Показано с 1 по 3 из 3.

перехватчики API (заявка № 217284)

  1. #1
    Junior Member Репутация
    Регистрация
    20.01.2018
    Сообщений
    1
    Вес репутации
    23

    перехватчики API

    перехватчики API, работающих в UserMode:
    Анализ kernel32.dll, таблица экспорта найдена в секции .rdata
    Функция kernel32.dll:CreateFileMappingA (196) перехвачена, метод APICodeHijack.JmpTo[016A16F6]
    Функция kernel32.dll:CreateToolhelp32Snapshot (251) перехвачена, метод APICodeHijack.JmpTo[016A0EF6]
    Функция kernel32.dll:MoveFileExA (986) перехвачена, метод APICodeHijack.JmpTo[016A10F6]
    Функция kernel32.dll:MoveFileWithProgressA (991) перехвачена, метод APICodeHijack.JmpTo[016A11F6]
    Функция kernel32.dll:Process32NextW (1057) перехвачена, метод APICodeHijack.JmpTo[016A06F6]
    Функция kernel32.dll:ReadConsoleInputExA (1115) перехвачена, метод ProcAddressHijack.GetProcAddress ->74F5AC51->74712D50
    Функция kernel32.dll:ReadConsoleInputExW (1116) перехвачена, метод ProcAddressHijack.GetProcAddress ->74F5AC84->74712D80
    Анализ ntdll.dll, таблица экспорта найдена в секции .text
    Функция ntdll.dll:NtAdjustPrivilegesToken (206) перехвачена, метод APICodeHijack.JmpTo[016A0176]
    Функция ntdll.dll:NtClose (251) перехвачена, метод APICodeHijack.JmpTo[016A0776]
    Функция ntdll.dll:NtCreateFile (271) перехвачена, метод ProcAddressHijack.GetProcAddress ->7780EAC0->73D23260
    Функция ntdll.dll:NtCreateProcess (287) перехвачена, метод APICodeHijack.JmpTo[016A07F6]
    Функция ntdll.dll:NtCreateProcessEx (288) перехвачена, метод APICodeHijack.JmpTo[016A0876]
    Функция ntdll.dll:NtCreateThread (296) перехвачена, метод APICodeHijack.JmpTo[016A0A76]
    Функция ntdll.dll:NtCreateThreadEx (297) перехвачена, метод APICodeHijack.JmpTo[016A0AF6]
    Функция ntdll.dll:NtCreateUserProcess (304) перехвачена, метод APICodeHijack.JmpTo[016A08F6]
    Функция ntdll.dll:NtDuplicateObject (327) перехвачена, метод APICodeHijack.JmpTo[016A0DF6]
    Функция ntdll.dll:NtMapViewOfSection (393) перехвачена, метод APICodeHijack.JmpTo[016A0076]
    Функция ntdll.dll:NtOpenProcess (416) перехвачена, метод APICodeHijack.JmpTo[016A0CF6]
    Функция ntdll.dll:NtQueueApcThread (499) перехвачена, метод APICodeHijack.JmpTo[016A0E76]
    Функция ntdll.dll:NtRaiseHardError (502) перехвачена, метод APICodeHijack.JmpTo[016A04F6]
    Функция ntdll.dll:NtSetContextThread (550) перехвачена, метод APICodeHijack.JmpTo[016A00F6]
    Функция ntdll.dll:NtSetInformationFile (564) перехвачена, метод ProcAddressHijack.GetProcAddress ->7780E7E0->73D23680
    Функция ntdll.dll:NtSetValueKey (596) перехвачена, метод ProcAddressHijack.GetProcAddress ->7780EB70->73D56B90
    Функция ntdll.dll:NtTerminateProcess (610) перехвачена, метод APICodeHijack.JmpTo[016A15F6]
    Функция ntdll.dll:NtWriteVirtualMemory (662) перехвачена, метод APICodeHijack.JmpTo[016A0B76]
    Функция ntdll.dll:RtlAllocateHeap (721) перехвачена, метод APICodeHijack.JmpTo[0169FFF6]
    Функция ntdll.dll:RtlReportException (1306) перехвачена, метод APICodeHijack.JmpTo[016A0576]
    Функция ntdll.dll:ZwAdjustPrivilegesToken (1669) перехвачена, метод APICodeHijack.JmpTo[016A0176]
    Функция ntdll.dll:ZwClose (1714) перехвачена, метод APICodeHijack.JmpTo[016A0776]
    Функция ntdll.dll:ZwCreateFile (1734) перехвачена, метод ProcAddressHijack.GetProcAddress ->7780EAC0->73D23260
    Функция ntdll.dll:ZwCreateProcess (1750) перехвачена, метод APICodeHijack.JmpTo[016A07F6]
    Функция ntdll.dll:ZwCreateProcessEx (1751) перехвачена, метод APICodeHijack.JmpTo[016A0876]
    Функция ntdll.dll:ZwCreateThread (1759) перехвачена, метод APICodeHijack.JmpTo[016A0A76]
    Функция ntdll.dll:ZwCreateThreadEx (1760) перехвачена, метод APICodeHijack.JmpTo[016A0AF6]
    Функция ntdll.dll:ZwCreateUserProcess (1767) перехвачена, метод APICodeHijack.JmpTo[016A08F6]
    Функция ntdll.dll:ZwDuplicateObject (1789) перехвачена, метод APICodeHijack.JmpTo[016A0DF6]
    Функция ntdll.dll:ZwMapViewOfSection (1854) перехвачена, метод APICodeHijack.JmpTo[016A0076]
    Функция ntdll.dll:ZwOpenProcess (1877) перехвачена, метод APICodeHijack.JmpTo[016A0CF6]
    Функция ntdll.dll:ZwQueueApcThread (1960) перехвачена, метод APICodeHijack.JmpTo[016A0E76]
    Функция ntdll.dll:ZwRaiseHardError (1963) перехвачена, метод APICodeHijack.JmpTo[016A04F6]
    Функция ntdll.dll:ZwSetContextThread (2011) перехвачена, метод APICodeHijack.JmpTo[016A00F6]
    Функция ntdll.dll:ZwSetInformationFile (2025) перехвачена, метод ProcAddressHijack.GetProcAddress ->7780E7E0->73D23680
    Функция ntdll.dll:ZwSetValueKey (2057) перехвачена, метод ProcAddressHijack.GetProcAddress ->7780EB70->73D56B90
    Функция ntdll.dll:ZwTerminateProcess (2071) перехвачена, метод APICodeHijack.JmpTo[016A15F6]
    Функция ntdll.dll:ZwWriteVirtualMemory (2123) перехвачена, метод APICodeHijack.JmpTo[016A0B76]
    Анализ user32.dll, таблица экспорта найдена в секции .text
    Функция user32.dll:CallNextHookEx (1534) перехвачена, метод ProcAddressHijack.GetProcAddress ->753E7D00->73D22FE0
    Функция user32.dll:GetMessageA (1883) перехвачена, метод APICodeHijack.JmpTo[016A20F6]
    Функция user32.dll:GetMessageW (1887) перехвачена, метод APICodeHijack.JmpTo[016A2176]
    Функция user32.dll:PeekMessageA (2152) перехвачена, метод APICodeHijack.JmpTo[016A21F6]
    Функция user32.dll:PeekMessageW (2153) перехвачена, метод APICodeHijack.JmpTo[016A2276]
    Функция user32.dll:SetWindowsHookExA (2350) перехвачена, метод APICodeHijack.JmpTo[016A22F6]
    Функция user32.dll:SetWindowsHookExW (2351) перехвачена, метод ProcAddressHijack.GetProcAddress ->753EAB10->73D56C10
    Функция user32.dll:UnhookWindowsHookEx (2395) перехвачена, метод APICodeHijack.JmpTo[016A23F6]
    Функция user32.dll:UserClientDllInitialize (2420) перехвачена, метод APICodeHijack.JmpTo[016A1B76]
    Функция user32.dll:Wow64Transition (1503) перехвачена, метод CodeHijack (метод не определен)
    Анализ advapi32.dll, таблица экспорта найдена в секции .text
    Функция advapi32.dll:CryptAcquireContextA (1194) перехвачена, метод APICodeHijack.JmpTo[016A1CF6]
    Функция advapi32.dll:CryptAcquireContextW (1195) перехвачена, метод APICodeHijack.JmpTo[016A1D76]
    Функция advapi32.dll:CryptCreateHash (1197) перехвачена, метод APICodeHijack.JmpTo[016A1DF6]
    Функция advapi32.dll:CryptExportKey (1209) перехвачена, метод APICodeHijack.JmpTo[016A1E76]
    Функция advapi32.dll:CryptGetHashParam (1214) перехвачена, метод APICodeHijack.JmpTo[016A1EF6]
    Функция advapi32.dll:CryptHashData (1218) перехвачена, метод APICodeHijack.JmpTo[016A1F76]
    Функция advapi32.dll:CryptImportKey (1220) перехвачена, метод APICodeHijack.JmpTo[016A1FF6]
    Функция advapi32.dll:CveEventWrite (1233) перехвачена, метод ProcAddressHijack.GetProcAddress ->758B2ED2->7472FDC0
    Функция advapi32.dll:I_ScRegisterPreshutdownRestart (1386) перехвачена, метод ProcAddressHijack.GetProcAddress ->758B3DF9->74FEAD20
    Анализ ws2_32.dll, таблица экспорта найдена в секции .text
    Функция ws2_32.dll:GetAddrInfoExW (31) перехвачена, метод APICodeHijack.JmpTo[016A24F6]
    Функция ws2_32.dll:GetAddrInfoW (32) перехвачена, метод APICodeHijack.JmpTo[016A2576]
    Функция ws2_32.dll:gethostbyname (52) перехвачена, метод APICodeHijack.JmpTo[016A25F6]
    Анализ wininet.dll, таблица экспорта найдена в секции .text
    Анализ rasapi32.dll, таблица экспорта найдена в секции .text
    Анализ urlmon.dll, таблица экспорта найдена в секции .text
    Анализ netapi32.dll, таблица экспорта найдена в секции .text
    Функция netapi32.dll:NetFreeAadJoinInformation (130) перехвачена, метод ProcAddressHijack.GetProcAddress ->73FDC40A->70AE0D40
    Функция netapi32.dll:NetGetAadJoinInformation (131) перехвачена, метод ProcAddressHijack.GetProcAddress ->73FDC439->70AE10B0
    Вложения Вложения

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,287
    Вес репутации
    378
    Уважаемый(ая) Evgeneikis, спасибо за обращение на наш форум!

    Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в правилах оформления запроса о помощи.

    information

    Информация

    Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.





    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104
    Логи в порядке.
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

Похожие темы

  1. Перехватчики
    От Boot4 в разделе Помогите!
    Ответов: 8
    Последнее сообщение: 28.02.2010, 14:42
  2. Перехватчики API
    От DUSHA в разделе Помогите!
    Ответов: 2
    Последнее сообщение: 28.01.2009, 21:19
  3. Ответов: 1
    Последнее сообщение: 31.05.2008, 20:33
  4. Перехватчики !!
    От BMW в разделе Помогите!
    Ответов: 8
    Последнее сообщение: 22.04.2008, 16:53
  5. Ответов: 2
    Последнее сообщение: 12.02.2008, 15:11

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.01112 seconds with 20 queries