Вчера скачал PowerPoint и использовал "тихую установку" в которой как я понял сидели трояны (и много)
Пока не перезагружаю пк тк. Прикрепляю ещё текствый документ тк. после использования AutoLoger вирусов AVZ обноружил ешё больше. После перезагрузки пк стало ещё больше вирусов и Почему то когда я пишу что то в яндекс иногда появляеться Testtesttesttestestestestestest. Тк. не могу прикрепить документ придёться писать сюда (1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .rdata
Функция kernel32.dll:ReadConsoleInputExA (1115) перехвачена, метод ProcAddressHijack.GetProcAddress ->753EAC51->74172CC0
Функция kernel32.dll:ReadConsoleInputExW (1116) перехвачена, метод ProcAddressHijack.GetProcAddress ->753EAC84->74172CF0
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Функция ntdll.dll:LdrLoadDll (142) перехвачена, метод APICodeHijack.JmpTo[72103E99]
Анализ user32.dll, таблица экспорта найдена в секции .text
Функция user32.dll:AttachThreadInput (1518) перехвачена, метод APICodeHijack.JmpTo[721059C4]
Функция user32.dll:CallNextHookEx (1534) перехвачена, метод APICodeHijack.JmpTo[72105A60]
Функция user32.dll:EndTask (1747) перехвачена, метод APICodeHijack.JmpTo[72105AFF]
Функция user32.dll:GetAsyncKeyState (1791) перехвачена, метод APICodeHijack.JmpTo[72105B9B]
Функция user32.dll:GetKeyState (1855) перехвачена, метод APICodeHijack.JmpTo[72105C33]
Функция user32.dll:PostMessageA (2156) перехвачена, метод APICodeHijack.JmpTo[72105CCB]
Функция user32.dll:PostMessageW (2157) перехвачена, метод APICodeHijack.JmpTo[72105D6A]
Функция user32.dll:RegisterRawInputDevices (2218) перехвачена, метод APICodeHijack.JmpTo[72105E09]
Функция user32.dll:SendInput (2250) перехвачена, метод APICodeHijack.JmpTo[72105EA5]
Функция user32.dll:SendMessageA (2251) перехвачена, метод APICodeHijack.JmpTo[72105F41]
Функция user32.dll:SendMessageCallbackA (2252) перехвачена, метод APICodeHijack.JmpTo[72105FE0]
Функция user32.dll:SendMessageCallbackW (2253) перехвачена, метод APICodeHijack.JmpTo[72106085]
Функция user32.dll:SendMessageTimeoutA (2254) перехвачена, метод APICodeHijack.JmpTo[7210612A]
Функция user32.dll:SendMessageTimeoutW (2255) перехвачена, метод APICodeHijack.JmpTo[721061D2]
Функция user32.dll:SendMessageW (2256) перехвачена, метод APICodeHijack.JmpTo[7210627A]
Функция user32.dll:SetClipboardViewer (2267) перехвачена, метод APICodeHijack.JmpTo[72106319]
Функция user32.dll:SetWinEventHook (2332) перехвачена, метод APICodeHijack.JmpTo[721063AF]
Функция user32.dll:SetWindowsHookExA (2350) перехвачена, метод APICodeHijack.JmpTo[72106457]
Функция user32.dll:SetWindowsHookExW (2351) перехвачена, метод APICodeHijack.JmpTo[721064F6]
Функция user32.dll:Wow64Transition (1503) перехвачена, метод CodeHijack (метод не определен)
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Функция advapi32.dll:CveEventWrite (1233) перехвачена, метод ProcAddressHijack.GetProcAddress ->74C42F22->7418FD30
Функция advapi32.dll:I_ScRegisterPreshutdownRestart (1386) перехвачена, метод ProcAddressHijack.GetProcAddress ->74C43E49->74E5AD20
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Функция ws2_32.dll:WSCInstallNameSpace (134) перехвачена, метод APICodeHijack.JmpTo[72106AB8]
Функция ws2_32.dll:WSCInstallNameSpaceEx (136) перехвачена, метод APICodeHijack.JmpTo[72106B5A]
Функция ws2_32.dll:WSCInstallProvider (137) перехвачена, метод APICodeHijack.JmpTo[72106BFF]
Функция ws2_32.dll:WSCInstallProviderAndChains (138) перехвачена, метод APICodeHijack.JmpTo[72106CA1]
Анализ wininet.dll, таблица экспорта найдена в секции .text
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
Функция netapi32.dll:NetFreeAadJoinInformation (130) перехвачена, метод ProcAddressHijack.GetProcAddress ->73E2C40A->5E750B20
Функция netapi32.dll:NetGetAadJoinInformation (131) перехвачена, метод ProcAddressHijack.GetProcAddress ->73E2C439->5E750E90)
Последний раз редактировалось Minicom; 06.10.2017 в 09:25.
Причина: Появление новых вирусов
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) Minicom, спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в правилах оформления запроса о помощи.
Информация
Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.