AVZ 4.39 http://z-oleg.com/secur/avz/
| Имя файла | PID | Описание | Copyright | MD5 | Информация
| 388 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 468 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 648 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 1184 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 1240 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 1248 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 1928 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2544 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2700 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2736 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2996 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3536 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3556 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3660 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3720 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3744 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3764 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4068 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2120 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2032 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2260 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2496 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 1012 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 292 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 900 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3656 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3896 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 944 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4148 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4204 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4212 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4372 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4456 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4472 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4492 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4516 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4552 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4688 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4916 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4924 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5292 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5400 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5960 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 6064 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4920 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4876 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5072 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4112 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2228 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5300 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 1256 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4356 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2848 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3104 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4484 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 1244 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3560 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 6036 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 1868 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5408 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3664 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5640 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3204 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5088 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5516 | | | ?? | ?,ошибка получения информации о файле | Командная строка: d:\distr\Для наладки\avz4.39.ru\avz.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 5760 | Антивирусная утилита AVZ | Антивирусная утилита AVZ | ?? | 747.00 кб, rsAh, | создан: 06.12.2012 05:00:10, изменен: 20.05.2012 09:51:48, имя содержит национальные символы Командная строка: "D:\Distr\Для наладки\avz4.39.ru\avz.exe" c:\program files\nvidia corporation\nvidia update core\daemonu.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1984 | NVIDIA Settings Update Manager | (C) NVIDIA Corporation. All rights reserved. | ?? | 2021.78 кб, rsAh, | создан: 06.12.2012 04:13:13, изменен: 19.01.2013 06:50:09 Командная строка: "C:\Program Files\NVIDIA Corporation\NVIDIA Update Core\daemonu.exe" c:\windows\system32\dwm.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 3784 | Диспетчер окон рабочего стола | © Корпорация Майкрософт. все права защищены. | ?? | 90.50 кб, rsAh, | создан: 14.07.2009 03:24:23, изменен: 14.07.2009 05:14:19 Командная строка: "C:\Windows\system32\Dwm.exe" c:\program files\eset\eset endpoint antivirus\egui.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 4076 | ESET Main GUI | Copyright (c) ESET, spol. s r.o. 1992-2012. All rights reserved. | ?? | 3080.53 кб, rsAh, | создан: 04.07.2012 08:17:34, изменен: 04.07.2012 08:17:34 Командная строка: "C:\Program Files\ESET\ESET Endpoint Antivirus\egui.exe" /hide /waitservice c:\program files\eset\eset endpoint antivirus\ekrn.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1848 | ESET Service | Copyright (c) ESET, spol. s r.o. 1992-2012. All rights reserved. | ?? | 976.27 кб, rsAh, | создан: 04.07.2012 08:17:42, изменен: 04.07.2012 08:17:42 Командная строка: "C:\Program Files\ESET\ESET Endpoint Antivirus\ekrn.exe" c:\program files\icn\icnet\icnconnect.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 2092 | ICN Connector | 2005-2007 (c) ICN organization. All rights reserved. | ?? | 256.00 кб, rsAh, | создан: 17.05.2009 13:56:42, изменен: 17.05.2009 13:56:42 Командная строка: "C:\Program Files\ICN\ICNet\icnconnect.exe" c:\program files\common files\java\java update\jusched.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1724 | Java(TM) Update Scheduler | Copyright (C) 2004 | ?? | 246.92 кб, rsAh, | создан: 03.07.2012 09:04:54, изменен: 03.07.2012 09:04:54 Командная строка: "C:\Program Files\Common Files\Java\Java Update\jusched.exe" d:\program files\autodesk\inventor 2012\moldflow\bin\mitsijm.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1880 | Autodesk Moldflow CAE Software | Copyright (c) Autodesk, Inc. | ?? | 566.81 кб, rsAh, | создан: 10.10.2012 16:00:00, изменен: 10.10.2012 16:00:00 Командная строка: "D:\Program Files\Autodesk\Inventor 2012\Moldflow\bin\mitsijm.exe" c:\program files\iobit\advanced systemcare 6\monitor.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 3844 | Advanced SystemCare 6 Monitor | Copyright(C) 2005-2013 | ?? | 687.31 кб, rsAh, | создан: 20.02.2013 01:25:28, изменен: 15.01.2013 18:47:28 Командная строка: "C:\Program Files\IObit\Advanced SystemCare 6\Monitor.exe" c:\program files\nvidia corporation\nvidia update core\nvtmru.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 2084 | NVIDIA NvTmru Application | (C) NVIDIA Corporation. All rights reserved. | ?? | 1102.78 кб, rsAh, | создан: 18.02.2013 03:02:40, изменен: 19.01.2013 06:51:31 Командная строка: "C:\Program Files\NVIDIA Corporation\NVIDIA Update Core\NvTmru.exe" -f "C:\ProgramData\NVIDIA\Updatus\NvTmru\nvtmru.dat" c:\windows\system32\nvvsvc.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 892 | NVIDIA Driver Helper Service, Version 314.22 | (C) 2013 NVIDIA Corporation. All rights reserved. | ?? | 619.28 кб, rsAh, | создан: 06.12.2012 04:13:02, изменен: 15.03.2013 06:59:27 Командная строка: "C:\Windows\system32\nvvsvc.exe" c:\windows\system32\nvvsvc.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 336 | NVIDIA Driver Helper Service, Version 314.22 | (C) 2013 NVIDIA Corporation. All rights reserved. | ?? | 619.28 кб, rsAh, | создан: 06.12.2012 04:13:02, изменен: 15.03.2013 06:59:27 Командная строка: C:\Windows\system32\nvvsvc.exe -session -first c:\program files\nvidia corporation\display\nvxdsync.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 164 | NVIDIA User Experience Driver Component | (C) 2013 NVIDIA Corporation. All rights reserved. | ?? | 846.28 кб, rsAh, | создан: 06.12.2012 04:13:01, изменен: 15.03.2013 06:59:31 Командная строка: "C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe" c:\windows\system32\pnkbstra.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 356 | | | ?? | 73.38 кб, rsAh, | создан: 19.03.2013 22:42:46, изменен: 19.03.2013 22:42:46 Командная строка: C:\Windows\system32\PnkBstrA.exe c:\windows\system32\services.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 708 | Приложение служб и контроллеров | © Корпорация Майкрософт. Все права защищены. | ?? | 253.00 кб, rsAh, | создан: 14.07.2009 03:11:26, изменен: 14.07.2009 05:14:36 Командная строка: C:\Windows\system32\services.exe c:\program files\windows sidebar\sidebar.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 168 | Гаджеты рабочего стола Windows | © Корпорация Майкрософт. Все права защищены. | ?? | 1146.50 кб, rsAh, | создан: 21.11.2010 01:29:41, изменен: 21.11.2010 01:29:41 Командная строка: "C:\Program Files\Windows Sidebar\sidebar.exe" /autoRun c:\windows\system32\spoolsv.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1612 | Диспетчер очереди печати | © Корпорация Майкрософт. Все права защищены. | ?? | 310.00 кб, rsAh, | создан: 21.11.2010 01:29:06, изменен: 21.11.2010 01:29:06 Командная строка: C:\Windows\System32\spoolsv.exe d:\program files\steam\steam.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 2608 | Steam Client Bootstrapper (buildbot_winslave04_steam_steam_rel_client_win32@winslave04) | Copyright (C) 2010 Valve Corporation | ?? | 1592.91 кб, rsAh, | создан: 19.11.2012 17:03:24, изменен: 26.03.2013 09:54:28 Командная строка: "D:\Program Files\Steam\Steam.exe" -silent c:\program files\common files\steam\steamservice.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 4976 | Steam Client Service (buildbot_winslave04_steam_steam_rel_client_win32@winslave04) | Copyright (C) 2007 | ?? | 530.91 кб, rsAh, | создан: 29.12.2012 19:11:34, изменен: 26.03.2013 09:54:28 Командная строка: "C:\Program Files\Common Files\Steam\SteamService.exe" /RunAsService c:\windows\system32\svchost.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1140 | Хост-процесс для служб Windows | © Корпорация Майкрософт. Все права защищены. | ?? | 20.50 кб, rsAh, | создан: 14.07.2009 03:19:28, изменен: 14.07.2009 05:14:41 Командная строка: C:\Windows\system32\svchost.exe -k netsvcs c:\windows\system32\svchost.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 932 | Хост-процесс для служб Windows | © Корпорация Майкрософт. Все права защищены. | ?? | 20.50 кб, rsAh, | создан: 14.07.2009 03:19:28, изменен: 14.07.2009 05:14:41 Командная строка: C:\Windows\system32\svchost.exe -k RPCSS c:\windows\system32\svchost.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1640 | Хост-процесс для служб Windows | © Корпорация Майкрософт. Все права защищены. | ?? | 20.50 кб, rsAh, | создан: 14.07.2009 03:19:28, изменен: 14.07.2009 05:14:41 Командная строка: C:\Windows\system32\svchost.exe -k LocalServiceNoNetwork c:\windows\system32\svchost.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 3052 | Хост-процесс для служб Windows | © Корпорация Майкрософт. Все права защищены. | ?? | 20.50 кб, rsAh, | создан: 14.07.2009 03:19:28, изменен: 14.07.2009 05:14:41 Командная строка: C:\Windows\System32\svchost.exe -k secsvcs c:\windows\system32\taskeng.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 3736 | Обработчик планировщика заданий | © Корпорация Майкрософт. Все права защищены. | ?? | 187.50 кб, rsAh, | создан: 21.11.2010 01:29:06, изменен: 21.11.2010 01:29:06 Командная строка: taskeng.exe {5FE4DC76-5741-4C4E-8F16-5F19241DC6BA} S-1-5-21-1370578985-54656493-689965460-1000:Zdan94\Ждан:Interactive:Highest[1] c:\windows\system32\wlanext.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1472 | Инфраструктура расширяемости беспроводной локальной сети Windows 802.11 | © Корпорация Майкрософт. Все права защищены. | ?? | 75.50 кб, rsAh, | создан: 14.07.2009 03:51:56, изменен: 14.07.2009 05:14:46 Командная строка: C:\Windows\system32\WLANExt.exe 3347424 Обнаружено:113, из них опознаны как безопасные 42
| | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Имя модуля | Handle | Описание | Copyright | MD5 | Используется процессами
| C:\Program Files\Common Files\Intel\WirelessCommon\Libeay32.dll | Скрипт: Kарантин, Удалить, Удалить через BC 268435456 | OpenSSL Shared Library | Copyright © 1998-2005 The OpenSSL Project. Copyright © 1995-1998 Eric A. Young, Tim J. Hudson. All rights reserved. | -- | 1472
| C:\Program Files\Common Files\Intel\WirelessCommon\PsRegApi.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1931018240 | Intel(R) PROSet/Wireless Registry API Module | Copyright (c) Intel Corporation 1999-2011 | -- | 1472
| C:\Program Files\Common Files\Intel\WirelessCommon\TraceApi.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1930756096 | Intel(R) PROSet/Wireless Trace API Module | Copyright (c) Intel Corporation 1999-2011 | -- | 1472
| C:\Program Files\Intel\WiFi\bin\IntStngs.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1839988736 | Intel(R) PROSet/Wireless Application Settings Module | Copyright (c) Intel Corporation 1999-2011 | -- | 1472
| C:\Program Files\Intel\WiFi\bin\IWMSPROV.DLL | Скрипт: Kарантин, Удалить, Удалить через BC 1840119808 | Intel PROSet/Wireless IWMS Provider | Copyright (c) Intel Corporation 1999-2011 | -- | 1472
| C:\Program Files\Intel\WiFi\bin\KmmdlPlugins\ccxplugin.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1930362880 | Intel(R) PROSet/Wireless CCX Plugin Module | Copyright (c) Intel Corporation 2007-2011 | -- | 1472
| C:\Program Files\Intel\WiFi\bin\KmmdlPlugins\IHVWPSPlugin.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1927872512 | Intel(R) PROSet/Wireless WSC Plugin Module | Copyright (c) Intel Corporation 2007-2011 | -- | 1472
| C:\Program Files\Intel\WiFi\bin\KmmdlPlugins\P2PSupplicantPlugin.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1891106816 | Intel(R) PROSet/Wireless Supplicant Plugin | Copyright (c) Intel Corporation 2007-2010 | -- | 1472
| C:\Program Files\Intel\WiFi\bin\KmmdlPlugins\PanAuthenticator.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1870200832 | Intel(R) My WiFi PAN Authenticator | Copyright (c) Intel Corporation 2007-2011 | -- | 1472
| C:\Program Files\Intel\WiFi\bin\P2PSupplicant.dll | Скрипт: Kарантин, Удалить, Удалить через BC 24379392 | P2P Supplicant Dynamic Link Library | Copyright (C) 2010-2011 | -- | 1472
| C:\Program Files\NVIDIA Corporation\CoProcManager\_etoured.dll | Скрипт: Kарантин, Удалить, Удалить через BC 251658240 | | | -- | 5760, 3784, 4076, 2092, 1724, 3844, 2084, 164, 168, 2608, 3736
| C:\Program Files\NVIDIA Corporation\Display\NvSmartMax.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1925513216 | NVIDIA Smart Maximize Helper | (C) NVIDIA Corporation. All rights reserved. | -- | 164
| C:\Program Files\NVIDIA Corporation\Display\NvUI.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1858994176 | NVIDIA User Experience Driver Component | (C) 2013 NVIDIA Corporation. All rights reserved. | -- | 164
| C:\Program Files\NVIDIA Corporation\Display\nvxdapix.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1862336512 | NVIDIA User Experience Driver Component | (C) 2013 NVIDIA Corporation. All rights reserved. | -- | 164
| C:\Program Files\NVIDIA Corporation\Display\nvxdbat.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1919090688 | NVIDIA User Experience Driver Component | (C) 2013 NVIDIA Corporation. All rights reserved. | -- | 892, 336, 164
| C:\Program Files\NVIDIA Corporation\Display\nvxdplcy.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1835728896 | NVIDIA User Experience Driver Component | (C) 2013 NVIDIA Corporation. All rights reserved. | -- | 336, 164
| C:\ProgramData\Microsoft\Windows Defender\Definition Updates\{18A7F2CB-2947-42ED-81AB-6C4A07500349}\mpengine.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1806565376 | Microsoft Malware Protection Engine | © Microsoft Corporation. All rights reserved. | -- | 3052
| C:\ProgramData\NVIDIA\Updatus\ApplicationOntology\Ontology.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1848705024 | Application Ontology library | (C) 2013 NVIDIA Corporation. All rights reserved. | -- | 1984
| C:\Windows\system32\BfLLR.dll | Скрипт: Kарантин, Удалить, Удалить через BC 268435456 | BFLLR Dynamic Library | Copyright (C) 2006-2010 Bigfoot Networks, Inc. | -- | 1984, 1848, 2092, 1880, 356, 708, 1612, 2608, 1140, 932, 1640
| C:\Windows\system32\D3D10SDKLayers.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1780088832 | Direct3D 10.1 SDK Layers | © Microsoft Corporation. All rights reserved. | -- | 3784
| C:\Windows\System32\IWMSSvc.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1939472384 | Intel(R) Wireless Management Service | Copyright (c) Intel Corporation 1999-2011 | -- | 1472
| C:\Windows\system32\NVSVC.DLL | Скрипт: Kарантин, Удалить, Удалить через BC 1866530816 | NVIDIA Driver Helper Service, Version 314.22 | (C) 2013 NVIDIA Corporation. All rights reserved. | -- | 336
| C:\Windows\system32\NVSVCR.DLL | Скрипт: Kарантин, Удалить, Удалить через BC 1836974080 | NVIDIA Driver Helper Service, Version 314.22 | (C) 2013 NVIDIA Corporation. All rights reserved. | -- | 336
| D:\Program Files\Steam\bin\chromehtml.DLL | Скрипт: Kарантин, Удалить, Удалить через BC 1723072512 | | | -- | 2608
| D:\Program Files\Steam\bin\filesystem_steam.DLL | Скрипт: Kарантин, Удалить, Удалить через BC 1904738304 | FileSystem_Steam.dll (buildbot_winslave04_steam_steam_rel_client_win32@winslave04) | Copyright (C) 2005 Valve Corpration | -- | 2608
| d:\program files\steam\bin\friendsui.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1681129472 | Steam Friends UI (buildbot_winslave04_steam_steam_rel_client_win32@winslave04) | Copyright (C) 2005 Valve Corporation | -- | 2608
| D:\Program Files\Steam\bin\libcef.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1698168832 | Chromium Embedded Framework (CEF) Dynamic Link Library | Copyright (C) 2013 The Chromium Embedded Framework Authors | -- | 2608
| d:\program files\steam\bin\serverbrowser.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1679294464 | Steam Server Browser Library (buildbot_winslave04_steam_steam_rel_client_win32@winslave04) | Copyright (C) 2008 Valve Corporation | -- | 2608
| D:\Program Files\Steam\bin\SteamService.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1684996096 | Steam Client Service Library (buildbot_winslave04_steam_steam_rel_client_win32@winslave04) | Copyright (C) 2007 | -- | 4976
| D:\Program Files\Steam\bin\vgui2_s.DLL | Скрипт: Kарантин, Удалить, Удалить через BC 1724973056 | vgui2_s.dll (buildbot_winslave04_steam_steam_rel_client_win32@winslave04) | Copyright (C) 2007 Valve Corporation | -- | 2608
| D:\Program Files\Steam\crashhandler.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1906966528 | Steam Crash Handler Library (buildbot_winslave04_steam_steam_rel_client_win32@winslave04) | Copyright (C) 2010 | -- | 2608, 4976
| D:\Program Files\Steam\SDL2.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1906245632 | SDL | Copyright © 2013 Sam Lantinga | -- | 2608
| D:\Program Files\Steam\steam.dll | Скрипт: Kарантин, Удалить, Удалить через BC 805306368 | Steam Client Engine | © Copyright 2000-2003 Valve Corporation All rights reserved. | -- | 2608
| D:\Program Files\Steam\steamclient.dll | Скрипт: Kарантин, Удалить, Удалить через BC 939524096 | Steamclient.dll (buildbot_winslave04_steam_steam_rel_client_win32@winslave04) | Copyright (C) 2005 Valve Corporation | -- | 2608
| D:\Program Files\Steam\steamui.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1754660864 | SteamUI Dynamic Link Library (buildbot_winslave04_steam_steam_rel_client_win32@winslave04) | Copyright (C) 2007 | -- | 2608
| D:\Program Files\Steam\tier0_s.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1726873600 | tier0_s Dynamic Link Library (buildbot_winslave04_steam_steam_rel_client_win32@winslave04) | Copyright (C) 2007 | -- | 2608, 4976
| D:\Program Files\Steam\vstdlib_s.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1903951872 | vstdlib_ s.dll (buildbot_winslave04_steam_steam_rel_client_win32@winslave04) | Copyright (C) 2005 Valve Corporation | -- | 2608, 4976
| Обнаружено модулей:517, из них опознаны как безопасные 480
| | |||||
| Модуль | Базовый адрес | Размер в памяти | Описание | Производитель
| C:\Windows\System32\Drivers\dump_dumpfve.sys | Скрипт: Kарантин, Удалить, Удалить через BC DB7E1000 | 011000 (69632) |
| C:\Windows\System32\Drivers\dump_iaStor.sys | Скрипт: Kарантин, Удалить, Удалить через BC CE400000 | 2B5000 (2838528) |
| Обнаружено модулей - 210, опознано как безопасные - 208
| | ||||||
| Служба | Описание | Статус | Файл | Группа | Зависимости
| ICNetTrafficControl | Драйвер: Выгрузить, Удалить, Отключить, Удалить через BC A?aeaa? eiio?iy o?aooeea Internet | Не запущен | C:\Windows\system32\drivers\icnet.sys | Скрипт: Kарантин, Удалить, Удалить через BC |
| VGPU | Драйвер: Выгрузить, Удалить, Отключить, Удалить через BC VGPU | Не запущен | C:\Windows\system32\drivers\rdvgkmd.sys | Скрипт: Kарантин, Удалить, Удалить через BC |
| VSPerfDrv110 | Драйвер: Выгрузить, Удалить, Отключить, Удалить через BC Performance Tools Driver 11.0 | Не запущен | D:\Program Files\Microsoft Visual Studio 11.0\Team Tools\Performance Tools\VSPerfDrv110.sys | Скрипт: Kарантин, Удалить, Удалить через BC |
| Обнаружено - 285, опознано как безопасные - 282
| | ||||||
| Имя файла | Статус | Метод запуска | Описание
| C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe | Скрипт: Kарантин, Удалить, Удалить через BC Отключен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Run-, Adobe Reader Speed Launcher | Удалить C:\Program Files\Common Files\Steam\SteamService.exe | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Application\Steam Client Service, EventMessageFile
| C:\Program Files\IObit\IObit Malware Fighter\IMF.exe | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Run, IObit Malware Fighter | Удалить C:\Program Files\Intel\Bluetooth\BleServicesCtrl.exe | Скрипт: Kарантин, Удалить, Удалить через BC Отключен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Run-, BLEServicesCtrl | Удалить C:\Program Files\Intel\Bluetooth\btmshell.dll | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {9D843851-50AA-46EE-829A-784DEBA4716C} | Удалить C:\Program Files\Intel\Bluetooth\btmshell.dll | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {B8DA2B41-7468-4E82-B62C-CB4A0C9158FE} | Удалить C:\Program Files\Intel\Bluetooth\btmshell.dll | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {0A7D34C2-E9DA-48A1-9E34-0CDFC2DE3B44} | Удалить C:\Program Files\Intel\WiFi\bin\iproset.cpl | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows\CurrentVersion\Control Panel\Cpls, PROSet Tools | Удалить C:\Program Files\NVIDIA Corporation\Display\nvui.dll | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {A70C977A-BF00-412C-90B7-034C51DA2439} | Удалить C:\Windows\system32\nv3dappshext.dll | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {A929C4CE-FD36-4270-B4F5-34ECAC5BD63C} | Удалить C:\Windows\system32\nv3dappshext.dll | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {E97DEC16-A50D-49bb-AE24-CF682282E08D} | Удалить C:\Windows\system32\nvshext.dll | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {3D1975AF-48C6-4f8e-A182-BE0E08FA86A9} | Удалить C:\Windows\system32\psxss.exe | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, System\CurrentControlSet\Control\Session Manager\SubSystems, Posix
| D:\Program Files\Steam\steam.exe | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_CURRENT_USER, Software\Microsoft\Windows\CurrentVersion\Run, Steam | Удалить D:\Program Files\Steam\steam.exe | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_USERS, S-1-5-21-1370578985-54656493-689965460-1001\Software\Microsoft\Windows\CurrentVersion\Run, Steam | Удалить EventLogMessages.dll | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\PreEmptive\PreEmptiveAnalytics, EventMessageFile
| c:\users\Ждан\appdata\local\temp\6B73E1B7-51F85628-562DA473-35280787\i2lti4mf.exe | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Doctor Web\DrWebARKDaemon, EventMessageFile
| c:\users\Ждан\appdata\local\temp\6B73E1B7-51F85628-562DA473-35280787\imn9yyus.exe | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Doctor Web\Dr.Web Engine, EventMessageFile
| progman.exe | Скрипт: Kарантин, Удалить, Удалить через BC Отключен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot-, shell | Удалить vgafix.fon | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, fixedfon.fon | Удалить vgaoem.fon | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, oemfonts.fon | Удалить vgasys.fon | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, fonts.fon | Удалить Обнаружено элементов автозапуска - 798, опознано как безопасные - 776
| | ||||||
| Имя файла | Тип | Описание | Производитель | CLSID
| C:\Program Files\Java\jre7\bin\ssv.dll | Скрипт: Kарантин, Удалить, Удалить через BC BHO | Java(TM) Platform SE binary | Copyright © 2013 | {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} | Удалить C:\Program Files\Java\jre7\bin\jp2ssv.dll | Скрипт: Kарантин, Удалить, Удалить через BC BHO | Java(TM) Platform SE binary | Copyright © 2013 | {DBC80044-A445-435b-BC74-9C25C1C588A9} | Удалить Обнаружено элементов - 9, опознано как безопасные - 7
| | ||||||
| Имя файла | Назначение | Описание | Производитель | CLSID
| C:\Program Files\NVIDIA Corporation\Display\nvui.dll | Скрипт: Kарантин, Удалить, Удалить через BC NvCpl DesktopContext Class | NVIDIA User Experience Driver Component | (C) 2013 NVIDIA Corporation. All rights reserved. | {A70C977A-BF00-412C-90B7-034C51DA2439} | Удалить C:\Windows\system32\nvshext.dll | Скрипт: Kарантин, Удалить, Удалить через BC NVIDIA Play On My TV Context Menu Extension | NVIDIA Display Shell Extension | (C) 2013 NVIDIA Corporation. All rights reserved. | {3D1975AF-48C6-4f8e-A182-BE0E08FA86A9} | Удалить C:\Windows\system32\nv3dappshext.dll | Скрипт: Kарантин, Удалить, Удалить через BC NvAppShExt extension | NVIDIA Shell Extensions | (C) 2013 NVIDIA Corporation. All rights reserved. | {A929C4CE-FD36-4270-B4F5-34ECAC5BD63C} | Удалить C:\Windows\system32\nv3dappshext.dll | Скрипт: Kарантин, Удалить, Удалить через BC OpenGLShExt extension | NVIDIA Shell Extensions | (C) 2013 NVIDIA Corporation. All rights reserved. | {E97DEC16-A50D-49bb-AE24-CF682282E08D} | Удалить C:\Program Files\Intel\Bluetooth\btmshell.dll | Скрипт: Kарантин, Удалить, Удалить через BC Bluetooth Property Page Extension | Bluetooth Shell Extension | Copyright 2012 Motorola Solutions, Inc. | {9D843851-50AA-46EE-829A-784DEBA4716C} | Удалить C:\Program Files\Intel\Bluetooth\btmshell.dll | Скрипт: Kарантин, Удалить, Удалить через BC Bluetooth Context Menu Extension | Bluetooth Shell Extension | Copyright 2012 Motorola Solutions, Inc. | {B8DA2B41-7468-4E82-B62C-CB4A0C9158FE} | Удалить C:\Program Files\Intel\Bluetooth\btmshell.dll | Скрипт: Kарантин, Удалить, Удалить через BC Bluetooth Send To Wizard | Bluetooth Shell Extension | Copyright 2012 Motorola Solutions, Inc. | {0A7D34C2-E9DA-48A1-9E34-0CDFC2DE3B44} | Удалить WebCheck | {E6FB5E20-DE35-11CF-9C87-00AA005127ED} | Удалить Обнаружено элементов - 26, опознано как безопасные - 18
| | |||||||||
| Имя файла | Тип | Наименование | Описание | Производитель
| Обнаружено элементов - 8, опознано как безопасные - 8
| | ||||||
| Имя файла | Имя задания | Состояние задания | Описание | Производитель
| Обнаружено элементов - 0, опознано как безопасные - 0
| | ||||||
| Поставщик | Статус | Исп. файл | Описание | GUID
| Обнаружено - 6, опознано как безопасные - 6
| | ||||||
| Поставщик | Исп. файл | Описание
| BfLLR over [MSAFD Tcpip [TCP/IP]] | C:\Windows\system32\BfLLR.dll | Скрипт: Kарантин, Удалить, Удалить через BC Copyright (C) 2006-2010 Bigfoot Networks, Inc.
| BfLLR over [MSAFD Tcpip [UDP/IP]] | C:\Windows\system32\BfLLR.dll | Скрипт: Kарантин, Удалить, Удалить через BC Copyright (C) 2006-2010 Bigfoot Networks, Inc.
| BfLLR over [MSAFD Tcpip [TCP/IPv6]] | C:\Windows\system32\BfLLR.dll | Скрипт: Kарантин, Удалить, Удалить через BC Copyright (C) 2006-2010 Bigfoot Networks, Inc.
| BfLLR over [MSAFD Tcpip [UDP/IPv6]] | C:\Windows\system32\BfLLR.dll | Скрипт: Kарантин, Удалить, Удалить через BC Copyright (C) 2006-2010 Bigfoot Networks, Inc.
| BfLLR | C:\Windows\system32\BfLLR.dll | Скрипт: Kарантин, Удалить, Удалить через BC Copyright (C) 2006-2010 Bigfoot Networks, Inc.
| Обнаружено - 35, опознано как безопасные - 30
| | ||||||
| Имя файла | Описание | Производитель | CLSID | URL загрузки
| Обнаружено элементов - 1, опознано как безопасные - 1
| | ||||||
| Имя файла | Описание | Производитель
| C:\Windows\system32\FlashPlayerCPLApp.cpl | Скрипт: Kарантин, Удалить, Удалить через BC Adobe Flash Player Control Panel Applet | Copyright © 1996 Adobe Systems Incorporated. All Rights Reserved. Adobe and Flash are either trademarks or registered trademarks in the United States and/or other countries.
| Обнаружено элементов - 25, опознано как безопасные - 24
| | ||||||
| Имя файла | Описание | Производитель | CLSID
| Обнаружено элементов - 9, опознано как безопасные - 9
| | ||||||
Запись файла Hosts
|
| Имя файла | Тип | Описание | Производитель | CLSID
| mscoree.dll | Скрипт: Kарантин, Удалить, Удалить через BC Protocol | Microsoft .NET Runtime Execution Engine () | © Microsoft Corporation. All rights reserved. | {1E66F26B-79EE-11D2-8710-00C04F79ED0D} | Удалить mscoree.dll | Скрипт: Kарантин, Удалить, Удалить через BC Protocol | Microsoft .NET Runtime Execution Engine () | © Microsoft Corporation. All rights reserved. | {1E66F26B-79EE-11D2-8710-00C04F79ED0D} | Удалить mscoree.dll | Скрипт: Kарантин, Удалить, Удалить через BC Protocol | Microsoft .NET Runtime Execution Engine () | © Microsoft Corporation. All rights reserved. | {1E66F26B-79EE-11D2-8710-00C04F79ED0D} | Удалить Обнаружено элементов - 16, опознано как безопасные - 13
| | ||||||
| Файл | Описание | Тип
| C:\Windows\system32\DRIVERS\ehdrv.sys | Скрипт: Kарантин, Удалить, Удалить через BC Подозрение на RootKit | Перехватчик KernelMode
| C:\Windows\system32\DRIVERS\ETD.sys | Скрипт: Kарантин, Удалить, Удалить через BC Подозрение на RootKit | Перехватчик KernelMode
| |
Внимание !!! База поcледний раз обновлялась 05.02.2013 необходимо обновить базы при помощи автоматического обновления (Файл/Обновление баз)
Протокол антивирусной утилиты AVZ версии 4.39
Сканирование запущено в 29.03.2013 09:35:09
Загружена база: сигнатуры - 297614, нейропрофили - 2, микропрограммы лечения - 56, база от 05.02.2013 04:00
Загружены микропрограммы эвристики: 401
Загружены микропрограммы ИПУ: 9
Загружены цифровые подписи системных файлов: 515357
Режим эвристического анализатора: Средний уровень эвристики
Режим лечения: включено
Версия Windows: 6.1.7601, Service Pack 1 ; AVZ работает с правами администратора
Восстановление системы: включено
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .text
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Анализ user32.dll, таблица экспорта найдена в секции .text
Функция user32.dll:CreateWindowExW (1619) перехвачена, метод APICodeHijack.JmpTo[6F741046]
Функция user32.dll:EnumDisplayDevicesA (1737) перехвачена, метод APICodeHijack.JmpTo[6F7410C8]
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Анализ wininet.dll, таблица экспорта найдена в секции .text
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.2 Поиск перехватчиков API, работающих в KernelMode
Драйвер успешно загружен
SDT найдена (RVA=169B00)
Ядро ntkrnlpa.exe обнаружено в памяти по адресу E3014000
SDT = E317DB00
KiST = E30921BC (401)
Функция NtCreateThread (57) перехвачена (E32F0DC6->D1F037F0), перехватчик C:\Windows\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtLoadDriver (9B) перехвачена (E31DAC14->D1F038B0), перехватчик C:\Windows\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtSetSystemInformation (15E) перехвачена (E326323C->D1F03870), перехватчик C:\Windows\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtSystemDebugControl (170) перехвачена (E329A5E2->D1F03830), перехватчик C:\Windows\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Проверено функций: 401, перехвачено: 4, восстановлено: 4
1.3 Проверка IDT и SYSENTER
Анализ для процессора 1
Анализ для процессора 2
Анализ для процессора 3
Анализ для процессора 4
CmpCallCallBacks = 00000000
Проверка IDT и SYSENTER завершена
1.4 Поиск маскировки процессов и драйверов
Маскировка процесса с PID=388, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 388)
Маскировка процесса с PID=468, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 468)
Маскировка процесса с PID=648, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 648)
Маскировка процесса с PID=1184, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 1184)
Маскировка процесса с PID=1240, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 1240)
Маскировка процесса с PID=1248, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 1248)
Маскировка процесса с PID=1928, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 1928)
Маскировка процесса с PID=2544, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 2544)
Маскировка процесса с PID=2700, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 2700)
Маскировка процесса с PID=2736, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 2736)
Маскировка процесса с PID=2996, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 2996)
Маскировка процесса с PID=3536, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3536)
Маскировка процесса с PID=3556, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3556)
Маскировка процесса с PID=3660, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3660)
Маскировка процесса с PID=3720, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3720)
Маскировка процесса с PID=3744, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3744)
Маскировка процесса с PID=3764, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3764)
Маскировка процесса с PID=4068, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4068)
Маскировка процесса с PID=2120, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 2120)
Маскировка процесса с PID=2032, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 2032)
Маскировка процесса с PID=2260, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 2260)
Маскировка процесса с PID=2496, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 2496)
Маскировка процесса с PID=1012, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 1012)
Маскировка процесса с PID=292, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 292)
Маскировка процесса с PID=900, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 900)
Маскировка процесса с PID=3656, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3656)
Маскировка процесса с PID=3896, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3896)
Маскировка процесса с PID=944, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 944)
Маскировка процесса с PID=4148, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4148)
Маскировка процесса с PID=4204, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4204)
Маскировка процесса с PID=4212, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4212)
Маскировка процесса с PID=4372, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4372)
Маскировка процесса с PID=4456, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4456)
Маскировка процесса с PID=4472, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4472)
Маскировка процесса с PID=4492, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4492)
Маскировка процесса с PID=4516, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4516)
Маскировка процесса с PID=4552, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4552)
Маскировка процесса с PID=4688, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4688)
Маскировка процесса с PID=4916, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4916)
Маскировка процесса с PID=4924, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4924)
Маскировка процесса с PID=5292, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 5292)
Маскировка процесса с PID=5400, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 5400)
Маскировка процесса с PID=5960, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 5960)
Маскировка процесса с PID=6064, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 6064)
Маскировка процесса с PID=4920, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4920)
Маскировка процесса с PID=4876, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4876)
Маскировка процесса с PID=5072, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 5072)
Маскировка процесса с PID=4112, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4112)
Маскировка процесса с PID=2228, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 2228)
Маскировка процесса с PID=5300, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 5300)
Маскировка процесса с PID=1256, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 1256)
Маскировка процесса с PID=4356, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4356)
Маскировка процесса с PID=2848, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 2848)
Маскировка процесса с PID=3104, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3104)
Маскировка процесса с PID=1240, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 1240)
Маскировка процесса с PID=4472, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 4472)
Маскировка процесса с PID=1244, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 1244)
Маскировка процесса с PID=3560, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3560)
Маскировка процесса с PID=6036, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 6036)
Маскировка процесса с PID=1868, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 1868)
Маскировка процесса с PID=5408, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 5408)
Маскировка процесса с PID=3664, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3664)
Маскировка процесса с PID=5640, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 5640)
Маскировка процесса с PID=3204, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3204)
Поиск маскировки процессов и драйверов завершен
1.5 Проверка обработчиков IRP
Драйвер успешно загружен
\driver\Kbdclass[IRP_MJ_READ] = DAA7B5E6 -> C:\Windows\system32\DRIVERS\ETD.sys, драйвер опознан как безопасный
Проверка завершена
2. Проверка памяти
Количество найденных процессов: 49
Количество загруженных модулей: 530
Проверка памяти завершена
3. Сканирование дисков
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Program Files\Samsung\Samsung ML-1640 Series\Install\PRINTER\SPL\WINXP_VISTA_64\itdrvlf.dll
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Program Files\WinZip Registry Optimizer\WinZip Registry Optimizer 2.0.72.1818 patch AoReTeam.exe
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\ProgramData\ESET\ESET Endpoint Antivirus\backup\em000_32-1049.dat.bak
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\ProgramData\Microsoft\Windows\Power Efficiency Diagnostics\energy-report.html
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\ProgramData\Package Cache\{114DEC17-C5F0-CA47-ADA8-18300DE93CDC}v8.59.25584\packages\EspC\1416fcf8d5b576c09572ed9350a4f8d9.cab
Прямое чтение C:\ProgramData\Package Cache\{1948E039-EC79-4591-951D-9867A8C14C90}v4.5.50709\packages\sdk_tools4\sdk_tools4.cab
Прямое чтение C:\ProgramData\Package Cache\{1B77AA4C-EF46-4A8A-8A4D-3B59DD01AD83}v11.0.2100.60\packages\TSqlLanguageService\TSqlLanguageService.msi
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_2.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_2.tmp
Прямое чтение C:\Windows\Temp\avz_5760_2.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_1.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\ProgramData\Package Cache\{3EB05812-4C1E-4CB2-B2BD-5DB5BEF74F0E}v11.1.20627.00\packages\SSDT\SSDT.msi
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\ProgramData\Package Cache\{60D5EF2A-4E0C-2C30-38F6-59C26E134F4A}v8.59.25584\packages\Windows_SDK\de111c3d435b0785b31b28c386ee691f.cab
Прямое чтение C:\ProgramData\Package Cache\{60D5EF2A-4E0C-2C30-38F6-59C26E134F4A}v8.59.25584\packages\Windows_SDK\f4661eda3692e166927c14c96164150a.cab
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\ProgramData\Package Cache\{631471BE-DEAB-454B-A9AC-CE3EB42C28B3}v1.0.20105.0\packages\WPT\aspnetwebpages.msi
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\ProgramData\Package Cache\{6F066545-40A2-4C38-A8F7-78581CC5C442}v1.0.20710.0\packages\WPT\WebPages1_VisualStudio11.cab
Прямое чтение C:\Windows\Temp\avz_5760_4.tmp
Прямое чтение C:\Windows\Temp\avz_5760_4.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\ProgramData\Package Cache\{7CE43CAE-B8F5-4298-8D79-FA633729263F}v4.5.50709\packages\sdk_tools4res\sdk_tools4res.cab
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\ProgramData\Package Cache\{97C4E1FC-F79B-3C6A-B0D5-7C1A8E1E69CD}v11.0.50727\packages\ultimatelp\vs_ultimatecoreres.msi
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\ProgramData\Package Cache\{AD1AEE2A-D9C0-3FAC-8D6B-B5E07B47257B}v11.0.50727\packages\vc_librarycore\cab1.cab
Прямое чтение C:\ProgramData\Package Cache\{AD1AEE2A-D9C0-3FAC-8D6B-B5E07B47257B}v11.0.50727\packages\vc_librarycore\cab11.cab
Прямое чтение C:\ProgramData\Package Cache\{AD1AEE2A-D9C0-3FAC-8D6B-B5E07B47257B}v11.0.50727\packages\vc_librarycore\cab12.cab
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_4.tmp
Прямое чтение C:\Windows\Temp\avz_5760_4.tmp
Прямое чтение C:\Windows\Temp\avz_5760_4.tmp
Прямое чтение C:\Windows\Temp\avz_5760_4.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_4.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\ProgramData\Package Cache\{BB77F576-80BF-49B5-BE0C-2120B97AA4D7}v2.0.20710.0\packages\WPT\WebPages2_VisualStudio11_RUS.cab
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\ProgramData\Package Cache\{C54737D5-AF85-3207-A4B1-E1894B26E231}v11.0.50727\packages\professionallp\cab10.cab
Прямое чтение C:\ProgramData\Package Cache\{C54737D5-AF85-3207-A4B1-E1894B26E231}v11.0.50727\packages\professionallp\cab6.cab
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\ProgramData\Package Cache\{D63588C5-B07A-4A38-9433-D58AA98237C6}v11.0.50727\packages\PerformanceCollectionTools\PerformanceCollectionTools_x86.msi
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\ProgramData\Package Cache\{DD48DCD4-2566-436A-A3D0-FF6526957F21}v5.0.61118.0\packages\Silverlight\5.0_SDK\silverlight_sdk.cab
Прямое чтение C:\ProgramData\Package Cache\{DD48DCD4-2566-436A-A3D0-FF6526957F21}v5.0.61118.0\packages\Silverlight\5.0_SDK\silverlight_sdk.msi
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_4.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_4.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\ProgramData\Package Cache\{FBBC8076-BB21-4E06-9FA0-309AEF6E35EE}v2.0.20710.0\packages\WPT\WebPages2_runtime.cab
Прямое чтение C:\Temp\ML-1640\Application\SPanel\PanelMgr\Caller64.exe
Прямое чтение C:\Temp\ML-1640\Application\SPanel\SPanel\gdiplus.dll
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Temp\ML-1640\Application\SPanel\SPanel\Help\help_DT.chm
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Temp\ML-1640\Application\SPanel\SPanel\Help\help_FI.chm
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Temp\ML-1640\Application\SPanel\SPanel\Help\help_SW.chm
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Temp\ML-1640\Printer\SPL\WINXP_2000_VISTA_32\itdrvdn.chm
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Temp\ML-1640\Printer\SPL\WINXP_2000_VISTA_32\itdrvfn.chm
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Temp\ML-1640\Printer\SPL\WINXP_2000_VISTA_32\itdrvhu.chm
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Temp\ML-1640\Printer\SPL\WINXP_2000_VISTA_32\itdrvsp.chm
Прямое чтение C:\Temp\ML-1640\Printer\SPL\WINXP_2000_VISTA_32\itdrvsw.chm
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Temp\ML-1640\Printer\SPL\WINXP_VISTA_64\itdrvab.chm
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Temp\ML-1640\Printer\SPL\WINXP_VISTA_64\itdrvit.chm
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Temp\ML-1640\Printer\SPL\WINXP_VISTA_64\itdrvsw.chm
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Temp\ML-1640\SecSNMP.dll
Прямое чтение C:\Users\hedev\AppData\Local\Temp\InstallSWTOR\data\Star Wars - The Old Republic Uninstaller.exe
Прямое чтение C:\Users\hedev\AppData\Local\Temp\InstallSWTOR\Setup.exe
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Users\Ждан\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\6I6PZSU2\xd_arbiter[2].htm
Прямое чтение C:\Users\Ждан\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ZU0R2OW5\kmpup[1].htm
Прямое чтение C:\Users\Ждан\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ZU0R2OW5\promotion-data[1].htm
Прямое чтение C:\Users\Ждан\AppData\Local\Origin\Web Cache\data7\0\4j5qs7up.d
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Users\Ждан\AppData\Roaming\DAEMON Tools Lite\MediaInfo\js\app\modules\Msw\Ajax.js
Прямое чтение C:\Users\Ждан\AppData\Roaming\DAEMON Tools Lite\MediaInfo\js\lib\backbone-0.9.2.min.js
Прямое чтение C:\Users\Ждан\AppData\Roaming\Download Master\temp\skin.dll
Прямое чтение C:\Users\Ждан\AppData\Roaming\Mozilla\Firefox\Profiles\cv0wkgjm.default\extensions\adblockpopups@jessehakanen.net.xpi
Прямое чтение C:\Windows\Temp\avz_5760_4.tmp
Прямое чтение C:\Users\Ждан\AppData\Roaming\Mozilla\Firefox\Profiles\cv0wkgjm.default\extensions\{d10d0bf8-f5b5-c8b4-a8b2-2b9879e08c5d}.xpi
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\assembly\GAC_MSIL\InventorRegUtils\2.0.0.0__d84147f8b4276564\InventorRegUtils.dll
Прямое чтение C:\Windows\assembly\GAC_MSIL\Microsoft.ReportViewer.WebDesign.resources\11.0.0.0_fr_89845dcd8080cc91\Microsoft.ReportViewer.WebDesign.resources.dll
Прямое чтение C:\Windows\assembly\GAC_MSIL\Microsoft.VisualStudio.Tools.Applications.AddInAdapter.v9.0\9.0.0.0__b03f5f7f11d50a3a\Microsoft.VisualStudio.Tools.Applications.AddInAdapter.v9.0.dll
Прямое чтение C:\Windows\assembly\GAC_MSIL\Microsoft.Web.Administration.resources\7.9.0.0_tr_31bf3856ad364e35\Microsoft.Web.Administration.resources.dll
Прямое чтение C:\Windows\assembly\GAC_MSIL\System.Data.Services.resources\3.5.0.0_ru_b77a5c561934e089\System.Data.Services.resources.dll
Прямое чтение C:\Windows\assembly\GAC_MSIL\System.Design.resources\2.0.0.0_ru_b03f5f7f11d50a3a\System.Design.resources.dll
Прямое чтение C:\Windows\assembly\GAC_MSIL\System.DirectoryServices.AccountManagement\3.5.0.0__b77a5c561934e089\System.DirectoryServices.AccountManagement.dll
Прямое чтение C:\Windows\assembly\GAC_MSIL\System.resources\2.0.0.0_ru_b77a5c561934e089\system.resources.dll
Прямое чтение C:\Windows\assembly\GAC_MSIL\System.Web.DynamicData.Design\3.5.0.0__31bf3856ad364e35\System.Web.DynamicData.Design.dll
Прямое чтение C:\Windows\assembly\GAC_MSIL\System.Web.DynamicData.Design.resources\3.5.0.0_ru_31bf3856ad364e35\System.Web.DynamicData.Design.Resources.dll
Прямое чтение C:\Windows\assembly\NativeImages_v2.0.50727_32\IsdiInterop\2134117ca053ce1825bac39b909a2946\IsdiInterop.ni.dll
Прямое чтение C:\Windows\assembly\NativeImages_v2.0.50727_32\System.Workflow.Com#\1fdecfef1d9d2d52986876fc1c8b9605\System.Workflow.ComponentModel.ni.dll
Прямое чтение C:\Windows\assembly\NativeImages_v2.0.50727_32\UIAutomationClient\6494a250aa3feab7c11b47b45c66dae9\UIAutomationClient.ni.dll
Прямое чтение C:\Windows\assembly\NativeImages_v4.0.30319_32\Accessibility\117cec80013fed26cf1681023159b5a1\Accessibility.ni.dll
Прямое чтение C:\Windows\assembly\NativeImages_v4.0.30319_32\Microsoft.CSharp\3642ed29a02a4c35709409bcb44f5c50\Microsoft.CSharp.ni.dll
Прямое чтение C:\Windows\assembly\NativeImages_v4.0.30319_32\Microsoft.E809961f3#\a59fce1410f6b37b8be681d320ca325c\Microsoft.Expression.Markup.ni.dll
Прямое чтение C:\Windows\assembly\NativeImages_v4.0.30319_32\Microsoft.Eba14d5a3#\f87bd5540def0db05bc21f1911f23912\Microsoft.Expression.HostUtility.ni.dll
Прямое чтение C:\Windows\assembly\NativeImages_v4.0.30319_32\Microsoft.O4161a3a3#\70d99e906afbd5b5f9982b5a86172fbf\Microsoft.Office.Tools.Excel.ni.dll
Прямое чтение C:\Windows\assembly\NativeImages_v4.0.30319_32\Microsoft.T4608d450#\4911d4aad139a483678a0f3953773eb4\Microsoft.TeamFoundation.Discussion.Client.ni.dll
Прямое чтение C:\Windows\assembly\NativeImages_v4.0.30319_32\System.Data.Services\39dda87d01c38c4d9e7434b5a79cb85f\System.Data.Services.ni.dll
Прямое чтение C:\Windows\assembly\NativeImages_v4.0.30319_32\System.Data14bed3a9#\46ee89398f5ab86f8d73c9e68c08a0a2\System.Data.Services.Client.ni.dll
Прямое чтение C:\Windows\assembly\NativeImages_v4.0.30319_32\System.Xaml\7eb2329e1ab0676867b03a74203b5544\System.Xaml.ni.dll
Прямое чтение C:\Windows\assembly\NativeImages_v4.0.30319_32\System.Xml\ece6e724cdfb1f23e19290197a1f7c72\System.Xml.ni.dll
Прямое чтение C:\Windows\assembly\NativeImages_v4.0.30319_32\xsd\3240dca3611bb9fa3afd45dd5bb21dfa\xsd.ni.exe
Прямое чтение C:\Windows\assembly\tmp\3S919HTV\Microsoft.VisualStudio.Editors.Resources.dll
Прямое чтение C:\Windows\assembly\tmp\7171RC91\Microsoft.VisualStudio.Windows.Forms.dll
Прямое чтение C:\Windows\assembly\tmp\B7WY0WP2\Microsoft.Web.Design.Client.dll
Прямое чтение C:\Windows\assembly\tmp\YBE2659G\Microsoft.VisualStudio.Data.Services.dll
Прямое чтение C:\Windows\Boot\PCAT\memtest.exe
Прямое чтение C:\Windows\Downloaded Program Files\IDropKOR.dll
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Help\mui\0419\sys_srv.CHM
Прямое чтение C:\Windows\Help\mui\0419\taskscheduler.CHM
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Help\mui\0419\wmicontrol.CHM
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Help\nvcpl\nv3deng.chm
Прямое чтение C:\Windows\Help\nvcpl\nv3dita.chm
Прямое чтение C:\Windows\Help\nvcpl\nv3dplk.chm
Прямое чтение C:\Windows\Help\nvcpl\nv3dsky.chm
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Help\nvcpl\nv3dtha.chm
Прямое чтение C:\Windows\Help\nvcpl\nvcplfin.chm
Прямое чтение C:\Windows\Help\nvcpl\nvcplplk.chm
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Help\nvcpl\nvdspesn.chm
Прямое чтение C:\Windows\Help\nvcpl\nvdspita.chm
Прямое чтение C:\Windows\Help\nvcpl\nvdsprus.chm
Прямое чтение C:\Windows\Help\nvcpl\nvmobesn.chm
Прямое чтение C:\Windows\Help\nvcpl\nvmobnor.chm
Прямое чтение C:\Windows\Help\nvcpl\nvwksARA.chm
Прямое чтение C:\Windows\Help\nvcpl\nvwksDEU.chm
Прямое чтение C:\Windows\Help\nvcpl\nvwksHEB.chm
Прямое чтение C:\Windows\Help\nvcpl\nvwksKOR.chm
Прямое чтение C:\Windows\Help\nvcpl\nvwksPLK.chm
Прямое чтение C:\Windows\Help\nvcpl\nvwksSLV.chm
Прямое чтение C:\Windows\IME\IMEJP10\help\IMJPCLE.CHM
Прямое чтение C:\Windows\IME\IMEJP10\help\JPNPADEN.CHM
Прямое чтение C:\Windows\inf\mdmbr004.inf
Прямое чтение C:\Windows\Installer\126de4.msi
Прямое чтение C:\Windows\Installer\126e13.msi
Прямое чтение C:\Windows\Installer\1c1b2909.msi
Прямое чтение C:\Windows\Installer\1e21ba.msi
Прямое чтение C:\Windows\Installer\1e21de.msi
Прямое чтение C:\Windows\Installer\20b63f.msi
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Installer\3298f.msi
Прямое чтение C:\Windows\Installer\329b4.msi
Прямое чтение C:\Windows\Installer\3f974.msi
Прямое чтение C:\Windows\Installer\3f98c.msi
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Installer\3f9f7.msi
Прямое чтение C:\Windows\Installer\3fa13.msi
Прямое чтение C:\Windows\Installer\3fa3f.msi
Прямое чтение C:\Windows\Installer\3fa65.msi
Прямое чтение C:\Windows\Installer\3fa99.msi
Прямое чтение C:\Windows\Installer\3facc.msi
Прямое чтение C:\Windows\Installer\3faee.msi
Прямое чтение C:\Windows\Installer\3fb00.msi
Прямое чтение C:\Windows\Installer\5264c1.msi
Прямое чтение C:\Windows\Installer\5f043.msi
Прямое чтение C:\Windows\Installer\8c6ff.msi
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Installer\8c783.msi
Прямое чтение C:\Windows\Installer\8de13.msi
Прямое чтение C:\Windows\Installer\adp_core-2_5.dll
Прямое чтение C:\Windows\Installer\_{37EC048A-81A2-452A-8D1F-3BE2018E767D}\IntelHS.cab
Прямое чтение C:\Windows\Temp\avz_5760_3.tmp
Прямое чтение C:\Windows\Installer\{DB7AE42C-695D-4D36-A8FA-31A1C6454436}\NPCIA.exe
Прямое чтение C:\Windows\Microsoft.NET\assembly\GAC_MSIL\Microsoft.LightSwitch.ManifestService.resources\v4.0_11.0.0.0_ar_b03f5f7f11d50a3a\Microsoft.LightSwitch.ManifestService.Resources.dll
Прямое чтение C:\Windows\Microsoft.NET\Framework\v2.0.50727\1049\vbc7ui.dll
Прямое чтение C:\Windows\Microsoft.NET\Framework\v2.0.50727\ru\ShFusRes.dll
Прямое чтение C:\Windows\Microsoft.NET\Framework\v4.0.30319\1049\FileTrackerUI.dll
Прямое чтение C:\Windows\Microsoft.NET\Framework\v4.0.30319\System.Activities.Presentation.dll
Прямое чтение C:\Windows\System32\1049\VsGraphicsResources.dll
Прямое чтение C:\Windows\System32\aspnet_counters.dll
Прямое чтение C:\Windows\System32\AxInstUI.exe
Прямое чтение C:\Windows\System32\azroles.dll
Прямое чтение C:\Windows\System32\DriverStore\FileRepository\averfx2hbtv.inf_x86_neutral_30c25b3574f8bcf5\averfx2hbtv.inf
Прямое чтение C:\Windows\System32\DriverStore\FileRepository\ssp2m.inf_x86_neutral_78effb37685db034\itdrvdt.chm
Прямое чтение C:\Windows\System32\DriverStore\FileRepository\ssp2m.inf_x86_neutral_78effb37685db034\itdrvo.dll
Прямое чтение C:\Windows\System32\DriverStore\FileRepository\sti.inf_x86_neutral_6a74c91c1f723826\sti.inf
Прямое чтение C:\Windows\System32\spool\drivers\w32x86\3\ssp2mdu.dll
Прямое чтение C:\Windows\System32\spool\drivers\w32x86\3\ssp2mlf.dll
Прямое чтение C:\Windows\System32\spool\drivers\w32x86\3\ssp2mu.dll
Прямое чтение C:\Windows\System32\spool\prtprocs\w32x86\winprint.dll
Прямое чтение C:\Windows\winsxs\x86_avc.inf_31bf3856ad364e35_6.1.7600.16385_none_ac2fa38af371acee\avcstrm.sys
Прямое чтение C:\Windows\winsxs\x86_brmfport.inf_31bf3856ad364e35_6.1.7600.16385_none_550e34a7442ae93e\brcoinst.dll
Прямое чтение C:\Windows\winsxs\x86_microsoft-windows-d..s-ime-japanese-help_31bf3856ad364e35_6.1.7600.16385_none_71de7a60ed43f69a\IMJPDT.CHM
Прямое чтение C:\Windows\winsxs\x86_microsoft-windows-d..s-ime-japanese-help_31bf3856ad364e35_6.1.7600.16385_none_71de7a60ed43f69a\IMJPDTE.CHM
Прямое чтение C:\Windows\winsxs\x86_microsoft-windows-d..s-ime-japanese-help_31bf3856ad364e35_6.1.7600.16385_none_71de7a60ed43f69a\IMJPPD.CHM
Прямое чтение C:\Windows\winsxs\x86_microsoft-windows-d..s-ime-japanese-help_31bf3856ad364e35_6.1.7600.16385_none_71de7a60ed43f69a\JPNPADEN.CHM
Прямое чтение C:\Windows\winsxs\x86_microsoft-windows-i..l-keyboard-00000408_31bf3856ad364e35_6.1.7600.16385_none_ea332cb0c38c6eac\KBDHE.DLL
Прямое чтение C:\Windows\winsxs\x86_microsoft-windows-i..lified-chinese-core_31bf3856ad364e35_6.1.7601.17514_none_1a18c7cca6359715\PMIGRATE.dll
Прямое чтение C:\Windows\winsxs\x86_microsoft-windows-i..tocolimplementation_31bf3856ad364e35_8.0.7601.17940_none_1e863b4c77330681\wininet.dll
Прямое чтение C:\Windows\winsxs\x86_microsoft-windows-ime-korean-hwresource_31bf3856ad364e35_6.1.7600.16385_none_502bcdd40d7e6385\mshwkorrIME.dll
Прямое чтение C:\Windows\winsxs\x86_microsoft-windows-m..epc-sensors-service_31bf3856ad364e35_6.1.7600.16385_none_11fa20dce8ce49e2\sensrsvc.dll
Прямое чтение C:\Windows\winsxs\x86_microsoft-windows-n..xcorecomp.resources_31bf3856ad364e35_6.1.7601.17514_ru-ru_4eab37ef4197842e\ShFusRes.dll
Прямое чтение C:\Windows\winsxs\x86_microsoft-windows-p..ncetoolscommandline_31bf3856ad364e35_6.1.7601.17514_none_632ae4bc5d173763\typeperf.exe
Прямое чтение C:\Windows\winsxs\x86_microsoft-windows-security-spp-ux_31bf3856ad364e35_6.1.7601.17514_none_5dc908a6fd144a83\slui.exe
Прямое чтение C:\Windows\winsxs\x86_netfx-mscordbc_dll_b03f5f7f11d50a3a_6.1.7601.17514_none_414c2fe8825bd6cb\mscordbc.dll
Прямое чтение C:\Windows\winsxs\x86_server-help-chm.gpedit.resources_31bf3856ad364e35_6.1.7600.16385_ru-ru_f64dd877d72c5ddd\gpedit.CHM
Прямое чтение C:\Windows\winsxs\x86_server-help-chm.iismmc.resources_31bf3856ad364e35_6.1.7600.16385_ru-ru_e1687c1e221827dc\iismmc.CHM
Прямое чтение C:\Windows\winsxs\x86_server-help-chm.nap.resources_31bf3856ad364e35_6.1.7600.16385_ru-ru_1810e70dea097f07\nap.CHM
Прямое чтение C:\Windows\winsxs\x86_server-help-chm.saf..oncepts_v.resources_31bf3856ad364e35_6.1.7600.16385_ru-ru_6f0d22158732da6d\saferconcepts.CHM
Прямое чтение C:\Windows\winsxs\x86_server-help-chm.wmicontrol.resources_31bf3856ad364e35_6.1.7600.16385_ru-ru_b57098830d367dc8\wmicontrol.CHM
4. Проверка Winsock Layered Service Provider (SPI/LSP)
Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
Проверка отключена пользователем
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
Проверка отключена пользователем
7. Эвристичеcкая проверка системы
Подозрение на скрытую загрузку библиотек через AppInit_DLLs: "C:\Windows\system32\nvinit.dll"
Проверка завершена
8. Поиск потенциальных уязвимостей
>> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)
> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
>> Безопасность: к ПК разрешен доступ анонимного пользователя
Проверка завершена
9. Мастер поиска и устранения проблем
>> Таймаут завершения процессов находится за пределами допустимых значений
>> Таймаут завершения служб находится за пределами допустимых значений
Проверка завершена
Просканировано файлов: 120230, извлечено из архивов: 87713, найдено вредоносных программ 0, подозрений - 0
Сканирование завершено в 29.03.2013 09:54:01
!!! Внимание !!! Восстановлено 4 функций KiST в ходе работы антируткита
Это может нарушить нормальную работу ряда программ, поэтому настоятельно рекомендуется перезагрузить компьютер
Сканирование длилось 00:18:53
Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
то Вы можете обратиться на форум http://forum.kaspersky.com/index.php?showforum=18
Создание архива с файлами из карантина
Создание архива с файлами из карантина завершено
Выполняется исследование системы
Исследование системы завершено
Команды скрипта
Добавить в скрипт команды: