-
Junior Member
- Вес репутации
- 47
Halp!!! Поисковики не работают!!!
Пожалуйста помогите!!! Не могу зайти не в один поисковик, контакт, почту и т.д.
Пишет такое:
Not Found
The requested URL /id(такой то) was not found on this server.
Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request.
Apache/2 Server at vkontakte.ru Port 80
Заходит только если пишешь на прямую коды: прим.http://74.125.39.147/ Но всё остальное работает.
Папка Host стандартная, не видоизменённая. Переименовывал не помогло.
НО! Кажется видоизменена папка lmhosts.sam!!
Dr web так же ни чего не находит.
Проверил AVZ вот полученные логи:
Протокол антивирусной утилиты AVZ версии 4.35
Сканирование запущено в 08.06.2011 17:43:12
Загружена база: сигнатуры - 278154, нейропрофили - 2, микропрограммы лечения - 56, база от 25.08.2010 16:40
Загружены микропрограммы эвристики: 383
Загружены микропрограммы ИПУ: 9
Загружены цифровые подписи системных файлов: 220217
Режим эвристического анализатора: Средний уровень эвристики
Режим лечения: выключено
Версия Windows: 5.1.2600, Service Pack 3 ; AVZ работает с правами администратора
Восстановление системы: включено
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .text
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Анализ user32.dll, таблица экспорта найдена в секции .text
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Анализ wininet.dll, таблица экспорта найдена в секции .text
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.2 Поиск перехватчиков API, работающих в KernelMode
Драйвер успешно загружен
SDT найдена (RVA=08B520)
Ядро ntoskrnl.exe обнаружено в памяти по адресу 804D7000
SDT = 80562520
KiST = 804E48D0 (284)
Функция NtAssignProcessToJobObject (13) перехвачена (805E8E4C->9F381610), перехватчик C:\WINDOWS\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный
Функция NtDebugActiveProcess (39) перехвачена (806628DD->9F381C10), перехватчик C:\WINDOWS\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный
Функция NtDuplicateObject (44) перехвачена (8057EDE5->9F381730), перехватчик C:\WINDOWS\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный
Функция NtOpenProcess (7A) перехвачена (8057F592->9F3814B0), перехватчик C:\WINDOWS\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный
Функция NtOpenThread (80) перехвачена (80584849->9F381570), перехватчик C:\WINDOWS\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный
Функция NtProtectVirtualMemory (89) перехвачена (8057F1C3->9F3816D0), перехватчик C:\WINDOWS\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный
Функция NtQueueApcThread (B4) перехвачена (805E3EB4->9F381790), перехватчик C:\WINDOWS\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный
Функция NtSetContextThread (D5) перехвачена (80635CD7->9F381690), перехватчик C:\WINDOWS\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный
Функция NtSetInformationThread (E5) перехвачена (80576AB3->9F381650), перехватчик C:\WINDOWS\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный
Функция NtSetSecurityObject (ED) перехвачена (805DFB57->9F3817D0), перехватчик C:\WINDOWS\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный
Функция NtSuspendProcess (FD) перехвачена (80637A6F->9F381510), перехватчик C:\WINDOWS\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный
Функция NtSuspendThread (FE) перехвачена (8063798B->9F381590), перехватчик C:\WINDOWS\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный
Функция NtTerminateProcess (101) перехвачена (80593435->9F3814D0), перехватчик C:\WINDOWS\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный
Функция NtTerminateThread (102) перехвачена (8059560C->9F3815D0), перехватчик C:\WINDOWS\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный
Функция NtWriteVirtualMemory (115) перехвачена (8058D363->9F381750), перехватчик C:\WINDOWS\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный
Проверено функций: 284, перехвачено: 15, восстановлено: 0
1.3 Проверка IDT и SYSENTER
Анализ для процессора 1
Анализ для процессора 2
Проверка IDT и SYSENTER завершена
1.4 Поиск маскировки процессов и драйверов
Проверка не производится, так как не установлен драйвер мониторинга AVZPM
1.5 Проверка обработчиков IRP
Драйвер успешно загружен
Проверка завершена
2. Проверка памяти
Количество найденных процессов: 39
Количество загруженных модулей: 386
Проверка памяти завершена
3. Сканирование дисков
Прямое чтение C:\Documents and Settings\Admin\Local Settings\Temp\~DFEBA8.tmp
Прямое чтение C:\Program Files\Opera\profile\vps\0000\wb.vx
Прямое чтение C:\Program Files\Opera\profile\vps\0001\wb.vx
Прямое чтение C:\Program Files\Opera\profile\vps\0002\wb.vx
Прямое чтение C:\Program Files\Opera\profile\vps\0003\wb.vx
Прямое чтение C:\Program Files\Opera\profile\vps\0004\wb.vx
Прямое чтение C:\Program Files\Opera\profile\vps\0005\wb.vx
Прямое чтение C:\Program Files\Opera\profile\vps\0008\wb.vx
Прямое чтение C:\Program Files\Opera\profile\vps\0009\wb.vx
4. Проверка Winsock Layered Service Provider (SPI/LSP)
Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
Проверка отключена пользователем
7. Эвристичеcкая проверка системы
Проверка завершена
8. Поиск потенциальных уязвимостей
>> Службы: разрешена потенциально опасная служба TermService (Службы терминалов)
>> Службы: разрешена потенциально опасная служба SSDPSRV (Служба обнаружения SSDP)
>> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)
>> Службы: разрешена потенциально опасная служба RDSessMgr (Диспетчер сеанса справки для удаленного рабочего стола)
> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
>> Безопасность: разрешен автозапуск программ с CDROM
>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
>> Безопасность: к ПК разрешен доступ анонимного пользователя
>> Безопасность: Разрешена отправка приглашений удаленному помошнику
Проверка завершена
9. Мастер поиска и устранения проблем
>> Разрешен автозапуск с HDD
>> Разрешен автозапуск с сетевых дисков
>> Разрешен автозапуск со сменных носителей
Проверка завершена
Просканировано файлов: 46532, извлечено из архивов: 27791, найдено вредоносных программ 0, подозрений - 0
Сканирование завершено в 08.06.2011 17:44:47
Сканирование длилось 00:01:36
Последний раз редактировалось Dmitrii; 08.06.2011 в 18:30.
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Уважаемый(ая) Dmitrii, спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
-
-
Junior Member
- Вес репутации
- 47
папка lmhosts.sam выглядит так:
# Copyright (c) 1993-1999 Microsoft Corp.
#
#
# ќв® ®Ўа*§Ґж д*©«* LMHOSTS, ЁбЇ®«м§го饣®бп Microsoft TCP/IP ¤«п
# Windows.
#
# ќв®в д*©« ᮤҐа¦Ёв в*Ў«Ёжг ᮮ⢥вбвўЁп IP-*¤аҐб®ў Ё ®Ўлз*ле (NetBIOS)
# Ё¬Ґ* Є®¬ЇмовҐа®ў. Љ*¦¤л© н«Ґ¬Ґ*в ¤®«¦Ґ* а*бЇ®«**вмбп ў ®в¤Ґ«м*®©
# бва®ЄҐ. IP-*¤аҐб ¤®«¦Ґ* **зЁ**вмбп б ЇҐаў®© Ї®§ЁжЁЁ бва®ЄЁ, * §* *Ё¬
# б«Ґ¤гҐв ᮮ⢥вбвўго饥 Ё¬п Є®¬ЇмовҐа*. IP-*¤аҐб Ё Ё¬п Є®¬ЇмовҐа* ¤®«¦*л
# Ўлвм ®в¤Ґ«Ґ*л ¤агЈ ®в ¤агЈ* е®вп Ўл ®¤*Ё¬ Їа®ЎҐ«®¬ Ё«Ё бЁ¬ў®«®¬ в*Ўг«пжЁЁ.
# ‡**Є "#" ЁбЇ®«м§гҐвбп ®Ўлз*® ¤«п гЄ*§**Ёп ** **з*«® Є®¬¬Ґ*в*аЁп
# (€бЄ«озҐ*Ёп Ё§ нв®Ј® Їа*ўЁ«* Ўг¤гв ЇҐаҐзЁб«Ґ*л *Ё¦Ґ).
#
# ќв®в д*©« б®ў¬ҐбвЁЁ¬ б д*©«*¬Ё Microsoft LAN Manager 2.x TCP/IP lmhosts,
# Ё ў *Ґ¬ ¬®¦*® ЁбЇ®«м§®ў*вм б«Ґ¤гойЁҐ ¤®Ї®«*ЁвҐ«м*лҐ ®ЇҐа*в®ал:
#
# #PRE
# #DOM:<¤®¬Ґ*>
# #INCLUDE <Ё¬п_д*©«*>
# #BEGIN_ALTERNATE
# #END_ALTERNATE
# \0xnn (Ї®¤¤Ґа¦Є* бЇҐжЁ*«м*ле бЁ¬ў®«®ў)
#
# …б«Ё ¤®Ї®«*Ёвм «оЎго Ё§ бва®Є бЁ¬ў®«*¬Ё "#PRE", ⮠ᮮ⢥вбвўгойЁ©
# н«Ґ¬Ґ*⠡㤥⠯।ў*аЁвҐ«м*® §*Ја㦥* ў ЎгдҐа Ё¬Ґ*. Џ® 㬮«з**Ёо
# н«Ґ¬Ґ*вл нв®Ј® бЇЁбЄ* *Ґ §*Јаг¦*овбп ЇаҐ¤ў*аЁвҐ«м*®, * ўҐбм бЇЁб®Є
# Їа®б¬*ваЁў*Ґвбп в®«мЄ® ў ⮬ б«гз*Ґ, Ґб«Ё ¤Ё**¬ЁзҐбЄ®Ґ а*§аҐиҐ*ЁҐ
# ᮮ⢥вбвўЁ© Ё¬Ґ* *Ґ ЇаЁўҐ«® Є гбЇҐег.
#
# …б«Ё ¤®Ї®«*Ёвм «оЎго Ё§ бва®Є бЁ¬ў®«*¬Ё "#DOM:<¤®¬Ґ*>", в®
# ᮮ⢥вбвўгойЁ© н«Ґ¬Ґ*⠡㤥в бўп§** б гЄ*§***л¬ ¤®¬Ґ*®¬.
# ќв® ў«ЁпҐв ** Ї®ўҐ¤Ґ*ЁҐ б«г¦Ў ®Ў§®а* Ё ॣЁбва*жЁЁ ў б।Ґ TCP/IP.
# „«п в®Ј®, зв®Ўл ®ЎҐбЇҐзЁвм ЇаҐ¤ў*аЁвҐ«м*го §*Јаг§Єг Ё¬Ґ*Ё, бўп§***®Ј®
# б® бва®Є®© #DOM, *Ґ®Ўе®¤Ё¬® в*Є¦Ґ ¤®Ў*ўЁвм #PRE Є нв®© бва®ЄҐ.
# €¬п в*Є®Ј® ¤®¬Ґ** Ўг¤Ґв ЇаҐ¤ў*аЁвҐ«м*® §*Ја㦥*®, е®вп Ё *Ґ Ўг¤Ґв
# ®в®Ўа*¦*вмбп ЇаЁ Їа®б¬®вॠЎгдҐа* Ё¬Ґ*.
#
# …б«Ё ¤®Ї®«*Ёвм «оЎго Ё§ бва®Є бЁ¬ў®«*¬Ё "#INCLUDE <Ё¬п_д*©«*>", в®
# нв® ЇаЁўҐ¤Ґв Є ⮬г, зв® RFC NetBIOS (NBT) Їа®Ё§ўҐ¤Ґв Ї®ЁбЄ гЄ*§***®Ј®
# д*©«* Ё ўлЇ®«*Ёв ҐЈ® Їа®б¬®ва в*Є, б«®ў*® ®* пў«пҐвбп «®Є*«м*л¬ д*©«®¬.
# ЋЎлз*® <Ё¬п_д*©«*> §*¤*Ґвбп ў д®а¬*⥠UNC, зв® Ї®§ў®«пҐв еа**Ёвм
# жҐ*ва*«Ё§®ў***л© д*©« LMHOSTS ** бҐаўҐаҐ. “звЁвҐ, зв® ў в*Є®¬ б«гз*Ґ
# бва®Є* ᮮ⢥вбвўЁп IP-*¤аҐб* ¤«п ЁбЇ®«м§гҐ¬®Ј® бҐаўҐа* ЋЃџ‡Ђ’…‹њЌЋ
# ¤®«¦** ЇаҐ¤иҐбвў®ў*вм ҐЈ® ЁбЇ®«м§®ў**Ёо ў ¤ЁаҐЄвЁўҐ #INCLUDE.
# ќв® ᮮ⢥вбвўЁҐ в*Є¦Ґ ¤®«¦*® ЁбЇ®«§®ў*вм ¤ЁаҐЄвЁўг #PRE.
# Ља®¬Ґ в®Ј®, ®ЎйЁ© аҐбгаб "public" Ё§ ЇаЁўҐ¤Ґ**®Ј® *Ё¦Ґ ЇаЁ¬Ґа* ¤®«¦Ґ*
# ЇаЁбгвбвў®ў*вм ў бЇЁбЄҐ "NullSessionShares" ** LanManServer ¤«п в®Ј®,
# зв®Ўл Є«ЁҐ*вл ᬮЈ«Ё гбЇҐи*® Їа®зЁв*вм д*©« LMHOSTS.
# ќв®в Ї*а*¬Ґва еа**Ёвбп ў бЁб⥬*®¬ ॥бвॠЇ® *¤аҐбг
# \machine\system\currentcontrolset\services\lanmans erver\parameters\nullsessionshares.
# Ќг¦*® Їа®бв® ¤®Ў*ўЁвм бва®Єг "public" Є Ё¬Ґо饬гбп в*¬ бЇЁбЄг.
#
# Љ«озҐўлҐ б«®ў* #BEGIN_ Ё #END_ALTERNATE Ї®§ў®«пов ЈагЇЇЁа®ў*вм ў¬ҐбвҐ
# *ҐбЄ®«мЄ® ¤ЁаҐЄвЁў #INCLUDE. •®вп Ўл ®¤*® гбЇҐи*®Ґ ўлЇ®«*Ґ*ЁҐ ¤ЁаҐЄвЁўл
# "include" бзЁв*Ґвбп гбЇҐи*л¬ ўлЇ®«*Ґ*ЁҐ¬ ўбҐ© ЈагЇЇл.
#
# Ќ*Є®*Ґж, ¬®¦*® ЁбЇ®«м§®ў*вм бЇҐжЁ*«м*лҐ бЁ¬ў®«л ЇаЁ б®Ї®бв*ў«Ґ*ЁЁ Ё¬Ґ*
# б Ї®¬®ймо §*Є«озҐ*Ёп ᮮ⢥вбвўго饣® Ё¬Ґ*Ё ў Є*ўлзЄЁ, * §*⥬
# ЁбЇ®«м§®ў**Ёп иҐбв**¤ж*вҐаЁз*®Ј® Є®¤* бЁ¬ў®«* б Ї®¬®ймо §*ЇЁбЁ \0xnn.
#
# ‚ б«Ґ¤го饬 ЇаЁ¬ҐаҐ ЁбЇ®«м§говбп ўбҐ ЇҐаҐзЁб«Ґ**лҐ ўлиҐ ¤®Ї®«*ЁвҐ«м*лҐ
# ®ЇҐа*в®ал:
#
# 102.54.94.97 rhino #PRE #DOM:networking #¤®¬Ґ* ЈагЇЇл
# 102.54.94.102 "appname \0x14" #бЇҐжЁ*«м*л© бҐаўҐа ЇаЁ«®¦Ґ*Ё©
# 102.54.94.123 popular #PRE #ЇаҐ¤ў*аЁвҐ«м*® §*Јаг¦*Ґ¬®Ґ Ё¬п
# 102.54.94.117 localsrv #PRE #бҐаўҐа, ЁбЇ®«м§гҐ¬л© ў "INCLUDE"
#
# #BEGIN_ALTERNATE
# #INCLUDE \\localsrv\public\lmhosts
# #INCLUDE \\rhino\public\lmhosts
# #END_ALTERNATE
#
# ‚ ЇаЁўҐ¤Ґ**®¬ ўлиҐ ЇаЁ¬ҐаҐ ў Ё¬Ґ*Ё бҐаўҐа* "appname" ᮤҐа¦Ёвбп бЇҐжЁ*«м*л©
# бЁ¬ў®«, Ё¬Ґ** бҐаўҐа®ў "popular" Ё "localsrv" Ўг¤г⠯।ў*аЁвҐ«м*® §*Ја㦥*л,
# Ё¬п бҐаўҐа* "rhino" Ўг¤Ґв ЁбЇ®«м§®ў*вмбп ¤«п Ї®«гзҐ*Ёп жҐ*ва*«Ё§®ў***®Ј®
# д*©«* LMHOSTS ў ⮬ б«гз*Ґ, Ґб«Ё бЁб⥬* "localsrv" Ўг¤Ґв *Ґ¤®бвгЇ**.
#
# “звЁвҐ, зв® ўҐбм д*©« LMHOSTS, ўЄ«оз*п Є®¬¬Ґ*в*аЁЁ, Ўг¤Ґв Їа®б¬*ваЁў*вмбп
# ЇаЁ Є*¦¤®¬ ҐЈ® ЁбЇ®«м§®ў**ЁЁ, в*Є зв® Ё¬ҐҐв б¬лб« ¬Ё*Ё¬Ё§Ёа®ў*вм Є®«ЁзҐбвў®
# ЁбЇ®«м§гҐ¬ле Є®¬¬Ґ*в*аЁҐў. Џ® нв®© ЇаЁзЁ*Ґ *Ґ б«Ґ¤гҐв Їа®бв® ¤®Ї®«*пвм
# ¤***л© д*©« *г¦*л¬Ё бва®Є*¬Ё в*Ў«Ёжл ᮮ⢥вбвўЁп, * «гзиҐ Ўг¤Ґв
# ᮧ¤*вм *®ўл© д*©«.
Добавлено через 1 минуту
открывал с помощью блокнота. У остальных вид стандартный
Последний раз редактировалось Dmitrii; 08.06.2011 в 18:34.
Причина: Добавлено
-
Dmitrii, прочитите правила запроса о помощи, особенно раздел Диагностика.
-
-
-