-
Junior Member
- Вес репутации
- 46
(мое) подозрение на трой
в последнее время гугл стал периодически банить мой ip за кол-во автозапросов, яндекс тоже, но реже
антивирус нод 6-й версии, сканировал нодом, макафи, ф-секуром, каспером, дрвебом, ничего не нашло, но паранойя осталась
возможно запускались подозрительные файлы (+/- 2из40 на вирустотал)
Последний раз редактировалось bedolaga; 25.12.2012 в 21:15.
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Уважаемый(ая) bedolaga, спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
-
-
Выполните процедуру, описанную в первом сообщении: http://virusinfo.info/showthread.php?t=3519
Сделайте лог полного сканирования MBAM
Paula rhei.
Поддержать проект можно тут
-
-
Junior Member
- Вес репутации
- 46
процедуру выполнил, некоторые файлы выдают такое:
Ошибка карантина файла, попытка прямого чтения (C:\Windows\System32\Drivers\dump_atapi.sys)
Карантин с использованием прямого чтения - ошибка
Ошибка карантина файла, попытка прямого чтения (C:\Windows\System32\Drivers\dump_dumpata.sys)
Карантин с использованием прямого чтения - ошибка
Ошибка карантина файла, попытка прямого чтения (C:\Windows\System32\Drivers\dump_dumpfve.sys)
Карантин с использованием прямого чтения - ошибка
Ошибка карантина файла, попытка прямого чтения (System)
Карантин с использованием прямого чтения - ошибка
Ошибка карантина файла, попытка прямого чтения (System)
Карантин с использованием прямого чтения - ошибка
немного беспокоит это:
>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
>> Безопасность: к ПК разрешен доступ анонимного пользователя
>> Безопасность: Разрешена отправка приглашений удаленному помощнику
и это:
Анализ kernel32.dll, таблица экспорта найдена в секции .text
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Анализ user32.dll, таблица экспорта найдена в секции .text
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Анализ wininet.dll, таблица экспорта найдена в секции .text
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
лог мбам приложил
Последний раз редактировалось bedolaga; 26.12.2012 в 03:51.
-
Похоже чисто.
- Очистите темп-папки, кэш браузеров, cookies и корзину.
Выполните в AVZ скрипт из файла ScanVuln.txt откройте файл avz_log.txt из под-папки log.
Пройдитесь по ссылкам из файла avz_log.txt и установите обновления. (Обратите внимание, при установке сервис паков, обновлении ОС, может потребоваться повторная активация Windows)
Перезагрузите компьютер.
Повторите выполнение скрипта, чтобы убедиться, что уязвимости устранены.
Paula rhei.
Поддержать проект можно тут
-
-
Junior Member
- Вес репутации
- 46
лога нет, написано не найдено уязвимостей, как будто в рубашке родился
ну что ж, спасибо за помощь