-
Вирус не удаяеться (AZS) (заявка №108733)
Пользователь обратился в сервис 911, указав на следующие проблемы в работе его компьютера:
Файл успешно помещен в карантин (C:\Documents and Settings\Пользователь\Application Data\Coaci\orynu.exe)
Файл успешно помещен в карантин (C:\Documents and Settings\Пользователь\Application Data\Urfuok\xogeb.exe)
C:\Documents and Settings\Пользователь\Application Data\Coaci\orynu.exe >>> подозрение на Trojan-Spy.Win32.Zbot.arve ( 0AB41F03 096423FD 00249AB0 001FA195 153600)
Файл успешно помещен в карантин (C:\Documents and Settings\Пользователь\Application Data\Coaci\orynu.exe)
C:\Documents and Settings\Пользователь\Application Data\Urfuok\xogeb.exe >>> подозрение на Backdoor.Win32.IRCNite.azo ( 082D17DB 08950173 00000000 00000000 114688)
Файл успешно помещен в карантин (C:\Documents and Settings\Пользователь\Application Data\Urfuok\xogeb.exe)
Функция kernel32.dll:GetProcAddress (409) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C80AE30->7C884FEC
Перехватчик kernel32.dll:GetProcAddress (409) нейтрализован
Функция kernel32.dll:LoadLibraryA (581) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C801D7B->7C884F9C
Перехватчик kernel32.dll:LoadLibraryA (581) нейтрализован
>>> Функции LoadLibraryA - прививка процесса AVZ от перехвата подменой адреса !!)
Функция kernel32.dll:LoadLibraryExA (582) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C801D53->7C884FB0
Перехватчик kernel32.dll:LoadLibraryExA (582) нейтрализован
>>> Функции LoadLibraryExA - прививка процесса AVZ от перехвата подменой адреса !!)
Функция kernel32.dll:LoadLibraryExW (583) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C801AF5->7C884FD8
Перехватчик kernel32.dll:LoadLibraryExW (583) нейтрализован
Функция kernel32.dll:LoadLibraryW (584) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C80AEDB->7C884FC4
Дата обращения: 31.08.2011 10:52:10
Номер заявки: 108733
-
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Отчет о карантине
31.08.2011 11:30:05 на зараженном компьютере были обнаружены следующие вредоносные файлы:
- C:\\Documents and Settings\\Пользователь\\Application Data\\Coaci\\orynu.exe - Trojan-Spy.Win32.Zbot.arve
- размер: 153600 байт
- дата файла: 31.07.2010 18:24:04
- детект других антивирусов: DrWEB 6.0: Зловред Trojan.PWS.Panda.387; VBA32: Зловред Trojan-Spy.Win32.Zbot.arve; BitDefender: Зловред Trojan.Generic.KDV.55912; NOD32: Подозрение Win32/Kryptik.HUA trojan; Avast4: Зловред Win32:Spyware-gen [Spy]
- C:\\Documents and Settings\\Пользователь\\Application Data\\Urfuok\\xogeb.exe - HEUR:Trojan.Win32.Generic
- размер: 114688 байт
- дата файла: 22.10.2009 16:45:10
- детект других антивирусов: DrWEB 6.0: Зловред Trojan.PWS.Panda.387; VBA32: Зловред SScope.Trojan.FakeAV.01110; BitDefender: Зловред Gen:Variant.Kazy.1426; NOD32: Зловред Win32/Spy.Zbot.ZR trojan; Avast4: Зловред Win32:MalOb-DC [Cryp]
- C:\\WINDOWS\\TEMP\\conhost.exe - not-a-virus:RiskTool.Win32.BitCoinMiner.cs
- размер: 657920 байт
- дата файла: 31.08.2011 11:19:32
- версия: "6.1.7601.17625"
- копирайты: "© Microsoft Corporation. All rights reserved."
- детект других антивирусов: DrWEB 6.0: Зловред Tool.BtcMine.8; BitDefender: Зловред Application.CoinMiner.A
-