Показано с 1 по 4 из 4.

Взлом ( звук и видио) (заявка № 218533)

  1. #1
    Junior Member Репутация
    Регистрация
    13.04.2018
    Сообщений
    5
    Вес репутации
    28

    Взлом ( звук и видио)

    Начилось всё с того что начили общаться через видио.. я просто был в шоке потом видио стало обрывками меняться... сразу скачал 360 +Malwarebytes нашлось пару вирусов. Удалил, но проблема не пропала случайно зашёл как то в пользоватили папки Default там был какой то загадочный ?+ цыфры и ещё что то когоче пользователь,через секунду его уже нет пытался завершить некоторые процесы мне пишет у вас нету доступа, переустановка винды не помогает что это такое помогите ((( не первый раз уже сканирую avz4 он единственный что то находит, но первый раз! потом всё тухо опять и вот тако по новой и по новой. Очено прошу помогите
    AVZ4
    Внимание !!! База поcледний раз обновлялась 01.03.2016 необходимо обновить базы при помощи автоматического обновления (Файл/Обновление баз)
    Протокол антивирусной утилиты AVZ версии 4.46
    Сканирование запущено в 13.04.2018 12:08:26
    Загружена база: сигнатуры - 297570, нейропрофили - 2, микропрограммы лечения - 56, база от 01.03.2016 12:37
    Загружены микропрограммы эвристики: 412
    Загружены микропрограммы ИПУ: 9
    Загружены цифровые подписи системных файлов: 790760
    Режим эвристического анализатора: Средний уровень эвристики
    Режим лечения: выключено
    Версия Windows: 6.3.9600, "Windows 8.1 Pro", дата инсталляции 11.04.2018 13:52:47 ; AVZ работает с правами администратора (+)
    Восстановление системы: включено
    1. Поиск RootKit и программ, перехватывающих функции API
    1.1 Поиск перехватчиков API, работающих в UserMode
    Анализ kernel32.dll, таблица экспорта найдена в секции .rdata
    Функция kernel32.dll:ReadConsoleInputExA (1095) перехвачена, метод ProcAddressHijack.GetProcAddress ->76C94F8E->74BD1960
    Функция kernel32.dll:ReadConsoleInputExW (1096) перехвачена, метод ProcAddressHijack.GetProcAddress ->76C94FC1->74BD1990
    Анализ ntdll.dll, таблица экспорта найдена в секции .text
    Функция ntdll.dlldrLoadDll (143) перехвачена, метод APICodeHijack.JmpTo[7412D833]
    Функция ntdll.dlldrResolveDelayLoadedAPI (162) перехвачена, метод APICodeHijack.JmpTo[7412D93A]
    Функция ntdll.dlldrUnloadDll (177) перехвачена, метод APICodeHijack.JmpTo[74139C11]
    Функция ntdll.dll:NtAdjustPrivilegesToken (207) перехвачена, метод APICodeHijack.JmpTo[74133619]
    Функция ntdll.dll:NtAlpcConnectPort (219) перехвачена, метод APICodeHijack.JmpTo[74132EBE]
    Функция ntdll.dll:NtAlpcConnectPortEx (220) перехвачена, метод APICodeHijack.JmpTo[74133062]
    Функция ntdll.dll:NtAlpcCreatePort (221) перехвачена, метод APICodeHijack.JmpTo[74133FBD]
    Функция ntdll.dll:NtAlpcSendWaitReceivePort (237) перехвачена, метод APICodeHijack.JmpTo[74133DC3]
    Функция ntdll.dll:NtClose (251) перехвачена, метод APICodeHijack.JmpTo[74139CED]
    Функция ntdll.dll:NtConnectPort (260) перехвачена, метод APICodeHijack.JmpTo[741316A8]
    Функция ntdll.dll:NtCreateEvent (266) перехвачена, метод APICodeHijack.JmpTo[74130C60]
    Функция ntdll.dll:NtCreateEventPair (267) перехвачена, метод APICodeHijack.JmpTo[741340A0]
    Функция ntdll.dll:NtCreateFile (26 перехвачена, метод ProcAddressHijack.GetProcAddress ->7725C840->6F72B720
    Функция ntdll.dll:NtCreateMutant (27 перехвачена, метод APICodeHijack.JmpTo[74130B7A]
    Функция ntdll.dll:NtCreatePort (281) перехвачена, метод APICodeHijack.JmpTo[74134183]
    Функция ntdll.dll:NtCreateSection (28 перехвачена, метод APICodeHijack.JmpTo[74131F9A]
    Функция ntdll.dll:NtCreateSemaphore (289) перехвачена, метод APICodeHijack.JmpTo[74130D49]
    Функция ntdll.dll:NtCreateSymbolicLinkObject (290) перехвачена, метод APICodeHijack.JmpTo[74133839]
    Функция ntdll.dll:NtCreateThread (291) перехвачена, метод APICodeHijack.JmpTo[741312BC]
    Функция ntdll.dll:NtCreateThreadEx (292) перехвачена, метод APICodeHijack.JmpTo[74133230]
    Функция ntdll.dll:NtLoadDriver (371) перехвачена, метод APICodeHijack.JmpTo[7413183A]
    Функция ntdll.dll:NtMakeTemporaryObject (380) перехвачена, метод APICodeHijack.JmpTo[74131AB6]
    Функция ntdll.dll:NtOpenFile (395) перехвачена, метод APICodeHijack.JmpTo[741324D5]
    Функция ntdll.dll:NtOpenSection (410) перехвачена, метод APICodeHijack.JmpTo[74131E52]
    Функция ntdll.dll:NtSetInformationFile (549) перехвачена, метод ProcAddressHijack.GetProcAddress ->7725C560->6F72B540
    Функция ntdll.dll:NtSetInformationProcess (553) перехвачена, метод APICodeHijack.JmpTo[74131BD3]
    Функция ntdll.dll:NtSetSystemInformation (571) перехвачена, метод APICodeHijack.JmpTo[74131969]
    Функция ntdll.dll:NtSetValueKey (580) перехвачена, метод ProcAddressHijack.GetProcAddress ->7725C8F0->6F72C900
    Функция ntdll.dll:NtShutdownSystem (583) перехвачена, метод APICodeHijack.JmpTo[74133550]
    Функция ntdll.dll:NtSystemDebugControl (592) перехвачена, метод APICodeHijack.JmpTo[74131D43]
    Функция ntdll.dll:NtTerminateProcess (594) перехвачена, метод APICodeHijack.JmpTo[7413157C]
    Функция ntdll.dll:NtTerminateThread (595) перехвачена, метод APICodeHijack.JmpTo[74131450]
    Функция ntdll.dllwAdjustPrivilegesToken (1590) перехвачена, метод APICodeHijack.JmpTo[74133619]
    Функция ntdll.dllwAlpcConnectPort (1602) перехвачена, метод APICodeHijack.JmpTo[74132EBE]
    Функция ntdll.dllwAlpcConnectPortEx (1603) перехвачена, метод APICodeHijack.JmpTo[74133062]
    Функция ntdll.dllwAlpcCreatePort (1604) перехвачена, метод APICodeHijack.JmpTo[74133FBD]
    Функция ntdll.dllwAlpcSendWaitReceivePort (1620) перехвачена, метод APICodeHijack.JmpTo[74133DC3]
    Функция ntdll.dllwClose (1634) перехвачена, метод APICodeHijack.JmpTo[74139CED]
    Функция ntdll.dllwConnectPort (1643) перехвачена, метод APICodeHijack.JmpTo[741316A8]
    Функция ntdll.dllwCreateEvent (1649) перехвачена, метод APICodeHijack.JmpTo[74130C60]
    Функция ntdll.dllwCreateEventPair (1650) перехвачена, метод APICodeHijack.JmpTo[741340A0]
    Функция ntdll.dllwCreateFile (1651) перехвачена, метод ProcAddressHijack.GetProcAddress ->7725C840->6F72B720
    Функция ntdll.dllwCreateMutant (1661) перехвачена, метод APICodeHijack.JmpTo[74130B7A]
    Функция ntdll.dllwCreatePort (1664) перехвачена, метод APICodeHijack.JmpTo[74134183]
    Функция ntdll.dllwCreateSection (1671) перехвачена, метод APICodeHijack.JmpTo[74131F9A]
    Функция ntdll.dllwCreateSemaphore (1672) перехвачена, метод APICodeHijack.JmpTo[74130D49]
    Функция ntdll.dllwCreateSymbolicLinkObject (1673) перехвачена, метод APICodeHijack.JmpTo[74133839]
    Функция ntdll.dllwCreateThread (1674) перехвачена, метод APICodeHijack.JmpTo[741312BC]
    Функция ntdll.dllwCreateThreadEx (1675) перехвачена, метод APICodeHijack.JmpTo[74133230]
    Функция ntdll.dllwLoadDriver (1752) перехвачена, метод APICodeHijack.JmpTo[7413183A]
    Функция ntdll.dllwMakeTemporaryObject (1761) перехвачена, метод APICodeHijack.JmpTo[74131AB6]
    Функция ntdll.dllwOpenFile (1776) перехвачена, метод APICodeHijack.JmpTo[741324D5]
    Функция ntdll.dllwOpenSection (1791) перехвачена, метод APICodeHijack.JmpTo[74131E52]
    Функция ntdll.dllwSetInformationFile (1930) перехвачена, метод ProcAddressHijack.GetProcAddress ->7725C560->6F72B540
    Функция ntdll.dllwSetInformationProcess (1934) перехвачена, метод APICodeHijack.JmpTo[74131BD3]
    Функция ntdll.dllwSetSystemInformation (1952) перехвачена, метод APICodeHijack.JmpTo[74131969]
    Функция ntdll.dllwSetValueKey (1961) перехвачена, метод ProcAddressHijack.GetProcAddress ->7725C8F0->6F72C900
    Функция ntdll.dllwShutdownSystem (1964) перехвачена, метод APICodeHijack.JmpTo[74133550]
    Функция ntdll.dllwSystemDebugControl (1973) перехвачена, метод APICodeHijack.JmpTo[74131D43]
    Функция ntdll.dllwTerminateProcess (1975) перехвачена, метод APICodeHijack.JmpTo[7413157C]
    Функция ntdll.dllwTerminateThread (1976) перехвачена, метод APICodeHijack.JmpTo[74131450]
    Анализ user32.dll, таблица экспорта найдена в секции .text
    Функция user32.dll:BlockInput (151 перехвачена, метод APICodeHijack.JmpTo[7413CD5E]
    Функция user32.dll:CallNextHookEx (1531) перехвачена, метод ProcAddressHijack.GetProcAddress ->74D38DC0->6F72B490
    Функция user32.dll:ClipCursor (1582) перехвачена, метод APICodeHijack.JmpTo[7413D4DB]
    Функция user32.dll:CloseClipboard (1583) перехвачена, метод APICodeHijack.JmpTo[7413CE9C]
    Функция user32.dll:EnableWindow (1736) перехвачена, метод APICodeHijack.JmpTo[7413D24D]
    Функция user32.dll:ExitWindowsEx (176 перехвачена, метод APICodeHijack.JmpTo[7413D3A8]
    Функция user32.dll:GetAsyncKeyState (1786) перехвачена, метод APICodeHijack.JmpTo[7413C6E4]
    Функция user32.dll:GetClipboardData (1804) перехвачена, метод APICodeHijack.JmpTo[7413CF7A]
    Функция user32.dll:GetKeyState (1847) перехвачена, метод APICodeHijack.JmpTo[7413C54F]
    Функция user32.dll:GetKeyboardState (1852) перехвачена, метод APICodeHijack.JmpTo[7413C39E]
    Функция user32.dll:MoveWindow (2106) перехвачена, метод APICodeHijack.JmpTo[7413C993]
    Функция user32.dllostMessageA (2134) перехвачена, метод APICodeHijack.JmpTo[7413A8A2]
    Функция user32.dllostMessageW (2135) перехвачена, метод APICodeHijack.JmpTo[7413AA8D]
    Функция user32.dllostThreadMessageA (2137) перехвачена, метод APICodeHijack.JmpTo[7413AC78]
    Функция user32.dllostThreadMessageW (213 перехвачена, метод APICodeHijack.JmpTo[7413AE12]
    Функция user32.dll:RegisterHotKey (2169) перехвачена, метод APICodeHijack.JmpTo[7413D0F4]
    Функция user32.dll:RegisterRawInputDevices (2175) перехвачена, метод APICodeHijack.JmpTo[7413C86D]
    Функция user32.dll:SendDlgItemMessageA (2201) перехвачена, метод APICodeHijack.JmpTo[7413BF00]
    Функция user32.dll:SendDlgItemMessageW (2202) перехвачена, метод APICodeHijack.JmpTo[7413C092]
    Функция user32.dll:SendInput (2205) перехвачена, метод APICodeHijack.JmpTo[7413C224]
    Функция user32.dll:SendMessageA (2206) перехвачена, метод APICodeHijack.JmpTo[7413AFAC]
    Функция user32.dll:SendMessageCallbackA (2207) перехвачена, метод APICodeHijack.JmpTo[7413B784]
    Функция user32.dll:SendMessageCallbackW (220 перехвачена, метод APICodeHijack.JmpTo[7413B96B]
    Функция user32.dll:SendMessageTimeoutA (2209) перехвачена, метод APICodeHijack.JmpTo[7413B382]
    Функция user32.dll:SendMessageTimeoutW (2210) перехвачена, метод APICodeHijack.JmpTo[7413B583]
    Функция user32.dll:SendMessageW (2211) перехвачена, метод APICodeHijack.JmpTo[7413B197]
    Функция user32.dll:SendNotifyMessageA (2212) перехвачена, метод APICodeHijack.JmpTo[7413BB52]
    Функция user32.dll:SendNotifyMessageW (2213) перехвачена, метод APICodeHijack.JmpTo[7413BD29]
    Функция user32.dll:SetClipboardData (2221) перехвачена, метод APICodeHijack.JmpTo[7413CF4A]
    Функция user32.dll:SetClipboardViewer (2222) перехвачена, метод APICodeHijack.JmpTo[7413CC52]
    Функция user32.dll:SetParent (2256) перехвачена, метод APICodeHijack.JmpTo[7413CB06]
    Функция user32.dll:SetSysColors (2273) перехвачена, метод APICodeHijack.JmpTo[7413D862]
    Функция user32.dll:SetSystemCursor (2275) перехвачена, метод APICodeHijack.JmpTo[7413D76C]
    Функция user32.dll:SetWinEventHook (2284) перехвачена, метод APICodeHijack.JmpTo[7413A4BE]
    Функция user32.dll:SetWindowLongA (2291) перехвачена, метод APICodeHijack.JmpTo[7413A63C]
    Функция user32.dll:SetWindowLongW (2292) перехвачена, метод APICodeHijack.JmpTo[7413A76F]
    Функция user32.dll:SetWindowsHookExA (2302) перехвачена, метод APICodeHijack.JmpTo[74139E7F]
    Функция user32.dll:SetWindowsHookExW (2303) перехвачена, метод ProcAddressHijack.GetProcAddress ->74D44600->6F780DB0
    Функция user32.dll:SwitchDesktop (2322) перехвачена, метод APICodeHijack.JmpTo[7413D674]
    Функция user32.dll:SystemParametersInfoA (2325) перехвачена, метод APICodeHijack.JmpTo[7413A27F]
    Функция user32.dll:SystemParametersInfoW (2326) перехвачена, метод APICodeHijack.JmpTo[7413A3AA]
    Функция user32.dll:keybd_event (2399) перехвачена, метод APICodeHijack.JmpTo[7412C3B9]
    Функция user32.dll:mouse_event (2400) перехвачена, метод APICodeHijack.JmpTo[7412C4D4]
    Анализ advapi32.dll, таблица экспорта найдена в секции .text
    Анализ ws2_32.dll, таблица экспорта найдена в секции .text
    Анализ wininet.dll, таблица экспорта найдена в секции .text
    Анализ rasapi32.dll, таблица экспорта найдена в секции .text
    Анализ urlmon.dll, таблица экспорта найдена в секции .text
    Анализ netapi32.dll, таблица экспорта найдена в секции .text
    1.4 Поиск маскировки процессов и драйверов
    Проверка не производится, так как не установлен драйвер мониторинга AVZPM
    2. Проверка памяти
    Количество найденных процессов: 12
    Количество загруженных модулей: 244
    Проверка памяти завершена
    3. Сканирование дисков
    Прямое чтение C:\Users\Hard\AppData\Local\Temp\~DFCF03FF136B2CEB A4.TMP
    Прямое чтение C:\Windows\AppCompat\Programs\Amcache.hve.tmp
    4. Проверка Winsock Layered Service Provider (SPI/LSP)
    Настройки LSP проверены. Ошибок не обнаружено
    5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
    C:\Windows\SYSTEM32\guard32.dll --> Подозрение на Keylogger или троянскую DLL
    C:\Windows\SYSTEM32\guard32.dll>>> Поведенческий анализ
    1. Реагирует на события: клавиатура, мышь
    2. Выясняет, какое окно находится в фокусе ввода
    3. Определяет PID текущего процесса
    C:\Windows\SYSTEM32\guard32.dll>>> Нейросеть: файл с вероятностью 0.00% похож на типовой перехватчик событий клавиатуры/мыши
    C:\Program Files (x86)\360\Total Security\safemon\safemon.dll --> Подозрение на Keylogger или троянскую DLL
    C:\Program Files (x86)\360\Total Security\safemon\safemon.dll>>> Поведенческий анализ
    Типичное для кейлоггеров поведение не зарегистрировано
    На заметку: Заподозренные файлы НЕ следует удалять, их следует прислать для анализа (подробности в FAQ), т.к. существует множество полезных DLL-перехватчиков
    6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
    Проверка отключена пользователем
    7. Эвристичеcкая проверка системы
    Проверка завершена
    8. Поиск потенциальных уязвимостей
    >> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)
    >> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)
    >> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)
    > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
    >> Безопасность: разрешен автозапуск программ с CDROM
    >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
    >> Безопасность: к ПК разрешен доступ анонимного пользователя
    >>> Безопасность: В IE разрешено использование ActiveX, не помеченных как безопасные
    >>> Безопасность: В IE разрешена загрузка подписанных элементов ActiveX без запроса
    >>> Безопасность: В IE разрешена загрузка неподписанных элементов ActiveX
    >>> Безопасность: В IE разрешены автоматические запросы элементов управления ActiveX
    >>> Безопасность: В IE разрешен запуск программ и файлов в IFRAME без запроса
    >> Безопасность: Разрешена отправка приглашений удаленному помощнику
    Проверка завершена
    9. Мастер поиска и устранения проблем
    >> Internet Explorer - разрешено использование ActiveX, не помеченных как безопасные
    >> Internet Explorer - разрешена загрузка подписанных элементов ActiveX без запроса
    >> Internet Explorer - разрешена загрузка неподписанных элементов ActiveX
    >> Internet Explorer - разрешены автоматические запросы элементов управления ActiveX
    >> Internet Explorer - разрешен запуск программ и файлов в окне IFRAME
    >> Разрешен автозапуск с HDD
    >> Разрешен автозапуск с сетевых дисков
    >> Разрешен автозапуск со сменных носителей
    Проверка завершена
    Просканировано файлов: 70268, извлечено из архивов: 27541, найдено вредоносных программ 0, подозрений - 0
    Сканирование завершено в 13.04.2018 12:15:49
    Сканирование длилось 00:07:24
    Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
    то Вы можете обратиться на форум http://forum.kaspersky.com/index.php?showforum=18
    Для автоматической проверки файлов, не опознаных как чистые или заподозренных AVZ
    можно использовать сервис http://virusdetector.ru/
    C HiJackThis в картинке
    Изображения Изображения
    • Тип файла: jpg 123.jpg (122.7 Кб, 2 просмотров)

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,289
    Вес репутации
    384
    Уважаемый(ая) Hardcoreee, спасибо за обращение на наш форум!

    Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в правилах оформления запроса о помощи.

    information

    Информация

    Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.





    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Junior Member Репутация
    Регистрация
    13.04.2018
    Сообщений
    5
    Вес репутации
    28
    123.jpg 1234.jpg есть какая то сеть, но без неё не работает интернет я заблокировал её конечно, но и это думаю не так поможет

    - - - - -Добавлено - - - - -

    1.jpg требует права + есть какой то загадочный диск который не открывается, но как я понял это 2.jpg EFI

    - - - - -Добавлено - - - - -

    http://fayloobmennik.cloud/7244420 это всё что просканировал я так понял

    - - - - -Добавлено - - - - -

    во время выключения антивируса начала запускаться какая то программа я думаю она была не ваша всё пролетело больно быстро

    - - - - -Добавлено - - - - -

    1.jpg !!!!! ПОЯВИЛСЯ КАКОЙ ТО ДИСК которого в помине нету!!! Как минимум в управления дисками отключил мыш клавиатуру на всякий случии не помогло что с моим компом

    - - - - -Добавлено - - - - -

    начал вам писать у меня начило клавиатура сама по себе печатать всякую фигню типо вфывфывфываываывпваыпвыкап

    - - - - -Добавлено - - - - -

    1.jpg вроди нашёл его но откуда у меня 2 диск у меня не чего не подключенно

    - - - - -Добавлено - - - - -

    хочу офиормит + можно оплатить через киви? регистрировать не могу аккаунт там много личных данных(((

    - - - - -Добавлено - - - - -

    1231.jpg Ну просто смотрите !

    - - - - -Добавлено - - - - -

    123.jpg поймал ну или дали

    - - - - -Добавлено - - - - -

    1231.jpg

  5. #4
    Junior Member Репутация
    Регистрация
    13.04.2018
    Сообщений
    5
    Вес репутации
    28
    через cd чуть другое

Похожие темы

  1. Вирус Зашифровал Данные ( Музыку, Видио, txt файлы )
    От Ксеня Миннигалиева в разделе Помогите!
    Ответов: 2
    Последнее сообщение: 20.04.2015, 23:08
  2. Ответов: 4
    Последнее сообщение: 03.01.2015, 18:37
  3. Ответов: 2
    Последнее сообщение: 10.06.2014, 07:52
  4. Просмотр видио
    От APXAHGEL в разделе Помогите!
    Ответов: 3
    Последнее сообщение: 04.07.2009, 17:41

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.01424 seconds with 19 queries