AVZ 4.39 http://z-oleg.com/secur/avz/
| Имя файла | PID | Описание | Copyright | MD5 | Информация
| c:\documents and settings\admin\Рабочий стол\avz4\avz.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1292 | Антивирусная утилита AVZ | Антивирусная утилита AVZ | ?? | 747.00 кб, rsAh, | создан: 01.05.2013 22:55:47, изменен: 20.05.2012 10:51:48, имя содержит национальные символы Командная строка: "C:\Documents and Settings\Admin\Рабочий стол\avz4\avz.exe" c:\documents and settings\admin\local settings\application data\google\chrome\application\chrome.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1964 | Google Chrome | Copyright 2012 Google Inc. All rights reserved. | ?? | 1281.95 кб, rsAh, | создан: 30.03.2012 22:02:25, изменен: 09.04.2013 12:57:09 Командная строка: "C:\Documents and Settings\Admin\Local Settings\Application Data\Google\Chrome\Application\chrome.exe" --type=renderer --lang=ru --force-fieldtrials=AutocompleteDynamicTrial_0/LiveSpellingExperiment/InfiniteCache/No/NewMenuStyle/NewStyle/OmniboxHQPReplaceHUPProhibitTrumpingInlineableResult/Standard/OmniboxHQPUseCursorPosition/HQPUseCursorPosition/OmniboxSearchSuggestTrialStarted2013Q1/7/OneClickSignIn/Standard/OverlappedReadImpact/OverlappedReadEnabled/Prerender/PrerenderEnabled/PrerenderLocalPredictor/Disabled/Test0PercentDefault/group_01/UMA-Dynamic-Binary-Uniformity-Trial/default/UMA-Session-Randomized-Uniformity-Trial-5-Percent/group_09/UMA-Uniformity-Trial-1-Percent/group_66/UMA-Uniformity-Trial-10-Percent/group_02/UMA-Uniformity-Trial-20-Percent/default/UMA-Uniformity-Trial-5-Percent/group_19/UMA-Uniformity-Trial-50-Percent/default/ --renderer-print-preview --disable-accelerated-2d-canvas --disable-accelerated-video-decode --channel="3548.0.2122037291\1954957456" /prefetch:3 c:\documents and settings\admin\local settings\application data\google\chrome\application\chrome.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 2184 | Google Chrome | Copyright 2012 Google Inc. All rights reserved. | ?? | 1281.95 кб, rsAh, | создан: 30.03.2012 22:02:25, изменен: 09.04.2013 12:57:09 Командная строка: "C:\Documents and Settings\Admin\Local Settings\Application Data\Google\Chrome\Application\chrome.exe" --type=renderer --lang=ru --force-fieldtrials=AutocompleteDynamicTrial_0/LiveSpellingExperiment/InfiniteCache/No/NewMenuStyle/NewStyle/NewTabButton/default/OmniboxHQPReplaceHUPProhibitTrumpingInlineableResult/Standard/OmniboxHQPUseCursorPosition/HQPUseCursorPosition/OmniboxSearchSuggestTrialStarted2013Q1/7/OneClickSignIn/Standard/OverlappedReadImpact/OverlappedReadEnabled/Prerender/PrerenderEnabled/PrerenderLocalPredictor/Disabled/Test0PercentDefault/group_01/UMA-Dynamic-Binary-Uniformity-Trial/default/UMA-Session-Randomized-Uniformity-Trial-5-Percent/group_09/UMA-Uniformity-Trial-1-Percent/group_66/UMA-Uniformity-Trial-10-Percent/group_02/UMA-Uniformity-Trial-20-Percent/default/UMA-Uniformity-Trial-5-Percent/group_19/UMA-Uniformity-Trial-50-Percent/default/ --extension-process --renderer-print-preview --disable-accelerated-2d-canvas --disable-accelerated-video-decode --channel="3548.1.668949119\1570423576" /prefetch:3 c:\documents and settings\admin\local settings\application data\google\chrome\application\chrome.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 2748 | Google Chrome | Copyright 2012 Google Inc. All rights reserved. | ?? | 1281.95 кб, rsAh, | создан: 30.03.2012 22:02:25, изменен: 09.04.2013 12:57:09 Командная строка: "C:\Documents and Settings\Admin\Local Settings\Application Data\Google\Chrome\Application\chrome.exe" --type=renderer --lang=ru --force-fieldtrials=AutocompleteDynamicTrial_0/LiveSpellingExperiment/InfiniteCache/No/NewMenuStyle/NewStyle/NewTabButton/default/OmniboxHQPReplaceHUPProhibitTrumpingInlineableResult/Standard/OmniboxHQPUseCursorPosition/HQPUseCursorPosition/OmniboxSearchSuggestTrialStarted2013Q1/7/OneClickSignIn/Standard/OverlappedReadImpact/OverlappedReadEnabled/Prerender/PrerenderEnabled/PrerenderLocalPredictor/Disabled/Test0PercentDefault/group_01/UMA-Dynamic-Binary-Uniformity-Trial/default/UMA-Session-Randomized-Uniformity-Trial-5-Percent/group_09/UMA-Uniformity-Trial-1-Percent/group_66/UMA-Uniformity-Trial-10-Percent/group_02/UMA-Uniformity-Trial-20-Percent/default/UMA-Uniformity-Trial-5-Percent/group_19/UMA-Uniformity-Trial-50-Percent/default/ --extension-process --renderer-print-preview --disable-accelerated-2d-canvas --disable-accelerated-video-decode --channel="3548.2.997313261\106323528" /prefetch:3 c:\documents and settings\admin\local settings\application data\google\chrome\application\chrome.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1664 | Google Chrome | Copyright 2012 Google Inc. All rights reserved. | ?? | 1281.95 кб, rsAh, | создан: 30.03.2012 22:02:25, изменен: 09.04.2013 12:57:09 Командная строка: "C:\Documents and Settings\Admin\Local Settings\Application Data\Google\Chrome\Application\chrome.exe" --type=plugin --plugin-path="C:\Documents and Settings\Admin\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\ejpbbhjlbipncjklfjjaedaieimbmdda\2.3.19.11_0\plugins/ChromeApproveTBPlugin.dll" --lang=ru --channel="3548.3.1852493893\795637795" /prefetch:4 c:\documents and settings\admin\local settings\application data\google\chrome\application\chrome.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 3576 | Google Chrome | Copyright 2012 Google Inc. All rights reserved. | ?? | 1281.95 кб, rsAh, | создан: 30.03.2012 22:02:25, изменен: 09.04.2013 12:57:09 Командная строка: "C:\Documents and Settings\Admin\Local Settings\Application Data\Google\Chrome\Application\chrome.exe" --type=ppapi --channel="3548.7.1305849863\1633687287" --lang=ru --ignored=" --type=renderer " /prefetch:13 c:\documents and settings\admin\local settings\application data\google\chrome\application\chrome.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 3916 | Google Chrome | Copyright 2012 Google Inc. All rights reserved. | ?? | 1281.95 кб, rsAh, | создан: 30.03.2012 22:02:25, изменен: 09.04.2013 12:57:09 Командная строка: "C:\Documents and Settings\Admin\Local Settings\Application Data\Google\Chrome\Application\chrome.exe" --type=gpu-process --channel="3548.8.836504325\1382477261" --supports-dual-gpus=false --gpu-vendor-id=0x10de --gpu-device-id=0x0400 --gpu-driver-vendor=NVIDIA --gpu-driver-version=6.14.12.6099 --ignored=" --type=renderer " /prefetch:12 c:\documents and settings\admin\local settings\application data\google\chrome\application\chrome.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 2204 | Google Chrome | Copyright 2012 Google Inc. All rights reserved. | ?? | 1281.95 кб, rsAh, | создан: 30.03.2012 22:02:25, изменен: 09.04.2013 12:57:09 Командная строка: "C:\Documents and Settings\Admin\Local Settings\Application Data\Google\Chrome\Application\chrome.exe" --type=renderer --lang=ru --force-fieldtrials=AutocompleteDynamicTrial_0/LiveSpellingExperiment/InfiniteCache/No/NewMenuStyle/NewStyle/NewTabButton/default/OmniboxHQPReplaceHUPProhibitTrumpingInlineableResult/Standard/OmniboxHQPUseCursorPosition/HQPUseCursorPosition/OmniboxSearchSuggestTrialStarted2013Q1/7/OneClickSignIn/Standard/OverlappedReadImpact/OverlappedReadEnabled/Prerender/PrerenderEnabled/PrerenderLocalPredictor/Disabled/SpdyCwnd/cwnd16/Test0PercentDefault/group_01/UMA-Dynamic-Binary-Uniformity-Trial/default/UMA-Session-Randomized-Uniformity-Trial-5-Percent/group_09/UMA-Uniformity-Trial-1-Percent/group_66/UMA-Uniformity-Trial-10-Percent/group_02/UMA-Uniformity-Trial-20-Percent/default/UMA-Uniformity-Trial-5-Percent/group_19/UMA-Uniformity-Trial-50-Percent/default/ --renderer-print-preview --disable-accelerated-2d-canvas --disable-accelerated-video-decode --channel="3548.12.936874147\9274055" /prefetch:3 c:\documents and settings\admin\local settings\application data\google\chrome\application\chrome.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 3548 | Google Chrome | Copyright 2012 Google Inc. All rights reserved. | ?? | 1281.95 кб, rsAh, | создан: 30.03.2012 22:02:25, изменен: 09.04.2013 12:57:09 Командная строка: "C:\Documents and Settings\Admin\Local Settings\Application Data\Google\Chrome\Application\chrome.exe" c:\documents and settings\admin\local settings\application data\google\chrome\application\chrome.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 2332 | Google Chrome | Copyright 2012 Google Inc. All rights reserved. | ?? | 1281.95 кб, rsAh, | создан: 30.03.2012 22:02:25, изменен: 09.04.2013 12:57:09 Командная строка: "C:\Documents and Settings\Admin\Local Settings\Application Data\Google\Chrome\Application\chrome.exe" --type=renderer --lang=ru --force-fieldtrials=AutocompleteDynamicTrial_0/LiveSpellingExperiment/InfiniteCache/No/NewMenuStyle/NewStyle/NewTabButton/default/OmniboxHQPReplaceHUPProhibitTrumpingInlineableResult/Standard/OmniboxHQPUseCursorPosition/HQPUseCursorPosition/OmniboxSearchSuggestTrialStarted2013Q1/7/OneClickSignIn/Standard/OverlappedReadImpact/OverlappedReadEnabled/Prerender/PrerenderEnabled/PrerenderLocalPredictor/Disabled/SpdyCwnd/cwnd16/Test0PercentDefault/group_01/UMA-Dynamic-Binary-Uniformity-Trial/default/UMA-Session-Randomized-Uniformity-Trial-5-Percent/group_09/UMA-Uniformity-Trial-1-Percent/group_66/UMA-Uniformity-Trial-10-Percent/group_02/UMA-Uniformity-Trial-20-Percent/default/UMA-Uniformity-Trial-5-Percent/group_19/UMA-Uniformity-Trial-50-Percent/default/ --renderer-print-preview --disable-accelerated-2d-canvas --disable-accelerated-video-decode --channel="3548.15.1203281384\1658331503" /prefetch:3 c:\documents and settings\admin\local settings\application data\google\chrome\application\chrome.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1128 | Google Chrome | Copyright 2012 Google Inc. All rights reserved. | ?? | 1281.95 кб, rsAh, | создан: 30.03.2012 22:02:25, изменен: 09.04.2013 12:57:09 Командная строка: "C:\Documents and Settings\Admin\Local Settings\Application Data\Google\Chrome\Application\chrome.exe" --type=renderer --lang=ru --force-fieldtrials=AutocompleteDynamicTrial_0/LiveSpellingExperiment/InfiniteCache/No/NewMenuStyle/NewStyle/NewTabButton/default/OmniboxHQPReplaceHUPProhibitTrumpingInlineableResult/Standard/OmniboxHQPUseCursorPosition/HQPUseCursorPosition/OmniboxSearchSuggestTrialStarted2013Q1/7/OneClickSignIn/Standard/OverlappedReadImpact/OverlappedReadEnabled/Prerender/PrerenderEnabled/PrerenderLocalPredictor/Disabled/SpdyCwnd/cwnd16/Test0PercentDefault/group_01/UMA-Dynamic-Binary-Uniformity-Trial/default/UMA-Session-Randomized-Uniformity-Trial-5-Percent/group_09/UMA-Uniformity-Trial-1-Percent/group_66/UMA-Uniformity-Trial-10-Percent/group_02/UMA-Uniformity-Trial-20-Percent/default/UMA-Uniformity-Trial-5-Percent/group_19/UMA-Uniformity-Trial-50-Percent/default/ --renderer-print-preview --disable-accelerated-2d-canvas --disable-accelerated-video-decode --channel="3548.16.1354077873\1243105820" /prefetch:3 c:\documents and settings\admin\local settings\application data\google\chrome\application\chrome.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 3104 | Google Chrome | Copyright 2012 Google Inc. All rights reserved. | ?? | 1281.95 кб, rsAh, | создан: 30.03.2012 22:02:25, изменен: 09.04.2013 12:57:09 Командная строка: "C:\Documents and Settings\Admin\Local Settings\Application Data\Google\Chrome\Application\chrome.exe" --type=renderer --lang=ru --force-fieldtrials=AutocompleteDynamicTrial_0/LiveSpellingExperiment/InfiniteCache/No/NewMenuStyle/NewStyle/NewTabButton/default/OmniboxHQPReplaceHUPProhibitTrumpingInlineableResult/Standard/OmniboxHQPUseCursorPosition/HQPUseCursorPosition/OmniboxSearchSuggestTrialStarted2013Q1/7/OneClickSignIn/Standard/OverlappedReadImpact/OverlappedReadEnabled/Prerender/PrerenderEnabled/PrerenderLocalPredictor/Disabled/SpdyCwnd/cwnd16/Test0PercentDefault/group_01/UMA-Dynamic-Binary-Uniformity-Trial/default/UMA-Session-Randomized-Uniformity-Trial-5-Percent/group_09/UMA-Uniformity-Trial-1-Percent/group_66/UMA-Uniformity-Trial-10-Percent/group_02/UMA-Uniformity-Trial-20-Percent/default/UMA-Uniformity-Trial-5-Percent/group_19/UMA-Uniformity-Trial-50-Percent/default/ --renderer-print-preview --disable-accelerated-2d-canvas --disable-accelerated-video-decode --channel="3548.17.1803689706\1203080522" /prefetch:3 c:\windows\system32\ctfmon.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1876 | CTF Loader | © Microsoft Corporation. All rights reserved. | ?? | 29.50 кб, rsAh, | создан: 25.12.2011 19:35:55, изменен: 25.12.2011 19:35:55 Командная строка: "C:\WINDOWS\system32\ctfmon.exe" c:\program files\eset\eset smart security\egui.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1604 | ESET Main GUI | Copyright (c) ESET, spol. s r.o. 1992-2013. All rights reserved. | ?? | 4959.48 кб, rsAh, | создан: 21.03.2013 15:19:40, изменен: 21.03.2013 15:19:40 Командная строка: "C:\Program Files\ESET\ESET Smart Security\egui.exe" /hide /waitservice c:\program files\eset\eset smart security\ekrn.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1992 | ESET Service | Copyright (c) ESET, spol. s r.o. 1992-2013. All rights reserved. | ?? | 1310.22 кб, rsAh, | создан: 21.03.2013 15:19:46, изменен: 21.03.2013 15:19:46 Командная строка: "C:\Program Files\ESET\ESET Smart Security\ekrn.exe" c:\windows\explorer.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1552 | Проводник | © Корпорация Майкрософт. Все права защищены. | ?? | 1681.00 кб, rsAh, | создан: 25.12.2011 19:35:59, изменен: 25.12.2011 19:35:59 Командная строка: C:\WINDOWS\Explorer.EXE c:\documents and settings\admin\local settings\application data\mail.ru\gamecenter\gamecenter@mail.ru.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 296 | Игровой центр@Mail.Ru | Copyright (C) 2013 LLC Mail.Ru | ?? | 3535.52 кб, rsAh, | создан: 30.03.2007 00:57:31, изменен: 23.04.2013 22:36:28 Командная строка: "C:\Documents and Settings\Admin\Local Settings\Application Data\Mail.Ru\GameCenter\GameCenter@Mail.Ru.exe" -autostart c:\program files\mail.ru\guard\guardmailru.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 152 | GuardMailRu Module | Copyright 2010 | ?? | 2241.53 кб, rsAh, | создан: 22.03.2013 20:12:14, изменен: 13.04.2013 21:38:58 Командная строка: "C:\Program Files\Mail.Ru\Guard\GuardMailRu.exe" c:\program files\mail.ru\guard\guardmailru.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1424 | GuardMailRu Module | Copyright 2010 | ?? | 2241.53 кб, rsAh, | создан: 22.03.2013 20:12:14, изменен: 13.04.2013 21:38:58 Командная строка: "C:\Program Files\Mail.Ru\Guard\GuardMailRu.exe" c:\documents and settings\admin\local settings\application data\mail.ru\mailruupdater.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1156 | Mail.Ru updater | Copyright 2011 | ?? | 1565.53 кб, rsAh, | создан: 22.03.2013 20:14:10, изменен: 13.04.2013 19:35:13 Командная строка: "C:\Documents and Settings\Admin\Local Settings\Application Data\Mail.Ru\MailRuUpdater.exe" c:\windows\system32\svchost.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1616 | Generic Host Process for Win32 Services | © Microsoft Corporation. All rights reserved. | ?? | 14.00 кб, rsAh, | создан: 15.04.2008 17:00:00, изменен: 15.04.2008 17:00:00 Командная строка: C:\WINDOWS\System32\svchost.exe -k netsvcs c:\program files\tuneup utilities 2013\tuneuputilitiesapp32.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 2344 | TuneUp Utilities | | ?? | 1881.78 кб, rsAh, | создан: 22.01.2013 18:50:32, изменен: 22.01.2013 18:50:32 Командная строка: "C:\Program Files\TuneUp Utilities 2013\TuneUpUtilitiesApp32.exe" /TUStart /pid:3616 c:\program files\tuneup utilities 2013\tuneuputilitiesservice32.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 3616 | TuneUp Utilities Service | | ?? | 1683.78 кб, rsAh, | создан: 22.01.2013 18:50:30, изменен: 22.01.2013 18:50:30 Командная строка: "C:\Program Files\TuneUp Utilities 2013\TuneUpUtilitiesService32.exe" Обнаружено:46, из них опознаны как безопасные 27
| | |||||
| Модуль | Базовый адрес | Размер в памяти | Описание | Производитель
| C:\WINDOWS\System32\Drivers\dump_atapi.sys | Скрипт: Kарантин, Удалить, Удалить через BC B2769000 | 018000 (98304) |
| C:\WINDOWS\System32\Drivers\dump_WMILIB.SYS | Скрипт: Kарантин, Удалить, Удалить через BC F7A09000 | 002000 (8192) |
| C:\WINDOWS\system32\Drivers\sptd.sys | Скрипт: Kарантин, Удалить, Удалить через BC F74C6000 | 110000 (1114112) |
| Обнаружено модулей - 142, опознано как безопасные - 139
| | |||||||
| Имя файла | Статус | Метод запуска | Описание
| C:\Documents and Settings\Admin\Local Settings\Application Data\Google\Chrome\Application\chrome.exe | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ярлык в папке автозагрузки | C:\Documents and Settings\Admin\Application Data\Microsoft\Internet Explorer\Quick Launch\, C:\Documents and Settings\Admin\Application Data\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk,
| C:\Documents and Settings\Admin\Local Settings\Application Data\Mail.Ru\GameCenter\GameCenter@Mail.Ru.exe | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_CURRENT_USER, Software\Microsoft\Windows\CurrentVersion\Run, GameCenterMailRu | Удалить C:\Documents and Settings\Admin\Local Settings\Application Data\Mail.Ru\MailRuUpdater.exe | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_CURRENT_USER, Software\Microsoft\Windows\CurrentVersion\Run, MailRuUpdater | Удалить C:\Documents and Settings\Admin\Local Settings\Application Data\Xpom\Application\chrome.exe | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ярлык в папке автозагрузки | C:\Documents and Settings\Admin\Application Data\Microsoft\Internet Explorer\Quick Launch\, C:\Documents and Settings\Admin\Application Data\Microsoft\Internet Explorer\Quick Launch\Войти в Интернет.lnk,
| C:\Games\ArtMoney1\am735.exe | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ярлык в папке автозагрузки | C:\Documents and Settings\Admin\Application Data\Microsoft\Internet Explorer\Quick Launch\, C:\Documents and Settings\Admin\Application Data\Microsoft\Internet Explorer\Quick Launch\ArtMoney PRO.lnk,
| C:\Program Files\Common Files\Doctor Web\Scanning Engine\dwarkdaemon.exe | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Doctor Web\DrWebARKDaemon, EventMessageFile
| C:\Program Files\Common Files\Doctor Web\Scanning Engine\dwengine.exe | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Doctor Web\Dr.Web Engine, EventMessageFile
| C:\Program Files\DrWeb\dwnetfilter.exe | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Application\DwNetFilter, EventMessageFile
| C:\Program Files\DrWeb\frwl_svc.exe | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Application\DrWebFWSvc, EventMessageFile
| C:\Program Files\ESET\ESET Smart Security\egui.exe | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Run, egui | Удалить C:\Program Files\ESET\ESET Smart Security\shellExt.dll | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {B089FE88-FB52-11D3-BDF1-0050DA34150D} | Удалить C:\Program Files\TuneUp Utilities 2013\DseShExt-x86.dll | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {4838CD50-7E5D-4811-9B17-C47A85539F28} | Удалить C:\Program Files\TuneUp Utilities 2013\Integrator.exe | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ярлык в папке автозагрузки | C:\Documents and Settings\Admin\Application Data\Microsoft\Internet Explorer\Quick Launch\, C:\Documents and Settings\Admin\Application Data\Microsoft\Internet Explorer\Quick Launch\TuneUp Utilities 2013.lnk,
| C:\Program Files\TuneUp Utilities 2013\SDShelEx-win32.dll | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {4858E7D9-8E12-45a3-B6A3-1CD128C9D403} | Удалить C:\Program Files\TuneUp Utilities 2013\TuneUpUtilitiesService32.exe | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\TuneUp\TuneUp.UtilitiesSvc, EventMessageFile
| C:\WINDOWS\System32\Drivers\AliIde.sys | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\System\aliide, EventMessageFile
| C:\WINDOWS\System32\Drivers\CmdIde.sys | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\System\cmdide, EventMessageFile
| C:\WINDOWS\System32\Drivers\IntelIde.sys | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\System\intelide, EventMessageFile
| C:\WINDOWS\System32\Drivers\TosIde.sys | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\System\toside, EventMessageFile
| C:\WINDOWS\System32\Drivers\lbrtfdc.sys | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\System\lbrtfdc, EventMessageFile
| C:\WINDOWS\System32\PrintFilterPipelineSvc.exe | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\System\PrintFilterPipelineSvc, EventMessageFile
| C:\WINDOWS\System32\drivers\dwprot.sys | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\System\DwProt, EventMessageFile
| C:\WINDOWS\System32\igmpv2.dll | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\System\IGMPv2, EventMessageFile
| C:\WINDOWS\System32\ipbootp.dll | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\System\IPBOOTP, EventMessageFile
| C:\WINDOWS\System32\iprip2.dll | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\System\IPRIP2, EventMessageFile
| C:\WINDOWS\System32\logon.scr | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_USERS, S-1-5-19\Control Panel\Desktop, scrnsave.exe | Удалить C:\WINDOWS\System32\logon.scr | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_USERS, S-1-5-20\Control Panel\Desktop, scrnsave.exe | Удалить C:\WINDOWS\System32\ospf.dll | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\System\OSPF, EventMessageFile
| C:\WINDOWS\System32\ospfmib.dll | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\System\OSPFMib, EventMessageFile
| C:\WINDOWS\System32\polagent.dll | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\System\PolicyAgent, EventMessageFile
| C:\WINDOWS\System32\tssdis.exe | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\System\TermServSessDir, EventMessageFile
| C:\WINDOWS\System32\uxtuneup.dll | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\UxTuneUp\Parameters, ServiceDll | Удалить C:\WINDOWS\System32\uxtuneup.dll | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {44440D00-FF19-4AFC-B765-9A0970567D97} | Удалить C:\WINDOWS\system32\MsSip1.dll | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\WinTrust\SubjectPackages\MS Subjects 1, $DLL | Удалить C:\WINDOWS\system32\MsSip2.dll | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\WinTrust\SubjectPackages\MS Subjects 2, $DLL | Удалить C:\WINDOWS\system32\MsSip3.dll | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\WinTrust\SubjectPackages\MS Subjects 3, $DLL | Удалить C:\WINDOWS\system32\psxss.exe | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, System\CurrentControlSet\Control\Session Manager\SubSystems, Posix
| C:\WINDOWS\system32\stisvc.exe | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\System, EventMessageFile
| C:\WINDOWS\system32\stobject.dll | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad, SysTray | Удалить kbd101.dll | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\i8042prt\Parameters, LayerDriver JPN | Удалить kbd101a.dll | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\i8042prt\Parameters, LayerDriver KOR | Удалить logon.scr | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_USERS, .DEFAULT\Control Panel\Desktop, scrnsave.exe | Удалить logon.scr | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_USERS, S-1-5-18\Control Panel\Desktop, scrnsave.exe | Удалить mvfs32.dll | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_USERS, .DEFAULT\Control Panel\IOProcs, MVB | Удалить mvfs32.dll | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_USERS, S-1-5-19\Control Panel\IOProcs, MVB | Удалить mvfs32.dll | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_USERS, S-1-5-20\Control Panel\IOProcs, MVB | Удалить mvfs32.dll | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_USERS, S-1-5-18\Control Panel\IOProcs, MVB | Удалить mvfs32.dll | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_CURRENT_USER, Control Panel\IOProcs, MVB | Удалить vgafix.fon | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, fixedfon.fon | Удалить vgaoem.fon | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, oemfonts.fon | Удалить vgasys.fon | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, fonts.fon | Удалить Обнаружено элементов автозапуска - 938, опознано как безопасные - 887
| | ||||||
| Имя файла | Тип | Описание | Производитель | CLSID
| BHO | AutorunsDisabled | Удалить C:\Program Files\Mail.Ru\Sputnik\MailRuSputnik.dll | Скрипт: Kарантин, Удалить, Удалить через BC BHO | MailRuSputnik Module | Copyright © 2005 - 2011 | {8984B388-A5BB-4DF7-B274-77B879E179DB} | Удалить mscoree.dll | Скрипт: Kарантин, Удалить, Удалить через BC Панель | Microsoft .NET Runtime Execution Engine | © Microsoft Corporation. All rights reserved. | {fe704bf8-384b-44e1-8cf2-8dbeb3637a8a} | Удалить C:\Program Files\4Shared Toolbar\4sharedbar32.dll | Скрипт: Kарантин, Удалить, Удалить через BC Панель | 4shared Toolbar Module | Copyright 2011 | {95080B13-AA71-4EE8-B951-7E98221E1ED5} | Удалить C:\Program Files\uTorrentControl_v2\prxtbuTo0.dll | Скрипт: Kарантин, Удалить, Удалить через BC Панель | Conduit Toolbar | Conduit © 2013 All Rights Reserved | {7473b6bd-4691-4744-a82b-7854eb3d70b6} | Удалить C:\Program Files\Mail.Ru\Sputnik\MailRuSputnik.dll | Скрипт: Kарантин, Удалить, Удалить через BC Панель | MailRuSputnik Module | Copyright © 2005 - 2011 | {09900DE8-1DCA-443F-9243-26FF581438AF} | Удалить C:\Program Files\Download Master\dmaster.exe | Скрипт: Kарантин, Удалить, Удалить через BC Модуль расширения | Download Master | 2002-2011 WestByte | {8DAE90AD-4583-4977-9DD4-4360F7A45C74} | Удалить C:\Program Files\Mail.Ru\Sputnik\MailRuSputnik.dll | Скрипт: Kарантин, Удалить, Удалить через BC URLSearchHook | MailRuSputnik Module | Copyright © 2005 - 2011 | {09900DE8-1DCA-443F-9243-26FF581438AF} | Удалить Обнаружено элементов - 18, опознано как безопасные - 10
| | |||||||||
| Имя файла | Назначение | Описание | Производитель | CLSID
| Расширение CPL панорамирования дисплея | {42071714-76d4-11d1-8b24-00a0c9068ff3} | Удалить Расширения оболочки для сжатия файлов | {764BF0E1-F219-11ce-972D-00AA00A14F56} | Удалить Контекстное меню шифрования | {853FE2B1-B769-11d0-9C4E-00C04FB6C6FA} | Удалить IE User Assist | {FAC3CBF6-8697-43d0-BAB9-DCD1FCE19D75} | Удалить Панель задач и меню ''Пуск'' | {0DF44EAA-FF21-4412-828E-260A8728E7F1} | Удалить Учетные записи пользователей | {7A9D77BD-5403-11d2-8785-2E0420524153} | Удалить HashTab Context Menu | {B1883831-F0D8-4453-8245-EEAAD866DD6E} | Удалить Icon Overlay Shell Extension | {2012DE06-50C0-48BD-ACDE-88F95D4CAD1F} | Удалить Icon Overlay Shell Extension | {C72C6188-BEF2-46E5-A89A-52F0ED75219E} | Удалить Icon Overlay Shell Extension | {C92F6BC2-AF61-4C0E-80E0-939B8282DDB7} | Удалить Icon Overlay Shell Extension | {CB1EFEF8-D5E0-49D1-B768-41B48B1D7803} | Удалить 4Sync | {77BB88FA-4A5B-434B-B733-AC67259FF4BD} | Удалить C:\WINDOWS\System32\uxtuneup.dll | Скрипт: Kарантин, Удалить, Удалить через BC TuneUp Theme Extension | TuneUp Theme Extension | {44440D00-FF19-4AFC-B765-9A0970567D97} | Удалить C:\Program Files\TuneUp Utilities 2013\SDShelEx-win32.dll | Скрипт: Kарантин, Удалить, Удалить через BC TuneUp Shredder Shell Extension | TuneUp Shredder Shell Extension | {4858E7D9-8E12-45a3-B6A3-1CD128C9D403} | Удалить C:\Program Files\TuneUp Utilities 2013\DseShExt-x86.dll | Скрипт: Kарантин, Удалить, Удалить через BC TuneUp Disk Space Explorer Shell Extension | TuneUp Disk Space Explorer Shell Extension | {4838CD50-7E5D-4811-9B17-C47A85539F28} | Удалить C:\Program Files\ESET\ESET Smart Security\shellExt.dll | Скрипт: Kарантин, Удалить, Удалить через BC ESET Smart Security - Context Menu Shell Extension | ESET Shell Extension | Copyright (c) ESET, spol. s r.o. 1992-2013. All rights reserved. | {B089FE88-FB52-11D3-BDF1-0050DA34150D} | Удалить Обнаружено элементов - 218, опознано как безопасные - 202
| | |||||||||||||||||||||||||||||||||||||||||||||
| Имя файла | Тип | Наименование | Описание | Производитель
| Обнаружено элементов - 8, опознано как безопасные - 8
| | ||||||
| Имя файла | Имя задания | Состояние задания | Описание | Производитель
| Обнаружено элементов - 4, опознано как безопасные - 4
| | ||||||
| Поставщик | Статус | Исп. файл | Описание | GUID
| Обнаружено - 5, опознано как безопасные - 5
| | ||||||
| Поставщик | Исп. файл | Описание
| Обнаружено - 46, опознано как безопасные - 46
| | ||||||
| Имя файла | Описание | Производитель | CLSID | URL загрузки
| C:\Program Files\Java\jre7\bin\jp2iexp.dll | Скрипт: Kарантин, Удалить, Удалить через BC {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA} | Удалить http://java.sun.com/update/1.6.0/jinstall-1_6_0_30-windows-i586.cab
| Обнаружено элементов - 1, опознано как безопасные - 0
| | ||||||||
| Имя файла | Описание | Производитель
| Обнаружено элементов - 28, опознано как безопасные - 28
| | ||||||
| Имя файла | Описание | Производитель | CLSID
| Обнаружено элементов - 13, опознано как безопасные - 13
| | ||||||
Запись файла Hosts
|
| Имя файла | Тип | Описание | Производитель | CLSID
| mscoree.dll | Скрипт: Kарантин, Удалить, Удалить через BC Protocol | Microsoft .NET Runtime Execution Engine () | © Microsoft Corporation. All rights reserved. | {1E66F26B-79EE-11D2-8710-00C04F79ED0D} | Удалить mscoree.dll | Скрипт: Kарантин, Удалить, Удалить через BC Protocol | Microsoft .NET Runtime Execution Engine () | © Microsoft Corporation. All rights reserved. | {1E66F26B-79EE-11D2-8710-00C04F79ED0D} | Удалить mscoree.dll | Скрипт: Kарантин, Удалить, Удалить через BC Protocol | Microsoft .NET Runtime Execution Engine () | © Microsoft Corporation. All rights reserved. | {1E66F26B-79EE-11D2-8710-00C04F79ED0D} | Удалить C:\Program Files\mediagetsearch Toolbar\rubar.dll | Скрипт: Kарантин, Удалить, Удалить через BC Handler | (RestrictedAddon: pluggable protocol) | {7A05BDCB-8F81-45C5-B9EC-3764E6FC1439} | Удалить Обнаружено элементов - 29, опознано как безопасные - 25
| | |||||||
| Файл | Описание | Тип
| C:\WINDOWS\system32\DRIVERS\ehdrv.sys | Скрипт: Kарантин, Удалить, Удалить через BC Подозрение на RootKit | Перехватчик KernelMode
| C:\WINDOWS\system32\Drivers\sptd.sys | Скрипт: Kарантин, Удалить, Удалить через BC Подозрение на RootKit | Перехватчик KernelMode
| C:\Program Files\Mail.Ru\Guard\GuardMailRu.dll | Скрипт: Kарантин, Удалить, Удалить через BC Подозрение на KeyLogger | Подозрение на Keylogger или троянскую DLL
| C:\Program Files\hfs\hfs.exe | Скрипт: Kарантин, Удалить, Удалить через BC Подозрение эвристического анализа | ЭПС: подозрение на Файл с подозрительным именем (CH)
| |
Внимание !!! База поcледний раз обновлялась 30.01.2013 необходимо обновить базы при помощи автоматического обновления (Файл/Обновление баз) Протокол антивирусной утилиты AVZ версии 4.39 Сканирование запущено в 01.05.2013 23:45:42 Загружена база: сигнатуры - 297614, нейропрофили - 2, микропрограммы лечения - 56, база от 30.01.2013 18:40 Загружены микропрограммы эвристики: 399 Загружены микропрограммы ИПУ: 9 Загружены цифровые подписи системных файлов: 506902 Режим эвристического анализатора: Максимальный уровень эвристики Режим лечения: включено Версия Windows: 5.1.2600, Service Pack 3 ; AVZ работает с правами администратора Восстановление системы: Отключено 1. Поиск RootKit и программ, перехватывающих функции API 1.1 Поиск перехватчиков API, работающих в UserMode Анализ kernel32.dll, таблица экспорта найдена в секции .text Анализ ntdll.dll, таблица экспорта найдена в секции .text Анализ user32.dll, таблица экспорта найдена в секции .text Анализ advapi32.dll, таблица экспорта найдена в секции .text Анализ ws2_32.dll, таблица экспорта найдена в секции .text Анализ wininet.dll, таблица экспорта найдена в секции .text Анализ rasapi32.dll, таблица экспорта найдена в секции .text Анализ urlmon.dll, таблица экспорта найдена в секции .text Анализ netapi32.dll, таблица экспорта найдена в секции .text 1.2 Поиск перехватчиков API, работающих в KernelMode Драйвер успешно загружен SDT найдена (RVA=08B520) Ядро ntoskrnl.exe обнаружено в памяти по адресу 804D7000 SDT = 80562520 KiST = 804E48D0 (284) Функция NtAssignProcessToJobObject (13) перехвачена (805E0FA9->B2A534B0), перехватчик C:\WINDOWS\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtCreateKey (29) перехвачена (80578ACE->F7503FA0), перехватчик C:\WINDOWS\system32\Drivers\sptd.sys >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtCreateThread (35) перехвачена (80584D59->B2A537F0), перехватчик C:\WINDOWS\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtDebugActiveProcess (39) перехвачена (80663419->B2A53AB0), перехватчик C:\WINDOWS\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtDuplicateObject (44) перехвачена (8057F1A9->B2A535D0), перехватчик C:\WINDOWS\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtEnumerateKey (47) перехвачена (8057F01E->F7537698), перехватчик C:\WINDOWS\system32\Drivers\sptd.sys >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtEnumerateValueKey (49) перехвачена (80590252->F7537A26), перехватчик C:\WINDOWS\system32\Drivers\sptd.sys >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtLoadDriver (61) перехвачена (805AF8CE->B2A538B0), перехватчик C:\WINDOWS\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtOpenKey (77) перехвачена (80572BF0->F7503F80), перехватчик C:\WINDOWS\system32\Drivers\sptd.sys >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtOpenProcess (7A) перехвачена (8057F956->B2A53350), перехватчик C:\WINDOWS\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtOpenThread (80) перехвачена (805E484F->B2A53410), перехватчик C:\WINDOWS\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtProtectVirtualMemory (89) перехвачена (8057F587->B2A53570), перехватчик C:\WINDOWS\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtQueryKey (A0) перехвачена (8057EC1E->F7537AFE), перехватчик C:\WINDOWS\system32\Drivers\sptd.sys >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtQueryValueKey (B1) перехвачена (80572F2A->F753797E), перехватчик C:\WINDOWS\system32\Drivers\sptd.sys >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtQueueApcThread (B4) перехвачена (80599AAA->B2A53630), перехватчик C:\WINDOWS\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtSetContextThread (D5) перехвачена (806363E9->B2A53530), перехватчик C:\WINDOWS\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtSetInformationThread (E5) перехвачена (80576ACD->B2A534F0), перехватчик C:\WINDOWS\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtSetSecurityObject (ED) перехвачена (8059DDEB->B2A53670), перехватчик C:\WINDOWS\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtSetSystemInformation (F0) перехвачена (805B1500->B2A53870), перехватчик C:\WINDOWS\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtSetValueKey (F7) перехвачена (805800A4->F7537B90), перехватчик C:\WINDOWS\system32\Drivers\sptd.sys >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtSuspendProcess (FD) перехвачена (80637CC7->B2A533B0), перехватчик C:\WINDOWS\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtSuspendThread (FE) перехвачена (80637BE3->B2A53430), перехватчик C:\WINDOWS\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtSystemDebugControl (FF) перехвачена (80651C59->B2A53830), перехватчик C:\WINDOWS\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtTerminateProcess (101) перехвачена (8058E8D1->B2A53370), перехватчик C:\WINDOWS\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtTerminateThread (102) перехвачена (80584986->B2A53470), перехватчик C:\WINDOWS\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtWriteVirtualMemory (115) перехвачена (8058760F->B2A535F0), перехватчик C:\WINDOWS\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Проверено функций: 284, перехвачено: 26, восстановлено: 26 1.3 Проверка IDT и SYSENTER Анализ для процессора 1 Анализ для процессора 2 CmpCallCallBacks = 0014561C Disable callback OK Проверка IDT и SYSENTER завершена 1.4 Поиск маскировки процессов и драйверов Проверка не производится, так как не установлен драйвер мониторинга AVZPM 1.5 Проверка обработчиков IRP Драйвер успешно загружен \FileSystem\ntfs[IRP_MJ_CREATE] = 899061E8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_CLOSE] = 899061E8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_WRITE] = 899061E8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_QUERY_INFORMATION] = 899061E8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_SET_INFORMATION] = 899061E8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_QUERY_EA] = 899061E8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_SET_EA] = 899061E8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_QUERY_VOLUME_INFORMATION] = 899061E8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_SET_VOLUME_INFORMATION] = 899061E8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_DIRECTORY_CONTROL] = 899061E8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_FILE_SYSTEM_CONTROL] = 899061E8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_DEVICE_CONTROL] = 899061E8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_LOCK_CONTROL] = 899061E8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_QUERY_SECURITY] = 899061E8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_SET_SECURITY] = 899061E8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_PNP] = 899061E8 -> перехватчик не определен \FileSystem\FastFat[IRP_MJ_CREATE] = 88BDC430 -> перехватчик не определен \FileSystem\FastFat[IRP_MJ_CLOSE] = 88BDC430 -> перехватчик не определен \FileSystem\FastFat[IRP_MJ_WRITE] = 88BDC430 -> перехватчик не определен \FileSystem\FastFat[IRP_MJ_QUERY_INFORMATION] = 88BDC430 -> перехватчик не определен \FileSystem\FastFat[IRP_MJ_SET_INFORMATION] = 88BDC430 -> перехватчик не определен \FileSystem\FastFat[IRP_MJ_QUERY_EA] = 88BDC430 -> перехватчик не определен \FileSystem\FastFat[IRP_MJ_SET_EA] = 88BDC430 -> перехватчик не определен \FileSystem\FastFat[IRP_MJ_QUERY_VOLUME_INFORMATION] = 88BDC430 -> перехватчик не определен \FileSystem\FastFat[IRP_MJ_SET_VOLUME_INFORMATION] = 88BDC430 -> перехватчик не определен \FileSystem\FastFat[IRP_MJ_DIRECTORY_CONTROL] = 88BDC430 -> перехватчик не определен \FileSystem\FastFat[IRP_MJ_FILE_SYSTEM_CONTROL] = 88BDC430 -> перехватчик не определен \FileSystem\FastFat[IRP_MJ_DEVICE_CONTROL] = 88BDC430 -> перехватчик не определен \FileSystem\FastFat[IRP_MJ_LOCK_CONTROL] = 88BDC430 -> перехватчик не определен \FileSystem\FastFat[IRP_MJ_PNP] = 88BDC430 -> перехватчик не определен Проверка завершена 2. Проверка памяти Количество найденных процессов: 44 Количество загруженных модулей: 370 Проверка памяти завершена 3. Сканирование дисков Прямое чтение C:\DOCUME~1\Admin\LOCALS~1\Temp\avz_1292_1.tmp Прямое чтение C:\WINDOWS\system32\drivers\sptd.sys 4. Проверка Winsock Layered Service Provider (SPI/LSP) Настройки LSP проверены. Ошибок не обнаружено 5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL) C:\Program Files\Mail.Ru\Guard\GuardMailRu.dll --> Подозрение на Keylogger или троянскую DLL C:\Program Files\Mail.Ru\Guard\GuardMailRu.dll>>> Поведенческий анализ Типичное для кейлоггеров поведение не зарегистрировано Файл успешно помещен в карантин (C:\Program Files\Mail.Ru\Guard\GuardMailRu.dll) На заметку: Заподозренные файлы НЕ следует удалять, их следует прислать для анализа (подробности в FAQ), т.к. существует множество полезных DLL-перехватчиков 6. Поиск открытых портов TCP/UDP, используемых вредоносными программами Проверка отключена пользователем 7. Эвристичеcкая проверка системы Подозрение на скрытую загрузку библиотек через AppInit_DLLs: "C:\DOCUME~1\ALLUSE~1\APPLIC~1\VKSaver\vksaver3.dll" >>> C:\Program Files\hfs\hfs.exe ЭПС: подозрение на Файл с подозрительным именем (CH) Файл успешно помещен в карантин (C:\Program Files\hfs\hfs.exe) Проверка завершена 8. Поиск потенциальных уязвимостей >> Службы: разрешена потенциально опасная служба TermService (Службы терминалов) >> Службы: разрешена потенциально опасная служба SSDPSRV (Служба обнаружения SSDP) >> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий) > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)! >> Безопасность: разрешен автозапуск программ с CDROM >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...) >> Безопасность: к ПК разрешен доступ анонимного пользователя >> Безопасность: Разрешена отправка приглашений удаленному помощнику Проверка завершена 9. Мастер поиска и устранения проблем Проверка завершена Просканировано файлов: 46589, извлечено из архивов: 32641, найдено вредоносных программ 0, подозрений - 0 Сканирование завершено в 01.05.2013 23:55:10 !!! Внимание !!! Восстановлено 26 функций KiST в ходе работы антируткита Это может нарушить нормальную работу ряда программ, поэтому настоятельно рекомендуется перезагрузить компьютер Сканирование длилось 00:09:31 Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам, то Вы можете обратиться на форум http://forum.kaspersky.com/index.php?showforum=18 Создание архива с файлами из карантина Создание архива с файлами из карантина завершено Выполняется исследование системыДобавить в скрипт команды:
Исследование системы завершено
Команды скрипта