Показано с 1 по 2 из 2.

Протокол антивирусной утилиты AVZ. к ПК разрешен доступ анонимного пользователя? (заявка № 83573)

  1. #1
    Junior Member Репутация
    Регистрация
    22.07.2010
    Сообщений
    1
    Вес репутации
    28

    Протокол антивирусной утилиты AVZ. к ПК разрешен доступ анонимного пользователя?

    Добрый день!
    Вы могли бы объяснить хоть что-нибудь по поводу 8-го пункта:Поиск потенциальных уязвимостей ?
    Просто у меня постоянно идут сетевые атаки на порт 445 и 139, сканировали всем чем можно. Нужно ли что-нибудь делать?


    Протокол антивирусной утилиты AVZ версии 4.34
    Сканирование запущено в 22.07.2010 8:07:22
    Загружена база: сигнатуры - 275419, нейропрофили - 2, микропрограммы лечения - 56, база от 08.07.2010 09:40
    Загружены микропрограммы эвристики: 383
    Загружены микропрограммы ИПУ: 9
    Загружены цифровые подписи системных файлов: 213048
    Режим эвристического анализатора: Средний уровень эвристики
    Режим лечения: включено
    Версия Windows: 5.1.2600, Service Pack 3 ; AVZ работает с правами администратора
    Восстановление системы: Отключено
    1. Поиск RootKit и программ, перехватывающих функции API
    1.1 Поиск перехватчиков API, работающих в UserMode
    Анализ kernel32.dll, таблица экспорта найдена в секции .text
    Анализ ntdll.dll, таблица экспорта найдена в секции .text
    Анализ user32.dll, таблица экспорта найдена в секции .text
    Анализ advapi32.dll, таблица экспорта найдена в секции .text
    Анализ ws2_32.dll, таблица экспорта найдена в секции .text
    Анализ wininet.dll, таблица экспорта найдена в секции .text
    Анализ rasapi32.dll, таблица экспорта найдена в секции .text
    Анализ urlmon.dll, таблица экспорта найдена в секции .text
    Анализ netapi32.dll, таблица экспорта найдена в секции .text
    1.2 Поиск перехватчиков API, работающих в KernelMode
    Драйвер успешно загружен
    SDT найдена (RVA=08B520)
    Ядро ntoskrnl.exe обнаружено в памяти по адресу 804D7000
    SDT = 80562520
    KiST = 804E48B0 (284)
    Проверено функций: 284, перехвачено: 0, восстановлено: 0
    1.3 Проверка IDT и SYSENTER
    Анализ для процессора 1
    Анализ для процессора 2
    CmpCallCallBacks = 001450FC
    Disable callback - уже нейтирализованы
    Проверка IDT и SYSENTER завершена
    1.4 Поиск маскировки процессов и драйверов
    Поиск маскировки процессов и драйверов завершен
    1.5 Проверка обработчиков IRP
    Драйвер успешно загружен
    Проверка завершена
    2. Проверка памяти
    Количество найденных процессов: 21
    Количество загруженных модулей: 255
    Проверка памяти завершена
    3. Сканирование дисков
    4. Проверка Winsock Layered Service Provider (SPI/LSP)
    Настройки LSP проверены. Ошибок не обнаружено
    5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
    6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
    В базе 317 описаний портов
    На данном ПК открыто 4 TCP портов и 10 UDP портов
    Проверка завершена, подозрительные порты не обнаружены
    7. Эвристичеcкая проверка системы
    Проверка завершена
    8. Поиск потенциальных уязвимостей
    >> Службы: разрешена потенциально опасная служба SSDPSRV (Служба обнаружения SSDP)
    > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
    >> Безопасность: разрешен автозапуск программ с CDROM
    >> Безопасность: к ПК разрешен доступ анонимного пользователя
    Проверка завершена
    9. Мастер поиска и устранения проблем
    Проверка завершена
    Просканировано файлов: 35788, извлечено из архивов: 26294, найдено вредоносных программ 0, подозрений - 0
    Сканирование завершено в 22.07.2010 8:13:41
    Сканирование длилось 00:06:21
    Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
    то Вы можете обратиться в конференцию - http://virusinfo.info

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2

  • Уважаемый(ая) pe4alka, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Безопасность: к ПК разрешен доступ анонимного пользователя
      От Yuretc в разделе Общая сетевая безопасность
      Ответов: 21
      Последнее сообщение: 02.05.2012, 23:38
    2. разрешен доступ анонимного пользователя
      От Chainick в разделе Microsoft Windows
      Ответов: 2
      Последнее сообщение: 01.04.2012, 09:49
    3. Ответов: 7
      Последнее сообщение: 13.02.2010, 19:24
    4. Доступ к ПК анонимного пользователя
      От Микола в разделе Microsoft Windows
      Ответов: 7
      Последнее сообщение: 15.03.2009, 21:09
    5. Ответов: 0
      Последнее сообщение: 23.09.2007, 12:21

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00488 seconds with 16 queries