Что делать? Avz выдаёт такой лог
[FONT=Verdana]При поиске перехватчиков API выдаёт такой лог, скажите пожалуйста, что делать, этот лог вылезает при каждом запуске проверки на вирусы[/FONT]
Протокол антивирусной утилиты AVZ версии 4.43
Сканирование запущено в 11.06.2014 15:14:27
Загружена база: сигнатуры - 297612, нейропрофили - 2, микропрограммы лечения - 56, база от 11.06.2014 04:00
Загружены микропрограммы эвристики: 405
Загружены микропрограммы ИПУ: 9
Загружены цифровые подписи системных файлов: 668307
Режим эвристического анализатора: Максимальный уровень эвристики
Режим лечения: включено
Версия Windows: 6.1.7601, Service Pack 1 "Windows 7 Ultimate" ; AVZ работает с правами администратора
Восстановление системы: включено
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .text
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Функция ntdll.dll:NtCreateSection (263) перехвачена, метод CodeHijack (метод не определен)
>>> Код руткита в функции NtCreateSection нейтрализован
Функция ntdll.dll:NtCreateThread (266) перехвачена, метод CodeHijack (метод не определен)
>>> Код руткита в функции NtCreateThread нейтрализован
Функция ntdll.dll:NtCreateThreadEx (267) перехвачена, метод CodeHijack (метод не определен)
>>> Код руткита в функции NtCreateThreadEx нейтрализован
Функция ntdll.dll:NtMakeTemporaryObject (345) перехвачена, метод CodeHijack (метод не определен)
>>> Код руткита в функции NtMakeTemporaryObject нейтрализован
Функция ntdll.dll:NtQueueApcThread (450) перехвачена, метод CodeHijack (метод не определен)
>>> Код руткита в функции NtQueueApcThread нейтрализован
Функция ntdll.dll:NtQueueApcThreadEx (451) перехвачена, метод CodeHijack (метод не определен)
>>> Код руткита в функции NtQueueApcThreadEx нейтрализован
Функция ntdll.dll:NtSetContextThread (497) перехвачена, метод CodeHijack (метод не определен)
>>> Код руткита в функции NtSetContextThread нейтрализован
Функция ntdll.dll:NtSetSystemInformation (531) перехвачена, метод CodeHijack (метод не определен)
>>> Код руткита в функции NtSetSystemInformation нейтрализован
Функция ntdll.dll:NtSetSystemTime (533) перехвачена, метод CodeHijack (метод не определен)
>>> Код руткита в функции NtSetSystemTime нейтрализован
Функция ntdll.dll:NtUnmapViewOfSection (566) перехвачена, метод CodeHijack (метод не определен)
>>> Код руткита в функции NtUnmapViewOfSection нейтрализован
Функция ntdll.dll:NtWriteVirtualMemory (599) перехвачена, метод CodeHijack (метод не определен)
>>> Код руткита в функции NtWriteVirtualMemory нейтрализован
Анализ user32.dll, таблица экспорта найдена в секции .text
Функция user32.dll:SendInput (2143) перехвачена, метод CodeHijack (метод не определен)
>>> Код руткита в функции SendInput нейтрализован
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Анализ wininet.dll, таблица экспорта найдена в секции .text
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.2 Поиск перехватчиков API, работающих в KernelMode
Ошибка загрузки драйвера - проверка прервана [C000036B]
1.4 Поиск маскировки процессов и драйверов
Проверка не производится, так как не установлен драйвер мониторинга AVZPM
1.5 Проверка обработчиков IRP
Ошибка загрузки драйвера - проверка прервана [C000036B]
2. Проверка памяти
Количество найденных процессов: 34
Анализатор - изучается процесс 3568 C:\Program Files (x86)\Common Files\Java\Java Update\jusched.exe
[ES]:Может работать с сетью
[ES]:Приложение не имеет видимых окон
[ES]:Записан в автозапуск !!
Количество загруженных модулей: 289
Проверка памяти завершена
3. Сканирование дисков
4. Проверка Winsock Layered Service Provider (SPI/LSP)
Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
В базе 317 описаний портов
На данном ПК открыто 116 TCP портов и 19 UDP портов
>>> Обратите внимание: Порт 65000 TCP - Devil v1.03, Stacheldracht (nvstreamsvc.exe)
На заметку: Заподозренные файлы НЕ следует удалять, их следует прислать для анализа (подробности в FAQ и справке)
7. Эвристичеcкая проверка системы
Проверка завершена
8. Поиск потенциальных уязвимостей
Проверка завершена
9. Мастер поиска и устранения проблем
Проверка завершена
Просканировано файлов: 23, извлечено из архивов: 0, найдено вредоносных программ 0, подозрений - 0
Сканирование завершено в 11.06.2014 15:14:31
Сканирование длилось 00:00:05
Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
то Вы можете обратиться на форум [url]http://forum.kaspersky.com/index.php?showforum=18[/url]
Для автоматической проверки файлов, не опознаных как чистые или заподозренных AVZ
можно использовать сервис [url]http://virusdetector.ru/[/url]
Сканирование прервано пользователем