pungva
Newbie | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору gjf Окно локера ушло, прошел AVZ с PM ! Вроде все заработало Буду исследовать дальше! ----------------------------------------------------------- Протокол антивирусной утилиты AVZ версии 4.32 Сканирование запущено в 28.12.2009 21:38:49 Загружена база: сигнатуры - 255950, нейропрофили - 2, микропрограммы лечения - 56, база от 27.12.2009 20:03 Загружены микропрограммы эвристики: 374 Загружены микропрограммы ИПУ: 9 Загружены цифровые подписи системных файлов: 162411 Режим эвристического анализатора: Максимальный уровень эвристики Режим лечения: включено Версия Windows: 5.1.2600, Service Pack 2 ; AVZ работает с правами администратора Восстановление системы: Отключено 1. Поиск RootKit и программ, перехватывающих функции API 1.1 Поиск перехватчиков API, работающих в UserMode Анализ kernel32.dll, таблица экспорта найдена в секции .text Анализ ntdll.dll, таблица экспорта найдена в секции .text Анализ user32.dll, таблица экспорта найдена в секции .text Анализ advapi32.dll, таблица экспорта найдена в секции .text Анализ ws2_32.dll, таблица экспорта найдена в секции .text Анализ wininet.dll, таблица экспорта найдена в секции .text Анализ rasapi32.dll, таблица экспорта найдена в секции .text Анализ urlmon.dll, таблица экспорта найдена в секции .text Анализ netapi32.dll, таблица экспорта найдена в секции .text 1.4 Поиск маскировки процессов и драйверов Видимый процесс с PID=3576, имя = "\Device\HarddiskVolume2\Program Files\Intel\Wireless\Bin\Dot1XCfg.exe" >> обнаружена подмена имени, новое имя = "c:\progra~1\intel\wireless\bin\dot1xcfg.exe" Поиск маскировки процессов и драйверов завершен Драйвер успешно загружен 1.5 Проверка обработчиков IRP Проверка завершена 2. Проверка памяти Количество найденных процессов: 53 Количество загруженных модулей: 368 Проверка памяти завершена 3. Сканирование дисков Прямое чтение C:\Documents and Settings\ор\Local Settings\Temp\~DF4960.tmp 4. Проверка Winsock Layered Service Provider (SPI/LSP) Настройки LSP проверены. Ошибок не обнаружено 5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL) 6. Поиск открытых портов TCP/UDP, используемых вредоносными программами В базе 317 описаний портов На данном ПК открыто 6 TCP портов и 7 UDP портов Проверка завершена, подозрительные порты не обнаружены 7. Эвристичеcкая проверка системы Подозрение на скрытую загрузку библиотек через AppInit_DLLs: "C:\WINDOWS\system32\oswfxt.dll" >>> Обратите внимание - заблокирован диспетчер задач >>> Обратите внимание - заблокирован редактор реестра Проверка завершена 8. Поиск потенциальных уязвимостей >> Службы: разрешена потенциально опасная служба TermService (Службы терминалов) >> Службы: разрешена потенциально опасная служба SSDPSRV (Служба обнаружения SSDP) >> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий) >> Службы: разрешена потенциально опасная служба mnmsrvc (NetMeeting Remote Desktop Sharing) >> Службы: разрешена потенциально опасная служба RDSessMgr (Диспетчер сеанса справки для удаленного рабочего стола) > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)! >> Безопасность: разрешен автозапуск программ с CDROM >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...) >> Безопасность: к ПК разрешен доступ анонимного пользователя Проверка завершена 9. Мастер поиска и устранения проблем >> Блокировка редактора реестра >>> Блокировка редактора реестра - исправлено >> Блокировка диспетчера задач >>> Блокировка диспетчера задач - исправлено >> Заблокированы настройки системы System Restore >>> Заблокированы настройки системы System Restore - исправлено Проверка завершена Просканировано файлов: 61756, извлечено из архивов: 56024, найдено вредоносных программ 0, подозрений - 0 Сканирование завершено в 28.12.2009 21:45:01 ------------------------------------------------------------------------ |