Протокол исследования системы

AVZ 4.46 http://z-oleg.com/secur/avz/

Список процессов

Имя файлаPIDОписаниеCopyrightMD5Информация
c:\users\kosmo-reception\appdata\local\yandex\yandexbrowser\application\browser.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
4580YandexCopyright © 2012-2016 YANDEX LLC. All Rights Reserved.6E09D5330499E29DE357CFFD05D206D15073.49 кб, rsAh,создан: 02.02.2017 08:32:12,изменен: 08.06.2017 14:39:17
Командная строка:
"C:\Users\kosmo-reception\AppData\Local\Yandex\YandexBrowser\Application\browser.exe" --type=gpu-process --field-trial-handle=1072 --user-id=AE87ABEF-6A30-4C7A-9368-944912D7F638 --disable-d3d11 --disable-direct-composition --supports-dual-gpus=false --gpu-driver-bug-workarounds=7,10,16,18,19,20,23,41,61,74 --disable-gl-extensions="GL_KHR_blend_equation_advanced GL_KHR_blend_equation_advanced_coherent" --gpu-vendor-id=0x8086 --gpu-device-id=0x0102 --gpu-driver-vendor="Intel Corporation" --gpu-driver-version=8.15.10.2430 --gpu-driver-date=6-26-2011 --gpu-secondary-vendor-ids=0x0000 --gpu-secondary-device-ids=0x0000 --user-id=AE87ABEF-6A30-4C7A-9368-944912D7F638 --service-request-channel-token=E67ABBBCBFB18EF312155BAF699989C3 --mojo-platform-channel-handle=1084 --ignored=" --type=renderer " /prefetch:2
c:\users\kosmo-reception\appdata\local\yandex\yandexbrowser\application\browser.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
3700YandexCopyright © 2012-2016 YANDEX LLC. All Rights Reserved.6E09D5330499E29DE357CFFD05D206D15073.49 кб, rsAh,создан: 02.02.2017 08:32:12,изменен: 08.06.2017 14:39:17
Командная строка:
"C:\Users\kosmo-reception\AppData\Local\Yandex\YandexBrowser\Application\browser.exe" --type=renderer --enable-proprietary-video-hw-decoding --enable-in-process-wmf-demuxer --field-trial-handle=1072 --disable-custo-effects --primordial-pipe-token=870E4EFFE75CF13D656AB54B7601B52A --lang=ru --user-id=AE87ABEF-6A30-4C7A-9368-944912D7F638 --extension-process --disable-client-side-phishing-detection --brand-id=yandex --help-url=https://api.browser.yandex.ru/redirect/help/ --user-agent-info --translate-security-origin=https://translate.yandex.net --enable-offline-auto-reload --enable-offline-auto-reload-visible-only --enable-instaserp --enable-pinch --device-scale-factor=1 --num-raster-threads=1 --content-image-texture-target=0,0,3553;0,1,3553;0,2,3553;0,3,3553;0,4,3553;0,5,3553;0,6,3553;0,7,3553;0,8,3553;0,9,3553;0,10,3553;0,11,3553;0,12,3553;0,13,3553;0,14,3553;0,15,3553;1,0,3553;1,1,3553;1,2,3553;1,3,3553;1,4,3553;1,5,3553;1,6,3553;1,7,3553;1,8,3553;1,9,3553;1,10,3553;1,11,3553;1,12,3553;1,13,3553;1,14,3553;1,15,3553;2,0,3553;2,1,3553;2,2,3553;2,3,3553;2,4,3553;2,5,3553;2,6,3553;2,7,3553;2,8,3553;2,9,3553;2,10,3553;2,11,3553;2,12,3553;2,13,3553;2,14,3553;2,15,3553;3,0,3553;3,1,3553;3,2,3553;3,3,3553;3,4,3553;3,5,3553;3,6,3553;3,7,3553;3,8,3553;3,9,3553;3,10,3553;3,11,3553;3,12,3553;3,13,3553;3,14,3553;3,15,3553;4,0,3553;4,1,3553;4,2,3553;4,3,3553;4,4,3553;4,5,3553;4,6,3553;4,7,3553;4,8,3553;4,9,3553;4,10,3553;4,11,3553;4,12,3553;4,13,3553;4,14,3553;4,15,3553 --disable-accelerated-video-decode --service-request-channel-token=870E4EFFE75CF13D656AB54B7601B52A --renderer-client-id=3 --mojo-platform-channel-handle=1776 /prefetch:1
c:\users\kosmo-reception\appdata\local\yandex\yandexbrowser\application\browser.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
5888YandexCopyright © 2012-2016 YANDEX LLC. All Rights Reserved.6E09D5330499E29DE357CFFD05D206D15073.49 кб, rsAh,создан: 02.02.2017 08:32:12,изменен: 08.06.2017 14:39:17
Командная строка:
"C:\Users\kosmo-reception\AppData\Local\Yandex\YandexBrowser\Application\browser.exe" --type=renderer --enable-proprietary-video-hw-decoding --enable-in-process-wmf-demuxer --field-trial-handle=1072 --disable-custo-effects --primordial-pipe-token=680CF3F1834771A9F1184CE4345A4EF3 --lang=ru --user-id=AE87ABEF-6A30-4C7A-9368-944912D7F638 --extension-process --disable-client-side-phishing-detection --brand-id=yandex --help-url=https://api.browser.yandex.ru/redirect/help/ --user-agent-info --translate-security-origin=https://translate.yandex.net --enable-offline-auto-reload --enable-offline-auto-reload-visible-only --enable-instaserp --enable-pinch --device-scale-factor=1 --num-raster-threads=1 --content-image-texture-target=0,0,3553;0,1,3553;0,2,3553;0,3,3553;0,4,3553;0,5,3553;0,6,3553;0,7,3553;0,8,3553;0,9,3553;0,10,3553;0,11,3553;0,12,3553;0,13,3553;0,14,3553;0,15,3553;1,0,3553;1,1,3553;1,2,3553;1,3,3553;1,4,3553;1,5,3553;1,6,3553;1,7,3553;1,8,3553;1,9,3553;1,10,3553;1,11,3553;1,12,3553;1,13,3553;1,14,3553;1,15,3553;2,0,3553;2,1,3553;2,2,3553;2,3,3553;2,4,3553;2,5,3553;2,6,3553;2,7,3553;2,8,3553;2,9,3553;2,10,3553;2,11,3553;2,12,3553;2,13,3553;2,14,3553;2,15,3553;3,0,3553;3,1,3553;3,2,3553;3,3,3553;3,4,3553;3,5,3553;3,6,3553;3,7,3553;3,8,3553;3,9,3553;3,10,3553;3,11,3553;3,12,3553;3,13,3553;3,14,3553;3,15,3553;4,0,3553;4,1,3553;4,2,3553;4,3,3553;4,4,3553;4,5,3553;4,6,3553;4,7,3553;4,8,3553;4,9,3553;4,10,3553;4,11,3553;4,12,3553;4,13,3553;4,14,3553;4,15,3553 --disable-accelerated-video-decode --service-request-channel-token=680CF3F1834771A9F1184CE4345A4EF3 --renderer-client-id=4 --mojo-platform-channel-handle=1540 /prefetch:1
c:\users\kosmo-reception\appdata\local\yandex\yandexbrowser\application\browser.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
2592YandexCopyright © 2012-2016 YANDEX LLC. All Rights Reserved.6E09D5330499E29DE357CFFD05D206D15073.49 кб, rsAh,создан: 02.02.2017 08:32:12,изменен: 08.06.2017 14:39:17
Командная строка:
"C:\Users\kosmo-reception\AppData\Local\Yandex\YandexBrowser\Application\browser.exe" --type=renderer --enable-proprietary-video-hw-decoding --enable-in-process-wmf-demuxer --field-trial-handle=1072 --disable-custo-effects --primordial-pipe-token=409C6B09C4514F064DC3D248321F0CE6 --lang=ru --user-id=AE87ABEF-6A30-4C7A-9368-944912D7F638 --extension-process --disable-client-side-phishing-detection --brand-id=yandex --help-url=https://api.browser.yandex.ru/redirect/help/ --user-agent-info --translate-security-origin=https://translate.yandex.net --enable-offline-auto-reload --enable-offline-auto-reload-visible-only --enable-instaserp --enable-pinch --device-scale-factor=1 --num-raster-threads=1 --content-image-texture-target=0,0,3553;0,1,3553;0,2,3553;0,3,3553;0,4,3553;0,5,3553;0,6,3553;0,7,3553;0,8,3553;0,9,3553;0,10,3553;0,11,3553;0,12,3553;0,13,3553;0,14,3553;0,15,3553;1,0,3553;1,1,3553;1,2,3553;1,3,3553;1,4,3553;1,5,3553;1,6,3553;1,7,3553;1,8,3553;1,9,3553;1,10,3553;1,11,3553;1,12,3553;1,13,3553;1,14,3553;1,15,3553;2,0,3553;2,1,3553;2,2,3553;2,3,3553;2,4,3553;2,5,3553;2,6,3553;2,7,3553;2,8,3553;2,9,3553;2,10,3553;2,11,3553;2,12,3553;2,13,3553;2,14,3553;2,15,3553;3,0,3553;3,1,3553;3,2,3553;3,3,3553;3,4,3553;3,5,3553;3,6,3553;3,7,3553;3,8,3553;3,9,3553;3,10,3553;3,11,3553;3,12,3553;3,13,3553;3,14,3553;3,15,3553;4,0,3553;4,1,3553;4,2,3553;4,3,3553;4,4,3553;4,5,3553;4,6,3553;4,7,3553;4,8,3553;4,9,3553;4,10,3553;4,11,3553;4,12,3553;4,13,3553;4,14,3553;4,15,3553 --disable-accelerated-video-decode --service-request-channel-token=409C6B09C4514F064DC3D248321F0CE6 --renderer-client-id=5 --mojo-platform-channel-handle=2084 /prefetch:1
c:\users\kosmo-reception\appdata\local\yandex\yandexbrowser\application\browser.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
2272YandexCopyright © 2012-2016 YANDEX LLC. All Rights Reserved.6E09D5330499E29DE357CFFD05D206D15073.49 кб, rsAh,создан: 02.02.2017 08:32:12,изменен: 08.06.2017 14:39:17
Командная строка:
"C:\Users\kosmo-reception\AppData\Local\Yandex\YandexBrowser\Application\browser.exe" --type=renderer --enable-proprietary-video-hw-decoding --enable-in-process-wmf-demuxer --field-trial-handle=1072 --disable-custo-effects --primordial-pipe-token=2953358078468D573ACA9C839D5131A4 --lang=ru --user-id=AE87ABEF-6A30-4C7A-9368-944912D7F638 --disable-client-side-phishing-detection --brand-id=yandex --help-url=https://api.browser.yandex.ru/redirect/help/ --user-agent-info --translate-security-origin=https://translate.yandex.net --enable-offline-auto-reload --enable-offline-auto-reload-visible-only --enable-instaserp --enable-pinch --device-scale-factor=1 --num-raster-threads=1 --content-image-texture-target=0,0,3553;0,1,3553;0,2,3553;0,3,3553;0,4,3553;0,5,3553;0,6,3553;0,7,3553;0,8,3553;0,9,3553;0,10,3553;0,11,3553;0,12,3553;0,13,3553;0,14,3553;0,15,3553;1,0,3553;1,1,3553;1,2,3553;1,3,3553;1,4,3553;1,5,3553;1,6,3553;1,7,3553;1,8,3553;1,9,3553;1,10,3553;1,11,3553;1,12,3553;1,13,3553;1,14,3553;1,15,3553;2,0,3553;2,1,3553;2,2,3553;2,3,3553;2,4,3553;2,5,3553;2,6,3553;2,7,3553;2,8,3553;2,9,3553;2,10,3553;2,11,3553;2,12,3553;2,13,3553;2,14,3553;2,15,3553;3,0,3553;3,1,3553;3,2,3553;3,3,3553;3,4,3553;3,5,3553;3,6,3553;3,7,3553;3,8,3553;3,9,3553;3,10,3553;3,11,3553;3,12,3553;3,13,3553;3,14,3553;3,15,3553;4,0,3553;4,1,3553;4,2,3553;4,3,3553;4,4,3553;4,5,3553;4,6,3553;4,7,3553;4,8,3553;4,9,3553;4,10,3553;4,11,3553;4,12,3553;4,13,3553;4,14,3553;4,15,3553 --disable-accelerated-video-decode --service-request-channel-token=2953358078468D573ACA9C839D5131A4 --renderer-client-id=8 --mojo-platform-channel-handle=2936 /prefetch:1
c:\users\kosmo-reception\appdata\local\yandex\yandexbrowser\application\browser.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
5980YandexCopyright © 2012-2016 YANDEX LLC. All Rights Reserved.6E09D5330499E29DE357CFFD05D206D15073.49 кб, rsAh,создан: 02.02.2017 08:32:12,изменен: 08.06.2017 14:39:17
Командная строка:
"C:\Users\kosmo-reception\AppData\Local\Yandex\YandexBrowser\Application\browser.exe" --type=renderer --enable-proprietary-video-hw-decoding --enable-in-process-wmf-demuxer --field-trial-handle=1072 --disable-custo-effects --primordial-pipe-token=50D7D798ADB1E63EE1FD40202DD71C28 --lang=ru --user-id=AE87ABEF-6A30-4C7A-9368-944912D7F638 --disable-client-side-phishing-detection --brand-id=yandex --help-url=https://api.browser.yandex.ru/redirect/help/ --user-agent-info --translate-security-origin=https://translate.yandex.net --enable-offline-auto-reload --enable-offline-auto-reload-visible-only --enable-instaserp --enable-pinch --device-scale-factor=1 --num-raster-threads=1 --content-image-texture-target=0,0,3553;0,1,3553;0,2,3553;0,3,3553;0,4,3553;0,5,3553;0,6,3553;0,7,3553;0,8,3553;0,9,3553;0,10,3553;0,11,3553;0,12,3553;0,13,3553;0,14,3553;0,15,3553;1,0,3553;1,1,3553;1,2,3553;1,3,3553;1,4,3553;1,5,3553;1,6,3553;1,7,3553;1,8,3553;1,9,3553;1,10,3553;1,11,3553;1,12,3553;1,13,3553;1,14,3553;1,15,3553;2,0,3553;2,1,3553;2,2,3553;2,3,3553;2,4,3553;2,5,3553;2,6,3553;2,7,3553;2,8,3553;2,9,3553;2,10,3553;2,11,3553;2,12,3553;2,13,3553;2,14,3553;2,15,3553;3,0,3553;3,1,3553;3,2,3553;3,3,3553;3,4,3553;3,5,3553;3,6,3553;3,7,3553;3,8,3553;3,9,3553;3,10,3553;3,11,3553;3,12,3553;3,13,3553;3,14,3553;3,15,3553;4,0,3553;4,1,3553;4,2,3553;4,3,3553;4,4,3553;4,5,3553;4,6,3553;4,7,3553;4,8,3553;4,9,3553;4,10,3553;4,11,3553;4,12,3553;4,13,3553;4,14,3553;4,15,3553 --disable-accelerated-video-decode --service-request-channel-token=50D7D798ADB1E63EE1FD40202DD71C28 --renderer-client-id=10 --mojo-platform-channel-handle=5384 /prefetch:1
c:\users\kosmo-reception\appdata\local\yandex\yandexbrowser\application\browser.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
5920YandexCopyright © 2012-2016 YANDEX LLC. All Rights Reserved.6E09D5330499E29DE357CFFD05D206D15073.49 кб, rsAh,создан: 02.02.2017 08:32:12,изменен: 08.06.2017 14:39:17
Командная строка:
"C:\Users\kosmo-reception\AppData\Local\Yandex\YandexBrowser\Application\browser.exe" --type=renderer --enable-proprietary-video-hw-decoding --enable-in-process-wmf-demuxer --field-trial-handle=1072 --disable-custo-effects --primordial-pipe-token=4FF173FFC00AE88D2B25EA19652DE0B7 --lang=ru --user-id=AE87ABEF-6A30-4C7A-9368-944912D7F638 --disable-client-side-phishing-detection --brand-id=yandex --help-url=https://api.browser.yandex.ru/redirect/help/ --user-agent-info --translate-security-origin=https://translate.yandex.net --enable-offline-auto-reload --enable-offline-auto-reload-visible-only --enable-instaserp --enable-pinch --device-scale-factor=1 --num-raster-threads=1 --content-image-texture-target=0,0,3553;0,1,3553;0,2,3553;0,3,3553;0,4,3553;0,5,3553;0,6,3553;0,7,3553;0,8,3553;0,9,3553;0,10,3553;0,11,3553;0,12,3553;0,13,3553;0,14,3553;0,15,3553;1,0,3553;1,1,3553;1,2,3553;1,3,3553;1,4,3553;1,5,3553;1,6,3553;1,7,3553;1,8,3553;1,9,3553;1,10,3553;1,11,3553;1,12,3553;1,13,3553;1,14,3553;1,15,3553;2,0,3553;2,1,3553;2,2,3553;2,3,3553;2,4,3553;2,5,3553;2,6,3553;2,7,3553;2,8,3553;2,9,3553;2,10,3553;2,11,3553;2,12,3553;2,13,3553;2,14,3553;2,15,3553;3,0,3553;3,1,3553;3,2,3553;3,3,3553;3,4,3553;3,5,3553;3,6,3553;3,7,3553;3,8,3553;3,9,3553;3,10,3553;3,11,3553;3,12,3553;3,13,3553;3,14,3553;3,15,3553;4,0,3553;4,1,3553;4,2,3553;4,3,3553;4,4,3553;4,5,3553;4,6,3553;4,7,3553;4,8,3553;4,9,3553;4,10,3553;4,11,3553;4,12,3553;4,13,3553;4,14,3553;4,15,3553 --disable-accelerated-video-decode --service-request-channel-token=4FF173FFC00AE88D2B25EA19652DE0B7 --renderer-client-id=23 --mojo-platform-channel-handle=3940 /prefetch:1
c:\users\kosmo-reception\appdata\local\yandex\yandexbrowser\application\browser.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1340YandexCopyright © 2012-2016 YANDEX LLC. All Rights Reserved.6E09D5330499E29DE357CFFD05D206D15073.49 кб, rsAh,создан: 02.02.2017 08:32:12,изменен: 08.06.2017 14:39:17
Командная строка:
"C:\Users\kosmo-reception\AppData\Local\Yandex\YandexBrowser\Application\browser.exe" --type=renderer --enable-proprietary-video-hw-decoding --enable-in-process-wmf-demuxer --field-trial-handle=1072 --disable-custo-effects --primordial-pipe-token=A0F2D1664D52FE2D07822B11E2E775D3 --lang=ru --user-id=AE87ABEF-6A30-4C7A-9368-944912D7F638 --disable-client-side-phishing-detection --brand-id=yandex --help-url=https://api.browser.yandex.ru/redirect/help/ --user-agent-info --translate-security-origin=https://translate.yandex.net --enable-offline-auto-reload --enable-offline-auto-reload-visible-only --enable-instaserp --enable-pinch --device-scale-factor=1 --num-raster-threads=1 --content-image-texture-target=0,0,3553;0,1,3553;0,2,3553;0,3,3553;0,4,3553;0,5,3553;0,6,3553;0,7,3553;0,8,3553;0,9,3553;0,10,3553;0,11,3553;0,12,3553;0,13,3553;0,14,3553;0,15,3553;1,0,3553;1,1,3553;1,2,3553;1,3,3553;1,4,3553;1,5,3553;1,6,3553;1,7,3553;1,8,3553;1,9,3553;1,10,3553;1,11,3553;1,12,3553;1,13,3553;1,14,3553;1,15,3553;2,0,3553;2,1,3553;2,2,3553;2,3,3553;2,4,3553;2,5,3553;2,6,3553;2,7,3553;2,8,3553;2,9,3553;2,10,3553;2,11,3553;2,12,3553;2,13,3553;2,14,3553;2,15,3553;3,0,3553;3,1,3553;3,2,3553;3,3,3553;3,4,3553;3,5,3553;3,6,3553;3,7,3553;3,8,3553;3,9,3553;3,10,3553;3,11,3553;3,12,3553;3,13,3553;3,14,3553;3,15,3553;4,0,3553;4,1,3553;4,2,3553;4,3,3553;4,4,3553;4,5,3553;4,6,3553;4,7,3553;4,8,3553;4,9,3553;4,10,3553;4,11,3553;4,12,3553;4,13,3553;4,14,3553;4,15,3553 --disable-accelerated-video-decode --service-request-channel-token=A0F2D1664D52FE2D07822B11E2E775D3 --renderer-client-id=24 --mojo-platform-channel-handle=5044 /prefetch:1
c:\users\kosmo-reception\appdata\local\yandex\yandexbrowser\application\browser.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
4544YandexCopyright © 2012-2016 YANDEX LLC. All Rights Reserved.6E09D5330499E29DE357CFFD05D206D15073.49 кб, rsAh,создан: 02.02.2017 08:32:12,изменен: 08.06.2017 14:39:17
Командная строка:
"C:\Users\kosmo-reception\AppData\Local\Yandex\YandexBrowser\Application\browser.exe" --type=renderer --enable-proprietary-video-hw-decoding --enable-in-process-wmf-demuxer --field-trial-handle=1072 --disable-custo-effects --primordial-pipe-token=484DDE89E42764E027B19985D7B493BE --lang=ru --user-id=AE87ABEF-6A30-4C7A-9368-944912D7F638 --disable-client-side-phishing-detection --brand-id=yandex --help-url=https://api.browser.yandex.ru/redirect/help/ --user-agent-info --translate-security-origin=https://translate.yandex.net --enable-offline-auto-reload --enable-offline-auto-reload-visible-only --enable-instaserp --enable-pinch --device-scale-factor=1 --num-raster-threads=1 --content-image-texture-target=0,0,3553;0,1,3553;0,2,3553;0,3,3553;0,4,3553;0,5,3553;0,6,3553;0,7,3553;0,8,3553;0,9,3553;0,10,3553;0,11,3553;0,12,3553;0,13,3553;0,14,3553;0,15,3553;1,0,3553;1,1,3553;1,2,3553;1,3,3553;1,4,3553;1,5,3553;1,6,3553;1,7,3553;1,8,3553;1,9,3553;1,10,3553;1,11,3553;1,12,3553;1,13,3553;1,14,3553;1,15,3553;2,0,3553;2,1,3553;2,2,3553;2,3,3553;2,4,3553;2,5,3553;2,6,3553;2,7,3553;2,8,3553;2,9,3553;2,10,3553;2,11,3553;2,12,3553;2,13,3553;2,14,3553;2,15,3553;3,0,3553;3,1,3553;3,2,3553;3,3,3553;3,4,3553;3,5,3553;3,6,3553;3,7,3553;3,8,3553;3,9,3553;3,10,3553;3,11,3553;3,12,3553;3,13,3553;3,14,3553;3,15,3553;4,0,3553;4,1,3553;4,2,3553;4,3,3553;4,4,3553;4,5,3553;4,6,3553;4,7,3553;4,8,3553;4,9,3553;4,10,3553;4,11,3553;4,12,3553;4,13,3553;4,14,3553;4,15,3553 --disable-accelerated-video-decode --service-request-channel-token=484DDE89E42764E027B19985D7B493BE --renderer-client-id=28 --mojo-platform-channel-handle=3864 /prefetch:1
c:\users\kosmo-reception\appdata\local\yandex\yandexbrowser\application\browser.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
2944YandexCopyright © 2012-2016 YANDEX LLC. All Rights Reserved.6E09D5330499E29DE357CFFD05D206D15073.49 кб, rsAh,создан: 02.02.2017 08:32:12,изменен: 08.06.2017 14:39:17
Командная строка:
"C:\Users\kosmo-reception\AppData\Local\Yandex\YandexBrowser\Application\browser.exe" --type=renderer --enable-proprietary-video-hw-decoding --enable-in-process-wmf-demuxer --field-trial-handle=1072 --disable-custo-effects --primordial-pipe-token=FD972222BC47E7F7797FDEF4041DAB54 --lang=ru --user-id=AE87ABEF-6A30-4C7A-9368-944912D7F638 --disable-client-side-phishing-detection --brand-id=yandex --help-url=https://api.browser.yandex.ru/redirect/help/ --user-agent-info --translate-security-origin=https://translate.yandex.net --enable-offline-auto-reload --enable-offline-auto-reload-visible-only --enable-instaserp --enable-pinch --device-scale-factor=1 --num-raster-threads=1 --content-image-texture-target=0,0,3553;0,1,3553;0,2,3553;0,3,3553;0,4,3553;0,5,3553;0,6,3553;0,7,3553;0,8,3553;0,9,3553;0,10,3553;0,11,3553;0,12,3553;0,13,3553;0,14,3553;0,15,3553;1,0,3553;1,1,3553;1,2,3553;1,3,3553;1,4,3553;1,5,3553;1,6,3553;1,7,3553;1,8,3553;1,9,3553;1,10,3553;1,11,3553;1,12,3553;1,13,3553;1,14,3553;1,15,3553;2,0,3553;2,1,3553;2,2,3553;2,3,3553;2,4,3553;2,5,3553;2,6,3553;2,7,3553;2,8,3553;2,9,3553;2,10,3553;2,11,3553;2,12,3553;2,13,3553;2,14,3553;2,15,3553;3,0,3553;3,1,3553;3,2,3553;3,3,3553;3,4,3553;3,5,3553;3,6,3553;3,7,3553;3,8,3553;3,9,3553;3,10,3553;3,11,3553;3,12,3553;3,13,3553;3,14,3553;3,15,3553;4,0,3553;4,1,3553;4,2,3553;4,3,3553;4,4,3553;4,5,3553;4,6,3553;4,7,3553;4,8,3553;4,9,3553;4,10,3553;4,11,3553;4,12,3553;4,13,3553;4,14,3553;4,15,3553 --disable-accelerated-video-decode --service-request-channel-token=FD972222BC47E7F7797FDEF4041DAB54 --renderer-client-id=30 --mojo-platform-channel-handle=6444 /prefetch:1
c:\users\kosmo-reception\appdata\local\yandex\yandexbrowser\application\browser.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
2512YandexCopyright © 2012-2016 YANDEX LLC. All Rights Reserved.6E09D5330499E29DE357CFFD05D206D15073.49 кб, rsAh,создан: 02.02.2017 08:32:12,изменен: 08.06.2017 14:39:17
Командная строка:
"C:\Users\kosmo-reception\AppData\Local\Yandex\YandexBrowser\Application\browser.exe" --type=renderer --enable-proprietary-video-hw-decoding --enable-in-process-wmf-demuxer --field-trial-handle=1072 --disable-custo-effects --primordial-pipe-token=E4B319CDF7115C2C0C71CE1B36D8C88F --lang=ru --user-id=AE87ABEF-6A30-4C7A-9368-944912D7F638 --disable-client-side-phishing-detection --brand-id=yandex --help-url=https://api.browser.yandex.ru/redirect/help/ --user-agent-info --translate-security-origin=https://translate.yandex.net --enable-offline-auto-reload --enable-offline-auto-reload-visible-only --enable-instaserp --enable-pinch --device-scale-factor=1 --num-raster-threads=1 --content-image-texture-target=0,0,3553;0,1,3553;0,2,3553;0,3,3553;0,4,3553;0,5,3553;0,6,3553;0,7,3553;0,8,3553;0,9,3553;0,10,3553;0,11,3553;0,12,3553;0,13,3553;0,14,3553;0,15,3553;1,0,3553;1,1,3553;1,2,3553;1,3,3553;1,4,3553;1,5,3553;1,6,3553;1,7,3553;1,8,3553;1,9,3553;1,10,3553;1,11,3553;1,12,3553;1,13,3553;1,14,3553;1,15,3553;2,0,3553;2,1,3553;2,2,3553;2,3,3553;2,4,3553;2,5,3553;2,6,3553;2,7,3553;2,8,3553;2,9,3553;2,10,3553;2,11,3553;2,12,3553;2,13,3553;2,14,3553;2,15,3553;3,0,3553;3,1,3553;3,2,3553;3,3,3553;3,4,3553;3,5,3553;3,6,3553;3,7,3553;3,8,3553;3,9,3553;3,10,3553;3,11,3553;3,12,3553;3,13,3553;3,14,3553;3,15,3553;4,0,3553;4,1,3553;4,2,3553;4,3,3553;4,4,3553;4,5,3553;4,6,3553;4,7,3553;4,8,3553;4,9,3553;4,10,3553;4,11,3553;4,12,3553;4,13,3553;4,14,3553;4,15,3553 --disable-accelerated-video-decode --service-request-channel-token=E4B319CDF7115C2C0C71CE1B36D8C88F --renderer-client-id=33 --mojo-platform-channel-handle=1684 /prefetch:1
c:\users\kosmo-reception\appdata\local\yandex\yandexbrowser\application\browser.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
3236YandexCopyright © 2012-2016 YANDEX LLC. All Rights Reserved.6E09D5330499E29DE357CFFD05D206D15073.49 кб, rsAh,создан: 02.02.2017 08:32:12,изменен: 08.06.2017 14:39:17
Командная строка:
"C:\Users\kosmo-reception\AppData\Local\Yandex\YandexBrowser\Application\browser.exe"
c:\users\kosmo-reception\appdata\local\yandex\yandexbrowser\application\browser.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
5040YandexCopyright © 2012-2016 YANDEX LLC. All Rights Reserved.6E09D5330499E29DE357CFFD05D206D15073.49 кб, rsAh,создан: 02.02.2017 08:32:12,изменен: 08.06.2017 14:39:17
Командная строка:
C:\Users\kosmo-reception\AppData\Local\Yandex\YandexBrowser\Application\browser.exe --type=crashpad-handler /prefetch:7 "--database=C:\Users\kosmo-reception\AppData\Local\Yandex\YandexBrowser\User Data\Crashpad" "--metrics-dir=C:\Users\kosmo-reception\AppData\Local\Yandex\YandexBrowser\User Data" --url=https://crash-reports.browser.yandex.net/submit --annotation=channel= --annotation=main_process_pid=3236 --annotation=plat=Win32 --annotation=prod=Yandex --annotation=ver=17.6.0.1633 --initial-client-data=0x94,0x9c,0xa0,0x90,0xa4,0x6c9dc8a4,0x6c9dc8b0,0x6c9dc8c0,0x98
c:\program files\comodo\comodo internet security\cmdvirth.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
3468COMODO Internet Security2005-2017 COMODO. All rights reserved.EDEFF4B8EAD8C8890E87E8A078224E912031.69 кб, rsAh,создан: 09.12.2014 00:20:02,изменен: 14.05.2017 11:01:39
Командная строка:
"C:\Program Files\COMODO\COMODO Internet Security\cmdvirth.exe"
c:\windows\dwrcs\dwrcs.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1728DameWare Mini Remote Client AgentCopyright © 1991-2011 DameWare Development LLCC3F211B131F580FE6ECBC6181FAB1A39566.50 кб, rsAh,создан: 02.02.2017 18:03:02,изменен: 25.03.2011 11:31:23
Командная строка:
C:\Windows\dwrcs\DWRCS.EXE -service
\\?\c:\users\kosmo-reception\downloads\uvs_latest\munkgu
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
5540   ошибка получения информации о файле
Командная строка:
000
c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
3924Хост-процесс для служб Windows© Корпорация Майкрософт. Все права защищены.54A47F6B5E09A77E61649109C6A0886620.50 кб, rsAh,создан: 14.07.2009 02:19:28,изменен: 14.07.2009 04:14:41
Командная строка:
C:\Windows\system32\svchost.exe -k DcomLaunch
c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
4008Хост-процесс для служб Windows© Корпорация Майкрософт. Все права защищены.54A47F6B5E09A77E61649109C6A0886620.50 кб, rsAh,создан: 14.07.2009 02:19:28,изменен: 14.07.2009 04:14:41
Командная строка:
C:\Windows\system32\svchost.exe -k rpcss
Обнаружено:65, из них опознаны как безопасные 62
Имя модуляHandleОписаниеCopyrightAVZ0311Используется процессами
C:\Users\kosmo-reception\AppData\Local\Yandex\YandexBrowser\Application\17.6.0.1633\browser.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1749942272YandexCopyright © 2012-2016 YANDEX LLC. All Rights Reserved.MD5=8E45542AE1792B52418944C109799315
36651.49 кб, rsAh, создан: 20.06.2017 09:24:34, изменен: 08.06.2017 14:39:31
3236
C:\Users\kosmo-reception\AppData\Local\Yandex\YandexBrowser\Application\17.6.0.1633\browser_child.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1642070016YandexCopyright © 2012-2016 YANDEX LLC. All Rights Reserved.MD5=454B37D57A2EFD3E0A2C6E3E2757E302
46162.99 кб, rsAh, создан: 20.06.2017 09:24:34, изменен: 08.06.2017 14:39:33
4580, 3700, 5888, 2592, 2272, 5980, 5920, 1340, 4544, 2944, 2512
C:\Users\kosmo-reception\AppData\Local\Yandex\YandexBrowser\Application\17.6.0.1633\browser_elf.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1819082752YandexCopyright © 2012-2016 YANDEX LLC. All Rights Reserved.MD5=AC715812E7D78B6CA83B393F97A249A8
3261.49 кб, rsAh, создан: 20.06.2017 09:24:35, изменен: 08.06.2017 14:39:24
4580, 3700, 5888, 2592, 2272, 5980, 5920, 1340, 4544, 2944, 2512, 3236, 5040
C:\Users\kosmo-reception\AppData\Local\Yandex\YandexBrowser\Application\17.6.0.1633\libegl.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1930362880ANGLE libEGL Dynamic Link LibraryCopyright (C) 2015 Google Inc.MD5=14A1BD800B01CBEEBE7AB908018E3EF7
92.99 кб, rsAh, создан: 20.06.2017 09:24:35, изменен: 08.06.2017 14:39:24
4580
C:\Users\kosmo-reception\AppData\Local\Yandex\YandexBrowser\Application\17.6.0.1633\libglesv2.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1747058688ANGLE libGLESv2 Dynamic Link LibraryCopyright (C) 2015 Google Inc.MD5=648CDC4F05285EA55C9513433D405CE0
2745.99 кб, rsAh, создан: 20.06.2017 09:24:35, изменен: 08.06.2017 14:39:24
4580
C:\Windows\system32\cmdvrt32.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1940586496COMODO Internet Security2005-2017 COMODO. All rights reserved.MD5=A000C2B6A71DA7041BF0DC44C007D4D6
354.69 кб, rsAh, создан: 09.12.2014 00:20:12, изменен: 23.04.2017 01:26:30
3924, 4008
Обнаружено модулей:499, из них опознаны как безопасные 493

Модули пространства ядра

МодульБазовый адресРазмер в памятиОписаниеПроизводитель
C:\Windows\System32\DRIVERS\cmderd.sys
26.86 кб, rsAh, создан: 09.12.2014 00:20:32, изменен: 28.03.2017 23:32:41
Скрипт: Kарантин, Удалить, Удалить через BC
8862A000008000 (32768)COMODO Internet Security Eradication Driver2005-2017 COMODO. All rights reserved.
C:\Windows\system32\DRIVERS\cmdguard.sys
647.33 кб, rsAh, создан: 09.12.2014 00:20:32, изменен: 28.03.2017 23:32:47
Скрипт: Kарантин, Удалить, Удалить через BC
8D21F0000A5000 (675840)COMODO Internet Security Sandbox Driver2005-2017 COMODO. All rights reserved.
C:\Windows\System32\DRIVERS\cmdhlp.sys
52.09 кб, rsAh, создан: 09.12.2014 00:20:34, изменен: 28.03.2017 23:32:53
Скрипт: Kарантин, Удалить, Удалить через BC
8D36A00000C000 (49152)COMODO Internet Security Helper Driver2005-2017 COMODO. All rights reserved.
C:\Windows\System32\Drivers\dump_atapi.sys
ошибка получения информации о файле
Скрипт: Kарантин, Удалить, Удалить через BC
94EC3000009000 (36864)
C:\Windows\System32\Drivers\dump_dumpata.sys
ошибка получения информации о файле
Скрипт: Kарантин, Удалить, Удалить через BC
94EB800000B000 (45056)
C:\Windows\System32\Drivers\dump_dumpfve.sys
ошибка получения информации о файле
Скрипт: Kарантин, Удалить, Удалить через BC
94ECC000011000 (69632)
C:\Windows\system32\DRIVERS\inspect.sys
102.36 кб, rsAh, создан: 09.12.2014 00:20:34, изменен: 28.03.2017 23:32:59
Скрипт: Kарантин, Удалить, Удалить через BC
8D20000001A000 (106496)COMODO Internet Security Firewall Driver2005-2017 COMODO. All rights reserved.
Обнаружено модулей - 197, опознано как безопасные - 190

Службы

СлужбаОписаниеСтатусФайлГруппаЗависимости
cmdvirth
Служба: Стоп, Удалить, Отключить, Удалить через BC
COMODO Virtual Service ManagerРаботаетC:\Program Files\COMODO\COMODO Internet Security\cmdvirth.exe
2031.69 кб, rsAh, создан: 09.12.2014 00:20:02, изменен: 14.05.2017 11:01:39
Скрипт: Kарантин, Удалить, Удалить через BC
 cmdAgent
dwmrcs
Служба: Стоп, Удалить, Отключить, Удалить через BC
DameWare Mini Remote ControlРаботаетC:\Windows\dwrcs\DWRCS.EXE
566.50 кб, rsAh, создан: 02.02.2017 18:03:02, изменен: 25.03.2011 11:31:23
Скрипт: Kарантин, Удалить, Удалить через BC
  
Обнаружено - 163, опознано как безопасные - 161

Драйверы

СлужбаОписаниеСтатусФайлГруппаЗависимости
cmderd
Драйвер: Выгрузить, Удалить, Отключить, Удалить через BC
COMODO Internet Security Eradication DriverРаботаетC:\Windows\system32\DRIVERS\cmderd.sys
26.86 кб, rsAh, создан: 09.12.2014 00:20:32, изменен: 28.03.2017 23:32:41
Скрипт: Kарантин, Удалить, Удалить через BC
Primary Disk 
cmdGuard
Драйвер: Выгрузить, Удалить, Отключить, Удалить через BC
COMODO Internet Security Sandbox DriverРаботаетC:\Windows\system32\DRIVERS\cmdguard.sys
647.33 кб, rsAh, создан: 09.12.2014 00:20:32, изменен: 28.03.2017 23:32:47
Скрипт: Kарантин, Удалить, Удалить через BC
FSFilter Anti-VirusFltMgr
cmdHlp
Драйвер: Выгрузить, Удалить, Отключить, Удалить через BC
COMODO Internet Security Helper DriverРаботаетC:\Windows\system32\DRIVERS\cmdhlp.sys
52.09 кб, rsAh, создан: 09.12.2014 00:20:34, изменен: 28.03.2017 23:32:53
Скрипт: Kарантин, Удалить, Удалить через BC
PNP_TDITcpip
inspect
Драйвер: Выгрузить, Удалить, Отключить, Удалить через BC
COMODO Internet Security Firewall DriverРаботаетC:\Windows\system32\DRIVERS\inspect.sys
102.36 кб, rsAh, создан: 09.12.2014 00:20:34, изменен: 28.03.2017 23:32:59
Скрипт: Kарантин, Удалить, Удалить через BC
NDIS 
Synth3dVsc
Драйвер: Выгрузить, Удалить, Отключить, Удалить через BC
Synth3dVscНе запущенC:\Windows\system32\drivers\synth3dvsc.sys
ошибка получения информации о файле
Скрипт: Kарантин, Удалить, Удалить через BC
  
tsusbhub
Драйвер: Выгрузить, Удалить, Отключить, Удалить через BC
tsusbhubНе запущенC:\Windows\system32\drivers\tsusbhub.sys
ошибка получения информации о файле
Скрипт: Kарантин, Удалить, Удалить через BC
  
VGPU
Драйвер: Выгрузить, Удалить, Отключить, Удалить через BC
VGPUНе запущенC:\Windows\system32\drivers\rdvgkmd.sys
ошибка получения информации о файле
Скрипт: Kарантин, Удалить, Удалить через BC
  
Обнаружено - 258, опознано как безопасные - 251

Автозапуск

Имя файлаСтатусМетод запускаОписание
C:\Windows\system32\psxss.exe
ошибка получения информации о файле
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, System\CurrentControlSet\Control\Session Manager\SubSystems, Posix
progman.exe
ошибка получения информации о файле
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, shell
Удалить
C:\Program Files\Google\Chrome\Application\59.0.3071.115\eventlog_provider.dll
12.34 кб, rsAh, создан: 28.06.2017 08:56:13, изменен: 23.06.2017 05:21:08
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Application\Chrome, EventMessageFile
C:\d686467beb61eeee36a5b8347e96ca\DW\DW20.exe
ошибка получения информации о файле
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Application\VSSetup, EventMessageFile
"C:\Windows\System32\SPReview\SPReview.exe" /sp:1 /errorfwlink:"http://go.microsoft.com/fwlink/?LinkID=122915" /build:7601
ошибка получения информации о файле
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_USERS, .DEFAULT\Software\Microsoft\Windows\CurrentVersion\RunOnce, SPReview
Удалить
"C:\Windows\System32\SPReview\SPReview.exe" /sp:1 /errorfwlink:"http://go.microsoft.com/fwlink/?LinkID=122915" /build:7601
ошибка получения информации о файле
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_USERS, S-1-5-18\Software\Microsoft\Windows\CurrentVersion\RunOnce, SPReview
Удалить
C:\Program Files\Google\Chrome\Application\chrome.exe
1003.84 кб, rsAh, создан: 01.02.2017 16:16:18, изменен: 23.06.2017 05:21:03
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенЯрлык в папке автозагрузкиC:\Users\kosmo-reception\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\, C:\Users\kosmo-reception\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk,
C:\Users\artem\AppData\Local\Yandex\YandexBrowser\Application\browser.exe
ошибка получения информации о файле
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенЯрлык в папке автозагрузкиC:\Users\kosmo-reception\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\, C:\Users\kosmo-reception\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Yandex.lnk,
Обнаружено элементов автозапуска - 738, опознано как безопасные - 730

Модули расширения Internet Explorer (BHO, панели ...)

Имя файлаТипОписаниеПроизводительCLSID

ошибка получения информации о файле
Модуль расширения{92780B25-18CC-41C8-B9BE-3C9C571A8263}
Удалить
Обнаружено элементов - 2, опознано как безопасные - 1

Модули расширения проводника

Имя файлаНазначениеОписаниеПроизводительCLSID
Обнаружено элементов - 10, опознано как безопасные - 10

Модули расширения системы печати (мониторы печати, провайдеры)

Имя файлаТипНаименованиеОписаниеПроизводитель
Обнаружено элементов - 7, опознано как безопасные - 7

Задания планировщика задач Task Scheduler

Имя файлаИмя заданияСостояние заданияОписаниеПроизводительПутьКомандная строкаТип
aitagent
ошибка получения информации о файле
Скрипт: Kарантин, Удалить, Удалить через BC
AitAgent
Скрипт: Удалить
C:\Windows\system32\Tasks\Microsoft\Windows\Application Experience\ aitagent 32
C:\Windows\ehome\mcupdate
ошибка получения информации о файле
Скрипт: Kарантин, Удалить, Удалить через BC
mcupdate
Скрипт: Удалить
C:\Windows\system32\Tasks\Microsoft\Windows\Media Center\ %SystemRoot%\ehome\mcupdate $(Arg0)32
C:\Windows\ehome\ehrec
ошибка получения информации о файле
Скрипт: Kарантин, Удалить, Удалить через BC
RecordingRestart
Скрипт: Удалить
C:\Windows\system32\Tasks\Microsoft\Windows\Media Center\ %SystemRoot%\ehome\ehrec /RestartRecording32
Обнаружено элементов - 70, опознано как безопасные - 67

Настройки SPI/LSP

Поставщики пространства имен (NSP)
ПоставщикСтатусИсп. файлОписаниеGUID
Обнаружено - 6, опознано как безопасные - 6
Поставщики транспортных протоколов (TSP, LSP)
ПоставщикИсп. файлОписание
Обнаружено - 18, опознано как безопасные - 18
Результаты автоматического анализа настроек SPI
Настройки LSP проверены. Ошибок не обнаружено

Порты TCP/UDP

ПортСтатусRemote HostRemote PortПриложениеПримечания
Порты TCP
445LISTENING0.0.0.00System.exe [4]
ошибка получения информации о файле
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
6129LISTENING0.0.0.00c:\windows\dwrcs\dwrcs.exe [1728]
566.50 кб, rsAh, создан: 02.02.2017 18:03:02, изменен: 25.03.2011 11:31:23
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
Порты UDP
6129LISTENING----c:\windows\dwrcs\dwrcs.exe [1728]
566.50 кб, rsAh, создан: 02.02.2017 18:03:02, изменен: 25.03.2011 11:31:23
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
62812LISTENING----\\?\c:\users\kosmo-reception\downloads\uvs_latest\munkgu [5540]
ошибка получения информации о файле
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 

Downloaded Program Files (DPF)

Имя файлаОписаниеПроизводительCLSIDURL загрузки
Обнаружено элементов - 0, опознано как безопасные - 0

Апплеты панели управления (CPL)

Имя файлаОписаниеПроизводитель
Обнаружено элементов - 23, опознано как безопасные - 23

Active Setup

Имя файлаОписаниеПроизводительCLSID
C:\Program Files\Google\Chrome\Application\59.0.3071.115\Installer\chrmstp.exe
1360.84 кб, rsAh, создан: 28.06.2017 08:56:14, изменен: 28.06.2017 08:55:44
Скрипт: Kарантин, Удалить, Удалить через BC
Google Chrome InstallerCopyright 2016 Google Inc. All rights reserved.{8A69D345-D564-463c-AFF1-A69D9E530F96}
Удалить
Обнаружено элементов - 10, опознано как безопасные - 9

Файл HOSTS

Запись файла Hosts

Протоколы и обработчики

Имя файлаТипОписаниеПроизводительCLSID
Обнаружено элементов - 17, опознано как безопасные - 17

Общие ресурсы

Сетевое имяПутьПримечания
ADMIN$C:\WindowsУдаленный Admin
C$C:\Стандартный общий ресурс
IPC$Удаленный IPC

Подозрительные объекты

ФайлОписаниеТип
\\?\c:\users\kosmo-reception\downloads\uvs_latest\munkgu
ошибка получения информации о файле
Скрипт: Kарантин, Удалить, Удалить через BC
Подозрение на RootKitПодозрение на RootKit
C:\Windows\system32\DRIVERS\cmdguard.sys
647.33 кб, rsAh, создан: 09.12.2014 00:20:32, изменен: 28.03.2017 23:32:47
Скрипт: Kарантин, Удалить, Удалить через BC
Подозрение на RootKitПерехватчик KernelMode
C:\Windows\system32\ntkrnlpa.exe
3874.88 кб, rsAh, создан: 29.01.2017 16:10:54, изменен: 09.04.2011 09:02:25
Скрипт: Kарантин, Удалить, Удалить через BC
Подозрение на RootKitПерехватчик KernelMode


Протокол антивирусной утилиты AVZ версии 4.46
Сканирование запущено в 28.06.2017 15:39:29
Загружена база: сигнатуры - 297569, нейропрофили - 2, микропрограммы лечения - 56, база от 28.06.2017 04:00
Загружены микропрограммы эвристики: 413
Загружены микропрограммы ИПУ: 10
Загружены цифровые подписи системных файлов: 884968
Режим эвристического анализатора: Средний уровень эвристики
Режим лечения: включено
Версия Windows: 6.1.7601, Service Pack 1 "Windows 7 Ultimate", дата инсталляции 23.01.2017 20:51:15 ; AVZ работает с правами администратора (+)
Восстановление системы: включено
1. Поиск RootKit и программ, перехватывающих функции API
 >>>> Подозрение на маскировку файла процесса: \\?\c:\users\kosmo-reception\downloads\uvs_latest\munkgu
1.1 Поиск перехватчиков API, работающих в UserMode
 Анализ kernel32.dll, таблица экспорта найдена в секции .text
Функция kernel32.dll:CopyFileExW (116) перехвачена, метод APICodeHijack.JmpTo[754CFB96]
Функция kernel32.dll:CreateProcessInternalW (169) перехвачена, метод APICodeHijack.JmpTo[754D5516]
Функция kernel32.dll:MoveFileWithProgressA (868) перехвачена, метод APICodeHijack.JmpTo[754CECC6]
Функция kernel32.dll:MoveFileWithProgressW (869) перехвачена, метод APICodeHijack.JmpTo[754CEFD6]
 Анализ ntdll.dll, таблица экспорта найдена в секции .text
Функция ntdll.dll:LdrUnloadDll (161) перехвачена, метод APICodeHijack.JmpTo[754E2CC6]
Функция ntdll.dll:NtAlpcSendWaitReceivePort (216) перехвачена, метод APICodeHijack.JmpTo[754DB686]
Функция ntdll.dll:NtClose (227) перехвачена, метод APICodeHijack.JmpTo[754E2E46]
Функция ntdll.dll:ZwAlpcSendWaitReceivePort (1446) перехвачена, метод APICodeHijack.JmpTo[754DB686]
Функция ntdll.dll:ZwClose (1457) перехвачена, метод APICodeHijack.JmpTo[754E2E46]
 Анализ user32.dll, таблица экспорта найдена в секции .text
Функция user32.dll:SetWinEventHook (2216) перехвачена, метод APICodeHijack.JmpTo[754E39C6]
Функция user32.dll:SetWindowsHookExA (2231) перехвачена, метод APICodeHijack.JmpTo[754E3036]
Функция user32.dll:SetWindowsHookExW (2232) перехвачена, метод APICodeHijack.JmpTo[754E32F6]
 Анализ advapi32.dll, таблица экспорта найдена в секции .text
 Анализ ws2_32.dll, таблица экспорта найдена в секции .text
 Анализ wininet.dll, таблица экспорта найдена в секции .text
 Анализ rasapi32.dll, таблица экспорта найдена в секции .text
 Анализ urlmon.dll, таблица экспорта найдена в секции .text
 Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.2 Поиск перехватчиков API, работающих в KernelMode
 Драйвер успешно загружен
 SDT найдена (RVA=169B00)
 Ядро ntkrnlpa.exe обнаружено в памяти по адресу 82C54000
   SDT = 82DBDB00
   KiST = 82CD2D9C (401)
Функция NtAdjustPrivilegesToken (0C) перехвачена (82ED9B45->8D230C04), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtAlpcConnectPort (16) перехвачена (82ECA206->8D23104E), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtAlpcCreatePort (17) перехвачена (82E49C0C->8D230FFC), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtConnectPort (3B) перехвачена (82ECCD11->8D22FE4A), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtCreateEvent (40) перехвачена (82E95675->8D22EF20), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtCreateEventPair (41) перехвачена (82F5F10C->8D22EF78), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtCreateFile (42) перехвачена (82EA41E8->8D230832), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtCreateKey (46) перехвачена (82E55E30->82C54FEC), перехватчик C:\Windows\system32\ntkrnlpa.exe, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtCreateMutant (4A) перехвачена (82E6519C->8D22EECA), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtCreatePort (4D) перехвачена (82E4675F->8D22EE72), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtCreateSection (54) перехвачена (82E77F1B->8D23054E), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtCreateSemaphore (55) перехвачена (82E5A993->8D22EFCA), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtCreateSymbolicLinkObject (56) перехвачена (82E567FB->8D231EE0), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtCreateThread (57) перехвачена (82F30C2A->8D22F7F4), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtCreateThreadEx (58) перехвачена (82EC512C->8D231298), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtLoadDriver (9B) перехвачена (82E1AB78->8D2318E6), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtMakeTemporaryObject (A4) перехвачена (82E60857->8D230122), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtOpenFile (B3) перехвачена (82E86B00->8D230A2A), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtOpenKey (B6) перехвачена (82EA0646->82C54FF1), перехватчик C:\Windows\system32\ntkrnlpa.exe, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtOpenSection (C2) перехвачена (82EBE67C->8D2303D6), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtSetInformationProcess (14D) перехвачена (82E8D5F3->8D230E36), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtSetSystemInformation (15E) перехвачена (82EA30F2->8D231BE6), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtShutdownSystem (168) перехвачена (82F57651->8D230098), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtSystemDebugControl (170) перехвачена (82EDA474->8D2302C2), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtTerminateProcess (172) перехвачена (82EAF9C3->8D22FC2A), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtTerminateThread (173) перехвачена (82ECD33C->8D22F9F8), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Проверено функций: 401, перехвачено: 26, восстановлено: 26
1.3 Проверка IDT и SYSENTER
 Анализ для процессора 1
 Анализ для процессора 2
CmpCallCallBacks = 00000000
 Проверка IDT и SYSENTER завершена
1.4 Поиск маскировки процессов и драйверов
 Проверка не производится, так как не установлен драйвер мониторинга AVZPM
1.5 Проверка обработчиков IRP
 Драйвер успешно загружен
 Проверка завершена
2. Проверка памяти
 Количество найденных процессов: 64
 Количество загруженных модулей: 518
Проверка памяти завершена
3. Сканирование дисков
 !Заказать учебную работу!.html MailBomb detected !
 Найти в библиотеке.html MailBomb detected !
 !Заказать учебную работу!.html MailBomb detected !
 куровик.doc MailBomb detected !
 Найти в библиотеке.html MailBomb detected !
 !Заказать учебную работу!.html MailBomb detected !
 Найти в библиотеке.html MailBomb detected !
 !Заказать диплом или реферат!.html MailBomb detected !
 Найти в библиотеке.html MailBomb detected !
 !Заказать диплом или реферат!.html MailBomb detected !
 Найти в библиотеке.html MailBomb detected !
4. Проверка Winsock Layered Service Provider (SPI/LSP)
 Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
 Проверка отключена пользователем
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
 Проверка отключена пользователем
7. Эвристичеcкая проверка системы
Обнаружен вызов интерпретатора командной строки в автозапуске [DR=1] HKLM\Software\Microsoft\Windows\CurrentVersion\Run\HotKeysCmds = [C:\Windows\system32\hkcmd.exe]
Проверка завершена
8. Поиск потенциальных уязвимостей
>> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)
>> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)
>> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)
> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
>> Безопасность: разрешен автозапуск программ с CDROM
>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
>> Безопасность: к ПК разрешен доступ анонимного пользователя
>>> Безопасность: В IE разрешено использование ActiveX, не помеченных как безопасные
>>> Безопасность: В IE разрешена загрузка подписанных элементов ActiveX без запроса
>>> Безопасность: В IE разрешена загрузка неподписанных элементов ActiveX
>>> Безопасность: В IE разрешены автоматические запросы элементов управления ActiveX
>>> Безопасность: В IE разрешен запуск программ и файлов в IFRAME без запроса
>> Безопасность: Разрешена отправка приглашений удаленному помощнику
Проверка завершена
9. Мастер поиска и устранения проблем
 >>  Разрешен автозапуск с HDD
 >>  Разрешен автозапуск с сетевых дисков
 >>  Разрешен автозапуск со сменных носителей
Проверка завершена
Просканировано файлов: 100532, извлечено из архивов: 66456, найдено вредоносных программ 0, подозрений - 0
Сканирование завершено в 28.06.2017 15:52:10
!!! Внимание !!! Восстановлено 26 функций KiST в ходе работы антируткита
Это может нарушить нормальную работу ряда программ, поэтому настоятельно рекомендуется перезагрузить компьютер
Сканирование длилось 00:12:42
Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
то Вы можете обратиться на форум http://forum.kaspersky.com/index.php?showforum=18
Для автоматической проверки файлов, не опознаных как чистые или заподозренных AVZ 
можно использовать сервис http://virusdetector.ru/
Создание архива с файлами из карантина
Создание архива с файлами из карантина завершено
Выполняется исследование системы
Диагностика сети
 DNS and Ping test
  Host="yandex.ru", IP="", Ping=Error (11050,0,0.0.0.0)
  Host="google.ru", IP="", Ping=Error (11010,0,0.0.0.0)
  Host="google.com", IP="", Ping=Error (11010,0,0.0.0.0)
  Host="www.kaspersky.com", IP="", Ping=Error (11010,0,0.0.0.0)
  Host="www.kaspersky.ru", IP="", Ping=Error (11010,0,0.0.0.0)
  Host="dnl-03.geo.kaspersky.com", IP="", Ping=Error (11010,0,0.0.0.0)
  Host="dnl-11.geo.kaspersky.com", IP="", Ping=Error (11010,0,0.0.0.0)
  Host="activation-v2.kaspersky.com", IP="", Ping=Error (11010,0,0.0.0.0)
  Host="odnoklassniki.ru", IP="", Ping=Error (11010,0,0.0.0.0)
  Host="vk.com", IP="", Ping=Error (11010,0,0.0.0.0)
  Host="vkontakte.ru", IP="", Ping=Error (11010,0,0.0.0.0)
  Host="twitter.com", IP="", Ping=Error (11010,0,0.0.0.0)
  Host="facebook.com", IP="", Ping=Error (11010,0,0.0.0.0)
  Host="ru-ru.facebook.com", IP="", Ping=Error (11010,0,0.0.0.0)
 Network IE settings
  IE setting AutoConfigURL=
  IE setting AutoConfigProxy=wininet.dll
  IE setting ProxyOverride=
  IE setting ProxyServer=
  IE setting Internet\ManualProxies=
 Network TCP/IP settings
  Interface: "Подключение по локальной сети"
   IPAddress = "192.168.8.108"
   SubnetMask = "255.255.255.0"
   DefaultGateway = "192.168.8.210"
   NameServer = "192.168.8.9"
   Domain = ""
   DhcpServer = "255.255.255.255"
 Network Persistent Routes
  Route 0.0.0.0,0.0.0.0,192.168.8.210,-1

Исследование системы завершено
Команды скрипта
Добавить в скрипт команды:
Дополнительные операции:
Список файлов