После того, как пользователь запустил вложение из письма "спаме" под видом word, проверил avz. При попытке блокировать найденные функции avz вылетает.
Функция kernel32.dll:ReadConsoleInputExA (1123) перехвачена, метод ProcAddressHijack.GetProcAddress ->739EBB8E->73D71210
Функция kernel32.dll:ReadConsoleInputExW (1124) перехвачена, метод ProcAddressHijack.GetProcAddress ->739EBBC1->73D71240
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Функция ntdll.dll:NtCreateFile (28 перехвачена, метод ProcAddressHijack.GetProcAddress ->76F4AE20->6EDF1430
Функция ntdll.dll:NtSetInformationFile (587) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F4AB40->6EDF1590
Функция ntdll.dll:NtSetValueKey (619) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F4AED0->6EDF1610
Функция ntdll.dllwCreateFile (1789) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F4AE20->6EDF1430
Функция ntdll.dllwSetInformationFile (2086) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F4AB40->6EDF1590
Функция ntdll.dllwSetValueKey (211 перехвачена, метод ProcAddressHijack.GetProcAddress ->76F4AED0->6EDF1610
Анализ user32.dll, таблица экспорта найдена в секции .text
Функция user32.dll:CallNextHookEx (1536) перехвачена, метод ProcAddressHijack.GetProcAddress ->76C9A890->6EDF1300
Функция user32.dll:SetWindowsHookExW (2402) перехвачена, метод ProcAddressHijack.GetProcAddress ->76C9B870->6EDF1690
Функция user32.dll:Wow64Transition (1505) перехвачена, метод CodeHijack (метод не определен)
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Функция advapi32.dll:CveEventWrite (1234) перехвачена, метод ProcAddressHijack.GetProcAddress ->766727C4->73DA5500
Функция advapi32.dll:I_ScRegisterPreshutdownRestart (1387) перехвачена, метод ProcAddressHijack.GetProcAddress ->766736EB->75D3CF10
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Анализ wininet.dll, таблица экспорта найдена в секции .text
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
Функция netapi32.dll:NetFreeAadJoinInformation (130) перехвачена, метод ProcAddressHijack.GetProcAddress ->725FC27A->650C4FE0
Функция netapi32.dll:NetGetAadJoinInformation (131) перехвачена, метод ProcAddressHijack.GetProcAddress ->725FC2A9->650C5350
Можно ли с этим что-то сделать?
Последний раз редактировалось Dolphin345; 20.12.2018 в 20:43.
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) Dolphin345, спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в правилах оформления запроса о помощи.
Информация
Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.