-
Junior Member
- Вес репутации
- 57
AVZ обнаружил это, что это?
1.2 Поиск перехватчиков API, работающих в KernelMode
Драйвер успешно загружен
SDT найдена (RVA=08B520)
Ядро TUKERNEL.EXE обнаружено в памяти по адресу 804D7000
SDT = 80562520
KiST = 804E48B0 (284)
Функция NtAssignProcessToJobObject (13) перехвачена (805E83CA->854EC8A0), перехватчик не определен
Функция NtCreateKey (29) перехвачена (8057791D->F74C40E0), перехватчик spsp.sys
1.5 Проверка обработчиков IRP
\FileSystem\ntfs[IRP_MJ_CREATE] = 863D61F8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_CLOSE] = 863D61F8 -> перехватчик не определен
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Это часть лога АВЗ в котором видны перехваты от эмулятора дисков. Если подозреваете заражение - прикрепите логи целиком
-