Есть код руткита в функции Wow64Tansition и перехваты системных функций. Они остаются после переустановки системы. Кто знает, могут ли руткиты находиться в оперативной памяти или в защищенных разработчиком папках?
Антивирусы его не видят, стандартные скрипты AVZ не помогают. Как самому написать скрипт?
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) Dmitrij Petrovich, спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в правилах оформления запроса о помощи.
Информация
Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
а подмена PID в шестистапятидесяти процессах и модификации машинного кода? Что значит внедрение кода в системную функцию начиная с 1-го байта? Это в логе на 32-х битной системе.
До установки зараженной программы логи были чистыми, ни одной красной строчки. Комп не притормаживал при переключении языка, копировании, отложенные вкладки не перезагружал и не удалял.
Система работает примерно 3-4 недели, сначала перестают проги ставиться, потом сама не грузится. Приходится сносить.
Последний раз редактировалось Dmitrij Petrovich; 11.11.2017 в 17:53.
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: