26 ноября 2020, 23:21:09

Новости:

Узнай первым о новых темах и ответах в Telegram канале:  @gratis_forum


Помогите-ВИРУСЫ

Автор Foxeh, 28 января 2007, 00:35:10

0 Пользователей и 1 гость просматривают эту тему.

Lestor

Ell

Цитироватькто производитель железа? фирма ноутбука?


samsung, R60 plus

Ell

ну понятно...
тогда остальные логи нужны
Не придумывай себе одиночества (с)..

kinder

Ell
Посмотри пожалуйста, всё ли в норме? У меня подозрение на вирус, но я не уверен.. :unsure:

Сканирование запущено в 16.02.2008 12:24:22
Загружена база: 20005 сигнатур, 2 нейропрофиля, 55 микропрограмм лечения, база от 03.02.2006 16:54
Загружены микропрограммы эвристики: 357
Загружены цифровые подписи системных файлов: 47597
Режим эвристического анализатора: Средний уровень эвристики
Режим лечения: включено
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .text
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Анализ user32.dll, таблица экспорта найдена в секции .text
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Анализ wininet.dll, таблица экспорта найдена в секции .text
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.2 Поиск перехватчиков API, работающих в KernelMode
Драйвер успешно загружен
SDT найдена (RVA=082B80)
Ядро ntoskrnl.exe обнаружено в памяти по адресу 804D7000
  SDT = 80559B80
  KiST = 804E2D20 (284)
Функция ZwClose (19) перехвачена (805675D9->FC482818), перехватчик UP55bus.sys
Функция ZwCreateKey (29) перехвачена (8056F063->FC4827D0), перехватчик UP55bus.sys
Функция ZwCreatePagingFile (2D) перехвачена (805BD9D8->FC476A20), перехватчик UP55bus.sys
Функция ZwEnumerateKey (47) перехвачена (8056F76A->FC4772A8), перехватчик UP55bus.sys
Функция ZwEnumerateValueKey (49) перехвачена (805801FE->FC482910), перехватчик UP55bus.sys
Функция ZwOpenKey (77) перехвачена (805684D5->FC482794), перехватчик UP55bus.sys
Функция ZwQueryKey (A0) перехвачена (8056F473->FC4772C8), перехватчик UP55bus.sys
Функция ZwQueryValueKey (B1) перехвачена (8056B9A8->FC482866), перехватчик UP55bus.sys
Функция ZwSetSystemPowerState (F1) перехвачена (8066608F->FC4820B0), перехватчик UP55bus.sys
Функция ZwTerminateProcess (101) перехвачена (8058AE1E->FAAA7320), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\FILTNT.SYS
Функция ZwWriteVirtualMemory (115) перехвачена (8057C123->FAAA7280), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\FILTNT.SYS
Проверено функций: 284, перехвачено: 11, восстановлено: 0
2. Проверка памяти
Количество найденных процессов: 26
Количество загруженных модулей: 295
Проверка памяти завершена
3. Сканирование дисков
C:\ДЛЯ РАБОТЫ\материалы центра образования\Учебные материалы МЦИО\Образовательные ресурсы Интернет\design_from_kursk\[Для просмотра ссылки зарегистрируйтесь]\3D\[Для просмотра ссылки зарегистрируйтесь] Invalid file - not a PKZip file
C:\ДЛЯ РАБОТЫ\материалы центра образования\Works\TolkachYUM\bilets\[Для просмотра ссылки зарегистрируйтесь] Stream read error
C:\ДЛЯ РАБОТЫ\материалы центра образования\Works\TolkachYUM\bilets\[Для просмотра ссылки зарегистрируйтесь] Stream read error
C:\ДЛЯ РАБОТЫ\материалы центра образования\Works\TolkachYUM\bilets\[Для просмотра ссылки зарегистрируйтесь] Stream read error
C:\ДЛЯ РАБОТЫ\материалы центра образования\Works\TolkachYUM\bilets\[Для просмотра ссылки зарегистрируйтесь] Stream read error
4. Проверка Winsock Layered Service Provider (SPI/LSP)
Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
В базе 319 описаний портов
На данном ПК открыто 6 TCP портов и 11 UDP портов
Проверка завершена, подозрительные порты не обнаружены
7. Эвристичеcкая проверка системы
Проверка завершена
Просканировано файлов: 69199, извлечено из архивов: 45940, найдено вредоносных программ 0
Сканирование завершено в 16.02.2008 12:48:45
Сканирование длилось 00:24:23

Ell

16 февраля 2008, 18:46:27 #163 Последнее редактирование: 16 февраля 2008, 18:47:51 от Ell
ну по одному логу сложно составить картину.В этом логе ничего нет.
Не придумывай себе одиночества (с)..

kinder

Ell
ЦитироватьВ этом логе ничего нет
слава Богу! надеюсь, это не вирус, а может просто Винда тормозит..
спасибки!  :)  

Ell

kinder
но для полного исследования как всегда нужны все логи :)
это я на будущее.
Не придумывай себе одиночества (с)..

С.Т.А.Л.К.Е.Р.

ЦитироватьА, может, ты знаешь, где ключ (бесплатно, конечно) можно найти для Касперского?

Sandra Nasic
в сети хорошо поищи))) я вон нашел на 100 с лишним дней и хоть бы хны работает до сих пор, осталось правда 20 дней, но на готове еще лежат)))
https://freebitco.in/?r=4875922
Биткоин кран)))

SoulSuit

Выкладываю логи.
[Для просмотра ссылки зарегистрируйтесь]

Не уверен, что в них есть то, что требовалось от утилит как объект обнаружения.
А именно Win32/Kryptik. (как его улавливают антивирусы) файл-заражение, проявляющийся в том, что в любую флэшку, вставленную в ноутбук, откуда-то копируется папка pupica с вложенным в неё фалом makaroni.exe (либо такая же фигня, только stojan/kristal.exe), она скрытая. При этом еще и создается файл autorun.inf, видимый на всех компьютерах, но удаляемый только на редких из них. При этом блокируется возможность форматировать flash-устройство. Помещение в карантин ничем естественно не помогает, потому что антивирусу приходится это делать каждый раз при помещении флэшки в гнездо.
Лечение этой напасти нашел только на каком-то немецком сайте, но ничего не понял, так как немецкий не знаю, а перевод кривой получается...



По всем вопросам пишите по адресу gratispp@mail.ru