Вложений: 1
Win10x64-выгрузка Punto+пропадание точек-восстан+ошибка-установки-Kaspera+перехват=зловред?
Здравствуйте! Прошу помочь разобраться.
2.11 работал на сайте финансового советника, подозреваю, что мошенника. После этого ПК стал вроде как работать медленно. Постепенно заметил эффекты: стал вскоре после вызова самопроизвольно выгружаться punto switcher из трея, а при загрузке появляются сразу 2 его флажка(!), пропали последние точки восстановления, при попытке 17.11 лечения DrWeb-ом - зловреды не найдены, при попытке загрузить АВ Касперского - ошибка при скачивании и установке, при попытке вызова приложения при щелчке на его пиктограмме на панели задач запускается НЕ требуемое, а другое - то, пиктограмма которого находится на панели левее нужного!
AVZ версии 4 обнаружил перехваты прерываний (сегодня ночью) (см. фрагмент лога ниже).
Наконец, во время загрузки перед выходом на ввод пароля аккаунта на экране быстро мелькают (и исчезают) следы окон CMD.
При попытке записи файлов в каталоги HDD время поиска и перехода в нужный каталог составляет 10-20 сек!
В сегодняшнем отчете в CollectionLog-2023.11.18-18.44.zip ->log.txt инфо о перехвате прерываний не обнаружил.
В планах - перестановка ОС на SSD, установка Virtual box и продолжение работы с данными на HDD 1Tb после конвертации динамических томов (С: D: F: G: - сын сглупил) в базовые. В настоящее время опасаюсь кейлоггера с сайта "фин.советника" и хочется пересесть на чистую систему. Если не получится - придется устанавливать OS с нуля. Спасибо заранее!
--------фрагмент лога avz_log.txt 7*734 18.11.2023 09:09 ---------
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .rdata
Функция kernel32.dll:ReadConsoleInputExA (1133) перехвачена, метод ProcAddressHijack.GetProcAddress ->767BDB14->75C0EDD0
Перехватчик kernel32.dll:ReadConsoleInputExA (1133) нейтрализован
Функция kernel32.dll:ReadConsoleInputExW (1134) перехвачена, метод ProcAddressHijack.GetProcAddress ->767BDB47->75C0EE00
Перехватчик kernel32.dll:ReadConsoleInputExW (1134) нейтрализован
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Анализ user32.dll, таблица экспорта найдена в секции .text
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Функция advapi32.dll:CveEventWrite (1234) перехвачена, метод ProcAddressHijack.GetProcAddress ->76AB6952->75C117E0
Перехватчик advapi32.dll:CveEventWrite (1234) нейтрализован
Функция advapi32.dll:I_ScRegisterPreshutdownRestart (1387) перехвачена, метод ProcAddressHijack.GetProcAddress ->76AB7879->769FC140
Перехватчик advapi32.dll:I_ScRegisterPreshutdownRestart (1387) нейтрализован
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Анализ wininet.dll, таблица экспорта найдена в секции .text
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
Функция netapi32.dll:NetFreeAadJoinInformation (130) перехвачена, метод ProcAddressHijack.GetProcAddress ->74FED14A->70A5CB20
Перехватчик netapi32.dll:NetFreeAadJoinInformation (130) нейтрализован
Функция netapi32.dll:NetGetAadJoinInformation (131) перехвачена, метод ProcAddressHijack.GetProcAddress ->74FED179->70A5CEA0
Перехватчик netapi32.dll:NetGetAadJoinInformation (131) нейтрализован
-----------конец фрагмента-----
Вложений: 1
исправлено в соответствии с инструкцией
Здравствуйте, сделал все в соответствии с инструкцией.
Файл приложен.