Перейти к содержанию

Рекомендуемые сообщения

Собственно сабж.

Пишет нейтрализован, но при следующем сканировании та же картина. Прилагаю лог: 

avz_log.txt

Изменено пользователем makes
Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • raff77
      От raff77
      не удается установить обновления, в событиях windows много ошибок.
      меню пуск не открывается .
      не удается установить компонент internet explorer 11 
      не удается установить надстройку с доверенного сайта.
      в avz подозрения на rootkit'ы, которые не устраняются.
      guard32.dll возможно это comodo antivirus.
      по возможности прошу оказать содействие.
      если повреждено много системных файлов, попробую восстанавливать вручную сам.
      CollectionLog-2022.05.28-19.52.zip
    • Андрей С
      От Андрей С
      Добрый день.
       
      Windows 10 на запуски системных/административных программ начала ругаться на "неизвестный издатель" (cmd.exe например). 
      Касперский антивирус с последними базами и tdsskiller ничего не находит (в т.ч. в Безопасном режиме).
      GMER (не спец, просто нашел в интернете - "готовить" не умею ) говорит про hidden сервисы. При попытке их "Disable" там же приложение GMER закрывается. При попытке полного сканирования GMER'ом Windows вываливается в BSOD.
      Есть дамп диска ~150ГБ, созданный клонзиллой перед попыткой что-то сделать.

      Прочитав соседние темы прикладываю файлы сгенерированные FRST, чтобы сократить время переписок (если я всё правильно понял)
      FRST.txt Addition.txt
      И еще логи AutoLogger впридачу
      CollectionLog-2021.11.23-01.15.zip
      В логах есть 9vprzkdk.exe - это GMER
    • Муришна
      От Муришна
      В нашу локальную сеть пробрались такие приколы как : 
      MEM:Trojan.Win32.EquationDrug.gen MEM:Trojan.Win32.SEPEH.gen MEM:Rootkit.Win64.EquationDrug.a и т.п.
      Удаляем через KSC 11 со всех зараженных, но после перезагрузки они возвращаются более озлобленные. 
      Помогите решить проблему. Как бороться с этой напастью?
    • Niko182
      От Niko182
      Проверяю компьютер AVZ и сразу получаю такой кусок лога:
      1. Поиск RootKit и программ, перехватывающих функции API
      1.1 Поиск перехватчиков API, работающих в UserMode
       Анализ kernel32.dll, таблица экспорта найдена в секции .rdata
      Функция kernel32.dll:ReadConsoleInputExA (1132) перехвачена, метод ProcAddressHijack.GetProcAddress ->774DDAB8->75E8AC20
      Перехватчик kernel32.dll:ReadConsoleInputExA (1132) нейтрализован
      Функция kernel32.dll:ReadConsoleInputExW (1133) перехвачена, метод ProcAddressHijack.GetProcAddress ->774DDAEB->75E8AC50
      Перехватчик kernel32.dll:ReadConsoleInputExW (1133) нейтрализован
       Анализ ntdll.dll, таблица экспорта найдена в секции .text
      Функция ntdll.dll:NtCreateFile (295) перехвачена, метод ProcAddressHijack.GetProcAddress ->77831B70->74971480
      Перехватчик ntdll.dll:NtCreateFile (295) нейтрализован
      Функция ntdll.dll:NtSetInformationFile (598) перехвачена, метод ProcAddressHijack.GetProcAddress ->77831890->749715E0
      Перехватчик ntdll.dll:NtSetInformationFile (598) нейтрализован
      Функция ntdll.dll:NtSetValueKey (630) перехвачена, метод ProcAddressHijack.GetProcAddress ->77831C20->74971650
      Перехватчик ntdll.dll:NtSetValueKey (630) нейтрализован
      Функция ntdll.dll:ZwCreateFile (1837) перехвачена, метод ProcAddressHijack.GetProcAddress ->77831B70->74971480
      Перехватчик ntdll.dll:ZwCreateFile (1837) нейтрализован
      Функция ntdll.dll:ZwSetInformationFile (2138) перехвачена, метод ProcAddressHijack.GetProcAddress ->77831890->749715E0
      Перехватчик ntdll.dll:ZwSetInformationFile (2138) нейтрализован
      Функция ntdll.dll:ZwSetValueKey (2170) перехвачена, метод ProcAddressHijack.GetProcAddress ->77831C20->74971650
      Перехватчик ntdll.dll:ZwSetValueKey (2170) нейтрализован
       Анализ user32.dll, таблица экспорта найдена в секции .text
      Функция user32.dll:CallNextHookEx (1536) перехвачена, метод ProcAddressHijack.GetProcAddress ->776494F0->74971370
      Перехватчик user32.dll:CallNextHookEx (1536) нейтрализован
      Функция user32.dll:SetWindowsHookExW (2399) перехвачена, метод ProcAddressHijack.GetProcAddress ->7764E780->749716C0
      Перехватчик user32.dll:SetWindowsHookExW (2399) нейтрализован
      Функция user32.dll:Wow64Transition (1504) перехвачена, метод CodeHijack (метод не определен)
       >>> Код руткита в функции Wow64Transition - ошибка стандартной нейтрализации (невозможно изменить область памяти, возможно противодействие со стороны руткита)
       
      Стоит ли волноваться?
    • Катам
      От Катам
      Добрый день.
       
      Эта тема касается ноутбука. первые два компа в других темах.
      Множество rootkit обнаруженных утилитой AVZ
       
      Провел проверку, Kaspersky Virus Removal Tool 2015; - чисто
      Cureit - чисто
      Отчет AutoLogger.exe - прилагаю
       
       
      CollectionLog-2020.08.20-22.09.zip
×
×
  • Создать...