Протокол исследования системы

AVZ 4.35 http://z-oleg.com/secur/avz/

Список процессов

Имя файлаPIDОписаниеCopyrightMD5Информация
288  ???,ошибка получения информации о файле
Командная строка:
472  ???,ошибка получения информации о файле
Командная строка:
920  ???,ошибка получения информации о файле
Командная строка:
1136  ???,ошибка получения информации о файле
Командная строка:
1492  ???,ошибка получения информации о файле
Командная строка:
1544  ???,ошибка получения информации о файле
Командная строка:
1568  ???,ошибка получения информации о файле
Командная строка:
1840  ???,ошибка получения информации о файле
Командная строка:
1872  ???,ошибка получения информации о файле
Командная строка:
500  ???,ошибка получения информации о файле
Командная строка:
1124  ???,ошибка получения информации о файле
Командная строка:
1496  ???,ошибка получения информации о файле
Командная строка:
1936  ???,ошибка получения информации о файле
Командная строка:
1552  ???,ошибка получения информации о файле
Командная строка:
2084  ???,ошибка получения информации о файле
Командная строка:
2092  ???,ошибка получения информации о файле
Командная строка:
2116  ???,ошибка получения информации о файле
Командная строка:
2976  ???,ошибка получения информации о файле
Командная строка:
2996  ???,ошибка получения информации о файле
Командная строка:
3048  ???,ошибка получения информации о файле
Командная строка:
3096  ???,ошибка получения информации о файле
Командная строка:
3140  ???,ошибка получения информации о файле
Командная строка:
3164  ???,ошибка получения информации о файле
Командная строка:
3348  ???,ошибка получения информации о файле
Командная строка:
3408  ???,ошибка получения информации о файле
Командная строка:
3452  ???,ошибка получения информации о файле
Командная строка:
3460  ???,ошибка получения информации о файле
Командная строка:
3484  ???,ошибка получения информации о файле
Командная строка:
3504  ???,ошибка получения информации о файле
Командная строка:
3516  ???,ошибка получения информации о файле
Командная строка:
3576  ???,ошибка получения информации о файле
Командная строка:
3596  ???,ошибка получения информации о файле
Командная строка:
3660  ???,ошибка получения информации о файле
Командная строка:
3700  ???,ошибка получения информации о файле
Командная строка:
3784  ???,ошибка получения информации о файле
Командная строка:
3844  ???,ошибка получения информации о файле
Командная строка:
3864  ???,ошибка получения информации о файле
Командная строка:
3940  ???,ошибка получения информации о файле
Командная строка:
3948  ???,ошибка получения информации о файле
Командная строка:
4004  ???,ошибка получения информации о файле
Командная строка:
2696  ???,ошибка получения информации о файле
Командная строка:
1756  ???,ошибка получения информации о файле
Командная строка:
3776  ???,ошибка получения информации о файле
Командная строка:
3800  ???,ошибка получения информации о файле
Командная строка:
4040  ???,ошибка получения информации о файле
Командная строка:
4052  ???,ошибка получения информации о файле
Командная строка:
3640  ???,ошибка получения информации о файле
Командная строка:
2940  ???,ошибка получения информации о файле
Командная строка:
4316  ???,ошибка получения информации о файле
Командная строка:
4440  ???,ошибка получения информации о файле
Командная строка:
4636  ???,ошибка получения информации о файле
Командная строка:
4816  ???,ошибка получения информации о файле
Командная строка:
4856  ???,ошибка получения информации о файле
Командная строка:
4896  ???,ошибка получения информации о файле
Командная строка:
5648  ???,ошибка получения информации о файле
Командная строка:
5656  ???,ошибка получения информации о файле
Командная строка:
5876  ???,ошибка получения информации о файле
Командная строка:
6036  ???,ошибка получения информации о файле
Командная строка:
4696  ???,ошибка получения информации о файле
Командная строка:
4944  ???,ошибка получения информации о файле
Командная строка:
5052  ???,ошибка получения информации о файле
Командная строка:
672  ???,ошибка получения информации о файле
Командная строка:
548  ???,ошибка получения информации о файле
Командная строка:
4232  ???,ошибка получения информации о файле
Командная строка:
4236  ???,ошибка получения информации о файле
Командная строка:
5180  ???,ошибка получения информации о файле
Командная строка:
6128  ???,ошибка получения информации о файле
Командная строка:
3288  ???,ошибка получения информации о файле
Командная строка:
5592  ???,ошибка получения информации о файле
Командная строка:
3060  ???,ошибка получения информации о файле
Командная строка:
4604  ???,ошибка получения информации о файле
Командная строка:
3104  ???,ошибка получения информации о файле
Командная строка:
3584  ???,ошибка получения информации о файле
Командная строка:
2224  ???,ошибка получения информации о файле
Командная строка:
4844  ???,ошибка получения информации о файле
Командная строка:
2412  ???,ошибка получения информации о файле
Командная строка:
476  ???,ошибка получения информации о файле
Командная строка:
6044  ???,ошибка получения информации о файле
Командная строка:
3556  ???,ошибка получения информации о файле
Командная строка:
5540  ???,ошибка получения информации о файле
Командная строка:
4820  ???,ошибка получения информации о файле
Командная строка:
1092  ???,ошибка получения информации о файле
Командная строка:
5748  ???,ошибка получения информации о файле
Командная строка:
4920  ???,ошибка получения информации о файле
Командная строка:
5740  ???,ошибка получения информации о файле
Командная строка:
4624  ???,ошибка получения информации о файле
Командная строка:
4184  ???,ошибка получения информации о файле
Командная строка:
4512  ???,ошибка получения информации о файле
Командная строка:
708  ???,ошибка получения информации о файле
Командная строка:
5552  ???,ошибка получения информации о файле
Командная строка:
1028  ???,ошибка получения информации о файле
Командная строка:
5632  ???,ошибка получения информации о файле
Командная строка:
5676  ???,ошибка получения информации о файле
Командная строка:
3124  ???,ошибка получения информации о файле
Командная строка:
1200  ???,ошибка получения информации о файле
Командная строка:
4416  ???,ошибка получения информации о файле
Командная строка:
4112  ???,ошибка получения информации о файле
Командная строка:
1312  ???,ошибка получения информации о файле
Командная строка:
5692  ???,ошибка получения информации о файле
Командная строка:
4756  ???,ошибка получения информации о файле
Командная строка:
1852  ???,ошибка получения информации о файле
Командная строка:
5668  ???,ошибка получения информации о файле
Командная строка:
5508  ???,ошибка получения информации о файле
Командная строка:
5596  ???,ошибка получения информации о файле
Командная строка:
4448  ???,ошибка получения информации о файле
Командная строка:
5720  ???,ошибка получения информации о файле
Командная строка:
3856  ???,ошибка получения информации о файле
Командная строка:
5380  ???,ошибка получения информации о файле
Командная строка:
4660  ???,ошибка получения информации о файле
Командная строка:
5348  ???,ошибка получения информации о файле
Командная строка:
684  ???,ошибка получения информации о файле
Командная строка:
768  ???,ошибка получения информации о файле
Командная строка:
2916  ???,ошибка получения информации о файле
Командная строка:
2508  ???,ошибка получения информации о файле
Командная строка:
4928  ???,ошибка получения информации о файле
Командная строка:
4172  ???,ошибка получения информации о файле
Командная строка:
6000  ???,ошибка получения информации о файле
Командная строка:
4784  ???,ошибка получения информации о файле
Командная строка:
2564  ???,ошибка получения информации о файле
Командная строка:
4736  ???,ошибка получения информации о файле
Командная строка:
5036  ???,ошибка получения информации о файле
Командная строка:
4092  ???,ошибка получения информации о файле
Командная строка:
2812  ???,ошибка получения информации о файле
Командная строка:
2004  ???,ошибка получения информации о файле
Командная строка:
4672  ???,ошибка получения информации о файле
Командная строка:
5080  ???,ошибка получения информации о файле
Командная строка:
5172  ???,ошибка получения информации о файле
Командная строка:
5992  ???,ошибка получения информации о файле
Командная строка:
4176  ???,ошибка получения информации о файле
Командная строка:
5820  ???,ошибка получения информации о файле
Командная строка:
5732  ???,ошибка получения информации о файле
Командная строка:
2404  ???,ошибка получения информации о файле
Командная строка:
5948  ???,ошибка получения информации о файле
Командная строка:
3252  ???,ошибка получения информации о файле
Командная строка:
2520  ???,ошибка получения информации о файле
Командная строка:
5628  ???,ошибка получения информации о файле
Командная строка:
3132  ???,ошибка получения информации о файле
Командная строка:
5532  ???,ошибка получения информации о файле
Командная строка:
2268  ???,ошибка получения информации о файле
Командная строка:
5680  ???,ошибка получения информации о файле
Командная строка:
5400  ???,ошибка получения информации о файле
Командная строка:
4564  ???,ошибка получения информации о файле
Командная строка:
4668  ???,ошибка получения информации о файле
Командная строка:
5548  ???,ошибка получения информации о файле
Командная строка:
5580  ???,ошибка получения информации о файле
Командная строка:
5664  ???,ошибка получения информации о файле
Командная строка:
1980  ???,ошибка получения информации о файле
Командная строка:
5084  ???,ошибка получения информации о файле
Командная строка:
5836  ???,ошибка получения информации о файле
Командная строка:
5140  ???,ошибка получения информации о файле
Командная строка:
4268  ???,ошибка получения информации о файле
Командная строка:
7060  ???,ошибка получения информации о файле
Командная строка:
7216  ???,ошибка получения информации о файле
Командная строка:
7260  ???,ошибка получения информации о файле
Командная строка:
7280  ???,ошибка получения информации о файле
Командная строка:
6324  ???,ошибка получения информации о файле
Командная строка:
7152  ???,ошибка получения информации о файле
Командная строка:
7908  ???,ошибка получения информации о файле
Командная строка:
c:\users\1\appdata\local\{da6994bc-f559-c034-4895-1d04aa5de6d5}\.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
3172  ??103.00 кб, rsAh,
создан: 14.10.2010 19:22:22,
изменен: 29.06.2010 09:02:02
Командная строка:
"C:\Users\1\AppData\Local\{DA6994BC-F559-C034-4895-1D04AA5DE6D5}\.exe"
c:\windows\system32\atieclxx.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1208AMD External Events Client ModuleCopyright © 2008-2009 AMD??364.00 кб, rsAh,
создан: 20.03.2010 01:50:36,
изменен: 26.02.2010 19:08:14
Командная строка:
atieclxx
c:\windows\system32\atiesrxx.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
880AMD External Events Service ModuleCopyright © 2008-2009 AMD??168.00 кб, rsAh,
создан: 20.03.2010 01:50:36,
изменен: 26.02.2010 19:07:44
Командная строка:
C:\windows\system32\atiesrxx.exe
c:\program files\alwil software\avast5\avastsvc.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1428avast! ServiceCopyright (c) 2010 AVAST Software??39.44 кб, rsAh,
создан: 21.03.2011 23:28:03,
изменен: 29.06.2010 01:57:15
Командная строка:
"C:\Program Files\Alwil Software\Avast5\AvastSvc.exe"
c:\program files\alwil software\avast5\avastui.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
3956avast! AntivirusCopyright (c) 2010 AVAST Software??2771.35 кб, rsAh,
создан: 21.03.2011 23:28:03,
изменен: 29.06.2010 01:57:18
Командная строка:
"C:\Program Files\Alwil Software\Avast5\AvastUI.exe" /nogui
c:\users\1\desktop\avz4\avz4\avz.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
3320Антивирусная утилита AVZАнтивирусная утилита AVZ??752.50 кб, rsAh,
создан: 08.04.2011 23:37:20,
изменен: 25.08.2010 15:50:30
Командная строка:
"C:\Users\1\Desktop\avz4\avz4\avz.exe"
c:\program files\canon\myprinter\bjmyprt.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
3932Canon My PrinterCopyright 2004-2009 CANON INC. All Rights Reserved.??2449.32 кб, rsAh,
создан: 03.06.2010 22:17:02,
изменен: 02.11.2009 11:30:00
Командная строка:
"C:\Program Files\Canon\MyPrinter\BJMYPRT.EXE" /logon
c:\program files\widcomm\bluetooth software\btstackserver.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
3464Bluetooth Stack COM ServerCopyright 2000-2009, Broadcom Corporation.??2309.28 кб, rsAh,
создан: 02.10.2009 17:48:26,
изменен: 02.10.2009 17:48:26
Командная строка:
"C:\Program Files\WIDCOMM\Bluetooth Software\BtStackServer.exe" -Embedding
c:\program files\widcomm\bluetooth software\bttray.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
4024Bluetooth Tray ApplicationCopyright 2000-2009, Broadcom Corporation.??777.28 кб, rsAh,
создан: 02.10.2009 17:48:26,
изменен: 02.10.2009 17:48:26
Командная строка:
"C:\Program Files\WIDCOMM\Bluetooth Software\BTTray.exe"
c:\program files\widcomm\bluetooth software\btwdins.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
444Bluetooth Support ServerCopyright 2000-2009, Broadcom Corporation.??581.28 кб, rsAh,
создан: 02.10.2009 17:48:26,
изменен: 02.10.2009 17:48:26
Командная строка:
"C:\Program Files\WIDCOMM\Bluetooth Software\btwdins.exe"
c:\program files\ati technologies\ati.ace\core-static\ccc.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
3924Catalyst Control Centre: Host application2002-2009??64.00 кб, rsAh,
создан: 22.04.2009 12:37:16,
изменен: 22.04.2009 12:37:16
Командная строка:
"C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\CCC.exe" 0
c:\users\1\appdata\local\google\chrome\application\chrome.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
4524Google ChromeCopyright (C) 2006-2010 Google Inc. All Rights Reserved.??980.55 кб, rsAh,
создан: 10.03.2011 22:29:40,
изменен: 23.03.2011 21:49:21
Командная строка:
"C:\Users\1\AppData\Local\Google\Chrome\Application\chrome.exe" --type=renderer --lang=ru --force-fieldtest=ConnCountImpact/conn_count_6/ConnnectBackupJobs/ConnectBackupJobsEnabled/DnsImpact/default_enabled_prefetch/DnsParallelism/parallel_default/GlobalSdch/global_enable_sdch/IdleSktToImpact/idle_timeout_60/Prefetch/ContentPrefetchDisabled/ProxyConnectionImpact/proxy_connections_32/SpdyCwnd/cwndMin16/SpdyImpact/npn_with_spdy/ --channel=5952.041FF780.1537929771 /prefetch:3
c:\users\1\appdata\local\google\chrome\application\chrome.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
3204Google ChromeCopyright (C) 2006-2010 Google Inc. All Rights Reserved.??980.55 кб, rsAh,
создан: 10.03.2011 22:29:40,
изменен: 23.03.2011 21:49:21
Командная строка:
"C:\Users\1\AppData\Local\Google\Chrome\Application\chrome.exe" --type=plugin --plugin-path="C:\Users\1\AppData\Local\Google\Chrome\Application\10.0.648.204\gcswf32.dll" --lang=ru --plugin-data-dir="C:\Users\1\AppData\Local\Google\Chrome\User Data\Default" --channel=5952.05687600.904660901 /prefetch:4 --flash-broker=5884
c:\users\1\appdata\local\google\chrome\application\chrome.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
5952Google ChromeCopyright (C) 2006-2010 Google Inc. All Rights Reserved.??980.55 кб, rsAh,
создан: 10.03.2011 22:29:40,
изменен: 23.03.2011 21:49:21
Командная строка:
"C:\Users\1\AppData\Local\Google\Chrome\Application\chrome.exe"
c:\program files\cyberlink\power2go\clmlsvc.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
3540CyberLink MediaLibray ServiceCopyright (C) 2005??101.29 кб, rsah,
создан: 03.06.2009 15:59:02,
изменен: 03.06.2009 15:59:02
Командная строка:
"C:\Program Files\CyberLink\Power2Go\CLMLSvc.exe"
c:\windows\system32\conhost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1356Окно консоли узла© Корпорация Майкрософт. Все права защищены.??265.00 кб, rsAh,
создан: 14.07.2009 03:25:41,
изменен: 14.07.2009 05:14:15
Командная строка:
\??\C:\windows\system32\conhost.exe
c:\program files\samsung\easy display manager\dmhkcore.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1500Easy Display ManagerCopyright (C) 2005-2009 Samsung Electronics Co., Ltd.??815.50 кб, rsAh,
создан: 19.03.2010 09:14:15,
изменен: 04.11.2009 08:11:48
Командная строка:
"C:\Program Files\Samsung\Easy Display Manager\dmhkcore.exe"
c:\windows\system32\dwm.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1592Диспетчер окон рабочего стола© Корпорация Майкрософт. все права защищены.??90.50 кб, rsAh,
создан: 14.07.2009 03:24:23,
изменен: 14.07.2009 05:14:19
Командная строка:
"C:\windows\system32\Dwm.exe"
c:\program files\samsung\easyspeedupmanager\easyspeedupmanager.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
384EasySpeedUpManager(c) Samsung Electronics. All rights reserved.??700.00 кб, rsAh,
создан: 19.03.2010 09:13:01,
изменен: 13.10.2009 14:03:04
Командная строка:
"C:\Program Files\SAMSUNG\EasySpeedUpManager\EasySpeedUpManager.exe"
c:\windows\explorer.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1616Проводник© Корпорация Майкрософт. Все права защищены.??2553.00 кб, rsAh,
создан: 23.05.2010 10:07:58,
изменен: 31.10.2009 09:45:39
Командная строка:
C:\windows\Explorer.EXE
c:\windows\kmservice.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1320  ??ошибка получения информации о файле
Командная строка:
C:\windows\KMService.exe
c:\windows\system32\lsass.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
592Local Security Authority Process© Microsoft Corporation. All rights reserved.??22.00 кб, rsAh,
создан: 14.07.2009 03:11:58,
изменен: 14.07.2009 05:14:23
Командная строка:
C:\windows\system32\lsass.exe
c:\program files\ati technologies\ati.ace\core-static\mom.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
3376Catalyst Control Center: Monitoring program2002-2009??64.00 кб, rsAh,
создан: 22.04.2009 12:38:50,
изменен: 22.04.2009 12:38:50
Командная строка:
"C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\MOM"
c:\program files\microsoft office\office14\msosync.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
3996Microsoft Office Document Cache© 2010 Microsoft Corporation. All rights reserved.??701.38 кб, rsAh,
создан: 16.03.2010 02:58:36,
изменен: 16.03.2010 02:58:36
Командная строка:
"C:\Program Files\Microsoft Office\Office14\MSOSYNC.EXE"
c:\program files\mts connect\mts connect.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
5064  ??112.00 кб, rsAh,
создан: 15.07.2010 17:35:14,
изменен: 15.07.2010 17:35:29
Командная строка:
"C:\Program Files\MTS Connect\MTS Connect.exe"
c:\program files\samsung casual games\gameconsole\oberongameconsoleservice.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1288OberonGameConsoleServiceCopyright © 2009??43.27 кб, rsAh,
создан: 19.03.2010 10:05:46,
изменен: 13.08.2009 16:58:10
Командная строка:
"C:\Program Files\Samsung Casual Games\GameConsole\OberonGameConsoleService.exe"
c:\program files\opera\opera.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
6028Opera Internet BrowserCopyright © Opera Software 1995-2011??921.36 кб, rsAh,
создан: 08.04.2011 20:45:54,
изменен: 08.04.2011 20:45:54
Командная строка:
"C:\Program Files\Opera\Opera.exe" http://rxgate.info/?id=1716278228
c:\program files\cyberlink\powerdvd8\pdvd8serv.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
3624PowerDVD RC ServiceCopyright (c) CyberLink Corp. 1997-2008??89.29 кб, rsah,
создан: 15.04.2009 18:52:06,
изменен: 15.04.2009 18:52:06
Командная строка:
"C:\Program Files\CyberLink\PowerDVD8\PDVD8Serv.exe"
c:\users\1\appdata\roaming\qipguard\qipguard.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
3988  ??179.95 кб, rsAh,
создан: 22.05.2010 19:02:36,
изменен: 12.04.2010 18:33:40
Командная строка:
"C:\Users\1\AppData\Roaming\QipGuard\QipGuard.exe"
c:\program files\cyberlink\shared files\richvideo.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
2232RichVideo ModuleCopyright 2004??241.36 кб, rsah,
создан: 19.03.2010 10:00:49,
изменен: 07.07.2009 22:23:08
Командная строка:
"C:\Program Files\CyberLink\Shared files\RichVideo.exe"
c:\program files\realtek\audio\hda\rthdvcpl.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
3364Диспетчер Realtek HD2009 (c) Realtek Semiconductor. All rights reserved.??7930.53 кб, rsah,
создан: 19.03.2010 09:07:21,
изменен: 15.12.2009 06:36:04
Командная строка:
"C:\Program Files\Realtek\Audio\HDA\RtHDVCpl.exe" -s
c:\windows\system32\rundll32.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
5884Хост-процесс Windows (Rundll32)© Корпорация Майкрософт. Все права защищены.??43.50 кб, rsAh,
создан: 14.07.2009 03:41:43,
изменен: 14.07.2009 05:14:31
Командная строка:
C:\windows\system32\rundll32.exe "C:\Users\1\AppData\Local\Google\Chrome\APPLIC~1\100648~1.204\gcswf32.dll",BrokerMain browser=chrome
c:\windows\system32\rundll32.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
3212Хост-процесс Windows (Rundll32)© Корпорация Майкрософт. Все права защищены.??43.50 кб, rsAh,
создан: 14.07.2009 03:41:43,
изменен: 14.07.2009 05:14:31
Командная строка:
C:\windows\System32\rundll32.exe shell32.dll,SHCreateLocalServerRunDll {995C996E-D918-4a8c-A302-45719A6F4EA7} -Embedding
c:\program files\microsoft\bingbar\seaport.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
2300Microsoft SeaPort Search Enhancement Broker© 2011 Microsoft Corporation. All rights reserved.??243.80 кб, rsAh,
создан: 25.02.2011 11:46:22,
изменен: 25.02.2011 11:46:22
Командная строка:
"C:\Program Files\Microsoft\BingBar\SeaPort.EXE"
c:\windows\system32\searchfilterhost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
2800Microsoft Windows Search Filter Host© Microsoft Corporation. All rights reserved.??84.50 кб, rsAh,
создан: 14.07.2009 04:13:15,
изменен: 14.07.2009 05:14:35
Командная строка:
"C:\windows\system32\SearchFilterHost.exe" 0 504 508 516 65536 512
c:\windows\system32\searchindexer.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
3728Индексатор службы Microsoft Windows Search© Корпорация Майкрософт. Все права защищены.??418.00 кб, rsAh,
создан: 14.07.2009 04:14:13,
изменен: 14.07.2009 05:14:35
Командная строка:
C:\windows\system32\SearchIndexer.exe /Embedding
c:\windows\system32\searchprotocolhost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
7620Microsoft Windows Search Protocol Host© Microsoft Corporation. All rights reserved.??160.50 кб, rsAh,
создан: 14.07.2009 04:14:11,
изменен: 14.07.2009 05:14:35
Командная строка:
"C:\windows\system32\SearchProtocolHost.exe" Global\UsGthrFltPipeMssGthrPipe4_ Global\UsGthrCtrlFltPipeMssGthrPipe4 1 -2147483646 "Software\Microsoft\Windows Search" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT; MS Search 4.0 Robot)" "C:\ProgramData\Microsoft\Search\Data\Temp\usgthrsvc" "DownLevelDaemon"
c:\windows\system32\services.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
540Приложение служб и контроллеров© Корпорация Майкрософт. Все права защищены.??253.00 кб, rsAh,
создан: 14.07.2009 03:11:26,
изменен: 14.07.2009 05:14:36
Командная строка:
C:\windows\system32\services.exe
c:\program files\windows sidebar\sidebar.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
3976Гаджеты рабочего стола Windows© Корпорация Майкрософт. Все права защищены.??1146.00 кб, rsAh,
создан: 14.07.2009 03:41:21,
изменен: 14.07.2009 05:14:38
Командная строка:
"C:\Program Files\Windows Sidebar\sidebar.exe" /autoRun
c:\windows\system32\spoolsv.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1832Диспетчер очереди печати© Корпорация Майкрософт. Все права защищены.??309.50 кб, rsAh,
создан: 15.09.2010 18:54:44,
изменен: 21.08.2010 09:32:37
Командная строка:
C:\windows\System32\spoolsv.exe
c:\windows\system32\srvany.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1112  ??8.00 кб, rsAh,
создан: 24.09.2010 18:37:24,
изменен: 24.09.2010 18:41:59
Командная строка:
C:\windows\system32\srvany.exe
c:\program files\samsung\samsung support center\ssckbdhk.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
416SSCKbdHkCopyright (C) SAMSUNG Electronics 2009, All rights reserved.??89.00 кб, rsAh,
создан: 14.12.2009 11:17:48,
изменен: 14.12.2009 11:17:48
Командная строка:
"C:\Program Files\Samsung\Samsung Support Center\SSCKbdHk.exe"
c:\progra~1\samsung\samsun~2\supnot~1.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
3824Samsung Update Plus ??635.66 кб, rsAh,
создан: 19.03.2010 09:10:57,
изменен: 16.04.2010 14:11:02
Командная строка:
NEWUPDATE 10
c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1064Хост-процесс для служб Windows© Корпорация Майкрософт. Все права защищены.??20.50 кб, rsAh,
создан: 14.07.2009 03:19:28,
изменен: 14.07.2009 05:14:41
Командная строка:
C:\windows\system32\svchost.exe -k netsvcs
c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1964Хост-процесс для служб Windows© Корпорация Майкрософт. Все права защищены.??20.50 кб, rsAh,
создан: 14.07.2009 03:19:28,
изменен: 14.07.2009 05:14:41
Командная строка:
C:\windows\system32\svchost.exe -k LocalServiceNoNetwork
c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1176Хост-процесс для служб Windows© Корпорация Майкрософт. Все права защищены.??20.50 кб, rsAh,
создан: 14.07.2009 03:19:28,
изменен: 14.07.2009 05:14:41
Командная строка:
C:\windows\system32\svchost.exe -k LocalService
c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
836Хост-процесс для служб Windows© Корпорация Майкрософт. Все права защищены.??20.50 кб, rsAh,
создан: 14.07.2009 03:19:28,
изменен: 14.07.2009 05:14:41
Командная строка:
C:\windows\system32\svchost.exe -k RPCSS
c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
2336Хост-процесс для служб Windows© Корпорация Майкрософт. Все права защищены.??20.50 кб, rsAh,
создан: 14.07.2009 03:19:28,
изменен: 14.07.2009 05:14:41
Командная строка:
C:\windows\system32\svchost.exe -k imgsvc
c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
2392Хост-процесс для служб Windows© Корпорация Майкрософт. Все права защищены.??20.50 кб, rsAh,
создан: 14.07.2009 03:19:28,
изменен: 14.07.2009 05:14:41
Командная строка:
C:\windows\System32\svchost.exe -k secsvcs
c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
2732Хост-процесс для служб Windows© Корпорация Майкрософт. Все права защищены.??20.50 кб, rsAh,
создан: 14.07.2009 03:19:28,
изменен: 14.07.2009 05:14:41
Командная строка:
C:\windows\system32\svchost.exe -k bthsvcs
c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
2960Хост-процесс для служб Windows© Корпорация Майкрософт. Все права защищены.??20.50 кб, rsAh,
создан: 14.07.2009 03:19:28,
изменен: 14.07.2009 05:14:41
Командная строка:
C:\windows\system32\svchost.exe -k LocalServiceAndNoImpersonation
c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1336Хост-процесс для служб Windows© Корпорация Майкрософт. Все права защищены.??20.50 кб, rsAh,
создан: 14.07.2009 03:19:28,
изменен: 14.07.2009 05:14:41
Командная строка:
C:\windows\system32\svchost.exe -k NetworkService
c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
728Хост-процесс для служб Windows© Корпорация Майкрософт. Все права защищены.??20.50 кб, rsAh,
создан: 14.07.2009 03:19:28,
изменен: 14.07.2009 05:14:41
Командная строка:
C:\windows\system32\svchost.exe -k DcomLaunch
c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
952Хост-процесс для служб Windows© Корпорация Майкрософт. Все права защищены.??20.50 кб, rsAh,
создан: 14.07.2009 03:19:28,
изменен: 14.07.2009 05:14:41
Командная строка:
C:\windows\System32\svchost.exe -k LocalServiceNetworkRestricted
c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1008Хост-процесс для служб Windows© Корпорация Майкрософт. Все права защищены.??20.50 кб, rsAh,
создан: 14.07.2009 03:19:28,
изменен: 14.07.2009 05:14:41
Командная строка:
C:\windows\System32\svchost.exe -k LocalSystemNetworkRestricted
c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
5760Хост-процесс для служб Windows© Корпорация Майкрософт. Все права защищены.??20.50 кб, rsAh,
создан: 14.07.2009 03:19:28,
изменен: 14.07.2009 05:14:41
Командная строка:
C:\windows\system32\svchost.exe -k NetworkServiceNetworkRestricted
c:\program files\synaptics\syntp\syntpenh.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
3388Synaptics TouchPad EnhancementsCopyright (C) Synaptics Incorporated 1996-2009??1541.29 кб, rsAh,
создан: 20.03.2010 01:50:57,
изменен: 10.10.2009 07:15:16
Командная строка:
"C:\Program Files\Synaptics\SynTP\SynTPEnh.exe"
c:\program files\synaptics\syntp\syntphelper.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1416Synaptics Pointing Device HelperCopyright (C) Synaptics Incorporated 1996-2009??101.29 кб, rsAh,
создан: 20.03.2010 01:50:57,
изменен: 10.10.2009 07:15:18
Командная строка:
"C:\Program Files\Synaptics\SynTP\SynTPHelper.exe"
c:\windows\system32\taskeng.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1988Обработчик планировщика заданий© Корпорация Майкрософт. Все права защищены.??187.50 кб, rsAh,
создан: 16.12.2010 17:29:09,
изменен: 02.11.2010 08:34:44
Командная строка:
taskeng.exe {16D936FE-223E-47B6-997A-95A2F3413D68}S-1-5-21-799192148-1454040572-4211843613-1000:1-ПК\1:Interactive:Highest[1]
c:\windows\system32\taskhost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1880Хост-процесс для задач Windows© Корпорация Майкрософт. Все права защищены.??48.00 кб, rsAh,
создан: 19.03.2010 09:40:14,
изменен: 30.09.2009 10:59:26
Командная строка:
"taskhost.exe"
c:\program files\samsung\samsung recovery solution 4\wcscheduler.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
2076Samsung Recovery Solution 4 ??2149.60 кб, rsAh,
создан: 19.03.2010 09:15:34,
изменен: 19.01.2010 06:34:48
Командная строка:
"C:\Program Files\Samsung\Samsung Recovery Solution 4\WCScheduler.exe"
c:\windows\system32\wininit.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
480Автозагрузка приложений Windows© Корпорация Майкрософт. Все права защищены.??94.00 кб, rsAh,
создан: 14.07.2009 03:36:49,
изменен: 14.07.2009 05:14:45
Командная строка:
wininit.exe
c:\windows\system32\winlogon.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
580Программа входа в систему Windows© Корпорация Майкрософт. Все права защищены.??279.00 кб, rsAh,
создан: 23.05.2010 10:07:58,
изменен: 28.10.2009 10:17:59
Командная строка:
winlogon.exe
c:\program files\common files\microsoft shared\windows live\wlidsvc.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
2424Microsoft® Windows Live ID ServiceCopyright © 1995-2010 Microsoft Corp.??1670.38 кб, rsAh,
создан: 21.09.2010 14:03:14,
изменен: 21.09.2010 14:03:14
Командная строка:
"C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSVC.EXE"
c:\program files\common files\microsoft shared\windows live\wlidsvcm.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
2552Microsoft® Windows Live ID Service MonitorCopyright © 1995-2010 Microsoft Corp.??188.88 кб, rsAh,
создан: 21.09.2010 14:03:14,
изменен: 21.09.2010 14:03:14
Командная строка:
WLIDSvcM.exe 2424
c:\program files\webmoney agent\wmagent.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
3968  ??205.47 кб, rsAh,
создан: 19.10.2009 15:47:30,
изменен: 19.10.2009 15:47:30
Командная строка:
"C:\Program Files\WebMoney Agent\wmagent.exe"
c:\windows\system32\wbem\wmiprvse.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
3228WMI Provider Host© Microsoft Corporation. All rights reserved.??249.00 кб, rsAh,
создан: 14.07.2009 03:30:40,
изменен: 14.07.2009 05:14:47
Командная строка:
C:\windows\system32\wbem\wmiprvse.exe-secured-Embedding
c:\windows\system32\wudfhost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
5456Windows Driver Foundation (WDF) - хост-процесс инфраструктуры драйверов пользовательского режима© Корпорация Майкрософт. Все права защищены.??191.00 кб, rsAh,
создан: 14.07.2009 03:50:16,
изменен: 14.07.2009 05:14:50
Командная строка:
"C:\Windows\system32\WUDFHost.exe" -HostGUID:{193a1820-d9ac-4997-8c55-be817523f6aa} -IoEventPortName:HostProcess-cb4d8a92-34ad-4e8f-9352-393ae0c55b40 -SystemEventPortName:HostProcess-cd772de4-7578-40f6-a4bc-ae0cca9d4da5 -IoCancelEventPortName:HostProcess-ba740da5-0ddf-4aa0-80ee-5aac2683d5bd -NonStateChangingEventPortName:HostProcess-3d1a96d6-a01b-4385-9392-e91a1d26a34d -ServiceSID:S-1-5-80-2652678385-582572993-1835434367-1344795993-749280709 -LifetimeId:4abac8b2-922d-435d-bbb7-82179e6d8991
Обнаружено:233, из них опознаны как безопасные 63
Имя модуляHandleОписаниеCopyrightMD5Используется процессами
C:\Program Files\Alwil Software\Avast5\defs\11040801\algo.dll
Скрипт: Kарантин, Удалить, Удалить через BC
185729024  --1428
C:\Program Files\Alwil Software\Avast5\defs\11040801\arPot.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1672609792ArPot usermode dll componentCopyright (C) 2010 AVAST Software--1428
C:\Program Files\Alwil Software\Avast5\defs\11040801\aswAR.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1671430144Avast! anti-rootkit moduleCopyright (c) 2010 AVAST Software--1428
C:\Program Files\Alwil Software\Avast5\defs\11040801\aswCleanerDLL.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1673527296Virus/Worm Cleaner Application for avast!Copyright (c) 2011 AVAST Software--1428
C:\Program Files\Alwil Software\Avast5\defs\11040801\aswCmnBS.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1646460928Common functionsCopyright (c) 2011 AVAST Software--1428
C:\Program Files\Alwil Software\Avast5\defs\11040801\aswCmnIS.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1648492544Antivirus independent functionsCopyright (c) 2011 AVAST Software--1428
C:\Program Files\Alwil Software\Avast5\defs\11040801\aswCmnOS.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1649082368Antivirus HW dependent libraryCopyright (c) 2011 AVAST Software--1428
C:\Program Files\Alwil Software\Avast5\defs\11040801\aswEngin.dll
Скрипт: Kарантин, Удалить, Удалить через BC
11272192High level antivirus engineCopyright (c) 2011 AVAST Software--1428
C:\Program Files\Alwil Software\Avast5\defs\11040801\aswRawFs.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1906704384Raw disk access libraryCopyright (c) 2011 AVAST Software--1428
C:\Program Files\Alwil Software\Avast5\defs\11040801\aswScan.dll
Скрипт: Kарантин, Удалить, Удалить через BC
12779520Low level antivirus engineCopyright (c) 2011 AVAST Software--1428
C:\Program Files\Canon\MyPrinter\BJMyRes.dll
Скрипт: Kарантин, Удалить, Удалить через BC
4063232Canon My PrinterCopyright 2004-2009 CANON INC. All Rights Reserved.--3932
C:\Program Files\Common Files\Microsoft Shared\Filters\offfiltx.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1644888064Microsoft Office Open XML Format Filter© 2010 Microsoft Corporation. All rights reserved.--2800
C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDNSP.DLL
Скрипт: Kарантин, Удалить, Удалить через BC
1905065984Microsoft® Windows Live ID Namespace ProviderCopyright © 1995-2010 Microsoft Corp.--1428, 3956, 5952, 1288, 6028, 3976, 1832, 1064, 1176, 1336, 3968
C:\Program Files\CyberLink\Power2Go\CLMediaLibrary.dll
Скрипт: Kарантин, Удалить, Удалить через BC
18153472CLMediaLibrary Dynamic Link LibraryCopyright (C) 2006--3540
C:\Program Files\CyberLink\Power2Go\CLMLSvcPS.dll
Скрипт: Kарантин, Удалить, Удалить через BC
30474240CLMLSvc Dynamic Link LibraryCopyright (C) 2005--3540
C:\Program Files\MTS Connect\CallUIPlugin.dll
Скрипт: Kарантин, Удалить, Удалить через BC
66125824TODO: TODO: (C) ????????--5064
C:\Program Files\MTS Connect\DeviceMgrPlugin.dll
Скрипт: Kарантин, Удалить, Удалить через BC
6094848  --5064
C:\Program Files\MTS Connect\DeviceMgrUIPlugin.dll
Скрипт: Kарантин, Удалить, Удалить через BC
65929216  --5064
C:\Program Files\MTS Connect\NDISAPI.dll
Скрипт: Kарантин, Удалить, Удалить через BC
40697856NDISAPI DLL(C)2004-2008 HUAWEI Technologies Co.,Ltd. All rights reserved.--5064
C:\Program Files\MTS Connect\NDISPlugin.dll
Скрипт: Kарантин, Удалить, Удалить через BC
22478848TODO: TODO: (C) ????????--5064
C:\Program Files\MTS Connect\NetInfoPlugin.dll
Скрипт: Kарантин, Удалить, Удалить через BC
6422528  --5064
C:\Program Files\MTS Connect\USSDUIPlugin.dll
Скрипт: Kарантин, Удалить, Удалить через BC
65732608TODO: TODO: (C) ????????--5064
C:\Program Files\Opera\Opera.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1570701312Opera Internet BrowserCopyright © Opera Software 1995-2011--6028
C:\Program Files\WIDCOMM\Bluetooth Software\BtwNamespaceExt.dll
Скрипт: Kарантин, Удалить, Удалить через BC
235667456BtwNamespaceExt DLLCopyright 2000-2009, Broadcom Corporation.--1616
C:\Program Files\WIDCOMM\Bluetooth Software\BtwNeLib.dll
Скрипт: Kарантин, Удалить, Удалить через BC
231407616BtwNeLib DLLCopyright 2000-2009, Broadcom Corporation.--1616
C:\Program Files\WIDCOMM\Bluetooth Software\btwpimif.dll
Скрипт: Kарантин, Удалить, Удалить через BC
209518592BTWPIMIF DLLCopyright 2000-2009, Broadcom Corporation.--1616
C:\ProgramData\Microsoft\Windows Defender\Definition Updates\{CB426A9B-5281-4636-99D9-666043BDAE26}\mpengine.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1818099712Microsoft Malware Protection Engine© Microsoft Corporation. All rights reserved.--2392
C:\Users\1\AppData\Local\Google\Chrome\Application\10.0.648.204\avcodec-52.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1652031488  --4524
C:\Users\1\AppData\Local\Google\Chrome\Application\10.0.648.204\avformat-52.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1867579392  --4524
C:\Users\1\AppData\Local\Google\Chrome\Application\10.0.648.204\avutil-50.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1948385280  --4524
C:\Users\1\AppData\Local\Google\Chrome\Application\10.0.648.204\chrome.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1608187904Google ChromeCopyright (C) 2006-2010 Google Inc. All Rights Reserved.--4524, 3204, 5952
C:\Users\1\AppData\Local\Google\Chrome\Application\10.0.648.204\gcswf32.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1595342848  --3204
C:\Users\1\AppData\Local\Google\Chrome\Application\10.0.648.204\gears.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1601634304These are the Gears that power the tubes! :-)Copyright 2006-2008 Google Inc. All Rights Reserved.--5952
C:\Users\1\AppData\Local\Google\Chrome\Application\10.0.648.204\icudt42.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1654980608ICU Data DLL Copyright (C) 2009, International Business Machines Corporation and others. All Rights Reserved. --4524, 3204, 5952
C:\Users\1\AppData\Local\Google\Chrome\Application\10.0.648.204\pdf.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1639907328Chrome PDF ViewerCopyright (C) 2010--4524
C:\Users\1\AppData\Local\Google\Chrome\APPLIC~1\100648~1.204\gcswf32.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1595342848  --5884
C:\windows\assembly\GAC_MSIL\AEM.Actions.CCAA.Shared\2.0.3708.31641__90ba9c70f846762e\AEM.Actions.CCAA.Shared.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1731264512AEM Actions Shared2002-2010--3924
C:\windows\assembly\GAC_MSIL\AEM.Plugin.DPPE.Shared\2.0.3708.31789__90ba9c70f846762e\AEM.Plugin.DPPE.Shared.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1734868992DPPE Shared2002-2010--3924
C:\windows\assembly\GAC_MSIL\AEM.Plugin.EEU.Shared\2.0.3708.31642__90ba9c70f846762e\AEM.Plugin.EEU.Shared.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1683685376EEU source plugin shared2002-2010--3924
C:\windows\assembly\GAC_MSIL\AEM.Plugin.GD.Shared\2.0.3708.31648__90ba9c70f846762e\AEM.Plugin.GD.Shared.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1732902912GD source plugin shared2002-2010--3924
C:\windows\assembly\GAC_MSIL\AEM.Plugin.Hotkeys.Shared\2.0.3708.31635__90ba9c70f846762e\AEM.Plugin.Hotkeys.Shared.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1734803456HK Shared2002-2010--3924
C:\windows\assembly\GAC_MSIL\AEM.Plugin.REG.Shared\2.0.3708.31800__90ba9c70f846762e\AEM.Plugin.REG.Shared.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1683750912REG source plugin shared2002-2010--3924
C:\windows\assembly\GAC_MSIL\AEM.Plugin.Source.Kit.Server\2.0.3708.31800__90ba9c70f846762e\AEM.Plugin.Source.Kit.Server.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1734934528AEM Event Sources Kit2002-2010--3924
C:\windows\assembly\GAC_MSIL\AEM.Plugin.WinMessages.Shared\2.0.3708.31642__90ba9c70f846762e\AEM.Plugin.WinMessages.Shared.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1734737920WinMessages Shared2002-2010--3924
C:\windows\assembly\GAC_MSIL\AEM.Server.Shared\2.0.3708.31643__90ba9c70f846762e\AEM.Server.Shared.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1735000064AEM Server Shared2002-2010--3924
C:\windows\assembly\GAC_MSIL\AEM.Server\2.0.3708.31643__90ba9c70f846762e\AEM.Server.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1921253376AEM Server2002-2010--3924
C:\windows\assembly\GAC_MSIL\APM.Foundation\2.0.3708.31636__90ba9c70f846762e\APM.Foundation.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1703542784APM Foundation2002-2010--3924
C:\windows\assembly\GAC_MSIL\APM.Server\2.0.3708.31644__90ba9c70f846762e\APM.Server.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1703346176APM Server2002-2010--3924
C:\windows\assembly\GAC_MSIL\ATICCCom\2.0.0.0__90ba9c70f846762e\ATICCCom.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1921318912CCCCom2002-2010--3924
C:\windows\assembly\GAC_MSIL\CCC.Implementation\2.0.3708.31782__90ba9c70f846762e\CCC.Implementation.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1947336704CCC Application Implementation2002-2010--3924, 3376
C:\windows\assembly\GAC_MSIL\CLI.Aspect.CrossDisplay.Graphics.Dashboard\1.0.0.0__90ba9c70f846762e\CLI.Aspect.CrossDisplay.Graphics.Dashboard.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1676148736CLI.Aspect.CrossDisplay.Graphics.DashboardCopyright © 2009-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Aspect.CustomFormats.Graphics.Shared\2.0.3708.31677__90ba9c70f846762e\CLI.Aspect.CustomFormats.Graphics.Shared.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1702821888Shared Custom Formats2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Aspect.DeviceCRT.Graphics.Dashboard\2.0.3708.31716__90ba9c70f846762e\CLI.Aspect.DeviceCRT.Graphics.Dashboard.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1675427840Dashboard Graphics Caste CRT Aspect2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Aspect.DeviceCRT.Graphics.Runtime\2.0.3708.31717__90ba9c70f846762e\CLI.Aspect.DeviceCRT.Graphics.Runtime.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1699741696Runtime Graphics Caste CRT Aspect2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Aspect.DeviceCRT.Graphics.Shared\2.0.3708.31716__90ba9c70f846762e\CLI.Aspect.DeviceCRT.Graphics.Shared.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1698496512Shared Graphics Caste CRT Aspect2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Aspect.DeviceCV.Graphics.Runtime\2.0.3708.31730__90ba9c70f846762e\CLI.Aspect.DeviceCV.Graphics.Runtime.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1703018496Runtime Graphics Caste CV Aspect2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Aspect.DeviceCV.Graphics.Shared\2.0.3708.31729__90ba9c70f846762e\CLI.Aspect.DeviceCV.Graphics.Shared.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1702887424Shared Graphics Caste CV Aspect2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Aspect.DeviceDFP.Graphics.Dashboard\2.0.3708.31710__90ba9c70f846762e\CLI.Aspect.DeviceDFP.Graphics.Dashboard.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1674641408Dashboard Graphics Caste DFP Aspect2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Aspect.DeviceDFP.Graphics.Runtime\2.0.3708.31715__90ba9c70f846762e\CLI.Aspect.DeviceDFP.Graphics.Runtime.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1699610624Runtime Graphics Caste DFP Aspect2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Aspect.DeviceDFP.Graphics.Shared\2.0.3708.31677__90ba9c70f846762e\CLI.Aspect.DeviceDFP.Graphics.Shared.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1699545088Shared Graphics Caste DFP Aspect2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Aspect.DeviceLCD.Graphics.Dashboard\2.0.3708.31728__90ba9c70f846762e\CLI.Aspect.DeviceLCD.Graphics.Dashboard.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1675034624Dashboard Graphics Caste LCD Aspect2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Aspect.DeviceLCD.Graphics.Runtime\2.0.3708.31727__90ba9c70f846762e\CLI.Aspect.DeviceLCD.Graphics.Runtime.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1699479552Runtime Graphics Caste LCD Aspect2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Aspect.DeviceLCD.Graphics.Shared\2.0.3708.31662__90ba9c70f846762e\CLI.Aspect.DeviceLCD.Graphics.Shared.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1699414016Shared Graphics Caste LCD Aspect2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Aspect.DeviceLCD.Graphics.Wizard\2.0.3708.31689__90ba9c70f846762e\CLI.Aspect.DeviceLCD.Graphics.Wizard.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1679163392Wizard DeviceLCD Aspect2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Aspect.DeviceProperty.Graphics.Runtime\2.0.3708.31715__90ba9c70f846762e\CLI.Aspect.DeviceProperty.Graphics.Runtime.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1705312256Runtime Graphics Caste DeviceProperty Aspect Shared2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Aspect.DeviceProperty.Graphics.Shared\2.0.3708.31662__90ba9c70f846762e\CLI.Aspect.DeviceProperty.Graphics.Shared.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1700134912Shared Graphics Caste Common Display Device Aspect2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Aspect.DeviceTV.Graphics.Runtime\2.0.3708.31762__90ba9c70f846762e\CLI.Aspect.DeviceTV.Graphics.Runtime.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1702690816Runtime Graphics Caste CRT Aspect2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Aspect.DeviceTV.Graphics.Shared\2.0.3708.31762__90ba9c70f846762e\CLI.Aspect.DeviceTV.Graphics.Shared.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1699807232Shared Graphics Caste TV Aspect2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Aspect.DisplaysColour2.Graphics.Dashboard\2.0.3708.31683__90ba9c70f846762e\CLI.Aspect.DisplaysColour2.Graphics.Dashboard.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1673658368Dashboard Graphics Display Colour 2 Aspect2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Aspect.DisplaysColour2.Graphics.Runtime\2.0.3708.31687__90ba9c70f846762e\CLI.Aspect.DisplaysColour2.Graphics.Runtime.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1700069376Runtime Graphics Caste Display Colour 22002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Aspect.DisplaysColour2.Graphics.Shared\2.0.3708.31663__90ba9c70f846762e\CLI.Aspect.DisplaysColour2.Graphics.Shared.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1700003840Shared Graphics Caste Display Colour 2 Aspect2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Aspect.DisplaysManager2.Graphics.Dashboard\2.0.3708.31833__90ba9c70f846762e\CLI.Aspect.DisplaysManager2.Graphics.Dashboard.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1676476416Dashboard Graphics Caste Display Manager 2 Aspect2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Aspect.DisplaysManager2.Graphics.Wizard\2.0.3708.31838__90ba9c70f846762e\CLI.Aspect.DisplaysManager2.Graphics.Wizard.dll
Скрипт: Kарантин, Удалить, Удалить через BC
126418944Wizard DisplaysManager Aspect2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Aspect.DisplaysOptions.Graphics.Dashboard\2.0.3708.31725__90ba9c70f846762e\CLI.Aspect.DisplaysOptions.Graphics.Dashboard.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1676017664Dashboard Graphics Caste Display Options Aspect2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Aspect.DisplaysOptions.Graphics.Runtime\2.0.3708.31725__90ba9c70f846762e\CLI.Aspect.DisplaysOptions.Graphics.Runtime.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1699938304Runtime Graphics Caste Display Option Aspect2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Aspect.DisplaysOptions.Graphics.Shared\2.0.3708.31725__90ba9c70f846762e\CLI.Aspect.DisplaysOptions.Graphics.Shared.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1698562048Shared Graphics Caste Display Option Aspect2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Aspect.HotkeysHandling.Graphics.Runtime\2.0.3708.31663__90ba9c70f846762e\CLI.Aspect.HotkeysHandling.Graphics.Runtime.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1700331520Runtime Graphics Caste HotkeysHandling Aspect2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Aspect.HotkeysHandling.Graphics.Shared\2.0.3708.31647__90ba9c70f846762e\CLI.Aspect.HotkeysHandling.Graphics.Shared.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1700200448Shared Graphics Caste HotkeysHandling Aspect2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Aspect.InfoCentre.Graphics.Dashboard\2.0.3708.31681__90ba9c70f846762e\CLI.Aspect.InfoCentre.Graphics.Dashboard.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1677787136Dashboard Graphics Caste InfoCentre Aspect2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Aspect.InfoCentre.Graphics.Wizard\2.0.3708.31681__90ba9c70f846762e\CLI.Aspect.InfoCentre.Graphics.Wizard.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1678901248Wizard Graphics Caste InfoCentre Aspect2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Aspect.MMVideo.Graphics.Dashboard\2.0.3708.31718__90ba9c70f846762e\CLI.Aspect.MMVideo.Graphics.Dashboard.dll
Скрипт: Kарантин, Удалить, Удалить через BC
143917056Dashboard Graphics Caste MM Video Aspect2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Aspect.MMVideo.Graphics.Runtime\2.0.3708.31717__90ba9c70f846762e\CLI.Aspect.MMVideo.Graphics.Runtime.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1699020800Runtime Graphics Caste MM Video Aspect2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Aspect.MMVideo.Graphics.Shared\2.0.3708.31704__90ba9c70f846762e\CLI.Aspect.MMVideo.Graphics.Shared.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1698824192Shared Graphics Caste MM Video Aspect2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Aspect.MMVideo.Graphics.Wizard\2.0.3708.31752__90ba9c70f846762e\CLI.Aspect.MMVideo.Graphics.Wizard.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1679556608Wizard Graphics Caste MM Video Aspect2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Aspect.PowerPlayDPPE.Graphics.Dashboard\2.0.3708.31790__90ba9c70f846762e\CLI.Aspect.PowerPlayDPPE.Graphics.Dashboard.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1921122304Dashboard Graphics Caste PowerPlayDPPE Aspect2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Aspect.PowerPlayDPPE.Graphics.Runtime\2.0.3708.31789__90ba9c70f846762e\CLI.Aspect.PowerPlayDPPE.Graphics.Runtime.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1698955264Runtime Graphics Caste PowerPlayDPPE Aspect2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Aspect.PowerPlayDPPE.Graphics.Shared\2.0.3708.31754__90ba9c70f846762e\CLI.Aspect.PowerPlayDPPE.Graphics.Shared.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1698758656Shared Graphics Caste PowerPlayDPPE Aspect2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Aspect.Radeon3D.Graphics.Dashboard\2.0.3708.31738__90ba9c70f846762e\CLI.Aspect.Radeon3D.Graphics.Dashboard.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1674248192Dashboard Graphics Caste R300/R400 Radeon3D Aspect2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Aspect.Radeon3D.Graphics.Runtime\2.0.3708.31738__90ba9c70f846762e\CLI.Aspect.Radeon3D.Graphics.Runtime.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1699282944Runtime Graphics Caste R300/R400 Radeon3D Aspect2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Aspect.Radeon3D.Graphics.Shared\2.0.3708.31737__90ba9c70f846762e\CLI.Aspect.Radeon3D.Graphics.Shared.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1699151872Shared Graphics Caste R300/R400 Radeon3D Aspect2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Aspect.Radeon3D.Graphics.Wizard\2.0.3708.31739__90ba9c70f846762e\CLI.Aspect.Radeon3D.Graphics.Wizard.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1681326080Wizard Graphics Caste R300/R400 Radeon3D Aspect2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Aspect.TransCode.Graphics.Shared\2.0.3708.31790__90ba9c70f846762e\CLI.Aspect.TransCode.Graphics.Shared.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1681457152Dashboard Local Caste TransCode Shared2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Aspect.TransCode.Graphics.Wizard\2.0.3708.31791__90ba9c70f846762e\CLI.Aspect.TransCode.Graphics.Wizard.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1681522688Dashboard Local Caste TransCode Wizard2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Aspect.Welcome.Graphics.Dashboard\2.0.3708.31792__90ba9c70f846762e\CLI.Aspect.Welcome.Graphics.Dashboard.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1678049280Dashboard Graphics Caste Welcome Aspect2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Aspect.Welcome.Graphics.Runtime\2.0.3708.31839__90ba9c70f846762e\CLI.Aspect.Welcome.Graphics.Runtime.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1698627584Runtime Welcome Aspect2009-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Aspect.Welcome.Graphics.Shared\2.0.3708.31791__90ba9c70f846762e\CLI.Aspect.Welcome.Graphics.Shared.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1698430976Shared Welcome Aspect2009-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Caste.Graphics.Dashboard.Shared\2.0.3708.31661__90ba9c70f846762e\CLI.Caste.Graphics.Dashboard.Shared.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1678573568Dashboard Graphics Shared Caste2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Caste.Graphics.Dashboard\2.0.3708.31661__90ba9c70f846762e\CLI.Caste.Graphics.Dashboard.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1678639104Dashboard Graphics Caste2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Caste.Graphics.Runtime.Shared.Private\2.0.3708.31679__90ba9c70f846762e\CLI.Caste.Graphics.Runtime.Shared.Private.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1702952960Runtime Shared Private Graphics Caste2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Caste.Graphics.Runtime\2.0.3708.31649__90ba9c70f846762e\CLI.Caste.Graphics.Runtime.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1733492736Runtime Graphics Caste2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Caste.Graphics.Shared\2.0.3708.31638__90ba9c70f846762e\CLI.Caste.Graphics.Shared.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1733296128Shared Graphics Caste2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Caste.Graphics.Wizard.Shared\2.0.3708.31672__90ba9c70f846762e\CLI.Caste.Graphics.Wizard.Shared.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1682243584Wizard Graphics Shared Caste2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Caste.Graphics.Wizard\2.0.3708.31672__90ba9c70f846762e\CLI.Caste.Graphics.Wizard.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1682309120Wizard Graphics Caste2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Component.Client.Shared.Private\2.0.3708.31654__90ba9c70f846762e\CLI.Component.Client.Shared.Private.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1683030016Client Shared Private2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Component.Client.Shared\2.0.3708.31636__90ba9c70f846762e\CLI.Component.Client.Shared.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1682505728Client Shared2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Component.Dashboard.Shared.Private\2.0.3708.31654__90ba9c70f846762e\CLI.Component.Dashboard.Shared.Private.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1678770176Dashboard Component Shared Private Types2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Component.Dashboard.Shared\2.0.3708.31637__90ba9c70f846762e\CLI.Component.Dashboard.Shared.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1678835712Dashboard Component Shared Types2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Component.Dashboard\2.0.3708.31656__90ba9c70f846762e\CLI.Component.Dashboard.dll
Скрипт: Kарантин, Удалить, Удалить через BC
131006464Dashboard Component2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Component.Runtime.Extension.EEU\2.0.3708.31642__90ba9c70f846762e\CLI.Component.Runtime.Extension.EEU.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1683816448EEU Runtime Extension2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Component.Runtime.Shared.Private\2.0.3708.31641__90ba9c70f846762e\CLI.Component.Runtime.Shared.Private.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1921515520Runtime Shared Private2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Component.Runtime.Shared\2.0.3708.31640__90ba9c70f846762e\CLI.Component.Runtime.Shared.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1921384448Runtime Shared2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Component.Runtime\2.0.3708.31645__90ba9c70f846762e\CLI.Component.Runtime.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1921581056Runtime Component2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Component.SkinFactory\2.0.3708.31647__90ba9c70f846762e\CLI.Component.SkinFactory.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1921777664SkinFactory2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Component.Systemtray\2.0.3708.31775__90ba9c70f846762e\CLI.Component.Systemtray.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1683095552SystemTray Component2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Component.Wizard.Shared.Private\2.0.3708.31670__90ba9c70f846762e\CLI.Component.Wizard.Shared.Private.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1682374656Wizard Component Shared Private Types2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Component.Wizard.Shared\2.0.3708.31637__90ba9c70f846762e\CLI.Component.Wizard.Shared.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1682440192Wizard Component Shared Types2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Component.Wizard\2.0.3708.31671__90ba9c70f846762e\CLI.Component.Wizard.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1682571264Wizard Component2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Foundation.Private\2.0.3708.31640__90ba9c70f846762e\CLI.Foundation.Private.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1921449984CLI Foundation Private2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Foundation.XManifest\2.0.3708.31783__90ba9c70f846762e\CLI.Foundation.XManifest.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1921712128CLI Foundation XManifest2002-2010--3924
C:\windows\assembly\GAC_MSIL\CLI.Foundation\2.0.3708.31634__90ba9c70f846762e\CLI.Foundation.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1945501696CLI Foundation2002-2010--3924
C:\windows\assembly\GAC_MSIL\DEM.Graphics\2.0.3708.31647__90ba9c70f846762e\DEM.Graphics.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1734541312DEM Graphics2002-2010--3924
C:\windows\assembly\GAC_MSIL\LOG.Foundation.Implementation.Private\2.0.3708.31639__90ba9c70f846762e\LOG.Foundation.Implementation.Private.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1949630464LOG Foundation Implementation Private SDK2002-2010--3924, 3376
C:\windows\assembly\GAC_MSIL\LOG.Foundation.Implementation\2.0.3708.31780__90ba9c70f846762e\LOG.Foundation.Implementation.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1764818944LOG Foundation Implementation2002-2010--3924, 3376
C:\windows\assembly\GAC_MSIL\LOG.Foundation.Private\2.0.3708.31637__90ba9c70f846762e\LOG.Foundation.Private.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1764950016LOG Foundation Dynamic2002-2010--3924, 3376
C:\windows\assembly\GAC_MSIL\LOG.Foundation\2.0.3708.31633__90ba9c70f846762e\LOG.Foundation.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1765015552LOG Foundation Static2002-2010--3924, 3376
C:\windows\assembly\GAC_MSIL\MOM.Foundation\2.0.3708.31639__90ba9c70f846762e\MOM.Foundation.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1764294656MOM Foundation2002-2010--3924, 3376
C:\windows\assembly\GAC_MSIL\MOM.Implementation\2.0.3708.31783__90ba9c70f846762e\MOM.Implementation.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1765081088MOM Implementation2002-2010--3924, 3376
C:\windows\assembly\GAC_MSIL\NEWAEM.Foundation\2.0.3708.31635__90ba9c70f846762e\NEWAEM.Foundation.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1807089664AEM Foundation2002-2010--3924, 3376
C:\windows\assembly\GAC_MSIL\ResourceManagement.Foundation.Implementation\2.0.3708.31830__90ba9c70f846762e\ResourceManagement.Foundation.Implementation.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1680474112Private Foundation Implementation for ResourceManager framework2002-2010--3924
C:\windows\assembly\GAC_MSIL\ResourceManagement.Foundation.Private\2.0.3708.31645__90ba9c70f846762e\ResourceManagement.Foundation.Private.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1727463424Private Foundation for ResourceManager framework2002-2010--3924
C:\windows\assembly\NativeImages_v2.0.50727_32\mscorlib\f58ab951b57c8526430486dcf7ee38fd\mscorlib.ni.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1849491456Microsoft Common Language Runtime Class Library© Microsoft Corporation. All rights reserved.--3924, 3376, 1288
C:\windows\assembly\NativeImages_v2.0.50727_32\System.Configuration\4be2653d1c9804d2ff6e6b66d22764e1\System.Configuration.ni.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1839005696System.Configuration.dll© Microsoft Corporation. All rights reserved.--3924, 1288
C:\windows\assembly\NativeImages_v2.0.50727_32\System.Drawing\fdeec42fa02f3d789c42be2e33b130eb\System.Drawing.ni.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1777926144.NET Framework© Microsoft Corporation. All rights reserved.--3924, 3376
C:\windows\assembly\NativeImages_v2.0.50727_32\System.Runtime.Remo#\6afe3a43d112ed5356d73468c5c44045\System.Runtime.Remoting.ni.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1946353664Microsoft .NET Runtime Object Remoting© Microsoft Corporation. All rights reserved.--3924, 3376
C:\windows\assembly\NativeImages_v2.0.50727_32\System.ServiceProce#\6b8b76b26be7d7f4c3d1cb644811a2ef\System.ServiceProcess.ni.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1840054272.NET Framework© Microsoft Corporation. All rights reserved.--1288
C:\windows\assembly\NativeImages_v2.0.50727_32\System.Web\ace3bede2f516f9e5bca620ad86cc063\System.Web.ni.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1715601408System.Web.dll© Microsoft Corporation. All rights reserved.--3924, 3376
C:\windows\assembly\NativeImages_v2.0.50727_32\System.Windows.Forms\f92c882fd4e7005c005e208daa04c28d\System.Windows.Forms.ni.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1765212160.NET Framework© Microsoft Corporation. All rights reserved.--3924, 3376
C:\windows\assembly\NativeImages_v2.0.50727_32\System.Xml\3060dfcdecbeb8ee65077fb29b217c3d\System.Xml.ni.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1833500672.NET Framework© Microsoft Corporation. All rights reserved.--3924, 1288
C:\windows\assembly\NativeImages_v2.0.50727_32\System\500ddd904b1099f95552a81b54223b7f\System.ni.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1840316416.NET Framework© Microsoft Corporation. All rights reserved.--3924, 3376, 1288
C:\windows\system32\livessp.DLL
Скрипт: Kарантин, Удалить, Удалить через BC
1966080000LiveSSPCopyright © 1995-2010 Microsoft Corp.--592
C:\windows\system32\Macromed\Flash\NPSWF32.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1589182464  --6028
C:\windows\system32\vksaver.dll
Скрипт: Kарантин, Удалить, Удалить через BC
268435456Music and video downloader for vkontakte.ruCopyright (C) 2008, AudioVkontakte.Ru--3172, 1208, 880, 1428, 3956, 3320, 3932, 3464, 4024, 444, 3924, 4524, 3204, 5952, 3540, 1356, 1500, 1592, 384, 1616, 1320, 592, 3376, 3996, 5064, 1288, 6028, 3624, 3988, 2232, 3364, 5884, 3212, 2300, 2800, 3728, 7620, 540, 3976, 1832, 1112, 416, 3824, 1064, 1964, 1176, 836, 2336, 2732, 2960, 1336, 728, 952, 1008, 5760, 3388, 1416, 1988, 1880, 2076, 480, 580, 2424, 2552, 3968, 3228, 5456
Обнаружено модулей:741, из них опознаны как безопасные 599

Модули пространства ядра

МодульБазовый адресРазмер в памятиОписаниеПроизводитель
C:\windows\System32\Drivers\dump_dumpata.sys
Скрипт: Kарантин, Удалить, Удалить через BC
8F6D900000B000 (45056)
C:\windows\System32\Drivers\dump_dumpfve.sys
Скрипт: Kарантин, Удалить, Удалить через BC
8F6EE000011000 (69632)
C:\windows\System32\Drivers\dump_msahci.sys
Скрипт: Kарантин, Удалить, Удалить через BC
8F6E400000A000 (40960)
Обнаружено модулей - 210, опознано как безопасные - 207

Службы

СлужбаОписаниеСтатусФайлГруппаЗависимости
SeaPort
Служба: Стоп, Удалить, Отключить, Удалить через BC
SeaPortРаботаетC:\Program Files\Microsoft\BingBar\SeaPort.EXE
Скрипт: Kарантин, Удалить, Удалить через BC
  
wlidsvc
Служба: Стоп, Удалить, Отключить, Удалить через BC
Windows Live ID Sign-in AssistantРаботаетC:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSVC.EXE
Скрипт: Kарантин, Удалить, Удалить через BC
 RpcSs
BBSvc
Служба: Стоп, Удалить, Отключить, Удалить через BC
Bing Bar Update ServiceНе запущенC:\Program Files\Microsoft\BingBar\BBSvc.EXE
Скрипт: Kарантин, Удалить, Удалить через BC
  
fsssvc
Служба: Стоп, Удалить, Отключить, Удалить через BC
Windows Live Family Safety ServiceНе запущенC:\Program Files\Windows Live\Family Safety\fsssvc.exe
Скрипт: Kарантин, Удалить, Удалить через BC
 rpcss
Microsoft SharePoint Workspace Audit Service
Служба: Стоп, Удалить, Отключить, Удалить через BC
Microsoft SharePoint Workspace Audit ServiceНе запущенC:\Program Files\Microsoft Office\Office14\GROOVE.EXE
Скрипт: Kарантин, Удалить, Удалить через BC
  
ose
Служба: Стоп, Удалить, Отключить, Удалить через BC
Office Source EngineНе запущенC:\Program Files\Common Files\Microsoft Shared\Source Engine\OSE.EXE
Скрипт: Kарантин, Удалить, Удалить через BC
  
wlcrasvc
Служба: Стоп, Удалить, Отключить, Удалить через BC
Windows Live Mesh remote connections serviceНе запущенC:\Program Files\Windows Live\Mesh\wlcrasvc.exe
Скрипт: Kарантин, Удалить, Удалить через BC
  
Обнаружено - 154, опознано как безопасные - 147

Драйверы

СлужбаОписаниеСтатусФайлГруппаЗависимости
fssfltr
Драйвер: Выгрузить, Удалить, Отключить, Удалить через BC
fssfltrНе запущенC:\windows\system32\DRIVERS\fssfltr.sys
Скрипт: Kарантин, Удалить, Удалить через BC
NDIStcpip
Обнаружено - 263, опознано как безопасные - 262

Автозапуск

Имя файлаСтатусМетод запускаОписание
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Run, StartCCC
Удалить
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\atiacmxx.dll
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {5E2121EE-0300-11D4-8D3B-444553540000}
Удалить
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\atiamaxx.dll
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {872A9397-E0D6-4e28-B64D-52B8D0A7EA35}
Удалить
C:\Program Files\AnyPC Client\APLangApp.exe
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Run, APLangApp
Удалить
C:\Program Files\CyberLink\Power2Go\CLMLSvc.exe
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Run, CLMLServer
Удалить
C:\Program Files\McAfee\VirusScan\NAIEvent.dll
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Application\McLogEvent, EventMessageFile
C:\Program Files\Microsoft\BingBar\BBSvc.EXE
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Application\BBSvc, EventMessageFile
C:\Program Files\Microsoft\BingBar\SeaPort.EXE
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Application\SeaPort, EventMessageFile
C:\Program Files\Mozilla Firefox\firefox.exe
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенЯрлык в папке автозагрузкиC:\Users\1\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\, C:\Users\1\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Mozilla Firefox.lnk,
C:\Program Files\Windows Live\Family Safety\fsssvc.exe
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Application\Family Safety Service, EventMessageFile
C:\Program Files\Windows Live\Family Safety\fsssvc.exe
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Application\fsssvc, EventMessageFile
C:\Program Files\Windows Live\Photo Gallery\PhotoViewerShim.dll
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {00F33137-EE26-412F-8D71-F84E4C2C6625}
Удалить
C:\Program Files\Windows Live\Photo Gallery\PhotoViewerShim.dll
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {00F346CB-35A4-465B-8B8F-65A29DBAB1F6}
Удалить
C:\Program Files\Windows Live\Photo Gallery\PhotoViewerShim.dll
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {00F3712A-CA79-45B4-9E4D-D7891E7F8B9D}
Удалить
C:\Program Files\Windows Live\Photo Gallery\PhotoViewerShim.dll
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {00F30F90-3E96-453B-AFCD-D71989ECC2C7}
Удалить
C:\Program Files\Windows Live\Photo Gallery\WLXPhotoAcquireWizard.exe
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {06A2568A-CED6-4187-BB20-400B8C02BE5A}
Удалить
C:\Program Files\uTorrent\uTorrent.exe
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенЯрлык в папке автозагрузкиC:\Users\1\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\, C:\Users\1\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\µTorrent.lnk,
C:\Users\1\AppData\Local\Yandex\Updater\praetorian.exe
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_CURRENT_USER, Software\Microsoft\Windows\CurrentVersion\Run, Praetorian
Удалить
C:\Users\1\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Shows Desktop.lnk
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенФайл в папке автозагрузкиC:\Users\1\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\, C:\Users\1\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Shows Desktop.lnk,
C:\Users\1\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Window Switcher.lnk
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенФайл в папке автозагрузкиC:\Users\1\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\, C:\Users\1\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Window Switcher.lnk,
C:\windows\Whiskas.scr
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_CURRENT_USER, Control Panel\Desktop, scrnsave.exe
Удалить
C:\windows\Whiskas.scr
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенФайл system.iniC:\windows\system.ini, boot, SCRNSAVE.EXE
C:\windows\system32\livessp.dll
Скрипт: Kарантин, Удалить, Удалить через BC
--?HKEY_LOCAL_MACHINE, System\CurrentControlSet\Control\Lsa, Security Packages
C:\windows\system32\psxss.exe
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, System\CurrentControlSet\Control\Session Manager\SubSystems, Posix
C:\windows\system32\sirenacm.dll
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\Drivers32, msacm.siren
Удалить
C:\windows\system32\vksaver.dll
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\Windows, AppInit_DLLs
progman.exe
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, shell
Удалить
rdpclip
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, System\CurrentControlSet\Control\Terminal Server\Wds\rdpwd, StartupPrograms
Удалить
vgafix.fon
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, fixedfon.fon
Удалить
vgaoem.fon
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, oemfonts.fon
Удалить
vgasys.fon
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, fonts.fon
Удалить
Обнаружено элементов автозапуска - 640, опознано как безопасные - 609

Модули расширения Internet Explorer (BHO, панели ...)

Имя файлаТипОписаниеПроизводительCLSID
C:\Program Files\Common Files\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
Скрипт: Kарантин, Удалить, Удалить через BC
BHOMicrosoft® Windows Live ID Login HelperCopyright © 1995-2010 Microsoft Corp.{9030D464-4C02-4ABF-8ECC-5164760863C6}
Удалить
C:\Program Files\Windows Live\Companion\companioncore.dll
Скрипт: Kарантин, Удалить, Удалить через BC
BHOWindows Live Messenger Companion Core© Microsoft Corporation. All rights reserved.{9FDDE16B-836F-4806-AB1F-1455CBEFF289}
Удалить
C:\Program Files\Google\Google Toolbar\GoogleToolbar_32.dll
Скрипт: Kарантин, Удалить, Удалить через BC
BHOGoogle ToolbarCopyright © 2000-2010{AA58ED58-01DD-4d91-8333-CF10577473F7}
Удалить
C:\Program Files\Google\GoogleToolbarNotifier\5.6.5805.1910\swg.dll
Скрипт: Kарантин, Удалить, Удалить через BC
BHOGoogleToolbarNotifierCopyright © 2005-2008{AF69DE43-7D58-4638-B6FA-CE66B5AD205D}
Удалить
"C:\Program Files\Microsoft\BingBar\BingExt.dll"
Скрипт: Kарантин, Удалить, Удалить через BC
BHO{d2ce3e00-f94a-4740-988e-03dc2f38c34f}
Удалить
C:\Program Files\Google\Google Toolbar\GoogleToolbar_32.dll
Скрипт: Kарантин, Удалить, Удалить через BC
ПанельGoogle ToolbarCopyright © 2000-2010{2318C2B1-4965-11d4-9B18-009027A5CD4F}
Удалить
C:\Program Files\Yandex\YandexBarIE\bars\barietorrent\yndbar.dll
Скрипт: Kарантин, Удалить, Удалить через BC
ПанельЯндекс.Бар (для uTorrent) для Microsoft Internet Explorer© 2000-2010 ООО «ЯНДЕКС»{1208AB5D-4748-49fe-A74A-484AE2FA5D34}
Удалить
"C:\Program Files\Microsoft\BingBar\BingExt.dll"
Скрипт: Kарантин, Удалить, Удалить через BC
Панель{8dcb7100-df86-4384-8842-8fa844297b3f}
Удалить
Модуль расширения{0000036B-C524-4050-81A0-243669A86B9F}
Удалить
Модуль расширения{219C3416-8CB2-491a-A3C7-D9FCDDC9D600}
Удалить
Модуль расширения{2670000A-7350-4f3c-8081-5663EE0C6C49}
Удалить
Модуль расширения{789FE86F-6FC4-46A1-9849-EDE0DB0C95CA}
Удалить
C:\Program Files\WIDCOMM\Bluetooth Software\btsendto_ie.htm
Скрипт: Kарантин, Удалить, Удалить через BC
Модуль расширения{CCA281CA-C863-46ef-9331-5C8D4460577F}
Удалить
Обнаружено элементов - 20, опознано как безопасные - 7

Модули расширения проводника

Имя файлаНазначениеОписаниеПроизводительCLSID
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\atiacmxx.dll
Скрипт: Kарантин, Удалить, Удалить через BC
Catalyst Context Menu extensionAMD Desktop Control Panel© 2007-2008 Advanced Micro Devices, Inc.{5E2121EE-0300-11D4-8D3B-444553540000}
Удалить
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\atiamaxx.dll
Скрипт: Kарантин, Удалить, Удалить через BC
Display CPL ExtensionAMD Desktop Control Panel© 2007-2008 Advanced Micro Devices, Inc.{872A9397-E0D6-4e28-B64D-52B8D0A7EA35}
Удалить
WLMD Message Handler{0563DB41-F538-4B37-A92D-4659049B7766}
Удалить
C:\Program Files\Windows Live\Photo Gallery\WLXPhotoAcquireWizard.exe
Скрипт: Kарантин, Удалить, Удалить через BC
<назначение на задано>Windows Live Photo Acquisition Wizard© 2010 Microsoft Corporation. All rights reserved.{06A2568A-CED6-4187-BB20-400B8C02BE5A}
Удалить
C:\Program Files\Windows Live\Photo Gallery\PhotoViewerShim.dll
Скрипт: Kарантин, Удалить, Удалить через BC
<назначение на задано>Windows Live Photo Gallery© 2010 Microsoft Corporation. All rights reserved.{00F33137-EE26-412F-8D71-F84E4C2C6625}
Удалить
C:\Program Files\Windows Live\Photo Gallery\WLXPhotoGallery.exe
Скрипт: Kарантин, Удалить, Удалить через BC
Windows Live Photo Gallery Autoplay Drop TargetWindows Live Photo Gallery© 2010 Microsoft Corporation. All rights reserved.{2BE99FD4-A181-4996-BFA9-58C5FFD11F6C}
Удалить
C:\Program Files\Windows Live\Photo Gallery\WLXPhotoGallery.exe
Скрипт: Kарантин, Удалить, Удалить через BC
Windows Live Photo Gallery Viewer Drop TargetWindows Live Photo Gallery© 2010 Microsoft Corporation. All rights reserved.{00F30F64-AC33-42F5-8FD1-5DC2D3FDE06C}
Удалить
C:\Program Files\Windows Live\Photo Gallery\WLXPhotoGallery.exe
Скрипт: Kарантин, Удалить, Удалить через BC
Windows Live Photo Gallery Editor Drop TargetWindows Live Photo Gallery© 2010 Microsoft Corporation. All rights reserved.{00F374B7-B390-4884-B372-2FC349F2172B}
Удалить
C:\Program Files\Windows Live\Photo Gallery\PhotoViewerShim.dll
Скрипт: Kарантин, Удалить, Удалить через BC
Windows Live Photo Gallery Viewer Drop Target ShimWindows Live Photo Gallery© 2010 Microsoft Corporation. All rights reserved.{00F346CB-35A4-465B-8B8F-65A29DBAB1F6}
Удалить
C:\Program Files\Windows Live\Photo Gallery\PhotoViewerShim.dll
Скрипт: Kарантин, Удалить, Удалить через BC
Windows Live Photo Gallery Editor Drop Target ShimWindows Live Photo Gallery© 2010 Microsoft Corporation. All rights reserved.{00F3712A-CA79-45B4-9E4D-D7891E7F8B9D}
Удалить
C:\Program Files\Windows Live\Photo Gallery\PhotoViewerShim.dll
Скрипт: Kарантин, Удалить, Удалить через BC
Windows Live Photo Gallery Autoplay Drop Target ShimWindows Live Photo Gallery© 2010 Microsoft Corporation. All rights reserved.{00F30F90-3E96-453B-AFCD-D71989ECC2C7}
Удалить
Обнаружено элементов - 38, опознано как безопасные - 27

Модули расширения системы печати (мониторы печати, провайдеры)

Имя файлаТипНаименованиеОписаниеПроизводитель
Обнаружено элементов - 8, опознано как безопасные - 8

Задания планировщика задач Task Scheduler

Имя файлаИмя заданияСостояние заданияОписаниеПроизводитель
Обнаружено элементов - 4, опознано как безопасные - 4

Настройки SPI/LSP

Поставщики пространства имен (NSP)
ПоставщикСтатусИсп. файлОписаниеGUID
WindowsLive NSPC:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDNSP.DLL
Скрипт: Kарантин, Удалить, Удалить через BC
Copyright © 1995-2010 Microsoft Corp.{4177DDE9-6028-479E-B7B7-03591A63FF3A}
WindowsLive Local NSPC:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDNSP.DLL
Скрипт: Kарантин, Удалить, Удалить через BC
Copyright © 1995-2010 Microsoft Corp.{229F2A2C-5F18-4A06-8F89-3A372170624D}
Обнаружено - 9, опознано как безопасные - 7
Поставщики транспортных протоколов (TSP, LSP)
ПоставщикИсп. файлОписание
Обнаружено - 47, опознано как безопасные - 47
Результаты автоматического анализа настроек SPI
Настройки LSP проверены. Ошибок не обнаружено

Порты TCP/UDP

ПортСтатусRemote HostRemote PortПриложениеПримечания
Порты TCP
135LISTENING0.0.0.00[836] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
445LISTENING0.0.0.00[4] System
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
1688LISTENING0.0.0.00[1320] c:\windows\kmservice.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
12025LISTENING0.0.0.00[1428] c:\program files\alwil software\avast5\avastsvc.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
12080LISTENING0.0.0.00[1428] c:\program files\alwil software\avast5\avastsvc.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
12080ESTABLISHED127.0.0.152793[1428] c:\program files\alwil software\avast5\avastsvc.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
12110LISTENING0.0.0.00[1428] c:\program files\alwil software\avast5\avastsvc.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
12119LISTENING0.0.0.00[1428] c:\program files\alwil software\avast5\avastsvc.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
12143LISTENING0.0.0.00[1428] c:\program files\alwil software\avast5\avastsvc.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
12465LISTENING0.0.0.00[1428] c:\program files\alwil software\avast5\avastsvc.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
12563LISTENING0.0.0.00[1428] c:\program files\alwil software\avast5\avastsvc.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
12993LISTENING0.0.0.00[1428] c:\program files\alwil software\avast5\avastsvc.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
12995LISTENING0.0.0.00[1428] c:\program files\alwil software\avast5\avastsvc.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49152LISTENING0.0.0.00[480] c:\windows\system32\wininit.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49153LISTENING0.0.0.00[952] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49154LISTENING0.0.0.00[1064] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49155LISTENING0.0.0.00[592] c:\windows\system32\lsass.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49156LISTENING0.0.0.00[540] c:\windows\system32\services.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
52793ESTABLISHED127.0.0.112080[6028] c:\program files\opera\opera.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
52794CLOSE_WAIT188.120.246.25480[1428] c:\program files\alwil software\avast5\avastsvc.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
53094TIME_WAIT91.203.99.4580[0]   
Порты UDP
500LISTENING----[1064] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
1900LISTENING----[2960] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
1900LISTENING----[6028] c:\program files\opera\opera.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
1900LISTENING----[2960] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
4500LISTENING----[1064] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
5355LISTENING----[1336] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
49154LISTENING----[3976] c:\program files\windows sidebar\sidebar.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
59144LISTENING----[2960] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
59145LISTENING----[2960] c:\windows\system32\svchost.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
61961LISTENING----[6028] c:\program files\opera\opera.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 

Downloaded Program Files (DPF)

Имя файлаОписаниеПроизводительCLSIDURL загрузки
{E2883E8F-472F-4FB0-9522-AC9BF37916A7}
Удалить
http://platformdl.adobe.com/NOS/getPlusPlus/1.6/gp.cab
Обнаружено элементов - 2, опознано как безопасные - 1

Апплеты панели управления (CPL)

Имя файлаОписаниеПроизводитель
Обнаружено элементов - 21, опознано как безопасные - 21

Active Setup

Имя файлаОписаниеПроизводительCLSID
Обнаружено элементов - 9, опознано как безопасные - 9

Файл HOSTS

Запись файла Hosts

Очистка файла Hosts

Протоколы и обработчики

Имя файлаТипОписаниеПроизводительCLSID
mscoree.dll
Скрипт: Kарантин, Удалить, Удалить через BC
ProtocolMicrosoft .NET Runtime Execution Engine ()© Microsoft Corporation. All rights reserved.{1E66F26B-79EE-11D2-8710-00C04F79ED0D}
Удалить
mscoree.dll
Скрипт: Kарантин, Удалить, Удалить через BC
ProtocolMicrosoft .NET Runtime Execution Engine ()© Microsoft Corporation. All rights reserved.{1E66F26B-79EE-11D2-8710-00C04F79ED0D}
Удалить
mscoree.dll
Скрипт: Kарантин, Удалить, Удалить через BC
ProtocolMicrosoft .NET Runtime Execution Engine ()© Microsoft Corporation. All rights reserved.{1E66F26B-79EE-11D2-8710-00C04F79ED0D}
Удалить
C:\Program Files\Windows Live\Messenger\msgrapp.dll
Скрипт: Kарантин, Удалить, Удалить через BC
HandlerWindows Live Messenger Protocol Handler Module ()© Microsoft Corporation. All rights reserved.{828030A1-22C1-4009-854F-8E305202313F}
Удалить
C:\Program Files\Windows Live\Messenger\msgrapp.dll
Скрипт: Kарантин, Удалить, Удалить через BC
HandlerWindows Live Messenger Protocol Handler Module ()© Microsoft Corporation. All rights reserved.{828030A1-22C1-4009-854F-8E305202313F}
Удалить
C:\Program Files\Windows Live\Mail\mailcomm.dll
Скрипт: Kарантин, Удалить, Удалить через BC
HandlerWindows Live Mail (Windows Live Mail Asynchronous Pluggable Protocol Handler)© Microsoft Corporation. All rights reserved.{03C514A3-1EFB-4856-9F99-10D7BE1653C0}
Удалить
C:\Program Files\Windows Live\Photo Gallery\AlbumDownloadProtocolHandler.dll
Скрипт: Kарантин, Удалить, Удалить через BC
HandlerWindows Live Album Download Protocol Handler (wlpg: pluggable protocol)© 2010 Microsoft Corporation. All rights reserved.{E43EF6CD-A37A-4A9B-9E6F-83F89B8E6324}
Удалить
Обнаружено элементов - 22, опознано как безопасные - 15

Подозрительные объекты

ФайлОписаниеТип
c:\windows\kmservice.exe
Скрипт: Kарантин, Удалить, Удалить через BC
Подозрение на RootKitПодозрение на RootKit
c:\users\1\appdata\local\{da6994bc-f559-c034-4895-1d04aa5de6d5}\.exe
Скрипт: Kарантин, Удалить, Удалить через BC
Подозрение эвристического анализаФайл не имеет видимого имени(степень опасности 15%)


Внимание !!! База поcледний раз обновлялась 25.08.2010 необходимо обновить базы при помощи автоматического обновления (Файл/Обновление баз)
Протокол антивирусной утилиты AVZ версии 4.35
Сканирование запущено в 08.04.2011 23:38:13
Загружена база: сигнатуры - 278154, нейропрофили - 2, микропрограммы лечения - 56, база от 25.08.2010 16:40
Загружены микропрограммы эвристики: 383
Загружены микропрограммы ИПУ: 9
Загружены цифровые подписи системных файлов: 220217
Режим эвристического анализатора: Максимальный уровень эвристики
Режим лечения: выключено
Версия Windows: 6.1.7600,  ; AVZ работает с правами администратора
Восстановление системы: включено
1. Поиск RootKit и программ, перехватывающих функции API
 >>>> Подозрение на маскировку файла процесса: c:\windows\kmservice.exe
1.1 Поиск перехватчиков API, работающих в UserMode
 Анализ kernel32.dll, таблица экспорта найдена в секции .text
 Анализ ntdll.dll, таблица экспорта найдена в секции .text
 Анализ user32.dll, таблица экспорта найдена в секции .text
 Анализ advapi32.dll, таблица экспорта найдена в секции .text
Функция advapi32.dll:AddMandatoryAce (1029) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C024B5->75E4193A
Функция advapi32.dll:I_QueryTagInformation (1361) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C02655->76F172D8
Функция advapi32.dll:I_ScIsSecurityProcess (1362) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C0268C->76F1733F
Функция advapi32.dll:I_ScPnPGetServiceName (1363) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C026C3->76F17C40
Функция advapi32.dll:I_ScQueryServiceConfig (1364) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C026FA->76F15F8A
Функция advapi32.dll:I_ScSendPnPMessage (1365) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C02732->76F15E7D
Функция advapi32.dll:I_ScSendTSMessage (1366) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C02766->76F171C5
Функция advapi32.dll:I_ScValidatePnPService (1369) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C02799->76F16B9D
Функция advapi32.dll:IsValidRelativeSecurityDescriptor (1389) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C027D1->75E3977E
Функция advapi32.dll:PerfCreateInstance (1515) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C02858->75172187
Функция advapi32.dll:PerfDecrementULongCounterValue (1516) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C02871->75172A1D
Функция advapi32.dll:PerfDecrementULongLongCounterValue (1517) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C02896->75172B3C
Функция advapi32.dll:PerfDeleteInstance (1519) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C028BF->75172259
Функция advapi32.dll:PerfIncrementULongCounterValue (1522) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C028D8->751727B9
Функция advapi32.dll:PerfIncrementULongLongCounterValue (1523) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C028FD->751728D6
Функция advapi32.dll:PerfQueryInstance (1528) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C02926->75172373
Функция advapi32.dll:PerfSetCounterRefValue (1529) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C0293E->75172447
Функция advapi32.dll:PerfSetCounterSetInfo (1530) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C0295B->751720B0
Функция advapi32.dll:PerfSetULongCounterValue (1531) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C02977->75172565
Функция advapi32.dll:PerfSetULongLongCounterValue (1532) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C02996->75172680
Функция advapi32.dll:PerfStartProvider (1533) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C029B9->75171FED
Функция advapi32.dll:PerfStartProviderEx (1534) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C029D1->75171F34
Функция advapi32.dll:PerfStopProvider (1535) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C029EB->75172026
Функция advapi32.dll:SystemFunction035 (1753) перехвачена, метод ProcAddressHijack.GetProcAddress ->77C02A3C->75623EA8
 Анализ ws2_32.dll, таблица экспорта найдена в секции .text
 Анализ wininet.dll, таблица экспорта найдена в секции .text
 Анализ rasapi32.dll, таблица экспорта найдена в секции .text
 Анализ urlmon.dll, таблица экспорта найдена в секции .text
 Анализ netapi32.dll, таблица экспорта найдена в секции .text
Функция netapi32.dll:DavAddConnection (1) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3B10->74AA29DD
Функция netapi32.dll:DavDeleteConnection (2) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3B29->74AA181B
Функция netapi32.dll:DavFlushFile (3) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3B45->74AA1713
Функция netapi32.dll:DavGetExtendedError (4) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3B5A->74AA2347
Функция netapi32.dll:DavGetHTTPFromUNCPath (5) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3B76->74AA275B
Функция netapi32.dll:DavGetUNCFromHTTPPath (6) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3B94->74AA257D
Функция netapi32.dll:DsAddressToSiteNamesA (7) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3BB2->75484A4D
Функция netapi32.dll:DsAddressToSiteNamesExA (8) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3BD1->75484D79
Функция netapi32.dll:DsAddressToSiteNamesExW (9) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3BF2->75485049
Функция netapi32.dll:DsAddressToSiteNamesW (10) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3C13->75484C29
Функция netapi32.dll:DsDeregisterDnsHostRecordsA (11) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3C32->75486DD9
Функция netapi32.dll:DsDeregisterDnsHostRecordsW (12) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3C57->75486D59
Функция netapi32.dll:DsEnumerateDomainTrustsA (13) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3C7C->75486771
Функция netapi32.dll:DsEnumerateDomainTrustsW (14) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3C9E->754760BC
Функция netapi32.dll:DsGetDcCloseW (15) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3CC0->7548495D
Функция netapi32.dll:DsGetDcNameA (16) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3CD7->75485BB2
Функция netapi32.dll:DsGetDcNameW (17) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3CED->75474CA8
Функция netapi32.dll:DsGetDcNameWithAccountA (18) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3D03->754855E9
Функция netapi32.dll:DsGetDcNameWithAccountW (19) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3D24->75474CD1
Функция netapi32.dll:DsGetDcNextA (20) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3D45->75484896
Функция netapi32.dll:DsGetDcNextW (21) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3D5B->754847ED
Функция netapi32.dll:DsGetDcOpenA (22) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3D71->7548473D
Функция netapi32.dll:DsGetDcOpenW (23) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3D87->754846AB
Функция netapi32.dll:DsGetDcSiteCoverageA (24) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3D9D->75485239
Функция netapi32.dll:DsGetDcSiteCoverageW (25) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3DBB->75485409
Функция netapi32.dll:DsGetForestTrustInformationW (26) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3DD9->75486E6F
Функция netapi32.dll:DsGetSiteNameA (27) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3DFF->75485B39
Функция netapi32.dll:DsGetSiteNameW (28) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3E17->75475F24
Функция netapi32.dll:DsMergeForestTrustInformationW (29) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3E2F->75486F71
Функция netapi32.dll:DsRoleAbortDownlevelServerUpgrade (30) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3E57->73E04339
Функция netapi32.dll:DsRoleCancel (31) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3E80->73E034A9
Функция netapi32.dll:DsRoleDcAsDc (32) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3E94->73E03EAD
Функция netapi32.dll:DsRoleDcAsReplica (33) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3EA8->73E03F99
Функция netapi32.dll:DsRoleDemoteDc (34) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3EC1->73E04189
Функция netapi32.dll:DsRoleDnsNameToFlatName (35) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3ED7->73E032B5
Функция netapi32.dll:DsRoleFreeMemory (36) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3EF6->73E019A9
Функция netapi32.dll:DsRoleGetDatabaseFacts (37) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3F0E->73E03651
Функция netapi32.dll:DsRoleGetDcOperationProgress (38) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3F2C->73E03351
Функция netapi32.dll:DsRoleGetDcOperationResults (39) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3F50->73E03401
Функция netapi32.dll:DsRoleGetPrimaryDomainInformation (40) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3F73->73E01F3D
Функция netapi32.dll:DsRoleIfmHandleFree (41) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3F9C->73E03539
Функция netapi32.dll:DsRoleServerSaveStateForUpgrade (42) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3FB7->73E035C9
Функция netapi32.dll:DsRoleUpgradeDownlevelServer (43) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E3FDE->73E04261
Функция netapi32.dll:DsValidateSubnetNameA (44) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4002->75485AF9
Функция netapi32.dll:DsValidateSubnetNameW (45) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4021->754849E1
Функция netapi32.dll:I_BrowserDebugCall (46) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4040->6A4B24A9
Функция netapi32.dll:I_BrowserDebugTrace (47) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E405B->6A4B2581
Функция netapi32.dll:I_BrowserQueryEmulatedDomains (48) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4077->6A4B29F9
Функция netapi32.dll:I_BrowserQueryOtherDomains (49) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E409D->6A4B22C1
Функция netapi32.dll:I_BrowserQueryStatistics (50) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E40C0->6A4B2651
Функция netapi32.dll:I_BrowserResetNetlogonState (51) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E40E1->6A4B23D1
Функция netapi32.dll:I_BrowserResetStatistics (52) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4105->6A4B2729
Функция netapi32.dll:I_BrowserServerEnum (53) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4126->6A4B20BF
Функция netapi32.dll:I_BrowserSetNetlogonState (54) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4142->6A4B2919
Функция netapi32.dll:I_DsUpdateReadOnlyServerDnsRecords (55) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4164->75485569
Функция netapi32.dll:I_NetAccountDeltas (56) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4190->754863AB
Функция netapi32.dll:I_NetAccountSync (57) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E41AC->754863AB
Функция netapi32.dll:I_NetChainSetClientAttributes (59) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E41C6->75486FA6
Функция netapi32.dll:I_NetChainSetClientAttributes2 (58) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E41ED->75487029
Функция netapi32.dll:I_NetDatabaseDeltas (60) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4215->75486391
Функция netapi32.dll:I_NetDatabaseRedo (61) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4232->75486521
Функция netapi32.dll:I_NetDatabaseSync (63) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E424D->75486391
Функция netapi32.dll:I_NetDatabaseSync2 (62) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4268->7548639E
Функция netapi32.dll:I_NetDfsGetVersion (64) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4284->759F7CA1
Функция netapi32.dll:I_NetDfsIsThisADomainName (65) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E429E->726C4E39
Функция netapi32.dll:I_NetGetDCList (66) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E42BF->75485D9C
Функция netapi32.dll:I_NetGetForestTrustInformation (67) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E42D7->75486EF1
Функция netapi32.dll:I_NetLogonControl (69) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E42FF->754863B8
Функция netapi32.dll:I_NetLogonControl2 (68) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E431A->75486439
Функция netapi32.dll:I_NetLogonGetDomainInfo (70) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4336->754764A4
Функция netapi32.dll:I_NetLogonSamLogoff (71) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4357->75486091
Функция netapi32.dll:I_NetLogonSamLogon (72) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4374->75485F39
Функция netapi32.dll:I_NetLogonSamLogonEx (73) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4390->75485FE1
Функция netapi32.dll:I_NetLogonSamLogonWithFlags (74) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E43AE->7547B22A
Функция netapi32.dll:I_NetLogonSendToSam (75) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E43D3->75486111
Функция netapi32.dll:I_NetLogonUasLogoff (76) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E43F0->75485EC9
Функция netapi32.dll:I_NetLogonUasLogon (77) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E440D->75485E53
Функция netapi32.dll:I_NetServerAuthenticate (80) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4429->75486191
Функция netapi32.dll:I_NetServerAuthenticate2 (78) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E444A->75486211
Функция netapi32.dll:I_NetServerAuthenticate3 (79) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E446C->75476393
Функция netapi32.dll:I_NetServerGetTrustInfo (81) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E448E->75486C61
Функция netapi32.dll:I_NetServerPasswordGet (82) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E44AF->75486B61
Функция netapi32.dll:I_NetServerPasswordSet (84) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E44CF->75486291
Функция netapi32.dll:I_NetServerPasswordSet2 (83) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E44EF->75486311
Функция netapi32.dll:I_NetServerReqChallenge (85) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4510->75476424
Функция netapi32.dll:I_NetServerSetServiceBits (86) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4531->759F426D
Функция netapi32.dll:I_NetServerSetServiceBitsEx (87) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4552->759F6D11
Функция netapi32.dll:I_NetServerTrustPasswordsGet (88) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4575->75486BE1
Функция netapi32.dll:I_NetlogonComputeClientDigest (89) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E459B->75475C20
Функция netapi32.dll:I_NetlogonComputeServerDigest (90) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E45C2->75486AEC
Функция netapi32.dll:NetAddAlternateComputerName (97) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E45E9->74115B21
Функция netapi32.dll:NetAddServiceAccount (98) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E460C->754870B1
Функция netapi32.dll:NetApiBufferAllocate (101) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E462A->741D1415
Функция netapi32.dll:NetApiBufferFree (102) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4648->741D13D2
Функция netapi32.dll:NetApiBufferReallocate (103) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4662->741D3729
Функция netapi32.dll:NetApiBufferSize (104) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4682->741D3771
Функция netapi32.dll:NetBrowserStatisticsGet (108) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E469C->6A4B2801
Функция netapi32.dll:NetConnectionEnum (112) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E46BC->759F5521
Функция netapi32.dll:NetDfsAdd (113) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E46D5->726C78FD
Функция netapi32.dll:NetDfsAddFtRoot (114) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E46E6->726C6859
Функция netapi32.dll:NetDfsAddRootTarget (115) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E46FD->726C7401
Функция netapi32.dll:NetDfsAddStdRoot (116) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4718->726C2B1E
Функция netapi32.dll:NetDfsAddStdRootForced (117) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4730->726C2BB1
Функция netapi32.dll:NetDfsEnum (118) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E474E->726C70F9
Функция netapi32.dll:NetDfsGetClientInfo (119) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4760->726C3F25
Функция netapi32.dll:NetDfsGetDcAddress (120) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E477B->726C2C51
Функция netapi32.dll:NetDfsGetFtContainerSecurity (121) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4795->726C5363
Функция netapi32.dll:NetDfsGetInfo (122) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E47B9->726C2D69
Функция netapi32.dll:NetDfsGetSecurity (123) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E47CE->726C7741
Функция netapi32.dll:NetDfsGetStdContainerSecurity (124) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E47E7->726C3AD5
Функция netapi32.dll:NetDfsGetSupportedNamespaceVersion (125) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E480C->726C5C19
Функция netapi32.dll:NetDfsManagerGetConfigInfo (126) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4836->726C2E9C
Функция netapi32.dll:NetDfsManagerInitialize (127) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4858->726C2F91
Функция netapi32.dll:NetDfsManagerSendSiteInfo (128) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4877->726C72C5
Функция netapi32.dll:NetDfsMove (129) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4898->726C5651
Функция netapi32.dll:NetDfsRemove (130) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E48AA->726C7A19
Функция netapi32.dll:NetDfsRemoveFtRoot (131) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E48BE->726C6A99
Функция netapi32.dll:NetDfsRemoveFtRootForced (132) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E48D8->726C6BE5
Функция netapi32.dll:NetDfsRemoveRootTarget (133) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E48F8->726C5879
Функция netapi32.dll:NetDfsRemoveStdRoot (134) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4916->726C2CE1
Функция netapi32.dll:NetDfsRename (135) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4931->726C2E91
Функция netapi32.dll:NetDfsSetClientInfo (136) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4945->726C4301
Функция netapi32.dll:NetDfsSetFtContainerSecurity (137) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4960->726C53AF
Функция netapi32.dll:NetDfsSetInfo (138) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4984->726C6D8B
Функция netapi32.dll:NetDfsSetSecurity (139) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4999->726C7822
Функция netapi32.dll:NetDfsSetStdContainerSecurity (140) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E49B2->726C3B24
Функция netapi32.dll:NetEnumerateComputerNames (141) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E49D7->74115E39
Функция netapi32.dll:NetEnumerateServiceAccounts (142) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E49F8->75487199
Функция netapi32.dll:NetEnumerateTrustedDomains (143) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4A1D->7548652E
Функция netapi32.dll:NetFileClose (147) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4A41->759F5659
Функция netapi32.dll:NetFileEnum (148) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4A55->759F5729
Функция netapi32.dll:NetFileGetInfo (149) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4A68->759F5859
Функция netapi32.dll:NetGetAnyDCName (150) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4A7E->7548496D
Функция netapi32.dll:NetGetDCName (151) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4A97->75485913
Функция netapi32.dll:NetGetDisplayInformationIndex (152) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4AAD->74104117
Функция netapi32.dll:NetGetJoinInformation (153) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4AD2->74112DC7
Функция netapi32.dll:NetGetJoinableOUs (154) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4AEF->741159D1
Функция netapi32.dll:NetGroupAdd (155) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4B08->741071C3
Функция netapi32.dll:NetGroupAddUser (156) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4B1B->741073AD
Функция netapi32.dll:NetGroupDel (157) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4B32->741073CB
Функция netapi32.dll:NetGroupDelUser (158) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4B45->741073EB
Функция netapi32.dll:NetGroupEnum (159) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4B5C->74107409
Функция netapi32.dll:NetGroupGetInfo (160) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4B70->741078C8
Функция netapi32.dll:NetGroupGetUsers (161) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4B87->74107952
Функция netapi32.dll:NetGroupSetInfo (162) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4B9F->74107C02
Функция netapi32.dll:NetGroupSetUsers (163) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4BB6->74107DAE
Функция netapi32.dll:NetIsServiceAccount (164) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4BCE->754872D9
Функция netapi32.dll:NetJoinDomain (165) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4BEB->741154B9
Функция netapi32.dll:NetLocalGroupAdd (166) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4C00->7410875A
Функция netapi32.dll:NetLocalGroupAddMember (167) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4C18->74108886
Функция netapi32.dll:NetLocalGroupAddMembers (168) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4C36->74108E99
Функция netapi32.dll:NetLocalGroupDel (169) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4C55->741088A4
Функция netapi32.dll:NetLocalGroupDelMember (170) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4C6D->74108928
Функция netapi32.dll:NetLocalGroupDelMembers (171) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4C8B->74108EBD
Функция netapi32.dll:NetLocalGroupEnum (172) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4CAA->74108946
Функция netapi32.dll:NetLocalGroupGetInfo (173) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4CC3->74108CE4
Функция netapi32.dll:NetLocalGroupGetMembers (174) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4CDF->74102265
Функция netapi32.dll:NetLocalGroupSetInfo (175) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4CFE->74108D57
Функция netapi32.dll:NetLocalGroupSetMembers (176) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4D1A->74108E75
Функция netapi32.dll:NetLogonGetTimeServiceParentDomain (177) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4D39->75486CE9
Функция netapi32.dll:NetLogonSetServiceBits (178) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4D65->7547603C
Функция netapi32.dll:NetProvisionComputerAccount (184) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4D85->7570F2D3
Функция netapi32.dll:NetQueryDisplayInformation (185) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4DA9->74103D87
Функция netapi32.dll:NetQueryServiceAccount (186) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4DCB->75487249
Функция netapi32.dll:NetRemoteComputerSupports (188) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4DEB->741D2160
Функция netapi32.dll:NetRemoteTOD (189) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4E0E->759F6C11
Функция netapi32.dll:NetRemoveAlternateComputerName (190) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4E22->74115C29
Функция netapi32.dll:NetRemoveServiceAccount (191) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4E48->75487129
Функция netapi32.dll:NetRenameMachineInDomain (192) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4E69->74115751
Функция netapi32.dll:NetRequestOfflineDomainJoin (208) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4E89->7570B52F
Функция netapi32.dll:NetScheduleJobAdd (209) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4EAD->6A4A19D1
Функция netapi32.dll:NetScheduleJobDel (210) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4EC8->6A4A1AC9
Функция netapi32.dll:NetScheduleJobEnum (211) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4EE3->6A4A1BC1
Функция netapi32.dll:NetScheduleJobGetInfo (212) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4EFF->6A4A1CE1
Функция netapi32.dll:NetServerAliasAdd (213) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4F1E->759F7843
Функция netapi32.dll:NetServerAliasDel (214) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4F37->759F7A79
Функция netapi32.dll:NetServerAliasEnum (215) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4F50->759F7931
Функция netapi32.dll:NetServerComputerNameAdd (216) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4F6A->759F7411
Функция netapi32.dll:NetServerComputerNameDel (217) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4F8A->759F76FB
Функция netapi32.dll:NetServerDiskEnum (218) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4FAA->759F6559
Функция netapi32.dll:NetServerEnum (219) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4FC3->6A4B2F61
Функция netapi32.dll:NetServerEnumEx (220) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4FD9->6A4B2C5F
Функция netapi32.dll:NetServerGetInfo (221) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E4FF1->759F3CFA
Функция netapi32.dll:NetServerSetInfo (222) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E5009->759F6681
Функция netapi32.dll:NetServerTransportAdd (223) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E5021->759F6851
Функция netapi32.dll:NetServerTransportAddEx (224) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E503E->759F7329
Функция netapi32.dll:NetServerTransportDel (225) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E505D->759F6A01
Функция netapi32.dll:NetServerTransportEnum (226) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E507A->759F6AD9
Функция netapi32.dll:NetSessionDel (231) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E5098->759F5941
Функция netapi32.dll:NetSessionEnum (232) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E50AD->759F5A11
Функция netapi32.dll:NetSessionGetInfo (233) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E50C3->759F5B41
Функция netapi32.dll:NetSetPrimaryComputerName (234) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E50DC->74115D31
Функция netapi32.dll:NetShareAdd (235) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E50FD->759F5C81
Функция netapi32.dll:NetShareCheck (236) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E5110->759F5E91
Функция netapi32.dll:NetShareDel (237) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E5125->759F5F81
Функция netapi32.dll:NetShareDelEx (238) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E5138->759F7B61
Функция netapi32.dll:NetShareDelSticky (239) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E514D->759F60D1
Функция netapi32.dll:NetShareEnum (240) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E5166->759F3F91
Функция netapi32.dll:NetShareEnumSticky (241) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E517A->759F61C9
Функция netapi32.dll:NetShareGetInfo (242) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E5194->759F433F
Функция netapi32.dll:NetShareSetInfo (243) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E51AB->759F6341
Функция netapi32.dll:NetUnjoinDomain (245) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E51C2->74115641
Функция netapi32.dll:NetUseAdd (247) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E51D9->74113693
Функция netapi32.dll:NetUseDel (248) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E51EA->74115FA9
Функция netapi32.dll:NetUseEnum (249) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E51FB->74113184
Функция netapi32.dll:NetUseGetInfo (250) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E520D->74116039
Функция netapi32.dll:NetUserAdd (251) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E5222->7410464F
Функция netapi32.dll:NetUserChangePassword (252) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E5234->74105A06
Функция netapi32.dll:NetUserDel (253) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E5251->74104826
Функция netapi32.dll:NetUserEnum (254) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E5263->741049D6
Функция netapi32.dll:NetUserGetGroups (255) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E5276->74104E01
Функция netapi32.dll:NetUserGetInfo (256) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E528E->74101C60
Функция netapi32.dll:NetUserGetLocalGroups (257) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E52A4->74102875
Функция netapi32.dll:NetUserModalsGet (258) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E52C1->7410206B
Функция netapi32.dll:NetUserModalsSet (259) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E52D9->741054AA
Функция netapi32.dll:NetUserSetGroups (260) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E52F1->74105095
Функция netapi32.dll:NetUserSetInfo (261) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E5309->74104D1D
Функция netapi32.dll:NetValidateName (262) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E531F->74115859
Функция netapi32.dll:NetValidatePasswordPolicy (263) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E5336->74109967
Функция netapi32.dll:NetValidatePasswordPolicyFree (264) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E5357->74109B6B
Функция netapi32.dll:NetWkstaTransportAdd (267) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E537C->74114E45
Функция netapi32.dll:NetWkstaTransportDel (268) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E5398->74114F21
Функция netapi32.dll:NetWkstaTransportEnum (269) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E53B4->74114CF9
Функция netapi32.dll:NetWkstaUserEnum (270) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E53D1->74114AD1
Функция netapi32.dll:NetWkstaUserGetInfo (271) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E53E9->74113280
Функция netapi32.dll:NetWkstaUserSetInfo (272) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E5404->74114C15
Функция netapi32.dll:NetapipBufferAllocate (273) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E541F->741D37AA
Функция netapi32.dll:NetpIsRemote (289) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E543E->741D382D
Функция netapi32.dll:NetpwNameCanonicalize (296) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E5454->741D1C30
Функция netapi32.dll:NetpwNameCompare (297) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E5473->741D1F2E
Функция netapi32.dll:NetpwNameValidate (298) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E548D->741D1990
Функция netapi32.dll:NetpwPathCanonicalize (299) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E54A8->741D275D
Функция netapi32.dll:NetpwPathCompare (300) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E54C7->741D4086
Функция netapi32.dll:NetpwPathType (301) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E54E1->741D2533
Функция netapi32.dll:NlBindingAddServerToCache (302) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E54F8->754761F8
Функция netapi32.dll:NlBindingRemoveServerFromCache (303) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E551B->75475D67
Функция netapi32.dll:NlBindingSetAuthInfo (304) перехвачена, метод ProcAddressHijack.GetProcAddress ->741E5543->75476198
1.2 Поиск перехватчиков API, работающих в KernelMode
 Драйвер успешно загружен
 SDT найдена (RVA=1689C0)
 Ядро ntkrnlpa.exe обнаружено в памяти по адресу 8300C000
   SDT = 831749C0
   KiST = 8307B800 (401)
Проверено функций: 401, перехвачено: 0, восстановлено: 0
1.3 Проверка IDT и SYSENTER
 Анализ для процессора 1
 Анализ для процессора 2
 Проверка IDT и SYSENTER завершена
1.4 Поиск маскировки процессов и драйверов
Маскировка процесса с PID=288, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 288)
Маскировка процесса с PID=472, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 472)
Маскировка процесса с PID=920, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 920)
Маскировка процесса с PID=1136, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 1136)
Маскировка процесса с PID=1492, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 1492)
Маскировка процесса с PID=1544, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 1544)
Маскировка процесса с PID=1568, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 1568)
Маскировка процесса с PID=1840, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 1840)
Маскировка процесса с PID=1872, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 1872)
Маскировка процесса с PID=500, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 500)
Маскировка процесса с PID=472, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 472)
Маскировка процесса с PID=1124, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 1124)
Маскировка процесса с PID=1496, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 1496)
Маскировка процесса с PID=1936, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 1936)
Маскировка процесса с PID=1552, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 1552)
Маскировка процесса с PID=472, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 472)
Маскировка процесса с PID=2084, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2084)
Маскировка процесса с PID=2092, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2092)
Маскировка процесса с PID=2116, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2116)
Маскировка процесса с PID=2976, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2976)
Маскировка процесса с PID=2996, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2996)
Маскировка процесса с PID=3048, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3048)
Маскировка процесса с PID=3096, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3096)
Маскировка процесса с PID=3140, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3140)
Маскировка процесса с PID=3164, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3164)
Маскировка процесса с PID=3348, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3348)
Маскировка процесса с PID=3408, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3408)
Маскировка процесса с PID=3452, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3452)
Маскировка процесса с PID=3460, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3460)
Маскировка процесса с PID=3484, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3484)
Маскировка процесса с PID=3504, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3504)
Маскировка процесса с PID=3516, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3516)
Маскировка процесса с PID=3576, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3576)
Маскировка процесса с PID=3596, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3596)
Маскировка процесса с PID=3660, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3660)
Маскировка процесса с PID=3700, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3700)
Маскировка процесса с PID=3784, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3784)
Маскировка процесса с PID=3844, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3844)
Маскировка процесса с PID=3864, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3864)
Маскировка процесса с PID=3940, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3940)
Маскировка процесса с PID=3948, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3948)
Маскировка процесса с PID=4004, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4004)
Маскировка процесса с PID=2696, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2696)
Маскировка процесса с PID=1756, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 1756)
Маскировка процесса с PID=3576, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3576)
Маскировка процесса с PID=1756, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 1756)
Маскировка процесса с PID=3776, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3776)
Маскировка процесса с PID=3800, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3800)
Маскировка процесса с PID=4040, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4040)
Маскировка процесса с PID=4052, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4052)
Маскировка процесса с PID=3640, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3640)
Маскировка процесса с PID=1756, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 1756)
Маскировка процесса с PID=2940, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2940)
Маскировка процесса с PID=4316, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4316)
Маскировка процесса с PID=4440, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4440)
Маскировка процесса с PID=4636, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4636)
Маскировка процесса с PID=4816, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4816)
Маскировка процесса с PID=4856, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4856)
Маскировка процесса с PID=4896, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4896)
Маскировка процесса с PID=5648, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5648)
Маскировка процесса с PID=5656, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5656)
Маскировка процесса с PID=5876, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5876)
Маскировка процесса с PID=6036, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 6036)
Маскировка процесса с PID=4696, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4696)
Маскировка процесса с PID=4944, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4944)
Маскировка процесса с PID=5052, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5052)
Маскировка процесса с PID=672, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 672)
Маскировка процесса с PID=548, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 548)
Маскировка процесса с PID=4232, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4232)
Маскировка процесса с PID=4236, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4236)
Маскировка процесса с PID=5180, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5180)
Маскировка процесса с PID=6128, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 6128)
Маскировка процесса с PID=3288, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3288)
Маскировка процесса с PID=5592, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5592)
Маскировка процесса с PID=3060, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3060)
Маскировка процесса с PID=4604, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4604)
Маскировка процесса с PID=3104, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3104)
Маскировка процесса с PID=3584, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3584)
Маскировка процесса с PID=2224, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2224)
Маскировка процесса с PID=4844, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4844)
Маскировка процесса с PID=2412, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2412)
Маскировка процесса с PID=476, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 476)
Маскировка процесса с PID=6044, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 6044)
Маскировка процесса с PID=3556, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3556)
Маскировка процесса с PID=5540, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5540)
Маскировка процесса с PID=4820, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4820)
Маскировка процесса с PID=3844, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3844)
Маскировка процесса с PID=1092, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 1092)
Маскировка процесса с PID=5748, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5748)
Маскировка процесса с PID=4920, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4920)
Маскировка процесса с PID=5180, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5180)
Маскировка процесса с PID=5740, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5740)
Маскировка процесса с PID=4624, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4624)
Маскировка процесса с PID=4184, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4184)
Маскировка процесса с PID=4512, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4512)
Маскировка процесса с PID=708, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 708)
Маскировка процесса с PID=5552, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5552)
Маскировка процесса с PID=1028, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 1028)
Маскировка процесса с PID=5632, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5632)
Маскировка процесса с PID=5676, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5676)
Маскировка процесса с PID=3140, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3140)
Маскировка процесса с PID=3124, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3124)
Маскировка процесса с PID=1200, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 1200)
Маскировка процесса с PID=4416, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4416)
Маскировка процесса с PID=4112, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4112)
Маскировка процесса с PID=1312, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 1312)
Маскировка процесса с PID=5692, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5692)
Маскировка процесса с PID=1568, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 1568)
Маскировка процесса с PID=4756, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4756)
Маскировка процесса с PID=1852, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 1852)
Маскировка процесса с PID=5668, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5668)
Маскировка процесса с PID=3576, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3576)
Маскировка процесса с PID=5508, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5508)
Маскировка процесса с PID=5596, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5596)
Маскировка процесса с PID=4448, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4448)
Маскировка процесса с PID=5720, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5720)
Маскировка процесса с PID=3856, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3856)
Маскировка процесса с PID=5380, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5380)
Маскировка процесса с PID=4232, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4232)
Маскировка процесса с PID=4660, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4660)
Маскировка процесса с PID=5740, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5740)
Маскировка процесса с PID=5348, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5348)
Маскировка процесса с PID=684, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 684)
Маскировка процесса с PID=768, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 768)
Маскировка процесса с PID=2916, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2916)
Маскировка процесса с PID=2508, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2508)
Маскировка процесса с PID=4928, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4928)
Маскировка процесса с PID=4172, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4172)
Маскировка процесса с PID=6000, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 6000)
Маскировка процесса с PID=4184, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4184)
Маскировка процесса с PID=4784, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4784)
Маскировка процесса с PID=2564, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2564)
Маскировка процесса с PID=4736, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4736)
Маскировка процесса с PID=476, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 476)
Маскировка процесса с PID=5036, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5036)
Маскировка процесса с PID=4092, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4092)
Маскировка процесса с PID=2812, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2812)
Маскировка процесса с PID=2004, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2004)
Маскировка процесса с PID=4672, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4672)
Маскировка процесса с PID=5676, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5676)
Маскировка процесса с PID=5080, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5080)
Маскировка процесса с PID=5172, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5172)
Маскировка процесса с PID=5992, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5992)
Маскировка процесса с PID=4176, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4176)
Маскировка процесса с PID=5820, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5820)
Маскировка процесса с PID=5732, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5732)
Маскировка процесса с PID=2224, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2224)
Маскировка процесса с PID=2404, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2404)
Маскировка процесса с PID=5948, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5948)
Маскировка процесса с PID=3252, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3252)
Маскировка процесса с PID=3584, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3584)
Маскировка процесса с PID=2520, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2520)
Маскировка процесса с PID=5628, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5628)
Маскировка процесса с PID=3132, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3132)
Маскировка процесса с PID=4112, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4112)
Маскировка процесса с PID=5532, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5532)
Маскировка процесса с PID=2268, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2268)
Маскировка процесса с PID=5680, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5680)
Маскировка процесса с PID=5180, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5180)
Маскировка процесса с PID=5400, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5400)
Маскировка процесса с PID=4564, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4564)
Маскировка процесса с PID=4668, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4668)
Маскировка процесса с PID=5548, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5548)
Маскировка процесса с PID=5580, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5580)
Маскировка процесса с PID=5664, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5664)
Маскировка процесса с PID=5732, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5732)
Маскировка процесса с PID=3452, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 3452)
Маскировка процесса с PID=2520, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 2520)
Маскировка процесса с PID=1980, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 1980)
Маскировка процесса с PID=5084, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5084)
Маскировка процесса с PID=5836, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5836)
Маскировка процесса с PID=5140, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 5140)
Маскировка процесса с PID=4268, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 4268)
Маскировка процесса с PID=7060, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 7060)
Маскировка процесса с PID=7216, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 7216)
Маскировка процесса с PID=7260, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 7260)
Маскировка процесса с PID=7280, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 7280)
Маскировка процесса с PID=6324, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 6324)
Маскировка процесса с PID=7152, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 7152)
Маскировка процесса с PID=7908, имя = ""
 >> обнаружена подмена PID (текущий PID=0, реальный = 7908)
 Поиск маскировки процессов и драйверов завершен
1.5 Проверка обработчиков IRP
 Драйвер успешно загружен
 Проверка завершена
2. Проверка памяти
 Количество найденных процессов: 72
Анализатор - изучается процесс 416 C:\Program Files\Samsung\Samsung Support Center\SSCKbdHk.exe
[ES]:Приложение не имеет видимых окон
Анализатор - изучается процесс 1320 C:\windows\KMService.exe
[ES]:Может работать с сетью
[ES]:Прослушивает порты TCP !
[ES]:Приложение не имеет видимых окон
[ES]:Размещается в системной папке
Анализатор - изучается процесс 2300 C:\Program Files\Microsoft\BingBar\SeaPort.EXE
[ES]:Может работать с сетью
[ES]:Приложение не имеет видимых окон
[ES]:Записан в автозапуск !!
[ES]:Загружает DLL RASAPI - возможно, может работать с дозвонкой ?
Анализатор - изучается процесс 2552 C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSvcM.exe
[ES]:Приложение не имеет видимых окон
c:\users\1\appdata\local\{da6994bc-f559-c034-4895-1d04aa5de6d5}\.exe - Файл не имеет видимого имени(степень опасности 15%)
Анализатор - изучается процесс 3172 C:\Users\1\AppData\Local\{DA6994BC-F559-C034-4895-1D04AA5DE6D5}\.exe
[ES]:Может работать с сетью
[ES]:Приложение не имеет видимых окон
Анализатор - изучается процесс 3540 C:\Program Files\CyberLink\Power2Go\CLMLSvc.exe
[ES]:Приложение не имеет видимых окон
[ES]:Записан в автозапуск !!
Анализатор - изучается процесс 6028 C:\Program Files\Opera\Opera.exe
[ES]:Может работать с сетью
[ES]:Загружает DLL RASAPI - возможно, может работать с дозвонкой ?
 Количество загруженных модулей: 741
Проверка памяти завершена
3. Сканирование дисков
4. Проверка Winsock Layered Service Provider (SPI/LSP)
 Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
 Проверка отключена пользователем
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
 Проверка отключена пользователем
7. Эвристичеcкая проверка системы
Подозрение на скрытую загрузку библиотек через AppInit_DLLs: "C:\windows\system32\vksaver.dll"
Проверка завершена
8. Поиск потенциальных уязвимостей
>> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)
>> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)
>> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)
> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
>> Безопасность: разрешен автозапуск программ с CDROM
>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
>> Безопасность: к ПК разрешен доступ анонимного пользователя
>> Безопасность: Разрешена отправка приглашений удаленному помошнику
Проверка завершена
9. Мастер поиска и устранения проблем
Проверка завершена
Просканировано файлов: 813, извлечено из архивов: 0, найдено вредоносных программ 0, подозрений - 0
Сканирование завершено в 08.04.2011 23:38:45
Сканирование длилось 00:00:33
Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
то Вы можете обратиться в конференцию - http://virusinfo.info
Выполняется исследование системы

Исследование системы завершено
Команды скрипта
Добавить в скрипт команды:
Дополнительные операции:
Список файлов