G.HosT Опубликовано 8 сентября, 2010 Поделиться Опубликовано 8 сентября, 2010 Вот просканил авз. некоторые строки красного цвета что это ? и кстати ? что озночает перехвачено непойму ? толи кейлогер или что это объясните мне юзеру ? и ваще нужно ли обращать внимание на красные строки ? Протокол AVZ: Протокол антивирусной утилиты AVZ версии 4.34 Сканирование запущено в 08.09.2010 16:41:45 Загружена база: сигнатуры - 278805, нейропрофили - 2, микропрограммы лечения - 56, база от 05.09.2010 00:05 Загружены микропрограммы эвристики: 383 Загружены микропрограммы ИПУ: 9 Загружены цифровые подписи системных файлов: 221157 Режим эвристического анализатора: Максимальный уровень эвристики Режим лечения: выключено Версия Windows: 5.1.2600, Service Pack 3 ; AVZ работает с правами администратора Восстановление системы: Отключено 1. Поиск RootKit и программ, перехватывающих функции API 1.1 Поиск перехватчиков API, работающих в UserMode Анализ kernel32.dll, таблица экспорта найдена в секции .text Функция kernel32.dll:CopyFileA (64) перехвачена, метод APICodeHijack.JmpTo[10025B56] >>> Код руткита в функции CopyFileA нейтрализован Функция kernel32.dll:CopyFileExA (65) перехвачена, метод APICodeHijack.JmpTo[10025B16] >>> Код руткита в функции CopyFileExA нейтрализован Функция kernel32.dll:CopyFileExW (66) перехвачена, метод APICodeHijack.JmpTo[10025AF6] >>> Код руткита в функции CopyFileExW нейтрализован Функция kernel32.dll:CopyFileW (67) перехвачена, метод APICodeHijack.JmpTo[10025B36] >>> Код руткита в функции CopyFileW нейтрализован Функция kernel32.dll:CreateFileA (80) перехвачена, метод APICodeHijack.JmpTo[10025B96] >>> Код руткита в функции CreateFileA нейтрализован Функция kernel32.dll:CreateFileW (83) перехвачена, метод APICodeHijack.JmpTo[10025B76] >>> Код руткита в функции CreateFileW нейтрализован Функция kernel32.dll:CreateProcessA (99) перехвачена, метод APICodeHijack.JmpTo[10025DF6] >>> Код руткита в функции CreateProcessA нейтрализован Функция kernel32.dll:CreateProcessW (103) перехвачена, метод APICodeHijack.JmpTo[10025DD6] >>> Код руткита в функции CreateProcessW нейтрализован Функция kernel32.dll:DeleteFileA (130) перехвачена, метод APICodeHijack.JmpTo[10025A16] >>> Код руткита в функции DeleteFileA нейтрализован Функция kernel32.dll:DeleteFileW (131) перехвачена, метод APICodeHijack.JmpTo[100259F6] >>> Код руткита в функции DeleteFileW нейтрализован Функция kernel32.dll:GetModuleHandleA (375) перехвачена, метод APICodeHijack.JmpTo[100259D6] >>> Код руткита в функции GetModuleHandleA нейтрализован Функция kernel32.dll:GetModuleHandleW (378) перехвачена, метод APICodeHijack.JmpTo[100259B6] >>> Код руткита в функции GetModuleHandleW нейтрализован Функция kernel32.dll:GetProcAddress (409) перехвачена, метод APICodeHijack.JmpTo[10025C36] >>> Код руткита в функции GetProcAddress нейтрализован Функция kernel32.dll:LoadLibraryA (581) перехвачена, метод APICodeHijack.JmpTo[10025996] >>> Код руткита в функции LoadLibraryA нейтрализован Функция kernel32.dll:LoadLibraryExA (582) перехвачена, метод APICodeHijack.JmpTo[10025BF6] >>> Код руткита в функции LoadLibraryExA нейтрализован Функция kernel32.dll:LoadLibraryExW (583) перехвачена, метод APICodeHijack.JmpTo[10025BD6] >>> Код руткита в функции LoadLibraryExW нейтрализован Функция kernel32.dll:LoadLibraryW (584) перехвачена, метод APICodeHijack.JmpTo[10025976] >>> Код руткита в функции LoadLibraryW нейтрализован Функция kernel32.dll:LoadModule (585) перехвачена, метод APICodeHijack.JmpTo[10025C16] >>> Код руткита в функции LoadModule нейтрализован Функция kernel32.dll:MoveFileA (609) перехвачена, метод APICodeHijack.JmpTo[10025AD6] >>> Код руткита в функции MoveFileA нейтрализован Функция kernel32.dll:MoveFileExW (611) перехвачена, метод APICodeHijack.JmpTo[10025A76] >>> Код руткита в функции MoveFileExW нейтрализован Функция kernel32.dll:MoveFileW (612) перехвачена, метод APICodeHijack.JmpTo[10025AB6] >>> Код руткита в функции MoveFileW нейтрализован Функция kernel32.dll:MoveFileWithProgressA (613) перехвачена, метод APICodeHijack.JmpTo[10025A56] >>> Код руткита в функции MoveFileWithProgressA нейтрализован Функция kernel32.dll:MoveFileWithProgressW (614) перехвачена, метод APICodeHijack.JmpTo[10025A36] >>> Код руткита в функции MoveFileWithProgressW нейтрализован Функция kernel32.dll:OpenFile (625) перехвачена, метод APICodeHijack.JmpTo[10025BB6] >>> Код руткита в функции OpenFile нейтрализован Функция kernel32.dll:WinExec (901) перехвачена, метод APICodeHijack.JmpTo[10025956] >>> Код руткита в функции WinExec нейтрализован Анализ ntdll.dll, таблица экспорта найдена в секции .text Функция ntdll.dll:LdrGetProcedureAddress (65) перехвачена, метод APICodeHijack.JmpTo[10025C96] >>> Код руткита в функции LdrGetProcedureAddress нейтрализован Функция ntdll.dll:LdrLoadDll (70) перехвачена, метод APICodeHijack.JmpTo[100234B6] >>> Код руткита в функции LdrLoadDll нейтрализован Функция ntdll.dll:LdrUnloadDll (80) перехвачена, метод APICodeHijack.JmpTo[1001CFD6] >>> Код руткита в функции LdrUnloadDll нейтрализован Функция ntdll.dll:NtAllocateVirtualMemory (103) перехвачена, метод APICodeHijack.JmpTo[10025D16] >>> Код руткита в функции NtAllocateVirtualMemory нейтрализован Функция ntdll.dll:NtClose (111) перехвачена, метод APICodeHijack.JmpTo[1001CEB6] >>> Код руткита в функции NtClose нейтрализован Функция ntdll.dll:NtCreateFile (123) перехвачена, метод APICodeHijack.JmpTo[10025D96] >>> Код руткита в функции NtCreateFile нейтрализован Функция ntdll.dll:NtCreateProcess (134) перехвачена, метод APICodeHijack.JmpTo[10025E36] >>> Код руткита в функции NtCreateProcess нейтрализован Функция ntdll.dll:NtDeleteFile (150) перехвачена, метод APICodeHijack.JmpTo[10025D56] >>> Код руткита в функции NtDeleteFile нейтрализован Функция ntdll.dll:NtFreeVirtualMemory (171) перехвачена, метод APICodeHijack.JmpTo[10025C56] >>> Код руткита в функции NtFreeVirtualMemory нейтрализован Функция ntdll.dll:NtLoadDriver (185) перехвачена, метод APICodeHijack.JmpTo[10025CF6] >>> Код руткита в функции NtLoadDriver нейтрализован Функция ntdll.dll:NtOpenFile (204) перехвачена, метод APICodeHijack.JmpTo[10025D76] >>> Код руткита в функции NtOpenFile нейтрализован Функция ntdll.dll:NtProtectVirtualMemory (226) перехвачена, метод APICodeHijack.JmpTo[10025D36] >>> Код руткита в функции NtProtectVirtualMemory нейтрализован Функция ntdll.dll:NtSetInformationProcess (319) перехвачена, метод APICodeHijack.JmpTo[10025CB6] >>> Код руткита в функции NtSetInformationProcess нейтрализован Функция ntdll.dll:NtUnloadDriver (353) перехвачена, метод APICodeHijack.JmpTo[10025CD6] >>> Код руткита в функции NtUnloadDriver нейтрализован Функция ntdll.dll:NtWriteVirtualMemory (369) перехвачена, метод APICodeHijack.JmpTo[10025DB6] >>> Код руткита в функции NtWriteVirtualMemory нейтрализован Функция ntdll.dll:RtlAllocateHeap (405) перехвачена, метод APICodeHijack.JmpTo[10025C76] >>> Код руткита в функции RtlAllocateHeap нейтрализован Анализ user32.dll, таблица экспорта найдена в секции .text Функция user32.dll:EndTask (202) перехвачена, метод APICodeHijack.JmpTo[10027416] >>> Код руткита в функции EndTask нейтрализован Анализ advapi32.dll, таблица экспорта найдена в секции .text Функция advapi32.dll:CreateProcessAsUserA (97) перехвачена, метод APICodeHijack.JmpTo[1001FF36] >>> Код руткита в функции CreateProcessAsUserA нейтрализован Функция advapi32.dll:CreateProcessAsUserW (99) перехвачена, метод APICodeHijack.JmpTo[1001F726] >>> Код руткита в функции CreateProcessAsUserW нейтрализован Функция advapi32.dll:CreateServiceA (102) перехвачена, метод APICodeHijack.JmpTo[10026DD6] >>> Код руткита в функции CreateServiceA нейтрализован Функция advapi32.dll:CreateServiceW (103) перехвачена, метод APICodeHijack.JmpTo[10026AF6] >>> Код руткита в функции CreateServiceW нейтрализован Функция advapi32.dll:OpenServiceA (431) перехвачена, метод APICodeHijack.JmpTo[100265E6] >>> Код руткита в функции OpenServiceA нейтрализован Функция advapi32.dll:OpenServiceW (432) перехвачена, метод APICodeHijack.JmpTo[10026886] >>> Код руткита в функции OpenServiceW нейтрализован Анализ ws2_32.dll, таблица экспорта найдена в секции .text Функция ws2_32.dll:WSASocketA (82) перехвачена, метод APICodeHijack.JmpTo[10025856] >>> Код руткита в функции WSASocketA нейтрализован Функция ws2_32.dll:WSASocketW (83) перехвачена, метод APICodeHijack.JmpTo[10025836] >>> Код руткита в функции WSASocketW нейтрализован Анализ wininet.dll, таблица экспорта найдена в секции .text Функция wininet.dll:InternetConnectA (231) перехвачена, метод APICodeHijack.JmpTo[10025896] >>> Код руткита в функции InternetConnectA нейтрализован Функция wininet.dll:InternetConnectW (232) перехвачена, метод APICodeHijack.JmpTo[10025876] >>> Код руткита в функции InternetConnectW нейтрализован Анализ rasapi32.dll, таблица экспорта найдена в секции .text Анализ urlmon.dll, таблица экспорта найдена в секции .text Функция urlmon.dll:URLDownloadToCacheFileA (216) перехвачена, метод APICodeHijack.JmpTo[100257D6] >>> Код руткита в функции URLDownloadToCacheFileA нейтрализован Функция urlmon.dll:URLDownloadToCacheFileW (217) перехвачена, метод APICodeHijack.JmpTo[100257B6] >>> Код руткита в функции URLDownloadToCacheFileW нейтрализован Функция urlmon.dll:URLDownloadToFileA (218) перехвачена, метод APICodeHijack.JmpTo[10025816] >>> Код руткита в функции URLDownloadToFileA нейтрализован Функция urlmon.dll:URLDownloadToFileW (219) перехвачена, метод APICodeHijack.JmpTo[100257F6] >>> Код руткита в функции URLDownloadToFileW нейтрализован Анализ netapi32.dll, таблица экспорта найдена в секции .text 1.2 Поиск перехватчиков API, работающих в KernelMode Драйвер успешно загружен SDT найдена (RVA=08B520) Ядро ntkrnlmp.exe обнаружено в памяти по адресу 80800000 SDT = 8088B520 KiST = 8080D8A0 (284) Функция NtAdjustPrivilegesToken (0B) перехвачена (80909787->B47ED694), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtConnectPort (1F) перехвачена (808AE563->B47ECC38), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtCreateFile (25) перехвачена (808A5330->B47ED2FA), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtCreateKey (29) перехвачена (808A0925->B47EDEE8), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtCreatePort (2E) перехвачена (808C202A->B47ECB14), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtCreateSection (32) перехвачена (80896B66->B47EFDE6), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtCreateSymbolicLinkObject (34) перехвачена (8090FE56->B47F01B6), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика уже нейтрализован Функция NtCreateThread (35) перехвачена (808AFC43->B47EC4FC), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtDeleteKey (3F) перехвачена (808BC334->B47ED880), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtDeleteValueKey (41) перехвачена (808BAF8B->B47EDA74), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtDuplicateObject (44) перехвачена (808AA21E->B47EC2EC), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtEnumerateKey (47) перехвачена (808A1E1C->B47EE60A), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtEnumerateValueKey (49) перехвачена (808B0691->B47EE864), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtLoadDriver (61) перехвачена (808D1F96->B47EF9DE), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtMakeTemporaryObject (69) перехвачена (80910113->B47ECED4), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика уже нейтрализован Функция NtOpenFile (74) перехвачена (808A54A4->B47ED4D6), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtOpenKey (77) перехвачена (8089BBFC->B47EDED8), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtOpenProcess (7A) перехвачена (808AA70A->B47EBF28), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtOpenSection (7D) перехвачена (808A38B5->B47ED184), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtOpenThread (80) перехвачена (8090A939->B47EC11E), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtQueryKey (A0) перехвачена (808A1A1C->B47EEA80), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtQueryMultipleValueKey (A1) перехвачена (8097E6D4->B47EEEFE), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtQueryValueKey (B1) перехвачена (8089C03F->B47EECA0), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtRenameKey (C0) перехвачена (8097EB50->B47EE422), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtRequestWaitReplyPort (C8) перехвачена (808A248D->B47EF472), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtSecureConnectPort (D2) перехвачена (808B9431->B47EF726), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtSetSecurityObject (ED) перехвачена (80902CAC->B47EDCB0), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtSetSystemInformation (F0) перехвачена (808D3BC8->B47EFBD6), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtSetValueKey (F7) перехвачена (808AB294->B47EE1AA), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtShutdownSystem (F9) перехвачена (809775A7->B47ECE6E), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика уже нейтрализован Функция NtSystemDebugControl (FF) перехвачена (80979D8D->B47ED070), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtTerminateProcess (101) перехвачена (808B7695->B47EC912), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtTerminateThread (102) перехвачена (808AC8EF->B47EC6FC), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Проверено функций: 284, перехвачено: 33, восстановлено: 33 1.3 Проверка IDT и SYSENTER Анализ для процессора 1 Анализ для процессора 2 CmpCallCallBacks = 0014509C Disable callback - уже нейтирализованы Проверка IDT и SYSENTER завершена 1.4 Поиск маскировки процессов и драйверов Поиск маскировки процессов и драйверов завершен 1.5 Проверка обработчиков IRP Драйвер успешно загружен Проверка завершена 2. Проверка памяти Количество найденных процессов: 32 Анализатор - изучается процесс 2696 C:\Program Files\Lavasoft\Ad-Aware\AAWTray.exe [ES]:Приложение не имеет видимых окон Анализатор - изучается процесс 912 C:\Program Files\Mozila\firefox.exe [ES]:Может работать с сетью [ES]:Записан в автозапуск ! [ES]:Загружает DLL RASAPI - возможно, может работать с дозвонкой ? Анализатор - изучается процесс 1436 C:\Program Files\Mozila\plugin-container.exe [ES]:Может работать с сетью [ES]:Приложение не имеет видимых окон Количество загруженных модулей: 469 Проверка памяти завершена 3. Сканирование дисков 4. Проверка Winsock Layered Service Provider (SPI/LSP) Настройки LSP проверены. Ошибок не обнаружено 5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL) 6. Поиск открытых портов TCP/UDP, используемых вредоносными программами В базе 317 описаний портов На данном ПК открыто 114 TCP портов и 14 UDP портов Проверка завершена, подозрительные порты не обнаружены 7. Эвристичеcкая проверка системы Подозрение на скрытую загрузку библиотек через AppInit_DLLs: ",C:\PROGRA~1\KASPER~1\KASPER~1\mzvkbd3.dll C:\WINDOWS\system32\guard32.dll" Проверка завершена 8. Поиск потенциальных уязвимостей >> Службы: разрешена потенциально опасная служба TermService (Службы терминалов) > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)! >> Безопасность: разрешен автозапуск программ с CDROM Проверка завершена 9. Мастер поиска и устранения проблем Проверка завершена Просканировано файлов: 503, извлечено из архивов: 2, найдено вредоносных программ 0, подозрений - 0 Сканирование завершено в 08.09.2010 16:42:25 ! Внимание ! Восстановлено 33 функций KiST в ходе работы антируткита Это может нарушить нормальную работу ряда программ, поэтому настоятельно рекомендуется перезагрузить компьютер Сканирование длилось 00:00:43 Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам, то Вы можете обратиться в конференцию - http://virusinfo.info Сообщение от модератора C. Tantin Просьба протоколы прикреплять в виде файлов, или прятать под спойлер Ссылка на комментарий Поделиться на другие сайты Поделиться
Omnividente Опубликовано 8 сентября, 2010 Поделиться Опубликовано 8 сентября, 2010 некоторые строки красного цвета что это ? и кстати ? что озночает перехвачено непойму ? толи кейлогер или что это объясните мне юзеру ? и ваще нужно ли обращать внимание на красные строки ? http://z-oleg.com/secur/avz_doc/ изучайте Ссылка на комментарий Поделиться на другие сайты Поделиться
G.HosT Опубликовано 8 сентября, 2010 Автор Поделиться Опубликовано 8 сентября, 2010 (изменено) по этой ссылке я уже читал. давно... так что это кто знает и раскажите подробно кто в теме помогите ! если зловреды есть почищу по вашим рекомендациям. или винду перибью .... давно хотел ..... Изменено 8 сентября, 2010 пользователем Mafioznik0011 Ссылка на комментарий Поделиться на другие сайты Поделиться
Omnividente Опубликовано 8 сентября, 2010 Поделиться Опубликовано 8 сентября, 2010 (изменено) по этой ссылке я уже читал. давно... так что это кто знает и раскажите подробно подробнее чем по ссылке выше? Куда уж еще подробнее то. кто в теме помогите ! если зловреды есть почищу по вашим рекомендациям. или винду перибью .... давно хотел ..... По этому вопросу в эту ветку форума. Ибо определять наличие и отсутсвие зловреда по тому огрызку лога, который вы дали, это все равно что гадание на кофейной гуше) А если серъезно. AVZ запускается в двух случаях. Первый по просьбе знающих людей (хелперов и т.д.) с целью предоставления вами всех логов и последующего лечения компа, в случае необходимости и второй случай это когда программа запускается человеком который мало мальски представляет себе что это такое, для чего она нужна, и как ей пользоваться. AVZ это не антивирусный сканер. Как видно из вашего сообщения ваш случай - 1,(но вы упорно хотите перескачить на второй, пропустив изучение маны, к сожалению ну никак не получится)))в следствии чего идем в соседний раздел и создаем тему по правилам. Т.е. предоставляя туда не окончание лога AVZ, а все три необходимых лога Изменено 8 сентября, 2010 пользователем Omnividente 1 Ссылка на комментарий Поделиться на другие сайты Поделиться
G.HosT Опубликовано 8 сентября, 2010 Автор Поделиться Опубликовано 8 сентября, 2010 авще то что написано в логах с пометкой перехвачено такойто метод это опасно или нет ? авще то что написано в логах с пометкой перехвачено такойто метод это опасно или нет ? Ссылка на комментарий Поделиться на другие сайты Поделиться
Cosmic radiation Опубликовано 8 сентября, 2010 Поделиться Опубликовано 8 сентября, 2010 и ваще нужно ли обращать внимание на красные строки ? в принципе это нормальная реакция на большенство антивирусов и фаерволов, так что от красных строк вас переустановка системы не спасет, поэтому рекомендацию вам уже дали, оформляйте заявку по правилам ..и кстати текущая версия AVZ 4.35 обновите его. Ссылка на комментарий Поделиться на другие сайты Поделиться
MotherBoard Опубликовано 8 сентября, 2010 Поделиться Опубликовано 8 сентября, 2010 Перехваты в системе - это нормально, данные перехваты создаёт тот же антивирус, а утилита лишь даёт информацию. Красные строки - это включенный AVZGvard. Убедительная просьба, в руках незнающего человека данная утилита как граната, которую дали малолетнему ребёнку. Не делайте ничего лишнего без ведома специалистов, чтобы не было лишних вопросов. А для лечения вам правильно сказали - есть спецраздел. А если хотите побольше знать да понимать что-то, то ступайте учиться на курсы. Курсы обучения бесплатные. Ссылка на комментарий Поделиться на другие сайты Поделиться
иннеса Опубликовано 6 мая, 2016 Поделиться Опубликовано 6 мая, 2016 Не могу найти драйвер AVZPM , устала в поисках помогите Ссылка на комментарий Поделиться на другие сайты Поделиться
Денис-НН Опубликовано 6 мая, 2016 Поделиться Опубликовано 6 мая, 2016 А зачем вы его ищите? Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти