Протокол исследования системы

AVZ 4.39 http://z-oleg.com/secur/avz/

Список процессов

Имя файлаPIDОписаниеCopyrightMD5Информация
388  ???,ошибка получения информации о файле
Командная строка:
472  ???,ошибка получения информации о файле
Командная строка:
640  ???,ошибка получения информации о файле
Командная строка:
724  ???,ошибка получения информации о файле
Командная строка:
1088  ???,ошибка получения информации о файле
Командная строка:
1236  ???,ошибка получения информации о файле
Командная строка:
1244  ???,ошибка получения информации о файле
Командная строка:
836  ???,ошибка получения информации о файле
Командная строка:
1388  ???,ошибка получения информации о файле
Командная строка:
1928  ???,ошибка получения информации о файле
Командная строка:
2208  ???,ошибка получения информации о файле
Командная строка:
2872  ???,ошибка получения информации о файле
Командная строка:
2904  ???,ошибка получения информации о файле
Командная строка:
2936  ???,ошибка получения информации о файле
Командная строка:
2948  ???,ошибка получения информации о файле
Командная строка:
2984  ???,ошибка получения информации о файле
Командная строка:
2996  ???,ошибка получения информации о файле
Командная строка:
3024  ???,ошибка получения информации о файле
Командная строка:
3036  ???,ошибка получения информации о файле
Командная строка:
3052  ???,ошибка получения информации о файле
Командная строка:
3064  ???,ошибка получения информации о файле
Командная строка:
3084  ???,ошибка получения информации о файле
Командная строка:
3096  ???,ошибка получения информации о файле
Командная строка:
3132  ???,ошибка получения информации о файле
Командная строка:
3144  ???,ошибка получения информации о файле
Командная строка:
3160  ???,ошибка получения информации о файле
Командная строка:
3172  ???,ошибка получения информации о файле
Командная строка:
3192  ???,ошибка получения информации о файле
Командная строка:
3208  ???,ошибка получения информации о файле
Командная строка:
3520  ???,ошибка получения информации о файле
Командная строка:
3552  ???,ошибка получения информации о файле
Командная строка:
3560  ???,ошибка получения информации о файле
Командная строка:
3568  ???,ошибка получения информации о файле
Командная строка:
3616  ???,ошибка получения информации о файле
Командная строка:
3676  ???,ошибка получения информации о файле
Командная строка:
3684  ???,ошибка получения информации о файле
Командная строка:
3748  ???,ошибка получения информации о файле
Командная строка:
3760  ???,ошибка получения информации о файле
Командная строка:
3852  ???,ошибка получения информации о файле
Командная строка:
3880  ???,ошибка получения информации о файле
Командная строка:
3952  ???,ошибка получения информации о файле
Командная строка:
4028  ???,ошибка получения информации о файле
Командная строка:
4080  ???,ошибка получения информации о файле
Командная строка:
2136  ???,ошибка получения информации о файле
Командная строка:
1576  ???,ошибка получения информации о файле
Командная строка:
2096  ???,ошибка получения информации о файле
Командная строка:
1316  ???,ошибка получения информации о файле
Командная строка:
3784  ???,ошибка получения информации о файле
Командная строка:
3824  ???,ошибка получения информации о файле
Командная строка:
1564  ???,ошибка получения информации о файле
Командная строка:
3876  ???,ошибка получения информации о файле
Командная строка:
2252  ???,ошибка получения информации о файле
Командная строка:
3888  ???,ошибка получения информации о файле
Командная строка:
2116  ???,ошибка получения информации о файле
Командная строка:
824  ???,ошибка получения информации о файле
Командная строка:
4140  ???,ошибка получения информации о файле
Командная строка:
4520  ???,ошибка получения информации о файле
Командная строка:
4556  ???,ошибка получения информации о файле
Командная строка:
4708  ???,ошибка получения информации о файле
Командная строка:
5080  ???,ошибка получения информации о файле
Командная строка:
5760  ???,ошибка получения информации о файле
Командная строка:
5792  ???,ошибка получения информации о файле
Командная строка:
5804  ???,ошибка получения информации о файле
Командная строка:
6036  ???,ошибка получения информации о файле
Командная строка:
6116  ???,ошибка получения информации о файле
Командная строка:
6128  ???,ошибка получения информации о файле
Командная строка:
2860  ???,ошибка получения информации о файле
Командная строка:
2120  ???,ошибка получения информации о файле
Командная строка:
4100  ???,ошибка получения информации о файле
Командная строка:
4124  ???,ошибка получения информации о файле
Командная строка:
4108  ???,ошибка получения информации о файле
Командная строка:
4180  ???,ошибка получения информации о файле
Командная строка:
4264  ???,ошибка получения информации о файле
Командная строка:
3680  ???,ошибка получения информации о файле
Командная строка:
4428  ???,ошибка получения информации о файле
Командная строка:
4164  ???,ошибка получения информации о файле
Командная строка:
4176  ???,ошибка получения информации о файле
Командная строка:
4204  ???,ошибка получения информации о файле
Командная строка:
4492  ???,ошибка получения информации о файле
Командная строка:
464  ???,ошибка получения информации о файле
Командная строка:
4596  ???,ошибка получения информации о файле
Командная строка:
4612  ???,ошибка получения информации о файле
Командная строка:
3660  ???,ошибка получения информации о файле
Командная строка:
5204  ???,ошибка получения информации о файле
Командная строка:
5164  ???,ошибка получения информации о файле
Командная строка:
2536  ???,ошибка получения информации о файле
Командная строка:
5132  ???,ошибка получения информации о файле
Командная строка:
5612  ???,ошибка получения информации о файле
Командная строка:
5620  ???,ошибка получения информации о файле
Командная строка:
4500  ???,ошибка получения информации о файле
Командная строка:
5240  ???,ошибка получения информации о файле
Командная строка:
5796  ???,ошибка получения информации о файле
Командная строка:
5972  ???,ошибка получения информации о файле
Командная строка:
6060  ???,ошибка получения информации о файле
Командная строка:
4232  ???,ошибка получения информации о файле
Командная строка:
4208  ???,ошибка получения информации о файле
Командная строка:
3408  ???,ошибка получения информации о файле
Командная строка:
5680  ???,ошибка получения информации о файле
Командная строка:
5608  ???,ошибка получения информации о файле
Командная строка:
5924  ???,ошибка получения информации о файле
Командная строка:
3640  ???,ошибка получения информации о файле
Командная строка:
5700  ???,ошибка получения информации о файле
Командная строка:
696  ???,ошибка получения информации о файле
Командная строка:
4952  ???,ошибка получения информации о файле
Командная строка:
4588  ???,ошибка получения информации о файле
Командная строка:
4732  ???,ошибка получения информации о файле
Командная строка:
2856  ???,ошибка получения информации о файле
Командная строка:
4820  ???,ошибка получения информации о файле
Командная строка:
4916  ???,ошибка получения информации о файле
Командная строка:
1268  ???,ошибка получения информации о файле
Командная строка:
576  ???,ошибка получения информации о файле
Командная строка:
5412  ???,ошибка получения информации о файле
Командная строка:
5480  ???,ошибка получения информации о файле
Командная строка:
5448  ???,ошибка получения информации о файле
Командная строка:
4112  ???,ошибка получения информации о файле
Командная строка:
4172  ???,ошибка получения информации о файле
Командная строка:
872  ???,ошибка получения информации о файле
Командная строка:
5852  ???,ошибка получения информации о файле
Командная строка:
860  ???,ошибка получения информации о файле
Командная строка:
1284  ???,ошибка получения информации о файле
Командная строка:
4808  ???,ошибка получения информации о файле
Командная строка:
1676  ???,ошибка получения информации о файле
Командная строка:
2016  ???,ошибка получения информации о файле
Командная строка:
2244  ???,ошибка получения информации о файле
Командная строка:
1052  ???,ошибка получения информации о файле
Командная строка:
5436  ???,ошибка получения информации о файле
Командная строка:
6092  ???,ошибка получения информации о файле
Командная строка:
4744  ???,ошибка получения информации о файле
Командная строка:
6104  ???,ошибка получения информации о файле
Командная строка:
2772  ???,ошибка получения информации о файле
Командная строка:
1288  ???,ошибка получения информации о файле
Командная строка:
4076  ???,ошибка получения информации о файле
Командная строка:
4996  ???,ошибка получения информации о файле
Командная строка:
5200  ???,ошибка получения информации о файле
Командная строка:
d:\distr\Для наладки\avz4.39.ru\avz.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
4352Антивирусная утилита AVZАнтивирусная утилита AVZ??747.00 кб, rsAh,
создан: 06.12.2012 05:00:10,
изменен: 20.05.2012 09:51:48,
имя содержит национальные символы
Командная строка:
"D:\Distr\Для наладки\avz4.39.ru\avz.exe"
c:\program files\nvidia corporation\nvidia update core\comupdatus.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
2800NVIDIA Update COM object(C) NVIDIA Corporation. All rights reserved.??1046.28 кб, rsAh,
создан: 06.12.2012 04:13:13,
изменен: 19.01.2013 06:50:07
Командная строка:
"C:\Program Files\NVIDIA Corporation\NVIDIA Update Core\ComUpdatus.exe" -Embedding
c:\program files\nvidia corporation\nvidia update core\daemonu.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
2300NVIDIA Settings Update Manager(C) NVIDIA Corporation. All rights reserved.??2021.78 кб, rsAh,
создан: 06.12.2012 04:13:13,
изменен: 19.01.2013 06:50:09
Командная строка:
"C:\Program Files\NVIDIA Corporation\NVIDIA Update Core\daemonu.exe"
c:\windows\system32\dwm.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
404Диспетчер окон рабочего стола© Корпорация Майкрософт. все права защищены.??90.50 кб, rsAh,
создан: 14.07.2009 03:24:23,
изменен: 14.07.2009 05:14:19
Командная строка:
"C:\Windows\system32\Dwm.exe"
c:\program files\eset\eset endpoint antivirus\egui.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
3528ESET Main GUICopyright (c) ESET, spol. s r.o. 1992-2012. All rights reserved.??3080.53 кб, rsAh,
создан: 04.07.2012 08:17:34,
изменен: 04.07.2012 08:17:34
Командная строка:
"C:\Program Files\ESET\ESET Endpoint Antivirus\egui.exe" /hide /waitservice
c:\windows\explorer.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
2516Проводник© Корпорация Майкрософт. Все права защищены.??2555.00 кб, rsAh,
создан: 21.11.2010 01:29:20,
изменен: 21.11.2010 01:29:20
Командная строка:
C:\Windows\Explorer.EXE
c:\program files\common files\java\java update\jusched.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
3584Java(TM) Update SchedulerCopyright (C) 2004??246.92 кб, rsAh,
создан: 03.07.2012 09:04:54,
изменен: 03.07.2012 09:04:54
Командная строка:
"C:\Program Files\Common Files\Java\Java Update\jusched.exe"
d:\program files\autodesk\inventor 2012\moldflow\bin\mitsijm.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
2036Autodesk Moldflow CAE SoftwareCopyright (c) Autodesk, Inc.??566.81 кб, rsAh,
создан: 10.10.2012 16:00:00,
изменен: 10.10.2012 16:00:00
Командная строка:
"D:\Program Files\Autodesk\Inventor 2012\Moldflow\bin\mitsijm.exe"
c:\program files\iobit\advanced systemcare 6\monitor.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
2408Advanced SystemCare 6 MonitorCopyright(C) 2005-2013??687.31 кб, rsAh,
создан: 20.02.2013 01:25:28,
изменен: 15.01.2013 18:47:28
Командная строка:
"C:\Program Files\IObit\Advanced SystemCare 6\Monitor.exe"
c:\program files\nvidia corporation\nvidia update core\nvtmru.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
3536NVIDIA NvTmru Application(C) NVIDIA Corporation. All rights reserved.??1102.78 кб, rsAh,
создан: 18.02.2013 03:02:40,
изменен: 19.01.2013 06:51:31
Командная строка:
"C:\Program Files\NVIDIA Corporation\NVIDIA Update Core\NvTmru.exe" -f "C:\ProgramData\NVIDIA\Updatus\NvTmru\nvtmru.dat"
c:\windows\system32\nvvsvc.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
948NVIDIA Driver Helper Service, Version 314.22(C) 2013 NVIDIA Corporation. All rights reserved.??619.28 кб, rsAh,
создан: 06.12.2012 04:13:02,
изменен: 15.03.2013 06:59:27
Командная строка:
"C:\Windows\system32\nvvsvc.exe"
c:\windows\system32\nvvsvc.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1420NVIDIA Driver Helper Service, Version 314.22(C) 2013 NVIDIA Corporation. All rights reserved.??619.28 кб, rsAh,
создан: 06.12.2012 04:13:02,
изменен: 15.03.2013 06:59:27
Командная строка:
C:\Windows\system32\nvvsvc.exe -session -first
c:\program files\nvidia corporation\display\nvxdsync.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1412NVIDIA User Experience Driver Component(C) 2013 NVIDIA Corporation. All rights reserved.??846.28 кб, rsAh,
создан: 06.12.2012 04:13:01,
изменен: 15.03.2013 06:59:31
Командная строка:
"C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe"
c:\windows\system32\pnkbstra.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
2364  ??73.38 кб, rsAh,
создан: 19.03.2013 22:42:46,
изменен: 19.03.2013 22:42:46
Командная строка:
C:\Windows\system32\PnkBstrA.exe
c:\windows\system32\services.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
704Приложение служб и контроллеров© Корпорация Майкрософт. Все права защищены.??253.00 кб, rsAh,
создан: 14.07.2009 03:11:26,
изменен: 14.07.2009 05:14:36
Командная строка:
C:\Windows\system32\services.exe
c:\program files\windows sidebar\sidebar.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
3596Гаджеты рабочего стола Windows© Корпорация Майкрософт. Все права защищены.??1146.50 кб, rsAh,
создан: 21.11.2010 01:29:41,
изменен: 21.11.2010 01:29:41
Командная строка:
"C:\Program Files\Windows Sidebar\sidebar.exe" /autoRun
c:\windows\system32\spoolsv.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1780Диспетчер очереди печати© Корпорация Майкрософт. Все права защищены.??310.00 кб, rsAh,
создан: 21.11.2010 01:29:06,
изменен: 21.11.2010 01:29:06
Командная строка:
C:\Windows\System32\spoolsv.exe
c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1828Хост-процесс для служб Windows© Корпорация Майкрософт. Все права защищены.??20.50 кб, rsAh,
создан: 14.07.2009 03:19:28,
изменен: 14.07.2009 05:14:41
Командная строка:
C:\Windows\system32\svchost.exe -k LocalServiceNoNetwork
c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1180Хост-процесс для служб Windows© Корпорация Майкрософт. Все права защищены.??20.50 кб, rsAh,
создан: 14.07.2009 03:19:28,
изменен: 14.07.2009 05:14:41
Командная строка:
C:\Windows\system32\svchost.exe -k netsvcs
c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
6084Хост-процесс для служб Windows© Корпорация Майкрософт. Все права защищены.??20.50 кб, rsAh,
создан: 14.07.2009 03:19:28,
изменен: 14.07.2009 05:14:41
Командная строка:
C:\Windows\System32\svchost.exe -k secsvcs
c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
988Хост-процесс для служб Windows© Корпорация Майкрософт. Все права защищены.??20.50 кб, rsAh,
создан: 14.07.2009 03:19:28,
изменен: 14.07.2009 05:14:41
Командная строка:
C:\Windows\system32\svchost.exe -k RPCSS
c:\windows\system32\taskeng.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1396Обработчик планировщика заданий© Корпорация Майкрософт. Все права защищены.??187.50 кб, rsAh,
создан: 21.11.2010 01:29:06,
изменен: 21.11.2010 01:29:06
Командная строка:
taskeng.exe {6A6BD4AC-386D-40B1-9956-2BA897DEC588}S-1-5-21-1370578985-54656493-689965460-1000:Zdan94\Ждан:Interactive:Highest[1]
c:\windows\system32\wlanext.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1644Инфраструктура расширяемости беспроводной локальной сети Windows 802.11© Корпорация Майкрософт. Все права защищены.??75.50 кб, rsAh,
создан: 14.07.2009 03:51:56,
изменен: 14.07.2009 05:14:46
Командная строка:
C:\Windows\system32\WLANExt.exe 4618344
Обнаружено:182, из них опознаны как безопасные 45
Имя модуляHandleОписаниеCopyrightMD5Используется процессами
C:\Program Files\Common Files\Intel\WirelessCommon\Libeay32.dll
Скрипт: Kарантин, Удалить, Удалить через BC
268435456OpenSSL Shared LibraryCopyright © 1998-2005 The OpenSSL Project. Copyright © 1995-1998 Eric A. Young, Tim J. Hudson. All rights reserved.--1644
C:\Program Files\Common Files\Intel\WirelessCommon\PsRegApi.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1869742080Intel(R) PROSet/Wireless Registry API ModuleCopyright (c) Intel Corporation 1999-2011--1644
C:\Program Files\Common Files\Intel\WirelessCommon\TraceApi.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1869348864Intel(R) PROSet/Wireless Trace API ModuleCopyright (c) Intel Corporation 1999-2011--1644
C:\Program Files\Intel\WiFi\bin\IntStngs.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1840709632Intel(R) PROSet/Wireless Application Settings ModuleCopyright (c) Intel Corporation 1999-2011--1644
C:\Program Files\Intel\WiFi\bin\IWMSPROV.DLL
Скрипт: Kарантин, Удалить, Удалить через BC
1840644096Intel PROSet/Wireless IWMS ProviderCopyright (c) Intel Corporation 1999-2011--1644
C:\Program Files\Intel\WiFi\bin\KmmdlPlugins\ccxplugin.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1868955648Intel(R) PROSet/Wireless CCX Plugin ModuleCopyright (c) Intel Corporation 2007-2011--1644
C:\Program Files\Intel\WiFi\bin\KmmdlPlugins\IHVWPSPlugin.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1862336512Intel(R) PROSet/Wireless WSC Plugin ModuleCopyright (c) Intel Corporation 2007-2011--1644
C:\Program Files\Intel\WiFi\bin\KmmdlPlugins\P2PSupplicantPlugin.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1859846144Intel(R) PROSet/Wireless Supplicant PluginCopyright (c) Intel Corporation 2007-2010--1644
C:\Program Files\Intel\WiFi\bin\KmmdlPlugins\PanAuthenticator.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1858011136Intel(R) My WiFi PAN AuthenticatorCopyright (c) Intel Corporation 2007-2011--1644
C:\Program Files\Intel\WiFi\bin\P2PSupplicant.dll
Скрипт: Kарантин, Удалить, Удалить через BC
24313856P2P Supplicant Dynamic Link LibraryCopyright (C) 2010-2011--1644
C:\Program Files\NVIDIA Corporation\CoProcManager\_etoured.dll
Скрипт: Kарантин, Удалить, Удалить через BC
251658240  --4352, 2800, 404, 3528, 3584, 2408, 3536, 1412, 3596, 1396
C:\Program Files\NVIDIA Corporation\Display\NvSmartMax.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1953431552NVIDIA Smart Maximize Helper(C) NVIDIA Corporation. All rights reserved.--1412
C:\Program Files\NVIDIA Corporation\Display\NvUI.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1910636544NVIDIA User Experience Driver Component(C) 2013 NVIDIA Corporation. All rights reserved.--1412
C:\Program Files\NVIDIA Corporation\Display\nvxdapix.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1913978880NVIDIA User Experience Driver Component(C) 2013 NVIDIA Corporation. All rights reserved.--1412
C:\Program Files\NVIDIA Corporation\Display\nvxdbat.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1931411456NVIDIA User Experience Driver Component(C) 2013 NVIDIA Corporation. All rights reserved.--948, 1420, 1412
C:\Program Files\NVIDIA Corporation\Display\nvxdplcy.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1904214016NVIDIA User Experience Driver Component(C) 2013 NVIDIA Corporation. All rights reserved.--1420, 1412
C:\ProgramData\Microsoft\Windows Defender\Definition Updates\{18A7F2CB-2947-42ED-81AB-6C4A07500349}\mpengine.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1628045312Microsoft Malware Protection Engine© Microsoft Corporation. All rights reserved.--6084
C:\ProgramData\NVIDIA\Updatus\ApplicationOntology\Ontology.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1807089664Application Ontology library(C) 2013 NVIDIA Corporation. All rights reserved.--2300
C:\Windows\system32\BfLLR.dll
Скрипт: Kарантин, Удалить, Удалить через BC
268435456BFLLR Dynamic LibraryCopyright (C) 2006-2010 Bigfoot Networks, Inc.--2300, 2516, 2036, 2364, 704, 1780, 1828, 1180, 988
C:\Windows\system32\D3D10SDKLayers.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1802174464Direct3D 10.1 SDK Layers© Microsoft Corporation. All rights reserved.--404
C:\Windows\System32\IWMSSvc.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1876164608Intel(R) Wireless Management ServiceCopyright (c) Intel Corporation 1999-2011--1644
C:\Windows\system32\nvshext.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1738080256NVIDIA Display Shell Extension(C) 2013 NVIDIA Corporation. All rights reserved.--2516
C:\Windows\system32\NVSVC.DLL
Скрипт: Kарантин, Удалить, Удалить через BC
1927610368NVIDIA Driver Helper Service, Version 314.22(C) 2013 NVIDIA Corporation. All rights reserved.--1420
C:\Windows\system32\NVSVCR.DLL
Скрипт: Kарантин, Удалить, Удалить через BC
1865547776NVIDIA Driver Helper Service, Version 314.22(C) 2013 NVIDIA Corporation. All rights reserved.--1420
Обнаружено модулей:506, из них опознаны как безопасные 482

Модули пространства ядра

МодульБазовый адресРазмер в памятиОписаниеПроизводитель
C:\Windows\System32\Drivers\dump_dumpfve.sys
Скрипт: Kарантин, Удалить, Удалить через BC
D75E1000011000 (69632)
C:\Windows\System32\Drivers\dump_iaStor.sys
Скрипт: Kарантин, Удалить, Удалить через BC
CE2000002B5000 (2838528)
Обнаружено модулей - 210, опознано как безопасные - 208

Службы

СлужбаОписаниеСтатусФайлГруппаЗависимости
nvsvc
Служба: Стоп, Удалить, Отключить, Удалить через BC
NVIDIA Display Driver ServiceРаботаетC:\Windows\system32\nvvsvc.exe
Скрипт: Kарантин, Удалить, Удалить через BC
Video 
2GISUpdateService
Служба: Стоп, Удалить, Отключить, Удалить через BC
2GIS UpdateServiceНе запущенC:\Program Files\2gis\3.0\2GISUpdateService.exe
Скрипт: Kарантин, Удалить, Удалить через BC
 RpcSs
AMPPALR3
Служба: Стоп, Удалить, Отключить, Удалить через BC
Intel® Centrino® Wireless Bluetooth® + High Speed ServiceНе запущенC:\Program Files\Intel\BluetoothHS\BTHSAmpPalService.exe
Скрипт: Kарантин, Удалить, Удалить через BC
  
aspnet_state
Служба: Стоп, Удалить, Отключить, Удалить через BC
Служба состояний ASP.NETНе запущенC:\Windows\Microsoft.NET\Framework\v4.0.30319\aspnet_state.exe
Скрипт: Kарантин, Удалить, Удалить через BC
  
Bluetooth Device Monitor
Служба: Стоп, Удалить, Отключить, Удалить через BC
Bluetooth Device MonitorНе запущенC:\Program Files\Intel\Bluetooth\devmonsrv.exe
Скрипт: Kарантин, Удалить, Удалить через BC
 RPCSS
Bluetooth Media Service
Служба: Стоп, Удалить, Отключить, Удалить через BC
Bluetooth Media ServiceНе запущенC:\Program Files\Intel\Bluetooth\mediasrv.exe
Скрипт: Kарантин, Удалить, Удалить через BC
 bthserv
Bluetooth OBEX Service
Служба: Стоп, Удалить, Отключить, Удалить через BC
Bluetooth OBEX ServiceНе запущенC:\Program Files\Intel\Bluetooth\obexsrv.exe
Скрипт: Kарантин, Удалить, Удалить через BC
 bthserv
BTHSSecurityMgr
Служба: Стоп, Удалить, Отключить, Удалить через BC
Intel(R) Centrino(R) Wireless Bluetooth(R) + High Speed Security ServiceНе запущенC:\Program Files\Intel\BluetoothHS\BTHSSecurityMgr.exe
Скрипт: Kарантин, Удалить, Удалить через BC
 RPCSS
EvtEng
Служба: Стоп, Удалить, Отключить, Удалить через BC
Intel(R) PROSet/Wireless Event LogНе запущенC:\Program Files\Intel\WiFi\bin\EvtEng.exe
Скрипт: Kарантин, Удалить, Удалить через BC
  
fussvc
Служба: Стоп, Удалить, Отключить, Удалить через BC
Windows App Certification Kit Fast User Switching Utility ServiceНе запущенC:\Program Files\Windows Kits\8.0\App Certification Kit\fussvc.exe
Скрипт: Kарантин, Удалить, Удалить через BC
  
IconMan_R
Служба: Стоп, Удалить, Отключить, Удалить через BC
IconMan_RНе запущенC:\Program Files\Realtek\Realtek PCIE Card Reader\RIconMan.exe
Скрипт: Kарантин, Удалить, Удалить через BC
  
MozillaMaintenance
Служба: Стоп, Удалить, Отключить, Удалить через BC
Mozilla Maintenance ServiceНе запущенC:\Program Files\Mozilla Maintenance Service\maintenanceservice.exe
Скрипт: Kарантин, Удалить, Удалить через BC
  
MyWiFiDHCPDNS
Служба: Стоп, Удалить, Отключить, Удалить через BC
Wireless PAN DHCP ServerНе запущенC:\Program Files\Intel\WiFi\bin\PanDhcpDns.exe
Скрипт: Kарантин, Удалить, Удалить через BC
 RPCSS
NetMsmqActivator
Служба: Стоп, Удалить, Отключить, Удалить через BC
Адаптер прослушивателя Net.MsmqНе запущенC:\Windows\Microsoft.NET\Framework\v4.0.30319\SMSvcHost.exe
Скрипт: Kарантин, Удалить, Удалить через BC
 was
NetPipeActivator
Служба: Стоп, Удалить, Отключить, Удалить через BC
Адаптер прослушивателя Net.PipeНе запущенC:\Windows\Microsoft.NET\Framework\v4.0.30319\SMSvcHost.exe
Скрипт: Kарантин, Удалить, Удалить через BC
 was
NetTcpActivator
Служба: Стоп, Удалить, Отключить, Удалить через BC
Адаптер прослушивателя Net.TcpНе запущенC:\Windows\Microsoft.NET\Framework\v4.0.30319\SMSvcHost.exe
Скрипт: Kарантин, Удалить, Удалить через BC
 was
NetTcpPortSharing
Служба: Стоп, Удалить, Отключить, Удалить через BC
Служба общего доступа к портам Net.TcpНе запущенC:\Windows\Microsoft.NET\Framework\v4.0.30319\SMSvcHost.exe
Скрипт: Kарантин, Удалить, Удалить через BC
  
Qualcomm Atheros Killer Service
Служба: Стоп, Удалить, Отключить, Удалить через BC
Qualcomm Atheros Killer ServiceНе запущенC:\Program Files\Qualcomm Atheros\Killer Network Manager\BFNService.exe
Скрипт: Kарантин, Удалить, Удалить через BC
  
RegSrvc
Служба: Стоп, Удалить, Отключить, Удалить через BC
Intel(R) PROSet/Wireless Registry ServiceНе запущенC:\Program Files\Common Files\Intel\WirelessCommon\RegSrvc.exe
Скрипт: Kарантин, Удалить, Удалить через BC
 RPCSS
Steam Client Service
Служба: Стоп, Удалить, Отключить, Удалить через BC
Steam Client ServiceНе запущенC:\Program Files\Common Files\Steam\SteamService.exe
Скрипт: Kарантин, Удалить, Удалить через BC
  
Te.Service
Служба: Стоп, Удалить, Отключить, Удалить через BC
Te.ServiceНе запущенC:\Program Files\Windows Kits\8.0\Testing\Runtimes\TAEF\Wex.Services.exe
Скрипт: Kарантин, Удалить, Удалить через BC
 RpcSs
Обнаружено - 184, опознано как безопасные - 163

Драйверы

СлужбаОписаниеСтатусФайлГруппаЗависимости
ICNetTrafficControl
Драйвер: Выгрузить, Удалить, Отключить, Удалить через BC
A?aeaa? eiio?iy o?aooeea InternetНе запущенC:\Windows\system32\drivers\icnet.sys
Скрипт: Kарантин, Удалить, Удалить через BC
  
VGPU
Драйвер: Выгрузить, Удалить, Отключить, Удалить через BC
VGPUНе запущенC:\Windows\system32\drivers\rdvgkmd.sys
Скрипт: Kарантин, Удалить, Удалить через BC
  
VSPerfDrv110
Драйвер: Выгрузить, Удалить, Отключить, Удалить через BC
Performance Tools Driver 11.0Не запущенD:\Program Files\Microsoft Visual Studio 11.0\Team Tools\Performance Tools\VSPerfDrv110.sys
Скрипт: Kарантин, Удалить, Удалить через BC
  
Обнаружено - 287, опознано как безопасные - 284

Автозапуск

Имя файлаСтатусМетод запускаОписание
C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe
Скрипт: Kарантин, Удалить, Удалить через BC
ОтключенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Run-, Adobe Reader Speed Launcher
Удалить
C:\Program Files\Common Files\Steam\SteamService.exe
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Application\Steam Client Service, EventMessageFile
C:\Program Files\IObit\IObit Malware Fighter\IMF.exe
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Run, IObit Malware Fighter
Удалить
C:\Program Files\Intel\Bluetooth\BleServicesCtrl.exe
Скрипт: Kарантин, Удалить, Удалить через BC
ОтключенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Run-, BLEServicesCtrl
Удалить
C:\Program Files\Intel\Bluetooth\btmshell.dll
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {9D843851-50AA-46EE-829A-784DEBA4716C}
Удалить
C:\Program Files\Intel\Bluetooth\btmshell.dll
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {B8DA2B41-7468-4E82-B62C-CB4A0C9158FE}
Удалить
C:\Program Files\Intel\Bluetooth\btmshell.dll
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {0A7D34C2-E9DA-48A1-9E34-0CDFC2DE3B44}
Удалить
C:\Program Files\Intel\WiFi\bin\iproset.cpl
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows\CurrentVersion\Control Panel\Cpls, PROSet Tools
Удалить
C:\Program Files\NVIDIA Corporation\Display\nvui.dll
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {A70C977A-BF00-412C-90B7-034C51DA2439}
Удалить
C:\Windows\system32\nv3dappshext.dll
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {A929C4CE-FD36-4270-B4F5-34ECAC5BD63C}
Удалить
C:\Windows\system32\nv3dappshext.dll
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {E97DEC16-A50D-49bb-AE24-CF682282E08D}
Удалить
C:\Windows\system32\nvshext.dll
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {3D1975AF-48C6-4f8e-A182-BE0E08FA86A9}
Удалить
C:\Windows\system32\psxss.exe
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, System\CurrentControlSet\Control\Session Manager\SubSystems, Posix
D:\Program Files\Steam\steam.exe
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_CURRENT_USER, Software\Microsoft\Windows\CurrentVersion\Run, Steam
Удалить
D:\Program Files\Steam\steam.exe
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_USERS, S-1-5-21-1370578985-54656493-689965460-1001\Software\Microsoft\Windows\CurrentVersion\Run, Steam
Удалить
EventLogMessages.dll
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\PreEmptive\PreEmptiveAnalytics, EventMessageFile
c:\users\Ждан\appdata\local\temp\6B73E1B7-51F85628-562DA473-35280787\i2lti4mf.exe
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Doctor Web\DrWebARKDaemon, EventMessageFile
c:\users\Ждан\appdata\local\temp\6B73E1B7-51F85628-562DA473-35280787\imn9yyus.exe
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Doctor Web\Dr.Web Engine, EventMessageFile
progman.exe
Скрипт: Kарантин, Удалить, Удалить через BC
ОтключенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot-, shell
Удалить
vgafix.fon
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, fixedfon.fon
Удалить
vgaoem.fon
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, oemfonts.fon
Удалить
vgasys.fon
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, fonts.fon
Удалить
Обнаружено элементов автозапуска - 799, опознано как безопасные - 777

Модули расширения Internet Explorer (BHO, панели ...)

Имя файлаТипОписаниеПроизводительCLSID
C:\Program Files\Java\jre7\bin\ssv.dll
Скрипт: Kарантин, Удалить, Удалить через BC
BHOJava(TM) Platform SE binaryCopyright © 2013{761497BB-D6F0-462C-B6EB-D4DAF1D92D43}
Удалить
C:\Program Files\Java\jre7\bin\jp2ssv.dll
Скрипт: Kарантин, Удалить, Удалить через BC
BHOJava(TM) Platform SE binaryCopyright © 2013{DBC80044-A445-435b-BC74-9C25C1C588A9}
Удалить
mscoree.dll
Скрипт: Kарантин, Удалить, Удалить через BC
ПанельMicrosoft .NET Runtime Execution Engine© Microsoft Corporation. All rights reserved.{fe704bf8-384b-44e1-8cf2-8dbeb3637a8a}
Удалить
Обнаружено элементов - 10, опознано как безопасные - 7

Модули расширения проводника

Имя файлаНазначениеОписаниеПроизводительCLSID
C:\Program Files\NVIDIA Corporation\Display\nvui.dll
Скрипт: Kарантин, Удалить, Удалить через BC
NvCpl DesktopContext ClassNVIDIA User Experience Driver Component(C) 2013 NVIDIA Corporation. All rights reserved.{A70C977A-BF00-412C-90B7-034C51DA2439}
Удалить
C:\Windows\system32\nvshext.dll
Скрипт: Kарантин, Удалить, Удалить через BC
NVIDIA Play On My TV Context Menu ExtensionNVIDIA Display Shell Extension(C) 2013 NVIDIA Corporation. All rights reserved.{3D1975AF-48C6-4f8e-A182-BE0E08FA86A9}
Удалить
C:\Windows\system32\nv3dappshext.dll
Скрипт: Kарантин, Удалить, Удалить через BC
NvAppShExt extensionNVIDIA Shell Extensions(C) 2013 NVIDIA Corporation. All rights reserved.{A929C4CE-FD36-4270-B4F5-34ECAC5BD63C}
Удалить
C:\Windows\system32\nv3dappshext.dll
Скрипт: Kарантин, Удалить, Удалить через BC
OpenGLShExt extensionNVIDIA Shell Extensions(C) 2013 NVIDIA Corporation. All rights reserved.{E97DEC16-A50D-49bb-AE24-CF682282E08D}
Удалить
C:\Program Files\Intel\Bluetooth\btmshell.dll
Скрипт: Kарантин, Удалить, Удалить через BC
Bluetooth Property Page ExtensionBluetooth Shell ExtensionCopyright 2012 Motorola Solutions, Inc.{9D843851-50AA-46EE-829A-784DEBA4716C}
Удалить
C:\Program Files\Intel\Bluetooth\btmshell.dll
Скрипт: Kарантин, Удалить, Удалить через BC
Bluetooth Context Menu ExtensionBluetooth Shell ExtensionCopyright 2012 Motorola Solutions, Inc.{B8DA2B41-7468-4E82-B62C-CB4A0C9158FE}
Удалить
C:\Program Files\Intel\Bluetooth\btmshell.dll
Скрипт: Kарантин, Удалить, Удалить через BC
Bluetooth Send To WizardBluetooth Shell ExtensionCopyright 2012 Motorola Solutions, Inc.{0A7D34C2-E9DA-48A1-9E34-0CDFC2DE3B44}
Удалить
WebCheck{E6FB5E20-DE35-11CF-9C87-00AA005127ED}
Удалить
Обнаружено элементов - 26, опознано как безопасные - 18

Модули расширения системы печати (мониторы печати, провайдеры)

Имя файлаТипНаименованиеОписаниеПроизводитель
Обнаружено элементов - 8, опознано как безопасные - 8

Задания планировщика задач Task Scheduler

Имя файлаИмя заданияСостояние заданияОписаниеПроизводитель
Обнаружено элементов - 0, опознано как безопасные - 0

Настройки SPI/LSP

Поставщики пространства имен (NSP)
ПоставщикСтатусИсп. файлОписаниеGUID
Обнаружено - 6, опознано как безопасные - 6
Поставщики транспортных протоколов (TSP, LSP)
ПоставщикИсп. файлОписание
BfLLR over [MSAFD Tcpip [TCP/IP]]C:\Windows\system32\BfLLR.dll
Скрипт: Kарантин, Удалить, Удалить через BC
Copyright (C) 2006-2010 Bigfoot Networks, Inc.
BfLLR over [MSAFD Tcpip [UDP/IP]]C:\Windows\system32\BfLLR.dll
Скрипт: Kарантин, Удалить, Удалить через BC
Copyright (C) 2006-2010 Bigfoot Networks, Inc.
BfLLR over [MSAFD Tcpip [TCP/IPv6]]C:\Windows\system32\BfLLR.dll
Скрипт: Kарантин, Удалить, Удалить через BC
Copyright (C) 2006-2010 Bigfoot Networks, Inc.
BfLLR over [MSAFD Tcpip [UDP/IPv6]]C:\Windows\system32\BfLLR.dll
Скрипт: Kарантин, Удалить, Удалить через BC
Copyright (C) 2006-2010 Bigfoot Networks, Inc.
BfLLRC:\Windows\system32\BfLLR.dll
Скрипт: Kарантин, Удалить, Удалить через BC
Copyright (C) 2006-2010 Bigfoot Networks, Inc.
Обнаружено - 35, опознано как безопасные - 30
Результаты автоматического анализа настроек SPI
Настройки LSP проверены. Ошибок не обнаружено

Порты TCP/UDP

ПортСтатусRemote HostRemote PortПриложениеПримечания
Порты TCP
135LISTENING0.0.0.00[988] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
445LISTENING0.0.0.00[4] System
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
2559LISTENING0.0.0.00[2300] c:\program files\nvidia corporation\nvidia update core\daemonu.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
5357LISTENING0.0.0.00[4] System
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
20704LISTENING0.0.0.00[2036] d:\program files\autodesk\inventor 2012\moldflow\bin\mitsijm.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49152LISTENING0.0.0.00[648] c:\windows\system32\wininit.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49153LISTENING0.0.0.00[1104] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49154LISTENING0.0.0.00[1180] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49155LISTENING0.0.0.00[776] c:\windows\system32\lsass.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49156LISTENING0.0.0.00[704] c:\windows\system32\services.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
Порты UDP
68LISTENING----[1104] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
3702LISTENING----[2740] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
3702LISTENING----[2740] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
44301LISTENING----[2364] c:\windows\system32\pnkbstra.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
48000LISTENING----[2300] c:\program files\nvidia corporation\nvidia update core\daemonu.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
62991LISTENING----[2740] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 

Downloaded Program Files (DPF)

Имя файлаОписаниеПроизводительCLSIDURL загрузки
Обнаружено элементов - 1, опознано как безопасные - 1

Апплеты панели управления (CPL)

Имя файлаОписаниеПроизводитель
C:\Windows\system32\FlashPlayerCPLApp.cpl
Скрипт: Kарантин, Удалить, Удалить через BC
Adobe Flash Player Control Panel AppletCopyright © 1996 Adobe Systems Incorporated. All Rights Reserved. Adobe and Flash are either trademarks or registered trademarks in the United States and/or other countries.
Обнаружено элементов - 25, опознано как безопасные - 24

Active Setup

Имя файлаОписаниеПроизводительCLSID
Обнаружено элементов - 9, опознано как безопасные - 9

Файл HOSTS

Запись файла Hosts
127.0.0.1       localhost
Очистка файла Hosts

Протоколы и обработчики

Имя файлаТипОписаниеПроизводительCLSID
mscoree.dll
Скрипт: Kарантин, Удалить, Удалить через BC
ProtocolMicrosoft .NET Runtime Execution Engine ()© Microsoft Corporation. All rights reserved.{1E66F26B-79EE-11D2-8710-00C04F79ED0D}
Удалить
mscoree.dll
Скрипт: Kарантин, Удалить, Удалить через BC
ProtocolMicrosoft .NET Runtime Execution Engine ()© Microsoft Corporation. All rights reserved.{1E66F26B-79EE-11D2-8710-00C04F79ED0D}
Удалить
mscoree.dll
Скрипт: Kарантин, Удалить, Удалить через BC
ProtocolMicrosoft .NET Runtime Execution Engine ()© Microsoft Corporation. All rights reserved.{1E66F26B-79EE-11D2-8710-00C04F79ED0D}
Удалить
Обнаружено элементов - 16, опознано как безопасные - 13

Подозрительные объекты

ФайлОписаниеТип
C:\Windows\system32\DRIVERS\ehdrv.sys
Скрипт: Kарантин, Удалить, Удалить через BC
Подозрение на RootKitПерехватчик KernelMode
C:\Windows\system32\DRIVERS\ETD.sys
Скрипт: Kарантин, Удалить, Удалить через BC
Подозрение на RootKitПерехватчик KernelMode


Внимание !!! База поcледний раз обновлялась 05.02.2013 необходимо обновить базы при помощи автоматического обновления (Файл/Обновление баз)
Протокол антивирусной утилиты AVZ версии 4.39
Сканирование запущено в 28.03.2013 19:53:16
Загружена база: сигнатуры - 297614, нейропрофили - 2, микропрограммы лечения - 56, база от 05.02.2013 04:00
Загружены микропрограммы эвристики: 401
Загружены микропрограммы ИПУ: 9
Загружены цифровые подписи системных файлов: 515357
Режим эвристического анализатора: Средний уровень эвристики
Режим лечения: включено
Версия Windows: 6.1.7601, Service Pack 1 ; AVZ работает с правами администратора
Восстановление системы: включено
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
 Анализ kernel32.dll, таблица экспорта найдена в секции .text
 Анализ ntdll.dll, таблица экспорта найдена в секции .text
 Анализ user32.dll, таблица экспорта найдена в секции .text
Функция user32.dll:CreateWindowExW (1619) перехвачена, метод APICodeHijack.JmpTo[73141046]
Функция user32.dll:EnumDisplayDevicesA (1737) перехвачена, метод APICodeHijack.JmpTo[731410C8]
 Анализ advapi32.dll, таблица экспорта найдена в секции .text
 Анализ ws2_32.dll, таблица экспорта найдена в секции .text
 Анализ wininet.dll, таблица экспорта найдена в секции .text
 Анализ rasapi32.dll, таблица экспорта найдена в секции .text
 Анализ urlmon.dll, таблица экспорта найдена в секции .text
 Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.2 Поиск перехватчиков API, работающих в KernelMode
 Драйвер успешно загружен
 SDT найдена (RVA=169B00)
 Ядро ntkrnlpa.exe обнаружено в памяти по адресу E304E000
   SDT = E31B7B00
   KiST = E30CC1BC (401)
Функция NtCreateThread (57) перехвачена (E332ADC6->D1CF87F0), перехватчик C:\Windows\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtLoadDriver (9B) перехвачена (E3214C14->D1CF88B0), перехватчик C:\Windows\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtSetSystemInformation (15E) перехвачена (E329D23C->D1CF8870), перехватчик C:\Windows\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtSystemDebugControl (170) перехвачена (E32D45E2->D1CF8830), перехватчик C:\Windows\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Проверено функций: 401, перехвачено: 4, восстановлено: 4
1.3 Проверка IDT и SYSENTER
 Анализ для процессора 1
 Анализ для процессора 2
 Анализ для процессора 3
 Анализ для процессора 4
CmpCallCallBacks = 00000000
 Проверка IDT и SYSENTER завершена
1.4 Поиск маскировки процессов и драйверов
Маскировка процесса с PID=388, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 388)
Маскировка процесса с PID=472, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 472)
Маскировка процесса с PID=640, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 640)
Маскировка процесса с PID=724, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 724)
Маскировка процесса с PID=1088, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 1088)
Маскировка процесса с PID=1236, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 1236)
Маскировка процесса с PID=1244, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 1244)
Маскировка процесса с PID=836, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 836)
Маскировка процесса с PID=1388, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 1388)
Маскировка процесса с PID=1928, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 1928)
Маскировка процесса с PID=2208, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2208)
Маскировка процесса с PID=2872, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2872)
Маскировка процесса с PID=2904, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2904)
Маскировка процесса с PID=2936, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2936)
Маскировка процесса с PID=2948, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2948)
Маскировка процесса с PID=2984, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2984)
Маскировка процесса с PID=2996, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2996)
Маскировка процесса с PID=3024, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3024)
Маскировка процесса с PID=3036, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3036)
Маскировка процесса с PID=3052, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3052)
Маскировка процесса с PID=3064, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3064)
Маскировка процесса с PID=3084, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3084)
Маскировка процесса с PID=3096, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3096)
Маскировка процесса с PID=3132, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3132)
Маскировка процесса с PID=3144, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3144)
Маскировка процесса с PID=3160, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3160)
Маскировка процесса с PID=3172, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3172)
Маскировка процесса с PID=3192, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3192)
Маскировка процесса с PID=3208, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3208)
Маскировка процесса с PID=3520, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3520)
Маскировка процесса с PID=3552, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3552)
Маскировка процесса с PID=3560, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3560)
Маскировка процесса с PID=3568, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3568)
Маскировка процесса с PID=3616, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3616)
Маскировка процесса с PID=3676, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3676)
Маскировка процесса с PID=3684, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3684)
Маскировка процесса с PID=3748, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3748)
Маскировка процесса с PID=3760, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3760)
Маскировка процесса с PID=3852, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3852)
Маскировка процесса с PID=3880, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3880)
Маскировка процесса с PID=3952, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3952)
Маскировка процесса с PID=4028, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4028)
Маскировка процесса с PID=4080, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4080)
Маскировка процесса с PID=2136, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2136)
Маскировка процесса с PID=1576, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 1576)
Маскировка процесса с PID=2096, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2096)
Маскировка процесса с PID=1316, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 1316)
Маскировка процесса с PID=3784, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3784)
Маскировка процесса с PID=3824, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3824)
Маскировка процесса с PID=1564, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 1564)
Маскировка процесса с PID=3876, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3876)
Маскировка процесса с PID=2252, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2252)
Маскировка процесса с PID=3888, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3888)
Маскировка процесса с PID=2116, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2116)
Маскировка процесса с PID=824, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 824)
Маскировка процесса с PID=4080, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4080)
Маскировка процесса с PID=4140, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4140)
Маскировка процесса с PID=4520, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4520)
Маскировка процесса с PID=4556, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4556)
Маскировка процесса с PID=4708, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4708)
Маскировка процесса с PID=5080, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5080)
Маскировка процесса с PID=5760, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5760)
Маскировка процесса с PID=5792, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5792)
Маскировка процесса с PID=5804, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5804)
Маскировка процесса с PID=6036, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 6036)
Маскировка процесса с PID=6116, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 6116)
Маскировка процесса с PID=6128, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 6128)
Маскировка процесса с PID=2860, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2860)
Маскировка процесса с PID=2120, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2120)
Маскировка процесса с PID=4100, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4100)
Маскировка процесса с PID=4124, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4124)
Маскировка процесса с PID=4108, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4108)
Маскировка процесса с PID=4180, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4180)
Маскировка процесса с PID=4264, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4264)
Маскировка процесса с PID=3680, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3680)
Маскировка процесса с PID=4428, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4428)
Маскировка процесса с PID=4164, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4164)
Маскировка процесса с PID=4176, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4176)
Маскировка процесса с PID=4204, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4204)
Маскировка процесса с PID=4492, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4492)
Маскировка процесса с PID=464, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 464)
Маскировка процесса с PID=4596, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4596)
Маскировка процесса с PID=4612, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4612)
Маскировка процесса с PID=3660, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3660)
Маскировка процесса с PID=5164, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5164)
Маскировка процесса с PID=2536, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2536)
Маскировка процесса с PID=5132, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5132)
Маскировка процесса с PID=5612, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5612)
Маскировка процесса с PID=5620, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5620)
Маскировка процесса с PID=4500, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4500)
Маскировка процесса с PID=5240, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5240)
Маскировка процесса с PID=5796, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5796)
Маскировка процесса с PID=5972, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5972)
Маскировка процесса с PID=4080, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4080)
Маскировка процесса с PID=4232, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4232)
Маскировка процесса с PID=4208, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4208)
Маскировка процесса с PID=3408, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3408)
Маскировка процесса с PID=5680, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5680)
Маскировка процесса с PID=5608, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5608)
Маскировка процесса с PID=5924, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5924)
Маскировка процесса с PID=3684, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3684)
Маскировка процесса с PID=3640, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3640)
Маскировка процесса с PID=5700, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5700)
Маскировка процесса с PID=4952, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4952)
Маскировка процесса с PID=4588, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4588)
Маскировка процесса с PID=4732, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4732)
Маскировка процесса с PID=2856, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2856)
Маскировка процесса с PID=4916, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4916)
Маскировка процесса с PID=1268, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 1268)
Маскировка процесса с PID=576, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 576)
Маскировка процесса с PID=5412, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5412)
Маскировка процесса с PID=5480, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5480)
Маскировка процесса с PID=5448, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5448)
Маскировка процесса с PID=4112, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4112)
Маскировка процесса с PID=872, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 872)
Маскировка процесса с PID=5852, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5852)
Маскировка процесса с PID=860, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 860)
Маскировка процесса с PID=1284, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 1284)
Маскировка процесса с PID=4808, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4808)
Маскировка процесса с PID=1676, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 1676)
Маскировка процесса с PID=2016, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2016)
Маскировка процесса с PID=2244, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2244)
Маскировка процесса с PID=1052, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 1052)
Маскировка процесса с PID=5436, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5436)
Маскировка процесса с PID=6092, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 6092)
Маскировка процесса с PID=4744, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4744)
Маскировка процесса с PID=6104, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 6104)
Маскировка процесса с PID=2772, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2772)
Маскировка процесса с PID=4996, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4996)
 Поиск маскировки процессов и драйверов завершен
1.5 Проверка обработчиков IRP
 Драйвер успешно загружен
\driver\Kbdclass[IRP_MJ_READ] = D6C915E6 -> C:\Windows\system32\DRIVERS\ETD.sys, драйвер опознан как безопасный
 Проверка завершена
2. Проверка памяти
 Количество найденных процессов: 52
 Количество загруженных модулей: 556
Проверка памяти завершена
3. Сканирование дисков
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Program Files\NVIDIA Corporation\Installer2\Display.ControlPanel.{A468B8EA-DDD7-497F-80E5-8184A4AD603D}\nvcplTHA.chm
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Help\mui\0419\lug.CHM
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\System32\DriverStore\FileRepository\ssp2m.inf_x86_neutral_78effb37685db034\itdrvsw.chm
Прямое чтение C:\Windows\System32\spool\drivers\w32x86\3\ssp2mhu.chm
Прямое чтение C:\Windows\System32\spool\prtprocs\w32x86\jnwppr.dll
Прямое чтение C:\Windows\winsxs\x86_server-help-chm.netcfg.resources_31bf3856ad364e35_6.1.7600.16385_ru-ru_3f6e09e87e6382fd\netcfg.CHM
4. Проверка Winsock Layered Service Provider (SPI/LSP)
 Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
 Проверка отключена пользователем
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
 Проверка отключена пользователем
7. Эвристичеcкая проверка системы
Подозрение на скрытую загрузку библиотек через AppInit_DLLs: "C:\Windows\system32\nvinit.dll"
Обнаружен вызов интерпретатора командной строки в автозапуске [DR=1] HKLM\Software\Microsoft\Windows\CurrentVersion\Run\Adobe Flash Player SU = [C:\Windows\System32\cmd.exe /k start http://3zz.info/ && exit]
Проверка завершена
8. Поиск потенциальных уязвимостей
>> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)
> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
>> Безопасность: к ПК разрешен доступ анонимного пользователя
Проверка завершена
9. Мастер поиска и устранения проблем
 >>  Таймаут завершения процессов находится за пределами допустимых значений
 >>  Таймаут завершения служб находится за пределами допустимых значений
Проверка завершена
Просканировано файлов: 136444, извлечено из архивов: 103908, найдено вредоносных программ 0, подозрений - 0
Сканирование завершено в 28.03.2013 20:08:22
!!! Внимание !!! Восстановлено 4 функций KiST в ходе работы антируткита
Это может нарушить нормальную работу ряда программ, поэтому настоятельно рекомендуется перезагрузить компьютер
Сканирование длилось 00:15:07
Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
то Вы можете обратиться на форум http://forum.kaspersky.com/index.php?showforum=18
Создание архива с файлами из карантина
Создание архива с файлами из карантина завершено
Выполняется исследование системы

Исследование системы завершено
Команды скрипта
Добавить в скрипт команды:
Дополнительные операции:
Список файлов