AVZ утверждает, что найден код руткита в файлах kernel32.dll, ntdll.dll и user32.dll (метод APICodeHijack.JmpTo). Так ли это на самом деле?
Dr.Web и AVG Anti-rootkit ничего не находят. RootkitRevealer и Avira RootKit Detection обнаруживают кое-что в реестре, но мне непонятно, опасно ли то, что они находят.
С нетерпением жду комментариев специалистов.
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Это нормально. Вполне легитимные приложения (антивирусы, файрволы) совершают перехваты функций.
Это всё понятно. Но хотелось бы знать, какие именно легитимные приложения перехватывают функции в файлах kernel32.dll, ntdll.dll и user32.dll в моём конкретном случае. Иначе вполне можно предположить наличие неизвестного (в частности, программе AVZ) руткита.
Это всё понятно. Но хотелось бы знать, какие именно легитимные приложения перехватывают функции в файлах kernel32.dll, ntdll.dll и user32.dll в моём конкретном случае. Иначе вполне можно предположить наличие неизвестного (в частности, программе AVZ) руткита.
Попробуйте воспользоваться утилитой RkUnhooker (на этом сайте есть отдельная ветка, ей посвященная, там должна быть ссылка на ее сайт) - она значительно "интеллектуальнее" с точки зрения определения перехватчиков в сравнении с AVZ.
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: