-
Junior Member (OID)
- Вес репутации
- 14
помогите есть что подозрительное в логах ?
Протокол антивирусной утилиты AVZ версии 4.46
Сканирование запущено в 23.01.2022 19:08:45
Загружена база: сигнатуры - 297569, нейропрофили - 2, микропрограммы лечения - 56, база от 23.01.2022 04:00
Загружены микропрограммы эвристики: 417
Загружены микропрограммы ИПУ: 10
Загружены цифровые подписи системных файлов: 1239338
Режим эвристического анализатора: Максимальный уровень эвристики
Режим лечения: включено
Версия Windows: 10.0.19044, "Windows 10 Enterprise", дата инсталляции 21.01.2022 13:45:53 ; AVZ работает с правами администратора (+)
Восстановление системы: включено
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .rdata
Функция kernel32.dll:CreateToolhelp32Snapshot (25
перехвачена, метод APICodeHijack.JmpTo[7FE20436]
>>> Код руткита в функции CreateToolhelp32Snapshot нейтрализован
Функция kernel32.dll:MoveFileExA (1005) перехвачена, метод APICodeHijack.JmpTo[7FE204E0]
>>> Код руткита в функции MoveFileExA нейтрализован
Функция kernel32.dll:MoveFileWithProgressA (1010) перехвачена, метод APICodeHijack.JmpTo[7FE20524]
>>> Код руткита в функции MoveFileWithProgressA нейтрализован
Функция kernel32.dll
rocess32NextW (1074) перехвачена, метод APICodeHijack.JmpTo[7FE201B0]
>>> Код руткита в функции Process32NextW нейтрализован
Функция kernel32.dll:ReadConsoleInputExA (1132) перехвачена, метод ProcAddressHijack.GetProcAddress ->7678DB58->76E2B0E0
Перехватчик kernel32.dll:ReadConsoleInputExA (1132) нейтрализован
Функция kernel32.dll:ReadConsoleInputExW (1133) перехвачена, метод ProcAddressHijack.GetProcAddress ->7678DB8B->76E2B110
Перехватчик kernel32.dll:ReadConsoleInputExW (1133) нейтрализован
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Функция ntdll.dll:NtAdjustPrivilegesToken (222) перехвачена, метод APICodeHijack.JmpTo[7FE2003A]
>>> Код руткита в функции NtAdjustPrivilegesToken нейтрализован
Функция ntdll.dll:NtAlpcConnectPort (236) перехвачена, метод APICodeHijack.JmpTo[7FE207AA]
>>> Код руткита в функции NtAlpcConnectPort нейтрализован
Функция ntdll.dll:NtAlpcCreatePort (23
перехвачена, метод APICodeHijack.JmpTo[7FE207CC]
>>> Код руткита в функции NtAlpcCreatePort нейтрализован
Функция ntdll.dll:NtAlpcSendWaitReceivePort (255) перехвачена, метод APICodeHijack.JmpTo[7FE207EE]
>>> Код руткита в функции NtAlpcSendWaitReceivePort нейтрализован
Функция ntdll.dll:NtClose (270) перехвачена, метод APICodeHijack.JmpTo[7FE201D2]
>>> Код руткита в функции NtClose нейтрализован
Функция ntdll.dll:NtCommitTransaction (275) перехвачена, метод APICodeHijack.JmpTo[7FE20A74]
>>> Код руткита в функции NtCommitTransaction нейтрализован
Функция ntdll.dll:NtCreateFile (295) перехвачена, метод ProcAddressHijack.GetProcAddress ->77672F20->753C1480
Перехватчик ntdll.dll:NtCreateFile (295) нейтрализован
Функция ntdll.dll:NtCreateProcess (311) перехвачена, метод APICodeHijack.JmpTo[7FE201F4]
>>> Код руткита в функции NtCreateProcess нейтрализован
Функция ntdll.dll:NtCreateProcessEx (312) перехвачена, метод APICodeHijack.JmpTo[7FE20216]
>>> Код руткита в функции NtCreateProcessEx нейтрализован
Функция ntdll.dll:NtCreateSection (317) перехвачена, метод APICodeHijack.JmpTo[7FE20A0E]
>>> Код руткита в функции NtCreateSection нейтрализован
Функция ntdll.dll:NtCreateSectionEx (31
перехвачена, метод APICodeHijack.JmpTo[7FE20A30]
>>> Код руткита в функции NtCreateSectionEx нейтрализован
Функция ntdll.dll:NtCreateThread (321) перехвачена, метод CodeHijack (метод не определен)
>>> Код руткита в функции NtCreateThread нейтрализован
Функция ntdll.dll:NtCreateThreadEx (322) перехвачена, метод APICodeHijack.JmpTo[7FE202C0]
>>> Код руткита в функции NtCreateThreadEx нейтрализован
Функция ntdll.dll:NtCreateTransaction (327) перехвачена, метод APICodeHijack.JmpTo[7FE209A8]
>>> Код руткита в функции NtCreateTransaction нейтрализован
Функция ntdll.dll:NtCreateUserProcess (329) перехвачена, метод APICodeHijack.JmpTo[7FE20238]
>>> Код руткита в функции NtCreateUserProcess нейтрализован
Функция ntdll.dll:NtDuplicateObject (353) перехвачена, метод APICodeHijack.JmpTo[7FE203AE]
>>> Код руткита в функции NtDuplicateObject нейтрализован
Функция ntdll.dll:NtLoadDriver (404) перехвачена, метод APICodeHijack.JmpTo[7FE20AB8]
>>> Код руткита в функции NtLoadDriver нейтрализован
Функция ntdll.dll:NtMapViewOfSection (421) перехвачена, метод APICodeHijack.JmpTo[7FE20458]
>>> Код руткита в функции NtMapViewOfSection нейтрализован
Функция ntdll.dll:NtOpenProcess (446) перехвачена, метод APICodeHijack.JmpTo[7FE2036A]
>>> Код руткита в функции NtOpenProcess нейтрализован
Функция ntdll.dll:NtQueryInformationProcess (495) перехвачена, метод APICodeHijack.JmpTo[7FE20986]
>>> Код руткита в функции NtQueryInformationProcess нейтрализован
Функция ntdll.dll:NtQuerySystemEnvironmentValueEx (522) перехвачена, метод APICodeHijack.JmpTo[7FE20832]
>>> Код руткита в функции NtQuerySystemEnvironmentValueEx нейтрализован
Функция ntdll.dll:NtQueueApcThread (533) перехвачена, метод APICodeHijack.JmpTo[7FE203F2]
>>> Код руткита в функции NtQueueApcThread нейтрализован
Функция ntdll.dll:NtRaiseHardError (536) перехвачена, метод APICodeHijack.JmpTo[7FE20128]
>>> Код руткита в функции NtRaiseHardError нейтрализован
Функция ntdll.dll:NtReadVirtualMemory (541) перехвачена, метод APICodeHijack.JmpTo[7FE20678]
>>> Код руткита в функции NtReadVirtualMemory нейтрализован
Функция ntdll.dll:NtResumeThread (56
перехвачена, метод APICodeHijack.JmpTo[7FE20876]
>>> Код руткита в функции NtResumeThread нейтрализован
Функция ntdll.dll:NtRollbackTransaction (573) перехвачена, метод APICodeHijack.JmpTo[7FE20A52]
>>> Код руткита в функции NtRollbackTransaction нейтрализован
Функция ntdll.dll:NtSetContextThread (584) перехвачена, метод APICodeHijack.JmpTo[7FE20414]
>>> Код руткита в функции NtSetContextThread нейтрализован
Функция ntdll.dll:NtSetInformationFile (59
перехвачена, метод ProcAddressHijack.GetProcAddress ->77672C40->753C15E0
Перехватчик ntdll.dll:NtSetInformationFile (59
нейтрализован
Функция ntdll.dll:NtSetInformationThread (605) перехвачена, метод APICodeHijack.JmpTo[7FE20788]
>>> Код руткита в функции NtSetInformationThread нейтрализован
Функция ntdll.dll:NtSetInformationTransaction (607) перехвачена, метод APICodeHijack.JmpTo[7FE20A96]
>>> Код руткита в функции NtSetInformationTransaction нейтрализован
Функция ntdll.dll:NtSetSystemEnvironmentValueEx (620) перехвачена, метод APICodeHijack.JmpTo[7FE20810]
>>> Код руткита в функции NtSetSystemEnvironmentValueEx нейтрализован
Функция ntdll.dll:NtSetValueKey (630) перехвачена, метод ProcAddressHijack.GetProcAddress ->77672FD0->753C1650
Перехватчик ntdll.dll:NtSetValueKey (630) нейтрализован
Функция ntdll.dll:NtTerminateProcess (645) перехвачена, метод APICodeHijack.JmpTo[7FE1FFF6]
>>> Код руткита в функции NtTerminateProcess нейтрализован
Функция ntdll.dll:NtUnmapViewOfSection (660) перехвачена, метод APICodeHijack.JmpTo[7FE20854]
>>> Код руткита в функции NtUnmapViewOfSection нейтрализован
Функция ntdll.dll:NtWow64WriteVirtualMemory64 (693) перехвачена, метод APICodeHijack.JmpTo[7FE20304]
>>> Код руткита в функции NtWow64WriteVirtualMemory64 нейтрализован
Функция ntdll.dll:NtWriteFile (694) перехвачена, метод APICodeHijack.JmpTo[7FE209EC]
>>> Код руткита в функции NtWriteFile нейтрализован
Функция ntdll.dll:NtWriteVirtualMemory (697) перехвачена, метод APICodeHijack.JmpTo[7FE202E2]
>>> Код руткита в функции NtWriteVirtualMemory нейтрализован
Функция ntdll.dll:RtlImageNtHeaderEx (1123) перехвачена, метод APICodeHijack.JmpTo[7FE20018]
>>> Код руткита в функции RtlImageNtHeaderEx нейтрализован
Функция ntdll.dll:RtlReportException (1394) перехвачена, метод APICodeHijack.JmpTo[7FE2014A]
>>> Код руткита в функции RtlReportException нейтрализован
Функция ntdll.dll
wCreateFile (183
перехвачена, метод ProcAddressHijack.GetProcAddress ->77672F20->753C1480
Перехватчик ntdll.dll
wCreateFile (183
нейтрализован
Функция ntdll.dll
wSetInformationFile (2139) перехвачена, метод ProcAddressHijack.GetProcAddress ->77672C40->753C15E0
Перехватчик ntdll.dll
wSetInformationFile (2139) нейтрализован
Функция ntdll.dll
wSetValueKey (2171) перехвачена, метод ProcAddressHijack.GetProcAddress ->77672FD0->753C1650
Перехватчик ntdll.dll
wSetValueKey (2171) нейтрализован
Анализ user32.dll, таблица экспорта найдена в секции .text
Функция user32.dll:CallNextHookEx (1536) перехвачена, метод ProcAddressHijack.GetProcAddress ->75B6DA50->753C1370
Перехватчик user32.dll:CallNextHookEx (1536) нейтрализован
Функция user32.dll:CreateWindowExA (1627) перехвачена, метод APICodeHijack.JmpTo[7FE21118]
>>> Код руткита в функции CreateWindowExA нейтрализован
Функция user32.dll:CreateWindowExW (162
перехвачена, метод APICodeHijack.JmpTo[7FE2113A]
>>> Код руткита в функции CreateWindowExW нейтрализован
Функция user32.dll:EnumDesktopWindows (1757) перехвачена, метод APICodeHijack.JmpTo[7FE2115C]
>>> Код руткита в функции EnumDesktopWindows нейтрализован
Функция user32.dll:EnumWindows (1774) перехвачена, метод APICodeHijack.JmpTo[7FE2117E]
>>> Код руткита в функции EnumWindows нейтрализован
Функция user32.dll:FindWindowA (1781) перехвачена, метод APICodeHijack.JmpTo[7FE211A0]
>>> Код руткита в функции FindWindowA нейтрализован
Функция user32.dll:FindWindowExA (1782) перехвачена, метод APICodeHijack.JmpTo[7FE211C2]
>>> Код руткита в функции FindWindowExA нейтрализован
Функция user32.dll:FindWindowExW (1783) перехвачена, метод APICodeHijack.JmpTo[7FE211E4]
>>> Код руткита в функции FindWindowExW нейтрализован
Функция user32.dll:FindWindowW (1784) перехвачена, метод APICodeHijack.JmpTo[7FE21206]
>>> Код руткита в функции FindWindowW нейтрализован
Функция user32.dll:GetAsyncKeyState (1797) перехвачена, метод APICodeHijack.JmpTo[7FE21228]
>>> Код руткита в функции GetAsyncKeyState нейтрализован
Функция user32.dll:GetClipboardData (1816) перехвачена, метод APICodeHijack.JmpTo[7FE2124A]
>>> Код руткита в функции GetClipboardData нейтрализован
Функция user32.dll:GetDC (182
перехвачена, метод APICodeHijack.JmpTo[7FE2126C]
>>> Код руткита в функции GetDC нейтрализован
Функция user32.dll:GetDCEx (1829) перехвачена, метод APICodeHijack.JmpTo[7FE2128E]
>>> Код руткита в функции GetDCEx нейтрализован
Функция user32.dll:GetDesktopWindow (1831) перехвачена, метод APICodeHijack.JmpTo[7FE212B0]
>>> Код руткита в функции GetDesktopWindow нейтрализован
Функция user32.dll:GetKeyState (1866) перехвачена, метод APICodeHijack.JmpTo[7FE212D2]
>>> Код руткита в функции GetKeyState нейтрализован
Функция user32.dll:GetKeyboardState (1871) перехвачена, метод APICodeHijack.JmpTo[7FE212F4]
>>> Код руткита в функции GetKeyboardState нейтрализован
Функция user32.dll:GetMessageA (1895) перехвачена, метод APICodeHijack.PushAndRet
>>> Код руткита в функции GetMessageA нейтрализован
Функция user32.dll:GetMessageW (1899) перехвачена, метод APICodeHijack.PushAndRet
>>> Код руткита в функции GetMessageW нейтрализован
Функция user32.dll:GetRawInputData (1940) перехвачена, метод APICodeHijack.JmpTo[7FE2135A]
>>> Код руткита в функции GetRawInputData нейтрализован
Функция user32.dll:GetWindowDC (1984) перехвачена, метод APICodeHijack.JmpTo[7FE2137C]
>>> Код руткита в функции GetWindowDC нейтрализован
Функция user32.dll:IsDialogMessage (2064) перехвачена, метод APICodeHijack.PushAndRet
>>> Код руткита в функции IsDialogMessage нейтрализован
Функция user32.dll:IsDialogMessageW (2066) перехвачена, метод APICodeHijack.PushAndRet
>>> Код руткита в функции IsDialogMessageW нейтрализован
Функция user32.dll
eekMessageA (2186) перехвачена, метод APICodeHijack.PushAndRet
>>> Код руткита в функции PeekMessageA нейтрализован
Функция user32.dll
eekMessageW (2187) перехвачена, метод APICodeHijack.PushAndRet
>>> Код руткита в функции PeekMessageW нейтрализован
Функция user32.dll
ostMessageA (2190) перехвачена, метод APICodeHijack.JmpTo[7FE213E2]
>>> Код руткита в функции PostMessageA нейтрализован
Функция user32.dll
ostMessageW (2191) перехвачена, метод APICodeHijack.JmpTo[7FE21404]
>>> Код руткита в функции PostMessageW нейтрализован
Функция user32.dll:RegisterRawInputDevices (2255) перехвачена, метод APICodeHijack.JmpTo[7FE21426]
>>> Код руткита в функции RegisterRawInputDevices нейтрализован
Функция user32.dll:SendMessageA (2290) перехвачена, метод APICodeHijack.JmpTo[7FE21448]
>>> Код руткита в функции SendMessageA нейтрализован
Функция user32.dll:SendMessageW (2295) перехвачена, метод APICodeHijack.JmpTo[7FE2146A]
>>> Код руткита в функции SendMessageW нейтрализован
Функция user32.dll:SendNotifyMessageA (2296) перехвачена, метод APICodeHijack.JmpTo[7FE2148C]
>>> Код руткита в функции SendNotifyMessageA нейтрализован
Функция user32.dll:SendNotifyMessageW (2297) перехвачена, метод APICodeHijack.JmpTo[7FE214AE]
>>> Код руткита в функции SendNotifyMessageW нейтрализован
Функция user32.dll:SetClipboardData (2305) перехвачена, метод APICodeHijack.JmpTo[7FE214D0]
>>> Код руткита в функции SetClipboardData нейтрализован
Функция user32.dll:SetPropA (2356) перехвачена, метод APICodeHijack.JmpTo[7FE214F2]
>>> Код руткита в функции SetPropA нейтрализован
Функция user32.dll:SetPropW (2357) перехвачена, метод APICodeHijack.JmpTo[7FE21514]
>>> Код руткита в функции SetPropW нейтрализован
Функция user32.dll:SetWinEventHook (2379) перехвачена, метод APICodeHijack.JmpTo[7FE21536]
>>> Код руткита в функции SetWinEventHook нейтрализован
Функция user32.dll:SetWindowLongA (2386) перехвачена, метод APICodeHijack.JmpTo[7FE21558]
>>> Код руткита в функции SetWindowLongA нейтрализован
Функция user32.dll:SetWindowLongW (2387) перехвачена, метод APICodeHijack.JmpTo[7FE2157A]
>>> Код руткита в функции SetWindowLongW нейтрализован
Функция user32.dll:SetWindowPos (2389) перехвачена, метод APICodeHijack.JmpTo[7FE2159C]
>>> Код руткита в функции SetWindowPos нейтрализован
Функция user32.dll:SetWindowsHookExA (2397) перехвачена, метод APICodeHijack.JmpTo[7FE215BE]
>>> Код руткита в функции SetWindowsHookExA нейтрализован
Функция user32.dll:SetWindowsHookExW (2399) перехвачена, метод ProcAddressHijack.GetProcAddress ->75B72CB0->753C16C0
Перехватчик user32.dll:SetWindowsHookExW (2399) нейтрализован
Функция user32.dll:ShowWindow (2407) перехвачена, метод APICodeHijack.JmpTo[7FE21602]
>>> Код руткита в функции ShowWindow нейтрализован
Функция user32.dll:SystemParametersInfoA (2421) перехвачена, метод APICodeHijack.JmpTo[7FE21624]
>>> Код руткита в функции SystemParametersInfoA нейтрализован
Функция user32.dll:SystemParametersInfoW (2423) перехвачена, метод APICodeHijack.JmpTo[7FE21646]
>>> Код руткита в функции SystemParametersInfoW нейтрализован
Функция user32.dll:UnhookWindowsHookEx (2443) перехвачена, метод APICodeHijack.JmpTo[7FE21668]
>>> Код руткита в функции UnhookWindowsHookEx нейтрализован
Функция user32.dll:Wow64Transition (1504) перехвачена, метод CodeHijack (метод не определен)
>>> Код руткита в функции Wow64Transition - ошибка стандартной нейтрализации (невозможно изменить область памяти, возможно противодействие со стороны руткита)
Ошибка анализа библиотеки user32.dll
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Функция advapi32.dll:ChangeServiceConfigA (1094) перехвачена, метод APICodeHijack.JmpTo[7FE20C72]
>>> Код руткита в функции ChangeServiceConfigA нейтрализован
Функция advapi32.dll:ChangeServiceConfigW (1095) перехвачена, метод APICodeHijack.JmpTo[7FE20C94]
>>> Код руткита в функции ChangeServiceConfigW нейтрализован
Функция advapi32.dll:CloseServiceHandle (1103) перехвачена, метод APICodeHijack.JmpTo[7FE20CB6]
>>> Код руткита в функции CloseServiceHandle нейтрализован
Функция advapi32.dll:ControlService (110
перехвачена, метод APICodeHijack.JmpTo[7FE20CD8]
>>> Код руткита в функции ControlService нейтрализован
Функция advapi32.dll:ControlServiceExA (1109) перехвачена, метод APICodeHijack.JmpTo[7FE20CFA]
>>> Код руткита в функции ControlServiceExA нейтрализован
Функция advapi32.dll:ControlServiceExW (1110) перехвачена, метод APICodeHijack.JmpTo[7FE20D1C]
>>> Код руткита в функции ControlServiceExW нейтрализован
Функция advapi32.dll:CreateProcessAsUserA (1140) перехвачена, метод APICodeHijack.JmpTo[7FE20D3E]
>>> Код руткита в функции CreateProcessAsUserA нейтрализован
Функция advapi32.dll:CreateProcessAsUserW (1141) перехвачена, метод APICodeHijack.JmpTo[7FE20D60]
>>> Код руткита в функции CreateProcessAsUserW нейтрализован
Функция advapi32.dll:CreateProcessWithLogonW (1142) перехвачена, метод APICodeHijack.JmpTo[7FE20D82]
>>> Код руткита в функции CreateProcessWithLogonW нейтрализован
Функция advapi32.dll:CreateProcessWithTokenW (1143) перехвачена, метод APICodeHijack.JmpTo[7FE20DA4]
>>> Код руткита в функции CreateProcessWithTokenW нейтрализован
Функция advapi32.dll:CreateServiceA (1145) перехвачена, метод APICodeHijack.JmpTo[7FE20DC6]
>>> Код руткита в функции CreateServiceA нейтрализован
Функция advapi32.dll:CreateServiceW (1147) перехвачена, метод APICodeHijack.JmpTo[7FE20DE8]
>>> Код руткита в функции CreateServiceW нейтрализован
Функция advapi32.dll:CredEnumerateA (1154) перехвачена, метод APICodeHijack.JmpTo[7FE20E0A]
>>> Код руткита в функции CredEnumerateA нейтрализован
Функция advapi32.dll:CredEnumerateW (1155) перехвачена, метод APICodeHijack.JmpTo[7FE20E2C]
>>> Код руткита в функции CredEnumerateW нейтрализован
Функция advapi32.dll:CryptAcquireContextA (1195) перехвачена, метод APICodeHijack.JmpTo[7FE20E4E]
>>> Код руткита в функции CryptAcquireContextA нейтрализован
Функция advapi32.dll:CryptAcquireContextW (1196) перехвачена, метод APICodeHijack.JmpTo[7FE20E70]
>>> Код руткита в функции CryptAcquireContextW нейтрализован
Функция advapi32.dll:CryptCreateHash (119
перехвачена, метод APICodeHijack.JmpTo[7FE20E92]
>>> Код руткита в функции CryptCreateHash нейтрализован
Функция advapi32.dll:CryptDeriveKey (1200) перехвачена, метод APICodeHijack.JmpTo[7FE20EB4]
>>> Код руткита в функции CryptDeriveKey нейтрализован
Функция advapi32.dll:CryptEncrypt (1205) перехвачена, метод APICodeHijack.JmpTo[7FE20ED6]
>>> Код руткита в функции CryptEncrypt нейтрализован
Функция advapi32.dll:CryptExportKey (1210) перехвачена, метод APICodeHijack.JmpTo[7FE20EF8]
>>> Код руткита в функции CryptExportKey нейтрализован
Функция advapi32.dll:CryptGenKey (1211) перехвачена, метод APICodeHijack.JmpTo[7FE20F1A]
>>> Код руткита в функции CryptGenKey нейтрализован
Функция advapi32.dll:CryptGetHashParam (1215) перехвачена, метод APICodeHijack.JmpTo[7FE20F3C]
>>> Код руткита в функции CryptGetHashParam нейтрализован
Функция advapi32.dll:CryptHashData (1219) перехвачена, метод APICodeHijack.JmpTo[7FE20F5E]
>>> Код руткита в функции CryptHashData нейтрализован
Функция advapi32.dll:CryptImportKey (1221) перехвачена, метод APICodeHijack.JmpTo[7FE20F80]
>>> Код руткита в функции CryptImportKey нейтрализован
Функция advapi32.dll:CveEventWrite (1234) перехвачена, метод ProcAddressHijack.GetProcAddress ->77374564->76E2DAE0
Перехватчик advapi32.dll:CveEventWrite (1234) нейтрализован
Функция advapi32.dll:EncryptFileW (1269) перехвачена, метод APICodeHijack.JmpTo[7FE20FA2]
>>> Код руткита в функции EncryptFileW нейтрализован
Функция advapi32.dll:FlushEfsCache (1303) перехвачена, метод APICodeHijack.JmpTo[7FE20FC4]
>>> Код руткита в функции FlushEfsCache нейтрализован
Функция advapi32.dll:I_ScRegisterPreshutdownRestart (1387) перехвачена, метод ProcAddressHijack.GetProcAddress ->7737548B->76EEBD90
Перехватчик advapi32.dll:I_ScRegisterPreshutdownRestart (1387) нейтрализован
Функция advapi32.dll:InitiateShutdownW (1403) перехвачена, метод APICodeHijack.JmpTo[7FE20FE6]
>>> Код руткита в функции InitiateShutdownW нейтрализован
Функция advapi32.dll:InitiateSystemShutdownExW (1406) перехвачена, метод APICodeHijack.JmpTo[7FE21008]
>>> Код руткита в функции InitiateSystemShutdownExW нейтрализован
Функция advapi32.dll:InitiateSystemShutdownW (1407) перехвачена, метод APICodeHijack.JmpTo[7FE2102A]
>>> Код руткита в функции InitiateSystemShutdownW нейтрализован
Функция advapi32.dll
saQueryTrustedDomainInfo (1484) перехвачена, метод APICodeHijack.JmpTo[7FE2104C]
>>> Код руткита в функции LsaQueryTrustedDomainInfo нейтрализован
Функция advapi32.dll
saQueryTrustedDomainInfoByName (1485) перехвачена, метод APICodeHijack.JmpTo[7FE2106E]
>>> Код руткита в функции LsaQueryTrustedDomainInfoByName нейтрализован
Функция advapi32.dll
penServiceA (1537) перехвачена, метод APICodeHijack.JmpTo[7FE21090]
>>> Код руткита в функции OpenServiceA нейтрализован
Функция advapi32.dll
penServiceW (153
перехвачена, метод APICodeHijack.JmpTo[7FE210B2]
>>> Код руткита в функции OpenServiceW нейтрализован
Функция advapi32.dll:SetUserFileEncryptionKey (1759) перехвачена, метод APICodeHijack.JmpTo[7FE210D4]
>>> Код руткита в функции SetUserFileEncryptionKey нейтрализован
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Функция ws2_32.dll:GetAddrInfoExW (31) перехвачена, метод APICodeHijack.JmpTo[7FE21A20]
>>> Код руткита в функции GetAddrInfoExW нейтрализован
Функция ws2_32.dll:GetAddrInfoW (32) перехвачена, метод APICodeHijack.JmpTo[7FE21A42]
>>> Код руткита в функции GetAddrInfoW нейтрализован
Функция ws2_32.dll:WSAIoctl (7
перехвачена, метод APICodeHijack.JmpTo[7FE21A64]
>>> Код руткита в функции WSAIoctl нейтрализован
Функция ws2_32.dll:WSASend (96) перехвачена, метод APICodeHijack.JmpTo[7FE21A86]
>>> Код руткита в функции WSASend нейтрализован
Функция ws2_32.dll:WSASocketA (119) перехвачена, метод APICodeHijack.JmpTo[7FE21AA8]
>>> Код руткита в функции WSASocketA нейтрализован
Функция ws2_32.dll:WSASocketW (120) перехвачена, метод APICodeHijack.JmpTo[7FE21ACA]
>>> Код руткита в функции WSASocketW нейтрализован
Функция ws2_32.dll:gethostbyname (52) перехвачена, метод APICodeHijack.JmpTo[7FE21AEC]
>>> Код руткита в функции gethostbyname нейтрализован
Функция ws2_32.dll:send (19) перехвачена, метод APICodeHijack.JmpTo[7FE21B0E]
>>> Код руткита в функции send нейтрализован
Функция ws2_32.dll:sendto (20) перехвачена, метод APICodeHijack.JmpTo[7FE21B30]
>>> Код руткита в функции sendto нейтрализован
Функция ws2_32.dll:socket (23) перехвачена, метод APICodeHijack.JmpTo[7FE21B52]
>>> Код руткита в функции socket нейтрализован
Анализ wininet.dll, таблица экспорта найдена в секции .text
Функция wininet.dll:InternetConnectA (273) перехвачена, метод APICodeHijack.JmpTo[7FE21910]
>>> Код руткита в функции InternetConnectA нейтрализован
Функция wininet.dll:InternetConnectW (274) перехвачена, метод APICodeHijack.JmpTo[7FE21932]
>>> Код руткита в функции InternetConnectW нейтрализован
Функция wininet.dll:InternetOpenUrlA (317) перехвачена, метод APICodeHijack.JmpTo[7FE21954]
>>> Код руткита в функции InternetOpenUrlA нейтрализован
Функция wininet.dll:InternetOpenUrlW (31
перехвачена, метод APICodeHijack.JmpTo[7FE21976]
>>> Код руткита в функции InternetOpenUrlW нейтрализован
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
Функция netapi32.dll:NetFreeAadJoinInformation (130) перехвачена, метод ProcAddressHijack.GetProcAddress ->73F0C14A->718CBE50
Перехватчик netapi32.dll:NetFreeAadJoinInformation (130) нейтрализован
Функция netapi32.dll:NetGetAadJoinInformation (131) перехвачена, метод ProcAddressHijack.GetProcAddress ->73F0C179->718CC1D0
Перехватчик netapi32.dll:NetGetAadJoinInformation (131) нейтрализован
Функция netapi32.dll:NetWkstaGetInfo (24
перехвачена, метод APICodeHijack.JmpTo[7FE21F92]
>>> Код руткита в функции NetWkstaGetInfo нейтрализован
1.4 Поиск маскировки процессов и драйверов
Проверка не производится, так как не установлен драйвер мониторинга AVZPM
2. Проверка памяти
Количество найденных процессов: 6
Анализатор - изучается процесс 4836 C:\Program Files (x86)\Common Files\Glarysoft\StartupManager\1.0\GUBootService.e xe
[ES]:Приложение не имеет видимых окон
Анализатор - изучается процесс 4860 C:\Program Files\Bitdefender Agent\ProductAgentService.exe
[ES]:Может работать с сетью
[ES]:Приложение не имеет видимых окон
Анализатор - изучается процесс 4900 C:\Program Files (x86)\Glary Utilities 5\GUPMService.exe
[ES]:Приложение не имеет видимых окон
Количество загруженных модулей: 123
Проверка памяти завершена
3. Сканирование дисков
Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\Antiphishing.db
Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\Antiphishing.db-shm
Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\cryptoStorage\crypt.db
Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\cryptoStorage\crypt.db-shm
Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\cryptoStorage\crypt.db-wal
Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\ecal.db
Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\es.db
Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\es.db-shm
Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\events\events.db
Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\HttpProxy.dat
Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\HttpProxy.dat-shm
Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\RansomwareRecover.db
Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\secure_efs\EFSBackup.db
Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\secure_efs\EFSBackup.db-shm
Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\secure_efs\EFSBackup.db-wal
Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\settings\cloudprocesses.db
Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\settings\conference_apps.db
Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\settings\optimizer\UserProcesses.db
Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\vcache.db
Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\vcache.db-shm
Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\vcerts.db
Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\vclient.db
Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\vclient.db-shm
Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\vids.db
Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\vids.db-shm
Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\vids.db-wal
Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\vpids.db
Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\vpids.db-shm
Прямое чтение C:\Program Files\Bitdefender\Bitdefender Security\vsnames.db
Прямое чтение C:\Program Files\Common Files\Bitdefender\Bitdefender Threat Scanner\smartmd5cache.dat
Прямое чтение C:\ProgramData\Bitdefender\Desktop\camactivity.db
Прямое чтение C:\ProgramData\Bitdefender\Desktop\Events\wlan\wev ents.db
Прямое чтение C:\ProgramData\Bitdefender\Desktop\micactivity.db
Прямое чтение C:\ProgramData\Bitdefender\Desktop\Quarantine\cach e.db
Прямое чтение C:\ProgramData\Microsoft\Diagnosis\EventStore.db
Прямое чтение C:\ProgramData\Microsoft\Diagnosis\EventStore.db-shm
Прямое чтение C:\ProgramData\Microsoft\Diagnosis\EventStore.db-wal
Прямое чтение C:\ProgramData\Microsoft\Diagnosis\ScenariosSqlSto re\EventStore.db
Прямое чтение C:\ProgramData\Microsoft\Diagnosis\ScenariosSqlSto re\EventStore.db-shm
Прямое чтение C:\ProgramData\Microsoft\Diagnosis\TenantStorage\P-ARIA\EventStore.db
Прямое чтение C:\ProgramData\Microsoft\Diagnosis\TenantStorage\P-ARIA\EventStore.db-shm
Прямое чтение C:\ProgramData\Microsoft\EdgeUpdate\Log\MicrosoftE dgeUpdate.log
Прямое чтение C:\ProgramData\Microsoft\Network\Downloader\edb.lo g
Прямое чтение C:\ProgramData\Microsoft\Network\Downloader\edbtmp .log
Прямое чтение C:\ProgramData\Microsoft\Network\Downloader\qmgr.d b
Прямое чтение C:\ProgramData\Microsoft\Network\Downloader\qmgr.j fm
Прямое чтение C:\ProgramData\Microsoft\Search\Data\Applications\ Windows\edb.jtx
Прямое чтение C:\ProgramData\Microsoft\Search\Data\Applications\ Windows\Windows.jfm
Прямое чтение C:\ProgramData\Microsoft\Windows\AppRepository\Sta teRepository-Deployment.srd
Прямое чтение C:\ProgramData\Microsoft\Windows\AppRepository\Sta teRepository-Deployment.srd-shm
Прямое чтение C:\ProgramData\Microsoft\Windows\AppRepository\Sta teRepository-Machine.srd
Прямое чтение C:\ProgramData\Microsoft\Windows\AppRepository\Sta teRepository-Machine.srd-shm
Прямое чтение C:\ProgramData\Microsoft\Windows\SystemData\S-1-5-18\ReadOnly\LockScreen_Z\LockScreen___1366_0768_no tdimmed.jpg
Прямое чтение C:\ProgramData\Microsoft\Windows\wfp\wfpdiag.etl
Прямое чтение C:\ProgramData\Microsoft\Windows Defender\Scans\History\CacheManager\9B528B0A-2DB2-402F-BF4E-5677CAE6EAD3-0.bin
Прямое чтение C:\ProgramData\Microsoft\Windows Security Health\Logs\SHS-01232022-190802-7-7f-19041.1.amd64fre.vb_release.191206-1406.etl
Прямое чтение C:\ProgramData\NVIDIA\DisplaySessionContainer1.log
Прямое чтение C:\ProgramData\NVIDIA\NVDisplay.ContainerLocalSyst em.log
Прямое чтение C:\ProgramData\NVIDIA\NVDisplayContainerWatchdog.l og
Прямое чтение C:\ProgramData\NVIDIA Corporation\NvProfileUpdaterPlugin\NvProfileUpdate rPlugin_1.log
Прямое чтение C:\ProgramData\NVIDIA Corporation\nvtopps\nvtopps.log
Прямое чтение C:\ProgramData\USOShared\Logs\System\MoUsoCoreWork er.040090e1-ec7d-42af-a35c-28383744d178.1.etl
C:\ProgramData\USOShared\Logs\System\UpdateSession Orchestration.0e166af4-4a6c-44d6-b45c-3f95aa8509ea.1.etl >>> подозрение на Trojan-Ransom.Win32.PornoAsset.ss ( 1AD104F4 1E621768 00186F5A 001885CF 24576)
Файл успешно помещен в карантин (C:\ProgramData\USOShared\Logs\System\UpdateSessio nOrchestration.0e166af4-4a6c-44d6-b45c-3f95aa8509ea.1.etl)
Прямое чтение C:\ProgramData\USOShared\Logs\System\UpdateSession Orchestration.21fa066d-9635-45bb-b560-6fb33c8d0314.1.etl
C:\ProgramData\USOShared\Logs\System\UpdateSession Orchestration.5e716ffa-37ff-4a0e-8799-319899364ae5.1.etl >>> подозрение на Trojan-Ransom.Win32.PornoAsset.ss ( 1AD277D8 1E621768 00186F5A 0015521A 24576)
Файл успешно помещен в карантин (C:\ProgramData\USOShared\Logs\System\UpdateSessio nOrchestration.5e716ffa-37ff-4a0e-8799-319899364ae5.1.etl)
Прямое чтение C:\ProgramData\USOShared\Logs\System\WuProvider.83 e95255-7e8e-40e7-b448-b6215b87f6a9.1.etl
Прямое чтение C:\Users\владимир\AppData\Local\ConnectedDevicesPl atform\L.владимир\ActivitiesCache.db
Прямое чтение C:\Users\владимир\AppData\Local\ConnectedDevicesPl atform\L.владимир\ActivitiesCache.db-shm
Прямое чтение C:\Users\владимир\AppData\Local\ConnectedDevicesPl atform\L.владимир\ActivitiesCache.db-wal
Прямое чтение C:\Users\владимир\AppData\Local\Microsoft\Windows\ Explorer\iconcache_16.db
Прямое чтение C:\Users\владимир\AppData\Local\Microsoft\Windows\ Explorer\iconcache_idx.db
Прямое чтение C:\Users\владимир\AppData\Local\Microsoft\Windows\ Notifications\wpndatabase.db
Прямое чтение C:\Users\владимир\AppData\Local\Microsoft\Windows\ Notifications\wpndatabase.db-shm
Прямое чтение C:\Users\владимир\AppData\Local\Microsoft\Windows\ Notifications\wpndatabase.db-wal
Прямое чтение C:\Users\владимир\AppData\Local\Microsoft\Windows\ UsrClass.dat
Прямое чтение C:\Users\владимир\AppData\Local\Microsoft\Windows\ UsrClass.dat.LOG1
Прямое чтение C:\Users\владимир\AppData\Local\Microsoft\Windows\ UsrClass.dat.LOG2
Прямое чтение C:\Users\владимир\AppData\Local\Microsoft\Windows\ UsrClass.dat{a4cc4baa-7a85-11ec-b7d7-18c04db568bd}.TM.blf
Прямое чтение C:\Users\владимир\AppData\Local\Microsoft\Windows\ UsrClass.dat{a4cc4baa-7a85-11ec-b7d7-18c04db568bd}.TMContainer00000000000000000001.regt rans-ms
Прямое чтение C:\Users\владимир\AppData\Local\Microsoft\Windows\ UsrClass.dat{a4cc4baa-7a85-11ec-b7d7-18c04db568bd}.TMContainer00000000000000000002.regt rans-ms
Прямое чтение C:\Users\владимир\AppData\Local\Microsoft\Windows\ WebCache\V01.log
Прямое чтение C:\Users\владимир\AppData\Local\Microsoft\Windows\ WebCache\WebCacheV01.dat
Прямое чтение C:\Users\владимир\AppData\Local\Microsoft\Windows\ WebCache\WebCacheV01.jfm
Прямое чтение C:\Users\владимир\AppData\Local\Packages\Microsoft .SkypeApp_kzf8qxf38zg5c\Settings\settings.dat
Прямое чтение C:\Users\владимир\AppData\Local\Packages\Microsoft .SkypeApp_kzf8qxf38zg5c\Settings\settings.dat.LOG1
Прямое чтение C:\Users\владимир\AppData\Local\Packages\Microsoft .Windows.Search_cw5n1h2txyewy\Settings\settings.da t
Прямое чтение C:\Users\владимир\AppData\Local\Packages\Microsoft .Windows.Search_cw5n1h2txyewy\Settings\settings.da t.LOG1
Прямое чтение C:\Users\владимир\AppData\Local\Packages\Microsoft .Windows.Search_cw5n1h2txyewy\Settings\settings.da t.LOG2
Прямое чтение C:\Users\владимир\AppData\Local\Packages\Microsoft .Windows.ShellExperienceHost_cw5n1h2txyewy\Setting s\settings.dat
Прямое чтение C:\Users\владимир\AppData\Local\Packages\Microsoft .Windows.ShellExperienceHost_cw5n1h2txyewy\Setting s\settings.dat.LOG1
Прямое чтение C:\Users\владимир\AppData\Local\Packages\Microsoft .Windows.ShellExperienceHost_cw5n1h2txyewy\Setting s\settings.dat.LOG2
Прямое чтение C:\Users\владимир\AppData\Local\Packages\Microsoft .Windows.StartMenuExperienceHost_cw5n1h2txyewy\Set tings\settings.dat
Прямое чтение C:\Users\владимир\AppData\Local\Packages\Microsoft .Windows.StartMenuExperienceHost_cw5n1h2txyewy\Set tings\settings.dat.LOG1
Прямое чтение C:\Users\владимир\AppData\Local\Packages\Microsoft .Windows.StartMenuExperienceHost_cw5n1h2txyewy\Set tings\settings.dat.LOG2
Прямое чтение C:\Users\владимир\AppData\Local\Packages\Microsoft .Windows.StartMenuExperienceHost_cw5n1h2txyewy\Tem pState\TileCache_100_3_PNGEncoded_Data.bin
Прямое чтение C:\Users\владимир\AppData\Local\Packages\Microsoft .Windows.StartMenuExperienceHost_cw5n1h2txyewy\Tem pState\TileCache_100_3_PNGEncoded_Header.bin
Прямое чтение C:\Users\владимир\AppData\Local\Packages\Microsoft .WindowsStore_8wekyb3d8bbwe\Settings\settings.dat
Прямое чтение C:\Users\владимир\AppData\Local\Packages\Microsoft .WindowsStore_8wekyb3d8bbwe\Settings\settings.dat. LOG1
Прямое чтение C:\Users\владимир\AppData\Local\Packages\Microsoft .WindowsStore_8wekyb3d8bbwe\Settings\settings.dat. LOG2
Прямое чтение C:\Users\владимир\AppData\Local\Zemana\Tracer\Anti Logger Free.trace
Прямое чтение C:\Users\владимир\NTUSER.DAT
Прямое чтение C:\Users\владимир\ntuser.dat.LOG1
Прямое чтение C:\Users\владимир\ntuser.dat.LOG2
Прямое чтение C:\Users\владимир\NTUSER.DAT{53b39e88-18c4-11ea-a811-000d3aa4692b}.TM.blf
Прямое чтение C:\Users\владимир\NTUSER.DAT{53b39e88-18c4-11ea-a811-000d3aa4692b}.TMContainer00000000000000000001.regt rans-ms
Прямое чтение C:\Users\владимир\NTUSER.DAT{53b39e88-18c4-11ea-a811-000d3aa4692b}.TMContainer00000000000000000002.regt rans-ms
Прямое чтение C:\Windows\appcompat\Programs\Amcache.hve
Прямое чтение C:\Windows\appcompat\Programs\Amcache.hve.LOG1
Прямое чтение C:\Windows\appcompat\Programs\Amcache.hve.LOG2
Прямое чтение C:\Windows\bootstat.dat
Прямое чтение C:\Windows\Prefetch\PfPre_94bc70ab.mkd
Прямое чтение C:\Windows\Resources\Themes\aero\VSCache\Aero.msst yles_1049_96_01.mss
Прямое чтение C:\Windows\ServiceProfiles\LocalService\AppData\Lo cal\FontCache\~FontCache-FontFace.dat
Прямое чтение C:\Windows\ServiceProfiles\LocalService\AppData\Lo cal\FontCache\~FontCache-S-1-5-21-2470883939-2852442782-4269557113-1001.dat
Прямое чтение C:\Windows\ServiceProfiles\LocalService\AppData\Lo cal\FontCache\~FontCache-System.dat
Прямое чтение C:\Windows\ServiceProfiles\LocalService\NTUSER.DAT
Прямое чтение C:\Windows\ServiceProfiles\LocalService\NTUSER.DAT .LOG1
Прямое чтение C:\Windows\ServiceProfiles\LocalService\NTUSER.DAT .LOG2
Прямое чтение C:\Windows\ServiceProfiles\LocalService\NTUSER.DAT {53b39e88-18c4-11ea-a811-000d3aa4692b}.TM.blf
Прямое чтение C:\Windows\ServiceProfiles\LocalService\NTUSER.DAT {53b39e88-18c4-11ea-a811-000d3aa4692b}.TMContainer00000000000000000001.regt rans-ms
Прямое чтение C:\Windows\ServiceProfiles\LocalService\NTUSER.DAT {53b39e88-18c4-11ea-a811-000d3aa4692b}.TMContainer00000000000000000002.regt rans-ms
Прямое чтение C:\Windows\ServiceProfiles\NetworkService\NTUSER.D AT
Прямое чтение C:\Windows\ServiceProfiles\NetworkService\NTUSER.D AT.LOG1
Прямое чтение C:\Windows\ServiceProfiles\NetworkService\NTUSER.D AT.LOG2
Прямое чтение C:\Windows\ServiceProfiles\NetworkService\NTUSER.D AT{53b39e88-18c4-11ea-a811-000d3aa4692b}.TM.blf
Прямое чтение C:\Windows\ServiceProfiles\NetworkService\NTUSER.D AT{53b39e88-18c4-11ea-a811-000d3aa4692b}.TMContainer00000000000000000001.regt rans-ms
Прямое чтение C:\Windows\ServiceProfiles\NetworkService\NTUSER.D AT{53b39e88-18c4-11ea-a811-000d3aa4692b}.TMContainer00000000000000000002.regt rans-ms
Прямое чтение C:\Windows\System32\LogFiles\WMI\LwtNetLog.etl
Прямое чтение C:\Windows\System32\LogFiles\WMI\Microsoft-Windows-Rdp-Graphics-RdpIdd-Trace.etl
Прямое чтение C:\Windows\System32\LogFiles\WMI\NtfsLog.etl
Прямое чтение C:\Windows\System32\LogFiles\WMI\RadioMgr.etl
Прямое чтение C:\Windows\System32\LogFiles\WMI\RtBackup\EtwRTDef enderAuditLogger.etl
Прямое чтение C:\Windows\System32\LogFiles\WMI\Wifi.etl
4. Проверка Winsock Layered Service Provider (SPI/LSP)
Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
C:\Program Files\Bitdefender\Bitdefender Security\bdhkm\dlls_265672290486209470\bdhkm32.dll --> Подозрение на Keylogger или троянскую DLL
C:\Program Files\Bitdefender\Bitdefender Security\bdhkm\dlls_265672290486209470\bdhkm32.dll >>> Поведенческий анализ
Типичное для кейлоггеров поведение не зарегистрировано
Файл успешно помещен в карантин (C:\Program Files\Bitdefender\Bitdefender Security\bdhkm\dlls_265672290486209470\bdhkm32.dll )
C:\Program Files\Bitdefender\Bitdefender Security\atcuf\dlls_265575225565032704\atcuf32.dll --> Подозрение на Keylogger или троянскую DLL
C:\Program Files\Bitdefender\Bitdefender Security\atcuf\dlls_265575225565032704\atcuf32.dll >>> Поведенческий анализ
Типичное для кейлоггеров поведение не зарегистрировано
Файл успешно помещен в карантин (C:\Program Files\Bitdefender\Bitdefender Security\atcuf\dlls_265575225565032704\atcuf32.dll )
На заметку: Заподозренные файлы НЕ следует удалять, их следует прислать для анализа (подробности в FAQ), т.к. существует множество полезных DLL-перехватчиков
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
В базе 317 описаний портов
На данном ПК открыто 25 TCP портов и 10 UDP портов
Проверка завершена, подозрительные порты не обнаружены
7. Эвристичеcкая проверка системы
Подозрение на скрытую загрузку библиотек через AppInit_DLLs: "C:\PROGRA~2\KEYCRY~1\KEYCRY~3.DLL"
Проверка завершена
8. Поиск потенциальных уязвимостей
Проверка завершена
9. Мастер поиска и устранения проблем
Проверка завершена
Просканировано файлов: 145521, извлечено из архивов: 15506, найдено вредоносных программ 0, подозрений - 2
Сканирование завершено в 23.01.2022 19
51
Сканирование длилось 00:12:08
Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
то Вы можете обратиться на форум http://forum.kaspersky.com/index.php?showforum=18
Для автоматической проверки файлов, не опознаных как чистые или заподозренных AVZ
можно использовать сервис http://virusdetector.ru/
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Уважаемый(ая) LoginzaID: 668859344, спасибо за обращение на наш форум!
Помощь в лечении компьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста, поддержите проект.
-
-
Предоставьте логи по правилам, а не так, как Вам захотелось.
-