Протокол исследования системы

AVZ 4.39 http://z-oleg.com/secur/avz/

Список процессов

Имя файлаPIDОписаниеCopyrightMD5Информация
388  ???,ошибка получения информации о файле
Командная строка:
468  ???,ошибка получения информации о файле
Командная строка:
648  ???,ошибка получения информации о файле
Командная строка:
1184  ???,ошибка получения информации о файле
Командная строка:
1240  ???,ошибка получения информации о файле
Командная строка:
1248  ???,ошибка получения информации о файле
Командная строка:
1928  ???,ошибка получения информации о файле
Командная строка:
2544  ???,ошибка получения информации о файле
Командная строка:
2700  ???,ошибка получения информации о файле
Командная строка:
2736  ???,ошибка получения информации о файле
Командная строка:
2996  ???,ошибка получения информации о файле
Командная строка:
3536  ???,ошибка получения информации о файле
Командная строка:
3556  ???,ошибка получения информации о файле
Командная строка:
3660  ???,ошибка получения информации о файле
Командная строка:
3720  ???,ошибка получения информации о файле
Командная строка:
3744  ???,ошибка получения информации о файле
Командная строка:
3764  ???,ошибка получения информации о файле
Командная строка:
4068  ???,ошибка получения информации о файле
Командная строка:
2120  ???,ошибка получения информации о файле
Командная строка:
2032  ???,ошибка получения информации о файле
Командная строка:
2260  ???,ошибка получения информации о файле
Командная строка:
2496  ???,ошибка получения информации о файле
Командная строка:
1012  ???,ошибка получения информации о файле
Командная строка:
292  ???,ошибка получения информации о файле
Командная строка:
900  ???,ошибка получения информации о файле
Командная строка:
3656  ???,ошибка получения информации о файле
Командная строка:
3896  ???,ошибка получения информации о файле
Командная строка:
944  ???,ошибка получения информации о файле
Командная строка:
4148  ???,ошибка получения информации о файле
Командная строка:
4204  ???,ошибка получения информации о файле
Командная строка:
4212  ???,ошибка получения информации о файле
Командная строка:
4372  ???,ошибка получения информации о файле
Командная строка:
4456  ???,ошибка получения информации о файле
Командная строка:
4472  ???,ошибка получения информации о файле
Командная строка:
4492  ???,ошибка получения информации о файле
Командная строка:
4516  ???,ошибка получения информации о файле
Командная строка:
4552  ???,ошибка получения информации о файле
Командная строка:
4688  ???,ошибка получения информации о файле
Командная строка:
4916  ???,ошибка получения информации о файле
Командная строка:
4924  ???,ошибка получения информации о файле
Командная строка:
5292  ???,ошибка получения информации о файле
Командная строка:
5400  ???,ошибка получения информации о файле
Командная строка:
5960  ???,ошибка получения информации о файле
Командная строка:
6064  ???,ошибка получения информации о файле
Командная строка:
4920  ???,ошибка получения информации о файле
Командная строка:
4876  ???,ошибка получения информации о файле
Командная строка:
5072  ???,ошибка получения информации о файле
Командная строка:
4112  ???,ошибка получения информации о файле
Командная строка:
2228  ???,ошибка получения информации о файле
Командная строка:
5300  ???,ошибка получения информации о файле
Командная строка:
1256  ???,ошибка получения информации о файле
Командная строка:
4356  ???,ошибка получения информации о файле
Командная строка:
2848  ???,ошибка получения информации о файле
Командная строка:
3104  ???,ошибка получения информации о файле
Командная строка:
4484  ???,ошибка получения информации о файле
Командная строка:
1244  ???,ошибка получения информации о файле
Командная строка:
3560  ???,ошибка получения информации о файле
Командная строка:
6036  ???,ошибка получения информации о файле
Командная строка:
1868  ???,ошибка получения информации о файле
Командная строка:
5408  ???,ошибка получения информации о файле
Командная строка:
3664  ???,ошибка получения информации о файле
Командная строка:
5640  ???,ошибка получения информации о файле
Командная строка:
3204  ???,ошибка получения информации о файле
Командная строка:
5088  ???,ошибка получения информации о файле
Командная строка:
5516  ???,ошибка получения информации о файле
Командная строка:
d:\distr\Для наладки\avz4.39.ru\avz.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
5760Антивирусная утилита AVZАнтивирусная утилита AVZ??747.00 кб, rsAh,
создан: 06.12.2012 05:00:10,
изменен: 20.05.2012 09:51:48,
имя содержит национальные символы
Командная строка:
"D:\Distr\Для наладки\avz4.39.ru\avz.exe"
c:\program files\nvidia corporation\nvidia update core\daemonu.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1984NVIDIA Settings Update Manager(C) NVIDIA Corporation. All rights reserved.??2021.78 кб, rsAh,
создан: 06.12.2012 04:13:13,
изменен: 19.01.2013 06:50:09
Командная строка:
"C:\Program Files\NVIDIA Corporation\NVIDIA Update Core\daemonu.exe"
c:\windows\system32\dwm.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
3784Диспетчер окон рабочего стола© Корпорация Майкрософт. все права защищены.??90.50 кб, rsAh,
создан: 14.07.2009 03:24:23,
изменен: 14.07.2009 05:14:19
Командная строка:
"C:\Windows\system32\Dwm.exe"
c:\program files\eset\eset endpoint antivirus\egui.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
4076ESET Main GUICopyright (c) ESET, spol. s r.o. 1992-2012. All rights reserved.??3080.53 кб, rsAh,
создан: 04.07.2012 08:17:34,
изменен: 04.07.2012 08:17:34
Командная строка:
"C:\Program Files\ESET\ESET Endpoint Antivirus\egui.exe" /hide /waitservice
c:\program files\eset\eset endpoint antivirus\ekrn.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1848ESET ServiceCopyright (c) ESET, spol. s r.o. 1992-2012. All rights reserved.??976.27 кб, rsAh,
создан: 04.07.2012 08:17:42,
изменен: 04.07.2012 08:17:42
Командная строка:
"C:\Program Files\ESET\ESET Endpoint Antivirus\ekrn.exe"
c:\program files\icn\icnet\icnconnect.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
2092ICN Connector2005-2007 (c) ICN organization. All rights reserved.??256.00 кб, rsAh,
создан: 17.05.2009 13:56:42,
изменен: 17.05.2009 13:56:42
Командная строка:
"C:\Program Files\ICN\ICNet\icnconnect.exe"
c:\program files\common files\java\java update\jusched.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1724Java(TM) Update SchedulerCopyright (C) 2004??246.92 кб, rsAh,
создан: 03.07.2012 09:04:54,
изменен: 03.07.2012 09:04:54
Командная строка:
"C:\Program Files\Common Files\Java\Java Update\jusched.exe"
d:\program files\autodesk\inventor 2012\moldflow\bin\mitsijm.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1880Autodesk Moldflow CAE SoftwareCopyright (c) Autodesk, Inc.??566.81 кб, rsAh,
создан: 10.10.2012 16:00:00,
изменен: 10.10.2012 16:00:00
Командная строка:
"D:\Program Files\Autodesk\Inventor 2012\Moldflow\bin\mitsijm.exe"
c:\program files\iobit\advanced systemcare 6\monitor.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
3844Advanced SystemCare 6 MonitorCopyright(C) 2005-2013??687.31 кб, rsAh,
создан: 20.02.2013 01:25:28,
изменен: 15.01.2013 18:47:28
Командная строка:
"C:\Program Files\IObit\Advanced SystemCare 6\Monitor.exe"
c:\program files\nvidia corporation\nvidia update core\nvtmru.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
2084NVIDIA NvTmru Application(C) NVIDIA Corporation. All rights reserved.??1102.78 кб, rsAh,
создан: 18.02.2013 03:02:40,
изменен: 19.01.2013 06:51:31
Командная строка:
"C:\Program Files\NVIDIA Corporation\NVIDIA Update Core\NvTmru.exe" -f "C:\ProgramData\NVIDIA\Updatus\NvTmru\nvtmru.dat"
c:\windows\system32\nvvsvc.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
892NVIDIA Driver Helper Service, Version 314.22(C) 2013 NVIDIA Corporation. All rights reserved.??619.28 кб, rsAh,
создан: 06.12.2012 04:13:02,
изменен: 15.03.2013 06:59:27
Командная строка:
"C:\Windows\system32\nvvsvc.exe"
c:\windows\system32\nvvsvc.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
336NVIDIA Driver Helper Service, Version 314.22(C) 2013 NVIDIA Corporation. All rights reserved.??619.28 кб, rsAh,
создан: 06.12.2012 04:13:02,
изменен: 15.03.2013 06:59:27
Командная строка:
C:\Windows\system32\nvvsvc.exe -session -first
c:\program files\nvidia corporation\display\nvxdsync.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
164NVIDIA User Experience Driver Component(C) 2013 NVIDIA Corporation. All rights reserved.??846.28 кб, rsAh,
создан: 06.12.2012 04:13:01,
изменен: 15.03.2013 06:59:31
Командная строка:
"C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe"
c:\windows\system32\pnkbstra.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
356  ??73.38 кб, rsAh,
создан: 19.03.2013 22:42:46,
изменен: 19.03.2013 22:42:46
Командная строка:
C:\Windows\system32\PnkBstrA.exe
c:\windows\system32\services.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
708Приложение служб и контроллеров© Корпорация Майкрософт. Все права защищены.??253.00 кб, rsAh,
создан: 14.07.2009 03:11:26,
изменен: 14.07.2009 05:14:36
Командная строка:
C:\Windows\system32\services.exe
c:\program files\windows sidebar\sidebar.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
168Гаджеты рабочего стола Windows© Корпорация Майкрософт. Все права защищены.??1146.50 кб, rsAh,
создан: 21.11.2010 01:29:41,
изменен: 21.11.2010 01:29:41
Командная строка:
"C:\Program Files\Windows Sidebar\sidebar.exe" /autoRun
c:\windows\system32\spoolsv.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1612Диспетчер очереди печати© Корпорация Майкрософт. Все права защищены.??310.00 кб, rsAh,
создан: 21.11.2010 01:29:06,
изменен: 21.11.2010 01:29:06
Командная строка:
C:\Windows\System32\spoolsv.exe
d:\program files\steam\steam.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
2608Steam Client Bootstrapper (buildbot_winslave04_steam_steam_rel_client_win32@winslave04)Copyright (C) 2010 Valve Corporation??1592.91 кб, rsAh,
создан: 19.11.2012 17:03:24,
изменен: 26.03.2013 09:54:28
Командная строка:
"D:\Program Files\Steam\Steam.exe" -silent
c:\program files\common files\steam\steamservice.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
4976Steam Client Service (buildbot_winslave04_steam_steam_rel_client_win32@winslave04)Copyright (C) 2007??530.91 кб, rsAh,
создан: 29.12.2012 19:11:34,
изменен: 26.03.2013 09:54:28
Командная строка:
"C:\Program Files\Common Files\Steam\SteamService.exe" /RunAsService
c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1140Хост-процесс для служб Windows© Корпорация Майкрософт. Все права защищены.??20.50 кб, rsAh,
создан: 14.07.2009 03:19:28,
изменен: 14.07.2009 05:14:41
Командная строка:
C:\Windows\system32\svchost.exe -k netsvcs
c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
932Хост-процесс для служб Windows© Корпорация Майкрософт. Все права защищены.??20.50 кб, rsAh,
создан: 14.07.2009 03:19:28,
изменен: 14.07.2009 05:14:41
Командная строка:
C:\Windows\system32\svchost.exe -k RPCSS
c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1640Хост-процесс для служб Windows© Корпорация Майкрософт. Все права защищены.??20.50 кб, rsAh,
создан: 14.07.2009 03:19:28,
изменен: 14.07.2009 05:14:41
Командная строка:
C:\Windows\system32\svchost.exe -k LocalServiceNoNetwork
c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
3052Хост-процесс для служб Windows© Корпорация Майкрософт. Все права защищены.??20.50 кб, rsAh,
создан: 14.07.2009 03:19:28,
изменен: 14.07.2009 05:14:41
Командная строка:
C:\Windows\System32\svchost.exe -k secsvcs
c:\windows\system32\taskeng.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
3736Обработчик планировщика заданий© Корпорация Майкрософт. Все права защищены.??187.50 кб, rsAh,
создан: 21.11.2010 01:29:06,
изменен: 21.11.2010 01:29:06
Командная строка:
taskeng.exe {5FE4DC76-5741-4C4E-8F16-5F19241DC6BA}S-1-5-21-1370578985-54656493-689965460-1000:Zdan94\Ждан:Interactive:Highest[1]
c:\windows\system32\wlanext.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1472Инфраструктура расширяемости беспроводной локальной сети Windows 802.11© Корпорация Майкрософт. Все права защищены.??75.50 кб, rsAh,
создан: 14.07.2009 03:51:56,
изменен: 14.07.2009 05:14:46
Командная строка:
C:\Windows\system32\WLANExt.exe 3347424
Обнаружено:113, из них опознаны как безопасные 42
Имя модуляHandleОписаниеCopyrightMD5Используется процессами
C:\Program Files\Common Files\Intel\WirelessCommon\Libeay32.dll
Скрипт: Kарантин, Удалить, Удалить через BC
268435456OpenSSL Shared LibraryCopyright © 1998-2005 The OpenSSL Project. Copyright © 1995-1998 Eric A. Young, Tim J. Hudson. All rights reserved.--1472
C:\Program Files\Common Files\Intel\WirelessCommon\PsRegApi.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1931018240Intel(R) PROSet/Wireless Registry API ModuleCopyright (c) Intel Corporation 1999-2011--1472
C:\Program Files\Common Files\Intel\WirelessCommon\TraceApi.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1930756096Intel(R) PROSet/Wireless Trace API ModuleCopyright (c) Intel Corporation 1999-2011--1472
C:\Program Files\Intel\WiFi\bin\IntStngs.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1839988736Intel(R) PROSet/Wireless Application Settings ModuleCopyright (c) Intel Corporation 1999-2011--1472
C:\Program Files\Intel\WiFi\bin\IWMSPROV.DLL
Скрипт: Kарантин, Удалить, Удалить через BC
1840119808Intel PROSet/Wireless IWMS ProviderCopyright (c) Intel Corporation 1999-2011--1472
C:\Program Files\Intel\WiFi\bin\KmmdlPlugins\ccxplugin.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1930362880Intel(R) PROSet/Wireless CCX Plugin ModuleCopyright (c) Intel Corporation 2007-2011--1472
C:\Program Files\Intel\WiFi\bin\KmmdlPlugins\IHVWPSPlugin.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1927872512Intel(R) PROSet/Wireless WSC Plugin ModuleCopyright (c) Intel Corporation 2007-2011--1472
C:\Program Files\Intel\WiFi\bin\KmmdlPlugins\P2PSupplicantPlugin.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1891106816Intel(R) PROSet/Wireless Supplicant PluginCopyright (c) Intel Corporation 2007-2010--1472
C:\Program Files\Intel\WiFi\bin\KmmdlPlugins\PanAuthenticator.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1870200832Intel(R) My WiFi PAN AuthenticatorCopyright (c) Intel Corporation 2007-2011--1472
C:\Program Files\Intel\WiFi\bin\P2PSupplicant.dll
Скрипт: Kарантин, Удалить, Удалить через BC
24379392P2P Supplicant Dynamic Link LibraryCopyright (C) 2010-2011--1472
C:\Program Files\NVIDIA Corporation\CoProcManager\_etoured.dll
Скрипт: Kарантин, Удалить, Удалить через BC
251658240  --5760, 3784, 4076, 2092, 1724, 3844, 2084, 164, 168, 2608, 3736
C:\Program Files\NVIDIA Corporation\Display\NvSmartMax.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1925513216NVIDIA Smart Maximize Helper(C) NVIDIA Corporation. All rights reserved.--164
C:\Program Files\NVIDIA Corporation\Display\NvUI.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1858994176NVIDIA User Experience Driver Component(C) 2013 NVIDIA Corporation. All rights reserved.--164
C:\Program Files\NVIDIA Corporation\Display\nvxdapix.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1862336512NVIDIA User Experience Driver Component(C) 2013 NVIDIA Corporation. All rights reserved.--164
C:\Program Files\NVIDIA Corporation\Display\nvxdbat.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1919090688NVIDIA User Experience Driver Component(C) 2013 NVIDIA Corporation. All rights reserved.--892, 336, 164
C:\Program Files\NVIDIA Corporation\Display\nvxdplcy.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1835728896NVIDIA User Experience Driver Component(C) 2013 NVIDIA Corporation. All rights reserved.--336, 164
C:\ProgramData\Microsoft\Windows Defender\Definition Updates\{18A7F2CB-2947-42ED-81AB-6C4A07500349}\mpengine.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1806565376Microsoft Malware Protection Engine© Microsoft Corporation. All rights reserved.--3052
C:\ProgramData\NVIDIA\Updatus\ApplicationOntology\Ontology.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1848705024Application Ontology library(C) 2013 NVIDIA Corporation. All rights reserved.--1984
C:\Windows\system32\BfLLR.dll
Скрипт: Kарантин, Удалить, Удалить через BC
268435456BFLLR Dynamic LibraryCopyright (C) 2006-2010 Bigfoot Networks, Inc.--1984, 1848, 2092, 1880, 356, 708, 1612, 2608, 1140, 932, 1640
C:\Windows\system32\D3D10SDKLayers.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1780088832Direct3D 10.1 SDK Layers© Microsoft Corporation. All rights reserved.--3784
C:\Windows\System32\IWMSSvc.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1939472384Intel(R) Wireless Management ServiceCopyright (c) Intel Corporation 1999-2011--1472
C:\Windows\system32\NVSVC.DLL
Скрипт: Kарантин, Удалить, Удалить через BC
1866530816NVIDIA Driver Helper Service, Version 314.22(C) 2013 NVIDIA Corporation. All rights reserved.--336
C:\Windows\system32\NVSVCR.DLL
Скрипт: Kарантин, Удалить, Удалить через BC
1836974080NVIDIA Driver Helper Service, Version 314.22(C) 2013 NVIDIA Corporation. All rights reserved.--336
D:\Program Files\Steam\bin\chromehtml.DLL
Скрипт: Kарантин, Удалить, Удалить через BC
1723072512  --2608
D:\Program Files\Steam\bin\filesystem_steam.DLL
Скрипт: Kарантин, Удалить, Удалить через BC
1904738304FileSystem_Steam.dll (buildbot_winslave04_steam_steam_rel_client_win32@winslave04)Copyright (C) 2005 Valve Corpration--2608
d:\program files\steam\bin\friendsui.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1681129472Steam Friends UI (buildbot_winslave04_steam_steam_rel_client_win32@winslave04)Copyright (C) 2005 Valve Corporation--2608
D:\Program Files\Steam\bin\libcef.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1698168832Chromium Embedded Framework (CEF) Dynamic Link LibraryCopyright (C) 2013 The Chromium Embedded Framework Authors--2608
d:\program files\steam\bin\serverbrowser.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1679294464Steam Server Browser Library (buildbot_winslave04_steam_steam_rel_client_win32@winslave04)Copyright (C) 2008 Valve Corporation--2608
D:\Program Files\Steam\bin\SteamService.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1684996096Steam Client Service Library (buildbot_winslave04_steam_steam_rel_client_win32@winslave04)Copyright (C) 2007--4976
D:\Program Files\Steam\bin\vgui2_s.DLL
Скрипт: Kарантин, Удалить, Удалить через BC
1724973056vgui2_s.dll (buildbot_winslave04_steam_steam_rel_client_win32@winslave04)Copyright (C) 2007 Valve Corporation--2608
D:\Program Files\Steam\crashhandler.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1906966528Steam Crash Handler Library (buildbot_winslave04_steam_steam_rel_client_win32@winslave04)Copyright (C) 2010--2608, 4976
D:\Program Files\Steam\SDL2.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1906245632SDLCopyright © 2013 Sam Lantinga--2608
D:\Program Files\Steam\steam.dll
Скрипт: Kарантин, Удалить, Удалить через BC
805306368Steam Client Engine© Copyright 2000-2003 Valve Corporation All rights reserved.--2608
D:\Program Files\Steam\steamclient.dll
Скрипт: Kарантин, Удалить, Удалить через BC
939524096Steamclient.dll (buildbot_winslave04_steam_steam_rel_client_win32@winslave04)Copyright (C) 2005 Valve Corporation--2608
D:\Program Files\Steam\steamui.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1754660864SteamUI Dynamic Link Library (buildbot_winslave04_steam_steam_rel_client_win32@winslave04)Copyright (C) 2007--2608
D:\Program Files\Steam\tier0_s.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1726873600tier0_s Dynamic Link Library (buildbot_winslave04_steam_steam_rel_client_win32@winslave04)Copyright (C) 2007--2608, 4976
D:\Program Files\Steam\vstdlib_s.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1903951872vstdlib_ s.dll (buildbot_winslave04_steam_steam_rel_client_win32@winslave04)Copyright (C) 2005 Valve Corporation--2608, 4976
Обнаружено модулей:517, из них опознаны как безопасные 480

Модули пространства ядра

МодульБазовый адресРазмер в памятиОписаниеПроизводитель
C:\Windows\System32\Drivers\dump_dumpfve.sys
Скрипт: Kарантин, Удалить, Удалить через BC
DB7E1000011000 (69632)
C:\Windows\System32\Drivers\dump_iaStor.sys
Скрипт: Kарантин, Удалить, Удалить через BC
CE4000002B5000 (2838528)
Обнаружено модулей - 210, опознано как безопасные - 208

Службы

СлужбаОписаниеСтатусФайлГруппаЗависимости
nvsvc
Служба: Стоп, Удалить, Отключить, Удалить через BC
NVIDIA Display Driver ServiceРаботаетC:\Windows\system32\nvvsvc.exe
Скрипт: Kарантин, Удалить, Удалить через BC
Video 
Steam Client Service
Служба: Стоп, Удалить, Отключить, Удалить через BC
Steam Client ServiceРаботаетC:\Program Files\Common Files\Steam\SteamService.exe
Скрипт: Kарантин, Удалить, Удалить через BC
  
2GISUpdateService
Служба: Стоп, Удалить, Отключить, Удалить через BC
2GIS UpdateServiceНе запущенC:\Program Files\2gis\3.0\2GISUpdateService.exe
Скрипт: Kарантин, Удалить, Удалить через BC
 RpcSs
AMPPALR3
Служба: Стоп, Удалить, Отключить, Удалить через BC
Intel® Centrino® Wireless Bluetooth® + High Speed ServiceНе запущенC:\Program Files\Intel\BluetoothHS\BTHSAmpPalService.exe
Скрипт: Kарантин, Удалить, Удалить через BC
  
aspnet_state
Служба: Стоп, Удалить, Отключить, Удалить через BC
Служба состояний ASP.NETНе запущенC:\Windows\Microsoft.NET\Framework\v4.0.30319\aspnet_state.exe
Скрипт: Kарантин, Удалить, Удалить через BC
  
Bluetooth Device Monitor
Служба: Стоп, Удалить, Отключить, Удалить через BC
Bluetooth Device MonitorНе запущенC:\Program Files\Intel\Bluetooth\devmonsrv.exe
Скрипт: Kарантин, Удалить, Удалить через BC
 RPCSS
Bluetooth Media Service
Служба: Стоп, Удалить, Отключить, Удалить через BC
Bluetooth Media ServiceНе запущенC:\Program Files\Intel\Bluetooth\mediasrv.exe
Скрипт: Kарантин, Удалить, Удалить через BC
 bthserv
Bluetooth OBEX Service
Служба: Стоп, Удалить, Отключить, Удалить через BC
Bluetooth OBEX ServiceНе запущенC:\Program Files\Intel\Bluetooth\obexsrv.exe
Скрипт: Kарантин, Удалить, Удалить через BC
 bthserv
BTHSSecurityMgr
Служба: Стоп, Удалить, Отключить, Удалить через BC
Intel(R) Centrino(R) Wireless Bluetooth(R) + High Speed Security ServiceНе запущенC:\Program Files\Intel\BluetoothHS\BTHSSecurityMgr.exe
Скрипт: Kарантин, Удалить, Удалить через BC
 RPCSS
EvtEng
Служба: Стоп, Удалить, Отключить, Удалить через BC
Intel(R) PROSet/Wireless Event LogНе запущенC:\Program Files\Intel\WiFi\bin\EvtEng.exe
Скрипт: Kарантин, Удалить, Удалить через BC
  
fussvc
Служба: Стоп, Удалить, Отключить, Удалить через BC
Windows App Certification Kit Fast User Switching Utility ServiceНе запущенC:\Program Files\Windows Kits\8.0\App Certification Kit\fussvc.exe
Скрипт: Kарантин, Удалить, Удалить через BC
  
IconMan_R
Служба: Стоп, Удалить, Отключить, Удалить через BC
IconMan_RНе запущенC:\Program Files\Realtek\Realtek PCIE Card Reader\RIconMan.exe
Скрипт: Kарантин, Удалить, Удалить через BC
  
MozillaMaintenance
Служба: Стоп, Удалить, Отключить, Удалить через BC
Mozilla Maintenance ServiceНе запущенC:\Program Files\Mozilla Maintenance Service\maintenanceservice.exe
Скрипт: Kарантин, Удалить, Удалить через BC
  
MyWiFiDHCPDNS
Служба: Стоп, Удалить, Отключить, Удалить через BC
Wireless PAN DHCP ServerНе запущенC:\Program Files\Intel\WiFi\bin\PanDhcpDns.exe
Скрипт: Kарантин, Удалить, Удалить через BC
 RPCSS
NetMsmqActivator
Служба: Стоп, Удалить, Отключить, Удалить через BC
Адаптер прослушивателя Net.MsmqНе запущенC:\Windows\Microsoft.NET\Framework\v4.0.30319\SMSvcHost.exe
Скрипт: Kарантин, Удалить, Удалить через BC
 was
NetPipeActivator
Служба: Стоп, Удалить, Отключить, Удалить через BC
Адаптер прослушивателя Net.PipeНе запущенC:\Windows\Microsoft.NET\Framework\v4.0.30319\SMSvcHost.exe
Скрипт: Kарантин, Удалить, Удалить через BC
 was
NetTcpActivator
Служба: Стоп, Удалить, Отключить, Удалить через BC
Адаптер прослушивателя Net.TcpНе запущенC:\Windows\Microsoft.NET\Framework\v4.0.30319\SMSvcHost.exe
Скрипт: Kарантин, Удалить, Удалить через BC
 was
NetTcpPortSharing
Служба: Стоп, Удалить, Отключить, Удалить через BC
Служба общего доступа к портам Net.TcpНе запущенC:\Windows\Microsoft.NET\Framework\v4.0.30319\SMSvcHost.exe
Скрипт: Kарантин, Удалить, Удалить через BC
  
Qualcomm Atheros Killer Service
Служба: Стоп, Удалить, Отключить, Удалить через BC
Qualcomm Atheros Killer ServiceНе запущенC:\Program Files\Qualcomm Atheros\Killer Network Manager\BFNService.exe
Скрипт: Kарантин, Удалить, Удалить через BC
  
RegSrvc
Служба: Стоп, Удалить, Отключить, Удалить через BC
Intel(R) PROSet/Wireless Registry ServiceНе запущенC:\Program Files\Common Files\Intel\WirelessCommon\RegSrvc.exe
Скрипт: Kарантин, Удалить, Удалить через BC
 RPCSS
Te.Service
Служба: Стоп, Удалить, Отключить, Удалить через BC
Te.ServiceНе запущенC:\Program Files\Windows Kits\8.0\Testing\Runtimes\TAEF\Wex.Services.exe
Скрипт: Kарантин, Удалить, Удалить через BC
 RpcSs
Обнаружено - 184, опознано как безопасные - 163

Драйверы

СлужбаОписаниеСтатусФайлГруппаЗависимости
ICNetTrafficControl
Драйвер: Выгрузить, Удалить, Отключить, Удалить через BC
A?aeaa? eiio?iy o?aooeea InternetНе запущенC:\Windows\system32\drivers\icnet.sys
Скрипт: Kарантин, Удалить, Удалить через BC
  
VGPU
Драйвер: Выгрузить, Удалить, Отключить, Удалить через BC
VGPUНе запущенC:\Windows\system32\drivers\rdvgkmd.sys
Скрипт: Kарантин, Удалить, Удалить через BC
  
VSPerfDrv110
Драйвер: Выгрузить, Удалить, Отключить, Удалить через BC
Performance Tools Driver 11.0Не запущенD:\Program Files\Microsoft Visual Studio 11.0\Team Tools\Performance Tools\VSPerfDrv110.sys
Скрипт: Kарантин, Удалить, Удалить через BC
  
Обнаружено - 285, опознано как безопасные - 282

Автозапуск

Имя файлаСтатусМетод запускаОписание
C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe
Скрипт: Kарантин, Удалить, Удалить через BC
ОтключенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Run-, Adobe Reader Speed Launcher
Удалить
C:\Program Files\Common Files\Steam\SteamService.exe
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Application\Steam Client Service, EventMessageFile
C:\Program Files\IObit\IObit Malware Fighter\IMF.exe
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Run, IObit Malware Fighter
Удалить
C:\Program Files\Intel\Bluetooth\BleServicesCtrl.exe
Скрипт: Kарантин, Удалить, Удалить через BC
ОтключенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Run-, BLEServicesCtrl
Удалить
C:\Program Files\Intel\Bluetooth\btmshell.dll
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {9D843851-50AA-46EE-829A-784DEBA4716C}
Удалить
C:\Program Files\Intel\Bluetooth\btmshell.dll
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {B8DA2B41-7468-4E82-B62C-CB4A0C9158FE}
Удалить
C:\Program Files\Intel\Bluetooth\btmshell.dll
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {0A7D34C2-E9DA-48A1-9E34-0CDFC2DE3B44}
Удалить
C:\Program Files\Intel\WiFi\bin\iproset.cpl
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows\CurrentVersion\Control Panel\Cpls, PROSet Tools
Удалить
C:\Program Files\NVIDIA Corporation\Display\nvui.dll
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {A70C977A-BF00-412C-90B7-034C51DA2439}
Удалить
C:\Windows\system32\nv3dappshext.dll
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {A929C4CE-FD36-4270-B4F5-34ECAC5BD63C}
Удалить
C:\Windows\system32\nv3dappshext.dll
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {E97DEC16-A50D-49bb-AE24-CF682282E08D}
Удалить
C:\Windows\system32\nvshext.dll
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {3D1975AF-48C6-4f8e-A182-BE0E08FA86A9}
Удалить
C:\Windows\system32\psxss.exe
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, System\CurrentControlSet\Control\Session Manager\SubSystems, Posix
D:\Program Files\Steam\steam.exe
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_CURRENT_USER, Software\Microsoft\Windows\CurrentVersion\Run, Steam
Удалить
D:\Program Files\Steam\steam.exe
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_USERS, S-1-5-21-1370578985-54656493-689965460-1001\Software\Microsoft\Windows\CurrentVersion\Run, Steam
Удалить
EventLogMessages.dll
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\PreEmptive\PreEmptiveAnalytics, EventMessageFile
c:\users\Ждан\appdata\local\temp\6B73E1B7-51F85628-562DA473-35280787\i2lti4mf.exe
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Doctor Web\DrWebARKDaemon, EventMessageFile
c:\users\Ждан\appdata\local\temp\6B73E1B7-51F85628-562DA473-35280787\imn9yyus.exe
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Doctor Web\Dr.Web Engine, EventMessageFile
progman.exe
Скрипт: Kарантин, Удалить, Удалить через BC
ОтключенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot-, shell
Удалить
vgafix.fon
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, fixedfon.fon
Удалить
vgaoem.fon
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, oemfonts.fon
Удалить
vgasys.fon
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, fonts.fon
Удалить
Обнаружено элементов автозапуска - 798, опознано как безопасные - 776

Модули расширения Internet Explorer (BHO, панели ...)

Имя файлаТипОписаниеПроизводительCLSID
C:\Program Files\Java\jre7\bin\ssv.dll
Скрипт: Kарантин, Удалить, Удалить через BC
BHOJava(TM) Platform SE binaryCopyright © 2013{761497BB-D6F0-462C-B6EB-D4DAF1D92D43}
Удалить
C:\Program Files\Java\jre7\bin\jp2ssv.dll
Скрипт: Kарантин, Удалить, Удалить через BC
BHOJava(TM) Platform SE binaryCopyright © 2013{DBC80044-A445-435b-BC74-9C25C1C588A9}
Удалить
Обнаружено элементов - 9, опознано как безопасные - 7

Модули расширения проводника

Имя файлаНазначениеОписаниеПроизводительCLSID
C:\Program Files\NVIDIA Corporation\Display\nvui.dll
Скрипт: Kарантин, Удалить, Удалить через BC
NvCpl DesktopContext ClassNVIDIA User Experience Driver Component(C) 2013 NVIDIA Corporation. All rights reserved.{A70C977A-BF00-412C-90B7-034C51DA2439}
Удалить
C:\Windows\system32\nvshext.dll
Скрипт: Kарантин, Удалить, Удалить через BC
NVIDIA Play On My TV Context Menu ExtensionNVIDIA Display Shell Extension(C) 2013 NVIDIA Corporation. All rights reserved.{3D1975AF-48C6-4f8e-A182-BE0E08FA86A9}
Удалить
C:\Windows\system32\nv3dappshext.dll
Скрипт: Kарантин, Удалить, Удалить через BC
NvAppShExt extensionNVIDIA Shell Extensions(C) 2013 NVIDIA Corporation. All rights reserved.{A929C4CE-FD36-4270-B4F5-34ECAC5BD63C}
Удалить
C:\Windows\system32\nv3dappshext.dll
Скрипт: Kарантин, Удалить, Удалить через BC
OpenGLShExt extensionNVIDIA Shell Extensions(C) 2013 NVIDIA Corporation. All rights reserved.{E97DEC16-A50D-49bb-AE24-CF682282E08D}
Удалить
C:\Program Files\Intel\Bluetooth\btmshell.dll
Скрипт: Kарантин, Удалить, Удалить через BC
Bluetooth Property Page ExtensionBluetooth Shell ExtensionCopyright 2012 Motorola Solutions, Inc.{9D843851-50AA-46EE-829A-784DEBA4716C}
Удалить
C:\Program Files\Intel\Bluetooth\btmshell.dll
Скрипт: Kарантин, Удалить, Удалить через BC
Bluetooth Context Menu ExtensionBluetooth Shell ExtensionCopyright 2012 Motorola Solutions, Inc.{B8DA2B41-7468-4E82-B62C-CB4A0C9158FE}
Удалить
C:\Program Files\Intel\Bluetooth\btmshell.dll
Скрипт: Kарантин, Удалить, Удалить через BC
Bluetooth Send To WizardBluetooth Shell ExtensionCopyright 2012 Motorola Solutions, Inc.{0A7D34C2-E9DA-48A1-9E34-0CDFC2DE3B44}
Удалить
WebCheck{E6FB5E20-DE35-11CF-9C87-00AA005127ED}
Удалить
Обнаружено элементов - 26, опознано как безопасные - 18

Модули расширения системы печати (мониторы печати, провайдеры)

Имя файлаТипНаименованиеОписаниеПроизводитель
Обнаружено элементов - 8, опознано как безопасные - 8

Задания планировщика задач Task Scheduler

Имя файлаИмя заданияСостояние заданияОписаниеПроизводитель
Обнаружено элементов - 0, опознано как безопасные - 0

Настройки SPI/LSP

Поставщики пространства имен (NSP)
ПоставщикСтатусИсп. файлОписаниеGUID
Обнаружено - 6, опознано как безопасные - 6
Поставщики транспортных протоколов (TSP, LSP)
ПоставщикИсп. файлОписание
BfLLR over [MSAFD Tcpip [TCP/IP]]C:\Windows\system32\BfLLR.dll
Скрипт: Kарантин, Удалить, Удалить через BC
Copyright (C) 2006-2010 Bigfoot Networks, Inc.
BfLLR over [MSAFD Tcpip [UDP/IP]]C:\Windows\system32\BfLLR.dll
Скрипт: Kарантин, Удалить, Удалить через BC
Copyright (C) 2006-2010 Bigfoot Networks, Inc.
BfLLR over [MSAFD Tcpip [TCP/IPv6]]C:\Windows\system32\BfLLR.dll
Скрипт: Kарантин, Удалить, Удалить через BC
Copyright (C) 2006-2010 Bigfoot Networks, Inc.
BfLLR over [MSAFD Tcpip [UDP/IPv6]]C:\Windows\system32\BfLLR.dll
Скрипт: Kарантин, Удалить, Удалить через BC
Copyright (C) 2006-2010 Bigfoot Networks, Inc.
BfLLRC:\Windows\system32\BfLLR.dll
Скрипт: Kарантин, Удалить, Удалить через BC
Copyright (C) 2006-2010 Bigfoot Networks, Inc.
Обнаружено - 35, опознано как безопасные - 30
Результаты автоматического анализа настроек SPI
Настройки LSP проверены. Ошибок не обнаружено

Порты TCP/UDP

ПортСтатусRemote HostRemote PortПриложениеПримечания
Порты TCP
135LISTENING0.0.0.00[932] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
445LISTENING0.0.0.00[4] System
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
2559LISTENING0.0.0.00[1984] c:\program files\nvidia corporation\nvidia update core\daemonu.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
5357LISTENING0.0.0.00[4] System
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
20704LISTENING0.0.0.00[1880] d:\program files\autodesk\inventor 2012\moldflow\bin\mitsijm.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49152LISTENING0.0.0.00[656] c:\windows\system32\wininit.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49153LISTENING0.0.0.00[1040] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49154LISTENING0.0.0.00[1140] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49155LISTENING0.0.0.00[728] c:\windows\system32\lsass.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49156LISTENING0.0.0.00[708] c:\windows\system32\services.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
50218CLOSE_WAIT192.168.1.180[2092] c:\program files\icn\icnet\icnconnect.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
Порты UDP
68LISTENING----[1040] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
3702LISTENING----[3024] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
3702LISTENING----[3024] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
44301LISTENING----[356] c:\windows\system32\pnkbstra.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
48000LISTENING----[1984] c:\program files\nvidia corporation\nvidia update core\daemonu.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
57098LISTENING----[2608] d:\program files\steam\steam.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
62351LISTENING----[2608] d:\program files\steam\steam.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
63793LISTENING----[3024] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 

Downloaded Program Files (DPF)

Имя файлаОписаниеПроизводительCLSIDURL загрузки
Обнаружено элементов - 1, опознано как безопасные - 1

Апплеты панели управления (CPL)

Имя файлаОписаниеПроизводитель
C:\Windows\system32\FlashPlayerCPLApp.cpl
Скрипт: Kарантин, Удалить, Удалить через BC
Adobe Flash Player Control Panel AppletCopyright © 1996 Adobe Systems Incorporated. All Rights Reserved. Adobe and Flash are either trademarks or registered trademarks in the United States and/or other countries.
Обнаружено элементов - 25, опознано как безопасные - 24

Active Setup

Имя файлаОписаниеПроизводительCLSID
Обнаружено элементов - 9, опознано как безопасные - 9

Файл HOSTS

Запись файла Hosts
127.0.0.1       localhost
Очистка файла Hosts

Протоколы и обработчики

Имя файлаТипОписаниеПроизводительCLSID
mscoree.dll
Скрипт: Kарантин, Удалить, Удалить через BC
ProtocolMicrosoft .NET Runtime Execution Engine ()© Microsoft Corporation. All rights reserved.{1E66F26B-79EE-11D2-8710-00C04F79ED0D}
Удалить
mscoree.dll
Скрипт: Kарантин, Удалить, Удалить через BC
ProtocolMicrosoft .NET Runtime Execution Engine ()© Microsoft Corporation. All rights reserved.{1E66F26B-79EE-11D2-8710-00C04F79ED0D}
Удалить
mscoree.dll
Скрипт: Kарантин, Удалить, Удалить через BC
ProtocolMicrosoft .NET Runtime Execution Engine ()© Microsoft Corporation. All rights reserved.{1E66F26B-79EE-11D2-8710-00C04F79ED0D}
Удалить
Обнаружено элементов - 16, опознано как безопасные - 13

Подозрительные объекты

ФайлОписаниеТип
C:\Windows\system32\DRIVERS\ehdrv.sys
Скрипт: Kарантин, Удалить, Удалить через BC
Подозрение на RootKitПерехватчик KernelMode
C:\Windows\system32\DRIVERS\ETD.sys
Скрипт: Kарантин, Удалить, Удалить через BC
Подозрение на RootKitПерехватчик KernelMode


Внимание !!! База поcледний раз обновлялась 05.02.2013 необходимо обновить базы при помощи автоматического обновления (Файл/Обновление баз)
Протокол антивирусной утилиты AVZ версии 4.39
Сканирование запущено в 29.03.2013 09:35:09
Загружена база: сигнатуры - 297614, нейропрофили - 2, микропрограммы лечения - 56, база от 05.02.2013 04:00
Загружены микропрограммы эвристики: 401
Загружены микропрограммы ИПУ: 9
Загружены цифровые подписи системных файлов: 515357
Режим эвристического анализатора: Средний уровень эвристики
Режим лечения: включено
Версия Windows: 6.1.7601, Service Pack 1 ; AVZ работает с правами администратора
Восстановление системы: включено
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
 Анализ kernel32.dll, таблица экспорта найдена в секции .text
 Анализ ntdll.dll, таблица экспорта найдена в секции .text
 Анализ user32.dll, таблица экспорта найдена в секции .text
Функция user32.dll:CreateWindowExW (1619) перехвачена, метод APICodeHijack.JmpTo[6F741046]
Функция user32.dll:EnumDisplayDevicesA (1737) перехвачена, метод APICodeHijack.JmpTo[6F7410C8]
 Анализ advapi32.dll, таблица экспорта найдена в секции .text
 Анализ ws2_32.dll, таблица экспорта найдена в секции .text
 Анализ wininet.dll, таблица экспорта найдена в секции .text
 Анализ rasapi32.dll, таблица экспорта найдена в секции .text
 Анализ urlmon.dll, таблица экспорта найдена в секции .text
 Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.2 Поиск перехватчиков API, работающих в KernelMode
 Драйвер успешно загружен
 SDT найдена (RVA=169B00)
 Ядро ntkrnlpa.exe обнаружено в памяти по адресу E3014000
   SDT = E317DB00
   KiST = E30921BC (401)
Функция NtCreateThread (57) перехвачена (E32F0DC6->D1F037F0), перехватчик C:\Windows\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtLoadDriver (9B) перехвачена (E31DAC14->D1F038B0), перехватчик C:\Windows\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtSetSystemInformation (15E) перехвачена (E326323C->D1F03870), перехватчик C:\Windows\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtSystemDebugControl (170) перехвачена (E329A5E2->D1F03830), перехватчик C:\Windows\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Проверено функций: 401, перехвачено: 4, восстановлено: 4
1.3 Проверка IDT и SYSENTER
 Анализ для процессора 1
 Анализ для процессора 2
 Анализ для процессора 3
 Анализ для процессора 4
CmpCallCallBacks = 00000000
 Проверка IDT и SYSENTER завершена
1.4 Поиск маскировки процессов и драйверов
Маскировка процесса с PID=388, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 388)
Маскировка процесса с PID=468, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 468)
Маскировка процесса с PID=648, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 648)
Маскировка процесса с PID=1184, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 1184)
Маскировка процесса с PID=1240, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 1240)
Маскировка процесса с PID=1248, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 1248)
Маскировка процесса с PID=1928, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 1928)
Маскировка процесса с PID=2544, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2544)
Маскировка процесса с PID=2700, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2700)
Маскировка процесса с PID=2736, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2736)
Маскировка процесса с PID=2996, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2996)
Маскировка процесса с PID=3536, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3536)
Маскировка процесса с PID=3556, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3556)
Маскировка процесса с PID=3660, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3660)
Маскировка процесса с PID=3720, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3720)
Маскировка процесса с PID=3744, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3744)
Маскировка процесса с PID=3764, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3764)
Маскировка процесса с PID=4068, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4068)
Маскировка процесса с PID=2120, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2120)
Маскировка процесса с PID=2032, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2032)
Маскировка процесса с PID=2260, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2260)
Маскировка процесса с PID=2496, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2496)
Маскировка процесса с PID=1012, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 1012)
Маскировка процесса с PID=292, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 292)
Маскировка процесса с PID=900, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 900)
Маскировка процесса с PID=3656, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3656)
Маскировка процесса с PID=3896, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3896)
Маскировка процесса с PID=944, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 944)
Маскировка процесса с PID=4148, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4148)
Маскировка процесса с PID=4204, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4204)
Маскировка процесса с PID=4212, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4212)
Маскировка процесса с PID=4372, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4372)
Маскировка процесса с PID=4456, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4456)
Маскировка процесса с PID=4472, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4472)
Маскировка процесса с PID=4492, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4492)
Маскировка процесса с PID=4516, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4516)
Маскировка процесса с PID=4552, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4552)
Маскировка процесса с PID=4688, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4688)
Маскировка процесса с PID=4916, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4916)
Маскировка процесса с PID=4924, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4924)
Маскировка процесса с PID=5292, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5292)
Маскировка процесса с PID=5400, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5400)
Маскировка процесса с PID=5960, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5960)
Маскировка процесса с PID=6064, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 6064)
Маскировка процесса с PID=4920, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4920)
Маскировка процесса с PID=4876, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4876)
Маскировка процесса с PID=5072, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5072)
Маскировка процесса с PID=4112, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4112)
Маскировка процесса с PID=2228, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2228)
Маскировка процесса с PID=5300, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5300)
Маскировка процесса с PID=1256, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 1256)
Маскировка процесса с PID=4356, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4356)
Маскировка процесса с PID=2848, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2848)
Маскировка процесса с PID=3104, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3104)
Маскировка процесса с PID=1240, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 1240)
Маскировка процесса с PID=4472, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4472)
Маскировка процесса с PID=1244, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 1244)
Маскировка процесса с PID=3560, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3560)
Маскировка процесса с PID=6036, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 6036)
Маскировка процесса с PID=1868, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 1868)
Маскировка процесса с PID=5408, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5408)
Маскировка процесса с PID=3664, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3664)
Маскировка процесса с PID=5640, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5640)
Маскировка процесса с PID=3204, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3204)
 Поиск маскировки процессов и драйверов завершен
1.5 Проверка обработчиков IRP
 Драйвер успешно загружен
\driver\Kbdclass[IRP_MJ_READ] = DAA7B5E6 -> C:\Windows\system32\DRIVERS\ETD.sys, драйвер опознан как безопасный
 Проверка завершена
2. Проверка памяти
 Количество найденных процессов: 49
 Количество загруженных модулей: 530
Проверка памяти завершена
3. Сканирование дисков
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Program Files\Samsung\Samsung ML-1640 Series\Install\PRINTER\SPL\WINXP_VISTA_64\itdrvlf.dll
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Program Files\WinZip Registry Optimizer\WinZip Registry Optimizer 2.0.72.1818 patch AoReTeam.exe
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\ProgramData\ESET\ESET Endpoint Antivirus\backup\em000_32-1049.dat.bak
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\ProgramData\Microsoft\Windows\Power Efficiency Diagnostics\energy-report.html
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\ProgramData\Package Cache\{114DEC17-C5F0-CA47-ADA8-18300DE93CDC}v8.59.25584\packages\EspC\1416fcf8d5b576c09572ed9350a4f8d9.cab
Прямое чтение C:\ProgramData\Package Cache\{1948E039-EC79-4591-951D-9867A8C14C90}v4.5.50709\packages\sdk_tools4\sdk_tools4.cab
Прямое чтение C:\ProgramData\Package Cache\{1B77AA4C-EF46-4A8A-8A4D-3B59DD01AD83}v11.0.2100.60\packages\TSqlLanguageService\TSqlLanguageService.msi
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_2.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_2.tmp
Прямое чтение C:\Windows\Temp\avz_5760_2.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\ProgramData\Package Cache\{3EB05812-4C1E-4CB2-B2BD-5DB5BEF74F0E}v11.1.20627.00\packages\SSDT\SSDT.msi
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\ProgramData\Package Cache\{60D5EF2A-4E0C-2C30-38F6-59C26E134F4A}v8.59.25584\packages\Windows_SDK\de111c3d435b0785b31b28c386ee691f.cab
Прямое чтение C:\ProgramData\Package Cache\{60D5EF2A-4E0C-2C30-38F6-59C26E134F4A}v8.59.25584\packages\Windows_SDK\f4661eda3692e166927c14c96164150a.cab
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\ProgramData\Package Cache\{631471BE-DEAB-454B-A9AC-CE3EB42C28B3}v1.0.20105.0\packages\WPT\aspnetwebpages.msi
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\ProgramData\Package Cache\{6F066545-40A2-4C38-A8F7-78581CC5C442}v1.0.20710.0\packages\WPT\WebPages1_VisualStudio11.cab
Прямое чтение C:\Windows\Temp\avz_5760_4.tmp
Прямое чтение C:\Windows\Temp\avz_5760_4.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\ProgramData\Package Cache\{7CE43CAE-B8F5-4298-8D79-FA633729263F}v4.5.50709\packages\sdk_tools4res\sdk_tools4res.cab
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\ProgramData\Package Cache\{97C4E1FC-F79B-3C6A-B0D5-7C1A8E1E69CD}v11.0.50727\packages\ultimatelp\vs_ultimatecoreres.msi
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\ProgramData\Package Cache\{AD1AEE2A-D9C0-3FAC-8D6B-B5E07B47257B}v11.0.50727\packages\vc_librarycore\cab1.cab
Прямое чтение C:\ProgramData\Package Cache\{AD1AEE2A-D9C0-3FAC-8D6B-B5E07B47257B}v11.0.50727\packages\vc_librarycore\cab11.cab
Прямое чтение C:\ProgramData\Package Cache\{AD1AEE2A-D9C0-3FAC-8D6B-B5E07B47257B}v11.0.50727\packages\vc_librarycore\cab12.cab
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_4.tmp
Прямое чтение C:\Windows\Temp\avz_5760_4.tmp
Прямое чтение C:\Windows\Temp\avz_5760_4.tmp
Прямое чтение C:\Windows\Temp\avz_5760_4.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_4.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\ProgramData\Package Cache\{BB77F576-80BF-49B5-BE0C-2120B97AA4D7}v2.0.20710.0\packages\WPT\WebPages2_VisualStudio11_RUS.cab
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\ProgramData\Package Cache\{C54737D5-AF85-3207-A4B1-E1894B26E231}v11.0.50727\packages\professionallp\cab10.cab
Прямое чтение C:\ProgramData\Package Cache\{C54737D5-AF85-3207-A4B1-E1894B26E231}v11.0.50727\packages\professionallp\cab6.cab
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\ProgramData\Package Cache\{D63588C5-B07A-4A38-9433-D58AA98237C6}v11.0.50727\packages\PerformanceCollectionTools\PerformanceCollectionTools_x86.msi
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\ProgramData\Package Cache\{DD48DCD4-2566-436A-A3D0-FF6526957F21}v5.0.61118.0\packages\Silverlight\5.0_SDK\silverlight_sdk.cab
Прямое чтение C:\ProgramData\Package Cache\{DD48DCD4-2566-436A-A3D0-FF6526957F21}v5.0.61118.0\packages\Silverlight\5.0_SDK\silverlight_sdk.msi
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_4.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_4.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\ProgramData\Package Cache\{FBBC8076-BB21-4E06-9FA0-309AEF6E35EE}v2.0.20710.0\packages\WPT\WebPages2_runtime.cab
Прямое чтение C:\Temp\ML-1640\Application\SPanel\PanelMgr\Caller64.exe
Прямое чтение C:\Temp\ML-1640\Application\SPanel\SPanel\gdiplus.dll
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Temp\ML-1640\Application\SPanel\SPanel\Help\help_DT.chm
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Temp\ML-1640\Application\SPanel\SPanel\Help\help_FI.chm
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Temp\ML-1640\Application\SPanel\SPanel\Help\help_SW.chm
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Temp\ML-1640\Printer\SPL\WINXP_2000_VISTA_32\itdrvdn.chm
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Temp\ML-1640\Printer\SPL\WINXP_2000_VISTA_32\itdrvfn.chm
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Temp\ML-1640\Printer\SPL\WINXP_2000_VISTA_32\itdrvhu.chm
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Temp\ML-1640\Printer\SPL\WINXP_2000_VISTA_32\itdrvsp.chm
Прямое чтение C:\Temp\ML-1640\Printer\SPL\WINXP_2000_VISTA_32\itdrvsw.chm
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Temp\ML-1640\Printer\SPL\WINXP_VISTA_64\itdrvab.chm
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Temp\ML-1640\Printer\SPL\WINXP_VISTA_64\itdrvit.chm
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Temp\ML-1640\Printer\SPL\WINXP_VISTA_64\itdrvsw.chm
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Temp\ML-1640\SecSNMP.dll
Прямое чтение C:\Users\hedev\AppData\Local\Temp\InstallSWTOR\data\Star Wars - The Old Republic Uninstaller.exe
Прямое чтение C:\Users\hedev\AppData\Local\Temp\InstallSWTOR\Setup.exe
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Users\Ждан\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\6I6PZSU2\xd_arbiter[2].htm
Прямое чтение C:\Users\Ждан\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ZU0R2OW5\kmpup[1].htm
Прямое чтение C:\Users\Ждан\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ZU0R2OW5\promotion-data[1].htm
Прямое чтение C:\Users\Ждан\AppData\Local\Origin\Web Cache\data7\0\4j5qs7up.d
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Users\Ждан\AppData\Roaming\DAEMON Tools Lite\MediaInfo\js\app\modules\Msw\Ajax.js
Прямое чтение C:\Users\Ждан\AppData\Roaming\DAEMON Tools Lite\MediaInfo\js\lib\backbone-0.9.2.min.js
Прямое чтение C:\Users\Ждан\AppData\Roaming\Download Master\temp\skin.dll
Прямое чтение C:\Users\Ждан\AppData\Roaming\Mozilla\Firefox\Profiles\cv0wkgjm.default\extensions\adblockpopups@jessehakanen.net.xpi
Прямое чтение C:\Windows\Temp\avz_5760_4.tmp
Прямое чтение C:\Users\Ждан\AppData\Roaming\Mozilla\Firefox\Profiles\cv0wkgjm.default\extensions\{d10d0bf8-f5b5-c8b4-a8b2-2b9879e08c5d}.xpi
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\assembly\GAC_MSIL\InventorRegUtils\2.0.0.0__d84147f8b4276564\InventorRegUtils.dll
Прямое чтение C:\Windows\assembly\GAC_MSIL\Microsoft.ReportViewer.WebDesign.resources\11.0.0.0_fr_89845dcd8080cc91\Microsoft.ReportViewer.WebDesign.resources.dll
Прямое чтение C:\Windows\assembly\GAC_MSIL\Microsoft.VisualStudio.Tools.Applications.AddInAdapter.v9.0\9.0.0.0__b03f5f7f11d50a3a\Microsoft.VisualStudio.Tools.Applications.AddInAdapter.v9.0.dll
Прямое чтение C:\Windows\assembly\GAC_MSIL\Microsoft.Web.Administration.resources\7.9.0.0_tr_31bf3856ad364e35\Microsoft.Web.Administration.resources.dll
Прямое чтение C:\Windows\assembly\GAC_MSIL\System.Data.Services.resources\3.5.0.0_ru_b77a5c561934e089\System.Data.Services.resources.dll
Прямое чтение C:\Windows\assembly\GAC_MSIL\System.Design.resources\2.0.0.0_ru_b03f5f7f11d50a3a\System.Design.resources.dll
Прямое чтение C:\Windows\assembly\GAC_MSIL\System.DirectoryServices.AccountManagement\3.5.0.0__b77a5c561934e089\System.DirectoryServices.AccountManagement.dll
Прямое чтение C:\Windows\assembly\GAC_MSIL\System.resources\2.0.0.0_ru_b77a5c561934e089\system.resources.dll
Прямое чтение C:\Windows\assembly\GAC_MSIL\System.Web.DynamicData.Design\3.5.0.0__31bf3856ad364e35\System.Web.DynamicData.Design.dll
Прямое чтение C:\Windows\assembly\GAC_MSIL\System.Web.DynamicData.Design.resources\3.5.0.0_ru_31bf3856ad364e35\System.Web.DynamicData.Design.Resources.dll
Прямое чтение C:\Windows\assembly\NativeImages_v2.0.50727_32\IsdiInterop\2134117ca053ce1825bac39b909a2946\IsdiInterop.ni.dll
Прямое чтение C:\Windows\assembly\NativeImages_v2.0.50727_32\System.Workflow.Com#\1fdecfef1d9d2d52986876fc1c8b9605\System.Workflow.ComponentModel.ni.dll
Прямое чтение C:\Windows\assembly\NativeImages_v2.0.50727_32\UIAutomationClient\6494a250aa3feab7c11b47b45c66dae9\UIAutomationClient.ni.dll
Прямое чтение C:\Windows\assembly\NativeImages_v4.0.30319_32\Accessibility\117cec80013fed26cf1681023159b5a1\Accessibility.ni.dll
Прямое чтение C:\Windows\assembly\NativeImages_v4.0.30319_32\Microsoft.CSharp\3642ed29a02a4c35709409bcb44f5c50\Microsoft.CSharp.ni.dll
Прямое чтение C:\Windows\assembly\NativeImages_v4.0.30319_32\Microsoft.E809961f3#\a59fce1410f6b37b8be681d320ca325c\Microsoft.Expression.Markup.ni.dll
Прямое чтение C:\Windows\assembly\NativeImages_v4.0.30319_32\Microsoft.Eba14d5a3#\f87bd5540def0db05bc21f1911f23912\Microsoft.Expression.HostUtility.ni.dll
Прямое чтение C:\Windows\assembly\NativeImages_v4.0.30319_32\Microsoft.O4161a3a3#\70d99e906afbd5b5f9982b5a86172fbf\Microsoft.Office.Tools.Excel.ni.dll
Прямое чтение C:\Windows\assembly\NativeImages_v4.0.30319_32\Microsoft.T4608d450#\4911d4aad139a483678a0f3953773eb4\Microsoft.TeamFoundation.Discussion.Client.ni.dll
Прямое чтение C:\Windows\assembly\NativeImages_v4.0.30319_32\System.Data.Services\39dda87d01c38c4d9e7434b5a79cb85f\System.Data.Services.ni.dll
Прямое чтение C:\Windows\assembly\NativeImages_v4.0.30319_32\System.Data14bed3a9#\46ee89398f5ab86f8d73c9e68c08a0a2\System.Data.Services.Client.ni.dll
Прямое чтение C:\Windows\assembly\NativeImages_v4.0.30319_32\System.Xaml\7eb2329e1ab0676867b03a74203b5544\System.Xaml.ni.dll
Прямое чтение C:\Windows\assembly\NativeImages_v4.0.30319_32\System.Xml\ece6e724cdfb1f23e19290197a1f7c72\System.Xml.ni.dll
Прямое чтение C:\Windows\assembly\NativeImages_v4.0.30319_32\xsd\3240dca3611bb9fa3afd45dd5bb21dfa\xsd.ni.exe
Прямое чтение C:\Windows\assembly\tmp\3S919HTV\Microsoft.VisualStudio.Editors.Resources.dll
Прямое чтение C:\Windows\assembly\tmp\7171RC91\Microsoft.VisualStudio.Windows.Forms.dll
Прямое чтение C:\Windows\assembly\tmp\B7WY0WP2\Microsoft.Web.Design.Client.dll
Прямое чтение C:\Windows\assembly\tmp\YBE2659G\Microsoft.VisualStudio.Data.Services.dll
Прямое чтение C:\Windows\Boot\PCAT\memtest.exe
Прямое чтение C:\Windows\Downloaded Program Files\IDropKOR.dll
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Help\mui\0419\sys_srv.CHM
Прямое чтение C:\Windows\Help\mui\0419\taskscheduler.CHM
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Help\mui\0419\wmicontrol.CHM
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Help\nvcpl\nv3deng.chm
Прямое чтение C:\Windows\Help\nvcpl\nv3dita.chm
Прямое чтение C:\Windows\Help\nvcpl\nv3dplk.chm
Прямое чтение C:\Windows\Help\nvcpl\nv3dsky.chm
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Help\nvcpl\nv3dtha.chm
Прямое чтение C:\Windows\Help\nvcpl\nvcplfin.chm
Прямое чтение C:\Windows\Help\nvcpl\nvcplplk.chm
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Help\nvcpl\nvdspesn.chm
Прямое чтение C:\Windows\Help\nvcpl\nvdspita.chm
Прямое чтение C:\Windows\Help\nvcpl\nvdsprus.chm
Прямое чтение C:\Windows\Help\nvcpl\nvmobesn.chm
Прямое чтение C:\Windows\Help\nvcpl\nvmobnor.chm
Прямое чтение C:\Windows\Help\nvcpl\nvwksARA.chm
Прямое чтение C:\Windows\Help\nvcpl\nvwksDEU.chm
Прямое чтение C:\Windows\Help\nvcpl\nvwksHEB.chm
Прямое чтение C:\Windows\Help\nvcpl\nvwksKOR.chm
Прямое чтение C:\Windows\Help\nvcpl\nvwksPLK.chm
Прямое чтение C:\Windows\Help\nvcpl\nvwksSLV.chm
Прямое чтение C:\Windows\IME\IMEJP10\help\IMJPCLE.CHM
Прямое чтение C:\Windows\IME\IMEJP10\help\JPNPADEN.CHM
Прямое чтение C:\Windows\inf\mdmbr004.inf
Прямое чтение C:\Windows\Installer\126de4.msi
Прямое чтение C:\Windows\Installer\126e13.msi
Прямое чтение C:\Windows\Installer\1c1b2909.msi
Прямое чтение C:\Windows\Installer\1e21ba.msi
Прямое чтение C:\Windows\Installer\1e21de.msi
Прямое чтение C:\Windows\Installer\20b63f.msi
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Installer\3298f.msi
Прямое чтение C:\Windows\Installer\329b4.msi
Прямое чтение C:\Windows\Installer\3f974.msi
Прямое чтение C:\Windows\Installer\3f98c.msi
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Installer\3f9f7.msi
Прямое чтение C:\Windows\Installer\3fa13.msi
Прямое чтение C:\Windows\Installer\3fa3f.msi
Прямое чтение C:\Windows\Installer\3fa65.msi
Прямое чтение C:\Windows\Installer\3fa99.msi
Прямое чтение C:\Windows\Installer\3facc.msi
Прямое чтение C:\Windows\Installer\3faee.msi
Прямое чтение C:\Windows\Installer\3fb00.msi
Прямое чтение C:\Windows\Installer\5264c1.msi
Прямое чтение C:\Windows\Installer\5f043.msi
Прямое чтение C:\Windows\Installer\8c6ff.msi
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Installer\8c783.msi
Прямое чтение C:\Windows\Installer\8de13.msi
Прямое чтение C:\Windows\Installer\adp_core-2_5.dll
Прямое чтение C:\Windows\Installer\_{37EC048A-81A2-452A-8D1F-3BE2018E767D}\IntelHS.cab
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Installer\{DB7AE42C-695D-4D36-A8FA-31A1C6454436}\NPCIA.exe
Прямое чтение C:\Windows\Microsoft.NET\assembly\GAC_MSIL\Microsoft.LightSwitch.ManifestService.resources\v4.0_11.0.0.0_ar_b03f5f7f11d50a3a\Microsoft.LightSwitch.ManifestService.Resources.dll
Прямое чтение C:\Windows\Microsoft.NET\Framework\v2.0.50727\1049\vbc7ui.dll
Прямое чтение C:\Windows\Microsoft.NET\Framework\v2.0.50727\ru\ShFusRes.dll
Прямое чтение C:\Windows\Microsoft.NET\Framework\v4.0.30319\1049\FileTrackerUI.dll
Прямое чтение C:\Windows\Microsoft.NET\Framework\v4.0.30319\System.Activities.Presentation.dll
Прямое чтение C:\Windows\System32\1049\VsGraphicsResources.dll
Прямое чтение C:\Windows\System32\aspnet_counters.dll
Прямое чтение C:\Windows\System32\AxInstUI.exe
Прямое чтение C:\Windows\System32\azroles.dll
Прямое чтение C:\Windows\System32\DriverStore\FileRepository\averfx2hbtv.inf_x86_neutral_30c25b3574f8bcf5\averfx2hbtv.inf
Прямое чтение C:\Windows\System32\DriverStore\FileRepository\ssp2m.inf_x86_neutral_78effb37685db034\itdrvdt.chm
Прямое чтение C:\Windows\System32\DriverStore\FileRepository\ssp2m.inf_x86_neutral_78effb37685db034\itdrvo.dll
Прямое чтение C:\Windows\System32\DriverStore\FileRepository\sti.inf_x86_neutral_6a74c91c1f723826\sti.inf
Прямое чтение C:\Windows\System32\spool\drivers\w32x86\3\ssp2mdu.dll
Прямое чтение C:\Windows\System32\spool\drivers\w32x86\3\ssp2mlf.dll
Прямое чтение C:\Windows\System32\spool\drivers\w32x86\3\ssp2mu.dll
Прямое чтение C:\Windows\System32\spool\prtprocs\w32x86\winprint.dll
Прямое чтение C:\Windows\winsxs\x86_avc.inf_31bf3856ad364e35_6.1.7600.16385_none_ac2fa38af371acee\avcstrm.sys
Прямое чтение C:\Windows\winsxs\x86_brmfport.inf_31bf3856ad364e35_6.1.7600.16385_none_550e34a7442ae93e\brcoinst.dll
Прямое чтение C:\Windows\winsxs\x86_microsoft-windows-d..s-ime-japanese-help_31bf3856ad364e35_6.1.7600.16385_none_71de7a60ed43f69a\IMJPDT.CHM
Прямое чтение C:\Windows\winsxs\x86_microsoft-windows-d..s-ime-japanese-help_31bf3856ad364e35_6.1.7600.16385_none_71de7a60ed43f69a\IMJPDTE.CHM
Прямое чтение C:\Windows\winsxs\x86_microsoft-windows-d..s-ime-japanese-help_31bf3856ad364e35_6.1.7600.16385_none_71de7a60ed43f69a\IMJPPD.CHM
Прямое чтение C:\Windows\winsxs\x86_microsoft-windows-d..s-ime-japanese-help_31bf3856ad364e35_6.1.7600.16385_none_71de7a60ed43f69a\JPNPADEN.CHM
Прямое чтение C:\Windows\winsxs\x86_microsoft-windows-i..l-keyboard-00000408_31bf3856ad364e35_6.1.7600.16385_none_ea332cb0c38c6eac\KBDHE.DLL
Прямое чтение C:\Windows\winsxs\x86_microsoft-windows-i..lified-chinese-core_31bf3856ad364e35_6.1.7601.17514_none_1a18c7cca6359715\PMIGRATE.dll
Прямое чтение C:\Windows\winsxs\x86_microsoft-windows-i..tocolimplementation_31bf3856ad364e35_8.0.7601.17940_none_1e863b4c77330681\wininet.dll
Прямое чтение C:\Windows\winsxs\x86_microsoft-windows-ime-korean-hwresource_31bf3856ad364e35_6.1.7600.16385_none_502bcdd40d7e6385\mshwkorrIME.dll
Прямое чтение C:\Windows\winsxs\x86_microsoft-windows-m..epc-sensors-service_31bf3856ad364e35_6.1.7600.16385_none_11fa20dce8ce49e2\sensrsvc.dll
Прямое чтение C:\Windows\winsxs\x86_microsoft-windows-n..xcorecomp.resources_31bf3856ad364e35_6.1.7601.17514_ru-ru_4eab37ef4197842e\ShFusRes.dll
Прямое чтение C:\Windows\winsxs\x86_microsoft-windows-p..ncetoolscommandline_31bf3856ad364e35_6.1.7601.17514_none_632ae4bc5d173763\typeperf.exe
Прямое чтение C:\Windows\winsxs\x86_microsoft-windows-security-spp-ux_31bf3856ad364e35_6.1.7601.17514_none_5dc908a6fd144a83\slui.exe
Прямое чтение C:\Windows\winsxs\x86_netfx-mscordbc_dll_b03f5f7f11d50a3a_6.1.7601.17514_none_414c2fe8825bd6cb\mscordbc.dll
Прямое чтение C:\Windows\winsxs\x86_server-help-chm.gpedit.resources_31bf3856ad364e35_6.1.7600.16385_ru-ru_f64dd877d72c5ddd\gpedit.CHM
Прямое чтение C:\Windows\winsxs\x86_server-help-chm.iismmc.resources_31bf3856ad364e35_6.1.7600.16385_ru-ru_e1687c1e221827dc\iismmc.CHM
Прямое чтение C:\Windows\winsxs\x86_server-help-chm.nap.resources_31bf3856ad364e35_6.1.7600.16385_ru-ru_1810e70dea097f07\nap.CHM
Прямое чтение C:\Windows\winsxs\x86_server-help-chm.saf..oncepts_v.resources_31bf3856ad364e35_6.1.7600.16385_ru-ru_6f0d22158732da6d\saferconcepts.CHM
Прямое чтение C:\Windows\winsxs\x86_server-help-chm.wmicontrol.resources_31bf3856ad364e35_6.1.7600.16385_ru-ru_b57098830d367dc8\wmicontrol.CHM
4. Проверка Winsock Layered Service Provider (SPI/LSP)
 Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
 Проверка отключена пользователем
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
 Проверка отключена пользователем
7. Эвристичеcкая проверка системы
Подозрение на скрытую загрузку библиотек через AppInit_DLLs: "C:\Windows\system32\nvinit.dll"
Проверка завершена
8. Поиск потенциальных уязвимостей
>> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)
> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
>> Безопасность: к ПК разрешен доступ анонимного пользователя
Проверка завершена
9. Мастер поиска и устранения проблем
 >>  Таймаут завершения процессов находится за пределами допустимых значений
 >>  Таймаут завершения служб находится за пределами допустимых значений
Проверка завершена
Просканировано файлов: 120230, извлечено из архивов: 87713, найдено вредоносных программ 0, подозрений - 0
Сканирование завершено в 29.03.2013 09:54:01
!!! Внимание !!! Восстановлено 4 функций KiST в ходе работы антируткита
Это может нарушить нормальную работу ряда программ, поэтому настоятельно рекомендуется перезагрузить компьютер
Сканирование длилось 00:18:53
Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
то Вы можете обратиться на форум http://forum.kaspersky.com/index.php?showforum=18
Создание архива с файлами из карантина
Создание архива с файлами из карантина завершено
Выполняется исследование системы

Исследование системы завершено
Команды скрипта
Добавить в скрипт команды:
Дополнительные операции:
Список файлов