-
Junior Member (OID)
- Вес репутации
- 29
Растолкуйте пожалуйста что к чему!!
Недавно браузер начал перекидывать на сторонние сайты решил проверить пк на наличие вирусов программкой AVZ и столкнулся вот с таким.
Версия Windows: 10.0.10586, "Windows 10 Home", дата инсталляции 24.02.2016 12:10:31 ; AVZ работает с правами администратора (+)
Восстановление системы: включено
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .rdata
Функция kernel32.dll:ReadConsoleInputExA (1106) перехвачена, метод ProcAddressHijack.GetProcAddress ->77BEA057->7568A020
Функция kernel32.dll:ReadConsoleInputExW (1107) перехвачена, метод ProcAddressHijack.GetProcAddress ->77BEA08A->7568A050
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Функция ntdll.dll:NtCreateFile (270) перехвачена, метод ProcAddressHijack.GetProcAddress ->77D47120->71F22300
Функция ntdll.dll:NtSetInformationFile (55 перехвачена, метод ProcAddressHijack.GetProcAddress ->77D46E40->71F22240
Функция ntdll.dll:NtSetValueKey (590) перехвачена, метод ProcAddressHijack.GetProcAddress ->77D471D0->71F585D0
Функция ntdll.dllwCreateFile (1689) перехвачена, метод ProcAddressHijack.GetProcAddress ->77D47120->71F22300
Функция ntdll.dllwSetInformationFile (1975) перехвачена, метод ProcAddressHijack.GetProcAddress ->77D46E40->71F22240
Функция ntdll.dllwSetValueKey (2007) перехвачена, метод ProcAddressHijack.GetProcAddress ->77D471D0->71F585D0
Анализ user32.dll, таблица экспорта найдена в секции .text
Функция user32.dll:CallNextHookEx (1531) перехвачена, метод ProcAddressHijack.GetProcAddress ->75823560->71F21F00
Функция user32.dll:SetWindowsHookExW (2341) перехвачена, метод ProcAddressHijack.GetProcAddress ->7582FB20->71F58650
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Функция advapi32.dll:I_ScRegisterPreshutdownRestart (1386) перехвачена, метод ProcAddressHijack.GetProcAddress ->75267C0B->7544C260
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Анализ wininet.dll, таблица экспорта найдена в секции .text
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
Функция netapi32.dll:NetFreeAadJoinInformation (139) перехвачена, метод ProcAddressHijack.GetProcAddress ->74BEC3CE->6688A730
Функция netapi32.dll:NetGetAadJoinInformation (140) перехвачена, метод ProcAddressHijack.GetProcAddress ->74BEC3FD->6688AAA0
Функция перехвачена. Растолкуйте пожалуйста что к чему и как с этим бороться. Заранее спасибо.
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Уважаемый(ая) Сергей Гладыщук, спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
-
-
Здравствуйте,
Для оказания помощи необходимо предоставить логи сканирования утилитами AVZ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
CCNA, CCNP, CCNA Security, CCDA, CCDP
MCP, Microsoft Specialist: Srv Virtualization with WinSrv Hyper-V and System Center
-