После лечения остались перехватчики APICodeHijack.JmpTo что это?
При лечении были удалены какие-то трояны (сейчас уже не помню) больше на них никто не ругался. DrWeb молчит. Но AVZ выдает это:
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .text
Функция kernel32.dll:CreateProcessA (99) перехвачена, метод APICodeHijack.JmpTo[1004B542]
Функция kernel32.dll:CreateProcessW (103) перехвачена, метод APICodeHijack.JmpTo[1004B51A]
Функция kernel32.dll:CreateRemoteThread (104) перехвачена, метод APICodeHijack.JmpTo[1004B83E]
Функция kernel32.dll ebugActiveProcess (117) перехвачена, метод APICodeHijack.JmpTo[1004B816]
Функция kernel32.dll:WinExec (896) перехвачена, метод APICodeHijack.JmpTo[1004B4F2]
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Функция ntdll.dl drLoadDll (70) перехвачена, метод APICodeHijack.JmpTo[1004B7EE]
Функция ntdll.dll:drUnloadDll (80) перехвачена, метод APICodeHijack.JmpTo[1004B7C6]
Функция ntdll.dll:NtCreateThread (140) перехвачена, метод APICodeHijack.JmpTo[1004B5E2]
Функция ntdll.dll:NtResumeProcess (296) перехвачена, метод APICodeHijack.JmpTo[1004B6AA]
Функция ntdll.dll:NtResumeThread (297) перехвачена, метод APICodeHijack.JmpTo[1004B682]
Функция ntdll.dll:NtSetContextThread (304) перехвачена, метод APICodeHijack.JmpTo[1004B60A]
Функция ntdll.dll:NtSetValueKey (33 перехвачена, метод APICodeHijack.JmpTo[1004B79E]
Функция ntdll.dll:NtSuspendProcess (344) перехвачена, метод APICodeHijack.JmpTo[1004B6FA]
Функция ntdll.dll:NtSuspendThread (345) перехвачена, метод APICodeHijack.JmpTo[1004B6D2]
Функция ntdll.dll:NtTerminateProcess (34 перехвачена, метод APICodeHijack.JmpTo[1004B74E]
Функция ntdll.dll:NtWriteVirtualMemory (369) перехвачена, метод APICodeHijack.JmpTo[1004B776]
Функция ntdll.dll wCreateThread (950) перехвачена, метод APICodeHijack.JmpTo[1004B5E2]
Функция ntdll.dll wResumeProcess (1105) перехвачена, метод APICodeHijack.JmpTo[1004B6AA]
Функция ntdll.dll wResumeThread (1106) перехвачена, метод APICodeHijack.JmpTo[1004B682]
Функция ntdll.dll wSetContextThread (1113) перехвачена, метод APICodeHijack.JmpTo[1004B60A]
Функция ntdll.dll wSetValueKey (1147) перехвачена, метод APICodeHijack.JmpTo[1004B79E]
Функция ntdll.dll wSuspendProcess (1153) перехвачена, метод APICodeHijack.JmpTo[1004B6FA]
Функция ntdll.dll wSuspendThread (1154) перехвачена, метод APICodeHijack.JmpTo[1004B6D2]
Функция ntdll.dll wTerminateProcess (1157) перехвачена, метод APICodeHijack.JmpTo[1004B74E]
Функция ntdll.dll wWriteVirtualMemory (117 перехвачена, метод APICodeHijack.JmpTo[1004B776]
Анализ user32.dll, таблица экспорта найдена в секции .text
Функция user32.dll:CallNextHookEx (27) перехвачена, метод APICodeHijack.JmpTo[1004BBD6]
Функция user32.dll:ChangeDisplaySettingsExA (34) перехвачена, метод APICodeHijack.JmpTo[1004B402]
Функция user32.dll:ChangeDisplaySettingsExW (35) перехвачена, метод APICodeHijack.JmpTo[1004B3DA]
Функция user32.dll deConnect (10 перехвачена, метод APICodeHijack.JmpTo[1004BBAE]
Функция user32.dll deConnectList (109) перехвачена, метод APICodeHijack.JmpTo[1004BB86]
Функция user32.dll deInitializeA (122) перехвачена, метод APICodeHijack.JmpTo[1004BB5E]
Функция user32.dll deInitializeW (123) перехвачена, метод APICodeHijack.JmpTo[1004BB36]
Функция user32.dll:EndTask (202) перехвачена, метод APICodeHijack.JmpTo[1004B866]
Функция user32.dll:ExitWindowsEx (226) перехвачена, метод APICodeHijack.JmpTo[1004B906]
Функция user32.dll:FindWindowExA (229) перехвачена, метод APICodeHijack.JmpTo[1004B97E]
Функция user32.dll:FindWindowExW (230) перехвачена, метод APICodeHijack.JmpTo[1004B956]
Функция user32.dll ostMessageA (512) перехвачена, метод APICodeHijack.JmpTo[1004BA6E]
Функция user32.dll ostMessageW (513) перехвачена, метод APICodeHijack.JmpTo[1004BA46]
Функция user32.dll:SendInput (571) перехвачена, метод APICodeHijack.JmpTo[1004B92E]
Функция user32.dll:SendMessageA (572) перехвачена, метод APICodeHijack.JmpTo[1004BB0E]
Функция user32.dll:SendMessageCallbackA (573) перехвачена, метод APICodeHijack.JmpTo[1004B9CE]
Функция user32.dll:SendMessageCallbackW (574) перехвачена, метод APICodeHijack.JmpTo[1004B9A6]
Функция user32.dll:SendMessageTimeoutA (575) перехвачена, метод APICodeHijack.JmpTo[1004BA1E]
Функция user32.dll:SendMessageTimeoutW (576) перехвачена, метод APICodeHijack.JmpTo[1004B9F6]
Функция user32.dll:SendMessageW (577) перехвачена, метод APICodeHijack.JmpTo[1004BAE6]
Функция user32.dll:SendNotifyMessageA (57 перехвачена, метод APICodeHijack.JmpTo[1004BABE]
Функция user32.dll:SendNotifyMessageW (579) перехвачена, метод APICodeHijack.JmpTo[1004BA96]
Функция user32.dll:SetForegroundWindow (600) перехвачена, метод APICodeHijack.JmpTo[1004B8DE]
Функция user32.dll:SetWindowPos (644) перехвачена, метод APICodeHijack.JmpTo[1004B88E]
Функция user32.dll:SetWindowsHookExA (651) перехвачена, метод APICodeHijack.JmpTo[1004BC26]
Функция user32.dll:SetWindowsHookExW (652) перехвачена, метод APICodeHijack.JmpTo[1004BBFE]
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Анализ wininet.dll, таблица экспорта найдена в секции .text
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
Что бы это значило? На домашнем компе такого нет.
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: