Drivers\dump_dumpata.sys
Скрипт: Kарантин, Удалить, Удалить через BC
966C900000B000 (45056)
C:\Windows\System32\Drivers\dump_dumpfve.sys
Скрипт: Kарантин, Удалить, Удалить через BC
966DE000011000 (69632)
C:\Windows\System32\Drivers\dump_msahci.sys
Скрипт: Kарантин, Удалить, Удалить через BC
966D400000A000 (40960)
Обнаружено модулей - 194, опознано как безопасные - 191

Службы

СлужбаОписаниеСтатусФайлГруппаЗависимости
Обнаружено - 147, опознано как безопасные - 147

Драйверы

СлужбаОписаниеСтатусФайлГруппаЗависимости
RtsUIR
Драйвер: Выгрузить, Удалить, Отключить, Удалить через BC
Realtek IR DriverНе запущенC:\Windows\system32\DRIVERS\Rts516xIR.sys
Скрипт: Kарантин, Удалить, Удалить через BC
  
USBCCID
Драйвер: Выгрузить, Удалить, Отключить, Удалить через BC
Realtek Smartcard Reader DriverНе запущенC:\Windows\system32\DRIVERS\RtsUCcid.sys
Скрипт: Kарантин, Удалить, Удалить через BC
  
VGPU
Драйвер: Выгрузить, Удалить, Отключить, Удалить через BC
VGPUНе запущенC:\Windows\system32\drivers\rdvgkmd.sys
Скрипт: Kарантин, Удалить, Удалить через BC
  
Обнаружено - 260, опознано как безопасные - 257

Автозапуск

Имя файлаСтатусМетод запускаОписание
C:\Program Files\Skype\Updater\Updater.exe
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Application\SkypeUpdate, EventMessageFile
C:\Users\Natalya\AppData\Local\Temp\9FF57F9F-EFFF0907-B9E80936-DDB06390\f6nfqeuy.exe
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Doctor Web\DrWebARKDaemon, EventMessageFile
C:\Users\Natalya\AppData\Local\Temp\9FF57F9F-EFFF0907-B9E80936-DDB06390\p5ex7kks.exe
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Doctor Web\Dr.Web Engine, EventMessageFile
C:\Windows\System32\MsSpellCheckingFacility.dll
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Application\Microsoft-Windows-Spell-Checking, EventMessageFile
C:\Windows\System32\MsSpellCheckingFacility.dll
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Application\Microsoft-Windows-SpellChecker, EventMessageFile
C:\Windows\System32\MsSpellCheckingFacility.dll
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\System\Microsoft-Windows-Spell-Checking, EventMessageFile
C:\Windows\System32\MsSpellCheckingFacility.dll
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\System\Microsoft-Windows-SpellChecker, EventMessageFile
C:\Windows\system32\psxss.exe
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, System\CurrentControlSet\Control\Session Manager\SubSystems, Posix
progman.exe
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, shell
Удалить
vgafix.fon
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, fixedfon.fon
Удалить
vgaoem.fon
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, oemfonts.fon
Удалить
vgasys.fon
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, fonts.fon
Удалить
Обнаружено элементов автозапуска - 692, опознано как безопасные - 680

Модули расширения Internet Explorer (BHO, панели ...)

Имя файлаТипОписаниеПроизводительCLSID
Обнаружено элементов - 1, опознано как безопасные - 1

Модули расширения проводника

Имя файлаНазначениеОписаниеПроизводительCLSID
WebCheck{E6FB5E20-DE35-11CF-9C87-00AA005127ED}
Удалить
Обнаружено элементов - 14, опознано как безопасные - 13

Модули расширения системы печати (мониторы печати, провайдеры)

Имя файлаТипНаименованиеОписаниеПроизводитель
Обнаружено элементов - 7, опознано как безопасные - 7

Задания планировщика задач Task Scheduler

Имя файлаИмя заданияСостояние заданияОписаниеПроизводитель
Обнаружено элементов - 2, опознано как безопасные - 2

Настройки SPI/LSP

Поставщики пространства имен (NSP)
ПоставщикСтатусИсп. файлОписаниеGUID
Обнаружено - 6, опознано как безопасные - 6
Поставщики транспортных протоколов (TSP, LSP)
ПоставщикИсп. файлОписание
Обнаружено - 26, опознано как безопасные - 26
Результаты автоматического анализа настроек SPI
Настройки LSP проверены. Ошибок не обнаружено

Порты TCP/UDP

ПортСтатусRemote HostRemote PortПриложениеПримечания
Порты TCP
135LISTENING0.0.0.00[764] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
445LISTENING0.0.0.00[4] System
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49152LISTENING0.0.0.00[468] c:\windows\system32\wininit.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49153LISTENING0.0.0.00[940] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49154LISTENING0.0.0.00[1072] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49155LISTENING0.0.0.00[524] c:\windows\system32\services.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49156LISTENING0.0.0.00[848] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49157LISTENING0.0.0.00[532] c:\windows\system32\lsass.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
Порты UDP
500LISTENING----[1072] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
1900LISTENING----[4032] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
4500LISTENING----[1072] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49153LISTENING----[4032] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49154LISTENING----[1124] c:\program files\internet explorer\iexplore.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49155LISTENING----[340] c:\program files\internet explorer\iexplore.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 

Downloaded Program Files (DPF)

Имя файлаОписаниеПроизводительCLSIDURL загрузки
Обнаружено элементов - 0, опознано как безопасные - 0

Апплеты панели управления (CPL)

Имя файлаОписаниеПроизводитель
Обнаружено элементов - 23, опознано как безопасные - 23

Active Setup

Имя файлаОписаниеПроизводительCLSID
Обнаружено элементов - 9, опознано как безопасные - 9

Файл HOSTS

Запись файла Hosts

Протоколы и обработчики

Имя файлаТипОписаниеПроизводительCLSID
mscoree.dll
Скрипт: Kарантин, Удалить, Удалить через BC
ProtocolMicrosoft .NET Runtime Execution Engine ()© Microsoft Corporation. All rights reserved.{1E66F26B-79EE-11D2-8710-00C04F79ED0D}
Удалить
mscoree.dll
Скрипт: Kарантин, Удалить, Удалить через BC
ProtocolMicrosoft .NET Runtime Execution Engine ()© Microsoft Corporation. All rights reserved.{1E66F26B-79EE-11D2-8710-00C04F79ED0D}
Удалить
mscoree.dll
Скрипт: Kарантин, Удалить, Удалить через BC
ProtocolMicrosoft .NET Runtime Execution Engine ()© Microsoft Corporation. All rights reserved.{1E66F26B-79EE-11D2-8710-00C04F79ED0D}
Удалить
Обнаружено элементов - 15, опознано как безопасные - 12

Подозрительные объекты

ФайлОписаниеТип
C:\Windows\system32\DRIVERS\cmdguard.sys
Скрипт: Kарантин, Удалить, Удалить через BC
Подозрение на RootKitПерехватчик KernelMode


Протокол антивирусной утилиты AVZ версии 4.39
Сканирование запущено в 22.03.2013 10:17:16
Загружена база: сигнатуры - 297614, нейропрофили - 2, микропрограммы лечения - 56, база от 22.03.2013 04:00
Загружены микропрограммы эвристики: 402
Загружены микропрограммы ИПУ: 9
Загружены цифровые подписи системных файлов: 533742
Режим эвристического анализатора: Максимальный уровень эвристики
Режим лечения: выключено
Версия Windows: 6.1.7601, Service Pack 1 ; AVZ работает с правами администратора
Восстановление системы: включено
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
 Анализ kernel32.dll, таблица экспорта найдена в секции .text
Функция kernel32.dll:CreateProcessA (167) перехвачена, метод APICodeHijack.JmpTo[766B2082]
Функция kernel32.dll:CreateProcessW (171) перехвачена, метод APICodeHijack.JmpTo[766B204D]
 Анализ ntdll.dll, таблица экспорта найдена в секции .text
Функция ntdll.dll:LdrUnloadDll (161) перехвачена, метод APICodeHijack.JmpTo[7744C86E]
Функция ntdll.dll:NtAlpcSendWaitReceivePort (216) перехвачена, метод APICodeHijack.JmpTo[77435418]
Функция ntdll.dll:NtClose (227) перехвачена, метод APICodeHijack.JmpTo[774354C8]
Функция ntdll.dll:ZwAlpcSendWaitReceivePort (1446) перехвачена, метод APICodeHijack.JmpTo[77435418]
Функция ntdll.dll:ZwClose (1457) перехвачена, метод APICodeHijack.JmpTo[774354C8]
 Анализ user32.dll, таблица экспорта найдена в секции .text
Функция user32.dll:SetWinEventHook (2216) перехвачена, метод APICodeHijack.JmpTo[769024DC]
Функция user32.dll:SetWindowsHookExA (2231) перехвачена, метод APICodeHijack.JmpTo[76926D0C]
Функция user32.dll:SetWindowsHookExW (2232) перехвачена, метод APICodeHijack.JmpTo[768FE30C]
 Анализ advapi32.dll, таблица экспорта найдена в секции .text
Функция advapi32.dll:CreateProcessAsUserA (1125) перехвачена, метод APICodeHijack.JmpTo[76E62538]
 Анализ ws2_32.dll, таблица экспорта найдена в секции .text
 Анализ wininet.dll, таблица экспорта найдена в секции .text
 Анализ rasapi32.dll, таблица экспорта найдена в секции .text
 Анализ urlmon.dll, таблица экспорта найдена в секции .text
 Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.2 Поиск перехватчиков API, работающих в KernelMode
 Драйвер успешно загружен
 SDT найдена (RVA=169B00)
 Ядро ntkrnlpa.exe обнаружено в памяти по адресу 82C39000
   SDT = 82DA2B00
   KiST = 82CB71BC (401)
Функция NtAdjustPrivilegesToken (0C) перехвачена (82EBECB3->8F843230), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный
Функция NtAlpcConnectPort (16) перехвачена (82EAF37E->8F84341C), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный
Функция NtConnectPort (3B) перехвачена (82EB1E80->8F842590), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный
Функция NtCreateFile (42) перехвачена (82E89332->8F842E96), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный
Функция NtCreateSection (54) перехвачена (82E5D03D->8F842C4A), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный
Функция NtCreateSymbolicLinkObject (56) перехвачена (82E3B8F4->8F843F94), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный
Функция NtCreateThread (57) перехвачена (82F15DC6->8F841F7C), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный
Функция NtCreateThreadEx (58) перехвачена (82EAA2AB->8F84364A), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный
Функция NtLoadDriver (9B) перехвачена (82DFFC14->8F8439C6), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный
Функция NtMakeTemporaryObject (A4) перехвачена (82E45950->8F842858), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный
Функция NtOpenFile (B3) перехвачена (82E6BC6A->8F843072), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный
Функция NtOpenSection (C2) перехвачена (82EA37FB->8F842AF2), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный
Функция NtSetSystemInformation (15E) перехвачена (82E8823C->8F843CB2), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный
Функция NtShutdownSystem (168) перехвачена (82F3C8D3->8F8427C2), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный
Функция NtSystemDebugControl (170) перехвачена (82EBF5E2->8F8429DE), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный
Функция NtTerminateProcess (172) перехвачена (82E94B9D->8F842392), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный
Функция NtTerminateThread (173) перехвачена (82EB24AB->8F842180), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный
Проверено функций: 401, перехвачено: 17, восстановлено: 0
1.3 Проверка IDT и SYSENTER
 Анализ для процессора 1
 Анализ для процессора 2
 Проверка IDT и SYSENTER завершена
1.4 Поиск маскировки процессов и драйверов
 Проверка не производится, так как не установлен драйвер мониторинга AVZPM
1.5 Проверка обработчиков IRP
 Драйвер успешно загружен
 Проверка завершена
2. Проверка памяти
 Количество найденных процессов: 47
 Количество загруженных модулей: 503
Проверка памяти завершена
3. Сканирование дисков
4. Проверка Winsock Layered Service Provider (SPI/LSP)
 Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
 Проверка отключена пользователем
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
 Проверка отключена пользователем
7. Эвристичеcкая проверка системы
Обнаружен вызов интерпретатора командной строки в автозапуске [DR=1] HKLM\Software\Microsoft\Windows\CurrentVersion\Run\HotKeysCmds = [C:\Windows\system32\hkcmd.exe]
Проверка завершена
8. Поиск потенциальных уязвимостей
>> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)
>> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)
>> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)
> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
>> Безопасность: разрешен автозапуск программ с CDROM
>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
>> Безопасность: к ПК разрешен доступ анонимного пользователя
>> Безопасность: Разрешена отправка приглашений удаленному помощнику
Проверка завершена
9. Мастер поиска и устранения проблем
Проверка завершена
Просканировано файлов: 550, извлечено из архивов: 0, найдено вредоносных программ 0, подозрений - 0
Сканирование завершено в 22.03.2013 10:18:13
Сканирование длилось 00:00:59
Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
то Вы можете обратиться на форум http://forum.kaspersky.com/index.php?showforum=18
Выполняется исследование системы

Исследование системы завершено
Команды скрипта
Добавить в скрипт команды:
Дополнительные операции:
Список файлов