Вложений: 3
После лечения остались перехватчики APICodeHijack.JmpTo что это?
При лечении были удалены какие-то трояны (сейчас уже не помню) больше на них никто не ругался. DrWeb молчит. Но AVZ выдает это:
[SIZE=2]1.1 Поиск перехватчиков API, работающих в UserMode[/SIZE]
[SIZE=2]Анализ kernel32.dll, таблица экспорта найдена в секции .text[/SIZE]
[SIZE=2][COLOR=#ff0000]Функция kernel32.dll:CreateProcessA (99) перехвачена, метод APICodeHijack.JmpTo[1004B542][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция kernel32.dll:CreateProcessW (103) перехвачена, метод APICodeHijack.JmpTo[1004B51A][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция kernel32.dll:CreateRemoteThread (104) перехвачена, метод APICodeHijack.JmpTo[1004B83E][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция kernel32.dll ebugActiveProcess (117) перехвачена, метод APICodeHijack.JmpTo[1004B816][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция kernel32.dll:WinExec (896) перехвачена, метод APICodeHijack.JmpTo[1004B4F2][/COLOR][/SIZE]
[SIZE=2]Анализ ntdll.dll, таблица экспорта найдена в секции .text[/SIZE]
[SIZE=2][COLOR=#ff0000]Функция ntdll.dl drLoadDll (70) перехвачена, метод APICodeHijack.JmpTo[1004B7EE][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция ntdll.dll:drUnloadDll (80) перехвачена, метод APICodeHijack.JmpTo[1004B7C6][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция ntdll.dll:NtCreateThread (140) перехвачена, метод APICodeHijack.JmpTo[1004B5E2][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция ntdll.dll:NtResumeProcess (296) перехвачена, метод APICodeHijack.JmpTo[1004B6AA][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция ntdll.dll:NtResumeThread (297) перехвачена, метод APICodeHijack.JmpTo[1004B682][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция ntdll.dll:NtSetContextThread (304) перехвачена, метод APICodeHijack.JmpTo[1004B60A][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция ntdll.dll:NtSetValueKey (33 перехвачена, метод APICodeHijack.JmpTo[1004B79E][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция ntdll.dll:NtSuspendProcess (344) перехвачена, метод APICodeHijack.JmpTo[1004B6FA][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция ntdll.dll:NtSuspendThread (345) перехвачена, метод APICodeHijack.JmpTo[1004B6D2][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция ntdll.dll:NtTerminateProcess (34 перехвачена, метод APICodeHijack.JmpTo[1004B74E][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция ntdll.dll:NtWriteVirtualMemory (369) перехвачена, метод APICodeHijack.JmpTo[1004B776][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция ntdll.dll wCreateThread (950) перехвачена, метод APICodeHijack.JmpTo[1004B5E2][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция ntdll.dll wResumeProcess (1105) перехвачена, метод APICodeHijack.JmpTo[1004B6AA][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция ntdll.dll wResumeThread (1106) перехвачена, метод APICodeHijack.JmpTo[1004B682][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция ntdll.dll wSetContextThread (1113) перехвачена, метод APICodeHijack.JmpTo[1004B60A][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция ntdll.dll wSetValueKey (1147) перехвачена, метод APICodeHijack.JmpTo[1004B79E][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция ntdll.dll wSuspendProcess (1153) перехвачена, метод APICodeHijack.JmpTo[1004B6FA][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция ntdll.dll wSuspendThread (1154) перехвачена, метод APICodeHijack.JmpTo[1004B6D2][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция ntdll.dll wTerminateProcess (1157) перехвачена, метод APICodeHijack.JmpTo[1004B74E][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция ntdll.dll wWriteVirtualMemory (117 перехвачена, метод APICodeHijack.JmpTo[1004B776][/COLOR][/SIZE]
[SIZE=2]Анализ user32.dll, таблица экспорта найдена в секции .text[/SIZE]
[SIZE=2][COLOR=#ff0000]Функция user32.dll:CallNextHookEx (27) перехвачена, метод APICodeHijack.JmpTo[1004BBD6][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция user32.dll:ChangeDisplaySettingsExA (34) перехвачена, метод APICodeHijack.JmpTo[1004B402][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция user32.dll:ChangeDisplaySettingsExW (35) перехвачена, метод APICodeHijack.JmpTo[1004B3DA][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция user32.dll deConnect (10 перехвачена, метод APICodeHijack.JmpTo[1004BBAE][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция user32.dll deConnectList (109) перехвачена, метод APICodeHijack.JmpTo[1004BB86][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция user32.dll deInitializeA (122) перехвачена, метод APICodeHijack.JmpTo[1004BB5E][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция user32.dll deInitializeW (123) перехвачена, метод APICodeHijack.JmpTo[1004BB36][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция user32.dll:EndTask (202) перехвачена, метод APICodeHijack.JmpTo[1004B866][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция user32.dll:ExitWindowsEx (226) перехвачена, метод APICodeHijack.JmpTo[1004B906][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция user32.dll:FindWindowExA (229) перехвачена, метод APICodeHijack.JmpTo[1004B97E][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция user32.dll:FindWindowExW (230) перехвачена, метод APICodeHijack.JmpTo[1004B956][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция user32.dll ostMessageA (512) перехвачена, метод APICodeHijack.JmpTo[1004BA6E][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция user32.dll ostMessageW (513) перехвачена, метод APICodeHijack.JmpTo[1004BA46][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция user32.dll:SendInput (571) перехвачена, метод APICodeHijack.JmpTo[1004B92E][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция user32.dll:SendMessageA (572) перехвачена, метод APICodeHijack.JmpTo[1004BB0E][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция user32.dll:SendMessageCallbackA (573) перехвачена, метод APICodeHijack.JmpTo[1004B9CE][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция user32.dll:SendMessageCallbackW (574) перехвачена, метод APICodeHijack.JmpTo[1004B9A6][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция user32.dll:SendMessageTimeoutA (575) перехвачена, метод APICodeHijack.JmpTo[1004BA1E][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция user32.dll:SendMessageTimeoutW (576) перехвачена, метод APICodeHijack.JmpTo[1004B9F6][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция user32.dll:SendMessageW (577) перехвачена, метод APICodeHijack.JmpTo[1004BAE6][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция user32.dll:SendNotifyMessageA (57 перехвачена, метод APICodeHijack.JmpTo[1004BABE][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция user32.dll:SendNotifyMessageW (579) перехвачена, метод APICodeHijack.JmpTo[1004BA96][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция user32.dll:SetForegroundWindow (600) перехвачена, метод APICodeHijack.JmpTo[1004B8DE][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция user32.dll:SetWindowPos (644) перехвачена, метод APICodeHijack.JmpTo[1004B88E][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция user32.dll:SetWindowsHookExA (651) перехвачена, метод APICodeHijack.JmpTo[1004BC26][/COLOR][/SIZE]
[SIZE=2][COLOR=#ff0000]Функция user32.dll:SetWindowsHookExW (652) перехвачена, метод APICodeHijack.JmpTo[1004BBFE][/COLOR][/SIZE]
[SIZE=2]Анализ advapi32.dll, таблица экспорта найдена в секции .text[/SIZE]
[SIZE=2]Анализ ws2_32.dll, таблица экспорта найдена в секции .text[/SIZE]
[SIZE=2]Анализ wininet.dll, таблица экспорта найдена в секции .text[/SIZE]
[SIZE=2]Анализ rasapi32.dll, таблица экспорта найдена в секции .text[/SIZE]
[SIZE=2]Анализ urlmon.dll, таблица экспорта найдена в секции .text[/SIZE]
[SIZE=2]Анализ netapi32.dll, таблица экспорта найдена в секции .text[/SIZE]
[SIZE=2]Что бы это значило? На домашнем компе такого нет.[/SIZE]