Показано с 1 по 3 из 3.

помогите есть что подозрительное в логах ? (заявка № 227558)

  1. #1
    Junior Member (OID) Репутация
    Регистрация
    23.01.2022
    Сообщений
    1
    Вес репутации
    14

    помогите есть что подозрительное в логах ?

    Протокол антивирусной утилиты AVZ версии 4.46
    Сканирование запущено в 23.01.2022 19:08:45
    Загружена база: сигнатуры - 297569, нейропрофили - 2, микропрограммы лечения - 56, база от 23.01.2022 04:00
    Загружены микропрограммы эвристики: 417
    Загружены микропрограммы ИПУ: 10
    Загружены цифровые подписи системных файлов: 1239338
    Режим эвристического анализатора: Максимальный уровень эвристики
    Режим лечения: включено
    Версия Windows: 10.0.19044, "Windows 10 Enterprise", дата инсталляции 21.01.2022 13:45:53 ; AVZ работает с правами администратора (+)
    Восстановление системы: включено
    1. Поиск RootKit и программ, перехватывающих функции API
    1.1 Поиск перехватчиков API, работающих в UserMode
    Анализ kernel32.dll, таблица экспорта найдена в секции .rdata
    Функция kernel32.dll:CreateToolhelp32Snapshot (25 перехвачена, метод APICodeHijack.JmpTo[7FE20436]
    >>> Код руткита в функции CreateToolhelp32Snapshot нейтрализован
    Функция kernel32.dll:MoveFileExA (1005) перехвачена, метод APICodeHijack.JmpTo[7FE204E0]
    >>> Код руткита в функции MoveFileExA нейтрализован
    Функция kernel32.dll:MoveFileWithProgressA (1010) перехвачена, метод APICodeHijack.JmpTo[7FE20524]
    >>> Код руткита в функции MoveFileWithProgressA нейтрализован
    Функция kernel32.dllrocess32NextW (1074) перехвачена, метод APICodeHijack.JmpTo[7FE201B0]
    >>> Код руткита в функции Process32NextW нейтрализован
    Функция kernel32.dll:ReadConsoleInputExA (1132) перехвачена, метод ProcAddressHijack.GetProcAddress ->7678DB58->76E2B0E0
    Перехватчик kernel32.dll:ReadConsoleInputExA (1132) нейтрализован
    Функция kernel32.dll:ReadConsoleInputExW (1133) перехвачена, метод ProcAddressHijack.GetProcAddress ->7678DB8B->76E2B110
    Перехватчик kernel32.dll:ReadConsoleInputExW (1133) нейтрализован
    Анализ ntdll.dll, таблица экспорта найдена в секции .text
    Функция ntdll.dll:NtAdjustPrivilegesToken (222) перехвачена, метод APICodeHijack.JmpTo[7FE2003A]
    >>> Код руткита в функции NtAdjustPrivilegesToken нейтрализован
    Функция ntdll.dll:NtAlpcConnectPort (236) перехвачена, метод APICodeHijack.JmpTo[7FE207AA]
    >>> Код руткита в функции NtAlpcConnectPort нейтрализован
    Функция ntdll.dll:NtAlpcCreatePort (23 перехвачена, метод APICodeHijack.JmpTo[7FE207CC]
    >>> Код руткита в функции NtAlpcCreatePort нейтрализован
    Функция ntdll.dll:NtAlpcSendWaitReceivePort (255) перехвачена, метод APICodeHijack.JmpTo[7FE207EE]
    >>> Код руткита в функции NtAlpcSendWaitReceivePort нейтрализован
    Функция ntdll.dll:NtClose (270) перехвачена, метод APICodeHijack.JmpTo[7FE201D2]
    >>> Код руткита в функции NtClose нейтрализован
    Функция ntdll.dll:NtCommitTransaction (275) перехвачена, метод APICodeHijack.JmpTo[7FE20A74]
    >>> Код руткита в функции NtCommitTransaction нейтрализован
    Функция ntdll.dll:NtCreateFile (295) перехвачена, метод ProcAddressHijack.GetProcAddress ->77672F20->753C1480
    Перехватчик ntdll.dll:NtCreateFile (295) нейтрализован
    Функция ntdll.dll:NtCreateProcess (311) перехвачена, метод APICodeHijack.JmpTo[7FE201F4]
    >>> Код руткита в функции NtCreateProcess нейтрализован
    Функция ntdll.dll:NtCreateProcessEx (312) перехвачена, метод APICodeHijack.JmpTo[7FE20216]
    >>> Код руткита в функции NtCreateProcessEx нейтрализован
    Функция ntdll.dll:NtCreateSection (317) перехвачена, метод APICodeHijack.JmpTo[7FE20A0E]
    >>> Код руткита в функции NtCreateSection нейтрализован
    Функция ntdll.dll:NtCreateSectionEx (31 перехвачена, метод APICodeHijack.JmpTo[7FE20A30]
    >>> Код руткита в функции NtCreateSectionEx нейтрализован
    Функция ntdll.dll:NtCreateThread (321) перехвачена, метод CodeHijack (метод не определен)
    >>> Код руткита в функции NtCreateThread нейтрализован
    Функция ntdll.dll:NtCreateThreadEx (322) перехвачена, метод APICodeHijack.JmpTo[7FE202C0]
    >>> Код руткита в функции NtCreateThreadEx нейтрализован
    Функция ntdll.dll:NtCreateTransaction (327) перехвачена, метод APICodeHijack.JmpTo[7FE209A8]
    >>> Код руткита в функции NtCreateTransaction нейтрализован
    Функция ntdll.dll:NtCreateUserProcess (329) перехвачена, метод APICodeHijack.JmpTo[7FE20238]
    >>> Код руткита в функции NtCreateUserProcess нейтрализован
    Функция ntdll.dll:NtDuplicateObject (353) перехвачена, метод APICodeHijack.JmpTo[7FE203AE]
    >>> Код руткита в функции NtDuplicateObject нейтрализован
    Функция ntdll.dll:NtLoadDriver (404) перехвачена, метод APICodeHijack.JmpTo[7FE20AB8]
    >>> Код руткита в функции NtLoadDriver нейтрализован
    Функция ntdll.dll:NtMapViewOfSection (421) перехвачена, метод APICodeHijack.JmpTo[7FE20458]
    >>> Код руткита в функции NtMapViewOfSection нейтрализован
    Функция ntdll.dll:NtOpenProcess (446) перехвачена, метод APICodeHijack.JmpTo[7FE2036A]
    >>> Код руткита в функции NtOpenProcess нейтрализован
    Функция ntdll.dll:NtQueryInformationProcess (495) перехвачена, метод APICodeHijack.JmpTo[7FE20986]
    >>> Код руткита в функции NtQueryInformationProcess нейтрализован
    Функция ntdll.dll:NtQuerySystemEnvironmentValueEx (522) перехвачена, метод APICodeHijack.JmpTo[7FE20832]
    >>> Код руткита в функции NtQuerySystemEnvironmentValueEx нейтрализован
    Функция ntdll.dll:NtQueueApcThread (533) перехвачена, метод APICodeHijack.JmpTo[7FE203F2]
    >>> Код руткита в функции NtQueueApcThread нейтрализован
    Функция ntdll.dll:NtRaiseHardError (536) перехвачена, метод APICodeHijack.JmpTo[7FE20128]
    >>> Код руткита в функции NtRaiseHardError нейтрализован
    Функция ntdll.dll:NtReadVirtualMemory (541) перехвачена, метод APICodeHijack.JmpTo[7FE20678]
    >>> Код руткита в функции NtReadVirtualMemory нейтрализован
    Функция ntdll.dll:NtResumeThread (56 перехвачена, метод APICodeHijack.JmpTo[7FE20876]
    >>> Код руткита в функции NtResumeThread нейтрализован
    Функция ntdll.dll:NtRollbackTransaction (573) перехвачена, метод APICodeHijack.JmpTo[7FE20A52]
    >>> Код руткита в функции NtRollbackTransaction нейтрализован
    Функция ntdll.dll:NtSetContextThread (584) перехвачена, метод APICodeHijack.JmpTo[7FE20414]
    >>> Код руткита в функции NtSetContextThread нейтрализован
    Функция ntdll.dll:NtSetInformationFile (59 перехвачена, метод ProcAddressHijack.GetProcAddress ->77672C40->753C15E0
    Перехватчик ntdll.dll:NtSetInformationFile (59 нейтрализован
    Функция ntdll.dll:NtSetInformationThread (605) перехвачена, метод APICodeHijack.JmpTo[7FE20788]
    >>> Код руткита в функции NtSetInformationThread нейтрализован
    Функция ntdll.dll:NtSetInformationTransaction (607) перехвачена, метод APICodeHijack.JmpTo[7FE20A96]
    >>> Код руткита в функции NtSetInformationTransaction нейтрализован
    Функция ntdll.dll:NtSetSystemEnvironmentValueEx (620) перехвачена, метод APICodeHijack.JmpTo[7FE20810]
    >>> Код руткита в функции NtSetSystemEnvironmentValueEx нейтрализован
    Функция ntdll.dll:NtSetValueKey (630) перехвачена, метод ProcAddressHijack.GetProcAddress ->77672FD0->753C1650
    Перехватчик ntdll.dll:NtSetValueKey (630) нейтрализован
    Функция ntdll.dll:NtTerminateProcess (645) перехвачена, метод APICodeHijack.JmpTo[7FE1FFF6]
    >>> Код руткита в функции NtTerminateProcess нейтрализован
    Функция ntdll.dll:NtUnmapViewOfSection (660) перехвачена, метод APICodeHijack.JmpTo[7FE20854]
    >>> Код руткита в функции NtUnmapViewOfSection нейтрализован
    Функция ntdll.dll:NtWow64WriteVirtualMemory64 (693) перехвачена, метод APICodeHijack.JmpTo[7FE20304]
    >>> Код руткита в функции NtWow64WriteVirtualMemory64 нейтрализован
    Функция ntdll.dll:NtWriteFile (694) перехвачена, метод APICodeHijack.JmpTo[7FE209EC]
    >>> Код руткита в функции NtWriteFile нейтрализован
    Функция ntdll.dll:NtWriteVirtualMemory (697) перехвачена, метод APICodeHijack.JmpTo[7FE202E2]
    >>> Код руткита в функции NtWriteVirtualMemory нейтрализован
    Функция ntdll.dll:RtlImageNtHeaderEx (1123) перехвачена, метод APICodeHijack.JmpTo[7FE20018]
    >>> Код руткита в функции RtlImageNtHeaderEx нейтрализован
    Функция ntdll.dll:RtlReportException (1394) перехвачена, метод APICodeHijack.JmpTo[7FE2014A]
    >>> Код руткита в функции RtlReportException нейтрализован
    Функция ntdll.dllwCreateFile (183 перехвачена, метод ProcAddressHijack.GetProcAddress ->77672F20->753C1480
    Перехватчик ntdll.dllwCreateFile (183 нейтрализован
    Функция ntdll.dllwSetInformationFile (2139) перехвачена, метод ProcAddressHijack.GetProcAddress ->77672C40->753C15E0
    Перехватчик ntdll.dllwSetInformationFile (2139) нейтрализован
    Функция ntdll.dllwSetValueKey (2171) перехвачена, метод ProcAddressHijack.GetProcAddress ->77672FD0->753C1650
    Перехватчик ntdll.dllwSetValueKey (2171) нейтрализован
    Анализ user32.dll, таблица экспорта найдена в секции .text
    Функция user32.dll:CallNextHookEx (1536) перехвачена, метод ProcAddressHijack.GetProcAddress ->75B6DA50->753C1370
    Перехватчик user32.dll:CallNextHookEx (1536) нейтрализован
    Функция user32.dll:CreateWindowExA (1627) перехвачена, метод APICodeHijack.JmpTo[7FE21118]
    >>> Код руткита в функции CreateWindowExA нейтрализован
    Функция user32.dll:CreateWindowExW (162 перехвачена, метод APICodeHijack.JmpTo[7FE2113A]
    >>> Код руткита в функции CreateWindowExW нейтрализован
    Функция user32.dll:EnumDesktopWindows (1757) перехвачена, метод APICodeHijack.JmpTo[7FE2115C]
    >>> Код руткита в функции EnumDesktopWindows нейтрализован
    Функция user32.dll:EnumWindows (1774) перехвачена, метод APICodeHijack.JmpTo[7FE2117E]
    >>> Код руткита в функции EnumWindows нейтрализован
    Функция user32.dll:FindWindowA (1781) перехвачена, метод APICodeHijack.JmpTo[7FE211A0]
    >>> Код руткита в функции FindWindowA нейтрализован
    Функция user32.dll:FindWindowExA (1782) перехвачена, метод APICodeHijack.JmpTo[7FE211C2]
    >>> Код руткита в функции FindWindowExA нейтрализован
    Функция user32.dll:FindWindowExW (1783) перехвачена, метод APICodeHijack.JmpTo[7FE211E4]
    >>> Код руткита в функции FindWindowExW нейтрализован
    Функция user32.dll:FindWindowW (1784) перехвачена, метод APICodeHijack.JmpTo[7FE21206]
    >>> Код руткита в функции FindWindowW нейтрализован
    Функция user32.dll:GetAsyncKeyState (1797) перехвачена, метод APICodeHijack.JmpTo[7FE21228]
    >>> Код руткита в функции GetAsyncKeyState нейтрализован
    Функция user32.dll:GetClipboardData (1816) перехвачена, метод APICodeHijack.JmpTo[7FE2124A]
    >>> Код руткита в функции GetClipboardData нейтрализован
    Функция user32.dll:GetDC (182 перехвачена, метод APICodeHijack.JmpTo[7FE2126C]
    >>> Код руткита в функции GetDC нейтрализован
    Функция user32.dll:GetDCEx (1829) перехвачена, метод APICodeHijack.JmpTo[7FE2128E]
    >>> Код руткита в функции GetDCEx нейтрализован
    Функция user32.dll:GetDesktopWindow (1831) перехвачена, метод APICodeHijack.JmpTo[7FE212B0]
    >>> Код руткита в функции GetDesktopWindow нейтрализован
    Функция user32.dll:GetKeyState (1866) перехвачена, метод APICodeHijack.JmpTo[7FE212D2]
    >>> Код руткита в функции GetKeyState нейтрализован
    Функция user32.dll:GetKeyboardState (1871) перехвачена, метод APICodeHijack.JmpTo[7FE212F4]
    >>> Код руткита в функции GetKeyboardState нейтрализован
    Функция user32.dll:GetMessageA (1895) перехвачена, метод APICodeHijack.PushAndRet
    >>> Код руткита в функции GetMessageA нейтрализован
    Функция user32.dll:GetMessageW (1899) перехвачена, метод APICodeHijack.PushAndRet
    >>> Код руткита в функции GetMessageW нейтрализован
    Функция user32.dll:GetRawInputData (1940) перехвачена, метод APICodeHijack.JmpTo[7FE2135A]
    >>> Код руткита в функции GetRawInputData нейтрализован
    Функция user32.dll:GetWindowDC (1984) перехвачена, метод APICodeHijack.JmpTo[7FE2137C]
    >>> Код руткита в функции GetWindowDC нейтрализован
    Функция user32.dll:IsDialogMessage (2064) перехвачена, метод APICodeHijack.PushAndRet
    >>> Код руткита в функции IsDialogMessage нейтрализован
    Функция user32.dll:IsDialogMessageW (2066) перехвачена, метод APICodeHijack.PushAndRet
    >>> Код руткита в функции IsDialogMessageW нейтрализован
    Функция user32.dlleekMessageA (2186) перехвачена, метод APICodeHijack.PushAndRet
    >>> Код руткита в функции PeekMessageA нейтрализован
    Функция user32.dlleekMessageW (2187) перехвачена, метод APICodeHijack.PushAndRet
    >>> Код руткита в функции PeekMessageW нейтрализован
    Функция user32.dllostMessageA (2190) перехвачена, метод APICodeHijack.JmpTo[7FE213E2]
    >>> Код руткита в функции PostMessageA нейтрализован
    Функция user32.dllostMessageW (2191) перехвачена, метод APICodeHijack.JmpTo[7FE21404]
    >>> Код руткита в функции PostMessageW нейтрализован
    Функция user32.dll:RegisterRawInputDevices (2255) перехвачена, метод APICodeHijack.JmpTo[7FE21426]
    >>> Код руткита в функции RegisterRawInputDevices нейтрализован
    Функция user32.dll:SendMessageA (2290) перехвачена, метод APICodeHijack.JmpTo[7FE21448]
    >>> Код руткита в функции SendMessageA нейтрализован
    Функция user32.dll:SendMessageW (2295) перехвачена, метод APICodeHijack.JmpTo[7FE2146A]
    >>> Код руткита в функции SendMessageW нейтрализован
    Функция user32.dll:SendNotifyMessageA (2296) перехвачена, метод APICodeHijack.JmpTo[7FE2148C]
    >>> Код руткита в функции SendNotifyMessageA нейтрализован
    Функция user32.dll:SendNotifyMessageW (2297) перехвачена, метод APICodeHijack.JmpTo[7FE214AE]
    >>> Код руткита в функции SendNotifyMessageW нейтрализован
    Функция user32.dll:SetClipboardData (2305) перехвачена, метод APICodeHijack.JmpTo[7FE214D0]
    >>> Код руткита в функции SetClipboardData нейтрализован
    Функция user32.dll:SetPropA (2356) перехвачена, метод APICodeHijack.JmpTo[7FE214F2]
    >>> Код руткита в функции SetPropA нейтрализован
    Функция user32.dll:SetPropW (2357) перехвачена, метод APICodeHijack.JmpTo[7FE21514]
    >>> Код руткита в функции SetPropW нейтрализован
    Функция user32.dll:SetWinEventHook (2379) перехвачена, метод APICodeHijack.JmpTo[7FE21536]
    >>> Код руткита в функции SetWinEventHook нейтрализован
    Функция user32.dll:SetWindowLongA (2386) перехвачена, метод APICodeHijack.JmpTo[7FE21558]
    >>> Код руткита в функции SetWindowLongA нейтрализован
    Функция user32.dll:SetWindowLongW (2387) перехвачена, метод APICodeHijack.JmpTo[7FE2157A]
    >>> Код руткита в функции SetWindowLongW нейтрализован
    Функция user32.dll:SetWindowPos (2389) перехвачена, метод APICodeHijack.JmpTo[7FE2159C]
    >>> Код руткита в функции SetWindowPos нейтрализован
    Функция user32.dll:SetWindowsHookExA (2397) перехвачена, метод APICodeHijack.JmpTo[7FE215BE]
    >>> Код руткита в функции SetWindowsHookExA нейтрализован
    Функция user32.dll:SetWindowsHookExW (2399) перехвачена, метод ProcAddressHijack.GetProcAddress ->75B72CB0->753C16C0
    Перехватчик user32.dll:SetWindowsHookExW (2399) нейтрализован
    Функция user32.dll:ShowWindow (2407) перехвачена, метод APICodeHijack.JmpTo[7FE21602]
    >>> Код руткита в функции ShowWindow нейтрализован
    Функция user32.dll:SystemParametersInfoA (2421) перехвачена, метод APICodeHijack.JmpTo[7FE21624]
    >>> Код руткита в функции SystemParametersInfoA нейтрализован
    Функция user32.dll:SystemParametersInfoW (2423) перехвачена, метод APICodeHijack.JmpTo[7FE21646]
    >>> Код руткита в функции SystemParametersInfoW нейтрализован
    Функция user32.dll:UnhookWindowsHookEx (2443) перехвачена, метод APICodeHijack.JmpTo[7FE21668]
    >>> Код руткита в функции UnhookWindowsHookEx нейтрализован
    Функция user32.dll:Wow64Transition (1504) перехвачена, метод CodeHijack (метод не определен)
    >>> Код руткита в функции Wow64Transition - ошибка стандартной нейтрализации (невозможно изменить область памяти, возможно противодействие со стороны руткита)
    Ошибка анализа библиотеки user32.dll
    Анализ advapi32.dll, таблица экспорта найдена в секции .text
    Функция advapi32.dll:ChangeServiceConfigA (1094) перехвачена, метод APICodeHijack.JmpTo[7FE20C72]
    >>> Код руткита в функции ChangeServiceConfigA нейтрализован
    Функция advapi32.dll:ChangeServiceConfigW (1095) перехвачена, метод APICodeHijack.JmpTo[7FE20C94]
    >>> Код руткита в функции ChangeServiceConfigW нейтрализован
    Функция advapi32.dll:CloseServiceHandle (1103) перехвачена, метод APICodeHijack.JmpTo[7FE20CB6]
    >>> Код руткита в функции CloseServiceHandle нейтрализован
    Функция advapi32.dll:ControlService (110 перехвачена, метод APICodeHijack.JmpTo[7FE20CD8]
    >>> Код руткита в функции ControlService нейтрализован
    Функция advapi32.dll:ControlServiceExA (1109) перехвачена, метод APICodeHijack.JmpTo[7FE20CFA]
    >>> Код руткита в функции ControlServiceExA нейтрализован
    Функция advapi32.dll:ControlServiceExW (1110) перехвачена, метод APICodeHijack.JmpTo[7FE20D1C]
    >>> Код руткита в функции ControlServiceExW нейтрализован
    Функция advapi32.dll:CreateProcessAsUserA (1140) перехвачена, метод APICodeHijack.JmpTo[7FE20D3E]
    >>> Код руткита в функции CreateProcessAsUserA нейтрализован
    Функция advapi32.dll:CreateProcessAsUserW (1141) перехвачена, метод APICodeHijack.JmpTo[7FE20D60]
    >>> Код руткита в функции CreateProcessAsUserW нейтрализован
    Функция advapi32.dll:CreateProcessWithLogonW (1142) перехвачена, метод APICodeHijack.JmpTo[7FE20D82]
    >>> Код руткита в функции CreateProcessWithLogonW нейтрализован
    Функция advapi32.dll:CreateProcessWithTokenW (1143) перехвачена, метод APICodeHijack.JmpTo[7FE20DA4]
    >>> Код руткита в функции CreateProcessWithTokenW нейтрализован
    Функция advapi32.dll:CreateServiceA (1145) перехвачена, метод APICodeHijack.JmpTo[7FE20DC6]
    >>> Код руткита в функции CreateServiceA нейтрализован
    Функция advapi32.dll:CreateServiceW (1147) перехвачена, метод APICodeHijack.JmpTo[7FE20DE8]
    >>> Код руткита в функции CreateServiceW нейтрализован
    Функция advapi32.dll:CredEnumerateA (1154) перехвачена, метод APICodeHijack.JmpTo[7FE20E0A]
    >>> Код руткита в функции CredEnumerateA нейтрализован
    Функция advapi32.dll:CredEnumerateW (1155) перехвачена, метод APICodeHijack.JmpTo[7FE20E2C]
    >>> Код руткита в функции CredEnumerateW нейтрализован
    Функция advapi32.dll:CryptAcquireContextA (1195) перехвачена, метод APICodeHijack.JmpTo[7FE20E4E]
    >>> Код руткита в функции CryptAcquireContextA нейтрализован
    Функция advapi32.dll:CryptAcquireContextW (1196) перехвачена, метод APICodeHijack.JmpTo[7FE20E70]
    >>> Код руткита в функции CryptAcquireContextW нейтрализован
    Функция advapi32.dll:CryptCreateHash (119 перехвачена, метод APICodeHijack.JmpTo[7FE20E92]
    >>> Код руткита в функции CryptCreateHash нейтрализован
    Функция advapi32.dll:CryptDeriveKey (1200) перехвачена, метод APICodeHijack.JmpTo[7FE20EB4]
    >>> Код руткита в функции CryptDeriveKey нейтрализован
    Функция advapi32.dll:CryptEncrypt (1205) перехвачена, метод APICodeHijack.JmpTo[7FE20ED6]
    >>> Код руткита в функции CryptEncrypt нейтрализован
    Функция advapi32.dll:CryptExportKey (1210) перехвачена, метод APICodeHijack.JmpTo[7FE20EF8]
    >>> Код руткита в функции CryptExportKey нейтрализован
    Функция advapi32.dll:CryptGenKey (1211) перехвачена, метод APICodeHijack.JmpTo[7FE20F1A]
    >>> Код руткита в функции CryptGenKey нейтрализован
    Функция advapi32.dll:CryptGetHashParam (1215) перехвачена, метод APICodeHijack.JmpTo[7FE20F3C]
    >>> Код руткита в функции CryptGetHashParam нейтрализован
    Функция advapi32.dll:CryptHashData (1219) перехвачена, метод APICodeHijack.JmpTo[7FE20F5E]
    >>> Код руткита в функции CryptHashData нейтрализован
    Функция advapi32.dll:CryptImportKey (1221) перехвачена, метод APICodeHijack.JmpTo[7FE20F80]
    >>> Код руткита в функции CryptImportKey нейтрализован
    Функция advapi32.dll:CveEventWrite (1234) перехвачена, метод ProcAddressHijack.GetProcAddress ->77374564->76E2DAE0
    Перехватчик advapi32.dll:CveEventWrite (1234) нейтрализован
    Функция advapi32.dll:EncryptFileW (1269) перехвачена, метод APICodeHijack.JmpTo[7FE20FA2]
    >>> Код руткита в функции EncryptFileW нейтрализован
    Функция advapi32.dll:FlushEfsCache (1303) перехвачена, метод APICodeHijack.JmpTo[7FE20FC4]
    >>> Код руткита в функции FlushEfsCache нейтрализован
    Функция advapi32.dll:I_ScRegisterPreshutdownRestart (1387) перехвачена, метод ProcAddressHijack.GetProcAddress ->7737548B->76EEBD90
    Перехватчик advapi32.dll:I_ScRegisterPreshutdownRestart (1387) нейтрализован
    Функция advapi32.dll:InitiateShutdownW (1403) перехвачена, метод APICodeHijack.JmpTo[7FE20FE6]
    >>> Код руткита в функции InitiateShutdownW нейтрализован
    Функция advapi32.dll:InitiateSystemShutdownExW (1406) перехвачена, метод APICodeHijack.JmpTo[7FE21008]
    >>> Код руткита в функции InitiateSystemShutdownExW нейтрализован
    Функция advapi32.dll:InitiateSystemShutdownW (1407) перехвачена, метод APICodeHijack.JmpTo[7FE2102A]
    >>> Код руткита в функции InitiateSystemShutdownW нейтрализован
    Функция advapi32.dllsaQueryTrustedDomainInfo (1484) перехвачена, метод APICodeHijack.JmpTo[7FE2104C]
    >>> Код руткита в функции LsaQueryTrustedDomainInfo нейтрализован
    Функция advapi32.dllsaQueryTrustedDomainInfoByName (1485) перехвачена, метод APICodeHijack.JmpTo[7FE2106E]
    >>> Код руткита в функции LsaQueryTrustedDomainInfoByName нейтрализован
    Функция advapi32.dllpenServiceA (1537) перехвачена, метод APICodeHijack.JmpTo[7FE21090]
    >>> Код руткита в функции OpenServiceA нейтрализован
    Функция advapi32.dllpenServiceW (153 перехвачена, метод APICodeHijack.JmpTo[7FE210B2]
    >>> Код руткита в функции OpenServiceW нейтрализован
    Функция advapi32.dll:SetUserFileEncryptionKey (1759) перехвачена, метод APICodeHijack.JmpTo[7FE210D4]
    >>> Код руткита в функции SetUserFileEncryptionKey нейтрализован
    Анализ ws2_32.dll, таблица экспорта найдена в секции .text
    Функция ws2_32.dll:GetAddrInfoExW (31) перехвачена, метод APICodeHijack.JmpTo[7FE21A20]
    >>> Код руткита в функции GetAddrInfoExW нейтрализован
    Функция ws2_32.dll:GetAddrInfoW (32) перехвачена, метод APICodeHijack.JmpTo[7FE21A42]
    >>> Код руткита в функции GetAddrInfoW нейтрализован
    Функция ws2_32.dll:WSAIoctl (7 перехвачена, метод APICodeHijack.JmpTo[7FE21A64]
    >>> Код руткита в функции WSAIoctl нейтрализован
    Функция ws2_32.dll:WSASend (96) перехвачена, метод APICodeHijack.JmpTo[7FE21A86]
    >>> Код руткита в функции WSASend нейтрализован
    Функция ws2_32.dll:WSASocketA (119) перехвачена, метод APICodeHijack.JmpTo[7FE21AA8]
    >>> Код руткита в функции WSASocketA нейтрализован
    Функция ws2_32.dll:WSASocketW (120) перехвачена, метод APICodeHijack.JmpTo[7FE21ACA]
    >>> Код руткита в функции WSASocketW нейтрализован
    Функция ws2_32.dll:gethostbyname (52) перехвачена, метод APICodeHijack.JmpTo[7FE21AEC]
    >>> Код руткита в функции gethostbyname нейтрализован
    Функция ws2_32.dll:send (19) перехвачена, метод APICodeHijack.JmpTo[7FE21B0E]
    >>> Код руткита в функции send нейтрализован
    Функция ws2_32.dll:sendto (20) перехвачена, метод APICodeHijack.JmpTo[7FE21B30]
    >>> Код руткита в функции sendto нейтрализован
    Функция ws2_32.dll:socket (23) перехвачена, метод APICodeHijack.JmpTo[7FE21B52]
    >>> Код руткита в функции socket нейтрализован
    Анализ wininet.dll, таблица экспорта найдена в секции .text
    Функция wininet.dll:InternetConnectA (273) перехвачена, метод APICodeHijack.JmpTo[7FE21910]
    >>> Код руткита в функции InternetConnectA нейтрализован
    Функция wininet.dll:InternetConnectW (274) перехвачена, метод APICodeHijack.JmpTo[7FE21932]
    >>> Код руткита в функции InternetConnectW нейтрализован
    Функция wininet.dll:InternetOpenUrlA (317) перехвачена, метод APICodeHijack.JmpTo[7FE21954]
    >>> Код руткита в функции InternetOpenUrlA нейтрализован
    Функция wininet.dll:InternetOpenUrlW (31 перехвачена, метод APICodeHijack.JmpTo[7FE21976]
    >>> Код руткита в функции InternetOpenUrlW нейтрализован
    Анализ rasapi32.dll, таблица экспорта найдена в секции .text
    Анализ urlmon.dll, таблица экспорта найдена в секции .text
    Анализ netapi32.dll, таблица экспорта найдена в секции .text
    Функция netapi32.dll:NetFreeAadJoinInformation (130) перехвачена, метод ProcAddressHijack.GetProcAddress ->73F0C14A->718CBE50
    Перехватчик netapi32.dll:NetFreeAadJoinInformation (130) нейтрализован
    Функция netapi32.dll:NetGetAadJoinInformation (131) перехвачена, метод ProcAddressHijack.GetProcAddress ->73F0C179->718CC1D0
    Перехватчик netapi32.dll:NetGetAadJoinInformation (131) нейтрализован
    Функция netapi32.dll:NetWkstaGetInfo (24 перехвачена, метод APICodeHijack.JmpTo[7FE21F92]
    >>> Код руткита в функции NetWkstaGetInfo нейтрализован
    1.4 Поиск маскировки процессов и драйверов
    Проверка не производится, так как не установлен драйвер мониторинга AVZPM
    2. Проверка памяти
    Количество найденных процессов: 6
    Анализатор - изучается процесс 4836 C:\Program Files (x86)\Common Files\Glarysoft\StartupManager\1.0\GUBootService.e xe
    [ES]:Приложение не имеет видимых окон
    Анализатор - изучается процесс 4860 C:\Program Files\Bitdefender Agent\ProductAgentService.exe
    [ES]:Может работать с сетью
    [ES]:Приложение не имеет видимых окон
    Анализатор - изучается процесс 4900 C:\Program Files (x86)\Glary Utilities 5\GUPMService.exe
    [ES]:Приложение не имеет видимых окон
    Количество загруженных модулей: 123
    Проверка памяти завершена
    3. Сканирование дисков
    Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\Antiphishing.db
    Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\Antiphishing.db-shm
    Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\cryptoStorage\crypt.db
    Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\cryptoStorage\crypt.db-shm
    Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\cryptoStorage\crypt.db-wal
    Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\ecal.db
    Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\es.db
    Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\es.db-shm
    Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\events\events.db
    Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\HttpProxy.dat
    Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\HttpProxy.dat-shm
    Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\RansomwareRecover.db
    Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\secure_efs\EFSBackup.db
    Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\secure_efs\EFSBackup.db-shm
    Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\secure_efs\EFSBackup.db-wal
    Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\settings\cloudprocesses.db
    Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\settings\conference_apps.db
    Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\settings\optimizer\UserProcesses.db
    Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\vcache.db
    Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\vcache.db-shm
    Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\vcerts.db
    Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\vclient.db
    Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\vclient.db-shm
    Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\vids.db
    Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\vids.db-shm
    Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\vids.db-wal
    Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\vpids.db
    Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\vpids.db-shm
    Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\vsnames.db
    Прямое чтение C:\Program Files\Common Files\Bitdefender\Bitdefender Threat Scanner\smartmd5cache.dat
    Прямое чтение C:\ProgramData\Bitdefender\Desktop\camactivity.db
    Прямое чтение C:\ProgramData\Bitdefender\Desktop\Events\wlan\wev ents.db
    Прямое чтение C:\ProgramData\Bitdefender\Desktop\micactivity.db
    Прямое чтение C:\ProgramData\Bitdefender\Desktop\Quarantine\cach e.db
    Прямое чтение C:\ProgramData\Microsoft\Diagnosis\EventStore.db
    Прямое чтение C:\ProgramData\Microsoft\Diagnosis\EventStore.db-shm
    Прямое чтение C:\ProgramData\Microsoft\Diagnosis\EventStore.db-wal
    Прямое чтение C:\ProgramData\Microsoft\Diagnosis\ScenariosSqlSto re\EventStore.db
    Прямое чтение C:\ProgramData\Microsoft\Diagnosis\ScenariosSqlSto re\EventStore.db-shm
    Прямое чтение C:\ProgramData\Microsoft\Diagnosis\TenantStorage\P-ARIA\EventStore.db
    Прямое чтение C:\ProgramData\Microsoft\Diagnosis\TenantStorage\P-ARIA\EventStore.db-shm
    Прямое чтение C:\ProgramData\Microsoft\EdgeUpdate\Log\MicrosoftE dgeUpdate.log
    Прямое чтение C:\ProgramData\Microsoft\Network\Downloader\edb.lo g
    Прямое чтение C:\ProgramData\Microsoft\Network\Downloader\edbtmp .log
    Прямое чтение C:\ProgramData\Microsoft\Network\Downloader\qmgr.d b
    Прямое чтение C:\ProgramData\Microsoft\Network\Downloader\qmgr.j fm
    Прямое чтение C:\ProgramData\Microsoft\Search\Data\Applications\ Windows\edb.jtx
    Прямое чтение C:\ProgramData\Microsoft\Search\Data\Applications\ Windows\Windows.jfm
    Прямое чтение C:\ProgramData\Microsoft\Windows\AppRepository\Sta teRepository-Deployment.srd
    Прямое чтение C:\ProgramData\Microsoft\Windows\AppRepository\Sta teRepository-Deployment.srd-shm
    Прямое чтение C:\ProgramData\Microsoft\Windows\AppRepository\Sta teRepository-Machine.srd
    Прямое чтение C:\ProgramData\Microsoft\Windows\AppRepository\Sta teRepository-Machine.srd-shm
    Прямое чтение C:\ProgramData\Microsoft\Windows\SystemData\S-1-5-18\ReadOnly\LockScreen_Z\LockScreen___1366_0768_no tdimmed.jpg
    Прямое чтение C:\ProgramData\Microsoft\Windows\wfp\wfpdiag.etl
    Прямое чтение C:\ProgramData\Microsoft\Windows Defender\Scans\History\CacheManager\9B528B0A-2DB2-402F-BF4E-5677CAE6EAD3-0.bin
    Прямое чтение C:\ProgramData\Microsoft\Windows Security Health\Logs\SHS-01232022-190802-7-7f-19041.1.amd64fre.vb_release.191206-1406.etl
    Прямое чтение C:\ProgramData\NVIDIA\DisplaySessionContainer1.log
    Прямое чтение C:\ProgramData\NVIDIA\NVDisplay.ContainerLocalSyst em.log
    Прямое чтение C:\ProgramData\NVIDIA\NVDisplayContainerWatchdog.l og
    Прямое чтение C:\ProgramData\NVIDIA Corporation\NvProfileUpdaterPlugin\NvProfileUpdate rPlugin_1.log
    Прямое чтение C:\ProgramData\NVIDIA Corporation\nvtopps\nvtopps.log
    Прямое чтение C:\ProgramData\USOShared\Logs\System\MoUsoCoreWork er.040090e1-ec7d-42af-a35c-28383744d178.1.etl
    C:\ProgramData\USOShared\Logs\System\UpdateSession Orchestration.0e166af4-4a6c-44d6-b45c-3f95aa8509ea.1.etl >>> подозрение на Trojan-Ransom.Win32.PornoAsset.ss ( 1AD104F4 1E621768 00186F5A 001885CF 24576)
    Файл успешно помещен в карантин (C:\ProgramData\USOShared\Logs\System\UpdateSessio nOrchestration.0e166af4-4a6c-44d6-b45c-3f95aa8509ea.1.etl)
    Прямое чтение C:\ProgramData\USOShared\Logs\System\UpdateSession Orchestration.21fa066d-9635-45bb-b560-6fb33c8d0314.1.etl
    C:\ProgramData\USOShared\Logs\System\UpdateSession Orchestration.5e716ffa-37ff-4a0e-8799-319899364ae5.1.etl >>> подозрение на Trojan-Ransom.Win32.PornoAsset.ss ( 1AD277D8 1E621768 00186F5A 0015521A 24576)
    Файл успешно помещен в карантин (C:\ProgramData\USOShared\Logs\System\UpdateSessio nOrchestration.5e716ffa-37ff-4a0e-8799-319899364ae5.1.etl)
    Прямое чтение C:\ProgramData\USOShared\Logs\System\WuProvider.83 e95255-7e8e-40e7-b448-b6215b87f6a9.1.etl
    Прямое чтение C:\Users\владимир\AppData\Local\ConnectedDevicesPl atform\L.владимир\ActivitiesCache.db
    Прямое чтение C:\Users\владимир\AppData\Local\ConnectedDevicesPl atform\L.владимир\ActivitiesCache.db-shm
    Прямое чтение C:\Users\владимир\AppData\Local\ConnectedDevicesPl atform\L.владимир\ActivitiesCache.db-wal
    Прямое чтение C:\Users\владимир\AppData\Local\Microsoft\Windows\ Explorer\iconcache_16.db
    Прямое чтение C:\Users\владимир\AppData\Local\Microsoft\Windows\ Explorer\iconcache_idx.db
    Прямое чтение C:\Users\владимир\AppData\Local\Microsoft\Windows\ Notifications\wpndatabase.db
    Прямое чтение C:\Users\владимир\AppData\Local\Microsoft\Windows\ Notifications\wpndatabase.db-shm
    Прямое чтение C:\Users\владимир\AppData\Local\Microsoft\Windows\ Notifications\wpndatabase.db-wal
    Прямое чтение C:\Users\владимир\AppData\Local\Microsoft\Windows\ UsrClass.dat
    Прямое чтение C:\Users\владимир\AppData\Local\Microsoft\Windows\ UsrClass.dat.LOG1
    Прямое чтение C:\Users\владимир\AppData\Local\Microsoft\Windows\ UsrClass.dat.LOG2
    Прямое чтение C:\Users\владимир\AppData\Local\Microsoft\Windows\ UsrClass.dat{a4cc4baa-7a85-11ec-b7d7-18c04db568bd}.TM.blf
    Прямое чтение C:\Users\владимир\AppData\Local\Microsoft\Windows\ UsrClass.dat{a4cc4baa-7a85-11ec-b7d7-18c04db568bd}.TMContainer00000000000000000001.regt rans-ms
    Прямое чтение C:\Users\владимир\AppData\Local\Microsoft\Windows\ UsrClass.dat{a4cc4baa-7a85-11ec-b7d7-18c04db568bd}.TMContainer00000000000000000002.regt rans-ms
    Прямое чтение C:\Users\владимир\AppData\Local\Microsoft\Windows\ WebCache\V01.log
    Прямое чтение C:\Users\владимир\AppData\Local\Microsoft\Windows\ WebCache\WebCacheV01.dat
    Прямое чтение C:\Users\владимир\AppData\Local\Microsoft\Windows\ WebCache\WebCacheV01.jfm
    Прямое чтение C:\Users\владимир\AppData\Local\Packages\Microsoft .SkypeApp_kzf8qxf38zg5c\Settings\settings.dat
    Прямое чтение C:\Users\владимир\AppData\Local\Packages\Microsoft .SkypeApp_kzf8qxf38zg5c\Settings\settings.dat.LOG1
    Прямое чтение C:\Users\владимир\AppData\Local\Packages\Microsoft .Windows.Search_cw5n1h2txyewy\Settings\settings.da t
    Прямое чтение C:\Users\владимир\AppData\Local\Packages\Microsoft .Windows.Search_cw5n1h2txyewy\Settings\settings.da t.LOG1
    Прямое чтение C:\Users\владимир\AppData\Local\Packages\Microsoft .Windows.Search_cw5n1h2txyewy\Settings\settings.da t.LOG2
    Прямое чтение C:\Users\владимир\AppData\Local\Packages\Microsoft .Windows.ShellExperienceHost_cw5n1h2txyewy\Setting s\settings.dat
    Прямое чтение C:\Users\владимир\AppData\Local\Packages\Microsoft .Windows.ShellExperienceHost_cw5n1h2txyewy\Setting s\settings.dat.LOG1
    Прямое чтение C:\Users\владимир\AppData\Local\Packages\Microsoft .Windows.ShellExperienceHost_cw5n1h2txyewy\Setting s\settings.dat.LOG2
    Прямое чтение C:\Users\владимир\AppData\Local\Packages\Microsoft .Windows.StartMenuExperienceHost_cw5n1h2txyewy\Set tings\settings.dat
    Прямое чтение C:\Users\владимир\AppData\Local\Packages\Microsoft .Windows.StartMenuExperienceHost_cw5n1h2txyewy\Set tings\settings.dat.LOG1
    Прямое чтение C:\Users\владимир\AppData\Local\Packages\Microsoft .Windows.StartMenuExperienceHost_cw5n1h2txyewy\Set tings\settings.dat.LOG2
    Прямое чтение C:\Users\владимир\AppData\Local\Packages\Microsoft .Windows.StartMenuExperienceHost_cw5n1h2txyewy\Tem pState\TileCache_100_3_PNGEncoded_Data.bin
    Прямое чтение C:\Users\владимир\AppData\Local\Packages\Microsoft .Windows.StartMenuExperienceHost_cw5n1h2txyewy\Tem pState\TileCache_100_3_PNGEncoded_Header.bin
    Прямое чтение C:\Users\владимир\AppData\Local\Packages\Microsoft .WindowsStore_8wekyb3d8bbwe\Settings\settings.dat
    Прямое чтение C:\Users\владимир\AppData\Local\Packages\Microsoft .WindowsStore_8wekyb3d8bbwe\Settings\settings.dat. LOG1
    Прямое чтение C:\Users\владимир\AppData\Local\Packages\Microsoft .WindowsStore_8wekyb3d8bbwe\Settings\settings.dat. LOG2
    Прямое чтение C:\Users\владимир\AppData\Local\Zemana\Tracer\Anti Logger Free.trace
    Прямое чтение C:\Users\владимир\NTUSER.DAT
    Прямое чтение C:\Users\владимир\ntuser.dat.LOG1
    Прямое чтение C:\Users\владимир\ntuser.dat.LOG2
    Прямое чтение C:\Users\владимир\NTUSER.DAT{53b39e88-18c4-11ea-a811-000d3aa4692b}.TM.blf
    Прямое чтение C:\Users\владимир\NTUSER.DAT{53b39e88-18c4-11ea-a811-000d3aa4692b}.TMContainer00000000000000000001.regt rans-ms
    Прямое чтение C:\Users\владимир\NTUSER.DAT{53b39e88-18c4-11ea-a811-000d3aa4692b}.TMContainer00000000000000000002.regt rans-ms
    Прямое чтение C:\Windows\appcompat\Programs\Amcache.hve
    Прямое чтение C:\Windows\appcompat\Programs\Amcache.hve.LOG1
    Прямое чтение C:\Windows\appcompat\Programs\Amcache.hve.LOG2
    Прямое чтение C:\Windows\bootstat.dat
    Прямое чтение C:\Windows\Prefetch\PfPre_94bc70ab.mkd
    Прямое чтение C:\Windows\Resources\Themes\aero\VSCache\Aero.msst yles_1049_96_01.mss
    Прямое чтение C:\Windows\ServiceProfiles\LocalService\AppData\Lo cal\FontCache\~FontCache-FontFace.dat
    Прямое чтение C:\Windows\ServiceProfiles\LocalService\AppData\Lo cal\FontCache\~FontCache-S-1-5-21-2470883939-2852442782-4269557113-1001.dat
    Прямое чтение C:\Windows\ServiceProfiles\LocalService\AppData\Lo cal\FontCache\~FontCache-System.dat
    Прямое чтение C:\Windows\ServiceProfiles\LocalService\NTUSER.DAT
    Прямое чтение C:\Windows\ServiceProfiles\LocalService\NTUSER.DAT .LOG1
    Прямое чтение C:\Windows\ServiceProfiles\LocalService\NTUSER.DAT .LOG2
    Прямое чтение C:\Windows\ServiceProfiles\LocalService\NTUSER.DAT {53b39e88-18c4-11ea-a811-000d3aa4692b}.TM.blf
    Прямое чтение C:\Windows\ServiceProfiles\LocalService\NTUSER.DAT {53b39e88-18c4-11ea-a811-000d3aa4692b}.TMContainer00000000000000000001.regt rans-ms
    Прямое чтение C:\Windows\ServiceProfiles\LocalService\NTUSER.DAT {53b39e88-18c4-11ea-a811-000d3aa4692b}.TMContainer00000000000000000002.regt rans-ms
    Прямое чтение C:\Windows\ServiceProfiles\NetworkService\NTUSER.D AT
    Прямое чтение C:\Windows\ServiceProfiles\NetworkService\NTUSER.D AT.LOG1
    Прямое чтение C:\Windows\ServiceProfiles\NetworkService\NTUSER.D AT.LOG2
    Прямое чтение C:\Windows\ServiceProfiles\NetworkService\NTUSER.D AT{53b39e88-18c4-11ea-a811-000d3aa4692b}.TM.blf
    Прямое чтение C:\Windows\ServiceProfiles\NetworkService\NTUSER.D AT{53b39e88-18c4-11ea-a811-000d3aa4692b}.TMContainer00000000000000000001.regt rans-ms
    Прямое чтение C:\Windows\ServiceProfiles\NetworkService\NTUSER.D AT{53b39e88-18c4-11ea-a811-000d3aa4692b}.TMContainer00000000000000000002.regt rans-ms
    Прямое чтение C:\Windows\System32\LogFiles\WMI\LwtNetLog.etl
    Прямое чтение C:\Windows\System32\LogFiles\WMI\Microsoft-Windows-Rdp-Graphics-RdpIdd-Trace.etl
    Прямое чтение C:\Windows\System32\LogFiles\WMI\NtfsLog.etl
    Прямое чтение C:\Windows\System32\LogFiles\WMI\RadioMgr.etl
    Прямое чтение C:\Windows\System32\LogFiles\WMI\RtBackup\EtwRTDef enderAuditLogger.etl
    Прямое чтение C:\Windows\System32\LogFiles\WMI\Wifi.etl
    4. Проверка Winsock Layered Service Provider (SPI/LSP)
    Настройки LSP проверены. Ошибок не обнаружено
    5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
    C:\Program Files\Bitdefender\Bitdefender Security\bdhkm\dlls_265672290486209470\bdhkm32.dll --> Подозрение на Keylogger или троянскую DLL
    C:\Program Files\Bitdefender\Bitdefender Security\bdhkm\dlls_265672290486209470\bdhkm32.dll >>> Поведенческий анализ
    Типичное для кейлоггеров поведение не зарегистрировано
    Файл успешно помещен в карантин (C:\Program Files\Bitdefender\Bitdefender Security\bdhkm\dlls_265672290486209470\bdhkm32.dll )
    C:\Program Files\Bitdefender\Bitdefender Security\atcuf\dlls_265575225565032704\atcuf32.dll --> Подозрение на Keylogger или троянскую DLL
    C:\Program Files\Bitdefender\Bitdefender Security\atcuf\dlls_265575225565032704\atcuf32.dll >>> Поведенческий анализ
    Типичное для кейлоггеров поведение не зарегистрировано
    Файл успешно помещен в карантин (C:\Program Files\Bitdefender\Bitdefender Security\atcuf\dlls_265575225565032704\atcuf32.dll )
    На заметку: Заподозренные файлы НЕ следует удалять, их следует прислать для анализа (подробности в FAQ), т.к. существует множество полезных DLL-перехватчиков
    6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
    В базе 317 описаний портов
    На данном ПК открыто 25 TCP портов и 10 UDP портов
    Проверка завершена, подозрительные порты не обнаружены
    7. Эвристичеcкая проверка системы
    Подозрение на скрытую загрузку библиотек через AppInit_DLLs: "C:\PROGRA~2\KEYCRY~1\KEYCRY~3.DLL"
    Проверка завершена
    8. Поиск потенциальных уязвимостей
    Проверка завершена
    9. Мастер поиска и устранения проблем
    Проверка завершена
    Просканировано файлов: 145521, извлечено из архивов: 15506, найдено вредоносных программ 0, подозрений - 2
    Сканирование завершено в 23.01.2022 1951
    Сканирование длилось 00:12:08
    Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
    то Вы можете обратиться на форум http://forum.kaspersky.com/index.php?showforum=18
    Для автоматической проверки файлов, не опознаных как чистые или заподозренных AVZ
    можно использовать сервис http://virusdetector.ru/

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,290
    Вес репутации
    384
    Уважаемый(ая) LoginzaID: 668859344, спасибо за обращение на наш форум!

    Помощь в лечении компьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в правилах оформления запроса о помощи.

    information

    Информация

    Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.





    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста, поддержите проект.

  4. #3
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    36,579
    Вес репутации
    1086
    Предоставьте логи по правилам, а не так, как Вам захотелось.
    WBR,
    Vadim

Похожие темы

  1. есть что нибудь подозрительное
    От eddika в разделе Помогите!
    Ответов: 2
    Последнее сообщение: 06.05.2013, 23:26
  2. Dr. Web не видит, а в логах есть
    От meow.desteoy в разделе Помогите!
    Ответов: 2
    Последнее сообщение: 28.02.2012, 23:02
  3. есть ли что подозрительное?
    От djmix777 в разделе Помогите!
    Ответов: 2
    Последнее сообщение: 11.12.2009, 00:00
  4. Ответов: 7
    Последнее сообщение: 22.02.2009, 05:44

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.01183 seconds with 18 queries