AVZ при проверке блокирует руткиты и подозревает трояны, но при следующей проверке все то же самое.
Программа AVZ при проверке блокирует какие-то руткиты ,но после перезагрузки и повторной проверке снова их находит и снова блокирует. Еще AVZ подозревает трояны в некоторых директориях ,но антивирусные программы, такие как антивирус касперского и dr.web cureit ничего не находят ,в том числе и в безопасном режиме.
На всякий случай скину что он пишет.
Про руткиты.
Функция ntdll.dll:NtCreateSection (263) перехвачена, метод CodeHijack (метод не определен)
Функция ntdll.dll:NtCreateThread (266) перехвачена, метод CodeHijack (метод не определен)
Функция ntdll.dll:NtCreateThreadEx (267) перехвачена, метод CodeHijack (метод не определен)
Функция ntdll.dll:NtMakeTemporaryObject (345) перехвачена, метод CodeHijack (метод не определен)
Функция ntdll.dll:NtQueueApcThread (450) перехвачена, метод CodeHijack (метод не определен)
Функция ntdll.dll:NtQueueApcThreadEx (451) перехвачена, метод CodeHijack (метод не определен)
Функция ntdll.dll:NtSetContextThread (497) перехвачена, метод CodeHijack (метод не определен)
Функция ntdll.dll:NtSetSystemInformation (531) перехвачена, метод CodeHijack (метод не определен)
Функция ntdll.dll:NtSetSystemTime (533) перехвачена, метод CodeHijack (метод не определен)
Функция ntdll.dll:NtUnmapViewOfSection (566) перехвачена, метод CodeHijack (метод не определен)
Функция ntdll.dll:NtWriteVirtualMemory (599) перехвачена, метод CodeHijack (метод не определен)
Функция ntdll.dll:ZwCreateSection (1515) перехвачена, метод CodeHijack (метод не определен)
Функция ntdll.dll:ZwCreateThread (1518) перехвачена, метод CodeHijack (метод не определен)
Функция ntdll.dll:ZwCreateThreadEx (1519) перехвачена, метод CodeHijack (метод не определен)
Функция ntdll.dll:ZwMakeTemporaryObject (1595) перехвачена, метод CodeHijack (метод не определен)
Функция ntdll.dll:ZwQueueApcThread (1700) перехвачена, метод CodeHijack (метод не определен)
Функция ntdll.dll:ZwQueueApcThreadEx (1701) перехвачена, метод CodeHijack (метод не определен)
Функция ntdll.dll:ZwSetContextThread (1747) перехвачена, метод CodeHijack (метод не определен)
Функция ntdll.dll:ZwSetSystemInformation (1781) перехвачена, метод CodeHijack (метод не определен)
Функция ntdll.dll:ZwSetSystemTime (1783) перехвачена, метод CodeHijack (метод не определен)
Функция ntdll.dll:ZwUnmapViewOfSection (1816) перехвачена, метод CodeHijack (метод не определен)
Функция ntdll.dll:ZwWriteVirtualMemory (1849) перехвачена, метод CodeHijack (метод не определен)
Анализ user32.dll, таблица экспорта найдена в секции .text
Функция user32.dll:SendInput (2143) перехвачена, метод CodeHijack (метод не определен)
Про трояны
C:\ProgramData\Microsoft\Windows\Power Efficiency Diagnostics\energy-trace.etl >>> подозрение на Trojan.Win32.Agent2.byu ( 1BF3818C 1E621768 004D6E44 004D6E44 131072)
До этого я скачал вирусованный DJVU-конвентер, и ко мне на компьютер самопроизвольно закачалась программы Mobogenie и браузер Amigo , которое я удалил в безопасном режиме. После проверки Dr.Web Cureit нашел два трояна и удалил их.
Заранее благодарю за помощь.
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) Илья Халиль, спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Запустите его (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" и дождитесь окончания сканирования.
Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[R0].txt.
Загрузите SecurityCheck by glax24отсюда и сохраните утилиту на Рабочем столе
Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7)
Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу.
Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt;
Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
Контроль учётных записей пользователя отключен ^Рекомендуется включить: Win+R ввести UserAccountControlSettings и Enter^
Запрос на повышение прав для администраторов отключен
Запрос на повышение прав для обычных пользователей отключен