Показать сообщение отдельно
Старый 28.07.2008, 12:14   #12 (permalink)
olesya-guber
Новичок
 
Аватар для olesya-guber
 
Регистрация: 25.07.2008
Сообщений: 9
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 10
По умолчанию

Большое всем спасибо.все почистила, пока не знаю как будет дальше, позже сообщю.,поставила прогу AVZ 4.30, вот что она выдала: помогите разобраться, что делать дальше:
Протокол антивирусной утилиты AVZ версии 4.30
Сканирование запущено в 28.07.2008 9:57:36
Загружена база: сигнатуры - 178520, нейропрофили - 2, микропрограммы лечения - 56, база от 27.07.2008 17:51
Загружены микропрограммы эвристики: 370
Загружены микропрограммы ИПУ: 9
Загружены цифровые подписи системных файлов: 71511
Режим эвристического анализатора: Средний уровень эвристики
Режим лечения: выключено
Версия Windows: 5.1.2600, Service Pack 2 ; AVZ работает с правами администратора
Восстановление системы: включено
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .text
Функция kernel32.dll:GetProcAddress (408) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C80ADA0->7C8EDFEC
Функция kernel32.dll:LoadLibraryA (578) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C801D77->7C8EDF9C
Функция kernel32.dll:LoadLibraryExA (579) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C801D4F->7C8EDFB0
Функция kernel32.dll:LoadLibraryExW (580) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C801AF1->7C8EDFD8
Функция kernel32.dll:LoadLibraryW (581) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C80AE4B->7C8EDFC4
Детектирована модификация IAT: LoadLibraryA - 7C8EDF9C<>7C801D77
Детектирована модификация IAT: GetProcAddress - 7C8EDFEC<>7C80ADA0
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Анализ user32.dll, таблица экспорта найдена в секции .text
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Анализ wininet.dll, таблица экспорта найдена в секции .text
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.2 Поиск перехватчиков API, работающих в KernelMode
Ошибка загрузки драйвера - проверка прервана [C0000225]
1.4 Поиск маскировки процессов и драйверов
Проверка не производится, так как не установлен драйвер мониторинга AVZPM
Ошибка загрузки драйвера - проверка прервана [C0000225]
2. Проверка памяти
Количество найденных процессов: 38
Количество загруженных модулей: 498
Проверка памяти завершена
3. Сканирование дисков
Прямое чтение C:\Documents and Settings\U001\Local Settings\Application Data\Opera\Opera\mail\indexer\indexer.ax
Прямое чтение C:\Documents and Settings\U001\Local Settings\Application Data\Opera\Opera\mail\lexicon\lexicon.ax
Прямое чтение C:\Documents and Settings\U001\Local Settings\Temp\BCG10.tmp
Прямое чтение C:\WINDOWS\system32\drivers\sptd.sys
4. Проверка Winsock Layered Service Provider (SPI/LSP)
Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
C:\Program Files\HS6Setup\HSTxtCap.dll --> Подозрение на Keylogger или троянскую DLL
C:\Program Files\HS6Setup\HSTxtCap.dll>>> Поведенческий анализ
1. Реагирует на события: клавиатура, мышь, все события
C:\Program Files\HS6Setup\HSTxtCap.dll>>> Нейросеть: файл с вероятностью 99.95% похож на типовой перехватчик событий клавиатуры/мыши
C:\PROGRA~1\BADGES~1.0\SHELL_~1.DLL --> Подозрение на Keylogger или троянскую DLL
C:\PROGRA~1\BADGES~1.0\SHELL_~1.DLL>>> Поведенческий анализ
1. Реагирует на события: клавиатура, мышь
C:\PROGRA~1\BADGES~1.0\SHELL_~1.DLL>>> Нейросеть: файл с вероятностью 0.65% похож на типовой перехватчик событий клавиатуры/мыши
На заметку: Заподозренные файлы НЕ следует удалять, их следует прислать для анализа (подробности в FAQ), т.к. существует множество полезных DLL-перехватчиков
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
Проверка отключена пользователем
7. Эвристичеcкая проверка системы
Подозрение на скрытую загрузку библиотек через AppInit_DLLs: "C:\PROGRA~1\KASPER~1\KASPER~1.0FO\adialhk.dll "
Проверка завершена
8. Поиск потенциальных уязвимостей
>> Службы: разрешена потенциально опасная служба RemoteRegistry (Remote Registry)
>> Службы: разрешена потенциально опасная служба TermService (Terminal Services)
>> Службы: разрешена потенциально опасная служба SSDPSRV (SSDP Discovery Service)
>> Службы: разрешена потенциально опасная служба Schedule (Task Scheduler)
>> Службы: разрешена потенциально опасная служба mnmsrvc (NetMeeting Remote Desktop Sharing)
>> Службы: разрешена потенциально опасная служба RDSessMgr (Remote Desktop Help Session Manager)
> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
>> Безопасность: разрешен автозапуск программ с CDROM
>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
>> Безопасность: к ПК разрешен доступ анонимного пользователя
>> Безопасность: Разрешена отправка приглашений удаленному помошнику
Проверка завершена
9. Мастер поиска и устранения проблем
Проверка завершена
Просканировано файлов: 191679, извлечено из архивов: 168601, найдено вредоносных программ 0, подозрений - 0
Сканирование завершено в 28.07.2008 11:08:47
Сканирование длилось 01:11:08
Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
то Вы можете обратиться в конференцию - http://virusinfo.info


Ошибка загрузки драйвера - проверка прервана [C0000225] - это ошибка, потому, что Кспер не дал поставить: я побоялась разрешить.


Системных проблем она не обнаружила
olesya-guber вне форума   Ответить с цитированием
Ads

Яндекс

Member
 
Регистрация: 31.10.2006
Сообщений: 40200
Записей в дневнике: 0
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 55070