AVZ 4.39 http://z-oleg.com/secur/avz/
| Имя файла | PID | Описание | Copyright | MD5 | Информация
| c:\program files\google\chrome\application\chrome.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 3672 | Google Chrome | Copyright 2012 Google Inc. All rights reserved. | ?? | 1244.45 кб, rsAh, | создан: 15.03.2013 13:36:09, изменен: 11.03.2013 04:22:07 Командная строка: "C:\Program Files\Google\Chrome\Application\chrome.exe" --type=gpu-process --channel="1516.0.287985896\2126350058" --supports-dual-gpus=false --gpu-vendor-id=0x8086 --gpu-device-id=0x2a42 --gpu-driver-vendor="Intel Corporation" --gpu-driver-version=8.15.10.1840 --ignored=" --type=renderer " /prefetch:12 Обнаружено:50, из них опознаны как безопасные 50
| | |||||
| Имя модуля | Handle | Описание | Copyright | MD5 | Используется процессами
| C:\Program Files\Google\Chrome\Application\25.0.1364.172\libegl.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1803419648 | ANGLE libEGL Dynamic Link Library | Copyright (C) 2011 Google Inc. | -- | 3672
| C:\Program Files\Google\Chrome\Application\25.0.1364.172\libglesv2.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1722417152 | ANGLE libGLESv2 Dynamic Link Library | Copyright (C) 2011 Google Inc. | -- | 3672
| Обнаружено модулей:514, из них опознаны как безопасные 512
| | |||||
| Модуль | Базовый адрес | Размер в памяти | Описание | Производитель
| C:\Windows\System32\Drivers\dump_dumpata.sys | Скрипт: Kарантин, Удалить, Удалить через BC 966C9000 | 00B000 (45056) |
| C:\Windows\System32\Drivers\dump_dumpfve.sys | Скрипт: Kарантин, Удалить, Удалить через BC 966DE000 | 011000 (69632) |
| C:\Windows\System32\Drivers\dump_msahci.sys | Скрипт: Kарантин, Удалить, Удалить через BC 966D4000 | 00A000 (40960) |
| Обнаружено модулей - 194, опознано как безопасные - 191
| | |||||||
| Служба | Описание | Статус | Файл | Группа | Зависимости
| Обнаружено - 147, опознано как безопасные - 147
| | ||||||
| Служба | Описание | Статус | Файл | Группа | Зависимости
| RtsUIR | Драйвер: Выгрузить, Удалить, Отключить, Удалить через BC Realtek IR Driver | Не запущен | C:\Windows\system32\DRIVERS\Rts516xIR.sys | Скрипт: Kарантин, Удалить, Удалить через BC |
| USBCCID | Драйвер: Выгрузить, Удалить, Отключить, Удалить через BC Realtek Smartcard Reader Driver | Не запущен | C:\Windows\system32\DRIVERS\RtsUCcid.sys | Скрипт: Kарантин, Удалить, Удалить через BC |
| VGPU | Драйвер: Выгрузить, Удалить, Отключить, Удалить через BC VGPU | Не запущен | C:\Windows\system32\drivers\rdvgkmd.sys | Скрипт: Kарантин, Удалить, Удалить через BC |
| Обнаружено - 260, опознано как безопасные - 257
| | ||||||
| Имя файла | Статус | Метод запуска | Описание
| C:\Program Files\Skype\Updater\Updater.exe | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Application\SkypeUpdate, EventMessageFile
| C:\Users\Natalya\AppData\Local\Temp\9FF57F9F-EFFF0907-B9E80936-DDB06390\f6nfqeuy.exe | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Doctor Web\DrWebARKDaemon, EventMessageFile
| C:\Users\Natalya\AppData\Local\Temp\9FF57F9F-EFFF0907-B9E80936-DDB06390\p5ex7kks.exe | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Doctor Web\Dr.Web Engine, EventMessageFile
| C:\Windows\System32\MsSpellCheckingFacility.dll | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Application\Microsoft-Windows-Spell-Checking, EventMessageFile
| C:\Windows\System32\MsSpellCheckingFacility.dll | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Application\Microsoft-Windows-SpellChecker, EventMessageFile
| C:\Windows\System32\MsSpellCheckingFacility.dll | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\System\Microsoft-Windows-Spell-Checking, EventMessageFile
| C:\Windows\System32\MsSpellCheckingFacility.dll | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\System\Microsoft-Windows-SpellChecker, EventMessageFile
| C:\Windows\system32\psxss.exe | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, System\CurrentControlSet\Control\Session Manager\SubSystems, Posix
| progman.exe | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, shell | Удалить vgafix.fon | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, fixedfon.fon | Удалить vgaoem.fon | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, oemfonts.fon | Удалить vgasys.fon | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, fonts.fon | Удалить Обнаружено элементов автозапуска - 692, опознано как безопасные - 680
| | ||||||
| Имя файла | Тип | Описание | Производитель | CLSID
| Обнаружено элементов - 1, опознано как безопасные - 1
| | ||||||
| Имя файла | Назначение | Описание | Производитель | CLSID
| WebCheck | {E6FB5E20-DE35-11CF-9C87-00AA005127ED} | Удалить Обнаружено элементов - 14, опознано как безопасные - 13
| | |||||||||
| Имя файла | Тип | Наименование | Описание | Производитель
| Обнаружено элементов - 7, опознано как безопасные - 7
| | ||||||
| Имя файла | Имя задания | Состояние задания | Описание | Производитель
| Обнаружено элементов - 2, опознано как безопасные - 2
| | ||||||
| Поставщик | Статус | Исп. файл | Описание | GUID
| Обнаружено - 6, опознано как безопасные - 6
| | ||||||
| Поставщик | Исп. файл | Описание
| Обнаружено - 26, опознано как безопасные - 26
| | ||||||
| Имя файла | Описание | Производитель | CLSID | URL загрузки
| Обнаружено элементов - 0, опознано как безопасные - 0
| | ||||||
| Имя файла | Описание | Производитель
| Обнаружено элементов - 23, опознано как безопасные - 23
| | ||||||
| Имя файла | Описание | Производитель | CLSID
| Обнаружено элементов - 9, опознано как безопасные - 9
| | ||||||
| Запись файла Hosts |
| Имя файла | Тип | Описание | Производитель | CLSID
| mscoree.dll | Скрипт: Kарантин, Удалить, Удалить через BC Protocol | Microsoft .NET Runtime Execution Engine () | © Microsoft Corporation. All rights reserved. | {1E66F26B-79EE-11D2-8710-00C04F79ED0D} | Удалить mscoree.dll | Скрипт: Kарантин, Удалить, Удалить через BC Protocol | Microsoft .NET Runtime Execution Engine () | © Microsoft Corporation. All rights reserved. | {1E66F26B-79EE-11D2-8710-00C04F79ED0D} | Удалить mscoree.dll | Скрипт: Kарантин, Удалить, Удалить через BC Protocol | Microsoft .NET Runtime Execution Engine () | © Microsoft Corporation. All rights reserved. | {1E66F26B-79EE-11D2-8710-00C04F79ED0D} | Удалить Обнаружено элементов - 15, опознано как безопасные - 12
| | ||||||
| Файл | Описание | Тип
| C:\Windows\system32\DRIVERS\cmdguard.sys | Скрипт: Kарантин, Удалить, Удалить через BC Подозрение на RootKit | Перехватчик KernelMode
| |
Протокол антивирусной утилиты AVZ версии 4.39 Сканирование запущено в 22.03.2013 10:17:16 Загружена база: сигнатуры - 297614, нейропрофили - 2, микропрограммы лечения - 56, база от 22.03.2013 04:00 Загружены микропрограммы эвристики: 402 Загружены микропрограммы ИПУ: 9 Загружены цифровые подписи системных файлов: 533742 Режим эвристического анализатора: Максимальный уровень эвристики Режим лечения: выключено Версия Windows: 6.1.7601, Service Pack 1 ; AVZ работает с правами администратора Восстановление системы: включено 1. Поиск RootKit и программ, перехватывающих функции API 1.1 Поиск перехватчиков API, работающих в UserMode Анализ kernel32.dll, таблица экспорта найдена в секции .text Функция kernel32.dll:CreateProcessA (167) перехвачена, метод APICodeHijack.JmpTo[766B2082] Функция kernel32.dll:CreateProcessW (171) перехвачена, метод APICodeHijack.JmpTo[766B204D] Анализ ntdll.dll, таблица экспорта найдена в секции .text Функция ntdll.dll:LdrUnloadDll (161) перехвачена, метод APICodeHijack.JmpTo[7744C86E] Функция ntdll.dll:NtAlpcSendWaitReceivePort (216) перехвачена, метод APICodeHijack.JmpTo[77435418] Функция ntdll.dll:NtClose (227) перехвачена, метод APICodeHijack.JmpTo[774354C8] Функция ntdll.dll:ZwAlpcSendWaitReceivePort (1446) перехвачена, метод APICodeHijack.JmpTo[77435418] Функция ntdll.dll:ZwClose (1457) перехвачена, метод APICodeHijack.JmpTo[774354C8] Анализ user32.dll, таблица экспорта найдена в секции .text Функция user32.dll:SetWinEventHook (2216) перехвачена, метод APICodeHijack.JmpTo[769024DC] Функция user32.dll:SetWindowsHookExA (2231) перехвачена, метод APICodeHijack.JmpTo[76926D0C] Функция user32.dll:SetWindowsHookExW (2232) перехвачена, метод APICodeHijack.JmpTo[768FE30C] Анализ advapi32.dll, таблица экспорта найдена в секции .text Функция advapi32.dll:CreateProcessAsUserA (1125) перехвачена, метод APICodeHijack.JmpTo[76E62538] Анализ ws2_32.dll, таблица экспорта найдена в секции .text Анализ wininet.dll, таблица экспорта найдена в секции .text Анализ rasapi32.dll, таблица экспорта найдена в секции .text Анализ urlmon.dll, таблица экспорта найдена в секции .text Анализ netapi32.dll, таблица экспорта найдена в секции .text 1.2 Поиск перехватчиков API, работающих в KernelMode Драйвер успешно загружен SDT найдена (RVA=169B00) Ядро ntkrnlpa.exe обнаружено в памяти по адресу 82C39000 SDT = 82DA2B00 KiST = 82CB71BC (401) Функция NtAdjustPrivilegesToken (0C) перехвачена (82EBECB3->8F843230), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный Функция NtAlpcConnectPort (16) перехвачена (82EAF37E->8F84341C), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный Функция NtConnectPort (3B) перехвачена (82EB1E80->8F842590), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный Функция NtCreateFile (42) перехвачена (82E89332->8F842E96), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный Функция NtCreateSection (54) перехвачена (82E5D03D->8F842C4A), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный Функция NtCreateSymbolicLinkObject (56) перехвачена (82E3B8F4->8F843F94), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный Функция NtCreateThread (57) перехвачена (82F15DC6->8F841F7C), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный Функция NtCreateThreadEx (58) перехвачена (82EAA2AB->8F84364A), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный Функция NtLoadDriver (9B) перехвачена (82DFFC14->8F8439C6), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный Функция NtMakeTemporaryObject (A4) перехвачена (82E45950->8F842858), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный Функция NtOpenFile (B3) перехвачена (82E6BC6A->8F843072), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный Функция NtOpenSection (C2) перехвачена (82EA37FB->8F842AF2), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный Функция NtSetSystemInformation (15E) перехвачена (82E8823C->8F843CB2), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный Функция NtShutdownSystem (168) перехвачена (82F3C8D3->8F8427C2), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный Функция NtSystemDebugControl (170) перехвачена (82EBF5E2->8F8429DE), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный Функция NtTerminateProcess (172) перехвачена (82E94B9D->8F842392), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный Функция NtTerminateThread (173) перехвачена (82EB24AB->8F842180), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный Проверено функций: 401, перехвачено: 17, восстановлено: 0 1.3 Проверка IDT и SYSENTER Анализ для процессора 1 Анализ для процессора 2 Проверка IDT и SYSENTER завершена 1.4 Поиск маскировки процессов и драйверов Проверка не производится, так как не установлен драйвер мониторинга AVZPM 1.5 Проверка обработчиков IRP Драйвер успешно загружен Проверка завершена 2. Проверка памяти Количество найденных процессов: 47 Количество загруженных модулей: 503 Проверка памяти завершена 3. Сканирование дисков 4. Проверка Winsock Layered Service Provider (SPI/LSP) Настройки LSP проверены. Ошибок не обнаружено 5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL) Проверка отключена пользователем 6. Поиск открытых портов TCP/UDP, используемых вредоносными программами Проверка отключена пользователем 7. Эвристичеcкая проверка системы Обнаружен вызов интерпретатора командной строки в автозапуске [DR=1] HKLM\Software\Microsoft\Windows\CurrentVersion\Run\HotKeysCmds = [C:\Windows\system32\hkcmd.exe] Проверка завершена 8. Поиск потенциальных уязвимостей >> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов) >> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP) >> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий) > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)! >> Безопасность: разрешен автозапуск программ с CDROM >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...) >> Безопасность: к ПК разрешен доступ анонимного пользователя >> Безопасность: Разрешена отправка приглашений удаленному помощнику Проверка завершена 9. Мастер поиска и устранения проблем Проверка завершена Просканировано файлов: 550, извлечено из архивов: 0, найдено вредоносных программ 0, подозрений - 0 Сканирование завершено в 22.03.2013 10:18:13 Сканирование длилось 00:00:59 Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам, то Вы можете обратиться на форум http://forum.kaspersky.com/index.php?showforum=18 Выполняется исследование системыДобавить в скрипт команды:
Исследование системы завершено
Команды скрипта