Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Вот просканил авз. некоторые строки красного цвета что это ? и кстати ? что озночает перехвачено непойму ? толи кейлогер или что это объясните мне юзеру ? и ваще нужно ли обращать внимание на красные строки ?

 

 

Протокол AVZ:

 

Протокол антивирусной утилиты AVZ версии 4.34

Сканирование запущено в 08.09.2010 16:41:45

Загружена база: сигнатуры - 278805, нейропрофили - 2, микропрограммы лечения - 56, база от 05.09.2010 00:05

Загружены микропрограммы эвристики: 383

Загружены микропрограммы ИПУ: 9

Загружены цифровые подписи системных файлов: 221157

Режим эвристического анализатора: Максимальный уровень эвристики

Режим лечения: выключено

Версия Windows: 5.1.2600, Service Pack 3 ; AVZ работает с правами администратора

Восстановление системы: Отключено

1. Поиск RootKit и программ, перехватывающих функции API

1.1 Поиск перехватчиков API, работающих в UserMode

Анализ kernel32.dll, таблица экспорта найдена в секции .text

Функция kernel32.dll:CopyFileA (64) перехвачена, метод APICodeHijack.JmpTo[10025B56]

>>> Код руткита в функции CopyFileA нейтрализован

Функция kernel32.dll:CopyFileExA (65) перехвачена, метод APICodeHijack.JmpTo[10025B16]

>>> Код руткита в функции CopyFileExA нейтрализован

Функция kernel32.dll:CopyFileExW (66) перехвачена, метод APICodeHijack.JmpTo[10025AF6]

>>> Код руткита в функции CopyFileExW нейтрализован

Функция kernel32.dll:CopyFileW (67) перехвачена, метод APICodeHijack.JmpTo[10025B36]

>>> Код руткита в функции CopyFileW нейтрализован

Функция kernel32.dll:CreateFileA (80) перехвачена, метод APICodeHijack.JmpTo[10025B96]

>>> Код руткита в функции CreateFileA нейтрализован

Функция kernel32.dll:CreateFileW (83) перехвачена, метод APICodeHijack.JmpTo[10025B76]

>>> Код руткита в функции CreateFileW нейтрализован

Функция kernel32.dll:CreateProcessA (99) перехвачена, метод APICodeHijack.JmpTo[10025DF6]

>>> Код руткита в функции CreateProcessA нейтрализован

Функция kernel32.dll:CreateProcessW (103) перехвачена, метод APICodeHijack.JmpTo[10025DD6]

>>> Код руткита в функции CreateProcessW нейтрализован

Функция kernel32.dll:DeleteFileA (130) перехвачена, метод APICodeHijack.JmpTo[10025A16]

>>> Код руткита в функции DeleteFileA нейтрализован

Функция kernel32.dll:DeleteFileW (131) перехвачена, метод APICodeHijack.JmpTo[100259F6]

>>> Код руткита в функции DeleteFileW нейтрализован

Функция kernel32.dll:GetModuleHandleA (375) перехвачена, метод APICodeHijack.JmpTo[100259D6]

>>> Код руткита в функции GetModuleHandleA нейтрализован

Функция kernel32.dll:GetModuleHandleW (378) перехвачена, метод APICodeHijack.JmpTo[100259B6]

>>> Код руткита в функции GetModuleHandleW нейтрализован

Функция kernel32.dll:GetProcAddress (409) перехвачена, метод APICodeHijack.JmpTo[10025C36]

>>> Код руткита в функции GetProcAddress нейтрализован

Функция kernel32.dll:LoadLibraryA (581) перехвачена, метод APICodeHijack.JmpTo[10025996]

>>> Код руткита в функции LoadLibraryA нейтрализован

Функция kernel32.dll:LoadLibraryExA (582) перехвачена, метод APICodeHijack.JmpTo[10025BF6]

>>> Код руткита в функции LoadLibraryExA нейтрализован

Функция kernel32.dll:LoadLibraryExW (583) перехвачена, метод APICodeHijack.JmpTo[10025BD6]

>>> Код руткита в функции LoadLibraryExW нейтрализован

Функция kernel32.dll:LoadLibraryW (584) перехвачена, метод APICodeHijack.JmpTo[10025976]

>>> Код руткита в функции LoadLibraryW нейтрализован

Функция kernel32.dll:LoadModule (585) перехвачена, метод APICodeHijack.JmpTo[10025C16]

>>> Код руткита в функции LoadModule нейтрализован

Функция kernel32.dll:MoveFileA (609) перехвачена, метод APICodeHijack.JmpTo[10025AD6]

>>> Код руткита в функции MoveFileA нейтрализован

Функция kernel32.dll:MoveFileExW (611) перехвачена, метод APICodeHijack.JmpTo[10025A76]

>>> Код руткита в функции MoveFileExW нейтрализован

Функция kernel32.dll:MoveFileW (612) перехвачена, метод APICodeHijack.JmpTo[10025AB6]

>>> Код руткита в функции MoveFileW нейтрализован

Функция kernel32.dll:MoveFileWithProgressA (613) перехвачена, метод APICodeHijack.JmpTo[10025A56]

>>> Код руткита в функции MoveFileWithProgressA нейтрализован

Функция kernel32.dll:MoveFileWithProgressW (614) перехвачена, метод APICodeHijack.JmpTo[10025A36]

>>> Код руткита в функции MoveFileWithProgressW нейтрализован

Функция kernel32.dll:OpenFile (625) перехвачена, метод APICodeHijack.JmpTo[10025BB6]

>>> Код руткита в функции OpenFile нейтрализован

Функция kernel32.dll:WinExec (901) перехвачена, метод APICodeHijack.JmpTo[10025956]

>>> Код руткита в функции WinExec нейтрализован

Анализ ntdll.dll, таблица экспорта найдена в секции .text

Функция ntdll.dll:LdrGetProcedureAddress (65) перехвачена, метод APICodeHijack.JmpTo[10025C96]

>>> Код руткита в функции LdrGetProcedureAddress нейтрализован

Функция ntdll.dll:LdrLoadDll (70) перехвачена, метод APICodeHijack.JmpTo[100234B6]

>>> Код руткита в функции LdrLoadDll нейтрализован

Функция ntdll.dll:LdrUnloadDll (80) перехвачена, метод APICodeHijack.JmpTo[1001CFD6]

>>> Код руткита в функции LdrUnloadDll нейтрализован

Функция ntdll.dll:NtAllocateVirtualMemory (103) перехвачена, метод APICodeHijack.JmpTo[10025D16]

>>> Код руткита в функции NtAllocateVirtualMemory нейтрализован

Функция ntdll.dll:NtClose (111) перехвачена, метод APICodeHijack.JmpTo[1001CEB6]

>>> Код руткита в функции NtClose нейтрализован

Функция ntdll.dll:NtCreateFile (123) перехвачена, метод APICodeHijack.JmpTo[10025D96]

>>> Код руткита в функции NtCreateFile нейтрализован

Функция ntdll.dll:NtCreateProcess (134) перехвачена, метод APICodeHijack.JmpTo[10025E36]

>>> Код руткита в функции NtCreateProcess нейтрализован

Функция ntdll.dll:NtDeleteFile (150) перехвачена, метод APICodeHijack.JmpTo[10025D56]

>>> Код руткита в функции NtDeleteFile нейтрализован

Функция ntdll.dll:NtFreeVirtualMemory (171) перехвачена, метод APICodeHijack.JmpTo[10025C56]

>>> Код руткита в функции NtFreeVirtualMemory нейтрализован

Функция ntdll.dll:NtLoadDriver (185) перехвачена, метод APICodeHijack.JmpTo[10025CF6]

>>> Код руткита в функции NtLoadDriver нейтрализован

Функция ntdll.dll:NtOpenFile (204) перехвачена, метод APICodeHijack.JmpTo[10025D76]

>>> Код руткита в функции NtOpenFile нейтрализован

Функция ntdll.dll:NtProtectVirtualMemory (226) перехвачена, метод APICodeHijack.JmpTo[10025D36]

>>> Код руткита в функции NtProtectVirtualMemory нейтрализован

Функция ntdll.dll:NtSetInformationProcess (319) перехвачена, метод APICodeHijack.JmpTo[10025CB6]

>>> Код руткита в функции NtSetInformationProcess нейтрализован

Функция ntdll.dll:NtUnloadDriver (353) перехвачена, метод APICodeHijack.JmpTo[10025CD6]

>>> Код руткита в функции NtUnloadDriver нейтрализован

Функция ntdll.dll:NtWriteVirtualMemory (369) перехвачена, метод APICodeHijack.JmpTo[10025DB6]

>>> Код руткита в функции NtWriteVirtualMemory нейтрализован

Функция ntdll.dll:RtlAllocateHeap (405) перехвачена, метод APICodeHijack.JmpTo[10025C76]

>>> Код руткита в функции RtlAllocateHeap нейтрализован

Анализ user32.dll, таблица экспорта найдена в секции .text

Функция user32.dll:EndTask (202) перехвачена, метод APICodeHijack.JmpTo[10027416]

>>> Код руткита в функции EndTask нейтрализован

Анализ advapi32.dll, таблица экспорта найдена в секции .text

Функция advapi32.dll:CreateProcessAsUserA (97) перехвачена, метод APICodeHijack.JmpTo[1001FF36]

>>> Код руткита в функции CreateProcessAsUserA нейтрализован

Функция advapi32.dll:CreateProcessAsUserW (99) перехвачена, метод APICodeHijack.JmpTo[1001F726]

>>> Код руткита в функции CreateProcessAsUserW нейтрализован

Функция advapi32.dll:CreateServiceA (102) перехвачена, метод APICodeHijack.JmpTo[10026DD6]

>>> Код руткита в функции CreateServiceA нейтрализован

Функция advapi32.dll:CreateServiceW (103) перехвачена, метод APICodeHijack.JmpTo[10026AF6]

>>> Код руткита в функции CreateServiceW нейтрализован

Функция advapi32.dll:OpenServiceA (431) перехвачена, метод APICodeHijack.JmpTo[100265E6]

>>> Код руткита в функции OpenServiceA нейтрализован

Функция advapi32.dll:OpenServiceW (432) перехвачена, метод APICodeHijack.JmpTo[10026886]

>>> Код руткита в функции OpenServiceW нейтрализован

Анализ ws2_32.dll, таблица экспорта найдена в секции .text

Функция ws2_32.dll:WSASocketA (82) перехвачена, метод APICodeHijack.JmpTo[10025856]

>>> Код руткита в функции WSASocketA нейтрализован

Функция ws2_32.dll:WSASocketW (83) перехвачена, метод APICodeHijack.JmpTo[10025836]

>>> Код руткита в функции WSASocketW нейтрализован

Анализ wininet.dll, таблица экспорта найдена в секции .text

Функция wininet.dll:InternetConnectA (231) перехвачена, метод APICodeHijack.JmpTo[10025896]

>>> Код руткита в функции InternetConnectA нейтрализован

Функция wininet.dll:InternetConnectW (232) перехвачена, метод APICodeHijack.JmpTo[10025876]

>>> Код руткита в функции InternetConnectW нейтрализован

Анализ rasapi32.dll, таблица экспорта найдена в секции .text

Анализ urlmon.dll, таблица экспорта найдена в секции .text

Функция urlmon.dll:URLDownloadToCacheFileA (216) перехвачена, метод APICodeHijack.JmpTo[100257D6]

>>> Код руткита в функции URLDownloadToCacheFileA нейтрализован

Функция urlmon.dll:URLDownloadToCacheFileW (217) перехвачена, метод APICodeHijack.JmpTo[100257B6]

>>> Код руткита в функции URLDownloadToCacheFileW нейтрализован

Функция urlmon.dll:URLDownloadToFileA (218) перехвачена, метод APICodeHijack.JmpTo[10025816]

>>> Код руткита в функции URLDownloadToFileA нейтрализован

Функция urlmon.dll:URLDownloadToFileW (219) перехвачена, метод APICodeHijack.JmpTo[100257F6]

>>> Код руткита в функции URLDownloadToFileW нейтрализован

Анализ netapi32.dll, таблица экспорта найдена в секции .text

1.2 Поиск перехватчиков API, работающих в KernelMode

Драйвер успешно загружен

SDT найдена (RVA=08B520)

Ядро ntkrnlmp.exe обнаружено в памяти по адресу 80800000

SDT = 8088B520

KiST = 8080D8A0 (284)

Функция NtAdjustPrivilegesToken (0B) перехвачена (80909787->B47ED694), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtConnectPort (1F) перехвачена (808AE563->B47ECC38), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtCreateFile (25) перехвачена (808A5330->B47ED2FA), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtCreateKey (29) перехвачена (808A0925->B47EDEE8), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtCreatePort (2E) перехвачена (808C202A->B47ECB14), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtCreateSection (32) перехвачена (80896B66->B47EFDE6), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtCreateSymbolicLinkObject (34) перехвачена (8090FE56->B47F01B6), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика уже нейтрализован

Функция NtCreateThread (35) перехвачена (808AFC43->B47EC4FC), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtDeleteKey (3F) перехвачена (808BC334->B47ED880), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtDeleteValueKey (41) перехвачена (808BAF8B->B47EDA74), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtDuplicateObject (44) перехвачена (808AA21E->B47EC2EC), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtEnumerateKey (47) перехвачена (808A1E1C->B47EE60A), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtEnumerateValueKey (49) перехвачена (808B0691->B47EE864), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtLoadDriver (61) перехвачена (808D1F96->B47EF9DE), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtMakeTemporaryObject (69) перехвачена (80910113->B47ECED4), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика уже нейтрализован

Функция NtOpenFile (74) перехвачена (808A54A4->B47ED4D6), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtOpenKey (77) перехвачена (8089BBFC->B47EDED8), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtOpenProcess (7A) перехвачена (808AA70A->B47EBF28), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtOpenSection (7D) перехвачена (808A38B5->B47ED184), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtOpenThread (80) перехвачена (8090A939->B47EC11E), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtQueryKey (A0) перехвачена (808A1A1C->B47EEA80), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtQueryMultipleValueKey (A1) перехвачена (8097E6D4->B47EEEFE), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtQueryValueKey (B1) перехвачена (8089C03F->B47EECA0), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtRenameKey (C0) перехвачена (8097EB50->B47EE422), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtRequestWaitReplyPort (C8) перехвачена (808A248D->B47EF472), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtSecureConnectPort (D2) перехвачена (808B9431->B47EF726), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtSetSecurityObject (ED) перехвачена (80902CAC->B47EDCB0), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtSetSystemInformation (F0) перехвачена (808D3BC8->B47EFBD6), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtSetValueKey (F7) перехвачена (808AB294->B47EE1AA), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtShutdownSystem (F9) перехвачена (809775A7->B47ECE6E), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика уже нейтрализован

Функция NtSystemDebugControl (FF) перехвачена (80979D8D->B47ED070), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtTerminateProcess (101) перехвачена (808B7695->B47EC912), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция NtTerminateThread (102) перехвачена (808AC8EF->B47EC6FC), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Проверено функций: 284, перехвачено: 33, восстановлено: 33

1.3 Проверка IDT и SYSENTER

Анализ для процессора 1

Анализ для процессора 2

CmpCallCallBacks = 0014509C

Disable callback - уже нейтирализованы

Проверка IDT и SYSENTER завершена

1.4 Поиск маскировки процессов и драйверов

Поиск маскировки процессов и драйверов завершен

1.5 Проверка обработчиков IRP

Драйвер успешно загружен

Проверка завершена

2. Проверка памяти

Количество найденных процессов: 32

Анализатор - изучается процесс 2696 C:\Program Files\Lavasoft\Ad-Aware\AAWTray.exe

[ES]:Приложение не имеет видимых окон

Анализатор - изучается процесс 912 C:\Program Files\Mozila\firefox.exe

[ES]:Может работать с сетью

[ES]:Записан в автозапуск !

[ES]:Загружает DLL RASAPI - возможно, может работать с дозвонкой ?

Анализатор - изучается процесс 1436 C:\Program Files\Mozila\plugin-container.exe

[ES]:Может работать с сетью

[ES]:Приложение не имеет видимых окон

Количество загруженных модулей: 469

Проверка памяти завершена

3. Сканирование дисков

4. Проверка Winsock Layered Service Provider (SPI/LSP)

Настройки LSP проверены. Ошибок не обнаружено

5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)

6. Поиск открытых портов TCP/UDP, используемых вредоносными программами

В базе 317 описаний портов

На данном ПК открыто 114 TCP портов и 14 UDP портов

Проверка завершена, подозрительные порты не обнаружены

7. Эвристичеcкая проверка системы

Подозрение на скрытую загрузку библиотек через AppInit_DLLs: ",C:\PROGRA~1\KASPER~1\KASPER~1\mzvkbd3.dll C:\WINDOWS\system32\guard32.dll"

Проверка завершена

8. Поиск потенциальных уязвимостей

>> Службы: разрешена потенциально опасная служба TermService (Службы терминалов)

> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!

>> Безопасность: разрешен автозапуск программ с CDROM

Проверка завершена

9. Мастер поиска и устранения проблем

Проверка завершена

Просканировано файлов: 503, извлечено из архивов: 2, найдено вредоносных программ 0, подозрений - 0

Сканирование завершено в 08.09.2010 16:42:25

! Внимание ! Восстановлено 33 функций KiST в ходе работы антируткита

Это может нарушить нормальную работу ряда программ, поэтому настоятельно рекомендуется перезагрузить компьютер

Сканирование длилось 00:00:43

Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,

то Вы можете обратиться в конференцию - http://virusinfo.info

 

 

Сообщение от модератора C. Tantin
Просьба протоколы прикреплять в виде файлов, или прятать под спойлер
Опубликовано
некоторые строки красного цвета что это ? и кстати ? что озночает перехвачено непойму ? толи кейлогер или что это объясните мне юзеру ? и ваще нужно ли обращать внимание на красные строки ?

 

http://z-oleg.com/secur/avz_doc/

изучайте

Опубликовано (изменено)

по этой ссылке я уже читал. давно... так что это кто знает и раскажите подробно

кто в теме помогите ! если зловреды есть почищу по вашим рекомендациям. или винду перибью .... давно хотел .....

Изменено пользователем Mafioznik0011
Опубликовано (изменено)
по этой ссылке я уже читал. давно... так что это кто знает и раскажите подробно

подробнее чем по ссылке выше? Куда уж еще подробнее то.

кто в теме помогите ! если зловреды есть почищу по вашим рекомендациям. или винду перибью .... давно хотел .....

По этому вопросу в эту ветку форума.

Ибо определять наличие и отсутсвие зловреда по тому огрызку лога, который вы дали, это все равно что гадание на кофейной гуше)

 

А если серъезно. AVZ запускается в двух случаях. Первый по просьбе знающих людей (хелперов и т.д.) с целью предоставления вами всех логов и последующего лечения компа, в случае необходимости и второй случай это когда программа запускается человеком который мало мальски представляет себе что это такое, для чего она нужна, и как ей пользоваться.

AVZ это не антивирусный сканер.

 

Как видно из вашего сообщения ваш случай - 1,(но вы упорно хотите перескачить на второй, пропустив изучение маны, к сожалению ну никак не получится)))в следствии чего идем в соседний раздел и создаем тему по правилам. Т.е. предоставляя туда не окончание лога AVZ, а все три необходимых лога

Изменено пользователем Omnividente
  • Согласен 1
Опубликовано

авще то что написано в логах с пометкой перехвачено такойто метод это опасно или нет ?

 

авще то что написано в логах с пометкой перехвачено такойто метод это опасно или нет ?

Опубликовано
и ваще нужно ли обращать внимание на красные строки ?

 

в принципе это нормальная реакция на большенство антивирусов и фаерволов, так что от красных строк вас переустановка системы не спасет, поэтому рекомендацию вам уже дали, оформляйте заявку по правилам ..и кстати текущая версия AVZ 4.35 обновите его.

Опубликовано

Перехваты в системе - это нормально, данные перехваты создаёт тот же антивирус, а утилита лишь даёт информацию.

 

Красные строки - это включенный AVZGvard. Убедительная просьба, в руках незнающего человека данная утилита как граната, которую дали малолетнему ребёнку.

 

Не делайте ничего лишнего без ведома специалистов, чтобы не было лишних вопросов. А для лечения вам правильно сказали - есть спецраздел.

 

А если хотите побольше знать да понимать что-то, то ступайте учиться на курсы. Курсы обучения бесплатные.

  • 5 лет спустя...
Опубликовано

Не могу найти драйвер AVZPM , устала в поисках помогите

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
×
×
  • Создать...