AVZ 4.46 http://z-oleg.com/secur/avz/
Имя файла | PID | Описание | Copyright | MD5 | Информация
c:\users\kosmo-reception\appdata\local\yandex\yandexbrowser\application\browser.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 4580 | Yandex | Copyright © 2012-2016 YANDEX LLC. All Rights Reserved. | 6E09D5330499E29DE357CFFD05D206D1 | 5073.49 кб, rsAh,создан: 02.02.2017 08:32:12,изменен: 08.06.2017 14:39:17 | Командная строка: "C:\Users\kosmo-reception\AppData\Local\Yandex\YandexBrowser\Application\browser.exe" --type=gpu-process --field-trial-handle=1072 --user-id=AE87ABEF-6A30-4C7A-9368-944912D7F638 --disable-d3d11 --disable-direct-composition --supports-dual-gpus=false --gpu-driver-bug-workarounds=7,10,16,18,19,20,23,41,61,74 --disable-gl-extensions="GL_KHR_blend_equation_advanced GL_KHR_blend_equation_advanced_coherent" --gpu-vendor-id=0x8086 --gpu-device-id=0x0102 --gpu-driver-vendor="Intel Corporation" --gpu-driver-version=8.15.10.2430 --gpu-driver-date=6-26-2011 --gpu-secondary-vendor-ids=0x0000 --gpu-secondary-device-ids=0x0000 --user-id=AE87ABEF-6A30-4C7A-9368-944912D7F638 --service-request-channel-token=E67ABBBCBFB18EF312155BAF699989C3 --mojo-platform-channel-handle=1084 --ignored=" --type=renderer " /prefetch:2 c:\users\kosmo-reception\appdata\local\yandex\yandexbrowser\application\browser.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 3700 | Yandex | Copyright © 2012-2016 YANDEX LLC. All Rights Reserved. | 6E09D5330499E29DE357CFFD05D206D1 | 5073.49 кб, rsAh,создан: 02.02.2017 08:32:12,изменен: 08.06.2017 14:39:17 | Командная строка: "C:\Users\kosmo-reception\AppData\Local\Yandex\YandexBrowser\Application\browser.exe" --type=renderer --enable-proprietary-video-hw-decoding --enable-in-process-wmf-demuxer --field-trial-handle=1072 --disable-custo-effects --primordial-pipe-token=870E4EFFE75CF13D656AB54B7601B52A --lang=ru --user-id=AE87ABEF-6A30-4C7A-9368-944912D7F638 --extension-process --disable-client-side-phishing-detection --brand-id=yandex --help-url=https://api.browser.yandex.ru/redirect/help/ --user-agent-info --translate-security-origin=https://translate.yandex.net --enable-offline-auto-reload --enable-offline-auto-reload-visible-only --enable-instaserp --enable-pinch --device-scale-factor=1 --num-raster-threads=1 --content-image-texture-target=0,0,3553;0,1,3553;0,2,3553;0,3,3553;0,4,3553;0,5,3553;0,6,3553;0,7,3553;0,8,3553;0,9,3553;0,10,3553;0,11,3553;0,12,3553;0,13,3553;0,14,3553;0,15,3553;1,0,3553;1,1,3553;1,2,3553;1,3,3553;1,4,3553;1,5,3553;1,6,3553;1,7,3553;1,8,3553;1,9,3553;1,10,3553;1,11,3553;1,12,3553;1,13,3553;1,14,3553;1,15,3553;2,0,3553;2,1,3553;2,2,3553;2,3,3553;2,4,3553;2,5,3553;2,6,3553;2,7,3553;2,8,3553;2,9,3553;2,10,3553;2,11,3553;2,12,3553;2,13,3553;2,14,3553;2,15,3553;3,0,3553;3,1,3553;3,2,3553;3,3,3553;3,4,3553;3,5,3553;3,6,3553;3,7,3553;3,8,3553;3,9,3553;3,10,3553;3,11,3553;3,12,3553;3,13,3553;3,14,3553;3,15,3553;4,0,3553;4,1,3553;4,2,3553;4,3,3553;4,4,3553;4,5,3553;4,6,3553;4,7,3553;4,8,3553;4,9,3553;4,10,3553;4,11,3553;4,12,3553;4,13,3553;4,14,3553;4,15,3553 --disable-accelerated-video-decode --service-request-channel-token=870E4EFFE75CF13D656AB54B7601B52A --renderer-client-id=3 --mojo-platform-channel-handle=1776 /prefetch:1 c:\users\kosmo-reception\appdata\local\yandex\yandexbrowser\application\browser.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 5888 | Yandex | Copyright © 2012-2016 YANDEX LLC. All Rights Reserved. | 6E09D5330499E29DE357CFFD05D206D1 | 5073.49 кб, rsAh,создан: 02.02.2017 08:32:12,изменен: 08.06.2017 14:39:17 | Командная строка: "C:\Users\kosmo-reception\AppData\Local\Yandex\YandexBrowser\Application\browser.exe" --type=renderer --enable-proprietary-video-hw-decoding --enable-in-process-wmf-demuxer --field-trial-handle=1072 --disable-custo-effects --primordial-pipe-token=680CF3F1834771A9F1184CE4345A4EF3 --lang=ru --user-id=AE87ABEF-6A30-4C7A-9368-944912D7F638 --extension-process --disable-client-side-phishing-detection --brand-id=yandex --help-url=https://api.browser.yandex.ru/redirect/help/ --user-agent-info --translate-security-origin=https://translate.yandex.net --enable-offline-auto-reload --enable-offline-auto-reload-visible-only --enable-instaserp --enable-pinch --device-scale-factor=1 --num-raster-threads=1 --content-image-texture-target=0,0,3553;0,1,3553;0,2,3553;0,3,3553;0,4,3553;0,5,3553;0,6,3553;0,7,3553;0,8,3553;0,9,3553;0,10,3553;0,11,3553;0,12,3553;0,13,3553;0,14,3553;0,15,3553;1,0,3553;1,1,3553;1,2,3553;1,3,3553;1,4,3553;1,5,3553;1,6,3553;1,7,3553;1,8,3553;1,9,3553;1,10,3553;1,11,3553;1,12,3553;1,13,3553;1,14,3553;1,15,3553;2,0,3553;2,1,3553;2,2,3553;2,3,3553;2,4,3553;2,5,3553;2,6,3553;2,7,3553;2,8,3553;2,9,3553;2,10,3553;2,11,3553;2,12,3553;2,13,3553;2,14,3553;2,15,3553;3,0,3553;3,1,3553;3,2,3553;3,3,3553;3,4,3553;3,5,3553;3,6,3553;3,7,3553;3,8,3553;3,9,3553;3,10,3553;3,11,3553;3,12,3553;3,13,3553;3,14,3553;3,15,3553;4,0,3553;4,1,3553;4,2,3553;4,3,3553;4,4,3553;4,5,3553;4,6,3553;4,7,3553;4,8,3553;4,9,3553;4,10,3553;4,11,3553;4,12,3553;4,13,3553;4,14,3553;4,15,3553 --disable-accelerated-video-decode --service-request-channel-token=680CF3F1834771A9F1184CE4345A4EF3 --renderer-client-id=4 --mojo-platform-channel-handle=1540 /prefetch:1 c:\users\kosmo-reception\appdata\local\yandex\yandexbrowser\application\browser.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 2592 | Yandex | Copyright © 2012-2016 YANDEX LLC. All Rights Reserved. | 6E09D5330499E29DE357CFFD05D206D1 | 5073.49 кб, rsAh,создан: 02.02.2017 08:32:12,изменен: 08.06.2017 14:39:17 | Командная строка: "C:\Users\kosmo-reception\AppData\Local\Yandex\YandexBrowser\Application\browser.exe" --type=renderer --enable-proprietary-video-hw-decoding --enable-in-process-wmf-demuxer --field-trial-handle=1072 --disable-custo-effects --primordial-pipe-token=409C6B09C4514F064DC3D248321F0CE6 --lang=ru --user-id=AE87ABEF-6A30-4C7A-9368-944912D7F638 --extension-process --disable-client-side-phishing-detection --brand-id=yandex --help-url=https://api.browser.yandex.ru/redirect/help/ --user-agent-info --translate-security-origin=https://translate.yandex.net --enable-offline-auto-reload --enable-offline-auto-reload-visible-only --enable-instaserp --enable-pinch --device-scale-factor=1 --num-raster-threads=1 --content-image-texture-target=0,0,3553;0,1,3553;0,2,3553;0,3,3553;0,4,3553;0,5,3553;0,6,3553;0,7,3553;0,8,3553;0,9,3553;0,10,3553;0,11,3553;0,12,3553;0,13,3553;0,14,3553;0,15,3553;1,0,3553;1,1,3553;1,2,3553;1,3,3553;1,4,3553;1,5,3553;1,6,3553;1,7,3553;1,8,3553;1,9,3553;1,10,3553;1,11,3553;1,12,3553;1,13,3553;1,14,3553;1,15,3553;2,0,3553;2,1,3553;2,2,3553;2,3,3553;2,4,3553;2,5,3553;2,6,3553;2,7,3553;2,8,3553;2,9,3553;2,10,3553;2,11,3553;2,12,3553;2,13,3553;2,14,3553;2,15,3553;3,0,3553;3,1,3553;3,2,3553;3,3,3553;3,4,3553;3,5,3553;3,6,3553;3,7,3553;3,8,3553;3,9,3553;3,10,3553;3,11,3553;3,12,3553;3,13,3553;3,14,3553;3,15,3553;4,0,3553;4,1,3553;4,2,3553;4,3,3553;4,4,3553;4,5,3553;4,6,3553;4,7,3553;4,8,3553;4,9,3553;4,10,3553;4,11,3553;4,12,3553;4,13,3553;4,14,3553;4,15,3553 --disable-accelerated-video-decode --service-request-channel-token=409C6B09C4514F064DC3D248321F0CE6 --renderer-client-id=5 --mojo-platform-channel-handle=2084 /prefetch:1 c:\users\kosmo-reception\appdata\local\yandex\yandexbrowser\application\browser.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 2272 | Yandex | Copyright © 2012-2016 YANDEX LLC. All Rights Reserved. | 6E09D5330499E29DE357CFFD05D206D1 | 5073.49 кб, rsAh,создан: 02.02.2017 08:32:12,изменен: 08.06.2017 14:39:17 | Командная строка: "C:\Users\kosmo-reception\AppData\Local\Yandex\YandexBrowser\Application\browser.exe" --type=renderer --enable-proprietary-video-hw-decoding --enable-in-process-wmf-demuxer --field-trial-handle=1072 --disable-custo-effects --primordial-pipe-token=2953358078468D573ACA9C839D5131A4 --lang=ru --user-id=AE87ABEF-6A30-4C7A-9368-944912D7F638 --disable-client-side-phishing-detection --brand-id=yandex --help-url=https://api.browser.yandex.ru/redirect/help/ --user-agent-info --translate-security-origin=https://translate.yandex.net --enable-offline-auto-reload --enable-offline-auto-reload-visible-only --enable-instaserp --enable-pinch --device-scale-factor=1 --num-raster-threads=1 --content-image-texture-target=0,0,3553;0,1,3553;0,2,3553;0,3,3553;0,4,3553;0,5,3553;0,6,3553;0,7,3553;0,8,3553;0,9,3553;0,10,3553;0,11,3553;0,12,3553;0,13,3553;0,14,3553;0,15,3553;1,0,3553;1,1,3553;1,2,3553;1,3,3553;1,4,3553;1,5,3553;1,6,3553;1,7,3553;1,8,3553;1,9,3553;1,10,3553;1,11,3553;1,12,3553;1,13,3553;1,14,3553;1,15,3553;2,0,3553;2,1,3553;2,2,3553;2,3,3553;2,4,3553;2,5,3553;2,6,3553;2,7,3553;2,8,3553;2,9,3553;2,10,3553;2,11,3553;2,12,3553;2,13,3553;2,14,3553;2,15,3553;3,0,3553;3,1,3553;3,2,3553;3,3,3553;3,4,3553;3,5,3553;3,6,3553;3,7,3553;3,8,3553;3,9,3553;3,10,3553;3,11,3553;3,12,3553;3,13,3553;3,14,3553;3,15,3553;4,0,3553;4,1,3553;4,2,3553;4,3,3553;4,4,3553;4,5,3553;4,6,3553;4,7,3553;4,8,3553;4,9,3553;4,10,3553;4,11,3553;4,12,3553;4,13,3553;4,14,3553;4,15,3553 --disable-accelerated-video-decode --service-request-channel-token=2953358078468D573ACA9C839D5131A4 --renderer-client-id=8 --mojo-platform-channel-handle=2936 /prefetch:1 c:\users\kosmo-reception\appdata\local\yandex\yandexbrowser\application\browser.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 5980 | Yandex | Copyright © 2012-2016 YANDEX LLC. All Rights Reserved. | 6E09D5330499E29DE357CFFD05D206D1 | 5073.49 кб, rsAh,создан: 02.02.2017 08:32:12,изменен: 08.06.2017 14:39:17 | Командная строка: "C:\Users\kosmo-reception\AppData\Local\Yandex\YandexBrowser\Application\browser.exe" --type=renderer --enable-proprietary-video-hw-decoding --enable-in-process-wmf-demuxer --field-trial-handle=1072 --disable-custo-effects --primordial-pipe-token=50D7D798ADB1E63EE1FD40202DD71C28 --lang=ru --user-id=AE87ABEF-6A30-4C7A-9368-944912D7F638 --disable-client-side-phishing-detection --brand-id=yandex --help-url=https://api.browser.yandex.ru/redirect/help/ --user-agent-info --translate-security-origin=https://translate.yandex.net --enable-offline-auto-reload --enable-offline-auto-reload-visible-only --enable-instaserp --enable-pinch --device-scale-factor=1 --num-raster-threads=1 --content-image-texture-target=0,0,3553;0,1,3553;0,2,3553;0,3,3553;0,4,3553;0,5,3553;0,6,3553;0,7,3553;0,8,3553;0,9,3553;0,10,3553;0,11,3553;0,12,3553;0,13,3553;0,14,3553;0,15,3553;1,0,3553;1,1,3553;1,2,3553;1,3,3553;1,4,3553;1,5,3553;1,6,3553;1,7,3553;1,8,3553;1,9,3553;1,10,3553;1,11,3553;1,12,3553;1,13,3553;1,14,3553;1,15,3553;2,0,3553;2,1,3553;2,2,3553;2,3,3553;2,4,3553;2,5,3553;2,6,3553;2,7,3553;2,8,3553;2,9,3553;2,10,3553;2,11,3553;2,12,3553;2,13,3553;2,14,3553;2,15,3553;3,0,3553;3,1,3553;3,2,3553;3,3,3553;3,4,3553;3,5,3553;3,6,3553;3,7,3553;3,8,3553;3,9,3553;3,10,3553;3,11,3553;3,12,3553;3,13,3553;3,14,3553;3,15,3553;4,0,3553;4,1,3553;4,2,3553;4,3,3553;4,4,3553;4,5,3553;4,6,3553;4,7,3553;4,8,3553;4,9,3553;4,10,3553;4,11,3553;4,12,3553;4,13,3553;4,14,3553;4,15,3553 --disable-accelerated-video-decode --service-request-channel-token=50D7D798ADB1E63EE1FD40202DD71C28 --renderer-client-id=10 --mojo-platform-channel-handle=5384 /prefetch:1 c:\users\kosmo-reception\appdata\local\yandex\yandexbrowser\application\browser.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 5920 | Yandex | Copyright © 2012-2016 YANDEX LLC. All Rights Reserved. | 6E09D5330499E29DE357CFFD05D206D1 | 5073.49 кб, rsAh,создан: 02.02.2017 08:32:12,изменен: 08.06.2017 14:39:17 | Командная строка: "C:\Users\kosmo-reception\AppData\Local\Yandex\YandexBrowser\Application\browser.exe" --type=renderer --enable-proprietary-video-hw-decoding --enable-in-process-wmf-demuxer --field-trial-handle=1072 --disable-custo-effects --primordial-pipe-token=4FF173FFC00AE88D2B25EA19652DE0B7 --lang=ru --user-id=AE87ABEF-6A30-4C7A-9368-944912D7F638 --disable-client-side-phishing-detection --brand-id=yandex --help-url=https://api.browser.yandex.ru/redirect/help/ --user-agent-info --translate-security-origin=https://translate.yandex.net --enable-offline-auto-reload --enable-offline-auto-reload-visible-only --enable-instaserp --enable-pinch --device-scale-factor=1 --num-raster-threads=1 --content-image-texture-target=0,0,3553;0,1,3553;0,2,3553;0,3,3553;0,4,3553;0,5,3553;0,6,3553;0,7,3553;0,8,3553;0,9,3553;0,10,3553;0,11,3553;0,12,3553;0,13,3553;0,14,3553;0,15,3553;1,0,3553;1,1,3553;1,2,3553;1,3,3553;1,4,3553;1,5,3553;1,6,3553;1,7,3553;1,8,3553;1,9,3553;1,10,3553;1,11,3553;1,12,3553;1,13,3553;1,14,3553;1,15,3553;2,0,3553;2,1,3553;2,2,3553;2,3,3553;2,4,3553;2,5,3553;2,6,3553;2,7,3553;2,8,3553;2,9,3553;2,10,3553;2,11,3553;2,12,3553;2,13,3553;2,14,3553;2,15,3553;3,0,3553;3,1,3553;3,2,3553;3,3,3553;3,4,3553;3,5,3553;3,6,3553;3,7,3553;3,8,3553;3,9,3553;3,10,3553;3,11,3553;3,12,3553;3,13,3553;3,14,3553;3,15,3553;4,0,3553;4,1,3553;4,2,3553;4,3,3553;4,4,3553;4,5,3553;4,6,3553;4,7,3553;4,8,3553;4,9,3553;4,10,3553;4,11,3553;4,12,3553;4,13,3553;4,14,3553;4,15,3553 --disable-accelerated-video-decode --service-request-channel-token=4FF173FFC00AE88D2B25EA19652DE0B7 --renderer-client-id=23 --mojo-platform-channel-handle=3940 /prefetch:1 c:\users\kosmo-reception\appdata\local\yandex\yandexbrowser\application\browser.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1340 | Yandex | Copyright © 2012-2016 YANDEX LLC. All Rights Reserved. | 6E09D5330499E29DE357CFFD05D206D1 | 5073.49 кб, rsAh,создан: 02.02.2017 08:32:12,изменен: 08.06.2017 14:39:17 | Командная строка: "C:\Users\kosmo-reception\AppData\Local\Yandex\YandexBrowser\Application\browser.exe" --type=renderer --enable-proprietary-video-hw-decoding --enable-in-process-wmf-demuxer --field-trial-handle=1072 --disable-custo-effects --primordial-pipe-token=A0F2D1664D52FE2D07822B11E2E775D3 --lang=ru --user-id=AE87ABEF-6A30-4C7A-9368-944912D7F638 --disable-client-side-phishing-detection --brand-id=yandex --help-url=https://api.browser.yandex.ru/redirect/help/ --user-agent-info --translate-security-origin=https://translate.yandex.net --enable-offline-auto-reload --enable-offline-auto-reload-visible-only --enable-instaserp --enable-pinch --device-scale-factor=1 --num-raster-threads=1 --content-image-texture-target=0,0,3553;0,1,3553;0,2,3553;0,3,3553;0,4,3553;0,5,3553;0,6,3553;0,7,3553;0,8,3553;0,9,3553;0,10,3553;0,11,3553;0,12,3553;0,13,3553;0,14,3553;0,15,3553;1,0,3553;1,1,3553;1,2,3553;1,3,3553;1,4,3553;1,5,3553;1,6,3553;1,7,3553;1,8,3553;1,9,3553;1,10,3553;1,11,3553;1,12,3553;1,13,3553;1,14,3553;1,15,3553;2,0,3553;2,1,3553;2,2,3553;2,3,3553;2,4,3553;2,5,3553;2,6,3553;2,7,3553;2,8,3553;2,9,3553;2,10,3553;2,11,3553;2,12,3553;2,13,3553;2,14,3553;2,15,3553;3,0,3553;3,1,3553;3,2,3553;3,3,3553;3,4,3553;3,5,3553;3,6,3553;3,7,3553;3,8,3553;3,9,3553;3,10,3553;3,11,3553;3,12,3553;3,13,3553;3,14,3553;3,15,3553;4,0,3553;4,1,3553;4,2,3553;4,3,3553;4,4,3553;4,5,3553;4,6,3553;4,7,3553;4,8,3553;4,9,3553;4,10,3553;4,11,3553;4,12,3553;4,13,3553;4,14,3553;4,15,3553 --disable-accelerated-video-decode --service-request-channel-token=A0F2D1664D52FE2D07822B11E2E775D3 --renderer-client-id=24 --mojo-platform-channel-handle=5044 /prefetch:1 c:\users\kosmo-reception\appdata\local\yandex\yandexbrowser\application\browser.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 4544 | Yandex | Copyright © 2012-2016 YANDEX LLC. All Rights Reserved. | 6E09D5330499E29DE357CFFD05D206D1 | 5073.49 кб, rsAh,создан: 02.02.2017 08:32:12,изменен: 08.06.2017 14:39:17 | Командная строка: "C:\Users\kosmo-reception\AppData\Local\Yandex\YandexBrowser\Application\browser.exe" --type=renderer --enable-proprietary-video-hw-decoding --enable-in-process-wmf-demuxer --field-trial-handle=1072 --disable-custo-effects --primordial-pipe-token=484DDE89E42764E027B19985D7B493BE --lang=ru --user-id=AE87ABEF-6A30-4C7A-9368-944912D7F638 --disable-client-side-phishing-detection --brand-id=yandex --help-url=https://api.browser.yandex.ru/redirect/help/ --user-agent-info --translate-security-origin=https://translate.yandex.net --enable-offline-auto-reload --enable-offline-auto-reload-visible-only --enable-instaserp --enable-pinch --device-scale-factor=1 --num-raster-threads=1 --content-image-texture-target=0,0,3553;0,1,3553;0,2,3553;0,3,3553;0,4,3553;0,5,3553;0,6,3553;0,7,3553;0,8,3553;0,9,3553;0,10,3553;0,11,3553;0,12,3553;0,13,3553;0,14,3553;0,15,3553;1,0,3553;1,1,3553;1,2,3553;1,3,3553;1,4,3553;1,5,3553;1,6,3553;1,7,3553;1,8,3553;1,9,3553;1,10,3553;1,11,3553;1,12,3553;1,13,3553;1,14,3553;1,15,3553;2,0,3553;2,1,3553;2,2,3553;2,3,3553;2,4,3553;2,5,3553;2,6,3553;2,7,3553;2,8,3553;2,9,3553;2,10,3553;2,11,3553;2,12,3553;2,13,3553;2,14,3553;2,15,3553;3,0,3553;3,1,3553;3,2,3553;3,3,3553;3,4,3553;3,5,3553;3,6,3553;3,7,3553;3,8,3553;3,9,3553;3,10,3553;3,11,3553;3,12,3553;3,13,3553;3,14,3553;3,15,3553;4,0,3553;4,1,3553;4,2,3553;4,3,3553;4,4,3553;4,5,3553;4,6,3553;4,7,3553;4,8,3553;4,9,3553;4,10,3553;4,11,3553;4,12,3553;4,13,3553;4,14,3553;4,15,3553 --disable-accelerated-video-decode --service-request-channel-token=484DDE89E42764E027B19985D7B493BE --renderer-client-id=28 --mojo-platform-channel-handle=3864 /prefetch:1 c:\users\kosmo-reception\appdata\local\yandex\yandexbrowser\application\browser.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 2944 | Yandex | Copyright © 2012-2016 YANDEX LLC. All Rights Reserved. | 6E09D5330499E29DE357CFFD05D206D1 | 5073.49 кб, rsAh,создан: 02.02.2017 08:32:12,изменен: 08.06.2017 14:39:17 | Командная строка: "C:\Users\kosmo-reception\AppData\Local\Yandex\YandexBrowser\Application\browser.exe" --type=renderer --enable-proprietary-video-hw-decoding --enable-in-process-wmf-demuxer --field-trial-handle=1072 --disable-custo-effects --primordial-pipe-token=FD972222BC47E7F7797FDEF4041DAB54 --lang=ru --user-id=AE87ABEF-6A30-4C7A-9368-944912D7F638 --disable-client-side-phishing-detection --brand-id=yandex --help-url=https://api.browser.yandex.ru/redirect/help/ --user-agent-info --translate-security-origin=https://translate.yandex.net --enable-offline-auto-reload --enable-offline-auto-reload-visible-only --enable-instaserp --enable-pinch --device-scale-factor=1 --num-raster-threads=1 --content-image-texture-target=0,0,3553;0,1,3553;0,2,3553;0,3,3553;0,4,3553;0,5,3553;0,6,3553;0,7,3553;0,8,3553;0,9,3553;0,10,3553;0,11,3553;0,12,3553;0,13,3553;0,14,3553;0,15,3553;1,0,3553;1,1,3553;1,2,3553;1,3,3553;1,4,3553;1,5,3553;1,6,3553;1,7,3553;1,8,3553;1,9,3553;1,10,3553;1,11,3553;1,12,3553;1,13,3553;1,14,3553;1,15,3553;2,0,3553;2,1,3553;2,2,3553;2,3,3553;2,4,3553;2,5,3553;2,6,3553;2,7,3553;2,8,3553;2,9,3553;2,10,3553;2,11,3553;2,12,3553;2,13,3553;2,14,3553;2,15,3553;3,0,3553;3,1,3553;3,2,3553;3,3,3553;3,4,3553;3,5,3553;3,6,3553;3,7,3553;3,8,3553;3,9,3553;3,10,3553;3,11,3553;3,12,3553;3,13,3553;3,14,3553;3,15,3553;4,0,3553;4,1,3553;4,2,3553;4,3,3553;4,4,3553;4,5,3553;4,6,3553;4,7,3553;4,8,3553;4,9,3553;4,10,3553;4,11,3553;4,12,3553;4,13,3553;4,14,3553;4,15,3553 --disable-accelerated-video-decode --service-request-channel-token=FD972222BC47E7F7797FDEF4041DAB54 --renderer-client-id=30 --mojo-platform-channel-handle=6444 /prefetch:1 c:\users\kosmo-reception\appdata\local\yandex\yandexbrowser\application\browser.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 2512 | Yandex | Copyright © 2012-2016 YANDEX LLC. All Rights Reserved. | 6E09D5330499E29DE357CFFD05D206D1 | 5073.49 кб, rsAh,создан: 02.02.2017 08:32:12,изменен: 08.06.2017 14:39:17 | Командная строка: "C:\Users\kosmo-reception\AppData\Local\Yandex\YandexBrowser\Application\browser.exe" --type=renderer --enable-proprietary-video-hw-decoding --enable-in-process-wmf-demuxer --field-trial-handle=1072 --disable-custo-effects --primordial-pipe-token=E4B319CDF7115C2C0C71CE1B36D8C88F --lang=ru --user-id=AE87ABEF-6A30-4C7A-9368-944912D7F638 --disable-client-side-phishing-detection --brand-id=yandex --help-url=https://api.browser.yandex.ru/redirect/help/ --user-agent-info --translate-security-origin=https://translate.yandex.net --enable-offline-auto-reload --enable-offline-auto-reload-visible-only --enable-instaserp --enable-pinch --device-scale-factor=1 --num-raster-threads=1 --content-image-texture-target=0,0,3553;0,1,3553;0,2,3553;0,3,3553;0,4,3553;0,5,3553;0,6,3553;0,7,3553;0,8,3553;0,9,3553;0,10,3553;0,11,3553;0,12,3553;0,13,3553;0,14,3553;0,15,3553;1,0,3553;1,1,3553;1,2,3553;1,3,3553;1,4,3553;1,5,3553;1,6,3553;1,7,3553;1,8,3553;1,9,3553;1,10,3553;1,11,3553;1,12,3553;1,13,3553;1,14,3553;1,15,3553;2,0,3553;2,1,3553;2,2,3553;2,3,3553;2,4,3553;2,5,3553;2,6,3553;2,7,3553;2,8,3553;2,9,3553;2,10,3553;2,11,3553;2,12,3553;2,13,3553;2,14,3553;2,15,3553;3,0,3553;3,1,3553;3,2,3553;3,3,3553;3,4,3553;3,5,3553;3,6,3553;3,7,3553;3,8,3553;3,9,3553;3,10,3553;3,11,3553;3,12,3553;3,13,3553;3,14,3553;3,15,3553;4,0,3553;4,1,3553;4,2,3553;4,3,3553;4,4,3553;4,5,3553;4,6,3553;4,7,3553;4,8,3553;4,9,3553;4,10,3553;4,11,3553;4,12,3553;4,13,3553;4,14,3553;4,15,3553 --disable-accelerated-video-decode --service-request-channel-token=E4B319CDF7115C2C0C71CE1B36D8C88F --renderer-client-id=33 --mojo-platform-channel-handle=1684 /prefetch:1 c:\users\kosmo-reception\appdata\local\yandex\yandexbrowser\application\browser.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 3236 | Yandex | Copyright © 2012-2016 YANDEX LLC. All Rights Reserved. | 6E09D5330499E29DE357CFFD05D206D1 | 5073.49 кб, rsAh,создан: 02.02.2017 08:32:12,изменен: 08.06.2017 14:39:17 | Командная строка: "C:\Users\kosmo-reception\AppData\Local\Yandex\YandexBrowser\Application\browser.exe" c:\users\kosmo-reception\appdata\local\yandex\yandexbrowser\application\browser.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 5040 | Yandex | Copyright © 2012-2016 YANDEX LLC. All Rights Reserved. | 6E09D5330499E29DE357CFFD05D206D1 | 5073.49 кб, rsAh,создан: 02.02.2017 08:32:12,изменен: 08.06.2017 14:39:17 | Командная строка: C:\Users\kosmo-reception\AppData\Local\Yandex\YandexBrowser\Application\browser.exe --type=crashpad-handler /prefetch:7 "--database=C:\Users\kosmo-reception\AppData\Local\Yandex\YandexBrowser\User Data\Crashpad" "--metrics-dir=C:\Users\kosmo-reception\AppData\Local\Yandex\YandexBrowser\User Data" --url=https://crash-reports.browser.yandex.net/submit --annotation=channel= --annotation=main_process_pid=3236 --annotation=plat=Win32 --annotation=prod=Yandex --annotation=ver=17.6.0.1633 --initial-client-data=0x94,0x9c,0xa0,0x90,0xa4,0x6c9dc8a4,0x6c9dc8b0,0x6c9dc8c0,0x98 c:\program files\comodo\comodo internet security\cmdvirth.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 3468 | COMODO Internet Security | 2005-2017 COMODO. All rights reserved. | EDEFF4B8EAD8C8890E87E8A078224E91 | 2031.69 кб, rsAh,создан: 09.12.2014 00:20:02,изменен: 14.05.2017 11:01:39 | Командная строка: "C:\Program Files\COMODO\COMODO Internet Security\cmdvirth.exe" c:\windows\dwrcs\dwrcs.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1728 | DameWare Mini Remote Client Agent | Copyright © 1991-2011 DameWare Development LLC | C3F211B131F580FE6ECBC6181FAB1A39 | 566.50 кб, rsAh,создан: 02.02.2017 18:03:02,изменен: 25.03.2011 11:31:23 | Командная строка: C:\Windows\dwrcs\DWRCS.EXE -service \\?\c:\users\kosmo-reception\downloads\uvs_latest\munkgu | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 5540 | | | | ошибка получения информации о файле | Командная строка: 000 c:\windows\system32\svchost.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 3924 | Хост-процесс для служб Windows | © Корпорация Майкрософт. Все права защищены. | 54A47F6B5E09A77E61649109C6A08866 | 20.50 кб, rsAh,создан: 14.07.2009 02:19:28,изменен: 14.07.2009 04:14:41 | Командная строка: C:\Windows\system32\svchost.exe -k DcomLaunch c:\windows\system32\svchost.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 4008 | Хост-процесс для служб Windows | © Корпорация Майкрософт. Все права защищены. | 54A47F6B5E09A77E61649109C6A08866 | 20.50 кб, rsAh,создан: 14.07.2009 02:19:28,изменен: 14.07.2009 04:14:41 | Командная строка: C:\Windows\system32\svchost.exe -k rpcss Обнаружено:65, из них опознаны как безопасные 62
| |
Имя модуля | Handle | Описание | Copyright | AVZ0311 | Используется процессами
C:\Users\kosmo-reception\AppData\Local\Yandex\YandexBrowser\Application\17.6.0.1633\browser.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1749942272 | Yandex | Copyright © 2012-2016 YANDEX LLC. All Rights Reserved. | MD5=8E45542AE1792B52418944C109799315 | 36651.49 кб, rsAh, создан: 20.06.2017 09:24:34, изменен: 08.06.2017 14:39:31 3236
| C:\Users\kosmo-reception\AppData\Local\Yandex\YandexBrowser\Application\17.6.0.1633\browser_child.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1642070016 | Yandex | Copyright © 2012-2016 YANDEX LLC. All Rights Reserved. | MD5=454B37D57A2EFD3E0A2C6E3E2757E302 | 46162.99 кб, rsAh, создан: 20.06.2017 09:24:34, изменен: 08.06.2017 14:39:33 4580, 3700, 5888, 2592, 2272, 5980, 5920, 1340, 4544, 2944, 2512
| C:\Users\kosmo-reception\AppData\Local\Yandex\YandexBrowser\Application\17.6.0.1633\browser_elf.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1819082752 | Yandex | Copyright © 2012-2016 YANDEX LLC. All Rights Reserved. | MD5=AC715812E7D78B6CA83B393F97A249A8 | 3261.49 кб, rsAh, создан: 20.06.2017 09:24:35, изменен: 08.06.2017 14:39:24 4580, 3700, 5888, 2592, 2272, 5980, 5920, 1340, 4544, 2944, 2512, 3236, 5040
| C:\Users\kosmo-reception\AppData\Local\Yandex\YandexBrowser\Application\17.6.0.1633\libegl.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1930362880 | ANGLE libEGL Dynamic Link Library | Copyright (C) 2015 Google Inc. | MD5=14A1BD800B01CBEEBE7AB908018E3EF7 | 92.99 кб, rsAh, создан: 20.06.2017 09:24:35, изменен: 08.06.2017 14:39:24 4580
| C:\Users\kosmo-reception\AppData\Local\Yandex\YandexBrowser\Application\17.6.0.1633\libglesv2.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1747058688 | ANGLE libGLESv2 Dynamic Link Library | Copyright (C) 2015 Google Inc. | MD5=648CDC4F05285EA55C9513433D405CE0 | 2745.99 кб, rsAh, создан: 20.06.2017 09:24:35, изменен: 08.06.2017 14:39:24 4580
| C:\Windows\system32\cmdvrt32.dll | Скрипт: Kарантин, Удалить, Удалить через BC 1940586496 | COMODO Internet Security | 2005-2017 COMODO. All rights reserved. | MD5=A000C2B6A71DA7041BF0DC44C007D4D6 | 354.69 кб, rsAh, создан: 09.12.2014 00:20:12, изменен: 23.04.2017 01:26:30 3924, 4008
| Обнаружено модулей:499, из них опознаны как безопасные 493
| |
Модуль | Базовый адрес | Размер в памяти | Описание | Производитель
C:\Windows\System32\DRIVERS\cmderd.sys | 26.86 кб, rsAh, создан: 09.12.2014 00:20:32, изменен: 28.03.2017 23:32:41 Скрипт: Kарантин, Удалить, Удалить через BC 8862A000 | 008000 (32768) | COMODO Internet Security Eradication Driver | 2005-2017 COMODO. All rights reserved.
| C:\Windows\system32\DRIVERS\cmdguard.sys | 647.33 кб, rsAh, создан: 09.12.2014 00:20:32, изменен: 28.03.2017 23:32:47 Скрипт: Kарантин, Удалить, Удалить через BC 8D21F000 | 0A5000 (675840) | COMODO Internet Security Sandbox Driver | 2005-2017 COMODO. All rights reserved.
| C:\Windows\System32\DRIVERS\cmdhlp.sys | 52.09 кб, rsAh, создан: 09.12.2014 00:20:34, изменен: 28.03.2017 23:32:53 Скрипт: Kарантин, Удалить, Удалить через BC 8D36A000 | 00C000 (49152) | COMODO Internet Security Helper Driver | 2005-2017 COMODO. All rights reserved.
| C:\Windows\System32\Drivers\dump_atapi.sys | ошибка получения информации о файле Скрипт: Kарантин, Удалить, Удалить через BC 94EC3000 | 009000 (36864) |
| C:\Windows\System32\Drivers\dump_dumpata.sys | ошибка получения информации о файле Скрипт: Kарантин, Удалить, Удалить через BC 94EB8000 | 00B000 (45056) |
| C:\Windows\System32\Drivers\dump_dumpfve.sys | ошибка получения информации о файле Скрипт: Kарантин, Удалить, Удалить через BC 94ECC000 | 011000 (69632) |
| C:\Windows\system32\DRIVERS\inspect.sys | 102.36 кб, rsAh, создан: 09.12.2014 00:20:34, изменен: 28.03.2017 23:32:59 Скрипт: Kарантин, Удалить, Удалить через BC 8D200000 | 01A000 (106496) | COMODO Internet Security Firewall Driver | 2005-2017 COMODO. All rights reserved.
| Обнаружено модулей - 197, опознано как безопасные - 190
| |
Служба | Описание | Статус | Файл | Группа | Зависимости
cmdvirth | Служба: Стоп, Удалить, Отключить, Удалить через BC COMODO Virtual Service Manager | Работает | C:\Program Files\COMODO\COMODO Internet Security\cmdvirth.exe | 2031.69 кб, rsAh, создан: 09.12.2014 00:20:02, изменен: 14.05.2017 11:01:39 Скрипт: Kарантин, Удалить, Удалить через BC | cmdAgent
| dwmrcs | Служба: Стоп, Удалить, Отключить, Удалить через BC DameWare Mini Remote Control | Работает | C:\Windows\dwrcs\DWRCS.EXE | 566.50 кб, rsAh, создан: 02.02.2017 18:03:02, изменен: 25.03.2011 11:31:23 Скрипт: Kарантин, Удалить, Удалить через BC |
| Обнаружено - 163, опознано как безопасные - 161
| |
Служба | Описание | Статус | Файл | Группа | Зависимости
cmderd | Драйвер: Выгрузить, Удалить, Отключить, Удалить через BC COMODO Internet Security Eradication Driver | Работает | C:\Windows\system32\DRIVERS\cmderd.sys | 26.86 кб, rsAh, создан: 09.12.2014 00:20:32, изменен: 28.03.2017 23:32:41 Скрипт: Kарантин, Удалить, Удалить через BC Primary Disk |
| cmdGuard | Драйвер: Выгрузить, Удалить, Отключить, Удалить через BC COMODO Internet Security Sandbox Driver | Работает | C:\Windows\system32\DRIVERS\cmdguard.sys | 647.33 кб, rsAh, создан: 09.12.2014 00:20:32, изменен: 28.03.2017 23:32:47 Скрипт: Kарантин, Удалить, Удалить через BC FSFilter Anti-Virus | FltMgr
| cmdHlp | Драйвер: Выгрузить, Удалить, Отключить, Удалить через BC COMODO Internet Security Helper Driver | Работает | C:\Windows\system32\DRIVERS\cmdhlp.sys | 52.09 кб, rsAh, создан: 09.12.2014 00:20:34, изменен: 28.03.2017 23:32:53 Скрипт: Kарантин, Удалить, Удалить через BC PNP_TDI | Tcpip
| inspect | Драйвер: Выгрузить, Удалить, Отключить, Удалить через BC COMODO Internet Security Firewall Driver | Работает | C:\Windows\system32\DRIVERS\inspect.sys | 102.36 кб, rsAh, создан: 09.12.2014 00:20:34, изменен: 28.03.2017 23:32:59 Скрипт: Kарантин, Удалить, Удалить через BC NDIS |
| Synth3dVsc | Драйвер: Выгрузить, Удалить, Отключить, Удалить через BC Synth3dVsc | Не запущен | C:\Windows\system32\drivers\synth3dvsc.sys | ошибка получения информации о файле Скрипт: Kарантин, Удалить, Удалить через BC |
| tsusbhub | Драйвер: Выгрузить, Удалить, Отключить, Удалить через BC tsusbhub | Не запущен | C:\Windows\system32\drivers\tsusbhub.sys | ошибка получения информации о файле Скрипт: Kарантин, Удалить, Удалить через BC |
| VGPU | Драйвер: Выгрузить, Удалить, Отключить, Удалить через BC VGPU | Не запущен | C:\Windows\system32\drivers\rdvgkmd.sys | ошибка получения информации о файле Скрипт: Kарантин, Удалить, Удалить через BC |
| Обнаружено - 258, опознано как безопасные - 251
| |
Имя файла | Статус | Метод запуска | Описание
C:\Windows\system32\psxss.exe | ошибка получения информации о файле Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, System\CurrentControlSet\Control\Session Manager\SubSystems, Posix
| progman.exe | ошибка получения информации о файле Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, shell | Удалить C:\Program Files\Google\Chrome\Application\59.0.3071.115\eventlog_provider.dll | 12.34 кб, rsAh, создан: 28.06.2017 08:56:13, изменен: 23.06.2017 05:21:08 Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Application\Chrome, EventMessageFile
| C:\d686467beb61eeee36a5b8347e96ca\DW\DW20.exe | ошибка получения информации о файле Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Application\VSSetup, EventMessageFile
| "C:\Windows\System32\SPReview\SPReview.exe" /sp:1 /errorfwlink:"http://go.microsoft.com/fwlink/?LinkID=122915" /build:7601 | ошибка получения информации о файле Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_USERS, .DEFAULT\Software\Microsoft\Windows\CurrentVersion\RunOnce, SPReview | Удалить "C:\Windows\System32\SPReview\SPReview.exe" /sp:1 /errorfwlink:"http://go.microsoft.com/fwlink/?LinkID=122915" /build:7601 | ошибка получения информации о файле Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_USERS, S-1-5-18\Software\Microsoft\Windows\CurrentVersion\RunOnce, SPReview | Удалить C:\Program Files\Google\Chrome\Application\chrome.exe | 1003.84 кб, rsAh, создан: 01.02.2017 16:16:18, изменен: 23.06.2017 05:21:03 Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ярлык в папке автозагрузки | C:\Users\kosmo-reception\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\, C:\Users\kosmo-reception\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk,
| C:\Users\artem\AppData\Local\Yandex\YandexBrowser\Application\browser.exe | ошибка получения информации о файле Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ярлык в папке автозагрузки | C:\Users\kosmo-reception\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\, C:\Users\kosmo-reception\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Yandex.lnk,
| Обнаружено элементов автозапуска - 738, опознано как безопасные - 730
| |
Имя файла | Тип | Описание | Производитель | CLSID
ошибка получения информации о файле Модуль расширения | {92780B25-18CC-41C8-B9BE-3C9C571A8263} | Удалить Обнаружено элементов - 2, опознано как безопасные - 1
| |
Имя файла | Назначение | Описание | Производитель | CLSID
Обнаружено элементов - 10, опознано как безопасные - 10
| |
Имя файла | Тип | Наименование | Описание | Производитель
Обнаружено элементов - 7, опознано как безопасные - 7
| |
Имя файла | Имя задания | Состояние задания | Описание | Производитель | Путь | Командная строка | Тип
aitagent | ошибка получения информации о файле Скрипт: Kарантин, Удалить, Удалить через BC AitAgent | Скрипт: Удалить C:\Windows\system32\Tasks\Microsoft\Windows\Application Experience\ | aitagent | 32
| C:\Windows\ehome\mcupdate | ошибка получения информации о файле Скрипт: Kарантин, Удалить, Удалить через BC mcupdate | Скрипт: Удалить C:\Windows\system32\Tasks\Microsoft\Windows\Media Center\ | %SystemRoot%\ehome\mcupdate $(Arg0) | 32
| C:\Windows\ehome\ehrec | ошибка получения информации о файле Скрипт: Kарантин, Удалить, Удалить через BC RecordingRestart | Скрипт: Удалить C:\Windows\system32\Tasks\Microsoft\Windows\Media Center\ | %SystemRoot%\ehome\ehrec /RestartRecording | 32
| Обнаружено элементов - 70, опознано как безопасные - 67
| |
Поставщик | Статус | Исп. файл | Описание | GUID
Обнаружено - 6, опознано как безопасные - 6
| |
Поставщик | Исп. файл | Описание
Обнаружено - 18, опознано как безопасные - 18
| |
Порт | Статус | Remote Host | Remote Port | Приложение | Примечания
Порты TCP
| 445 | LISTENING | 0.0.0.0 | 0 | System.exe [4] | ошибка получения информации о файле Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
| 6129 | LISTENING | 0.0.0.0 | 0 | c:\windows\dwrcs\dwrcs.exe [1728] | 566.50 кб, rsAh, создан: 02.02.2017 18:03:02, изменен: 25.03.2011 11:31:23 Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
| Порты UDP
| 6129 | LISTENING | -- | -- | c:\windows\dwrcs\dwrcs.exe [1728] | 566.50 кб, rsAh, создан: 02.02.2017 18:03:02, изменен: 25.03.2011 11:31:23 Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
| 62812 | LISTENING | -- | -- | \\?\c:\users\kosmo-reception\downloads\uvs_latest\munkgu [5540] | ошибка получения информации о файле Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
| |
Имя файла | Описание | Производитель | CLSID | URL загрузки
Обнаружено элементов - 0, опознано как безопасные - 0
| |
Имя файла | Описание | Производитель
Обнаружено элементов - 23, опознано как безопасные - 23
| |
Имя файла | Описание | Производитель | CLSID
C:\Program Files\Google\Chrome\Application\59.0.3071.115\Installer\chrmstp.exe | 1360.84 кб, rsAh, создан: 28.06.2017 08:56:14, изменен: 28.06.2017 08:55:44 Скрипт: Kарантин, Удалить, Удалить через BC Google Chrome Installer | Copyright 2016 Google Inc. All rights reserved. | {8A69D345-D564-463c-AFF1-A69D9E530F96} | Удалить Обнаружено элементов - 10, опознано как безопасные - 9
| |
Запись файла Hosts |
Имя файла | Тип | Описание | Производитель | CLSID
Обнаружено элементов - 17, опознано как безопасные - 17
| |
Сетевое имя | Путь | Примечания
ADMIN$ | C:\Windows | Удаленный Admin
| C$ | C:\ | Стандартный общий ресурс
| IPC$ | Удаленный IPC
| |
Файл | Описание | Тип
\\?\c:\users\kosmo-reception\downloads\uvs_latest\munkgu | ошибка получения информации о файле Скрипт: Kарантин, Удалить, Удалить через BC Подозрение на RootKit | Подозрение на RootKit
| C:\Windows\system32\DRIVERS\cmdguard.sys | 647.33 кб, rsAh, создан: 09.12.2014 00:20:32, изменен: 28.03.2017 23:32:47 Скрипт: Kарантин, Удалить, Удалить через BC Подозрение на RootKit | Перехватчик KernelMode
| C:\Windows\system32\ntkrnlpa.exe | 3874.88 кб, rsAh, создан: 29.01.2017 16:10:54, изменен: 09.04.2011 09:02:25 Скрипт: Kарантин, Удалить, Удалить через BC Подозрение на RootKit | Перехватчик KernelMode
| |
Протокол антивирусной утилиты AVZ версии 4.46 Сканирование запущено в 28.06.2017 15:39:29 Загружена база: сигнатуры - 297569, нейропрофили - 2, микропрограммы лечения - 56, база от 28.06.2017 04:00 Загружены микропрограммы эвристики: 413 Загружены микропрограммы ИПУ: 10 Загружены цифровые подписи системных файлов: 884968 Режим эвристического анализатора: Средний уровень эвристики Режим лечения: включено Версия Windows: 6.1.7601, Service Pack 1 "Windows 7 Ultimate", дата инсталляции 23.01.2017 20:51:15 ; AVZ работает с правами администратора (+) Восстановление системы: включено 1. Поиск RootKit и программ, перехватывающих функции API >>>> Подозрение на маскировку файла процесса: \\?\c:\users\kosmo-reception\downloads\uvs_latest\munkgu 1.1 Поиск перехватчиков API, работающих в UserMode Анализ kernel32.dll, таблица экспорта найдена в секции .text Функция kernel32.dll:CopyFileExW (116) перехвачена, метод APICodeHijack.JmpTo[754CFB96] Функция kernel32.dll:CreateProcessInternalW (169) перехвачена, метод APICodeHijack.JmpTo[754D5516] Функция kernel32.dll:MoveFileWithProgressA (868) перехвачена, метод APICodeHijack.JmpTo[754CECC6] Функция kernel32.dll:MoveFileWithProgressW (869) перехвачена, метод APICodeHijack.JmpTo[754CEFD6] Анализ ntdll.dll, таблица экспорта найдена в секции .text Функция ntdll.dll:LdrUnloadDll (161) перехвачена, метод APICodeHijack.JmpTo[754E2CC6] Функция ntdll.dll:NtAlpcSendWaitReceivePort (216) перехвачена, метод APICodeHijack.JmpTo[754DB686] Функция ntdll.dll:NtClose (227) перехвачена, метод APICodeHijack.JmpTo[754E2E46] Функция ntdll.dll:ZwAlpcSendWaitReceivePort (1446) перехвачена, метод APICodeHijack.JmpTo[754DB686] Функция ntdll.dll:ZwClose (1457) перехвачена, метод APICodeHijack.JmpTo[754E2E46] Анализ user32.dll, таблица экспорта найдена в секции .text Функция user32.dll:SetWinEventHook (2216) перехвачена, метод APICodeHijack.JmpTo[754E39C6] Функция user32.dll:SetWindowsHookExA (2231) перехвачена, метод APICodeHijack.JmpTo[754E3036] Функция user32.dll:SetWindowsHookExW (2232) перехвачена, метод APICodeHijack.JmpTo[754E32F6] Анализ advapi32.dll, таблица экспорта найдена в секции .text Анализ ws2_32.dll, таблица экспорта найдена в секции .text Анализ wininet.dll, таблица экспорта найдена в секции .text Анализ rasapi32.dll, таблица экспорта найдена в секции .text Анализ urlmon.dll, таблица экспорта найдена в секции .text Анализ netapi32.dll, таблица экспорта найдена в секции .text 1.2 Поиск перехватчиков API, работающих в KernelMode Драйвер успешно загружен SDT найдена (RVA=169B00) Ядро ntkrnlpa.exe обнаружено в памяти по адресу 82C54000 SDT = 82DBDB00 KiST = 82CD2D9C (401) Функция NtAdjustPrivilegesToken (0C) перехвачена (82ED9B45->8D230C04), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtAlpcConnectPort (16) перехвачена (82ECA206->8D23104E), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtAlpcCreatePort (17) перехвачена (82E49C0C->8D230FFC), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtConnectPort (3B) перехвачена (82ECCD11->8D22FE4A), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtCreateEvent (40) перехвачена (82E95675->8D22EF20), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtCreateEventPair (41) перехвачена (82F5F10C->8D22EF78), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtCreateFile (42) перехвачена (82EA41E8->8D230832), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtCreateKey (46) перехвачена (82E55E30->82C54FEC), перехватчик C:\Windows\system32\ntkrnlpa.exe, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtCreateMutant (4A) перехвачена (82E6519C->8D22EECA), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtCreatePort (4D) перехвачена (82E4675F->8D22EE72), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtCreateSection (54) перехвачена (82E77F1B->8D23054E), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtCreateSemaphore (55) перехвачена (82E5A993->8D22EFCA), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtCreateSymbolicLinkObject (56) перехвачена (82E567FB->8D231EE0), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtCreateThread (57) перехвачена (82F30C2A->8D22F7F4), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtCreateThreadEx (58) перехвачена (82EC512C->8D231298), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtLoadDriver (9B) перехвачена (82E1AB78->8D2318E6), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtMakeTemporaryObject (A4) перехвачена (82E60857->8D230122), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtOpenFile (B3) перехвачена (82E86B00->8D230A2A), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtOpenKey (B6) перехвачена (82EA0646->82C54FF1), перехватчик C:\Windows\system32\ntkrnlpa.exe, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtOpenSection (C2) перехвачена (82EBE67C->8D2303D6), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtSetInformationProcess (14D) перехвачена (82E8D5F3->8D230E36), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtSetSystemInformation (15E) перехвачена (82EA30F2->8D231BE6), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtShutdownSystem (168) перехвачена (82F57651->8D230098), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtSystemDebugControl (170) перехвачена (82EDA474->8D2302C2), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtTerminateProcess (172) перехвачена (82EAF9C3->8D22FC2A), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtTerminateThread (173) перехвачена (82ECD33C->8D22F9F8), перехватчик C:\Windows\system32\DRIVERS\cmdguard.sys >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Проверено функций: 401, перехвачено: 26, восстановлено: 26 1.3 Проверка IDT и SYSENTER Анализ для процессора 1 Анализ для процессора 2 CmpCallCallBacks = 00000000 Проверка IDT и SYSENTER завершена 1.4 Поиск маскировки процессов и драйверов Проверка не производится, так как не установлен драйвер мониторинга AVZPM 1.5 Проверка обработчиков IRP Драйвер успешно загружен Проверка завершена 2. Проверка памяти Количество найденных процессов: 64 Количество загруженных модулей: 518 Проверка памяти завершена 3. Сканирование дисков !Заказать учебную работу!.html MailBomb detected ! Найти в библиотеке.html MailBomb detected ! !Заказать учебную работу!.html MailBomb detected ! куровик.doc MailBomb detected ! Найти в библиотеке.html MailBomb detected ! !Заказать учебную работу!.html MailBomb detected ! Найти в библиотеке.html MailBomb detected ! !Заказать диплом или реферат!.html MailBomb detected ! Найти в библиотеке.html MailBomb detected ! !Заказать диплом или реферат!.html MailBomb detected ! Найти в библиотеке.html MailBomb detected ! 4. Проверка Winsock Layered Service Provider (SPI/LSP) Настройки LSP проверены. Ошибок не обнаружено 5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL) Проверка отключена пользователем 6. Поиск открытых портов TCP/UDP, используемых вредоносными программами Проверка отключена пользователем 7. Эвристичеcкая проверка системы Обнаружен вызов интерпретатора командной строки в автозапуске [DR=1] HKLM\Software\Microsoft\Windows\CurrentVersion\Run\HotKeysCmds = [C:\Windows\system32\hkcmd.exe] Проверка завершена 8. Поиск потенциальных уязвимостей >> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов) >> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP) >> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий) > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)! >> Безопасность: разрешен автозапуск программ с CDROM >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...) >> Безопасность: к ПК разрешен доступ анонимного пользователя >>> Безопасность: В IE разрешено использование ActiveX, не помеченных как безопасные >>> Безопасность: В IE разрешена загрузка подписанных элементов ActiveX без запроса >>> Безопасность: В IE разрешена загрузка неподписанных элементов ActiveX >>> Безопасность: В IE разрешены автоматические запросы элементов управления ActiveX >>> Безопасность: В IE разрешен запуск программ и файлов в IFRAME без запроса >> Безопасность: Разрешена отправка приглашений удаленному помощнику Проверка завершена 9. Мастер поиска и устранения проблем >> Разрешен автозапуск с HDD >> Разрешен автозапуск с сетевых дисков >> Разрешен автозапуск со сменных носителей Проверка завершена Просканировано файлов: 100532, извлечено из архивов: 66456, найдено вредоносных программ 0, подозрений - 0 Сканирование завершено в 28.06.2017 15:52:10 !!! Внимание !!! Восстановлено 26 функций KiST в ходе работы антируткита Это может нарушить нормальную работу ряда программ, поэтому настоятельно рекомендуется перезагрузить компьютер Сканирование длилось 00:12:42 Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам, то Вы можете обратиться на форум http://forum.kaspersky.com/index.php?showforum=18 Для автоматической проверки файлов, не опознаных как чистые или заподозренных AVZ можно использовать сервис http://virusdetector.ru/ Создание архива с файлами из карантина Создание архива с файлами из карантина завершено Выполняется исследование системы Диагностика сети DNS and Ping test Host="yandex.ru", IP="", Ping=Error (11050,0,0.0.0.0) Host="google.ru", IP="", Ping=Error (11010,0,0.0.0.0) Host="google.com", IP="", Ping=Error (11010,0,0.0.0.0) Host="www.kaspersky.com", IP="", Ping=Error (11010,0,0.0.0.0) Host="www.kaspersky.ru", IP="", Ping=Error (11010,0,0.0.0.0) Host="dnl-03.geo.kaspersky.com", IP="", Ping=Error (11010,0,0.0.0.0) Host="dnl-11.geo.kaspersky.com", IP="", Ping=Error (11010,0,0.0.0.0) Host="activation-v2.kaspersky.com", IP="", Ping=Error (11010,0,0.0.0.0) Host="odnoklassniki.ru", IP="", Ping=Error (11010,0,0.0.0.0) Host="vk.com", IP="", Ping=Error (11010,0,0.0.0.0) Host="vkontakte.ru", IP="", Ping=Error (11010,0,0.0.0.0) Host="twitter.com", IP="", Ping=Error (11010,0,0.0.0.0) Host="facebook.com", IP="", Ping=Error (11010,0,0.0.0.0) Host="ru-ru.facebook.com", IP="", Ping=Error (11010,0,0.0.0.0) Network IE settings IE setting AutoConfigURL= IE setting AutoConfigProxy=wininet.dll IE setting ProxyOverride= IE setting ProxyServer= IE setting Internet\ManualProxies= Network TCP/IP settings Interface: "Подключение по локальной сети" IPAddress = "192.168.8.108" SubnetMask = "255.255.255.0" DefaultGateway = "192.168.8.210" NameServer = "192.168.8.9" Domain = "" DhcpServer = "255.255.255.255" Network Persistent Routes Route 0.0.0.0,0.0.0.0,192.168.8.210,-1Добавить в скрипт команды:
Исследование системы завершено
Команды скрипта