Показано с 1 по 5 из 5.

Adware.Treacking Cookie (заявка № 173742)

  1. #1
    Junior Member (OID) Репутация
    Регистрация
    02.12.2014
    Сообщений
    5
    Вес репутации
    8

    Adware.Treacking Cookie

    У меня удаляется,падает,история посещения браузера firefox при следующем открытии браузера,переустановка браузера не дала никаких результатов,Но,антивирусная утилита показывает что у меня Adware.Tracking Cookie.

  2. Реклама
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,268
    Вес репутации
    326
    Уважаемый(ая) Женя Маслов, спасибо за обращение на наш форум!

    Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.08.2010
    Сообщений
    24,567
    Вес репутации
    709
    Цитата Сообщение от Женя Маслов Посмотреть сообщение
    Adware.Tracking Cookie.
    это и есть
    история посещения браузера
    В общем ту программа, которая на эту ругается рекомендую удалить и никогда не пользоваться. По этому детекту видно насколько она бесполезна.

    А если подозреваете заражение сделайте логи по правилам.

  5. #4
    Junior Member (OID) Репутация
    Регистрация
    02.12.2014
    Сообщений
    5
    Вес репутации
    8

    Скрытый текст

    Протокол антивирусной утилиты AVZ версии 4.43
    Сканирование запущено в 31.12.2014 10:18:48
    Загружена база: сигнатуры - 297605, нейропрофили - 2, микропрограммы лечения - 56, база от 31.12.2014 04:00
    Загружены микропрограммы эвристики: 407
    Загружены микропрограммы ИПУ: 9
    Загружены цифровые подписи системных файлов: 711540
    Режим эвристического анализатора: Средний уровень эвристики
    Режим лечения: включено
    Версия Windows: 6.1.7601, Service Pack 1 "Windows 7 Home Basic" ; AVZ работает с правами администратора
    Восстановление системы: включено
    1. Поиск RootKit и программ, перехватывающих функции API
    1.1 Поиск перехватчиков API, работающих в UserMode
    Анализ kernel32.dll, таблица экспорта найдена в секции .text
    Функция kernel32.dll: CreateProcessA (167) перехвачена, метод APICodeHijack.JmpTo[76FD1072]
    Функция kernel32.dll: CreateProcessW (171) перехвачена, метод APICodeHijack.JmpTo[76FD103D]
    Функция kernel32.dll: LoadLibraryA (830) перехвачена, метод APICodeHijack.JmpTo[76FD499F]
    Функция kernel32.dll: LoadLibraryW (833) перехвачена, метод APICodeHijack.JmpTo[76FD48F3]
    Анализ ntdll.dll, таблица экспорта найдена в секции .text
    Функция ntdll.dll:NtAcceptConnectPort (179) перехвачена, метод APICodeHijack.JmpTo[77530210]
    Функция ntdll.dll:NtCreateFile (245) перехвачена, метод APICodeHijack.JmpTo[775300B4]
    Функция ntdll.dll:NtCreateSection (263) перехвачена, метод APICodeHijack.JmpTo[7752FFA4]
    Функция ntdll.dll:NtCreateSymbolicLinkObject (265) перехвачена, метод APICodeHijack.JmpTo[7753088C]
    Функция ntdll.dll:NtOpenFile (360) перехвачена, метод APICodeHijack.JmpTo[7752FD64]
    Функция ntdll.dll:NtRestoreKey (483) перехвачена, метод APICodeHijack.JmpTo[775317E0]
    Функция ntdll.dllwAcceptConnectPort (1431) перехвачена, метод APICodeHijack.JmpTo[77530210]
    Функция ntdll.dllwCreateFile (1497) перехвачена, метод APICodeHijack.JmpTo[775300B4]
    Функция ntdll.dllwCreateSection (1515) перехвачена, метод APICodeHijack.JmpTo[7752FFA4]
    Функция ntdll.dllwCreateSymbolicLinkObject (1517) перехвачена, метод APICodeHijack.JmpTo[7753088C]
    Функция ntdll.dllwOpenFile (1610) перехвачена, метод APICodeHijack.JmpTo[7752FD64]
    Функция ntdll.dllwRestoreKey (1733) перехвачена, метод APICodeHijack.JmpTo[775317E0]
    Анализ user32.dll, таблица экспорта найдена в секции .text
    Функция user32.dll:CreateWindowExW (1619) перехвачена, метод APICodeHijack.JmpTo[74151712]
    Функция user32.dlldeClientTransaction (1627) перехвачена, метод APICodeHijack.JmpTo[76CB5F66]
    Функция user32.dllisplayConfigGetDeviceInfo (1685) перехвачена, метод APICodeHijack.JmpTo[741515BE]
    Функция user32.dll:EndTask (1730) перехвачена, метод APICodeHijack.JmpTo[76CBA7EE]
    Функция user32.dll:EnumDisplayDevicesA (1737) перехвачена, метод APICodeHijack.JmpTo[74151096]
    Функция user32.dll:EnumDisplayDevicesW (173 перехвачена, метод APICodeHijack.JmpTo[74151401]
    Функция user32.dll:ExitWindowsEx (1754) перехвачена, метод APICodeHijack.JmpTo[76CA1497]
    Функция user32.dll:GetAsyncKeyState (1772) перехвачена, метод APICodeHijack.JmpTo[76C7EB96]
    Функция user32.dll:GetKeyState (1826) перехвачена, метод APICodeHijack.JmpTo[76C6291F]
    Функция user32.dll:GetKeyboardState (1831) перехвачена, метод APICodeHijack.JmpTo[76C7EC68]
    Функция user32.dllostMessageA (207 перехвачена, метод APICodeHijack.JmpTo[76C63BAA]
    Функция user32.dllostMessageW (2079) перехвачена, метод APICodeHijack.JmpTo[76C612A5]
    Функция user32.dllostThreadMessageA (2081) перехвачена, метод APICodeHijack.JmpTo[76C63C61]
    Функция user32.dllostThreadMessageW (2082) перехвачена, метод APICodeHijack.JmpTo[76C58BFF]
    Функция user32.dll:RegisterHotKey (2111) перехвачена, метод APICodeHijack.JmpTo[76C5EFC9]
    Функция user32.dll:RegisterRawInputDevices (2115) перехвачена, метод APICodeHijack.JmpTo[76CB88EB]
    Функция user32.dll:SendInput (2143) перехвачена, метод APICodeHijack.JmpTo[76C7FF4A]
    Функция user32.dll:SendMessageA (2144) перехвачена, метод APICodeHijack.JmpTo[76C6612E]
    Функция user32.dll:SendMessageCallbackA (2145) перехвачена, метод APICodeHijack.JmpTo[76CB6CFC]
    Функция user32.dll:SendMessageCallbackW (2146) перехвачена, метод APICodeHijack.JmpTo[76C676E0]
    Функция user32.dll:SendMessageW (2149) перехвачена, метод APICodeHijack.JmpTo[76C59679]
    Функция user32.dll:SendNotifyMessageA (2150) перехвачена, метод APICodeHijack.JmpTo[76CB6D5D]
    Функция user32.dll:SendNotifyMessageW (2151) перехвачена, метод APICodeHijack.JmpTo[76C67668]
    Функция user32.dll:SetWinEventHook (2216) перехвачена, метод APICodeHijack.JmpTo[76C5EE09]
    Функция user32.dll:SetWindowsHookExA (2231) перехвачена, метод APICodeHijack.JmpTo[76C6835C]
    Функция user32.dll:SetWindowsHookExW (2232) перехвачена, метод APICodeHijack.JmpTo[76C67603]
    Функция user32.dll:keybd_event (2329) перехвачена, метод APICodeHijack.JmpTo[76CB02BF]
    Анализ advapi32.dll, таблица экспорта найдена в секции .text
    Функция advapi32.dll:CreateServiceA (1130) перехвачена, метод APICodeHijack.JmpTo[76833264]
    Функция advapi32.dll:CreateServiceW (1131) перехвачена, метод APICodeHijack.JmpTo[768170C4]
    Функция advapi32.dll:InitiateSystemShutdownA (1380) перехвачена, метод APICodeHijack.JmpTo[7684DDF7]
    Функция advapi32.dll:InitiateSystemShutdownExA (1381) перехвачена, метод APICodeHijack.JmpTo[7684DE9E]
    Функция advapi32.dll:InitiateSystemShutdownExW (1382) перехвачена, метод APICodeHijack.JmpTo[7684DD22]
    Функция advapi32.dll:InitiateSystemShutdownW (1383) перехвачена, метод APICodeHijack.JmpTo[7684DC55]
    Анализ ws2_32.dll, таблица экспорта найдена в секции .text
    Функция ws2_32.dll:WSAAsyncSelect (101) перехвачена, метод APICodeHijack.JmpTo[770EB014]
    Функция ws2_32.dll:WSAGetOverlappedResult (64) перехвачена, метод APICodeHijack.JmpTo[770D7489]
    Функция ws2_32.dll:WSARecv (87) перехвачена, метод APICodeHijack.JmpTo[770D7089]
    Функция ws2_32.dll:WSASend (92) перехвачена, метод APICodeHijack.JmpTo[770D4406]
    Функция ws2_32.dll:closesocket (3) перехвачена, метод APICodeHijack.JmpTo[770D3918]
    Функция ws2_32.dll:connect (4) перехвачена, метод APICodeHijack.JmpTo[770D6BDD]
    Функция ws2_32.dll:ioctlsocket (10) перехвачена, метод APICodeHijack.JmpTo[770D3084]
    Функция ws2_32.dll:recv (16) перехвачена, метод APICodeHijack.JmpTo[770D6B0E]
    Функция ws2_32.dll:select (1 перехвачена, метод APICodeHijack.JmpTo[770D6989]
    Функция ws2_32.dll:send (19) перехвачена, метод APICodeHijack.JmpTo[770D6F01]
    Функция ws2_32.dll:sendto (20) перехвачена, метод APICodeHijack.JmpTo[770D34B5]
    Функция ws2_32.dll:socket (23) перехвачена, метод APICodeHijack.JmpTo[770D3EB8]
    Анализ wininet.dll, таблица экспорта найдена в секции .text
    Анализ rasapi32.dll, таблица экспорта найдена в секции .text
    Анализ urlmon.dll, таблица экспорта найдена в секции .text
    Анализ netapi32.dll, таблица экспорта найдена в секции .text
    1.2 Поиск перехватчиков API, работающих в KernelMode
    Ошибка загрузки драйвера - проверка прервана [C000036B]
    1.4 Поиск маскировки процессов и драйверов
    Проверка не производится, так как не установлен драйвер мониторинга AVZPM
    1.5 Проверка обработчиков IRP
    Ошибка загрузки драйвера - проверка прервана [C000036B]
    2. Проверка памяти
    Количество найденных процессов: 44
    Количество загруженных модулей: 510
    Проверка памяти завершена
    3. Сканирование дисков
    Прямое чтение C:\Users\Женя\AppData\Local\Microsoft\Windows\WebCache\WebCacheV01.tmp
    4. Проверка Winsock Layered Service Provider (SPI/LSP)
    Настройки LSP проверены. Ошибок не обнаружено
    5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
    Проверка отключена пользователем
    6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
    Проверка отключена пользователем
    7. Эвристичеcкая проверка системы
    Подозрение на скрытую загрузку библиотек через AppInit_DLLs: "C:\Windows\SysWOW64\nvinit.dll"
    Проверка завершена
    8. Поиск потенциальных уязвимостей
    >> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)
    >> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)
    >> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)
    > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
    >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
    >> Безопасность: к ПК разрешен доступ анонимного пользователя
    >> Безопасность: Разрешена отправка приглашений удаленному помощнику
    Проверка завершена
    9. Мастер поиска и устранения проблем
    Проверка завершена
    Просканировано файлов: 150035, извлечено из архивов: 88401, найдено вредоносных программ 0, подозрений - 0
    Сканирование завершено в 31.12.2014 10:51:06
    Сканирование длилось 00:32:19
    Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
    то Вы можете обратиться на форум http://forum.kaspersky.com/index.php?showforum=18
    Для автоматической проверки файлов, не опознаных как чистые или заподозренных AVZ
    можно использовать сервис http://virusdetector.ru/
    Создание архива с файлами из карантина
    Создание архива с файлами из карантина завершено
    Выполняется исследование системы
    Диагностика сети
    DNS and Ping test
    Host="yandex.ru", IP="93.158.134.11,213.180.193.11,213.180.204.11", Ping=OK (0,64,93.158.134.11)
    Host="google.ru", IP="173.194.122.215,173.194.122.216,173.194.122.223,173.194.122.207", Ping=OK (0,51,173.194.122.215)
    Host="google.com", IP="173.194.122.201,173.194.122.198,173.194.122.192,173.194.122.200,173.194.122.197,173.194.122.193,173.194.122.195,173.194.122.206,173.194.122.194,173.194.122.196,173.194.122.199", Ping=OK (0,86,173.194.122.201)
    Host="www.kaspersky.com", IP="77.74.178.16", Ping=Error (11010,0,0.0.0.0)
    Host="www.kaspersky.ru", IP="93.159.228.17", Ping=OK (0,73,93.159.228.17)
    Host="dnl-03.geo.kaspersky.com", IP="93.191.13.103", Ping=OK (0,67,93.191.13.103)
    Host="dnl-11.geo.kaspersky.com", IP="95.167.139.6", Ping=OK (0,68,95.167.139.6)
    Host="activation-v2.kaspersky.com", IP="212.5.89.37", Ping=OK (0,72,212.5.89.37)
    Host="odnoklassniki.ru", IP="217.20.147.94", Ping=OK (0,65,217.20.147.94)
    Host="vk.com", IP="87.240.131.120,87.240.131.97,87.240.131.99", Ping=OK (0,77,87.240.131.120)
    Host="vkontakte.ru", IP="95.213.4.242,95.213.4.243,95.213.4.241", Ping=OK (0,72,95.213.4.242)
    Host="twitter.com", IP="199.16.156.230,199.16.156.102,199.16.156.38,199.16.156.6", Ping=OK (0,213,199.16.156.230)
    Host="facebook.com", IP="173.252.120.6", Ping=OK (0,200,173.252.120.6)
    Host="ru-ru.facebook.com", IP="31.13.93.3", Ping=OK (0,87,31.13.93.3)
    Network IE settings
    IE setting AutoConfigURL=
    IE setting AutoConfigProxy=wininet.dll
    IE setting ProxyOverride=
    IE setting ProxyServer=
    IE setting Internet\ManualProxies=
    Network TCP/IP settings
    Network Persistent Routes
    Исследование системы завершено
    Скрыть
    Последний раз редактировалось thyrex; 31.12.2014 в 16:46.

  6. #5

Присоединяйтесь к нам в соцсетях!

Мы делаем все возможное, чтобы помогать людям в защите и лечении компьютеров.

Похожие темы

  1. Adware.Tracking Cookie
    От Женя Маслов в разделе Помогите!
    Ответов: 3
    Последнее сообщение: 02.12.2014, 18:21
  2. Tracking Cookie что это такое
    От Tra1toR в разделе Вредоносные программы
    Ответов: 10
    Последнее сообщение: 10.10.2013, 22:17
  3. Ответов: 18
    Последнее сообщение: 04.12.2009, 18:51
  4. (TRACKING COOKIE)
    От IIIaDoFF в разделе Вредоносные программы
    Ответов: 1
    Последнее сообщение: 26.05.2007, 09:44
  5. (TRACKING COOKIE)
    От IIIaDoFF в разделе Помогите!
    Ответов: 1
    Последнее сообщение: 26.05.2007, 09:44

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00491 seconds with 20 queries