Показано с 1 по 3 из 3.

Поиск перехватчиков API, работающих в UserMode (заявка № 225958)

  1. #1
    Junior Member Репутация
    Регистрация
    25.11.2020
    Сообщений
    1
    Вес репутации
    13

    Поиск перехватчиков API, работающих в UserMode

    При проверке через AVZ, вылезают такие сообщения:

    Анализ kernel32.dll, таблица экспорта найдена в секции .rdata
    Функция kernel32.dll:ReadConsoleInputExA (1132) перехвачена, метод ProcAddressHijack.GetProcAddress ->75FDDAAE->761DA2F0
    Функция kernel32.dll:ReadConsoleInputExW (1133) перехвачена, метод ProcAddressHijack.GetProcAddress ->75FDDAE1->761DA320
    Анализ ntdll.dll, таблица экспорта найдена в секции .text
    Функция ntdll.dll:NtCreateFile (295) перехвачена, метод ProcAddressHijack.GetProcAddress ->77681B70->718A1480
    Функция ntdll.dll:NtSetInformationFile (598) перехвачена, метод ProcAddressHijack.GetProcAddress ->77681890->718A15E0
    Функция ntdll.dll:NtSetValueKey (630) перехвачена, метод ProcAddressHijack.GetProcAddress ->77681C20->718A1650
    Функция ntdll.dll:ZwCreateFile (1837) перехвачена, метод ProcAddressHijack.GetProcAddress ->77681B70->718A1480
    Функция ntdll.dll:ZwSetInformationFile (2138) перехвачена, метод ProcAddressHijack.GetProcAddress ->77681890->718A15E0
    Функция ntdll.dll:ZwSetValueKey (2170) перехвачена, метод ProcAddressHijack.GetProcAddress ->77681C20->718A1650
    Анализ user32.dll, таблица экспорта найдена в секции .text
    Функция user32.dll:CallNextHookEx (1536) перехвачена, метод ProcAddressHijack.GetProcAddress ->76329520->718A1370
    Функция user32.dll:SetWindowsHookExW (2399) перехвачена, метод ProcAddressHijack.GetProcAddress ->7632E790->718A16C0
    Функция user32.dll:Wow64Transition (1504) перехвачена, метод CodeHijack (метод не определен)
    Анализ advapi32.dll, таблица экспорта найдена в секции .text
    Функция advapi32.dll:CveEventWrite (1234) перехвачена, метод ProcAddressHijack.GetProcAddress ->771642E4->761DCCF0
    Функция advapi32.dll:I_ScRegisterPreshutdownRestart (1387) перехвачена, метод ProcAddressHijack.GetProcAddress ->7716520B->7692BDE0
    Анализ ws2_32.dll, таблица экспорта найдена в секции .text
    Анализ wininet.dll, таблица экспорта найдена в секции .text
    Анализ rasapi32.dll, таблица экспорта найдена в секции .text
    Анализ urlmon.dll, таблица экспорта найдена в секции .text
    Анализ netapi32.dll, таблица экспорта найдена в секции .text
    Функция netapi32.dll:NetFreeAadJoinInformation (130) перехвачена, метод ProcAddressHijack.GetProcAddress ->750CC14A->70A170A0
    Функция netapi32.dll:NetGetAadJoinInformation (131) перехвачена, метод ProcAddressHijack.GetProcAddress ->750CC179->70A17420

    Стоит ли беспокоится из за них?
    Вложения Вложения
    Последний раз редактировалось TheBoogey; 25.11.2020 в 10:13.

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,287
    Вес репутации
    378
    Уважаемый(ая) TheBoogey, спасибо за обращение на наш форум!

    Помощь в лечении компьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в правилах оформления запроса о помощи.

    information

    Информация

    Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.





    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста, поддержите проект.

  4. #3
    Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    11.11.2007
    Сообщений
    4,210
    Вес репутации
    155
    Здравствуйте!


    Цитата Сообщение от TheBoogey Посмотреть сообщение
    Стоит ли беспокоится из за них?
    Не стоит
    Тем более, что вы цитируете фрагмент предположительно из устаревшей версии AVZ.

    А вот как выглядит эта же секция в актуальной (входящей в состав Автологера):
    1. Поиск RootKit и программ, перехватывающих функции API
    1.1 Поиск перехватчиков API, работающих в UserMode
    Анализ kernel32.dll, таблица экспорта найдена в секции .rdata
    Анализ ntdll.dll, таблица экспорта найдена в секции .text
    Анализ user32.dll, таблица экспорта найдена в секции .text
    Анализ advapi32.dll, таблица экспорта найдена в секции .text
    Анализ ws2_32.dll, таблица экспорта найдена в секции .text
    Анализ wininet.dll, таблица экспорта найдена в секции .text
    Анализ rasapi32.dll, таблица экспорта найдена в секции .text
    Анализ urlmon.dll, таблица экспорта найдена в секции .text
    Анализ netapi32.dll, таблица экспорта найдена в секции .text

Похожие темы

  1. Перехватчики API, работающие в UserMode
    От lanawiel в разделе Помогите!
    Ответов: 2
    Последнее сообщение: 07.07.2020, 16:32
  2. Перехватчики API, работающие в UserMode
    От Mishaka в разделе Помогите!
    Ответов: 3
    Последнее сообщение: 21.01.2017, 04:06
  3. Ответов: 10
    Последнее сообщение: 20.04.2014, 18:17
  4. странные перехваты api из usermode на win7 x64
    От happy_windows_user в разделе Помогите!
    Ответов: 6
    Последнее сообщение: 04.11.2009, 10:26
  5. Поиск перехватчиков API, работающих в UserMode
    От levikbs в разделе Помогите!
    Ответов: 4
    Последнее сообщение: 07.04.2009, 13:14

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.01645 seconds with 20 queries