Перейти к содержанию

AVZ красный цвет


G.HosT

Рекомендуемые сообщения

Вот просканил авз. некоторые строки красного цвета что это ? и кстати ? что озночает перехвачено непойму ? толи кейлогер или что это объясните мне юзеру ? и ваще нужно ли обращать внимание на красные строки ?

 

 

Протокол AVZ:

 

Протокол антивирусной утилиты AVZ версии 4.34

Сканирование запущено в 08.09.2010 16:41:45

Загружена база: сигнатуры - 278805, нейропрофили - 2, микропрограммы лечения - 56, база от 05.09.2010 00:05

Загружены микропрограммы эвристики: 383

Загружены микропрограммы ИПУ: 9

Загружены цифровые подписи системных файлов: 221157

Режим эвристического анализатора: Максимальный уровень эвристики

Режим лечения: выключено

Версия Windows: 5.1.2600, Service Pack 3 ; AVZ работает с правами администратора

Восстановление системы: Отключено

1. Поиск RootKit и программ, перехватывающих функции API

1.1 Поиск перехватчиков API, работающих в UserMode

Анализ kernel32.dll, таблица экспорта найдена в секции .text

Функция kernel32.dll:CopyFileA (64) перехвачена, метод APICodeHijack.JmpTo[10025B56]

>>> Код руткита в функции CopyFileA нейтрализован

Функция kernel32.dll:CopyFileExA (65) перехвачена, метод APICodeHijack.JmpTo[10025B16]

>>> Код руткита в функции CopyFileExA нейтрализован

Функция kernel32.dll:CopyFileExW (66) перехвачена, метод APICodeHijack.JmpTo[10025AF6]

>>> Код руткита в функции CopyFileExW нейтрализован

Функция kernel32.dll:CopyFileW (67) перехвачена, метод APICodeHijack.JmpTo[10025B36]

>>> Код руткита в функции CopyFileW нейтрализован

Функция kernel32.dll:CreateFileA (80) перехвачена, метод APICodeHijack.JmpTo[10025B96]

>>> Код руткита в функции CreateFileA нейтрализован

Функция kernel32.dll:CreateFileW (83) перехвачена, метод APICodeHijack.JmpTo[10025B76]

>>> Код руткита в функции CreateFileW нейтрализован

Функция kernel32.dll:CreateProcessA (99) перехвачена, метод APICodeHijack.JmpTo[10025DF6]

>>> Код руткита в функции CreateProcessA нейтрализован

Функция kernel32.dll:CreateProcessW (103) перехвачена, метод APICodeHijack.JmpTo[10025DD6]

>>> Код руткита в функции CreateProcessW нейтрализован

Функция kernel32.dll:DeleteFileA (130) перехвачена, метод APICodeHijack.JmpTo[10025A16]

>>> Код руткита в функции DeleteFileA нейтрализован

Функция kernel32.dll:DeleteFileW (131) перехвачена, метод APICodeHijack.JmpTo[100259F6]

>>> Код руткита в функции DeleteFileW нейтрализован

Функция kernel32.dll:GetModuleHandleA (375) перехвачена, метод APICodeHijack.JmpTo[100259D6]

>>> Код руткита в функции GetModuleHandleA нейтрализован

Функция kernel32.dll:GetModuleHandleW (378) перехвачена, метод APICodeHijack.JmpTo[100259B6]

>>> Код руткита в функции GetModuleHandleW нейтрализован

Функция kernel32.dll:GetProcAddress (409) перехвачена, метод APICodeHijack.JmpTo[10025C36]

>>> Код руткита в функции GetProcAddress нейтрализован

Функция kernel32.dll:LoadLibraryA (581) перехвачена, метод APICodeHijack.JmpTo[10025996]

>>> Код руткита в функции LoadLibraryA нейтрализован

Функция kernel32.dll:LoadLibraryExA (582) перехвачена, метод APICodeHijack.JmpTo[10025BF6]

>>> Код руткита в функции LoadLibraryExA нейтрализован

Функция kernel32.dll:LoadLibraryExW (583) перехвачена, метод APICodeHijack.JmpTo[10025BD6]

>>> Код руткита в функции LoadLibraryExW нейтрализован

Функция kernel32.dll:LoadLibraryW (584) перехвачена, метод APICodeHijack.JmpTo[10025976]

>>> Код руткита в функции LoadLibraryW нейтрализован

Функция kernel32.dll:LoadModule (585) перехвачена, метод APICodeHijack.JmpTo[10025C16]

>>> Код руткита в функции LoadModule нейтрализован

Функция kernel32.dll:MoveFileA (609) перехвачена, метод APICodeHijack.JmpTo[10025AD6]

>>> Код руткита в функции MoveFileA нейтрализован

Функция kernel32.dll:MoveFileExW (611) перехвачена, метод APICodeHijack.JmpTo[10025A76]

>>> Код руткита в функции MoveFileExW нейтрализован

Функция kernel32.dll:MoveFileW (612) перехвачена, метод APICodeHijack.JmpTo[10025AB6]

>>> Код руткита в функции MoveFileW нейтрализован

Функция kernel32.dll:MoveFileWithProgressA (613) перехвачена, метод APICodeHijack.JmpTo[10025A56]

>>> Код руткита в функции MoveFileWithProgressA нейтрализован

Функция kernel32.dll:MoveFileWithProgressW (614) перехвачена, метод APICodeHijack.JmpTo[10025A36]

>>> Код руткита в функции MoveFileWithProgressW нейтрализован

Функция kernel32.dll:OpenFile (625) перехвачена, метод APICodeHijack.JmpTo[10025BB6]

>>> Код руткита в функции OpenFile нейтрализован

Функция kernel32.dll:WinExec (901) перехвачена, метод APICodeHijack.JmpTo[10025956]

>>> Код руткита в функции WinExec нейтрализован

Анализ ntdll.dll, таблица экспорта найдена в секции .text

Функция ntdll.dll:LdrGetProcedureAddress (65) перехвачена, метод APICodeHijack.JmpTo[10025C96]

>>> Код руткита в функции LdrGetProcedureAddress нейтрализован

Функция ntdll.dll:LdrLoadDll (70) перехвачена, метод APICodeHijack.JmpTo[100234B6]

>>> Код руткита в функции LdrLoadDll нейтрализован

Функция ntdll.dll:LdrUnloadDll (80) перехвачена, метод APICodeHijack.JmpTo[1001CFD6]

>>> Код руткита в функции LdrUnloadDll нейтрализован

Функция ntdll.dll:NtAllocateVirtualMemory (103) перехвачена, метод APICodeHijack.JmpTo[10025D16]

>>> Код руткита в функции NtAllocateVirtualMemory нейтрализован

Функция ntdll.dll:NtClose (111) перехвачена, метод APICodeHijack.JmpTo[1001CEB6]

>>> Код руткита в функции NtClose нейтрализован

Функция ntdll.dll:NtCreateFile (123) перехвачена, метод APICodeHijack.JmpTo[10025D96]

>>> Код руткита в функции NtCreateFile нейтрализован

Функция ntdll.dll:NtCreateProcess (134) перехвачена, метод APICodeHijack.JmpTo[10025E36]

>>> Код руткита в функции NtCreateProcess нейтрализован

Функция ntdll.dll:NtDeleteFile (150) перехвачена, метод APICodeHijack.JmpTo[10025D56]

>>> Код руткита в функции NtDeleteFile нейтрализован

Функция ntdll.dll:NtFreeVirtualMemory (171) перехвачена, метод APICodeHijack.JmpTo[10025C56]

>>> Код руткита в функции NtFreeVirtualMemory нейтрализован

Функция ntdll.dll:NtLoadDriver (185) перехвачена, метод APICodeHijack.JmpTo[10025CF6]

>>> Код руткита в функции NtLoadDriver нейтрализован

Функция ntdll.dll:NtOpenFile (204) перехвачена, метод APICodeHijack.JmpTo[10025D76]

>>> Код руткита в функции NtOpenFile нейтрализован

Функция ntdll.dll:NtProtectVirtualMemory (226) перехвачена, метод APICodeHijack.JmpTo[10025D36]

>>> Код руткита в функции NtProtectVirtualMemory нейтрализован

Функция ntdll.dll:NtSetInformationProcess (319) перехвачена, метод APICodeHijack.JmpTo[10025CB6]

>>> Код руткита в функции NtSetInformationProcess нейтрализован

Функция ntdll.dll:NtUnloadDriver (353) перехвачена, метод APICodeHijack.JmpTo[10025CD6]

>>> Код руткита в функции NtUnloadDriver нейтрализован

Функция ntdll.dll:NtWriteVirtualMemory (369) перехвачена, метод APICodeHijack.JmpTo[10025DB6]

>>> Код руткита в функции NtWriteVirtualMemory нейтрализован

Функция ntdll.dll:RtlAllocateHeap (405) перехвачена, метод APICodeHijack.JmpTo[10025C76]

>>> Код руткита в функции RtlAllocateHeap нейтрализован

Анализ user32.dll, таблица экспорта найдена в секции .text

Функция user32.dll:EndTask (202) перехвачена, метод APICodeHijack.JmpTo[10027416]

>>> Код руткита в функции EndTask нейтрализован

Анализ advapi32.dll, таблица экспорта найдена в секции .text

Функция advapi32.dll:CreateProcessAsUserA (97) перехвачена, метод APICodeHijack.JmpTo[1001FF36]

>>> Код руткита в функции CreateProcessAsUserA нейтрализован

Функция advapi32.dll:CreateProcessAsUserW (99) перехвачена, метод APICodeHijack.JmpTo[1001F726]

>>> Код руткита в функции CreateProcessAsUserW нейтрализован

Функция advapi32.dll:CreateServiceA (102) перехвачена, метод APICodeHijack.JmpTo[10026DD6]

>>> Код руткита в функции CreateServiceA нейтрализован

Функция advapi32.dll:CreateServiceW (103) перехвачена, метод APICodeHijack.JmpTo[10026AF6]

>>> Код руткита в функции CreateServiceW нейтрализован

Функция advapi32.dll:OpenServiceA (431) перехвачена, метод APICodeHijack.JmpTo[100265E6]

>>> Код руткита в функции OpenServiceA нейтрализован

Функция advapi32.dll:OpenServiceW (432) перехвачена, метод APICodeHijack.JmpTo[10026886]

>>> Код руткита в функции OpenServiceW нейтрализован

Анализ ws2_32.dll, таблица экспорта найдена в секции .text

Функция ws2_32.dll:WSASocketA (82) перехвачена, метод APICodeHijack.JmpTo[10025856]

>>> Код руткита в функции WSASocketA нейтрализован

Функция ws2_32.dll:WSASocketW (83) перехвачена, метод APICodeHijack.JmpTo[10025836]

>>> Код руткита в функции WSASocketW нейтрализован

Анализ wininet.dll, таблица экспорта найдена в секции .text

Функция wininet.dll:InternetConnectA (231) перехвачена, метод APICodeHijack.JmpTo[10025896]

>>> Код руткита в функции InternetConnectA нейтрализован

Функция wininet.dll:InternetConnectW (232) перехвачена, метод APICodeHijack.JmpTo[10025876]

>>> Код руткита в функции InternetConnectW нейтрализован

Анализ rasapi32.dll, таблица экспорта найдена в секции .text

Анализ urlmon.dll, таблица экспорта найдена в секции .text

Функция urlmon.dll:URLDownloadToCacheFileA (216) перехвачена, метод APICodeHijack.JmpTo[100257D6]

>>> Код руткита в функции URLDownloadToCacheFileA нейтрализован

Функция urlmon.dll:URLDownloadToCacheFileW (217) перехвачена, метод APICodeHijack.JmpTo[100257B6]

>>> Код руткита в функции URLDownloadToCacheFileW нейтрализован

Функция urlmon.dll:URLDownloadToFileA (218) перехвачена, метод APICodeHijack.JmpTo[10025816]

>>> Код руткита в функции URLDownloadToFileA нейтрализован

Функция urlmon.dll:URLDownloadToFileW (219) перехвачена, метод APICodeHijack.JmpTo[100257F6]

>>> Код руткита в функции URLDownloadToFileW нейтрализован

Анализ netapi32.dll, таблица экспорта найдена в секции .text

1.2 Поиск перехватчиков API, работающих в KernelMode

Драйвер успешно загружен

SDT найдена (RVA=08B520)

Ядро ntkrnlmp.exe обнаружено в памяти по адресу 80800000

SDT = 8088B520

KiST = 8080D8A0 (284)

Функция NtAdjustPrivilegesToken (0B) перехвачена (80909787->B47ED694), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtConnectPort (1F) перехвачена (808AE563->B47ECC38), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtCreateFile (25) перехвачена (808A5330->B47ED2FA), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtCreateKey (29) перехвачена (808A0925->B47EDEE8), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtCreatePort (2E) перехвачена (808C202A->B47ECB14), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtCreateSection (32) перехвачена (80896B66->B47EFDE6), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtCreateSymbolicLinkObject (34) перехвачена (8090FE56->B47F01B6), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика уже нейтрализован

Функция NtCreateThread (35) перехвачена (808AFC43->B47EC4FC), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtDeleteKey (3F) перехвачена (808BC334->B47ED880), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtDeleteValueKey (41) перехвачена (808BAF8B->B47EDA74), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtDuplicateObject (44) перехвачена (808AA21E->B47EC2EC), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtEnumerateKey (47) перехвачена (808A1E1C->B47EE60A), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtEnumerateValueKey (49) перехвачена (808B0691->B47EE864), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtLoadDriver (61) перехвачена (808D1F96->B47EF9DE), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtMakeTemporaryObject (69) перехвачена (80910113->B47ECED4), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика уже нейтрализован

Функция NtOpenFile (74) перехвачена (808A54A4->B47ED4D6), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtOpenKey (77) перехвачена (8089BBFC->B47EDED8), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtOpenProcess (7A) перехвачена (808AA70A->B47EBF28), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtOpenSection (7D) перехвачена (808A38B5->B47ED184), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtOpenThread (80) перехвачена (8090A939->B47EC11E), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtQueryKey (A0) перехвачена (808A1A1C->B47EEA80), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtQueryMultipleValueKey (A1) перехвачена (8097E6D4->B47EEEFE), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtQueryValueKey (B1) перехвачена (8089C03F->B47EECA0), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtRenameKey (C0) перехвачена (8097EB50->B47EE422), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtRequestWaitReplyPort (C8) перехвачена (808A248D->B47EF472), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtSecureConnectPort (D2) перехвачена (808B9431->B47EF726), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtSetSecurityObject (ED) перехвачена (80902CAC->B47EDCB0), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtSetSystemInformation (F0) перехвачена (808D3BC8->B47EFBD6), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtSetValueKey (F7) перехвачена (808AB294->B47EE1AA), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtShutdownSystem (F9) перехвачена (809775A7->B47ECE6E), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика уже нейтрализован

Функция NtSystemDebugControl (FF) перехвачена (80979D8D->B47ED070), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtTerminateProcess (101) перехвачена (808B7695->B47EC912), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtTerminateThread (102) перехвачена (808AC8EF->B47EC6FC), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Проверено функций: 284, перехвачено: 33, восстановлено: 33

1.3 Проверка IDT и SYSENTER

Анализ для процессора 1

Анализ для процессора 2

CmpCallCallBacks = 0014509C

Disable callback - уже нейтирализованы

Проверка IDT и SYSENTER завершена

1.4 Поиск маскировки процессов и драйверов

Поиск маскировки процессов и драйверов завершен

1.5 Проверка обработчиков IRP

Драйвер успешно загружен

Проверка завершена

2. Проверка памяти

Количество найденных процессов: 32

Анализатор - изучается процесс 2696 C:\Program Files\Lavasoft\Ad-Aware\AAWTray.exe

[ES]:Приложение не имеет видимых окон

Анализатор - изучается процесс 912 C:\Program Files\Mozila\firefox.exe

[ES]:Может работать с сетью

[ES]:Записан в автозапуск !

[ES]:Загружает DLL RASAPI - возможно, может работать с дозвонкой ?

Анализатор - изучается процесс 1436 C:\Program Files\Mozila\plugin-container.exe

[ES]:Может работать с сетью

[ES]:Приложение не имеет видимых окон

Количество загруженных модулей: 469

Проверка памяти завершена

3. Сканирование дисков

4. Проверка Winsock Layered Service Provider (SPI/LSP)

Настройки LSP проверены. Ошибок не обнаружено

5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)

6. Поиск открытых портов TCP/UDP, используемых вредоносными программами

В базе 317 описаний портов

На данном ПК открыто 114 TCP портов и 14 UDP портов

Проверка завершена, подозрительные порты не обнаружены

7. Эвристичеcкая проверка системы

Подозрение на скрытую загрузку библиотек через AppInit_DLLs: ",C:\PROGRA~1\KASPER~1\KASPER~1\mzvkbd3.dll C:\WINDOWS\system32\guard32.dll"

Проверка завершена

8. Поиск потенциальных уязвимостей

>> Службы: разрешена потенциально опасная служба TermService (Службы терминалов)

> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!

>> Безопасность: разрешен автозапуск программ с CDROM

Проверка завершена

9. Мастер поиска и устранения проблем

Проверка завершена

Просканировано файлов: 503, извлечено из архивов: 2, найдено вредоносных программ 0, подозрений - 0

Сканирование завершено в 08.09.2010 16:42:25

! Внимание ! Восстановлено 33 функций KiST в ходе работы антируткита

Это может нарушить нормальную работу ряда программ, поэтому настоятельно рекомендуется перезагрузить компьютер

Сканирование длилось 00:00:43

Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,

то Вы можете обратиться в конференцию - http://virusinfo.info

 

 

Сообщение от модератора C. Tantin
Просьба протоколы прикреплять в виде файлов, или прятать под спойлер
Ссылка на комментарий
Поделиться на другие сайты

некоторые строки красного цвета что это ? и кстати ? что озночает перехвачено непойму ? толи кейлогер или что это объясните мне юзеру ? и ваще нужно ли обращать внимание на красные строки ?

 

http://z-oleg.com/secur/avz_doc/

изучайте

Ссылка на комментарий
Поделиться на другие сайты

по этой ссылке я уже читал. давно... так что это кто знает и раскажите подробно

кто в теме помогите ! если зловреды есть почищу по вашим рекомендациям. или винду перибью .... давно хотел .....

Изменено пользователем Mafioznik0011
Ссылка на комментарий
Поделиться на другие сайты

по этой ссылке я уже читал. давно... так что это кто знает и раскажите подробно

подробнее чем по ссылке выше? Куда уж еще подробнее то.

кто в теме помогите ! если зловреды есть почищу по вашим рекомендациям. или винду перибью .... давно хотел .....

По этому вопросу в эту ветку форума.

Ибо определять наличие и отсутсвие зловреда по тому огрызку лога, который вы дали, это все равно что гадание на кофейной гуше)

 

А если серъезно. AVZ запускается в двух случаях. Первый по просьбе знающих людей (хелперов и т.д.) с целью предоставления вами всех логов и последующего лечения компа, в случае необходимости и второй случай это когда программа запускается человеком который мало мальски представляет себе что это такое, для чего она нужна, и как ей пользоваться.

AVZ это не антивирусный сканер.

 

Как видно из вашего сообщения ваш случай - 1,(но вы упорно хотите перескачить на второй, пропустив изучение маны, к сожалению ну никак не получится)))в следствии чего идем в соседний раздел и создаем тему по правилам. Т.е. предоставляя туда не окончание лога AVZ, а все три необходимых лога

Изменено пользователем Omnividente
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

авще то что написано в логах с пометкой перехвачено такойто метод это опасно или нет ?

 

авще то что написано в логах с пометкой перехвачено такойто метод это опасно или нет ?

Ссылка на комментарий
Поделиться на другие сайты

и ваще нужно ли обращать внимание на красные строки ?

 

в принципе это нормальная реакция на большенство антивирусов и фаерволов, так что от красных строк вас переустановка системы не спасет, поэтому рекомендацию вам уже дали, оформляйте заявку по правилам ..и кстати текущая версия AVZ 4.35 обновите его.

Ссылка на комментарий
Поделиться на другие сайты

Перехваты в системе - это нормально, данные перехваты создаёт тот же антивирус, а утилита лишь даёт информацию.

 

Красные строки - это включенный AVZGvard. Убедительная просьба, в руках незнающего человека данная утилита как граната, которую дали малолетнему ребёнку.

 

Не делайте ничего лишнего без ведома специалистов, чтобы не было лишних вопросов. А для лечения вам правильно сказали - есть спецраздел.

 

А если хотите побольше знать да понимать что-то, то ступайте учиться на курсы. Курсы обучения бесплатные.

Ссылка на комментарий
Поделиться на другие сайты

  • 5 years later...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • phonevivo
      От phonevivo
      Кажется что словил вирус и похоже майнер, не знал что делать почитал про программы и увидел AVZ, скачал на радости, закрывается, перешёл в безопасный режим, тоже закрывается, если кто может помогите пожалуйста!
    • Bulef
      От Bulef
      Здравствуйте. По ошибке занёс в карантин безобидный файл и не могу восстановить. Пишет: "Cannot create file: "*". Отказано в доступе." Помогите пожалуйста.

    • Smolwar
      От Smolwar
      Господа! Прошу вашей помощи, и более компетентного опыта по проблеме, нежели имею я. А именно, несмотря на то, что стандартные антивирусники у меня ничего не ловят, а анти-малвары лишь периодически чекают, что умудрился цепануть, AVZ уже как год, стабильно каждый скан выдает список из перехватчиков API, работающих в UserMode: kernel32.dll user32.dll advapi32.dll ntdll.dll и т.д. и т.п., которые якобы нейтрализуются, но по факту походу...противодействуют. И вновь после резета там где были. И да, я знаю что на x64 avz не запускает свои 2-а основных сервиса "guard и pm"....Хоть, на производительность, вроде, как бы не влияет особо, но утечки своих данных, даже  пусть и "цифрового мусора" не хочется, однако. И даже своей делитантской интуицией, я чую что моя система дырая насквозь...(овер 30 sv-хостов в процессах явно не норма?!) А сегодня при попытке ручками вычистить 1-у из функций внедрившихся (новую!), словил shutdown в первые в жизни. Обделался легким испугом) Все файлы логов 4-мя разными сканерами прилагаю в ссылке. И прошу, или скрипт чтоб побороть это, или указать путь по которому рыть дальше, или помощь "пояснительной бригады" если я возможно (очень может быть) недопонимаю тонкостей, да и самой структуры методов в этих нюансах.              Логи <-тут! Или же сами txt здесь:                Буду крайне признателен за любую, даже теоретическую помощь! 
      Addition.txt avz_log.txt FRST.txt SecurityCheck.txt
    • Alex_kuz
      От Alex_kuz
      Здравствуйте! Комп начал дико тормозить, проц сильно грузится, нещадно крутит кулер. При отключении интернета все нормализуется. Нет возможности установить или запустить какой-нибудь антивирус или утилиту, или открыть страницу с антивирусным сканером. AVZ, скачанный на ноуте при попытке запустить на стационарном - с флэшки просто исчезает, хотя имя файла случайное. Что делать ?
    • pagl
      От pagl
      Вирус закрывает браузер при поиске слова "антивирус", блокирует сами антивирусы (KVRT, AVZ, AVBr и тд тоже). Переименовать их пытался (сначала на другом устройстве, потом перекидывал на ПК и уже пытался запустить), но безрезультатно.
      Диспетчер задач закрывает самостоятельно через +- минуту, вернуть комп. в исходное состояние не даёт (закрывает моментально) 
      Данный сайт антивирус блочит (якобы проблема с dns-сервером)
       
      КоллекшионЛог смог собрать только в  безопасном режиме.
       
       
       
       
       
       
       
      CollectionLog-2022.11.26-00.57.zip
×
×
  • Создать...