Протокол антивирусной утилиты AVZ версии 4.43
Сканирование запущено в 31.12.2014 10:18:48
Загружена база: сигнатуры - 297605, нейропрофили - 2, микропрограммы лечения - 56, база от 31.12.2014 04:00
Загружены микропрограммы эвристики: 407
Загружены микропрограммы ИПУ: 9
Загружены цифровые подписи системных файлов: 711540
Режим эвристического анализатора: Средний уровень эвристики
Режим лечения: включено
Версия Windows: 6.1.7601, Service Pack 1 "Windows 7 Home Basic" ; AVZ работает с правами администратора
Восстановление системы: включено
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .text
Функция kernel32.dll: CreateProcessA (167) перехвачена, метод APICodeHijack.JmpTo[76FD1072]
Функция kernel32.dll: CreateProcessW (171) перехвачена, метод APICodeHijack.JmpTo[76FD103D]
Функция kernel32.dll: LoadLibraryA (830) перехвачена, метод APICodeHijack.JmpTo[76FD499F]
Функция kernel32.dll: LoadLibraryW (833) перехвачена, метод APICodeHijack.JmpTo[76FD48F3]
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Функция ntdll.dll:NtAcceptConnectPort (179) перехвачена, метод APICodeHijack.JmpTo[77530210]
Функция ntdll.dll:NtCreateFile (245) перехвачена, метод APICodeHijack.JmpTo[775300B4]
Функция ntdll.dll:NtCreateSection (263) перехвачена, метод APICodeHijack.JmpTo[7752FFA4]
Функция ntdll.dll:NtCreateSymbolicLinkObject (265) перехвачена, метод APICodeHijack.JmpTo[7753088C]
Функция ntdll.dll:NtOpenFile (360) перехвачена, метод APICodeHijack.JmpTo[7752FD64]
Функция ntdll.dll:NtRestoreKey (483) перехвачена, метод APICodeHijack.JmpTo[775317E0]
Функция ntdll.dllwAcceptConnectPort (1431) перехвачена, метод APICodeHijack.JmpTo[77530210]
Функция ntdll.dllwCreateFile (1497) перехвачена, метод APICodeHijack.JmpTo[775300B4]
Функция ntdll.dllwCreateSection (1515) перехвачена, метод APICodeHijack.JmpTo[7752FFA4]
Функция ntdll.dllwCreateSymbolicLinkObject (1517) перехвачена, метод APICodeHijack.JmpTo[7753088C]
Функция ntdll.dllwOpenFile (1610) перехвачена, метод APICodeHijack.JmpTo[7752FD64]
Функция ntdll.dllwRestoreKey (1733) перехвачена, метод APICodeHijack.JmpTo[775317E0]
Анализ user32.dll, таблица экспорта найдена в секции .text
Функция user32.dll:CreateWindowExW (1619) перехвачена, метод APICodeHijack.JmpTo[74151712]
Функция user32.dlldeClientTransaction (1627) перехвачена, метод APICodeHijack.JmpTo[76CB5F66]
Функция user32.dllisplayConfigGetDeviceInfo (1685) перехвачена, метод APICodeHijack.JmpTo[741515BE]
Функция user32.dll:EndTask (1730) перехвачена, метод APICodeHijack.JmpTo[76CBA7EE]
Функция user32.dll:EnumDisplayDevicesA (1737) перехвачена, метод APICodeHijack.JmpTo[74151096]
Функция user32.dll:EnumDisplayDevicesW (173 перехвачена, метод APICodeHijack.JmpTo[74151401]
Функция user32.dll:ExitWindowsEx (1754) перехвачена, метод APICodeHijack.JmpTo[76CA1497]
Функция user32.dll:GetAsyncKeyState (1772) перехвачена, метод APICodeHijack.JmpTo[76C7EB96]
Функция user32.dll:GetKeyState (1826) перехвачена, метод APICodeHijack.JmpTo[76C6291F]
Функция user32.dll:GetKeyboardState (1831) перехвачена, метод APICodeHijack.JmpTo[76C7EC68]
Функция user32.dllostMessageA (207 перехвачена, метод APICodeHijack.JmpTo[76C63BAA]
Функция user32.dllostMessageW (2079) перехвачена, метод APICodeHijack.JmpTo[76C612A5]
Функция user32.dllostThreadMessageA (2081) перехвачена, метод APICodeHijack.JmpTo[76C63C61]
Функция user32.dllostThreadMessageW (2082) перехвачена, метод APICodeHijack.JmpTo[76C58BFF]
Функция user32.dll:RegisterHotKey (2111) перехвачена, метод APICodeHijack.JmpTo[76C5EFC9]
Функция user32.dll:RegisterRawInputDevices (2115) перехвачена, метод APICodeHijack.JmpTo[76CB88EB]
Функция user32.dll:SendInput (2143) перехвачена, метод APICodeHijack.JmpTo[76C7FF4A]
Функция user32.dll:SendMessageA (2144) перехвачена, метод APICodeHijack.JmpTo[76C6612E]
Функция user32.dll:SendMessageCallbackA (2145) перехвачена, метод APICodeHijack.JmpTo[76CB6CFC]
Функция user32.dll:SendMessageCallbackW (2146) перехвачена, метод APICodeHijack.JmpTo[76C676E0]
Функция user32.dll:SendMessageW (2149) перехвачена, метод APICodeHijack.JmpTo[76C59679]
Функция user32.dll:SendNotifyMessageA (2150) перехвачена, метод APICodeHijack.JmpTo[76CB6D5D]
Функция user32.dll:SendNotifyMessageW (2151) перехвачена, метод APICodeHijack.JmpTo[76C67668]
Функция user32.dll:SetWinEventHook (2216) перехвачена, метод APICodeHijack.JmpTo[76C5EE09]
Функция user32.dll:SetWindowsHookExA (2231) перехвачена, метод APICodeHijack.JmpTo[76C6835C]
Функция user32.dll:SetWindowsHookExW (2232) перехвачена, метод APICodeHijack.JmpTo[76C67603]
Функция user32.dll:keybd_event (2329) перехвачена, метод APICodeHijack.JmpTo[76CB02BF]
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Функция advapi32.dll:CreateServiceA (1130) перехвачена, метод APICodeHijack.JmpTo[76833264]
Функция advapi32.dll:CreateServiceW (1131) перехвачена, метод APICodeHijack.JmpTo[768170C4]
Функция advapi32.dll:InitiateSystemShutdownA (1380) перехвачена, метод APICodeHijack.JmpTo[7684DDF7]
Функция advapi32.dll:InitiateSystemShutdownExA (1381) перехвачена, метод APICodeHijack.JmpTo[7684DE9E]
Функция advapi32.dll:InitiateSystemShutdownExW (1382) перехвачена, метод APICodeHijack.JmpTo[7684DD22]
Функция advapi32.dll:InitiateSystemShutdownW (1383) перехвачена, метод APICodeHijack.JmpTo[7684DC55]
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Функция ws2_32.dll:WSAAsyncSelect (101) перехвачена, метод APICodeHijack.JmpTo[770EB014]
Функция ws2_32.dll:WSAGetOverlappedResult (64) перехвачена, метод APICodeHijack.JmpTo[770D7489]
Функция ws2_32.dll:WSARecv (87) перехвачена, метод APICodeHijack.JmpTo[770D7089]
Функция ws2_32.dll:WSASend (92) перехвачена, метод APICodeHijack.JmpTo[770D4406]
Функция ws2_32.dll:closesocket (3) перехвачена, метод APICodeHijack.JmpTo[770D3918]
Функция ws2_32.dll:connect (4) перехвачена, метод APICodeHijack.JmpTo[770D6BDD]
Функция ws2_32.dll:ioctlsocket (10) перехвачена, метод APICodeHijack.JmpTo[770D3084]
Функция ws2_32.dll:recv (16) перехвачена, метод APICodeHijack.JmpTo[770D6B0E]
Функция ws2_32.dll:select (1 перехвачена, метод APICodeHijack.JmpTo[770D6989]
Функция ws2_32.dll:send (19) перехвачена, метод APICodeHijack.JmpTo[770D6F01]
Функция ws2_32.dll:sendto (20) перехвачена, метод APICodeHijack.JmpTo[770D34B5]
Функция ws2_32.dll:socket (23) перехвачена, метод APICodeHijack.JmpTo[770D3EB8]
Анализ wininet.dll, таблица экспорта найдена в секции .text
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.2 Поиск перехватчиков API, работающих в KernelMode
Ошибка загрузки драйвера - проверка прервана [C000036B]
1.4 Поиск маскировки процессов и драйверов
Проверка не производится, так как не установлен драйвер мониторинга AVZPM
1.5 Проверка обработчиков IRP
Ошибка загрузки драйвера - проверка прервана [C000036B]
2. Проверка памяти
Количество найденных процессов: 44
Количество загруженных модулей: 510
Проверка памяти завершена
3. Сканирование дисков
Прямое чтение C:\Users\Женя\AppData\Local\Microsoft\Windows\WebCache\WebCacheV01.tmp
4. Проверка Winsock Layered Service Provider (SPI/LSP)
Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
Проверка отключена пользователем
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
Проверка отключена пользователем
7. Эвристичеcкая проверка системы
Подозрение на скрытую загрузку библиотек через AppInit_DLLs: "C:\Windows\SysWOW64\nvinit.dll"
Проверка завершена
8. Поиск потенциальных уязвимостей
>> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)
>> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)
>> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)
> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
>> Безопасность: к ПК разрешен доступ анонимного пользователя
>> Безопасность: Разрешена отправка приглашений удаленному помощнику
Проверка завершена
9. Мастер поиска и устранения проблем
Проверка завершена
Просканировано файлов: 150035, извлечено из архивов: 88401, найдено вредоносных программ 0, подозрений - 0
Сканирование завершено в 31.12.2014 10:51:06
Сканирование длилось 00:32:19
Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
то Вы можете обратиться на форум
http://forum.kaspersky.com/index.php?showforum=18
Для автоматической проверки файлов, не опознаных как чистые или заподозренных AVZ
можно использовать сервис
http://virusdetector.ru/
Создание архива с файлами из карантина
Создание архива с файлами из карантина завершено
Выполняется исследование системы
Диагностика сети
DNS and Ping test
Host="yandex.ru", IP="93.158.134.11,213.180.193.11,213.180.204.11", Ping=OK (0,64,93.158.134.11)
Host="google.ru", IP="173.194.122.215,173.194.122.216,173.194.122.223,173.194.122.207", Ping=OK (0,51,173.194.122.215)
Host="google.com", IP="173.194.122.201,173.194.122.198,173.194.122.192,173.194.122.200,173.194.122.197,173.194.122.193,173.194.122.195,173.194.122.206,173.194.122.194,173.194.122.196,173.194.122.199", Ping=OK (0,86,173.194.122.201)
Host="www.kaspersky.com", IP="77.74.178.16", Ping=Error (11010,0,0.0.0.0)
Host="www.kaspersky.ru", IP="93.159.228.17", Ping=OK (0,73,93.159.228.17)
Host="dnl-03.geo.kaspersky.com", IP="93.191.13.103", Ping=OK (0,67,93.191.13.103)
Host="dnl-11.geo.kaspersky.com", IP="95.167.139.6", Ping=OK (0,68,95.167.139.6)
Host="activation-v2.kaspersky.com", IP="212.5.89.37", Ping=OK (0,72,212.5.89.37)
Host="odnoklassniki.ru", IP="217.20.147.94", Ping=OK (0,65,217.20.147.94)
Host="vk.com", IP="87.240.131.120,87.240.131.97,87.240.131.99", Ping=OK (0,77,87.240.131.120)
Host="vkontakte.ru", IP="95.213.4.242,95.213.4.243,95.213.4.241", Ping=OK (0,72,95.213.4.242)
Host="twitter.com", IP="199.16.156.230,199.16.156.102,199.16.156.38,199.16.156.6", Ping=OK (0,213,199.16.156.230)
Host="facebook.com", IP="173.252.120.6", Ping=OK (0,200,173.252.120.6)
Host="ru-ru.facebook.com", IP="31.13.93.3", Ping=OK (0,87,31.13.93.3)
Network IE settings
IE setting AutoConfigURL=
IE setting AutoConfigProxy=wininet.dll
IE setting ProxyOverride=
IE setting ProxyServer=
IE setting Internet\ManualProxies=
Network TCP/IP settings
Network Persistent Routes
Исследование системы завершено
Скрыть