AVZ 4.35 http://z-oleg.com/secur/avz/
Имя файла | PID | Описание | Copyright | MD5 | Информация
288 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 472 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 920 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 1136 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 1492 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 1544 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 1568 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 1840 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 1872 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 500 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 1124 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 1496 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 1936 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 1552 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2084 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2092 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2116 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2976 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2996 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3048 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3096 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3140 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3164 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3348 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3408 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3452 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3460 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3484 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3504 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3516 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3576 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3596 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3660 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3700 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3784 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3844 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3864 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3940 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3948 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4004 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2696 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 1756 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3776 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3800 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4040 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4052 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3640 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2940 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4316 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4440 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4636 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4816 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4856 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4896 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5648 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5656 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5876 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 6036 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4696 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4944 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5052 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 672 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 548 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4232 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4236 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5180 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 6128 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3288 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5592 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3060 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4604 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3104 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3584 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2224 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4844 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2412 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 476 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 6044 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3556 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5540 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4820 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 1092 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5748 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4920 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5740 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4624 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4184 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4512 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 708 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5552 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 1028 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5632 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5676 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3124 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 1200 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4416 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4112 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 1312 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5692 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4756 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 1852 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5668 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5508 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5596 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4448 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5720 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3856 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5380 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4660 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5348 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 684 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 768 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2916 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2508 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4928 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4172 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 6000 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4784 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2564 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4736 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5036 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4092 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2812 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2004 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4672 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5080 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5172 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5992 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4176 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5820 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5732 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2404 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5948 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3252 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2520 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5628 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 3132 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5532 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 2268 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5680 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5400 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4564 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4668 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5548 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5580 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5664 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 1980 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5084 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5836 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 5140 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 4268 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 7060 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 7216 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 7260 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 7280 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 6324 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 7152 | | | ?? | ?,ошибка получения информации о файле | Командная строка: 7908 | | | ?? | ?,ошибка получения информации о файле | Командная строка: c:\users\1\appdata\local\{da6994bc-f559-c034-4895-1d04aa5de6d5}\.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 3172 | | | ?? | 103.00 кб, rsAh, | создан: 14.10.2010 19:22:22, изменен: 29.06.2010 09:02:02 Командная строка: "C:\Users\1\AppData\Local\{DA6994BC-F559-C034-4895-1D04AA5DE6D5}\.exe" c:\windows\system32\atieclxx.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1208 | AMD External Events Client Module | Copyright © 2008-2009 AMD | ?? | 364.00 кб, rsAh, | создан: 20.03.2010 01:50:36, изменен: 26.02.2010 19:08:14 Командная строка: atieclxx c:\windows\system32\atiesrxx.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 880 | AMD External Events Service Module | Copyright © 2008-2009 AMD | ?? | 168.00 кб, rsAh, | создан: 20.03.2010 01:50:36, изменен: 26.02.2010 19:07:44 Командная строка: C:\windows\system32\atiesrxx.exe c:\program files\alwil software\avast5\avastsvc.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1428 | avast! Service | Copyright (c) 2010 AVAST Software | ?? | 39.44 кб, rsAh, | создан: 21.03.2011 23:28:03, изменен: 29.06.2010 01:57:15 Командная строка: "C:\Program Files\Alwil Software\Avast5\AvastSvc.exe" c:\program files\alwil software\avast5\avastui.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 3956 | avast! Antivirus | Copyright (c) 2010 AVAST Software | ?? | 2771.35 кб, rsAh, | создан: 21.03.2011 23:28:03, изменен: 29.06.2010 01:57:18 Командная строка: "C:\Program Files\Alwil Software\Avast5\AvastUI.exe" /nogui c:\users\1\desktop\avz4\avz4\avz.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 3320 | Антивирусная утилита AVZ | Антивирусная утилита AVZ | ?? | 752.50 кб, rsAh, | создан: 08.04.2011 23:37:20, изменен: 25.08.2010 15:50:30 Командная строка: "C:\Users\1\Desktop\avz4\avz4\avz.exe" c:\program files\canon\myprinter\bjmyprt.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 3932 | Canon My Printer | Copyright 2004-2009 CANON INC. All Rights Reserved. | ?? | 2449.32 кб, rsAh, | создан: 03.06.2010 22:17:02, изменен: 02.11.2009 11:30:00 Командная строка: "C:\Program Files\Canon\MyPrinter\BJMYPRT.EXE" /logon c:\program files\widcomm\bluetooth software\btstackserver.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 3464 | Bluetooth Stack COM Server | Copyright 2000-2009, Broadcom Corporation. | ?? | 2309.28 кб, rsAh, | создан: 02.10.2009 17:48:26, изменен: 02.10.2009 17:48:26 Командная строка: "C:\Program Files\WIDCOMM\Bluetooth Software\BtStackServer.exe" -Embedding c:\program files\widcomm\bluetooth software\bttray.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 4024 | Bluetooth Tray Application | Copyright 2000-2009, Broadcom Corporation. | ?? | 777.28 кб, rsAh, | создан: 02.10.2009 17:48:26, изменен: 02.10.2009 17:48:26 Командная строка: "C:\Program Files\WIDCOMM\Bluetooth Software\BTTray.exe" c:\program files\widcomm\bluetooth software\btwdins.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 444 | Bluetooth Support Server | Copyright 2000-2009, Broadcom Corporation. | ?? | 581.28 кб, rsAh, | создан: 02.10.2009 17:48:26, изменен: 02.10.2009 17:48:26 Командная строка: "C:\Program Files\WIDCOMM\Bluetooth Software\btwdins.exe" c:\program files\ati technologies\ati.ace\core-static\ccc.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 3924 | Catalyst Control Centre: Host application | 2002-2009 | ?? | 64.00 кб, rsAh, | создан: 22.04.2009 12:37:16, изменен: 22.04.2009 12:37:16 Командная строка: "C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\CCC.exe" 0 c:\users\1\appdata\local\google\chrome\application\chrome.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 4524 | Google Chrome | Copyright (C) 2006-2010 Google Inc. All Rights Reserved. | ?? | 980.55 кб, rsAh, | создан: 10.03.2011 22:29:40, изменен: 23.03.2011 21:49:21 Командная строка: "C:\Users\1\AppData\Local\Google\Chrome\Application\chrome.exe" --type=renderer --lang=ru --force-fieldtest=ConnCountImpact/conn_count_6/ConnnectBackupJobs/ConnectBackupJobsEnabled/DnsImpact/default_enabled_prefetch/DnsParallelism/parallel_default/GlobalSdch/global_enable_sdch/IdleSktToImpact/idle_timeout_60/Prefetch/ContentPrefetchDisabled/ProxyConnectionImpact/proxy_connections_32/SpdyCwnd/cwndMin16/SpdyImpact/npn_with_spdy/ --channel=5952.041FF780.1537929771 /prefetch:3 c:\users\1\appdata\local\google\chrome\application\chrome.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 3204 | Google Chrome | Copyright (C) 2006-2010 Google Inc. All Rights Reserved. | ?? | 980.55 кб, rsAh, | создан: 10.03.2011 22:29:40, изменен: 23.03.2011 21:49:21 Командная строка: "C:\Users\1\AppData\Local\Google\Chrome\Application\chrome.exe" --type=plugin --plugin-path="C:\Users\1\AppData\Local\Google\Chrome\Application\10.0.648.204\gcswf32.dll" --lang=ru --plugin-data-dir="C:\Users\1\AppData\Local\Google\Chrome\User Data\Default" --channel=5952.05687600.904660901 /prefetch:4 --flash-broker=5884 c:\users\1\appdata\local\google\chrome\application\chrome.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 5952 | Google Chrome | Copyright (C) 2006-2010 Google Inc. All Rights Reserved. | ?? | 980.55 кб, rsAh, | создан: 10.03.2011 22:29:40, изменен: 23.03.2011 21:49:21 Командная строка: "C:\Users\1\AppData\Local\Google\Chrome\Application\chrome.exe" c:\program files\cyberlink\power2go\clmlsvc.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 3540 | CyberLink MediaLibray Service | Copyright (C) 2005 | ?? | 101.29 кб, rsah, | создан: 03.06.2009 15:59:02, изменен: 03.06.2009 15:59:02 Командная строка: "C:\Program Files\CyberLink\Power2Go\CLMLSvc.exe" c:\windows\system32\conhost.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1356 | Окно консоли узла | © Корпорация Майкрософт. Все права защищены. | ?? | 265.00 кб, rsAh, | создан: 14.07.2009 03:25:41, изменен: 14.07.2009 05:14:15 Командная строка: \??\C:\windows\system32\conhost.exe c:\program files\samsung\easy display manager\dmhkcore.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1500 | Easy Display Manager | Copyright (C) 2005-2009 Samsung Electronics Co., Ltd. | ?? | 815.50 кб, rsAh, | создан: 19.03.2010 09:14:15, изменен: 04.11.2009 08:11:48 Командная строка: "C:\Program Files\Samsung\Easy Display Manager\dmhkcore.exe" c:\windows\system32\dwm.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1592 | Диспетчер окон рабочего стола | © Корпорация Майкрософт. все права защищены. | ?? | 90.50 кб, rsAh, | создан: 14.07.2009 03:24:23, изменен: 14.07.2009 05:14:19 Командная строка: "C:\windows\system32\Dwm.exe" c:\program files\samsung\easyspeedupmanager\easyspeedupmanager.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 384 | EasySpeedUpManager | (c) Samsung Electronics. All rights reserved. | ?? | 700.00 кб, rsAh, | создан: 19.03.2010 09:13:01, изменен: 13.10.2009 14:03:04 Командная строка: "C:\Program Files\SAMSUNG\EasySpeedUpManager\EasySpeedUpManager.exe" c:\windows\explorer.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1616 | Проводник | © Корпорация Майкрософт. Все права защищены. | ?? | 2553.00 кб, rsAh, | создан: 23.05.2010 10:07:58, изменен: 31.10.2009 09:45:39 Командная строка: C:\windows\Explorer.EXE c:\windows\kmservice.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1320 | | | ?? | ошибка получения информации о файле | Командная строка: C:\windows\KMService.exe c:\windows\system32\lsass.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 592 | Local Security Authority Process | © Microsoft Corporation. All rights reserved. | ?? | 22.00 кб, rsAh, | создан: 14.07.2009 03:11:58, изменен: 14.07.2009 05:14:23 Командная строка: C:\windows\system32\lsass.exe c:\program files\ati technologies\ati.ace\core-static\mom.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 3376 | Catalyst Control Center: Monitoring program | 2002-2009 | ?? | 64.00 кб, rsAh, | создан: 22.04.2009 12:38:50, изменен: 22.04.2009 12:38:50 Командная строка: "C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\MOM" c:\program files\microsoft office\office14\msosync.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 3996 | Microsoft Office Document Cache | © 2010 Microsoft Corporation. All rights reserved. | ?? | 701.38 кб, rsAh, | создан: 16.03.2010 02:58:36, изменен: 16.03.2010 02:58:36 Командная строка: "C:\Program Files\Microsoft Office\Office14\MSOSYNC.EXE" c:\program files\mts connect\mts connect.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 5064 | | | ?? | 112.00 кб, rsAh, | создан: 15.07.2010 17:35:14, изменен: 15.07.2010 17:35:29 Командная строка: "C:\Program Files\MTS Connect\MTS Connect.exe" c:\program files\samsung casual games\gameconsole\oberongameconsoleservice.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1288 | OberonGameConsoleService | Copyright © 2009 | ?? | 43.27 кб, rsAh, | создан: 19.03.2010 10:05:46, изменен: 13.08.2009 16:58:10 Командная строка: "C:\Program Files\Samsung Casual Games\GameConsole\OberonGameConsoleService.exe" c:\program files\opera\opera.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 6028 | Opera Internet Browser | Copyright © Opera Software 1995-2011 | ?? | 921.36 кб, rsAh, | создан: 08.04.2011 20:45:54, изменен: 08.04.2011 20:45:54 Командная строка: "C:\Program Files\Opera\Opera.exe" http://rxgate.info/?id=1716278228 c:\program files\cyberlink\powerdvd8\pdvd8serv.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 3624 | PowerDVD RC Service | Copyright (c) CyberLink Corp. 1997-2008 | ?? | 89.29 кб, rsah, | создан: 15.04.2009 18:52:06, изменен: 15.04.2009 18:52:06 Командная строка: "C:\Program Files\CyberLink\PowerDVD8\PDVD8Serv.exe" c:\users\1\appdata\roaming\qipguard\qipguard.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 3988 | | | ?? | 179.95 кб, rsAh, | создан: 22.05.2010 19:02:36, изменен: 12.04.2010 18:33:40 Командная строка: "C:\Users\1\AppData\Roaming\QipGuard\QipGuard.exe" c:\program files\cyberlink\shared files\richvideo.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 2232 | RichVideo Module | Copyright 2004 | ?? | 241.36 кб, rsah, | создан: 19.03.2010 10:00:49, изменен: 07.07.2009 22:23:08 Командная строка: "C:\Program Files\CyberLink\Shared files\RichVideo.exe" c:\program files\realtek\audio\hda\rthdvcpl.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 3364 | Диспетчер Realtek HD | 2009 (c) Realtek Semiconductor. All rights reserved. | ?? | 7930.53 кб, rsah, | создан: 19.03.2010 09:07:21, изменен: 15.12.2009 06:36:04 Командная строка: "C:\Program Files\Realtek\Audio\HDA\RtHDVCpl.exe" -s c:\windows\system32\rundll32.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 5884 | Хост-процесс Windows (Rundll32) | © Корпорация Майкрософт. Все права защищены. | ?? | 43.50 кб, rsAh, | создан: 14.07.2009 03:41:43, изменен: 14.07.2009 05:14:31 Командная строка: C:\windows\system32\rundll32.exe "C:\Users\1\AppData\Local\Google\Chrome\APPLIC~1\100648~1.204\gcswf32.dll",BrokerMain browser=chrome c:\windows\system32\rundll32.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 3212 | Хост-процесс Windows (Rundll32) | © Корпорация Майкрософт. Все права защищены. | ?? | 43.50 кб, rsAh, | создан: 14.07.2009 03:41:43, изменен: 14.07.2009 05:14:31 Командная строка: C:\windows\System32\rundll32.exe shell32.dll,SHCreateLocalServerRunDll {995C996E-D918-4a8c-A302-45719A6F4EA7} -Embedding c:\program files\microsoft\bingbar\seaport.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 2300 | Microsoft SeaPort Search Enhancement Broker | © 2011 Microsoft Corporation. All rights reserved. | ?? | 243.80 кб, rsAh, | создан: 25.02.2011 11:46:22, изменен: 25.02.2011 11:46:22 Командная строка: "C:\Program Files\Microsoft\BingBar\SeaPort.EXE" c:\windows\system32\searchfilterhost.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 2800 | Microsoft Windows Search Filter Host | © Microsoft Corporation. All rights reserved. | ?? | 84.50 кб, rsAh, | создан: 14.07.2009 04:13:15, изменен: 14.07.2009 05:14:35 Командная строка: "C:\windows\system32\SearchFilterHost.exe" 0 504 508 516 65536 512 c:\windows\system32\searchindexer.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 3728 | Индексатор службы Microsoft Windows Search | © Корпорация Майкрософт. Все права защищены. | ?? | 418.00 кб, rsAh, | создан: 14.07.2009 04:14:13, изменен: 14.07.2009 05:14:35 Командная строка: C:\windows\system32\SearchIndexer.exe /Embedding c:\windows\system32\searchprotocolhost.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 7620 | Microsoft Windows Search Protocol Host | © Microsoft Corporation. All rights reserved. | ?? | 160.50 кб, rsAh, | создан: 14.07.2009 04:14:11, изменен: 14.07.2009 05:14:35 Командная строка: "C:\windows\system32\SearchProtocolHost.exe" Global\UsGthrFltPipeMssGthrPipe4_ Global\UsGthrCtrlFltPipeMssGthrPipe4 1 -2147483646 "Software\Microsoft\Windows Search" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT; MS Search 4.0 Robot)" "C:\ProgramData\Microsoft\Search\Data\Temp\usgthrsvc" "DownLevelDaemon" c:\windows\system32\services.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 540 | Приложение служб и контроллеров | © Корпорация Майкрософт. Все права защищены. | ?? | 253.00 кб, rsAh, | создан: 14.07.2009 03:11:26, изменен: 14.07.2009 05:14:36 Командная строка: C:\windows\system32\services.exe c:\program files\windows sidebar\sidebar.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 3976 | Гаджеты рабочего стола Windows | © Корпорация Майкрософт. Все права защищены. | ?? | 1146.00 кб, rsAh, | создан: 14.07.2009 03:41:21, изменен: 14.07.2009 05:14:38 Командная строка: "C:\Program Files\Windows Sidebar\sidebar.exe" /autoRun c:\windows\system32\spoolsv.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1832 | Диспетчер очереди печати | © Корпорация Майкрософт. Все права защищены. | ?? | 309.50 кб, rsAh, | создан: 15.09.2010 18:54:44, изменен: 21.08.2010 09:32:37 Командная строка: C:\windows\System32\spoolsv.exe c:\windows\system32\srvany.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1112 | | | ?? | 8.00 кб, rsAh, | создан: 24.09.2010 18:37:24, изменен: 24.09.2010 18:41:59 Командная строка: C:\windows\system32\srvany.exe c:\program files\samsung\samsung support center\ssckbdhk.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 416 | SSCKbdHk | Copyright (C) SAMSUNG Electronics 2009, All rights reserved. | ?? | 89.00 кб, rsAh, | создан: 14.12.2009 11:17:48, изменен: 14.12.2009 11:17:48 Командная строка: "C:\Program Files\Samsung\Samsung Support Center\SSCKbdHk.exe" c:\progra~1\samsung\samsun~2\supnot~1.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 3824 | Samsung Update Plus | | ?? | 635.66 кб, rsAh, | создан: 19.03.2010 09:10:57, изменен: 16.04.2010 14:11:02 Командная строка: NEWUPDATE 10 c:\windows\system32\svchost.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1064 | Хост-процесс для служб Windows | © Корпорация Майкрософт. Все права защищены. | ?? | 20.50 кб, rsAh, | создан: 14.07.2009 03:19:28, изменен: 14.07.2009 05:14:41 Командная строка: C:\windows\system32\svchost.exe -k netsvcs c:\windows\system32\svchost.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1964 | Хост-процесс для служб Windows | © Корпорация Майкрософт. Все права защищены. | ?? | 20.50 кб, rsAh, | создан: 14.07.2009 03:19:28, изменен: 14.07.2009 05:14:41 Командная строка: C:\windows\system32\svchost.exe -k LocalServiceNoNetwork c:\windows\system32\svchost.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1176 | Хост-процесс для служб Windows | © Корпорация Майкрософт. Все права защищены. | ?? | 20.50 кб, rsAh, | создан: 14.07.2009 03:19:28, изменен: 14.07.2009 05:14:41 Командная строка: C:\windows\system32\svchost.exe -k LocalService c:\windows\system32\svchost.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 836 | Хост-процесс для служб Windows | © Корпорация Майкрософт. Все права защищены. | ?? | 20.50 кб, rsAh, | создан: 14.07.2009 03:19:28, изменен: 14.07.2009 05:14:41 Командная строка: C:\windows\system32\svchost.exe -k RPCSS c:\windows\system32\svchost.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 2336 | Хост-процесс для служб Windows | © Корпорация Майкрософт. Все права защищены. | ?? | 20.50 кб, rsAh, | создан: 14.07.2009 03:19:28, изменен: 14.07.2009 05:14:41 Командная строка: C:\windows\system32\svchost.exe -k imgsvc c:\windows\system32\svchost.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 2392 | Хост-процесс для служб Windows | © Корпорация Майкрософт. Все права защищены. | ?? | 20.50 кб, rsAh, | создан: 14.07.2009 03:19:28, изменен: 14.07.2009 05:14:41 Командная строка: C:\windows\System32\svchost.exe -k secsvcs c:\windows\system32\svchost.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 2732 | Хост-процесс для служб Windows | © Корпорация Майкрософт. Все права защищены. | ?? | 20.50 кб, rsAh, | создан: 14.07.2009 03:19:28, изменен: 14.07.2009 05:14:41 Командная строка: C:\windows\system32\svchost.exe -k bthsvcs c:\windows\system32\svchost.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 2960 | Хост-процесс для служб Windows | © Корпорация Майкрософт. Все права защищены. | ?? | 20.50 кб, rsAh, | создан: 14.07.2009 03:19:28, изменен: 14.07.2009 05:14:41 Командная строка: C:\windows\system32\svchost.exe -k LocalServiceAndNoImpersonation c:\windows\system32\svchost.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1336 | Хост-процесс для служб Windows | © Корпорация Майкрософт. Все права защищены. | ?? | 20.50 кб, rsAh, | создан: 14.07.2009 03:19:28, изменен: 14.07.2009 05:14:41 Командная строка: C:\windows\system32\svchost.exe -k NetworkService c:\windows\system32\svchost.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 728 | Хост-процесс для служб Windows | © Корпорация Майкрософт. Все права защищены. | ?? | 20.50 кб, rsAh, | создан: 14.07.2009 03:19:28, изменен: 14.07.2009 05:14:41 Командная строка: C:\windows\system32\svchost.exe -k DcomLaunch c:\windows\system32\svchost.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 952 | Хост-процесс для служб Windows | © Корпорация Майкрософт. Все права защищены. | ?? | 20.50 кб, rsAh, | создан: 14.07.2009 03:19:28, изменен: 14.07.2009 05:14:41 Командная строка: C:\windows\System32\svchost.exe -k LocalServiceNetworkRestricted c:\windows\system32\svchost.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1008 | Хост-процесс для служб Windows | © Корпорация Майкрософт. Все права защищены. | ?? | 20.50 кб, rsAh, | создан: 14.07.2009 03:19:28, изменен: 14.07.2009 05:14:41 Командная строка: C:\windows\System32\svchost.exe -k LocalSystemNetworkRestricted c:\windows\system32\svchost.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 5760 | Хост-процесс для служб Windows | © Корпорация Майкрософт. Все права защищены. | ?? | 20.50 кб, rsAh, | создан: 14.07.2009 03:19:28, изменен: 14.07.2009 05:14:41 Командная строка: C:\windows\system32\svchost.exe -k NetworkServiceNetworkRestricted c:\program files\synaptics\syntp\syntpenh.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 3388 | Synaptics TouchPad Enhancements | Copyright (C) Synaptics Incorporated 1996-2009 | ?? | 1541.29 кб, rsAh, | создан: 20.03.2010 01:50:57, изменен: 10.10.2009 07:15:16 Командная строка: "C:\Program Files\Synaptics\SynTP\SynTPEnh.exe" c:\program files\synaptics\syntp\syntphelper.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1416 | Synaptics Pointing Device Helper | Copyright (C) Synaptics Incorporated 1996-2009 | ?? | 101.29 кб, rsAh, | создан: 20.03.2010 01:50:57, изменен: 10.10.2009 07:15:18 Командная строка: "C:\Program Files\Synaptics\SynTP\SynTPHelper.exe" c:\windows\system32\taskeng.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1988 | Обработчик планировщика заданий | © Корпорация Майкрософт. Все права защищены. | ?? | 187.50 кб, rsAh, | создан: 16.12.2010 17:29:09, изменен: 02.11.2010 08:34:44 Командная строка: taskeng.exe {16D936FE-223E-47B6-997A-95A2F3413D68} S-1-5-21-799192148-1454040572-4211843613-1000:1-ПК\1:Interactive:Highest[1] c:\windows\system32\taskhost.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 1880 | Хост-процесс для задач Windows | © Корпорация Майкрософт. Все права защищены. | ?? | 48.00 кб, rsAh, | создан: 19.03.2010 09:40:14, изменен: 30.09.2009 10:59:26 Командная строка: "taskhost.exe" c:\program files\samsung\samsung recovery solution 4\wcscheduler.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 2076 | Samsung Recovery Solution 4 | | ?? | 2149.60 кб, rsAh, | создан: 19.03.2010 09:15:34, изменен: 19.01.2010 06:34:48 Командная строка: "C:\Program Files\Samsung\Samsung Recovery Solution 4\WCScheduler.exe" c:\windows\system32\wininit.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 480 | Автозагрузка приложений Windows | © Корпорация Майкрософт. Все права защищены. | ?? | 94.00 кб, rsAh, | создан: 14.07.2009 03:36:49, изменен: 14.07.2009 05:14:45 Командная строка: wininit.exe c:\windows\system32\winlogon.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 580 | Программа входа в систему Windows | © Корпорация Майкрософт. Все права защищены. | ?? | 279.00 кб, rsAh, | создан: 23.05.2010 10:07:58, изменен: 28.10.2009 10:17:59 Командная строка: winlogon.exe c:\program files\common files\microsoft shared\windows live\wlidsvc.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 2424 | Microsoft® Windows Live ID Service | Copyright © 1995-2010 Microsoft Corp. | ?? | 1670.38 кб, rsAh, | создан: 21.09.2010 14:03:14, изменен: 21.09.2010 14:03:14 Командная строка: "C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSVC.EXE" c:\program files\common files\microsoft shared\windows live\wlidsvcm.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 2552 | Microsoft® Windows Live ID Service Monitor | Copyright © 1995-2010 Microsoft Corp. | ?? | 188.88 кб, rsAh, | создан: 21.09.2010 14:03:14, изменен: 21.09.2010 14:03:14 Командная строка: WLIDSvcM.exe 2424 c:\program files\webmoney agent\wmagent.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 3968 | | | ?? | 205.47 кб, rsAh, | создан: 19.10.2009 15:47:30, изменен: 19.10.2009 15:47:30 Командная строка: "C:\Program Files\WebMoney Agent\wmagent.exe" c:\windows\system32\wbem\wmiprvse.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 3228 | WMI Provider Host | © Microsoft Corporation. All rights reserved. | ?? | 249.00 кб, rsAh, | создан: 14.07.2009 03:30:40, изменен: 14.07.2009 05:14:47 Командная строка: C:\windows\system32\wbem\wmiprvse.exe -secured -Embedding c:\windows\system32\wudfhost.exe | Скрипт: Kарантин, Удалить, Удалить через BC, Завершить 5456 | Windows Driver Foundation (WDF) - хост-процесс инфраструктуры драйверов пользовательского режима | © Корпорация Майкрософт. Все права защищены. | ?? | 191.00 кб, rsAh, | создан: 14.07.2009 03:50:16, изменен: 14.07.2009 05:14:50 Командная строка: "C:\Windows\system32\WUDFHost.exe" -HostGUID:{193a1820-d9ac-4997-8c55-be817523f6aa} -IoEventPortName:HostProcess-cb4d8a92-34ad-4e8f-9352-393ae0c55b40 -SystemEventPortName:HostProcess-cd772de4-7578-40f6-a4bc-ae0cca9d4da5 -IoCancelEventPortName:HostProcess-ba740da5-0ddf-4aa0-80ee-5aac2683d5bd -NonStateChangingEventPortName:HostProcess-3d1a96d6-a01b-4385-9392-e91a1d26a34d -ServiceSID:S-1-5-80-2652678385-582572993-1835434367-1344795993-749280709 -LifetimeId:4abac8b2-922d-435d-bbb7-82179e6d8991 Обнаружено:233, из них опознаны как безопасные 63
| |
Модуль | Базовый адрес | Размер в памяти | Описание | Производитель
C:\windows\System32\Drivers\dump_dumpata.sys | Скрипт: Kарантин, Удалить, Удалить через BC 8F6D9000 | 00B000 (45056) |
| C:\windows\System32\Drivers\dump_dumpfve.sys | Скрипт: Kарантин, Удалить, Удалить через BC 8F6EE000 | 011000 (69632) |
| C:\windows\System32\Drivers\dump_msahci.sys | Скрипт: Kарантин, Удалить, Удалить через BC 8F6E4000 | 00A000 (40960) |
| Обнаружено модулей - 210, опознано как безопасные - 207
| |
Служба | Описание | Статус | Файл | Группа | Зависимости
fssfltr | Драйвер: Выгрузить, Удалить, Отключить, Удалить через BC fssfltr | Не запущен | C:\windows\system32\DRIVERS\fssfltr.sys | Скрипт: Kарантин, Удалить, Удалить через BC NDIS | tcpip
| Обнаружено - 263, опознано как безопасные - 262
| |
Имя файла | Статус | Метод запуска | Описание
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Run, StartCCC | Удалить C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\atiacmxx.dll | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {5E2121EE-0300-11D4-8D3B-444553540000} | Удалить C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\atiamaxx.dll | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {872A9397-E0D6-4e28-B64D-52B8D0A7EA35} | Удалить C:\Program Files\AnyPC Client\APLangApp.exe | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Run, APLangApp | Удалить C:\Program Files\CyberLink\Power2Go\CLMLSvc.exe | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Run, CLMLServer | Удалить C:\Program Files\McAfee\VirusScan\NAIEvent.dll | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Application\McLogEvent, EventMessageFile
| C:\Program Files\Microsoft\BingBar\BBSvc.EXE | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Application\BBSvc, EventMessageFile
| C:\Program Files\Microsoft\BingBar\SeaPort.EXE | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Application\SeaPort, EventMessageFile
| C:\Program Files\Mozilla Firefox\firefox.exe | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ярлык в папке автозагрузки | C:\Users\1\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\, C:\Users\1\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Mozilla Firefox.lnk,
| C:\Program Files\Windows Live\Family Safety\fsssvc.exe | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Application\Family Safety Service, EventMessageFile
| C:\Program Files\Windows Live\Family Safety\fsssvc.exe | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Application\fsssvc, EventMessageFile
| C:\Program Files\Windows Live\Photo Gallery\PhotoViewerShim.dll | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {00F33137-EE26-412F-8D71-F84E4C2C6625} | Удалить C:\Program Files\Windows Live\Photo Gallery\PhotoViewerShim.dll | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {00F346CB-35A4-465B-8B8F-65A29DBAB1F6} | Удалить C:\Program Files\Windows Live\Photo Gallery\PhotoViewerShim.dll | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {00F3712A-CA79-45B4-9E4D-D7891E7F8B9D} | Удалить C:\Program Files\Windows Live\Photo Gallery\PhotoViewerShim.dll | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {00F30F90-3E96-453B-AFCD-D71989ECC2C7} | Удалить C:\Program Files\Windows Live\Photo Gallery\WLXPhotoAcquireWizard.exe | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {06A2568A-CED6-4187-BB20-400B8C02BE5A} | Удалить C:\Program Files\uTorrent\uTorrent.exe | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ярлык в папке автозагрузки | C:\Users\1\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\, C:\Users\1\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\µTorrent.lnk,
| C:\Users\1\AppData\Local\Yandex\Updater\praetorian.exe | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_CURRENT_USER, Software\Microsoft\Windows\CurrentVersion\Run, Praetorian | Удалить C:\Users\1\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Shows Desktop.lnk | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Файл в папке автозагрузки | C:\Users\1\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\, C:\Users\1\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Shows Desktop.lnk,
| C:\Users\1\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Window Switcher.lnk | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Файл в папке автозагрузки | C:\Users\1\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\, C:\Users\1\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Window Switcher.lnk,
| C:\windows\Whiskas.scr | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_CURRENT_USER, Control Panel\Desktop, scrnsave.exe | Удалить C:\windows\Whiskas.scr | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Файл system.ini | C:\windows\system.ini, boot, SCRNSAVE.EXE
| C:\windows\system32\livessp.dll | Скрипт: Kарантин, Удалить, Удалить через BC -- | ? | HKEY_LOCAL_MACHINE, System\CurrentControlSet\Control\Lsa, Security Packages
| C:\windows\system32\psxss.exe | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, System\CurrentControlSet\Control\Session Manager\SubSystems, Posix
| C:\windows\system32\sirenacm.dll | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\Drivers32, msacm.siren | Удалить C:\windows\system32\vksaver.dll | Скрипт: Kарантин, Удалить, Удалить через BC -- | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\Windows, AppInit_DLLs
| progman.exe | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, shell | Удалить rdpclip | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, System\CurrentControlSet\Control\Terminal Server\Wds\rdpwd, StartupPrograms | Удалить vgafix.fon | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, fixedfon.fon | Удалить vgaoem.fon | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, oemfonts.fon | Удалить vgasys.fon | Скрипт: Kарантин, Удалить, Удалить через BC Активен | Ключ реестра | HKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, fonts.fon | Удалить Обнаружено элементов автозапуска - 640, опознано как безопасные - 609
| |
Имя файла | Тип | Описание | Производитель | CLSID
C:\Program Files\Common Files\Microsoft Shared\Windows Live\WindowsLiveLogin.dll | Скрипт: Kарантин, Удалить, Удалить через BC BHO | Microsoft® Windows Live ID Login Helper | Copyright © 1995-2010 Microsoft Corp. | {9030D464-4C02-4ABF-8ECC-5164760863C6} | Удалить C:\Program Files\Windows Live\Companion\companioncore.dll | Скрипт: Kарантин, Удалить, Удалить через BC BHO | Windows Live Messenger Companion Core | © Microsoft Corporation. All rights reserved. | {9FDDE16B-836F-4806-AB1F-1455CBEFF289} | Удалить C:\Program Files\Google\Google Toolbar\GoogleToolbar_32.dll | Скрипт: Kарантин, Удалить, Удалить через BC BHO | Google Toolbar | Copyright © 2000-2010 | {AA58ED58-01DD-4d91-8333-CF10577473F7} | Удалить C:\Program Files\Google\GoogleToolbarNotifier\5.6.5805.1910\swg.dll | Скрипт: Kарантин, Удалить, Удалить через BC BHO | GoogleToolbarNotifier | Copyright © 2005-2008 | {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} | Удалить "C:\Program Files\Microsoft\BingBar\BingExt.dll" | Скрипт: Kарантин, Удалить, Удалить через BC BHO | {d2ce3e00-f94a-4740-988e-03dc2f38c34f} | Удалить C:\Program Files\Google\Google Toolbar\GoogleToolbar_32.dll | Скрипт: Kарантин, Удалить, Удалить через BC Панель | Google Toolbar | Copyright © 2000-2010 | {2318C2B1-4965-11d4-9B18-009027A5CD4F} | Удалить C:\Program Files\Yandex\YandexBarIE\bars\barietorrent\yndbar.dll | Скрипт: Kарантин, Удалить, Удалить через BC Панель | Яндекс.Бар (для uTorrent) для Microsoft Internet Explorer | © 2000-2010 ООО «ЯНДЕКС» | {1208AB5D-4748-49fe-A74A-484AE2FA5D34} | Удалить "C:\Program Files\Microsoft\BingBar\BingExt.dll" | Скрипт: Kарантин, Удалить, Удалить через BC Панель | {8dcb7100-df86-4384-8842-8fa844297b3f} | Удалить Модуль расширения | {0000036B-C524-4050-81A0-243669A86B9F} | Удалить Модуль расширения | {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} | Удалить Модуль расширения | {2670000A-7350-4f3c-8081-5663EE0C6C49} | Удалить Модуль расширения | {789FE86F-6FC4-46A1-9849-EDE0DB0C95CA} | Удалить C:\Program Files\WIDCOMM\Bluetooth Software\btsendto_ie.htm | Скрипт: Kарантин, Удалить, Удалить через BC Модуль расширения | {CCA281CA-C863-46ef-9331-5C8D4460577F} | Удалить Обнаружено элементов - 20, опознано как безопасные - 7
| |
Имя файла | Назначение | Описание | Производитель | CLSID
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\atiacmxx.dll | Скрипт: Kарантин, Удалить, Удалить через BC Catalyst Context Menu extension | AMD Desktop Control Panel | © 2007-2008 Advanced Micro Devices, Inc. | {5E2121EE-0300-11D4-8D3B-444553540000} | Удалить C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\atiamaxx.dll | Скрипт: Kарантин, Удалить, Удалить через BC Display CPL Extension | AMD Desktop Control Panel | © 2007-2008 Advanced Micro Devices, Inc. | {872A9397-E0D6-4e28-B64D-52B8D0A7EA35} | Удалить WLMD Message Handler | {0563DB41-F538-4B37-A92D-4659049B7766} | Удалить C:\Program Files\Windows Live\Photo Gallery\WLXPhotoAcquireWizard.exe | Скрипт: Kарантин, Удалить, Удалить через BC <назначение на задано> | Windows Live Photo Acquisition Wizard | © 2010 Microsoft Corporation. All rights reserved. | {06A2568A-CED6-4187-BB20-400B8C02BE5A} | Удалить C:\Program Files\Windows Live\Photo Gallery\PhotoViewerShim.dll | Скрипт: Kарантин, Удалить, Удалить через BC <назначение на задано> | Windows Live Photo Gallery | © 2010 Microsoft Corporation. All rights reserved. | {00F33137-EE26-412F-8D71-F84E4C2C6625} | Удалить C:\Program Files\Windows Live\Photo Gallery\WLXPhotoGallery.exe | Скрипт: Kарантин, Удалить, Удалить через BC Windows Live Photo Gallery Autoplay Drop Target | Windows Live Photo Gallery | © 2010 Microsoft Corporation. All rights reserved. | {2BE99FD4-A181-4996-BFA9-58C5FFD11F6C} | Удалить C:\Program Files\Windows Live\Photo Gallery\WLXPhotoGallery.exe | Скрипт: Kарантин, Удалить, Удалить через BC Windows Live Photo Gallery Viewer Drop Target | Windows Live Photo Gallery | © 2010 Microsoft Corporation. All rights reserved. | {00F30F64-AC33-42F5-8FD1-5DC2D3FDE06C} | Удалить C:\Program Files\Windows Live\Photo Gallery\WLXPhotoGallery.exe | Скрипт: Kарантин, Удалить, Удалить через BC Windows Live Photo Gallery Editor Drop Target | Windows Live Photo Gallery | © 2010 Microsoft Corporation. All rights reserved. | {00F374B7-B390-4884-B372-2FC349F2172B} | Удалить C:\Program Files\Windows Live\Photo Gallery\PhotoViewerShim.dll | Скрипт: Kарантин, Удалить, Удалить через BC Windows Live Photo Gallery Viewer Drop Target Shim | Windows Live Photo Gallery | © 2010 Microsoft Corporation. All rights reserved. | {00F346CB-35A4-465B-8B8F-65A29DBAB1F6} | Удалить C:\Program Files\Windows Live\Photo Gallery\PhotoViewerShim.dll | Скрипт: Kарантин, Удалить, Удалить через BC Windows Live Photo Gallery Editor Drop Target Shim | Windows Live Photo Gallery | © 2010 Microsoft Corporation. All rights reserved. | {00F3712A-CA79-45B4-9E4D-D7891E7F8B9D} | Удалить C:\Program Files\Windows Live\Photo Gallery\PhotoViewerShim.dll | Скрипт: Kарантин, Удалить, Удалить через BC Windows Live Photo Gallery Autoplay Drop Target Shim | Windows Live Photo Gallery | © 2010 Microsoft Corporation. All rights reserved. | {00F30F90-3E96-453B-AFCD-D71989ECC2C7} | Удалить Обнаружено элементов - 38, опознано как безопасные - 27
| |
Имя файла | Тип | Наименование | Описание | Производитель
Обнаружено элементов - 8, опознано как безопасные - 8
| |
Имя файла | Имя задания | Состояние задания | Описание | Производитель
Обнаружено элементов - 4, опознано как безопасные - 4
| |
Поставщик | Статус | Исп. файл | Описание | GUID
WindowsLive NSP | C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDNSP.DLL | Скрипт: Kарантин, Удалить, Удалить через BC Copyright © 1995-2010 Microsoft Corp. | {4177DDE9-6028-479E-B7B7-03591A63FF3A}
| WindowsLive Local NSP | C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDNSP.DLL | Скрипт: Kарантин, Удалить, Удалить через BC Copyright © 1995-2010 Microsoft Corp. | {229F2A2C-5F18-4A06-8F89-3A372170624D}
| Обнаружено - 9, опознано как безопасные - 7
| |
Поставщик | Исп. файл | Описание
Обнаружено - 47, опознано как безопасные - 47
| |
Имя файла | Описание | Производитель | CLSID | URL загрузки
{E2883E8F-472F-4FB0-9522-AC9BF37916A7} | Удалить http://platformdl.adobe.com/NOS/getPlusPlus/1.6/gp.cab
| Обнаружено элементов - 2, опознано как безопасные - 1
| |
Имя файла | Описание | Производитель
Обнаружено элементов - 21, опознано как безопасные - 21
| |
Имя файла | Описание | Производитель | CLSID
Обнаружено элементов - 9, опознано как безопасные - 9
| |
Запись файла Hosts
|
Имя файла | Тип | Описание | Производитель | CLSID
mscoree.dll | Скрипт: Kарантин, Удалить, Удалить через BC Protocol | Microsoft .NET Runtime Execution Engine () | © Microsoft Corporation. All rights reserved. | {1E66F26B-79EE-11D2-8710-00C04F79ED0D} | Удалить mscoree.dll | Скрипт: Kарантин, Удалить, Удалить через BC Protocol | Microsoft .NET Runtime Execution Engine () | © Microsoft Corporation. All rights reserved. | {1E66F26B-79EE-11D2-8710-00C04F79ED0D} | Удалить mscoree.dll | Скрипт: Kарантин, Удалить, Удалить через BC Protocol | Microsoft .NET Runtime Execution Engine () | © Microsoft Corporation. All rights reserved. | {1E66F26B-79EE-11D2-8710-00C04F79ED0D} | Удалить C:\Program Files\Windows Live\Messenger\msgrapp.dll | Скрипт: Kарантин, Удалить, Удалить через BC Handler | Windows Live Messenger Protocol Handler Module () | © Microsoft Corporation. All rights reserved. | {828030A1-22C1-4009-854F-8E305202313F} | Удалить C:\Program Files\Windows Live\Messenger\msgrapp.dll | Скрипт: Kарантин, Удалить, Удалить через BC Handler | Windows Live Messenger Protocol Handler Module () | © Microsoft Corporation. All rights reserved. | {828030A1-22C1-4009-854F-8E305202313F} | Удалить C:\Program Files\Windows Live\Mail\mailcomm.dll | Скрипт: Kарантин, Удалить, Удалить через BC Handler | Windows Live Mail (Windows Live Mail Asynchronous Pluggable Protocol Handler) | © Microsoft Corporation. All rights reserved. | {03C514A3-1EFB-4856-9F99-10D7BE1653C0} | Удалить C:\Program Files\Windows Live\Photo Gallery\AlbumDownloadProtocolHandler.dll | Скрипт: Kарантин, Удалить, Удалить через BC Handler | Windows Live Album Download Protocol Handler (wlpg: pluggable protocol) | © 2010 Microsoft Corporation. All rights reserved. | {E43EF6CD-A37A-4A9B-9E6F-83F89B8E6324} | Удалить Обнаружено элементов - 22, опознано как безопасные - 15
| |
Файл | Описание | Тип
c:\windows\kmservice.exe | Скрипт: Kарантин, Удалить, Удалить через BC Подозрение на RootKit | Подозрение на RootKit
| c:\users\1\appdata\local\{da6994bc-f559-c034-4895-1d04aa5de6d5}\.exe | Скрипт: Kарантин, Удалить, Удалить через BC Подозрение эвристического анализа | Файл не имеет видимого имени(степень опасности 15%)
| |
Внимание !!! База поcледний раз обновлялась 25.08.2010 необходимо обновить базы при помощи автоматического обновления (Файл/Обновление баз) Протокол антивирусной утилиты AVZ версии 4.35 Сканирование запущено в 08.04.2011 23:38:13 Загружена база: сигнатуры - 278154, нейропрофили - 2, микропрограммы лечения - 56, база от 25.08.2010 16:40 Загружены микропрограммы эвристики: 383 Загружены микропрограммы ИПУ: 9 Загружены цифровые подписи системных файлов: 220217 Режим эвристического анализатора: Максимальный уровень эвристики Режим лечения: выключено Версия Windows: 6.1.7600, ; AVZ работает с правами администратора Восстановление системы: включено 1. Поиск RootKit и программ, перехватывающих функции API >>>> Подозрение на маскировку файла процесса: c:\windows\kmservice.exe 1.1 Поиск перехватчиков API, работающих в UserMode Анализ kernel32.dll, таблица экспорта найдена в секции .text Анализ ntdll.dll, таблица экспорта найдена в секции .text Анализ user32.dll, таблица экспорта найдена в секции .text Анализ advapi32.dll, таблица экспорта найдена в секции .text Функция advapi32.dll:AddMandatoryAce (1029) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C024B5->75E4193A Функция advapi32.dll:I_QueryTagInformation (1361) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C02655->76F172D8 Функция advapi32.dll:I_ScIsSecurityProcess (1362) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C0268C->76F1733F Функция advapi32.dll:I_ScPnPGetServiceName (1363) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C026C3->76F17C40 Функция advapi32.dll:I_ScQueryServiceConfig (1364) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C026FA->76F15F8A Функция advapi32.dll:I_ScSendPnPMessage (1365) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C02732->76F15E7D Функция advapi32.dll:I_ScSendTSMessage (1366) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C02766->76F171C5 Функция advapi32.dll:I_ScValidatePnPService (1369) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C02799->76F16B9D Функция advapi32.dll:IsValidRelativeSecurityDescriptor (1389) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C027D1->75E3977E Функция advapi32.dll:PerfCreateInstance (1515) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C02858->75172187 Функция advapi32.dll:PerfDecrementULongCounterValue (1516) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C02871->75172A1D Функция advapi32.dll:PerfDecrementULongLongCounterValue (1517) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C02896->75172B3C Функция advapi32.dll:PerfDeleteInstance (1519) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C028BF->75172259 Функция advapi32.dll:PerfIncrementULongCounterValue (1522) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C028D8->751727B9 Функция advapi32.dll:PerfIncrementULongLongCounterValue (1523) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C028FD->751728D6 Функция advapi32.dll:PerfQueryInstance (1528) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C02926->75172373 Функция advapi32.dll:PerfSetCounterRefValue (1529) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C0293E->75172447 Функция advapi32.dll:PerfSetCounterSetInfo (1530) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C0295B->751720B0 Функция advapi32.dll:PerfSetULongCounterValue (1531) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C02977->75172565 Функция advapi32.dll:PerfSetULongLongCounterValue (1532) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C02996->75172680 Функция advapi32.dll:PerfStartProvider (1533) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C029B9->75171FED Функция advapi32.dll:PerfStartProviderEx (1534) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C029D1->75171F34 Функция advapi32.dll:PerfStopProvider (1535) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C029EB->75172026 Функция advapi32.dll:SystemFunction035 (1753) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C02A3C->75623EA8 Анализ ws2_32.dll, таблица экспорта найдена в секции .text Анализ wininet.dll, таблица экспорта найдена в секции .text Анализ rasapi32.dll, таблица экспорта найдена в секции .text Анализ urlmon.dll, таблица экспорта найдена в секции .text Анализ netapi32.dll, таблица экспорта найдена в секции .text Функция netapi32.dll:DavAddConnection (1) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3B10->74AA29DD Функция netapi32.dll:DavDeleteConnection (2) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3B29->74AA181B Функция netapi32.dll:DavFlushFile (3) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3B45->74AA1713 Функция netapi32.dll:DavGetExtendedError (4) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3B5A->74AA2347 Функция netapi32.dll:DavGetHTTPFromUNCPath (5) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3B76->74AA275B Функция netapi32.dll:DavGetUNCFromHTTPPath (6) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3B94->74AA257D Функция netapi32.dll:DsAddressToSiteNamesA (7) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3BB2->75484A4D Функция netapi32.dll:DsAddressToSiteNamesExA (8) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3BD1->75484D79 Функция netapi32.dll:DsAddressToSiteNamesExW (9) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3BF2->75485049 Функция netapi32.dll:DsAddressToSiteNamesW (10) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3C13->75484C29 Функция netapi32.dll:DsDeregisterDnsHostRecordsA (11) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3C32->75486DD9 Функция netapi32.dll:DsDeregisterDnsHostRecordsW (12) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3C57->75486D59 Функция netapi32.dll:DsEnumerateDomainTrustsA (13) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3C7C->75486771 Функция netapi32.dll:DsEnumerateDomainTrustsW (14) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3C9E->754760BC Функция netapi32.dll:DsGetDcCloseW (15) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3CC0->7548495D Функция netapi32.dll:DsGetDcNameA (16) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3CD7->75485BB2 Функция netapi32.dll:DsGetDcNameW (17) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3CED->75474CA8 Функция netapi32.dll:DsGetDcNameWithAccountA (18) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3D03->754855E9 Функция netapi32.dll:DsGetDcNameWithAccountW (19) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3D24->75474CD1 Функция netapi32.dll:DsGetDcNextA (20) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3D45->75484896 Функция netapi32.dll:DsGetDcNextW (21) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3D5B->754847ED Функция netapi32.dll:DsGetDcOpenA (22) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3D71->7548473D Функция netapi32.dll:DsGetDcOpenW (23) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3D87->754846AB Функция netapi32.dll:DsGetDcSiteCoverageA (24) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3D9D->75485239 Функция netapi32.dll:DsGetDcSiteCoverageW (25) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3DBB->75485409 Функция netapi32.dll:DsGetForestTrustInformationW (26) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3DD9->75486E6F Функция netapi32.dll:DsGetSiteNameA (27) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3DFF->75485B39 Функция netapi32.dll:DsGetSiteNameW (28) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3E17->75475F24 Функция netapi32.dll:DsMergeForestTrustInformationW (29) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3E2F->75486F71 Функция netapi32.dll:DsRoleAbortDownlevelServerUpgrade (30) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3E57->73E04339 Функция netapi32.dll:DsRoleCancel (31) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3E80->73E034A9 Функция netapi32.dll:DsRoleDcAsDc (32) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3E94->73E03EAD Функция netapi32.dll:DsRoleDcAsReplica (33) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3EA8->73E03F99 Функция netapi32.dll:DsRoleDemoteDc (34) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3EC1->73E04189 Функция netapi32.dll:DsRoleDnsNameToFlatName (35) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3ED7->73E032B5 Функция netapi32.dll:DsRoleFreeMemory (36) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3EF6->73E019A9 Функция netapi32.dll:DsRoleGetDatabaseFacts (37) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3F0E->73E03651 Функция netapi32.dll:DsRoleGetDcOperationProgress (38) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3F2C->73E03351 Функция netapi32.dll:DsRoleGetDcOperationResults (39) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3F50->73E03401 Функция netapi32.dll:DsRoleGetPrimaryDomainInformation (40) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3F73->73E01F3D Функция netapi32.dll:DsRoleIfmHandleFree (41) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3F9C->73E03539 Функция netapi32.dll:DsRoleServerSaveStateForUpgrade (42) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3FB7->73E035C9 Функция netapi32.dll:DsRoleUpgradeDownlevelServer (43) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3FDE->73E04261 Функция netapi32.dll:DsValidateSubnetNameA (44) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4002->75485AF9 Функция netapi32.dll:DsValidateSubnetNameW (45) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4021->754849E1 Функция netapi32.dll:I_BrowserDebugCall (46) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4040->6A4B24A9 Функция netapi32.dll:I_BrowserDebugTrace (47) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E405B->6A4B2581 Функция netapi32.dll:I_BrowserQueryEmulatedDomains (48) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4077->6A4B29F9 Функция netapi32.dll:I_BrowserQueryOtherDomains (49) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E409D->6A4B22C1 Функция netapi32.dll:I_BrowserQueryStatistics (50) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E40C0->6A4B2651 Функция netapi32.dll:I_BrowserResetNetlogonState (51) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E40E1->6A4B23D1 Функция netapi32.dll:I_BrowserResetStatistics (52) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4105->6A4B2729 Функция netapi32.dll:I_BrowserServerEnum (53) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4126->6A4B20BF Функция netapi32.dll:I_BrowserSetNetlogonState (54) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4142->6A4B2919 Функция netapi32.dll:I_DsUpdateReadOnlyServerDnsRecords (55) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4164->75485569 Функция netapi32.dll:I_NetAccountDeltas (56) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4190->754863AB Функция netapi32.dll:I_NetAccountSync (57) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E41AC->754863AB Функция netapi32.dll:I_NetChainSetClientAttributes (59) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E41C6->75486FA6 Функция netapi32.dll:I_NetChainSetClientAttributes2 (58) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E41ED->75487029 Функция netapi32.dll:I_NetDatabaseDeltas (60) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4215->75486391 Функция netapi32.dll:I_NetDatabaseRedo (61) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4232->75486521 Функция netapi32.dll:I_NetDatabaseSync (63) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E424D->75486391 Функция netapi32.dll:I_NetDatabaseSync2 (62) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4268->7548639E Функция netapi32.dll:I_NetDfsGetVersion (64) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4284->759F7CA1 Функция netapi32.dll:I_NetDfsIsThisADomainName (65) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E429E->726C4E39 Функция netapi32.dll:I_NetGetDCList (66) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E42BF->75485D9C Функция netapi32.dll:I_NetGetForestTrustInformation (67) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E42D7->75486EF1 Функция netapi32.dll:I_NetLogonControl (69) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E42FF->754863B8 Функция netapi32.dll:I_NetLogonControl2 (68) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E431A->75486439 Функция netapi32.dll:I_NetLogonGetDomainInfo (70) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4336->754764A4 Функция netapi32.dll:I_NetLogonSamLogoff (71) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4357->75486091 Функция netapi32.dll:I_NetLogonSamLogon (72) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4374->75485F39 Функция netapi32.dll:I_NetLogonSamLogonEx (73) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4390->75485FE1 Функция netapi32.dll:I_NetLogonSamLogonWithFlags (74) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E43AE->7547B22A Функция netapi32.dll:I_NetLogonSendToSam (75) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E43D3->75486111 Функция netapi32.dll:I_NetLogonUasLogoff (76) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E43F0->75485EC9 Функция netapi32.dll:I_NetLogonUasLogon (77) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E440D->75485E53 Функция netapi32.dll:I_NetServerAuthenticate (80) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4429->75486191 Функция netapi32.dll:I_NetServerAuthenticate2 (78) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E444A->75486211 Функция netapi32.dll:I_NetServerAuthenticate3 (79) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E446C->75476393 Функция netapi32.dll:I_NetServerGetTrustInfo (81) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E448E->75486C61 Функция netapi32.dll:I_NetServerPasswordGet (82) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E44AF->75486B61 Функция netapi32.dll:I_NetServerPasswordSet (84) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E44CF->75486291 Функция netapi32.dll:I_NetServerPasswordSet2 (83) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E44EF->75486311 Функция netapi32.dll:I_NetServerReqChallenge (85) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4510->75476424 Функция netapi32.dll:I_NetServerSetServiceBits (86) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4531->759F426D Функция netapi32.dll:I_NetServerSetServiceBitsEx (87) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4552->759F6D11 Функция netapi32.dll:I_NetServerTrustPasswordsGet (88) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4575->75486BE1 Функция netapi32.dll:I_NetlogonComputeClientDigest (89) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E459B->75475C20 Функция netapi32.dll:I_NetlogonComputeServerDigest (90) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E45C2->75486AEC Функция netapi32.dll:NetAddAlternateComputerName (97) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E45E9->74115B21 Функция netapi32.dll:NetAddServiceAccount (98) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E460C->754870B1 Функция netapi32.dll:NetApiBufferAllocate (101) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E462A->741D1415 Функция netapi32.dll:NetApiBufferFree (102) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4648->741D13D2 Функция netapi32.dll:NetApiBufferReallocate (103) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4662->741D3729 Функция netapi32.dll:NetApiBufferSize (104) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4682->741D3771 Функция netapi32.dll:NetBrowserStatisticsGet (108) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E469C->6A4B2801 Функция netapi32.dll:NetConnectionEnum (112) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E46BC->759F5521 Функция netapi32.dll:NetDfsAdd (113) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E46D5->726C78FD Функция netapi32.dll:NetDfsAddFtRoot (114) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E46E6->726C6859 Функция netapi32.dll:NetDfsAddRootTarget (115) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E46FD->726C7401 Функция netapi32.dll:NetDfsAddStdRoot (116) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4718->726C2B1E Функция netapi32.dll:NetDfsAddStdRootForced (117) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4730->726C2BB1 Функция netapi32.dll:NetDfsEnum (118) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E474E->726C70F9 Функция netapi32.dll:NetDfsGetClientInfo (119) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4760->726C3F25 Функция netapi32.dll:NetDfsGetDcAddress (120) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E477B->726C2C51 Функция netapi32.dll:NetDfsGetFtContainerSecurity (121) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4795->726C5363 Функция netapi32.dll:NetDfsGetInfo (122) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E47B9->726C2D69 Функция netapi32.dll:NetDfsGetSecurity (123) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E47CE->726C7741 Функция netapi32.dll:NetDfsGetStdContainerSecurity (124) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E47E7->726C3AD5 Функция netapi32.dll:NetDfsGetSupportedNamespaceVersion (125) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E480C->726C5C19 Функция netapi32.dll:NetDfsManagerGetConfigInfo (126) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4836->726C2E9C Функция netapi32.dll:NetDfsManagerInitialize (127) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4858->726C2F91 Функция netapi32.dll:NetDfsManagerSendSiteInfo (128) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4877->726C72C5 Функция netapi32.dll:NetDfsMove (129) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4898->726C5651 Функция netapi32.dll:NetDfsRemove (130) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E48AA->726C7A19 Функция netapi32.dll:NetDfsRemoveFtRoot (131) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E48BE->726C6A99 Функция netapi32.dll:NetDfsRemoveFtRootForced (132) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E48D8->726C6BE5 Функция netapi32.dll:NetDfsRemoveRootTarget (133) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E48F8->726C5879 Функция netapi32.dll:NetDfsRemoveStdRoot (134) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4916->726C2CE1 Функция netapi32.dll:NetDfsRename (135) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4931->726C2E91 Функция netapi32.dll:NetDfsSetClientInfo (136) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4945->726C4301 Функция netapi32.dll:NetDfsSetFtContainerSecurity (137) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4960->726C53AF Функция netapi32.dll:NetDfsSetInfo (138) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4984->726C6D8B Функция netapi32.dll:NetDfsSetSecurity (139) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4999->726C7822 Функция netapi32.dll:NetDfsSetStdContainerSecurity (140) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E49B2->726C3B24 Функция netapi32.dll:NetEnumerateComputerNames (141) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E49D7->74115E39 Функция netapi32.dll:NetEnumerateServiceAccounts (142) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E49F8->75487199 Функция netapi32.dll:NetEnumerateTrustedDomains (143) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4A1D->7548652E Функция netapi32.dll:NetFileClose (147) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4A41->759F5659 Функция netapi32.dll:NetFileEnum (148) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4A55->759F5729 Функция netapi32.dll:NetFileGetInfo (149) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4A68->759F5859 Функция netapi32.dll:NetGetAnyDCName (150) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4A7E->7548496D Функция netapi32.dll:NetGetDCName (151) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4A97->75485913 Функция netapi32.dll:NetGetDisplayInformationIndex (152) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4AAD->74104117 Функция netapi32.dll:NetGetJoinInformation (153) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4AD2->74112DC7 Функция netapi32.dll:NetGetJoinableOUs (154) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4AEF->741159D1 Функция netapi32.dll:NetGroupAdd (155) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4B08->741071C3 Функция netapi32.dll:NetGroupAddUser (156) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4B1B->741073AD Функция netapi32.dll:NetGroupDel (157) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4B32->741073CB Функция netapi32.dll:NetGroupDelUser (158) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4B45->741073EB Функция netapi32.dll:NetGroupEnum (159) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4B5C->74107409 Функция netapi32.dll:NetGroupGetInfo (160) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4B70->741078C8 Функция netapi32.dll:NetGroupGetUsers (161) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4B87->74107952 Функция netapi32.dll:NetGroupSetInfo (162) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4B9F->74107C02 Функция netapi32.dll:NetGroupSetUsers (163) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4BB6->74107DAE Функция netapi32.dll:NetIsServiceAccount (164) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4BCE->754872D9 Функция netapi32.dll:NetJoinDomain (165) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4BEB->741154B9 Функция netapi32.dll:NetLocalGroupAdd (166) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4C00->7410875A Функция netapi32.dll:NetLocalGroupAddMember (167) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4C18->74108886 Функция netapi32.dll:NetLocalGroupAddMembers (168) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4C36->74108E99 Функция netapi32.dll:NetLocalGroupDel (169) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4C55->741088A4 Функция netapi32.dll:NetLocalGroupDelMember (170) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4C6D->74108928 Функция netapi32.dll:NetLocalGroupDelMembers (171) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4C8B->74108EBD Функция netapi32.dll:NetLocalGroupEnum (172) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4CAA->74108946 Функция netapi32.dll:NetLocalGroupGetInfo (173) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4CC3->74108CE4 Функция netapi32.dll:NetLocalGroupGetMembers (174) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4CDF->74102265 Функция netapi32.dll:NetLocalGroupSetInfo (175) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4CFE->74108D57 Функция netapi32.dll:NetLocalGroupSetMembers (176) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4D1A->74108E75 Функция netapi32.dll:NetLogonGetTimeServiceParentDomain (177) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4D39->75486CE9 Функция netapi32.dll:NetLogonSetServiceBits (178) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4D65->7547603C Функция netapi32.dll:NetProvisionComputerAccount (184) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4D85->7570F2D3 Функция netapi32.dll:NetQueryDisplayInformation (185) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4DA9->74103D87 Функция netapi32.dll:NetQueryServiceAccount (186) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4DCB->75487249 Функция netapi32.dll:NetRemoteComputerSupports (188) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4DEB->741D2160 Функция netapi32.dll:NetRemoteTOD (189) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4E0E->759F6C11 Функция netapi32.dll:NetRemoveAlternateComputerName (190) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4E22->74115C29 Функция netapi32.dll:NetRemoveServiceAccount (191) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4E48->75487129 Функция netapi32.dll:NetRenameMachineInDomain (192) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4E69->74115751 Функция netapi32.dll:NetRequestOfflineDomainJoin (208) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4E89->7570B52F Функция netapi32.dll:NetScheduleJobAdd (209) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4EAD->6A4A19D1 Функция netapi32.dll:NetScheduleJobDel (210) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4EC8->6A4A1AC9 Функция netapi32.dll:NetScheduleJobEnum (211) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4EE3->6A4A1BC1 Функция netapi32.dll:NetScheduleJobGetInfo (212) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4EFF->6A4A1CE1 Функция netapi32.dll:NetServerAliasAdd (213) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4F1E->759F7843 Функция netapi32.dll:NetServerAliasDel (214) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4F37->759F7A79 Функция netapi32.dll:NetServerAliasEnum (215) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4F50->759F7931 Функция netapi32.dll:NetServerComputerNameAdd (216) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4F6A->759F7411 Функция netapi32.dll:NetServerComputerNameDel (217) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4F8A->759F76FB Функция netapi32.dll:NetServerDiskEnum (218) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4FAA->759F6559 Функция netapi32.dll:NetServerEnum (219) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4FC3->6A4B2F61 Функция netapi32.dll:NetServerEnumEx (220) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4FD9->6A4B2C5F Функция netapi32.dll:NetServerGetInfo (221) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4FF1->759F3CFA Функция netapi32.dll:NetServerSetInfo (222) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E5009->759F6681 Функция netapi32.dll:NetServerTransportAdd (223) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E5021->759F6851 Функция netapi32.dll:NetServerTransportAddEx (224) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E503E->759F7329 Функция netapi32.dll:NetServerTransportDel (225) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E505D->759F6A01 Функция netapi32.dll:NetServerTransportEnum (226) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E507A->759F6AD9 Функция netapi32.dll:NetSessionDel (231) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E5098->759F5941 Функция netapi32.dll:NetSessionEnum (232) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E50AD->759F5A11 Функция netapi32.dll:NetSessionGetInfo (233) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E50C3->759F5B41 Функция netapi32.dll:NetSetPrimaryComputerName (234) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E50DC->74115D31 Функция netapi32.dll:NetShareAdd (235) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E50FD->759F5C81 Функция netapi32.dll:NetShareCheck (236) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E5110->759F5E91 Функция netapi32.dll:NetShareDel (237) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E5125->759F5F81 Функция netapi32.dll:NetShareDelEx (238) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E5138->759F7B61 Функция netapi32.dll:NetShareDelSticky (239) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E514D->759F60D1 Функция netapi32.dll:NetShareEnum (240) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E5166->759F3F91 Функция netapi32.dll:NetShareEnumSticky (241) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E517A->759F61C9 Функция netapi32.dll:NetShareGetInfo (242) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E5194->759F433F Функция netapi32.dll:NetShareSetInfo (243) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E51AB->759F6341 Функция netapi32.dll:NetUnjoinDomain (245) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E51C2->74115641 Функция netapi32.dll:NetUseAdd (247) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E51D9->74113693 Функция netapi32.dll:NetUseDel (248) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E51EA->74115FA9 Функция netapi32.dll:NetUseEnum (249) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E51FB->74113184 Функция netapi32.dll:NetUseGetInfo (250) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E520D->74116039 Функция netapi32.dll:NetUserAdd (251) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E5222->7410464F Функция netapi32.dll:NetUserChangePassword (252) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E5234->74105A06 Функция netapi32.dll:NetUserDel (253) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E5251->74104826 Функция netapi32.dll:NetUserEnum (254) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E5263->741049D6 Функция netapi32.dll:NetUserGetGroups (255) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E5276->74104E01 Функция netapi32.dll:NetUserGetInfo (256) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E528E->74101C60 Функция netapi32.dll:NetUserGetLocalGroups (257) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E52A4->74102875 Функция netapi32.dll:NetUserModalsGet (258) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E52C1->7410206B Функция netapi32.dll:NetUserModalsSet (259) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E52D9->741054AA Функция netapi32.dll:NetUserSetGroups (260) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E52F1->74105095 Функция netapi32.dll:NetUserSetInfo (261) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E5309->74104D1D Функция netapi32.dll:NetValidateName (262) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E531F->74115859 Функция netapi32.dll:NetValidatePasswordPolicy (263) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E5336->74109967 Функция netapi32.dll:NetValidatePasswordPolicyFree (264) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E5357->74109B6B Функция netapi32.dll:NetWkstaTransportAdd (267) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E537C->74114E45 Функция netapi32.dll:NetWkstaTransportDel (268) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E5398->74114F21 Функция netapi32.dll:NetWkstaTransportEnum (269) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E53B4->74114CF9 Функция netapi32.dll:NetWkstaUserEnum (270) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E53D1->74114AD1 Функция netapi32.dll:NetWkstaUserGetInfo (271) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E53E9->74113280 Функция netapi32.dll:NetWkstaUserSetInfo (272) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E5404->74114C15 Функция netapi32.dll:NetapipBufferAllocate (273) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E541F->741D37AA Функция netapi32.dll:NetpIsRemote (289) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E543E->741D382D Функция netapi32.dll:NetpwNameCanonicalize (296) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E5454->741D1C30 Функция netapi32.dll:NetpwNameCompare (297) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E5473->741D1F2E Функция netapi32.dll:NetpwNameValidate (298) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E548D->741D1990 Функция netapi32.dll:NetpwPathCanonicalize (299) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E54A8->741D275D Функция netapi32.dll:NetpwPathCompare (300) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E54C7->741D4086 Функция netapi32.dll:NetpwPathType (301) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E54E1->741D2533 Функция netapi32.dll:NlBindingAddServerToCache (302) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E54F8->754761F8 Функция netapi32.dll:NlBindingRemoveServerFromCache (303) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E551B->75475D67 Функция netapi32.dll:NlBindingSetAuthInfo (304) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E5543->75476198 1.2 Поиск перехватчиков API, работающих в KernelMode Драйвер успешно загружен SDT найдена (RVA=1689C0) Ядро ntkrnlpa.exe обнаружено в памяти по адресу 8300C000 SDT = 831749C0 KiST = 8307B800 (401) Проверено функций: 401, перехвачено: 0, восстановлено: 0 1.3 Проверка IDT и SYSENTER Анализ для процессора 1 Анализ для процессора 2 Проверка IDT и SYSENTER завершена 1.4 Поиск маскировки процессов и драйверов Маскировка процесса с PID=288, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 288) Маскировка процесса с PID=472, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 472) Маскировка процесса с PID=920, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 920) Маскировка процесса с PID=1136, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 1136) Маскировка процесса с PID=1492, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 1492) Маскировка процесса с PID=1544, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 1544) Маскировка процесса с PID=1568, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 1568) Маскировка процесса с PID=1840, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 1840) Маскировка процесса с PID=1872, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 1872) Маскировка процесса с PID=500, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 500) Маскировка процесса с PID=472, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 472) Маскировка процесса с PID=1124, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 1124) Маскировка процесса с PID=1496, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 1496) Маскировка процесса с PID=1936, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 1936) Маскировка процесса с PID=1552, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 1552) Маскировка процесса с PID=472, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 472) Маскировка процесса с PID=2084, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 2084) Маскировка процесса с PID=2092, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 2092) Маскировка процесса с PID=2116, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 2116) Маскировка процесса с PID=2976, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 2976) Маскировка процесса с PID=2996, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 2996) Маскировка процесса с PID=3048, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 3048) Маскировка процесса с PID=3096, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 3096) Маскировка процесса с PID=3140, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 3140) Маскировка процесса с PID=3164, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 3164) Маскировка процесса с PID=3348, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 3348) Маскировка процесса с PID=3408, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 3408) Маскировка процесса с PID=3452, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 3452) Маскировка процесса с PID=3460, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 3460) Маскировка процесса с PID=3484, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 3484) Маскировка процесса с PID=3504, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 3504) Маскировка процесса с PID=3516, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 3516) Маскировка процесса с PID=3576, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 3576) Маскировка процесса с PID=3596, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 3596) Маскировка процесса с PID=3660, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 3660) Маскировка процесса с PID=3700, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 3700) Маскировка процесса с PID=3784, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 3784) Маскировка процесса с PID=3844, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 3844) Маскировка процесса с PID=3864, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 3864) Маскировка процесса с PID=3940, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 3940) Маскировка процесса с PID=3948, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 3948) Маскировка процесса с PID=4004, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 4004) Маскировка процесса с PID=2696, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 2696) Маскировка процесса с PID=1756, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 1756) Маскировка процесса с PID=3576, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 3576) Маскировка процесса с PID=1756, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 1756) Маскировка процесса с PID=3776, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 3776) Маскировка процесса с PID=3800, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 3800) Маскировка процесса с PID=4040, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 4040) Маскировка процесса с PID=4052, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 4052) Маскировка процесса с PID=3640, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 3640) Маскировка процесса с PID=1756, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 1756) Маскировка процесса с PID=2940, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 2940) Маскировка процесса с PID=4316, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 4316) Маскировка процесса с PID=4440, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 4440) Маскировка процесса с PID=4636, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 4636) Маскировка процесса с PID=4816, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 4816) Маскировка процесса с PID=4856, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 4856) Маскировка процесса с PID=4896, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 4896) Маскировка процесса с PID=5648, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 5648) Маскировка процесса с PID=5656, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 5656) Маскировка процесса с PID=5876, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 5876) Маскировка процесса с PID=6036, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 6036) Маскировка процесса с PID=4696, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 4696) Маскировка процесса с PID=4944, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 4944) Маскировка процесса с PID=5052, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 5052) Маскировка процесса с PID=672, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 672) Маскировка процесса с PID=548, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 548) Маскировка процесса с PID=4232, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 4232) Маскировка процесса с PID=4236, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 4236) Маскировка процесса с PID=5180, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 5180) Маскировка процесса с PID=6128, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 6128) Маскировка процесса с PID=3288, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 3288) Маскировка процесса с PID=5592, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 5592) Маскировка процесса с PID=3060, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 3060) Маскировка процесса с PID=4604, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 4604) Маскировка процесса с PID=3104, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 3104) Маскировка процесса с PID=3584, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 3584) Маскировка процесса с PID=2224, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 2224) Маскировка процесса с PID=4844, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 4844) Маскировка процесса с PID=2412, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 2412) Маскировка процесса с PID=476, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 476) Маскировка процесса с PID=6044, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 6044) Маскировка процесса с PID=3556, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 3556) Маскировка процесса с PID=5540, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 5540) Маскировка процесса с PID=4820, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 4820) Маскировка процесса с PID=3844, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 3844) Маскировка процесса с PID=1092, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 1092) Маскировка процесса с PID=5748, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 5748) Маскировка процесса с PID=4920, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 4920) Маскировка процесса с PID=5180, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 5180) Маскировка процесса с PID=5740, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 5740) Маскировка процесса с PID=4624, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 4624) Маскировка процесса с PID=4184, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 4184) Маскировка процесса с PID=4512, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 4512) Маскировка процесса с PID=708, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 708) Маскировка процесса с PID=5552, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 5552) Маскировка процесса с PID=1028, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 1028) Маскировка процесса с PID=5632, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 5632) Маскировка процесса с PID=5676, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 5676) Маскировка процесса с PID=3140, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 3140) Маскировка процесса с PID=3124, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 3124) Маскировка процесса с PID=1200, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 1200) Маскировка процесса с PID=4416, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 4416) Маскировка процесса с PID=4112, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 4112) Маскировка процесса с PID=1312, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 1312) Маскировка процесса с PID=5692, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 5692) Маскировка процесса с PID=1568, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 1568) Маскировка процесса с PID=4756, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 4756) Маскировка процесса с PID=1852, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 1852) Маскировка процесса с PID=5668, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 5668) Маскировка процесса с PID=3576, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 3576) Маскировка процесса с PID=5508, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 5508) Маскировка процесса с PID=5596, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 5596) Маскировка процесса с PID=4448, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 4448) Маскировка процесса с PID=5720, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 5720) Маскировка процесса с PID=3856, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 3856) Маскировка процесса с PID=5380, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 5380) Маскировка процесса с PID=4232, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 4232) Маскировка процесса с PID=4660, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 4660) Маскировка процесса с PID=5740, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 5740) Маскировка процесса с PID=5348, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 5348) Маскировка процесса с PID=684, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 684) Маскировка процесса с PID=768, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 768) Маскировка процесса с PID=2916, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 2916) Маскировка процесса с PID=2508, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 2508) Маскировка процесса с PID=4928, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 4928) Маскировка процесса с PID=4172, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 4172) Маскировка процесса с PID=6000, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 6000) Маскировка процесса с PID=4184, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 4184) Маскировка процесса с PID=4784, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 4784) Маскировка процесса с PID=2564, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 2564) Маскировка процесса с PID=4736, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 4736) Маскировка процесса с PID=476, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 476) Маскировка процесса с PID=5036, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 5036) Маскировка процесса с PID=4092, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 4092) Маскировка процесса с PID=2812, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 2812) Маскировка процесса с PID=2004, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 2004) Маскировка процесса с PID=4672, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 4672) Маскировка процесса с PID=5676, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 5676) Маскировка процесса с PID=5080, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 5080) Маскировка процесса с PID=5172, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 5172) Маскировка процесса с PID=5992, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 5992) Маскировка процесса с PID=4176, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 4176) Маскировка процесса с PID=5820, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 5820) Маскировка процесса с PID=5732, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 5732) Маскировка процесса с PID=2224, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 2224) Маскировка процесса с PID=2404, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 2404) Маскировка процесса с PID=5948, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 5948) Маскировка процесса с PID=3252, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 3252) Маскировка процесса с PID=3584, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 3584) Маскировка процесса с PID=2520, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 2520) Маскировка процесса с PID=5628, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 5628) Маскировка процесса с PID=3132, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 3132) Маскировка процесса с PID=4112, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 4112) Маскировка процесса с PID=5532, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 5532) Маскировка процесса с PID=2268, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 2268) Маскировка процесса с PID=5680, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 5680) Маскировка процесса с PID=5180, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 5180) Маскировка процесса с PID=5400, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 5400) Маскировка процесса с PID=4564, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 4564) Маскировка процесса с PID=4668, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 4668) Маскировка процесса с PID=5548, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 5548) Маскировка процесса с PID=5580, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 5580) Маскировка процесса с PID=5664, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 5664) Маскировка процесса с PID=5732, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 5732) Маскировка процесса с PID=3452, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 3452) Маскировка процесса с PID=2520, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 2520) Маскировка процесса с PID=1980, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 1980) Маскировка процесса с PID=5084, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 5084) Маскировка процесса с PID=5836, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 5836) Маскировка процесса с PID=5140, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 5140) Маскировка процесса с PID=4268, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 4268) Маскировка процесса с PID=7060, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 7060) Маскировка процесса с PID=7216, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 7216) Маскировка процесса с PID=7260, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 7260) Маскировка процесса с PID=7280, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 7280) Маскировка процесса с PID=6324, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 6324) Маскировка процесса с PID=7152, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 7152) Маскировка процесса с PID=7908, имя = "" >> обнаружена подмена PID (текущий PID=0, реальный = 7908) Поиск маскировки процессов и драйверов завершен 1.5 Проверка обработчиков IRP Драйвер успешно загружен Проверка завершена 2. Проверка памяти Количество найденных процессов: 72 Анализатор - изучается процесс 416 C:\Program Files\Samsung\Samsung Support Center\SSCKbdHk.exe [ES]:Приложение не имеет видимых окон Анализатор - изучается процесс 1320 C:\windows\KMService.exe [ES]:Может работать с сетью [ES]:Прослушивает порты TCP ! [ES]:Приложение не имеет видимых окон [ES]:Размещается в системной папке Анализатор - изучается процесс 2300 C:\Program Files\Microsoft\BingBar\SeaPort.EXE [ES]:Может работать с сетью [ES]:Приложение не имеет видимых окон [ES]:Записан в автозапуск !! [ES]:Загружает DLL RASAPI - возможно, может работать с дозвонкой ? Анализатор - изучается процесс 2552 C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSvcM.exe [ES]:Приложение не имеет видимых окон c:\users\1\appdata\local\{da6994bc-f559-c034-4895-1d04aa5de6d5}\.exe - Файл не имеет видимого имени(степень опасности 15%) Анализатор - изучается процесс 3172 C:\Users\1\AppData\Local\{DA6994BC-F559-C034-4895-1D04AA5DE6D5}\.exe [ES]:Может работать с сетью [ES]:Приложение не имеет видимых окон Анализатор - изучается процесс 3540 C:\Program Files\CyberLink\Power2Go\CLMLSvc.exe [ES]:Приложение не имеет видимых окон [ES]:Записан в автозапуск !! Анализатор - изучается процесс 6028 C:\Program Files\Opera\Opera.exe [ES]:Может работать с сетью [ES]:Загружает DLL RASAPI - возможно, может работать с дозвонкой ? Количество загруженных модулей: 741 Проверка памяти завершена 3. Сканирование дисков 4. Проверка Winsock Layered Service Provider (SPI/LSP) Настройки LSP проверены. Ошибок не обнаружено 5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL) Проверка отключена пользователем 6. Поиск открытых портов TCP/UDP, используемых вредоносными программами Проверка отключена пользователем 7. Эвристичеcкая проверка системы Подозрение на скрытую загрузку библиотек через AppInit_DLLs: "C:\windows\system32\vksaver.dll" Проверка завершена 8. Поиск потенциальных уязвимостей >> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов) >> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP) >> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий) > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)! >> Безопасность: разрешен автозапуск программ с CDROM >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...) >> Безопасность: к ПК разрешен доступ анонимного пользователя >> Безопасность: Разрешена отправка приглашений удаленному помошнику Проверка завершена 9. Мастер поиска и устранения проблем Проверка завершена Просканировано файлов: 813, извлечено из архивов: 0, найдено вредоносных программ 0, подозрений - 0 Сканирование завершено в 08.04.2011 23:38:45 Сканирование длилось 00:00:33 Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам, то Вы можете обратиться в конференцию - http://virusinfo.info Выполняется исследование системыДобавить в скрипт команды:
Исследование системы завершено
Команды скрипта