-
(мое) подозрение на трой
в последнее время гугл стал периодически банить мой ip за кол-во автозапросов, яндекс тоже, но реже
антивирус нод 6-й версии, сканировал нодом, макафи, ф-секуром, каспером, дрвебом, ничего не нашло, но паранойя осталась
возможно запускались подозрительные файлы (+/- 2из40 на вирустотал)
-
Уважаемый(ая) [B]bedolaga[/B], спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
-
Выполните процедуру, описанную в первом сообщении: [url]http://virusinfo.info/showthread.php?t=3519[/url]
Сделайте лог полного сканирования [b][url=http://virusinfo.info/showthread.php?t=53070]MBAM[/url][/b]
-
процедуру выполнил, некоторые файлы выдают такое:
Ошибка карантина файла, попытка прямого чтения (C:\Windows\System32\Drivers\dump_atapi.sys)
Карантин с использованием прямого чтения - ошибка
Ошибка карантина файла, попытка прямого чтения (C:\Windows\System32\Drivers\dump_dumpata.sys)
Карантин с использованием прямого чтения - ошибка
Ошибка карантина файла, попытка прямого чтения (C:\Windows\System32\Drivers\dump_dumpfve.sys)
Карантин с использованием прямого чтения - ошибка
Ошибка карантина файла, попытка прямого чтения (System)
Карантин с использованием прямого чтения - ошибка
Ошибка карантина файла, попытка прямого чтения (System)
Карантин с использованием прямого чтения - ошибка
немного беспокоит это:
>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
[B]>> Безопасность: к ПК разрешен доступ анонимного пользователя[/B]
>> Безопасность: Разрешена отправка приглашений удаленному помощнику
и это:
Анализ kernel32.dll, таблица экспорта найдена в секции .text
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Анализ user32.dll, таблица экспорта найдена в секции .text
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Анализ wininet.dll, таблица экспорта найдена в секции .text
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
лог мбам приложил
-
Похоже чисто.
- [url="http://virusinfo.info/showthread.php?t=10025"]Очистите[/url] темп-папки, кэш браузеров, cookies и корзину.
[url=http://virusinfo.info/showthread.php?t=7239]Выполните в AVZ скрипт[/url] из файла [URL=http://dataforce.ru/~kad/ScanVuln.txt]ScanVuln.txt[/URL] откройте файл avz_log.txt из под-папки log.
Пройдитесь по ссылкам из файла avz_log.txt и установите обновления. (Обратите внимание, при установке сервис паков, обновлении ОС, может потребоваться повторная активация Windows)
Перезагрузите компьютер.
Повторите выполнение скрипта, чтобы убедиться, что уязвимости устранены.
-
лога нет, написано не найдено уязвимостей, как будто в рубашке родился:094:
ну что ж, спасибо за помощь:)
Page generated in 0.00646 seconds with 10 queries