AVZ 4.39 http://z-oleg.com/secur/avz/
| Имя файла | PID | Описание | Copyright | MD5 | Информация
| 388 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 472 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 640 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 724 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 1088 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 1236 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 1244 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 836 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 1388 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 1928 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2208 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2872 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2904 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2936 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2948 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2984 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2996 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3024 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3036 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3052 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3064 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3084 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3096 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3132 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3144 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3160 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3172 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3192 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3208 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3520 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3552 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3560 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3568 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3616 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3676 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3684 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3748 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3760 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3852 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3880 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3952 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4028 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4080 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2136 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 1576 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2096 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 1316 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3784 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3824 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 1564 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3876 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2252 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3888 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2116 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 824 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4140 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4520 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4556 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4708 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5080 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5760 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5792 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5804 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 6036 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 6116 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 6128 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2860 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2120 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4100 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4124 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4108 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4180 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4264 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3680 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4428 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4164 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4176 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4204 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4492 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 464 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4596 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4612 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3660 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5204 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5164 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2536 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5132 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5612 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5620 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4500 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5240 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5796 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5972 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 6060 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4232 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4208 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3408 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5680 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5608 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5924 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3640 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5700 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 696 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4952 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4588 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4732 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2856 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4820 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4916 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 1268 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 576 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5412 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5480 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5448 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4112 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4172 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 872 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5852 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 860 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 1284 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4808 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 1676 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2016 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2244 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 1052 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5436 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 6092 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4744 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 6104 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2772 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 1288 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4076 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4996 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5200 | | | ?? | ?,ошибка получения информации о файле | Командная строка: d:\distr\Для наладки\avz4.39.ru\avz.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 4352 | Антивирусная утилита AVZ | Антивирусная утилита AVZ | ?? | 747.00 кб, rsAh, | создан: 06.12.2012 05:00:10, изменен: 20.05.2012 09:51:48, имя содержит национальные символы Командная строка: "D:\Distr\Для наладки\avz4.39.ru\avz.exe" c:\program files\nvidia corporation\nvidia update core\comupdatus.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 2800 | NVIDIA Update COM object | (C) NVIDIA Corporation. All rights reserved. | ?? | 1046.28 кб, rsAh, | создан: 06.12.2012 04:13:13, изменен: 19.01.2013 06:50:07 Командная строка: "C:\Program Files\NVIDIA Corporation\NVIDIA Update Core\ComUpdatus.exe" -Embedding c:\program files\nvidia corporation\nvidia update core\daemonu.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 2300 | NVIDIA Settings Update Manager | (C) NVIDIA Corporation. All rights reserved. | ?? | 2021.78 кб, rsAh, | создан: 06.12.2012 04:13:13, изменен: 19.01.2013 06:50:09 Командная строка: "C:\Program Files\NVIDIA Corporation\NVIDIA Update Core\daemonu.exe" c:\windows\system32\dwm.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 404 | Диспетчер окон рабочего стола | © Корпорация Майкрософт. все права защищены. | ?? | 90.50 кб, rsAh, | создан: 14.07.2009 03:24:23, изменен: 14.07.2009 05:14:19 Командная строка: "C:\Windows\system32\Dwm.exe" c:\program files\eset\eset endpoint antivirus\egui.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 3528 | ESET Main GUI | Copyright (c) ESET, spol. s r.o. 1992-2012. All rights reserved. | ?? | 3080.53 кб, rsAh, | создан: 04.07.2012 08:17:34, изменен: 04.07.2012 08:17:34 Командная строка: "C:\Program Files\ESET\ESET Endpoint Antivirus\egui.exe" /hide /waitservice c:\windows\explorer.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 2516 | Проводник | © Корпорация Майкрософт. Все права защищены. | ?? | 2555.00 кб, rsAh, | создан: 21.11.2010 01:29:20, изменен: 21.11.2010 01:29:20 Командная строка: C:\Windows\Explorer.EXE c:\program files\common files\java\java update\jusched.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 3584 | Java(TM) Update Scheduler | Copyright (C) 2004 | ?? | 246.92 кб, rsAh, | создан: 03.07.2012 09:04:54, изменен: 03.07.2012 09:04:54 Командная строка: "C:\Program Files\Common Files\Java\Java Update\jusched.exe" d:\program files\autodesk\inventor 2012\moldflow\bin\mitsijm.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 2036 | Autodesk Moldflow CAE Software | Copyright (c) Autodesk, Inc. | ?? | 566.81 кб, rsAh, | создан: 10.10.2012 16:00:00, изменен: 10.10.2012 16:00:00 Командная строка: "D:\Program Files\Autodesk\Inventor 2012\Moldflow\bin\mitsijm.exe" c:\program files\iobit\advanced systemcare 6\monitor.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 2408 | Advanced SystemCare 6 Monitor | Copyright(C) 2005-2013 | ?? | 687.31 кб, rsAh, | создан: 20.02.2013 01:25:28, изменен: 15.01.2013 18:47:28 Командная строка: "C:\Program Files\IObit\Advanced SystemCare 6\Monitor.exe" c:\program files\nvidia corporation\nvidia update core\nvtmru.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 3536 | NVIDIA NvTmru Application | (C) NVIDIA Corporation. All rights reserved. | ?? | 1102.78 кб, rsAh, | создан: 18.02.2013 03:02:40, изменен: 19.01.2013 06:51:31 Командная строка: "C:\Program Files\NVIDIA Corporation\NVIDIA Update Core\NvTmru.exe" -f "C:\ProgramData\NVIDIA\Updatus\NvTmru\nvtmru.dat" c:\windows\system32\nvvsvc.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 948 | NVIDIA Driver Helper Service, Version 314.22 | (C) 2013 NVIDIA Corporation. All rights reserved. | ?? | 619.28 кб, rsAh, | создан: 06.12.2012 04:13:02, изменен: 15.03.2013 06:59:27 Командная строка: "C:\Windows\system32\nvvsvc.exe" c:\windows\system32\nvvsvc.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1420 | NVIDIA Driver Helper Service, Version 314.22 | (C) 2013 NVIDIA Corporation. All rights reserved. | ?? | 619.28 кб, rsAh, | создан: 06.12.2012 04:13:02, изменен: 15.03.2013 06:59:27 Командная строка: C:\Windows\system32\nvvsvc.exe -session -first c:\program files\nvidia corporation\display\nvxdsync.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1412 | NVIDIA User Experience Driver Component | (C) 2013 NVIDIA Corporation. All rights reserved. | ?? | 846.28 кб, rsAh, | создан: 06.12.2012 04:13:01, изменен: 15.03.2013 06:59:31 Командная строка: "C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe" c:\windows\system32\pnkbstra.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 2364 | | | ?? | 73.38 кб, rsAh, | создан: 19.03.2013 22:42:46, изменен: 19.03.2013 22:42:46 Командная строка: C:\Windows\system32\PnkBstrA.exe c:\windows\system32\services.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 704 | Приложение служб и контроллеров | © Корпорация Майкрософт. Все права защищены. | ?? | 253.00 кб, rsAh, | создан: 14.07.2009 03:11:26, изменен: 14.07.2009 05:14:36 Командная строка: C:\Windows\system32\services.exe c:\program files\windows sidebar\sidebar.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 3596 | Гаджеты рабочего стола Windows | © Корпорация Майкрософт. Все права защищены. | ?? | 1146.50 кб, rsAh, | создан: 21.11.2010 01:29:41, изменен: 21.11.2010 01:29:41 Командная строка: "C:\Program Files\Windows Sidebar\sidebar.exe" /autoRun c:\windows\system32\spoolsv.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1780 | Диспетчер очереди печати | © Корпорация Майкрософт. Все права защищены. | ?? | 310.00 кб, rsAh, | создан: 21.11.2010 01:29:06, изменен: 21.11.2010 01:29:06 Командная строка: C:\Windows\System32\spoolsv.exe c:\windows\system32\svchost.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1828 | Хост-процесс для служб Windows | © Корпорация Майкрософт. Все права защищены. | ?? | 20.50 кб, rsAh, | создан: 14.07.2009 03:19:28, изменен: 14.07.2009 05:14:41 Командная строка: C:\Windows\system32\svchost.exe -k LocalServiceNoNetwork c:\windows\system32\svchost.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1180 | Хост-процесс для служб Windows | © Корпорация Майкрософт. Все права защищены. | ?? | 20.50 кб, rsAh, | создан: 14.07.2009 03:19:28, изменен: 14.07.2009 05:14:41 Командная строка: C:\Windows\system32\svchost.exe -k netsvcs c:\windows\system32\svchost.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 6084 | Хост-процесс для служб Windows | © Корпорация Майкрософт. Все права защищены. | ?? | 20.50 кб, rsAh, | создан: 14.07.2009 03:19:28, изменен: 14.07.2009 05:14:41 Командная строка: C:\Windows\System32\svchost.exe -k secsvcs c:\windows\system32\svchost.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 988 | Хост-процесс для служб Windows | © Корпорация Майкрософт. Все права защищены. | ?? | 20.50 кб, rsAh, | создан: 14.07.2009 03:19:28, изменен: 14.07.2009 05:14:41 Командная строка: C:\Windows\system32\svchost.exe -k RPCSS c:\windows\system32\taskeng.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1396 | Обработчик планировщика заданий | © Корпорация Майкрософт. Все права защищены. | ?? | 187.50 кб, rsAh, | создан: 21.11.2010 01:29:06, изменен: 21.11.2010 01:29:06 Командная строка: taskeng.exe {6A6BD4AC-386D-40B1-9956-2BA897DEC588} S-1-5-21-1370578985-54656493-689965460-1000:Zdan94\Ждан:Interactive:Highest[1] c:\windows\system32\wlanext.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1644 | Инфраструктура расширяемости беспроводной локальной сети Windows 802.11 | © Корпорация Майкрософт. Все права защищены. | ?? | 75.50 кб, rsAh, | создан: 14.07.2009 03:51:56, изменен: 14.07.2009 05:14:46 Командная строка: C:\Windows\system32\WLANExt.exe 4618344 Обнаружено:182, из них опознаны как безопасные 45
| | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Имя модуля | Handle | Описание | Copyright | MD5 | Используется процессами
| C:\Program Files\Common Files\Intel\WirelessCommon\Libeay32.dll | Скрипт: Kарантин, Удалить, Удалить через BC 268435456 | OpenSSL Shared Library | Copyright © 1998-2005 The OpenSSL Project. Copyright © 1995-1998 Eric A. Young, Tim J. Hudson. All rights reserved. | -- | 1644
| C:\Program Files\Common Files\Intel\WirelessCommon\PsRegApi.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1869742080 | Intel(R) PROSet/Wireless Registry API Module | Copyright (c) Intel Corporation 1999-2011 | -- | 1644
| C:\Program Files\Common Files\Intel\WirelessCommon\TraceApi.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1869348864 | Intel(R) PROSet/Wireless Trace API Module | Copyright (c) Intel Corporation 1999-2011 | -- | 1644
| C:\Program Files\Intel\WiFi\bin\IntStngs.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1840709632 | Intel(R) PROSet/Wireless Application Settings Module | Copyright (c) Intel Corporation 1999-2011 | -- | 1644
| C:\Program Files\Intel\WiFi\bin\IWMSPROV.DLL | Скрипт: Kарантин, Удалить, Удалить через BC 1840644096 | Intel PROSet/Wireless IWMS Provider | Copyright (c) Intel Corporation 1999-2011 | -- | 1644
| C:\Program Files\Intel\WiFi\bin\KmmdlPlugins\ccxplugin.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1868955648 | Intel(R) PROSet/Wireless CCX Plugin Module | Copyright (c) Intel Corporation 2007-2011 | -- | 1644
| C:\Program Files\Intel\WiFi\bin\KmmdlPlugins\IHVWPSPlugin.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1862336512 | Intel(R) PROSet/Wireless WSC Plugin Module | Copyright (c) Intel Corporation 2007-2011 | -- | 1644
| C:\Program Files\Intel\WiFi\bin\KmmdlPlugins\P2PSupplicantPlugin.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1859846144 | Intel(R) PROSet/Wireless Supplicant Plugin | Copyright (c) Intel Corporation 2007-2010 | -- | 1644
| C:\Program Files\Intel\WiFi\bin\KmmdlPlugins\PanAuthenticator.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1858011136 | Intel(R) My WiFi PAN Authenticator | Copyright (c) Intel Corporation 2007-2011 | -- | 1644
| C:\Program Files\Intel\WiFi\bin\P2PSupplicant.dll | Скрипт: Kарантин, Удалить, Удалить через BC 24313856 | P2P Supplicant Dynamic Link Library | Copyright (C) 2010-2011 | -- | 1644
| C:\Program Files\NVIDIA Corporation\CoProcManager\_etoured.dll | Скрипт: Kарантин, Удалить, Удалить через BC 251658240 | | | -- | 4352, 2800, 404, 3528, 3584, 2408, 3536, 1412, 3596, 1396
| C:\Program Files\NVIDIA Corporation\Display\NvSmartMax.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1953431552 | NVIDIA Smart Maximize Helper | (C) NVIDIA Corporation. All rights reserved. | -- | 1412
| C:\Program Files\NVIDIA Corporation\Display\NvUI.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1910636544 | NVIDIA User Experience Driver Component | (C) 2013 NVIDIA Corporation. All rights reserved. | -- | 1412
| C:\Program Files\NVIDIA Corporation\Display\nvxdapix.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1913978880 | NVIDIA User Experience Driver Component | (C) 2013 NVIDIA Corporation. All rights reserved. | -- | 1412
| C:\Program Files\NVIDIA Corporation\Display\nvxdbat.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1931411456 | NVIDIA User Experience Driver Component | (C) 2013 NVIDIA Corporation. All rights reserved. | -- | 948, 1420, 1412
| C:\Program Files\NVIDIA Corporation\Display\nvxdplcy.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1904214016 | NVIDIA User Experience Driver Component | (C) 2013 NVIDIA Corporation. All rights reserved. | -- | 1420, 1412
| C:\ProgramData\Microsoft\Windows Defender\Definition Updates\{18A7F2CB-2947-42ED-81AB-6C4A07500349}\mpengine.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1628045312 | Microsoft Malware Protection Engine | © Microsoft Corporation. All rights reserved. | -- | 6084
| C:\ProgramData\NVIDIA\Updatus\ApplicationOntology\Ontology.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1807089664 | Application Ontology library | (C) 2013 NVIDIA Corporation. All rights reserved. | -- | 2300
| C:\Windows\system32\BfLLR.dll | Скрипт: Kарантин, Удалить, Удалить через BC 268435456 | BFLLR Dynamic Library | Copyright (C) 2006-2010 Bigfoot Networks, Inc. | -- | 2300, 2516, 2036, 2364, 704, 1780, 1828, 1180, 988
| C:\Windows\system32\D3D10SDKLayers.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1802174464 | Direct3D 10.1 SDK Layers | © Microsoft Corporation. All rights reserved. | -- | 404
| C:\Windows\System32\IWMSSvc.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1876164608 | Intel(R) Wireless Management Service | Copyright (c) Intel Corporation 1999-2011 | -- | 1644
| C:\Windows\system32\nvshext.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1738080256 | NVIDIA Display Shell Extension | (C) 2013 NVIDIA Corporation. All rights reserved. | -- | 2516
| C:\Windows\system32\NVSVC.DLL | Скрипт: Kарантин, Удалить, Удалить через BC 1927610368 | NVIDIA Driver Helper Service, Version 314.22 | (C) 2013 NVIDIA Corporation. All rights reserved. | -- | 1420
| C:\Windows\system32\NVSVCR.DLL | Скрипт: Kарантин, Удалить, Удалить через BC 1865547776 | NVIDIA Driver Helper Service, Version 314.22 | (C) 2013 NVIDIA Corporation. All rights reserved. | -- | 1420
| Обнаружено модулей:506, из них опознаны как безопасные 482
| | |||||
| Модуль | Базовый адрес | Размер в памяти | Описание | Производитель
| C:\Windows\System32\Drivers\dump_dumpfve.sys | Скрипт: Kарантин, Удалить, Удалить через BC D75E1000 | 011000 (69632) |
| C:\Windows\System32\Drivers\dump_iaStor.sys | Скрипт: Kарантин, Удалить, Удалить через BC CE200000 | 2B5000 (2838528) |
| Обнаружено модулей - 210, опознано как безопасные - 208
| | ||||||
| Служба | Описание | Статус | Файл | Группа | Зависимости
| ICNetTrafficControl | Драйвер: Выгрузить, Удалить, Отключить, Удалить через BC A?aeaa? eiio?iy o?aooeea Internet | Не запущен | C:\Windows\system32\drivers\icnet.sys | Скрипт: Kарантин, Удалить, Удалить через BC |
| VGPU | Драйвер: Выгрузить, Удалить, Отключить, Удалить через BC VGPU | Не запущен | C:\Windows\system32\drivers\rdvgkmd.sys | Скрипт: Kарантин, Удалить, Удалить через BC |
| VSPerfDrv110 | Драйвер: Выгрузить, Удалить, Отключить, Удалить через BC Performance Tools Driver 11.0 | Не запущен | D:\Program Files\Microsoft Visual Studio 11.0\Team Tools\Performance Tools\VSPerfDrv110.sys | Скрипт: Kарантин, Удалить, Удалить через BC |
| Обнаружено - 287, опознано как безопасные - 284
| | ||||||
| Имя файла | Статус | Метод запуска | Описание
| C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe | Скрипт: Kарантин, Удалить, Удалить через BC Отключен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Run-, Adobe Reader Speed Launcher | Удалить C:\Program Files\Common Files\Steam\SteamService.exe | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Application\Steam Client Service, EventMessageFile
| C:\Program Files\IObit\IObit Malware Fighter\IMF.exe | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Run, IObit Malware Fighter | Удалить C:\Program Files\Intel\Bluetooth\BleServicesCtrl.exe | Скрипт: Kарантин, Удалить, Удалить через BC Отключен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Run-, BLEServicesCtrl | Удалить C:\Program Files\Intel\Bluetooth\btmshell.dll | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {9D843851-50AA-46EE-829A-784DEBA4716C} | Удалить C:\Program Files\Intel\Bluetooth\btmshell.dll | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {B8DA2B41-7468-4E82-B62C-CB4A0C9158FE} | Удалить C:\Program Files\Intel\Bluetooth\btmshell.dll | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {0A7D34C2-E9DA-48A1-9E34-0CDFC2DE3B44} | Удалить C:\Program Files\Intel\WiFi\bin\iproset.cpl | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows\CurrentVersion\Control Panel\Cpls, PROSet Tools | Удалить C:\Program Files\NVIDIA Corporation\Display\nvui.dll | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {A70C977A-BF00-412C-90B7-034C51DA2439} | Удалить C:\Windows\system32\nv3dappshext.dll | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {A929C4CE-FD36-4270-B4F5-34ECAC5BD63C} | Удалить C:\Windows\system32\nv3dappshext.dll | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {E97DEC16-A50D-49bb-AE24-CF682282E08D} | Удалить C:\Windows\system32\nvshext.dll | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {3D1975AF-48C6-4f8e-A182-BE0E08FA86A9} | Удалить C:\Windows\system32\psxss.exe | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, System\CurrentControlSet\Control\Session Manager\SubSystems, Posix
| D:\Program Files\Steam\steam.exe | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_CURRENT_USER, Software\Microsoft\Windows\CurrentVersion\Run, Steam | Удалить D:\Program Files\Steam\steam.exe | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_USERS, S-1-5-21-1370578985-54656493-689965460-1001\Software\Microsoft\Windows\CurrentVersion\Run, Steam | Удалить EventLogMessages.dll | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\PreEmptive\PreEmptiveAnalytics, EventMessageFile
| c:\users\Ждан\appdata\local\temp\6B73E1B7-51F85628-562DA473-35280787\i2lti4mf.exe | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Doctor Web\DrWebARKDaemon, EventMessageFile
| c:\users\Ждан\appdata\local\temp\6B73E1B7-51F85628-562DA473-35280787\imn9yyus.exe | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Doctor Web\Dr.Web Engine, EventMessageFile
| progman.exe | Скрипт: Kарантин, Удалить, Удалить через BC Отключен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot-, shell | Удалить vgafix.fon | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, fixedfon.fon | Удалить vgaoem.fon | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, oemfonts.fon | Удалить vgasys.fon | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, fonts.fon | Удалить Обнаружено элементов автозапуска - 799, опознано как безопасные - 777
| | ||||||
| Имя файла | Тип | Описание | Производитель | CLSID
| C:\Program Files\Java\jre7\bin\ssv.dll | Скрипт: Kарантин, Удалить, Удалить через BC BHO | Java(TM) Platform SE binary | Copyright © 2013 | {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} | Удалить C:\Program Files\Java\jre7\bin\jp2ssv.dll | Скрипт: Kарантин, Удалить, Удалить через BC BHO | Java(TM) Platform SE binary | Copyright © 2013 | {DBC80044-A445-435b-BC74-9C25C1C588A9} | Удалить mscoree.dll | Скрипт: Kарантин, Удалить, Удалить через BC Панель | Microsoft .NET Runtime Execution Engine | © Microsoft Corporation. All rights reserved. | {fe704bf8-384b-44e1-8cf2-8dbeb3637a8a} | Удалить Обнаружено элементов - 10, опознано как безопасные - 7
| | ||||||
| Имя файла | Назначение | Описание | Производитель | CLSID
| C:\Program Files\NVIDIA Corporation\Display\nvui.dll | Скрипт: Kарантин, Удалить, Удалить через BC NvCpl DesktopContext Class | NVIDIA User Experience Driver Component | (C) 2013 NVIDIA Corporation. All rights reserved. | {A70C977A-BF00-412C-90B7-034C51DA2439} | Удалить C:\Windows\system32\nvshext.dll | Скрипт: Kарантин, Удалить, Удалить через BC NVIDIA Play On My TV Context Menu Extension | NVIDIA Display Shell Extension | (C) 2013 NVIDIA Corporation. All rights reserved. | {3D1975AF-48C6-4f8e-A182-BE0E08FA86A9} | Удалить C:\Windows\system32\nv3dappshext.dll | Скрипт: Kарантин, Удалить, Удалить через BC NvAppShExt extension | NVIDIA Shell Extensions | (C) 2013 NVIDIA Corporation. All rights reserved. | {A929C4CE-FD36-4270-B4F5-34ECAC5BD63C} | Удалить C:\Windows\system32\nv3dappshext.dll | Скрипт: Kарантин, Удалить, Удалить через BC OpenGLShExt extension | NVIDIA Shell Extensions | (C) 2013 NVIDIA Corporation. All rights reserved. | {E97DEC16-A50D-49bb-AE24-CF682282E08D} | Удалить C:\Program Files\Intel\Bluetooth\btmshell.dll | Скрипт: Kарантин, Удалить, Удалить через BC Bluetooth Property Page Extension | Bluetooth Shell Extension | Copyright 2012 Motorola Solutions, Inc. | {9D843851-50AA-46EE-829A-784DEBA4716C} | Удалить C:\Program Files\Intel\Bluetooth\btmshell.dll | Скрипт: Kарантин, Удалить, Удалить через BC Bluetooth Context Menu Extension | Bluetooth Shell Extension | Copyright 2012 Motorola Solutions, Inc. | {B8DA2B41-7468-4E82-B62C-CB4A0C9158FE} | Удалить C:\Program Files\Intel\Bluetooth\btmshell.dll | Скрипт: Kарантин, Удалить, Удалить через BC Bluetooth Send To Wizard | Bluetooth Shell Extension | Copyright 2012 Motorola Solutions, Inc. | {0A7D34C2-E9DA-48A1-9E34-0CDFC2DE3B44} | Удалить WebCheck | {E6FB5E20-DE35-11CF-9C87-00AA005127ED} | Удалить Обнаружено элементов - 26, опознано как безопасные - 18
| | |||||||||
| Имя файла | Тип | Наименование | Описание | Производитель
| Обнаружено элементов - 8, опознано как безопасные - 8
| | ||||||
| Имя файла | Имя задания | Состояние задания | Описание | Производитель
| Обнаружено элементов - 0, опознано как безопасные - 0
| | ||||||
| Поставщик | Статус | Исп. файл | Описание | GUID
| Обнаружено - 6, опознано как безопасные - 6
| | ||||||
| Поставщик | Исп. файл | Описание
| BfLLR over [MSAFD Tcpip [TCP/IP]] | C:\Windows\system32\BfLLR.dll | Скрипт: Kарантин, Удалить, Удалить через BC Copyright (C) 2006-2010 Bigfoot Networks, Inc.
| BfLLR over [MSAFD Tcpip [UDP/IP]] | C:\Windows\system32\BfLLR.dll | Скрипт: Kарантин, Удалить, Удалить через BC Copyright (C) 2006-2010 Bigfoot Networks, Inc.
| BfLLR over [MSAFD Tcpip [TCP/IPv6]] | C:\Windows\system32\BfLLR.dll | Скрипт: Kарантин, Удалить, Удалить через BC Copyright (C) 2006-2010 Bigfoot Networks, Inc.
| BfLLR over [MSAFD Tcpip [UDP/IPv6]] | C:\Windows\system32\BfLLR.dll | Скрипт: Kарантин, Удалить, Удалить через BC Copyright (C) 2006-2010 Bigfoot Networks, Inc.
| BfLLR | C:\Windows\system32\BfLLR.dll | Скрипт: Kарантин, Удалить, Удалить через BC Copyright (C) 2006-2010 Bigfoot Networks, Inc.
| Обнаружено - 35, опознано как безопасные - 30
| | ||||||
| Имя файла | Описание | Производитель | CLSID | URL загрузки
| Обнаружено элементов - 1, опознано как безопасные - 1
| | ||||||
| Имя файла | Описание | Производитель
| C:\Windows\system32\FlashPlayerCPLApp.cpl | Скрипт: Kарантин, Удалить, Удалить через BC Adobe Flash Player Control Panel Applet | Copyright © 1996 Adobe Systems Incorporated. All Rights Reserved. Adobe and Flash are either trademarks or registered trademarks in the United States and/or other countries.
| Обнаружено элементов - 25, опознано как безопасные - 24
| | ||||||
| Имя файла | Описание | Производитель | CLSID
| Обнаружено элементов - 9, опознано как безопасные - 9
| | ||||||
Запись файла Hosts
|
| Имя файла | Тип | Описание | Производитель | CLSID
| mscoree.dll | Скрипт: Kарантин, Удалить, Удалить через BC Protocol | Microsoft .NET Runtime Execution Engine () | © Microsoft Corporation. All rights reserved. | {1E66F26B-79EE-11D2-8710-00C04F79ED0D} | Удалить mscoree.dll | Скрипт: Kарантин, Удалить, Удалить через BC Protocol | Microsoft .NET Runtime Execution Engine () | © Microsoft Corporation. All rights reserved. | {1E66F26B-79EE-11D2-8710-00C04F79ED0D} | Удалить mscoree.dll | Скрипт: Kарантин, Удалить, Удалить через BC Protocol | Microsoft .NET Runtime Execution Engine () | © Microsoft Corporation. All rights reserved. | {1E66F26B-79EE-11D2-8710-00C04F79ED0D} | Удалить Обнаружено элементов - 16, опознано как безопасные - 13
| | ||||||
| Файл | Описание | Тип
| C:\Windows\system32\DRIVERS\ehdrv.sys | Скрипт: Kарантин, Удалить, Удалить через BC Подозрение на RootKit | Перехватчик KernelMode
| C:\Windows\system32\DRIVERS\ETD.sys | Скрипт: Kарантин, Удалить, Удалить через BC Подозрение на RootKit | Перехватчик KernelMode
| |
Внимание !!! База поcледний раз обновлялась 05.02.2013 необходимо обновить базы при помощи автоматического обновления (Файл/Обновление баз)
Протокол антивирусной утилиты AVZ версии 4.39
Сканирование запущено в 28.03.2013 19:53:16
Загружена база: сигнатуры - 297614, нейропрофили - 2, микропрограммы лечения - 56, база от 05.02.2013 04:00
Загружены микропрограммы эвристики: 401
Загружены микропрограммы ИПУ: 9
Загружены цифровые подписи системных файлов: 515357
Режим эвристического анализатора: Средний уровень эвристики
Режим лечения: включено
Версия Windows: 6.1.7601, Service Pack 1 ; AVZ работает с правами администратора
Восстановление системы: включено
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .text
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Анализ user32.dll, таблица экспорта найдена в секции .text
Функция user32.dll:CreateWindowExW (1619) перехвачена, метод APICodeHijack.JmpTo[73141046]
Функция user32.dll:EnumDisplayDevicesA (1737) перехвачена, метод APICodeHijack.JmpTo[731410C8]
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Анализ wininet.dll, таблица экспорта найдена в секции .text
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.2 Поиск перехватчиков API, работающих в KernelMode
Драйвер успешно загружен
SDT найдена (RVA=169B00)
Ядро ntkrnlpa.exe обнаружено в памяти по адресу E304E000
SDT = E31B7B00
KiST = E30CC1BC (401)
Функция NtCreateThread (57) перехвачена (E332ADC6->D1CF87F0), перехватчик C:\Windows\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtLoadDriver (9B) перехвачена (E3214C14->D1CF88B0), перехватчик C:\Windows\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtSetSystemInformation (15E) перехвачена (E329D23C->D1CF8870), перехватчик C:\Windows\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtSystemDebugControl (170) перехвачена (E32D45E2->D1CF8830), перехватчик C:\Windows\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Проверено функций: 401, перехвачено: 4, восстановлено: 4
1.3 Проверка IDT и SYSENTER
Анализ для процессора 1
Анализ для процессора 2
Анализ для процессора 3
Анализ для процессора 4
CmpCallCallBacks = 00000000
Проверка IDT и SYSENTER завершена
1.4 Поиск маскировки процессов и драйверов
Маскировка процесса с PID=388, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 388)
Маскировка процесса с PID=472, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 472)
Маскировка процесса с PID=640, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 640)
Маскировка процесса с PID=724, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 724)
Маскировка процесса с PID=1088, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 1088)
Маскировка процесса с PID=1236, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 1236)
Маскировка процесса с PID=1244, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 1244)
Маскировка процесса с PID=836, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 836)
Маскировка процесса с PID=1388, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 1388)
Маскировка процесса с PID=1928, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 1928)
Маскировка процесса с PID=2208, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 2208)
Маскировка процесса с PID=2872, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 2872)
Маскировка процесса с PID=2904, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 2904)
Маскировка процесса с PID=2936, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 2936)
Маскировка процесса с PID=2948, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 2948)
Маскировка процесса с PID=2984, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 2984)
Маскировка процесса с PID=2996, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 2996)
Маскировка процесса с PID=3024, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3024)
Маскировка процесса с PID=3036, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3036)
Маскировка процесса с PID=3052, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3052)
Маскировка процесса с PID=3064, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3064)
Маскировка процесса с PID=3084, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3084)
Маскировка процесса с PID=3096, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3096)
Маскировка процесса с PID=3132, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3132)
Маскировка процесса с PID=3144, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3144)
Маскировка процесса с PID=3160, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3160)
Маскировка процесса с PID=3172, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3172)
Маскировка процесса с PID=3192, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3192)
Маскировка процесса с PID=3208, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3208)
Маскировка процесса с PID=3520, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3520)
Маскировка процесса с PID=3552, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3552)
Маскировка процесса с PID=3560, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3560)
Маскировка процесса с PID=3568, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3568)
Маскировка процесса с PID=3616, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3616)
Маскировка процесса с PID=3676, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3676)
Маскировка процесса с PID=3684, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3684)
Маскировка процесса с PID=3748, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3748)
Маскировка процесса с PID=3760, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3760)
Маскировка процесса с PID=3852, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3852)
Маскировка процесса с PID=3880, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3880)
Маскировка процесса с PID=3952, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3952)
Маскировка процесса с PID=4028, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4028)
Маскировка процесса с PID=4080, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4080)
Маскировка процесса с PID=2136, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 2136)
Маскировка процесса с PID=1576, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 1576)
Маскировка процесса с PID=2096, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 2096)
Маскировка процесса с PID=1316, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 1316)
Маскировка процесса с PID=3784, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3784)
Маскировка процесса с PID=3824, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3824)
Маскировка процесса с PID=1564, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 1564)
Маскировка процесса с PID=3876, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3876)
Маскировка процесса с PID=2252, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 2252)
Маскировка процесса с PID=3888, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3888)
Маскировка процесса с PID=2116, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 2116)
Маскировка процесса с PID=824, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 824)
Маскировка процесса с PID=4080, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4080)
Маскировка процесса с PID=4140, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4140)
Маскировка процесса с PID=4520, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4520)
Маскировка процесса с PID=4556, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4556)
Маскировка процесса с PID=4708, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4708)
Маскировка процесса с PID=5080, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 5080)
Маскировка процесса с PID=5760, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 5760)
Маскировка процесса с PID=5792, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 5792)
Маскировка процесса с PID=5804, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 5804)
Маскировка процесса с PID=6036, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 6036)
Маскировка процесса с PID=6116, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 6116)
Маскировка процесса с PID=6128, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 6128)
Маскировка процесса с PID=2860, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 2860)
Маскировка процесса с PID=2120, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 2120)
Маскировка процесса с PID=4100, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4100)
Маскировка процесса с PID=4124, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4124)
Маскировка процесса с PID=4108, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4108)
Маскировка процесса с PID=4180, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4180)
Маскировка процесса с PID=4264, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4264)
Маскировка процесса с PID=3680, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3680)
Маскировка процесса с PID=4428, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4428)
Маскировка процесса с PID=4164, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4164)
Маскировка процесса с PID=4176, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4176)
Маскировка процесса с PID=4204, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4204)
Маскировка процесса с PID=4492, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4492)
Маскировка процесса с PID=464, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 464)
Маскировка процесса с PID=4596, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4596)
Маскировка процесса с PID=4612, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4612)
Маскировка процесса с PID=3660, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3660)
Маскировка процесса с PID=5164, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 5164)
Маскировка процесса с PID=2536, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 2536)
Маскировка процесса с PID=5132, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 5132)
Маскировка процесса с PID=5612, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 5612)
Маскировка процесса с PID=5620, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 5620)
Маскировка процесса с PID=4500, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4500)
Маскировка процесса с PID=5240, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 5240)
Маскировка процесса с PID=5796, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 5796)
Маскировка процесса с PID=5972, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 5972)
Маскировка процесса с PID=4080, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4080)
Маскировка процесса с PID=4232, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4232)
Маскировка процесса с PID=4208, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4208)
Маскировка процесса с PID=3408, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3408)
Маскировка процесса с PID=5680, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 5680)
Маскировка процесса с PID=5608, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 5608)
Маскировка процесса с PID=5924, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 5924)
Маскировка процесса с PID=3684, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3684)
Маскировка процесса с PID=3640, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3640)
Маскировка процесса с PID=5700, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 5700)
Маскировка процесса с PID=4952, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4952)
Маскировка процесса с PID=4588, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4588)
Маскировка процесса с PID=4732, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4732)
Маскировка процесса с PID=2856, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 2856)
Маскировка процесса с PID=4916, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4916)
Маскировка процесса с PID=1268, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 1268)
Маскировка процесса с PID=576, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 576)
Маскировка процесса с PID=5412, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 5412)
Маскировка процесса с PID=5480, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 5480)
Маскировка процесса с PID=5448, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 5448)
Маскировка процесса с PID=4112, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4112)
Маскировка процесса с PID=872, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 872)
Маскировка процесса с PID=5852, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 5852)
Маскировка процесса с PID=860, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 860)
Маскировка процесса с PID=1284, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 1284)
Маскировка процесса с PID=4808, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4808)
Маскировка процесса с PID=1676, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 1676)
Маскировка процесса с PID=2016, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 2016)
Маскировка процесса с PID=2244, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 2244)
Маскировка процесса с PID=1052, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 1052)
Маскировка процесса с PID=5436, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 5436)
Маскировка процесса с PID=6092, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 6092)
Маскировка процесса с PID=4744, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4744)
Маскировка процесса с PID=6104, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 6104)
Маскировка процесса с PID=2772, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 2772)
Маскировка процесса с PID=4996, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4996)
Поиск маскировки процессов и драйверов завершен
1.5 Проверка обработчиков IRP
Драйвер успешно загружен
\driver\Kbdclass[IRP_MJ_READ] = D6C915E6 -> C:\Windows\system32\DRIVERS\ETD.sys, драйвер опознан как безопасный
Проверка завершена
2. Проверка памяти
Количество найденных процессов: 52
Количество загруженных модулей: 556
Проверка памяти завершена
3. Сканирование дисков
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Program Files\NVIDIA Corporation\Installer2\Display.ControlPanel.{A468B8EA-DDD7-497F-80E5-8184A4AD603D}\nvcplTHA.chm
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Help\mui\0419\lug.CHM
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\Temp\avz_4352_1.tmp
Прямое чтение C:\Windows\System32\DriverStore\FileRepository\ssp2m.inf_x86_neutral_78effb37685db034\itdrvsw.chm
Прямое чтение C:\Windows\System32\spool\drivers\w32x86\3\ssp2mhu.chm
Прямое чтение C:\Windows\System32\spool\prtprocs\w32x86\jnwppr.dll
Прямое чтение C:\Windows\winsxs\x86_server-help-chm.netcfg.resources_31bf3856ad364e35_6.1.7600.16385_ru-ru_3f6e09e87e6382fd\netcfg.CHM
4. Проверка Winsock Layered Service Provider (SPI/LSP)
Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
Проверка отключена пользователем
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
Проверка отключена пользователем
7. Эвристичеcкая проверка системы
Подозрение на скрытую загрузку библиотек через AppInit_DLLs: "C:\Windows\system32\nvinit.dll"
Обнаружен вызов интерпретатора командной строки в автозапуске [DR=1] HKLM\Software\Microsoft\Windows\CurrentVersion\Run\Adobe Flash Player SU = [C:\Windows\System32\cmd.exe /k start http://3zz.info/ && exit]
Проверка завершена
8. Поиск потенциальных уязвимостей
>> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)
> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
>> Безопасность: к ПК разрешен доступ анонимного пользователя
Проверка завершена
9. Мастер поиска и устранения проблем
>> Таймаут завершения процессов находится за пределами допустимых значений
>> Таймаут завершения служб находится за пределами допустимых значений
Проверка завершена
Просканировано файлов: 136444, извлечено из архивов: 103908, найдено вредоносных программ 0, подозрений - 0
Сканирование завершено в 28.03.2013 20:08:22
!!! Внимание !!! Восстановлено 4 функций KiST в ходе работы антируткита
Это может нарушить нормальную работу ряда программ, поэтому настоятельно рекомендуется перезагрузить компьютер
Сканирование длилось 00:15:07
Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
то Вы можете обратиться на форум http://forum.kaspersky.com/index.php?showforum=18
Создание архива с файлами из карантина
Создание архива с файлами из карантина завершено
Выполняется исследование системы
Исследование системы завершено
Команды скрипта
Добавить в скрипт команды: