При проверке AVZ постоянно выдает краснотой следующие строчки: 1.3 Проверка IDT и SYSENTER Анализ для процессора 1 >>> Опасно - подозрение на подмену адреса ЦП[1].IDT[06] = [F04A383B] C:\WINDOWS\system32\haspnt.sys, драйвер опознан как безопасный >>> Опасно - подозрение на подмену адреса ЦП[1].IDT[0E] = [F04A3780] C:\WINDOWS\system32\haspnt.sys, драйвер опознан как безопасный Проверка IDT и SYSENTER завершена 1.4 Поиск маскировки процессов и драйверов Проверка не производится, так как не установлен драйвер мониторинга AVZPM
Файлуспешнопомещенвкарантин (C:\System Volume Information\_restore{5D43DB70-78BF-4820-9139-231247D7F28C}\RP112\A0037087.exe) C:\System Volume Information\_restore{5D43DB70-78BF-4820-9139-231247D7F28C}\RP112\A0037087.exe >>>>> Virus.Win32.AutoRun.w успешноудален Файлуспешнопомещенвкарантин (C:\System Volume Information\_restore{5D43DB70-78BF-4820-9139-231247D7F28C}\RP113\A0037226.dll) C:\System Volume Information\_restore{5D43DB70-78BF-4820-9139-231247D7F28C}\RP113\A0037226.dll >>>>> Worm.Win32.AutoRun.j успешноудален Автоматическая чистка следов удаленных в ходе лечения программ
1.3 Проверка IDT и SYSENTER Анализ для процессора 1 >>> Опасно - подозрение на подмену адреса ЦП[1].IDT[06] = [F04A383B] C:\WINDOWS\system32\haspnt.sys, драйвер опознан как безопасный >>> Опасно - подозрение на подмену адреса ЦП[1].IDT[0E] = [F04A3780] C:\WINDOWS\system32\haspnt.sys, драйвер опознан как безопасный Проверка IDT и SYSENTER завершена
C:\WINDOWS\Installer\{400830CA-F056-4BBE-80A3-9DF9CA4FB889}\NewShortcut3_400830CAF0564BBE80A39DF 9CA4FB889.chm - PE файл с нестандартным расширением(степень опасности 5%) Файл успешно помещен в карантин (C:\WINDOWS\Installer\{400830CA-F056-4BBE-80A3-9DF9CA4FB889}\NewShortcut3_400830CAF0564BBE80A39DF 9CA4FB889.chm) C:\WINDOWS\Installer\{529DDE6B-4F31-438B-B218-F36266ABD8C0}\NewShortcut1_529DDE6B4F31438BB218F36 266ABD8C0.chm - PE файл с нестандартным расширением(степень опасности 5%) Файл успешно помещен в карантин (C:\WINDOWS\Installer\{529DDE6B-4F31-438B-B218-F36266ABD8C0}\NewShortcut1_529DDE6B4F31438BB218F36 266ABD8C0.chm) 4. Проверка Winsock Layered Service Provider (SPI/LSP)
Помогите, а то и компьютер притормаживает, и уже надоело что что то не так в компе.
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
А вот еще что выдает при обычной проверке??? это что??
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .text
Функция kernel32.dlloadLibraryA (57 перехвачена, метод APICodeHijack.JmpTo[10003086]
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Анализ user32.dll, таблица экспорта найдена в секции .text
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Функция ws2_32.dll:accept (1) перехвачена, метод APICodeHijack.JmpTo[10002F26]
Функция ws2_32.dll:bind (2) перехвачена, метод APICodeHijack.JmpTo[10003016]
Функция ws2_32.dll:closesocket (3) перехвачена, метод APICodeHijack.JmpTo[10003056]
Функция ws2_32.dll:connect (4) перехвачена, метод APICodeHijack.JmpTo[10002D96]
Функция ws2_32.dll:gethostbyname (52) перехвачена, метод APICodeHijack.JmpTo[10002D66]
Функция ws2_32.dll:listen (13) перехвачена, метод APICodeHijack.JmpTo[10002A56]
Функция ws2_32.dll:recvfrom (17) перехвачена, метод APICodeHijack.JmpTo[10002C96]
Функция ws2_32.dll:send (19) перехвачена, метод APICodeHijack.JmpTo[10002A96]
Функция ws2_32.dll:sendto (20) перехвачена, метод APICodeHijack.JmpTo[10002D06]
Анализ wininet.dll, таблица экспорта найдена в секции .text
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Функция rasapi32.dll:RasDialA (21) перехвачена, метод APICodeHijack.JmpTo[10003B26]
Функция rasapi32.dll:RasDialW (22) перехвачена, метод APICodeHijack.JmpTo[10003CB6]
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.2 Поиск перехватчиков API, работающих в KernelMode
Драйвер успешно загружен
SDT найдена (RVA=082680)
Ядро ntoskrnl.exe обнаружено в памяти по адресу 804D7000
SDT = 80559680
KiST = 804E26A8 (284)
Проверено функций: 284, перехвачено: 0, восстановлено: 0
1.3 Проверка IDT и SYSENTER
Анализ для процессора 1
>>> Опасно - подозрение на подмену адреса ЦП[1].IDT[06] = [F03A083B] C:\WINDOWS\system32\haspnt.sys, драйвер опознан как безопасный
>>> Опасно - подозрение на подмену адреса ЦП[1].IDT[0E] = [F03A0780] C:\WINDOWS\system32\haspnt.sys, драйвер опознан как безопасный
Проверка IDT и SYSENTER завершена
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: