Здравствуйте!Помогите пожалуйста.Не устанавливаются ни одни антивирусы,AVZ4 утилитой прошелся,в протоколе показывает следующее
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .text
Функция kernel32.dll:CopyFileA (115) перехвачена, метод ProcAddressHijack.GetProcAddress ->75DF5A1D->6A3C1A3E
Функция kernel32.dll:CopyFileExA (116) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E4F289->6A3C1AEE
Функция kernel32.dll:CopyFileExW (117) перехвачена, метод ProcAddressHijack.GetProcAddress ->75DF3CC7->6A3C1B4F
Функция kernel32.dll:CopyFileW (120) перехвачена, метод ProcAddressHijack.GetProcAddress ->75DF842D->6A3C1A96
Функция kernel32.dll:CreateFileA (139) перехвачена, метод ProcAddressHijack.GetProcAddress ->75DD5DB6->6A3C3448
Функция kernel32.dll:CreateFileW (146) перехвачена, метод ProcAddressHijack.GetProcAddress ->75DD4074->6A3C3561
Функция kernel32.dll:CreateProcessA (167) перехвачена, метод ProcAddressHijack.GetProcAddress ->75DD1072->73602437
Функция kernel32.dll:CreateProcessW (171) перехвачена, метод ProcAddressHijack.GetProcAddress ->75DD103D->736025AB
Функция kernel32.dlleleteFileA (214) перехвачена, метод ProcAddressHijack.GetProcAddress ->75DD5E34->6A3C1BB0
Функция kernel32.dlleleteFileW (217) перехвачена, метод ProcAddressHijack.GetProcAddress ->75DD89CB->6A3C1C05
Функция kernel32.dll:GetProcAddress (582) перехвачена, метод ProcAddressHijack.GetProcAddress ->75DD1222->7264FFF6
Функция kernel32.dll:MoveFileA (863) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E4DF49->6A3C1C5A
Функция kernel32.dll:MoveFileExA (864) перехвачена, метод ProcAddressHijack.GetProcAddress ->75DFBA21->6A3C1D44
Функция kernel32.dll:MoveFileExW (865) перехвачена, метод ProcAddressHijack.GetProcAddress ->75DE9B55->6A3C1DB4
Функция kernel32.dll:MoveFileW (86 перехвачена, метод ProcAddressHijack.GetProcAddress ->75DE9B18->6A3C1CCF
Функция kernel32.dllpenFile (887) перехвачена, метод ProcAddressHijack.GetProcAddress ->75DEA327->6A3C1E24
Функция kernel32.dll:SetFileAttributesA (1121) перехвачена, метод ProcAddressHijack.GetProcAddress ->75DEF02D->6A3C20EE
Функция kernel32.dll:SetFileAttributesW (1124) перехвачена, метод ProcAddressHijack.GetProcAddress ->75DED517->6A3C2146
Функция kernel32.dll:WinExec (1305) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E53301->7360271F
Функция kernel32.dll:_hwrite (1341) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E4FEDB->6A3C2011
Функция kernel32.dll:_lcreat (1343) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E4FEA7->6A3C1F70
Функция kernel32.dll:_lopen (1345) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E4FE54->6A3C1ECF
Функция kernel32.dll:_lwrite (1347) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E4FEDB->6A3C2011
Детектирована модификация IAT: GetProcAddress - 7264FFF6<>75DD1222
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Функция ntdll.dll:RtlAllocateHeap (647) перехвачена, метод ProcAddressHijack.GetProcAddress ->777AE116->6A0D92ED
Функция ntdll.dll:RtlCreateHeap (72 перехвачена, метод ProcAddressHijack.GetProcAddress ->777CE2B6->6A0D94C8
Функция ntdll.dll:RtlDestroyHeap (783) перехвачена, метод ProcAddressHijack.GetProcAddress ->777DDA1C->6A0D94D8
Функция ntdll.dll:RtlExitUserProcess (835) перехвачена, метод ProcAddressHijack.GetProcAddress ->777D8DB6->6A0DAABE
Функция ntdll.dll:RtlFreeHeap (876) перехвачена, метод ProcAddressHijack.GetProcAddress ->777AE075->6A0D9E98
Функция ntdll.dll:RtlGetVersion (937) перехвачена, метод ProcAddressHijack.GetProcAddress ->777B865A->736389A4
Функция ntdll.dll:RtlLockHeap (1050) перехвачена, метод ProcAddressHijack.GetProcAddress ->777B850D->6A0D94F8
Функция ntdll.dll:RtlReAllocateHeap (1130) перехвачена, метод ProcAddressHijack.GetProcAddress ->777BC7B0->6A0D9852
Функция ntdll.dll:RtlSizeHeap (121 перехвачена, метод ProcAddressHijack.GetProcAddress ->777B46E0->6A0DA29D
Функция ntdll.dll:RtlUnlockHeap (1265) перехвачена, метод ProcAddressHijack.GetProcAddress ->777B84AF->6A0D9508
Функция ntdll.dll:RtlValidateHeap (1289) перехвачена, метод ProcAddressHijack.GetProcAddress ->777E0F25->6A0D9518
Функция ntdll.dll:RtlWalkHeap (1296) перехвачена, метод ProcAddressHijack.GetProcAddress ->7783E455->6A0D94E8
Анализ user32.dll, таблица экспорта найдена в секции .text
Функция user32.dll:ChangeDisplaySettingsExW (1539) перехвачена, метод APICodeHijack.JmpTo[735035B6]
Функция user32.dll:CreateWindowExW (1619) перехвачена, метод APICodeHijack.JmpTo[73503836]
Функция user32.dllisplayConfigGetDeviceInfo (1685) перехвачена, метод APICodeHijack.JmpTo[735042C6]
Функция user32.dll:EnumDisplayDevicesA (1737) перехвачена, метод APICodeHijack.JmpTo[735042F6]
Функция user32.dll:EnumDisplayDevicesW (173 перехвачена, метод APICodeHijack.JmpTo[73504356]
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Функция advapi32.dll:AccessCheck (1007) перехвачена, метод ProcAddressHijack.GetProcAddress ->74F0C9A4->6A3C19DA
Функция advapi32.dll:RegConnectRegistryA (1563) перехвачена, метод ProcAddressHijack.GetProcAddress ->74F5F3C1->7360F371
Функция advapi32.dll:RegCreateKeyA (1569) перехвачена, метод ProcAddressHijack.GetProcAddress ->74F0CC69->6A3C2538
Функция advapi32.dll:RegCreateKeyExA (1570) перехвачена, метод ProcAddressHijack.GetProcAddress ->74F11399->6A3C26E3
Функция advapi32.dll:RegCreateKeyExW (1571) перехвачена, метод ProcAddressHijack.GetProcAddress ->74F1402E->6A3C27F1
Функция advapi32.dll:RegCreateKeyW (1574) перехвачена, метод ProcAddressHijack.GetProcAddress ->74F11444->6A3C2650
Функция advapi32.dll:RegDeleteValueA (1585) перехвачена, метод ProcAddressHijack.GetProcAddress ->74F2A46A->6A3C2E1F
Функция advapi32.dll:RegDeleteValueW (1586) перехвачена, метод ProcAddressHijack.GetProcAddress ->74F0CE99->6A3C2EC1
Функция advapi32.dll:RegOpenKeyExA (1610) перехвачена, метод ProcAddressHijack.GetProcAddress ->74F1483B->6A3C2901
Функция advapi32.dll:RegOpenKeyExW (1611) перехвачена, метод ProcAddressHijack.GetProcAddress ->74F145BD->6A3C29D5
Функция advapi32.dll:RegQueryValueExW (1624) перехвачена, метод ProcAddressHijack.GetProcAddress ->74F145DD->7360D577
Функция advapi32.dll:RegSetValueA (163 перехвачена, метод ProcAddressHijack.GetProcAddress ->74F612A9->6A3C2B6D
Функция advapi32.dll:RegSetValueExA (1639) перехвачена, метод ProcAddressHijack.GetProcAddress ->74F113E3->6A3C2CBB
Функция advapi32.dll:RegSetValueExW (1640) перехвачена, метод ProcAddressHijack.GetProcAddress ->74F11406->6A3C2D6F
Функция advapi32.dll:RegSetValueW (1641) перехвачена, метод ProcAddressHijack.GetProcAddress ->74F2A60A->6A3C2C13
Функция advapi32.dll:SetFileSecurityA (1683) перехвачена, метод ProcAddressHijack.GetProcAddress ->74F41C01->6A3C2F69
Функция advapi32.dll:SetFileSecurityW (1684) перехвачена, метод ProcAddressHijack.GetProcAddress ->74F0792B->6A3C2FC4
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Анализ wininet.dll, таблица экспорта найдена в секции .text
Функция wininet.dllllRegisterServer (15 перехвачена, метод ProcAddressHijack.GetProcAddress ->7561AFC0->6A3E1388
Функция wininet.dllllUnregisterServer (159) перехвачена, метод ProcAddressHijack.GetProcAddress ->7561AFF0->6A3E1388
Функция wininet.dll:InternetSetOptionA (335) перехвачена, метод ProcAddressHijack.GetProcAddress ->7552D340->7362F6CB
Функция wininet.dll:InternetSetOptionW (33 перехвачена, метод ProcAddressHijack.GetProcAddress ->7552D500->7362F74F
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Функция urlmon.dllllRegisterServer (16 перехвачена, метод ProcAddressHijack.GetProcAddress ->7505AB10->6A3E1388
Функция urlmon.dllllUnregisterServer (170) перехвачена, метод ProcAddressHijack.GetProcAddress ->7505AB20->6A3E1388
Анализ netapi32.dll, таблица экспорта найдена в секции .text
Как быть,что делать,дальше не знаю,вся надежда на вас
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) Andrei91, спасибо за обращение на наш форум!
Помощь при заражении компьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в правилах оформления запроса о помощи.
Информация
Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста, поддержите проект.
Запустите HijackThis, расположенный в папке Autologger (в Windows Vista/7/8/10 необходимо запускать через правую кнопку мыши Запуск от имени администратора))и пофиксите только эти строки:
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt в той же папке, откуда была запущена программа.
Прикрепите эти файлы к своему следующему сообщению (лучше оба в одном архиве).
Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!
Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
Обратите внимание, что компьютер будет перезагружен.
Внимание! Если на рабочем столе будет создан архив Дата_время.zip, то загрузите этот архив через данную форму
Для профилактики и защиты от повторных заражений загрузите SecurityCheck by glax24отсюда и сохраните утилиту на Рабочем столе
Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7)
Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу.
Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt;
Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
Расширенная поддержка закончилась 14.01.2020, Ваша операционная система может быть уязвима к новым типам угроз - рекомендуется обновление до Windows 10.
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: