Сегодня проверил АВЗхой систему и обнаружил интересные логи...Как от них избавится я незнаю вот и обратился к вам по помощь.Код:1.1 Поиск перехватчиков API, работающих в UserMode Анализ kernel32.dll, таблица экспорта найдена в секции .text Анализ ntdll.dll, таблица экспорта найдена в секции .text Функция ntdll.dll:LdrGetProcedureAddress (65) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C919B88->13436C Функция ntdll.dll:LdrLoadDll (70) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C9161CA->1343AA Функция ntdll.dll:NtCreateThread (140) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C90D7D2->134339 Функция ntdll.dll:NtQueryDirectoryFile (234) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C90DF5E->134418 Анализ user32.dll, таблица экспорта найдена в секции .text Функция user32.dll:GetClipboardData (258) перехвачена, метод ProcAddressHijack.GetProcAddress ->77D5FCB2->134720 Функция user32.dll:GetMessageA (315) перехвачена, метод ProcAddressHijack.GetProcAddress ->77D5EA45->1349F9 Функция user32.dll:GetMessageW (319) перехвачена, метод ProcAddressHijack.GetProcAddress ->77D391A3->134A25 Функция user32.dll:PeekMessageA (510) перехвачена, метод ProcAddressHijack.GetProcAddress ->77D3CEFD->134A51 Функция user32.dll:PeekMessageW (511) перехвачена, метод ProcAddressHijack.GetProcAddress ->77D39278->134A80 Анализ advapi32.dll, таблица экспорта найдена в секции .text Анализ ws2_32.dll, таблица экспорта найдена в секции .text Функция ws2_32.dll:WSASend (76) перехвачена, метод ProcAddressHijack.GetProcAddress ->71A96233->13EAFA Функция ws2_32.dll:WSASendTo (78) перехвачена, метод ProcAddressHijack.GetProcAddress ->71AA0A95->13EADF Функция ws2_32.dll:closesocket (3) перехвачена, метод ProcAddressHijack.GetProcAddress ->71A99639->13EACF Функция ws2_32.dll:send (19) перехвачена, метод ProcAddressHijack.GetProcAddress ->71A9428A->13EB66 Функция ws2_32.dll:sendto (20) перехвачена, метод ProcAddressHijack.GetProcAddress ->71A92C69->13EB30 Анализ wininet.dll, таблица экспорта найдена в секции .text Функция wininet.dll:HttpQueryInfoA (205) перехвачена, метод ProcAddressHijack.GetProcAddress ->771B8C6A->13D958 Функция wininet.dll:HttpQueryInfoW (206) перехвачена, метод ProcAddressHijack.GetProcAddress ->771C7756->13D9A9 Функция wininet.dll:HttpSendRequestA (207) перехвачена, метод ProcAddressHijack.GetProcAddress ->771B76B8->13E50F Функция wininet.dll:HttpSendRequestExA (208) перехвачена, метод ProcAddressHijack.GetProcAddress ->7720190D->13E5F4 Функция wininet.dll:HttpSendRequestExW (209) перехвачена, метод ProcAddressHijack.GetProcAddress ->771C53EB->13E5D7 Функция wininet.dll:HttpSendRequestW (210) перехвачена, метод ProcAddressHijack.GetProcAddress ->77201808->13E4EF Функция wininet.dll:InternetCloseHandle (223) перехвачена, метод ProcAddressHijack.GetProcAddress ->771B61DC->13DDCD Функция wininet.dll:InternetQueryDataAvailable (268) перехвачена, метод ProcAddressHijack.GetProcAddress ->771C325F->13DF7D Функция wininet.dll:InternetReadFile (272) перехвачена, метод ProcAddressHijack.GetProcAddress ->771B9555->13DF1B Функция wininet.dll:InternetReadFileExA (273) перехвачена, метод ProcAddressHijack.GetProcAddress ->771E7E9A->13DF5C Функция wininet.dll:InternetReadFileExW (274) перехвачена, метод ProcAddressHijack.GetProcAddress ->771E88D6->13DF3B Анализ rasapi32.dll, таблица экспорта найдена в секции .text Анализ urlmon.dll, таблица экспорта найдена в секции .text Анализ netapi32.dll, таблица экспорта найдена в секции .text
Зарание благодарен