-
Вложений: 1
Взлом ( звук и видио)
Начилось всё с того что начили общаться через видио.. я просто был в шоке потом видио стало обрывками меняться... сразу скачал 360 +Malwarebytes нашлось пару вирусов. Удалил, но проблема не пропала случайно зашёл как то в пользоватили папки Default там был какой то загадочный ?+ цыфры и ещё что то когоче пользователь,через секунду его уже нет пытался завершить некоторые процесы мне пишет у вас нету доступа, переустановка винды не помогает что это такое помогите ((( не первый раз уже сканирую avz4 он единственный что то находит, но первый раз! потом всё тухо опять и вот тако по новой и по новой. Очено прошу помогите
AVZ4
Внимание !!! База поcледний раз обновлялась 01.03.2016 необходимо обновить базы при помощи автоматического обновления (Файл/Обновление баз)
Протокол антивирусной утилиты AVZ версии 4.46
Сканирование запущено в 13.04.2018 12:08:26
Загружена база: сигнатуры - 297570, нейропрофили - 2, микропрограммы лечения - 56, база от 01.03.2016 12:37
Загружены микропрограммы эвристики: 412
Загружены микропрограммы ИПУ: 9
Загружены цифровые подписи системных файлов: 790760
Режим эвристического анализатора: Средний уровень эвристики
Режим лечения: выключено
Версия Windows: 6.3.9600, "Windows 8.1 Pro", дата инсталляции 11.04.2018 13:52:47 ; AVZ работает с правами администратора (+)
Восстановление системы: включено
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .rdata
Функция kernel32.dll:ReadConsoleInputExA (1095) перехвачена, метод ProcAddressHijack.GetProcAddress ->76C94F8E->74BD1960
Функция kernel32.dll:ReadConsoleInputExW (1096) перехвачена, метод ProcAddressHijack.GetProcAddress ->76C94FC1->74BD1990
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Функция ntdll.dll:LdrLoadDll (143) перехвачена, метод APICodeHijack.JmpTo[7412D833]
Функция ntdll.dll:LdrResolveDelayLoadedAPI (162) перехвачена, метод APICodeHijack.JmpTo[7412D93A]
Функция ntdll.dll:LdrUnloadDll (177) перехвачена, метод APICodeHijack.JmpTo[74139C11]
Функция ntdll.dll:NtAdjustPrivilegesToken (207) перехвачена, метод APICodeHijack.JmpTo[74133619]
Функция ntdll.dll:NtAlpcConnectPort (219) перехвачена, метод APICodeHijack.JmpTo[74132EBE]
Функция ntdll.dll:NtAlpcConnectPortEx (220) перехвачена, метод APICodeHijack.JmpTo[74133062]
Функция ntdll.dll:NtAlpcCreatePort (221) перехвачена, метод APICodeHijack.JmpTo[74133FBD]
Функция ntdll.dll:NtAlpcSendWaitReceivePort (237) перехвачена, метод APICodeHijack.JmpTo[74133DC3]
Функция ntdll.dll:NtClose (251) перехвачена, метод APICodeHijack.JmpTo[74139CED]
Функция ntdll.dll:NtConnectPort (260) перехвачена, метод APICodeHijack.JmpTo[741316A8]
Функция ntdll.dll:NtCreateEvent (266) перехвачена, метод APICodeHijack.JmpTo[74130C60]
Функция ntdll.dll:NtCreateEventPair (267) перехвачена, метод APICodeHijack.JmpTo[741340A0]
Функция ntdll.dll:NtCreateFile (268) перехвачена, метод ProcAddressHijack.GetProcAddress ->7725C840->6F72B720
Функция ntdll.dll:NtCreateMutant (278) перехвачена, метод APICodeHijack.JmpTo[74130B7A]
Функция ntdll.dll:NtCreatePort (281) перехвачена, метод APICodeHijack.JmpTo[74134183]
Функция ntdll.dll:NtCreateSection (288) перехвачена, метод APICodeHijack.JmpTo[74131F9A]
Функция ntdll.dll:NtCreateSemaphore (289) перехвачена, метод APICodeHijack.JmpTo[74130D49]
Функция ntdll.dll:NtCreateSymbolicLinkObject (290) перехвачена, метод APICodeHijack.JmpTo[74133839]
Функция ntdll.dll:NtCreateThread (291) перехвачена, метод APICodeHijack.JmpTo[741312BC]
Функция ntdll.dll:NtCreateThreadEx (292) перехвачена, метод APICodeHijack.JmpTo[74133230]
Функция ntdll.dll:NtLoadDriver (371) перехвачена, метод APICodeHijack.JmpTo[7413183A]
Функция ntdll.dll:NtMakeTemporaryObject (380) перехвачена, метод APICodeHijack.JmpTo[74131AB6]
Функция ntdll.dll:NtOpenFile (395) перехвачена, метод APICodeHijack.JmpTo[741324D5]
Функция ntdll.dll:NtOpenSection (410) перехвачена, метод APICodeHijack.JmpTo[74131E52]
Функция ntdll.dll:NtSetInformationFile (549) перехвачена, метод ProcAddressHijack.GetProcAddress ->7725C560->6F72B540
Функция ntdll.dll:NtSetInformationProcess (553) перехвачена, метод APICodeHijack.JmpTo[74131BD3]
Функция ntdll.dll:NtSetSystemInformation (571) перехвачена, метод APICodeHijack.JmpTo[74131969]
Функция ntdll.dll:NtSetValueKey (580) перехвачена, метод ProcAddressHijack.GetProcAddress ->7725C8F0->6F72C900
Функция ntdll.dll:NtShutdownSystem (583) перехвачена, метод APICodeHijack.JmpTo[74133550]
Функция ntdll.dll:NtSystemDebugControl (592) перехвачена, метод APICodeHijack.JmpTo[74131D43]
Функция ntdll.dll:NtTerminateProcess (594) перехвачена, метод APICodeHijack.JmpTo[7413157C]
Функция ntdll.dll:NtTerminateThread (595) перехвачена, метод APICodeHijack.JmpTo[74131450]
Функция ntdll.dll:ZwAdjustPrivilegesToken (1590) перехвачена, метод APICodeHijack.JmpTo[74133619]
Функция ntdll.dll:ZwAlpcConnectPort (1602) перехвачена, метод APICodeHijack.JmpTo[74132EBE]
Функция ntdll.dll:ZwAlpcConnectPortEx (1603) перехвачена, метод APICodeHijack.JmpTo[74133062]
Функция ntdll.dll:ZwAlpcCreatePort (1604) перехвачена, метод APICodeHijack.JmpTo[74133FBD]
Функция ntdll.dll:ZwAlpcSendWaitReceivePort (1620) перехвачена, метод APICodeHijack.JmpTo[74133DC3]
Функция ntdll.dll:ZwClose (1634) перехвачена, метод APICodeHijack.JmpTo[74139CED]
Функция ntdll.dll:ZwConnectPort (1643) перехвачена, метод APICodeHijack.JmpTo[741316A8]
Функция ntdll.dll:ZwCreateEvent (1649) перехвачена, метод APICodeHijack.JmpTo[74130C60]
Функция ntdll.dll:ZwCreateEventPair (1650) перехвачена, метод APICodeHijack.JmpTo[741340A0]
Функция ntdll.dll:ZwCreateFile (1651) перехвачена, метод ProcAddressHijack.GetProcAddress ->7725C840->6F72B720
Функция ntdll.dll:ZwCreateMutant (1661) перехвачена, метод APICodeHijack.JmpTo[74130B7A]
Функция ntdll.dll:ZwCreatePort (1664) перехвачена, метод APICodeHijack.JmpTo[74134183]
Функция ntdll.dll:ZwCreateSection (1671) перехвачена, метод APICodeHijack.JmpTo[74131F9A]
Функция ntdll.dll:ZwCreateSemaphore (1672) перехвачена, метод APICodeHijack.JmpTo[74130D49]
Функция ntdll.dll:ZwCreateSymbolicLinkObject (1673) перехвачена, метод APICodeHijack.JmpTo[74133839]
Функция ntdll.dll:ZwCreateThread (1674) перехвачена, метод APICodeHijack.JmpTo[741312BC]
Функция ntdll.dll:ZwCreateThreadEx (1675) перехвачена, метод APICodeHijack.JmpTo[74133230]
Функция ntdll.dll:ZwLoadDriver (1752) перехвачена, метод APICodeHijack.JmpTo[7413183A]
Функция ntdll.dll:ZwMakeTemporaryObject (1761) перехвачена, метод APICodeHijack.JmpTo[74131AB6]
Функция ntdll.dll:ZwOpenFile (1776) перехвачена, метод APICodeHijack.JmpTo[741324D5]
Функция ntdll.dll:ZwOpenSection (1791) перехвачена, метод APICodeHijack.JmpTo[74131E52]
Функция ntdll.dll:ZwSetInformationFile (1930) перехвачена, метод ProcAddressHijack.GetProcAddress ->7725C560->6F72B540
Функция ntdll.dll:ZwSetInformationProcess (1934) перехвачена, метод APICodeHijack.JmpTo[74131BD3]
Функция ntdll.dll:ZwSetSystemInformation (1952) перехвачена, метод APICodeHijack.JmpTo[74131969]
Функция ntdll.dll:ZwSetValueKey (1961) перехвачена, метод ProcAddressHijack.GetProcAddress ->7725C8F0->6F72C900
Функция ntdll.dll:ZwShutdownSystem (1964) перехвачена, метод APICodeHijack.JmpTo[74133550]
Функция ntdll.dll:ZwSystemDebugControl (1973) перехвачена, метод APICodeHijack.JmpTo[74131D43]
Функция ntdll.dll:ZwTerminateProcess (1975) перехвачена, метод APICodeHijack.JmpTo[7413157C]
Функция ntdll.dll:ZwTerminateThread (1976) перехвачена, метод APICodeHijack.JmpTo[74131450]
Анализ user32.dll, таблица экспорта найдена в секции .text
Функция user32.dll:BlockInput (1518) перехвачена, метод APICodeHijack.JmpTo[7413CD5E]
Функция user32.dll:CallNextHookEx (1531) перехвачена, метод ProcAddressHijack.GetProcAddress ->74D38DC0->6F72B490
Функция user32.dll:ClipCursor (1582) перехвачена, метод APICodeHijack.JmpTo[7413D4DB]
Функция user32.dll:CloseClipboard (1583) перехвачена, метод APICodeHijack.JmpTo[7413CE9C]
Функция user32.dll:EnableWindow (1736) перехвачена, метод APICodeHijack.JmpTo[7413D24D]
Функция user32.dll:ExitWindowsEx (1768) перехвачена, метод APICodeHijack.JmpTo[7413D3A8]
Функция user32.dll:GetAsyncKeyState (1786) перехвачена, метод APICodeHijack.JmpTo[7413C6E4]
Функция user32.dll:GetClipboardData (1804) перехвачена, метод APICodeHijack.JmpTo[7413CF7A]
Функция user32.dll:GetKeyState (1847) перехвачена, метод APICodeHijack.JmpTo[7413C54F]
Функция user32.dll:GetKeyboardState (1852) перехвачена, метод APICodeHijack.JmpTo[7413C39E]
Функция user32.dll:MoveWindow (2106) перехвачена, метод APICodeHijack.JmpTo[7413C993]
Функция user32.dll:PostMessageA (2134) перехвачена, метод APICodeHijack.JmpTo[7413A8A2]
Функция user32.dll:PostMessageW (2135) перехвачена, метод APICodeHijack.JmpTo[7413AA8D]
Функция user32.dll:PostThreadMessageA (2137) перехвачена, метод APICodeHijack.JmpTo[7413AC78]
Функция user32.dll:PostThreadMessageW (2138) перехвачена, метод APICodeHijack.JmpTo[7413AE12]
Функция user32.dll:RegisterHotKey (2169) перехвачена, метод APICodeHijack.JmpTo[7413D0F4]
Функция user32.dll:RegisterRawInputDevices (2175) перехвачена, метод APICodeHijack.JmpTo[7413C86D]
Функция user32.dll:SendDlgItemMessageA (2201) перехвачена, метод APICodeHijack.JmpTo[7413BF00]
Функция user32.dll:SendDlgItemMessageW (2202) перехвачена, метод APICodeHijack.JmpTo[7413C092]
Функция user32.dll:SendInput (2205) перехвачена, метод APICodeHijack.JmpTo[7413C224]
Функция user32.dll:SendMessageA (2206) перехвачена, метод APICodeHijack.JmpTo[7413AFAC]
Функция user32.dll:SendMessageCallbackA (2207) перехвачена, метод APICodeHijack.JmpTo[7413B784]
Функция user32.dll:SendMessageCallbackW (2208) перехвачена, метод APICodeHijack.JmpTo[7413B96B]
Функция user32.dll:SendMessageTimeoutA (2209) перехвачена, метод APICodeHijack.JmpTo[7413B382]
Функция user32.dll:SendMessageTimeoutW (2210) перехвачена, метод APICodeHijack.JmpTo[7413B583]
Функция user32.dll:SendMessageW (2211) перехвачена, метод APICodeHijack.JmpTo[7413B197]
Функция user32.dll:SendNotifyMessageA (2212) перехвачена, метод APICodeHijack.JmpTo[7413BB52]
Функция user32.dll:SendNotifyMessageW (2213) перехвачена, метод APICodeHijack.JmpTo[7413BD29]
Функция user32.dll:SetClipboardData (2221) перехвачена, метод APICodeHijack.JmpTo[7413CF4A]
Функция user32.dll:SetClipboardViewer (2222) перехвачена, метод APICodeHijack.JmpTo[7413CC52]
Функция user32.dll:SetParent (2256) перехвачена, метод APICodeHijack.JmpTo[7413CB06]
Функция user32.dll:SetSysColors (2273) перехвачена, метод APICodeHijack.JmpTo[7413D862]
Функция user32.dll:SetSystemCursor (2275) перехвачена, метод APICodeHijack.JmpTo[7413D76C]
Функция user32.dll:SetWinEventHook (2284) перехвачена, метод APICodeHijack.JmpTo[7413A4BE]
Функция user32.dll:SetWindowLongA (2291) перехвачена, метод APICodeHijack.JmpTo[7413A63C]
Функция user32.dll:SetWindowLongW (2292) перехвачена, метод APICodeHijack.JmpTo[7413A76F]
Функция user32.dll:SetWindowsHookExA (2302) перехвачена, метод APICodeHijack.JmpTo[74139E7F]
Функция user32.dll:SetWindowsHookExW (2303) перехвачена, метод ProcAddressHijack.GetProcAddress ->74D44600->6F780DB0
Функция user32.dll:SwitchDesktop (2322) перехвачена, метод APICodeHijack.JmpTo[7413D674]
Функция user32.dll:SystemParametersInfoA (2325) перехвачена, метод APICodeHijack.JmpTo[7413A27F]
Функция user32.dll:SystemParametersInfoW (2326) перехвачена, метод APICodeHijack.JmpTo[7413A3AA]
Функция user32.dll:keybd_event (2399) перехвачена, метод APICodeHijack.JmpTo[7412C3B9]
Функция user32.dll:mouse_event (2400) перехвачена, метод APICodeHijack.JmpTo[7412C4D4]
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Анализ wininet.dll, таблица экспорта найдена в секции .text
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.4 Поиск маскировки процессов и драйверов
Проверка не производится, так как не установлен драйвер мониторинга AVZPM
2. Проверка памяти
Количество найденных процессов: 12
Количество загруженных модулей: 244
Проверка памяти завершена
3. Сканирование дисков
Прямое чтение C:\Users\Hard\AppData\Local\Temp\~DFCF03FF136B2CEBA4.TMP
Прямое чтение C:\Windows\AppCompat\Programs\Amcache.hve.tmp
4. Проверка Winsock Layered Service Provider (SPI/LSP)
Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
C:\Windows\SYSTEM32\guard32.dll --> Подозрение на Keylogger или троянскую DLL
C:\Windows\SYSTEM32\guard32.dll>>> Поведенческий анализ
1. Реагирует на события: клавиатура, мышь
2. Выясняет, какое окно находится в фокусе ввода
3. Определяет PID текущего процесса
C:\Windows\SYSTEM32\guard32.dll>>> Нейросеть: файл с вероятностью 0.00% похож на типовой перехватчик событий клавиатуры/мыши
C:\Program Files (x86)\360\Total Security\safemon\safemon.dll --> Подозрение на Keylogger или троянскую DLL
C:\Program Files (x86)\360\Total Security\safemon\safemon.dll>>> Поведенческий анализ
Типичное для кейлоггеров поведение не зарегистрировано
На заметку: Заподозренные файлы НЕ следует удалять, их следует прислать для анализа (подробности в FAQ), т.к. существует множество полезных DLL-перехватчиков
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
Проверка отключена пользователем
7. Эвристичеcкая проверка системы
Проверка завершена
8. Поиск потенциальных уязвимостей
>> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)
>> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)
>> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)
> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
>> Безопасность: разрешен автозапуск программ с CDROM
>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
>> Безопасность: к ПК разрешен доступ анонимного пользователя
>>> Безопасность: В IE разрешено использование ActiveX, не помеченных как безопасные
>>> Безопасность: В IE разрешена загрузка подписанных элементов ActiveX без запроса
>>> Безопасность: В IE разрешена загрузка неподписанных элементов ActiveX
>>> Безопасность: В IE разрешены автоматические запросы элементов управления ActiveX
>>> Безопасность: В IE разрешен запуск программ и файлов в IFRAME без запроса
>> Безопасность: Разрешена отправка приглашений удаленному помощнику
Проверка завершена
9. Мастер поиска и устранения проблем
>> Internet Explorer - разрешено использование ActiveX, не помеченных как безопасные
>> Internet Explorer - разрешена загрузка подписанных элементов ActiveX без запроса
>> Internet Explorer - разрешена загрузка неподписанных элементов ActiveX
>> Internet Explorer - разрешены автоматические запросы элементов управления ActiveX
>> Internet Explorer - разрешен запуск программ и файлов в окне IFRAME
>> Разрешен автозапуск с HDD
>> Разрешен автозапуск с сетевых дисков
>> Разрешен автозапуск со сменных носителей
Проверка завершена
Просканировано файлов: 70268, извлечено из архивов: 27541, найдено вредоносных программ 0, подозрений - 0
Сканирование завершено в 13.04.2018 12:15:49
Сканирование длилось 00:07:24
Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
то Вы можете обратиться на форум [url]http://forum.kaspersky.com/index.php?showforum=18[/url]
Для автоматической проверки файлов, не опознаных как чистые или заподозренных AVZ
можно использовать сервис [url]http://virusdetector.ru/[/url]
C HiJackThis в картинке
-
Уважаемый(ая) [B]Hardcoreee[/B], спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в [URL="https://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
[INFORMATION]Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом [URL="https://virusinfo.info/content.php?r=613-sub_pomogite"]Помогите+[/URL].[/INFORMATION]
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="https://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
-
Вложений: 9
[ATTACH=CONFIG]670635[/ATTACH] [ATTACH=CONFIG]670636[/ATTACH] есть какая то сеть, но без неё не работает интернет я заблокировал её конечно, но и это думаю не так поможет
[COLOR="silver"]- - - - -Добавлено - - - - -[/COLOR]
[ATTACH=CONFIG]670637[/ATTACH] требует права + есть какой то загадочный диск который не открывается, но как я понял это [ATTACH=CONFIG]670638[/ATTACH] EFI
[COLOR="silver"]- - - - -Добавлено - - - - -[/COLOR]
[URL="http://fayloobmennik.cloud/7244420"]http://fayloobmennik.cloud/7244420[/URL] это всё что просканировал я так понял
[COLOR="silver"]- - - - -Добавлено - - - - -[/COLOR]
во время выключения антивируса начала запускаться какая то программа я думаю она была не ваша всё пролетело больно быстро
[COLOR="silver"]- - - - -Добавлено - - - - -[/COLOR]
[ATTACH=CONFIG]670639[/ATTACH] !!!!! ПОЯВИЛСЯ КАКОЙ ТО ДИСК которого в помине нету!!! Как минимум в управления дисками отключил мыш клавиатуру на всякий случии не помогло :(:(:( что с моим компом
[COLOR="silver"]- - - - -Добавлено - - - - -[/COLOR]
начал вам писать у меня начило клавиатура сама по себе печатать всякую фигню типо вфывфывфываываывпваыпвыкап
[COLOR="silver"]- - - - -Добавлено - - - - -[/COLOR]
[ATTACH=CONFIG]670640[/ATTACH] вроди нашёл его но откуда у меня 2 диск у меня не чего не подключенно :O:O:O:O
[COLOR="silver"]- - - - -Добавлено - - - - -[/COLOR]
хочу офиормит + можно оплатить через киви? регистрировать не могу аккаунт там много личных данных(((
[COLOR="silver"]- - - - -Добавлено - - - - -[/COLOR]
[ATTACH=CONFIG]670641[/ATTACH] Ну просто смотрите !
[COLOR="silver"]- - - - -Добавлено - - - - -[/COLOR]
[ATTACH=CONFIG]670642[/ATTACH] поймал ну или дали
[COLOR="silver"]- - - - -Добавлено - - - - -[/COLOR]
[ATTACH=CONFIG]670643[/ATTACH]
-
Page generated in 0.00139 seconds with 10 queries