Добрый день. При сканировании AVZ программа обнаружила подмену имени процессов, а также подозрение на скрытую загрузку библиотек. Все процедуры выполнил в соответствии с правилами. Логи направляю. Надеюсь на помощь.
Добрый день. При сканировании AVZ программа обнаружила подмену имени процессов, а также подозрение на скрытую загрузку библиотек. Все процедуры выполнил в соответствии с правилами. Логи направляю. Надеюсь на помощь.
Насчет "подмены имени" не беспокойтесь, там все нормально.
Пофиксите строчку в HijackThis:
[code]
O20 - AppInit_DLLs: hplun.dll u{3AAC9C14-84F8-4879-855C-34AA3B52952E}
[/code]
Перезагрузитесь и лог HijackThis сделайте еще раз.
[size="1"][color="#666686"][B][I]Добавлено через 15 минут[/I][/B][/color][/size]
Поищите через AVZ: Сервис - "Поиск файлов на диске" файл hplun.dll
Если найдется - добавьте в карантин. Туда же C:\Downloads\1\1\aps\aps.exe и пришлите карантин согласно приложению 3 правил.
Спасибо за помощь. Не получается скопировать указанные Вами файлы в карантин. Выполняю поиск, нахожу указанные файлы, отмечаю галочкой "скопировать в карантин". В протоколе написано скопировано открываю карантин там пусто. Подскажите, пожалуйста в чем ошибка. Лог отправляю
Скорее всего, эти файлы проходят по базе безопасных в AVZ.
Больше ничего подозрительного нет.
Спасибо
Что из этого Вам не нужно?
>> Службы: разрешена потенциально опасная служба RemoteRegistry (Удаленный реестр)
>> Службы: разрешена потенциально опасная служба TermService (Службы терминалов)
>> Службы: разрешена потенциально опасная служба SSDPSRV (Служба обнаружения SSDP)
>> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)
>> Службы: разрешена потенциально опасная служба mnmsrvc (NetMeeting Remote Desktop Sharing)
>> Службы: разрешена потенциально опасная служба RDSessMgr (Диспетчер сеанса справки для удаленного рабочего стола)
> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
>> Безопасность: к ПК разрешен доступ анонимного пользователя
В данном вопросе я не силен. Если можно поподробнее о том, что можно без ущерба отключить. Компьютер домашний со всеми вытекающими последствиями, в нет выхожу по выделенке
в таком случае вам ничего из этого не нужно ....
выполните скрипт ...
[code]
begin
RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'SYSTEM\CurrentControlSet\Control\LSA','RestrictAnonymous', 2);
RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'System\CurrentControlSet\Services\LanmanServer\Parameters','AutoShareWks', 0);
SetServiceStart('RDSessMgr', 4);
SetServiceStart('mnmsrvc', 4);
SetServiceStart('Schedule', 4);
SetServiceStart('SSDPSRV', 4);
SetServiceStart('TermService', 4);
SetServiceStart('RemoteRegistry', 4);
RebootWindows(true);
end.
[/code]
Извините , но как выполнить данный скрипт?
И не отразится ли это на работоспособности системы в целом?
[URL="http://virusinfo.info/showthread.php?t=7239"]как выполнить скрипт[/URL]
Интересное кино. Почему-то попытался выполнить скрипт и не смог запустить AVZ. Появляется окно что отсутствует диск, не является ли это следствием того что на сайте выложена в логах вся подноготная компьютера?
ошибка какая ?
Появляется окно "avz.exe - Диск отсутствует В устройстве нет диска. Вставьте диск в устройство F:" Отмена, Повторить, Продолжить. После многократного нажатия отмены появляется AVZ Раньше такого не было
видимо у вас установлен картридер .... в котором отсутствует устройство ....
F это DVD-ROM. Подскажите еще пожалуйста указанный Вами скрипт также решает проблему административного доступа к локальным дискам и анонимного доступа к компьютеру? Если да, то как потом после выполнения скрипта будет осуществляться доступ к компьютеру и установка-удаление программ. Прошу извинить за наивные вопросы, но в области компьютерной безопасности я профан
к установке и удалению программ это не имеет отношения .... так что не переживайте ...
Спасибо за помощь