C:\Documents and Settings\Администратор\WINDOWS\system32\smss.exe 296 ?? ошибка получения информации о файле, имя содержит национальные символы Командная строка: Директории и файла "system32\smss.exe" в этом месте нет. AVZ говорит о возможной маскировке процесса. RootkitRevealer молчит. AVZ в Диспетчере процессов указывает путь C:\Documents and Settings\Администратор\WINDOWS\system32\smss.exe Far для процесса показывает путь SystemRoot\System32\smss.exe
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Это все нормально для серверных ОС. См. посл. столбец лога в процессах, там правильное местонахождение файла пишется .
1. Для общего образования скажите почему так - указывается какой-то левый путь, да еще файл не "зеленый".
2. Опять же для общего образования (на основании RootkitRevealer) можете объяснить
HKLM\SECURITY\Policy\Secrets\SAC* 15.05.2008 13:54 0 bytes Key name contains embedded nulls (*)
HKLM\SECURITY\Policy\Secrets\SAI* 15.05.2008 13:54 0 bytes Key name contains embedded nulls (*)
HKLM\SECURITY\Policy\Secrets\SCM:{148f1a14-53f3-4074-a573-e1ccd344e1d0}* 15.05.2008 13:36 0 bytes Key name contains embedded nulls (*)
HKLM\SOFTWARE\Classes\CLSID\{5645C8C2-E277-11CF-8FDA-00AA00A14F93}\InprocServer32\ThreadingModel 15.05.2008 13:31 5 bytes Data mismatch between Windows API and raw hive data.
3. Автоматический возврат исправлений после Автоматически исправлять ошибки в SPI/LSP без бэкапа возможен? или это все индивидуально на каждой машине?
Скажу только по п.3: Не делайте этого для серверных ОС. Далее будет тяжелый процесс восстановления.
Файл "желтый" из-за того, что его нет в базе "чистых". Можно сделать доброе дело:
выполнить скрипт для сбора файлов и закачать это к нам. В дальнейшем, при повторе логов будет меньше неопознанных файлов.
Павел AVZ HijackThis помощь с 10-00 до 18-00МСК
Windows7, SEP(work)
WindowsXP KIS(home) На up не реагирую
Скажу только по п.3: Не делайте этого для серверных ОС. Далее будет тяжелый процесс восстановления.
Файл "желтый" из-за того, что его нет в базе "чистых". Можно сделать доброе дело:
выполнить скрипт для сбора файлов и закачать это к нам. В дальнейшем, при повторе логов будет меньше неопознанных файлов.
Ну по пути C:\Documents and Settings\Администратор\WINDOWS\system32\smss.exe ничего нет. Посылаю файл C:\WINDOWS\system32\smss.exe
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: