что-то с lsass.exe, ругается на Удаленный вызов процедур
Жесткий диск, на котором стоит пораженная винда некоторое время работал в качестве дополнительного на другом компе, что он там мог нахватать я уже даже представить боюсь. Сегодня воткнул его в другой комп основным, винда была установлена под P5ND2-SLI, сейчас материнка P5N-E SLI. Разница минимальна, поэтому винда загрузилась, что собственно было и нужно. Поставил драйвера с диска производителя. И началось:
1) При нормальной загрузке выдает 2 раза
svchost.exe - Ошибка прилжения
Инструкция по адресу "0х00000000" обратилась к памяти по адресу "0х00000000". Память не может быть "written"
После закрытия окна вылезает
NT AUTHORITY SYSTEM C:\windows\system32\lsass.exe terminated unexpectedly -1073741819,
минутный таймер и перезагрузка.
(Сейчас сижу с окнами "ошибка приложения")
2) В безопастном с поддержкой сетевых драйверов все тоже самое только ругается не на lsass.exe, а на RPC.
3) В безопастном все нормально.
Помимо этого: Не могу удалить DRWEB, в обычном режиме предлагает войти в систему под администратором (я естественно и так под ним), в управлении "локальные пользователи и группы" недоступно. В безопастном естественно не работает Windows Installer. Службу не отключить так же выдает нет прав.
Так же не могу отключить Удаленный вызов процедур. Все переключатели не активны.
Сейчас облазил кучу форумов ничего конкретного, но вопросов было много. Утверждают, что это вирус MSBLAST или SSeaser.
Удивляет то, что подобная ошибка описана под Windows 2000 SP1, но у меня то WinXP SP3.
Два драйвера в логах avz, от которых нет ответа это видеокарты, сейчас не до них.
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: