-
Стоит ли волноваться?
Зравствуйте.АVZ при проверке в самом начале выдает ниже приведенный текст.Стоит ли волноваться и проверять глубже или это нормально?Спасибо!
Загружены цифровые подписи системных файлов: 842273
Режим эвристического анализатора: Средний уровень эвристики
Режим лечения: включено
Версия Windows: 10.0.14393, "Windows 10 Home Single Language", дата инсталляции 30.09.2016 14:44:53 ; AVZ работает с правами администратора (+)
Восстановление системы: включено
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .rdata
Функция kernel32.dll:ReadConsoleInputExA (1115) перехвачена, метод ProcAddressHijack.GetProcAddress ->761EABF1->759D2B10
Функция kernel32.dll:ReadConsoleInputExW (1116) перехвачена, метод ProcAddressHijack.GetProcAddress ->761EAC24->759D2B40
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Функция ntdll.dll:NtCreateFile (271) перехвачена, метод ProcAddressHijack.GetProcAddress ->7763E260->72883260
Функция ntdll.dll:NtSetInformationFile (564) перехвачена, метод ProcAddressHijack.GetProcAddress ->7763DF80->72883680
Функция ntdll.dll:NtSetValueKey (596) перехвачена, метод ProcAddressHijack.GetProcAddress ->7763E310->728B6B90
Функция ntdll.dll:ZwCreateFile (1733) перехвачена, метод ProcAddressHijack.GetProcAddress ->7763E260->72883260
Функция ntdll.dll:ZwSetInformationFile (2024) перехвачена, метод ProcAddressHijack.GetProcAddress ->7763DF80->72883680
Функция ntdll.dll:ZwSetValueKey (2056) перехвачена, метод ProcAddressHijack.GetProcAddress ->7763E310->728B6B90
Анализ user32.dll, таблица экспорта найдена в секции .text
Функция user32.dll:CallNextHookEx (1534) перехвачена, метод ProcAddressHijack.GetProcAddress ->75A67CF0->72882FE0
Функция user32.dll:SetWindowsHookExW (2351) перехвачена, метод ProcAddressHijack.GetProcAddress ->75A6AB00->728B6C10
Функция user32.dll:Wow64Transition (1503) перехвачена, метод CodeHijack (метод не определен)
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Функция advapi32.dll:CveEventWrite (1233) перехвачена, метод ProcAddressHijack.GetProcAddress ->75D72F22->759EFB90
Функция advapi32.dll:I_ScRegisterPreshutdownRestart (1386) перехвачена, метод ProcAddressHijack.GetProcAddress ->75D73E49->76A4AD30
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Анализ wininet.dll, таблица экспорта найдена в секции .text
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
Функция netapi32.dll:NetFreeAadJoinInformation (130) перехвачена, метод ProcAddressHijack.GetProcAddress ->7558C40A->63080B20
Функция netapi32.dll:NetGetAadJoinInformation (131) перехвачена, метод ProcAddressHijack.GetProcAddress ->7558C439->63080E90
1.4 Поиск маскировки процессов и драйверов
Проверка не производится, так как не установлен драйвер мониторинга AVZPM
2. Проверка памяти
Количество найденных процессов: 24
Количество загруженных модулей: 210
Проверка памяти завершена
3. Сканирование дисков
-
Уважаемый(ая) [B]fillka[/B], спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
[INFORMATION]Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом [URL="http://virusinfo.info/content.php?r=613-sub_pomogite"]Помогите+[/URL].[/INFORMATION]
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
-
Логи по правилам приложите.
Page generated in 0.01192 seconds with 10 queries