G.HosT Опубликовано 8 сентября, 2010 Опубликовано 8 сентября, 2010 Вот просканил авз. некоторые строки красного цвета что это ? и кстати ? что озночает перехвачено непойму ? толи кейлогер или что это объясните мне юзеру ? и ваще нужно ли обращать внимание на красные строки ? Протокол AVZ: Протокол антивирусной утилиты AVZ версии 4.34 Сканирование запущено в 08.09.2010 16:41:45 Загружена база: сигнатуры - 278805, нейропрофили - 2, микропрограммы лечения - 56, база от 05.09.2010 00:05 Загружены микропрограммы эвристики: 383 Загружены микропрограммы ИПУ: 9 Загружены цифровые подписи системных файлов: 221157 Режим эвристического анализатора: Максимальный уровень эвристики Режим лечения: выключено Версия Windows: 5.1.2600, Service Pack 3 ; AVZ работает с правами администратора Восстановление системы: Отключено 1. Поиск RootKit и программ, перехватывающих функции API 1.1 Поиск перехватчиков API, работающих в UserMode Анализ kernel32.dll, таблица экспорта найдена в секции .text Функция kernel32.dll:CopyFileA (64) перехвачена, метод APICodeHijack.JmpTo[10025B56] >>> Код руткита в функции CopyFileA нейтрализован Функция kernel32.dll:CopyFileExA (65) перехвачена, метод APICodeHijack.JmpTo[10025B16] >>> Код руткита в функции CopyFileExA нейтрализован Функция kernel32.dll:CopyFileExW (66) перехвачена, метод APICodeHijack.JmpTo[10025AF6] >>> Код руткита в функции CopyFileExW нейтрализован Функция kernel32.dll:CopyFileW (67) перехвачена, метод APICodeHijack.JmpTo[10025B36] >>> Код руткита в функции CopyFileW нейтрализован Функция kernel32.dll:CreateFileA (80) перехвачена, метод APICodeHijack.JmpTo[10025B96] >>> Код руткита в функции CreateFileA нейтрализован Функция kernel32.dll:CreateFileW (83) перехвачена, метод APICodeHijack.JmpTo[10025B76] >>> Код руткита в функции CreateFileW нейтрализован Функция kernel32.dll:CreateProcessA (99) перехвачена, метод APICodeHijack.JmpTo[10025DF6] >>> Код руткита в функции CreateProcessA нейтрализован Функция kernel32.dll:CreateProcessW (103) перехвачена, метод APICodeHijack.JmpTo[10025DD6] >>> Код руткита в функции CreateProcessW нейтрализован Функция kernel32.dll:DeleteFileA (130) перехвачена, метод APICodeHijack.JmpTo[10025A16] >>> Код руткита в функции DeleteFileA нейтрализован Функция kernel32.dll:DeleteFileW (131) перехвачена, метод APICodeHijack.JmpTo[100259F6] >>> Код руткита в функции DeleteFileW нейтрализован Функция kernel32.dll:GetModuleHandleA (375) перехвачена, метод APICodeHijack.JmpTo[100259D6] >>> Код руткита в функции GetModuleHandleA нейтрализован Функция kernel32.dll:GetModuleHandleW (378) перехвачена, метод APICodeHijack.JmpTo[100259B6] >>> Код руткита в функции GetModuleHandleW нейтрализован Функция kernel32.dll:GetProcAddress (409) перехвачена, метод APICodeHijack.JmpTo[10025C36] >>> Код руткита в функции GetProcAddress нейтрализован Функция kernel32.dll:LoadLibraryA (581) перехвачена, метод APICodeHijack.JmpTo[10025996] >>> Код руткита в функции LoadLibraryA нейтрализован Функция kernel32.dll:LoadLibraryExA (582) перехвачена, метод APICodeHijack.JmpTo[10025BF6] >>> Код руткита в функции LoadLibraryExA нейтрализован Функция kernel32.dll:LoadLibraryExW (583) перехвачена, метод APICodeHijack.JmpTo[10025BD6] >>> Код руткита в функции LoadLibraryExW нейтрализован Функция kernel32.dll:LoadLibraryW (584) перехвачена, метод APICodeHijack.JmpTo[10025976] >>> Код руткита в функции LoadLibraryW нейтрализован Функция kernel32.dll:LoadModule (585) перехвачена, метод APICodeHijack.JmpTo[10025C16] >>> Код руткита в функции LoadModule нейтрализован Функция kernel32.dll:MoveFileA (609) перехвачена, метод APICodeHijack.JmpTo[10025AD6] >>> Код руткита в функции MoveFileA нейтрализован Функция kernel32.dll:MoveFileExW (611) перехвачена, метод APICodeHijack.JmpTo[10025A76] >>> Код руткита в функции MoveFileExW нейтрализован Функция kernel32.dll:MoveFileW (612) перехвачена, метод APICodeHijack.JmpTo[10025AB6] >>> Код руткита в функции MoveFileW нейтрализован Функция kernel32.dll:MoveFileWithProgressA (613) перехвачена, метод APICodeHijack.JmpTo[10025A56] >>> Код руткита в функции MoveFileWithProgressA нейтрализован Функция kernel32.dll:MoveFileWithProgressW (614) перехвачена, метод APICodeHijack.JmpTo[10025A36] >>> Код руткита в функции MoveFileWithProgressW нейтрализован Функция kernel32.dll:OpenFile (625) перехвачена, метод APICodeHijack.JmpTo[10025BB6] >>> Код руткита в функции OpenFile нейтрализован Функция kernel32.dll:WinExec (901) перехвачена, метод APICodeHijack.JmpTo[10025956] >>> Код руткита в функции WinExec нейтрализован Анализ ntdll.dll, таблица экспорта найдена в секции .text Функция ntdll.dll:LdrGetProcedureAddress (65) перехвачена, метод APICodeHijack.JmpTo[10025C96] >>> Код руткита в функции LdrGetProcedureAddress нейтрализован Функция ntdll.dll:LdrLoadDll (70) перехвачена, метод APICodeHijack.JmpTo[100234B6] >>> Код руткита в функции LdrLoadDll нейтрализован Функция ntdll.dll:LdrUnloadDll (80) перехвачена, метод APICodeHijack.JmpTo[1001CFD6] >>> Код руткита в функции LdrUnloadDll нейтрализован Функция ntdll.dll:NtAllocateVirtualMemory (103) перехвачена, метод APICodeHijack.JmpTo[10025D16] >>> Код руткита в функции NtAllocateVirtualMemory нейтрализован Функция ntdll.dll:NtClose (111) перехвачена, метод APICodeHijack.JmpTo[1001CEB6] >>> Код руткита в функции NtClose нейтрализован Функция ntdll.dll:NtCreateFile (123) перехвачена, метод APICodeHijack.JmpTo[10025D96] >>> Код руткита в функции NtCreateFile нейтрализован Функция ntdll.dll:NtCreateProcess (134) перехвачена, метод APICodeHijack.JmpTo[10025E36] >>> Код руткита в функции NtCreateProcess нейтрализован Функция ntdll.dll:NtDeleteFile (150) перехвачена, метод APICodeHijack.JmpTo[10025D56] >>> Код руткита в функции NtDeleteFile нейтрализован Функция ntdll.dll:NtFreeVirtualMemory (171) перехвачена, метод APICodeHijack.JmpTo[10025C56] >>> Код руткита в функции NtFreeVirtualMemory нейтрализован Функция ntdll.dll:NtLoadDriver (185) перехвачена, метод APICodeHijack.JmpTo[10025CF6] >>> Код руткита в функции NtLoadDriver нейтрализован Функция ntdll.dll:NtOpenFile (204) перехвачена, метод APICodeHijack.JmpTo[10025D76] >>> Код руткита в функции NtOpenFile нейтрализован Функция ntdll.dll:NtProtectVirtualMemory (226) перехвачена, метод APICodeHijack.JmpTo[10025D36] >>> Код руткита в функции NtProtectVirtualMemory нейтрализован Функция ntdll.dll:NtSetInformationProcess (319) перехвачена, метод APICodeHijack.JmpTo[10025CB6] >>> Код руткита в функции NtSetInformationProcess нейтрализован Функция ntdll.dll:NtUnloadDriver (353) перехвачена, метод APICodeHijack.JmpTo[10025CD6] >>> Код руткита в функции NtUnloadDriver нейтрализован Функция ntdll.dll:NtWriteVirtualMemory (369) перехвачена, метод APICodeHijack.JmpTo[10025DB6] >>> Код руткита в функции NtWriteVirtualMemory нейтрализован Функция ntdll.dll:RtlAllocateHeap (405) перехвачена, метод APICodeHijack.JmpTo[10025C76] >>> Код руткита в функции RtlAllocateHeap нейтрализован Анализ user32.dll, таблица экспорта найдена в секции .text Функция user32.dll:EndTask (202) перехвачена, метод APICodeHijack.JmpTo[10027416] >>> Код руткита в функции EndTask нейтрализован Анализ advapi32.dll, таблица экспорта найдена в секции .text Функция advapi32.dll:CreateProcessAsUserA (97) перехвачена, метод APICodeHijack.JmpTo[1001FF36] >>> Код руткита в функции CreateProcessAsUserA нейтрализован Функция advapi32.dll:CreateProcessAsUserW (99) перехвачена, метод APICodeHijack.JmpTo[1001F726] >>> Код руткита в функции CreateProcessAsUserW нейтрализован Функция advapi32.dll:CreateServiceA (102) перехвачена, метод APICodeHijack.JmpTo[10026DD6] >>> Код руткита в функции CreateServiceA нейтрализован Функция advapi32.dll:CreateServiceW (103) перехвачена, метод APICodeHijack.JmpTo[10026AF6] >>> Код руткита в функции CreateServiceW нейтрализован Функция advapi32.dll:OpenServiceA (431) перехвачена, метод APICodeHijack.JmpTo[100265E6] >>> Код руткита в функции OpenServiceA нейтрализован Функция advapi32.dll:OpenServiceW (432) перехвачена, метод APICodeHijack.JmpTo[10026886] >>> Код руткита в функции OpenServiceW нейтрализован Анализ ws2_32.dll, таблица экспорта найдена в секции .text Функция ws2_32.dll:WSASocketA (82) перехвачена, метод APICodeHijack.JmpTo[10025856] >>> Код руткита в функции WSASocketA нейтрализован Функция ws2_32.dll:WSASocketW (83) перехвачена, метод APICodeHijack.JmpTo[10025836] >>> Код руткита в функции WSASocketW нейтрализован Анализ wininet.dll, таблица экспорта найдена в секции .text Функция wininet.dll:InternetConnectA (231) перехвачена, метод APICodeHijack.JmpTo[10025896] >>> Код руткита в функции InternetConnectA нейтрализован Функция wininet.dll:InternetConnectW (232) перехвачена, метод APICodeHijack.JmpTo[10025876] >>> Код руткита в функции InternetConnectW нейтрализован Анализ rasapi32.dll, таблица экспорта найдена в секции .text Анализ urlmon.dll, таблица экспорта найдена в секции .text Функция urlmon.dll:URLDownloadToCacheFileA (216) перехвачена, метод APICodeHijack.JmpTo[100257D6] >>> Код руткита в функции URLDownloadToCacheFileA нейтрализован Функция urlmon.dll:URLDownloadToCacheFileW (217) перехвачена, метод APICodeHijack.JmpTo[100257B6] >>> Код руткита в функции URLDownloadToCacheFileW нейтрализован Функция urlmon.dll:URLDownloadToFileA (218) перехвачена, метод APICodeHijack.JmpTo[10025816] >>> Код руткита в функции URLDownloadToFileA нейтрализован Функция urlmon.dll:URLDownloadToFileW (219) перехвачена, метод APICodeHijack.JmpTo[100257F6] >>> Код руткита в функции URLDownloadToFileW нейтрализован Анализ netapi32.dll, таблица экспорта найдена в секции .text 1.2 Поиск перехватчиков API, работающих в KernelMode Драйвер успешно загружен SDT найдена (RVA=08B520) Ядро ntkrnlmp.exe обнаружено в памяти по адресу 80800000 SDT = 8088B520 KiST = 8080D8A0 (284) Функция NtAdjustPrivilegesToken (0B) перехвачена (80909787->B47ED694), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtConnectPort (1F) перехвачена (808AE563->B47ECC38), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtCreateFile (25) перехвачена (808A5330->B47ED2FA), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtCreateKey (29) перехвачена (808A0925->B47EDEE8), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtCreatePort (2E) перехвачена (808C202A->B47ECB14), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtCreateSection (32) перехвачена (80896B66->B47EFDE6), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtCreateSymbolicLinkObject (34) перехвачена (8090FE56->B47F01B6), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика уже нейтрализован Функция NtCreateThread (35) перехвачена (808AFC43->B47EC4FC), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtDeleteKey (3F) перехвачена (808BC334->B47ED880), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtDeleteValueKey (41) перехвачена (808BAF8B->B47EDA74), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtDuplicateObject (44) перехвачена (808AA21E->B47EC2EC), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtEnumerateKey (47) перехвачена (808A1E1C->B47EE60A), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtEnumerateValueKey (49) перехвачена (808B0691->B47EE864), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtLoadDriver (61) перехвачена (808D1F96->B47EF9DE), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtMakeTemporaryObject (69) перехвачена (80910113->B47ECED4), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика уже нейтрализован Функция NtOpenFile (74) перехвачена (808A54A4->B47ED4D6), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtOpenKey (77) перехвачена (8089BBFC->B47EDED8), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtOpenProcess (7A) перехвачена (808AA70A->B47EBF28), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtOpenSection (7D) перехвачена (808A38B5->B47ED184), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtOpenThread (80) перехвачена (8090A939->B47EC11E), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtQueryKey (A0) перехвачена (808A1A1C->B47EEA80), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtQueryMultipleValueKey (A1) перехвачена (8097E6D4->B47EEEFE), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtQueryValueKey (B1) перехвачена (8089C03F->B47EECA0), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtRenameKey (C0) перехвачена (8097EB50->B47EE422), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtRequestWaitReplyPort (C8) перехвачена (808A248D->B47EF472), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtSecureConnectPort (D2) перехвачена (808B9431->B47EF726), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtSetSecurityObject (ED) перехвачена (80902CAC->B47EDCB0), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtSetSystemInformation (F0) перехвачена (808D3BC8->B47EFBD6), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtSetValueKey (F7) перехвачена (808AB294->B47EE1AA), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtShutdownSystem (F9) перехвачена (809775A7->B47ECE6E), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика уже нейтрализован Функция NtSystemDebugControl (FF) перехвачена (80979D8D->B47ED070), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtTerminateProcess (101) перехвачена (808B7695->B47EC912), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Функция NtTerminateThread (102) перехвачена (808AC8EF->B47EC6FC), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный >>> Функция воcстановлена успешно ! >>> Код перехватчика нейтрализован Проверено функций: 284, перехвачено: 33, восстановлено: 33 1.3 Проверка IDT и SYSENTER Анализ для процессора 1 Анализ для процессора 2 CmpCallCallBacks = 0014509C Disable callback - уже нейтирализованы Проверка IDT и SYSENTER завершена 1.4 Поиск маскировки процессов и драйверов Поиск маскировки процессов и драйверов завершен 1.5 Проверка обработчиков IRP Драйвер успешно загружен Проверка завершена 2. Проверка памяти Количество найденных процессов: 32 Анализатор - изучается процесс 2696 C:\Program Files\Lavasoft\Ad-Aware\AAWTray.exe [ES]:Приложение не имеет видимых окон Анализатор - изучается процесс 912 C:\Program Files\Mozila\firefox.exe [ES]:Может работать с сетью [ES]:Записан в автозапуск ! [ES]:Загружает DLL RASAPI - возможно, может работать с дозвонкой ? Анализатор - изучается процесс 1436 C:\Program Files\Mozila\plugin-container.exe [ES]:Может работать с сетью [ES]:Приложение не имеет видимых окон Количество загруженных модулей: 469 Проверка памяти завершена 3. Сканирование дисков 4. Проверка Winsock Layered Service Provider (SPI/LSP) Настройки LSP проверены. Ошибок не обнаружено 5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL) 6. Поиск открытых портов TCP/UDP, используемых вредоносными программами В базе 317 описаний портов На данном ПК открыто 114 TCP портов и 14 UDP портов Проверка завершена, подозрительные порты не обнаружены 7. Эвристичеcкая проверка системы Подозрение на скрытую загрузку библиотек через AppInit_DLLs: ",C:\PROGRA~1\KASPER~1\KASPER~1\mzvkbd3.dll C:\WINDOWS\system32\guard32.dll" Проверка завершена 8. Поиск потенциальных уязвимостей >> Службы: разрешена потенциально опасная служба TermService (Службы терминалов) > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)! >> Безопасность: разрешен автозапуск программ с CDROM Проверка завершена 9. Мастер поиска и устранения проблем Проверка завершена Просканировано файлов: 503, извлечено из архивов: 2, найдено вредоносных программ 0, подозрений - 0 Сканирование завершено в 08.09.2010 16:42:25 ! Внимание ! Восстановлено 33 функций KiST в ходе работы антируткита Это может нарушить нормальную работу ряда программ, поэтому настоятельно рекомендуется перезагрузить компьютер Сканирование длилось 00:00:43 Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам, то Вы можете обратиться в конференцию - http://virusinfo.info Сообщение от модератора C. Tantin Просьба протоколы прикреплять в виде файлов, или прятать под спойлер
Omnividente Опубликовано 8 сентября, 2010 Опубликовано 8 сентября, 2010 некоторые строки красного цвета что это ? и кстати ? что озночает перехвачено непойму ? толи кейлогер или что это объясните мне юзеру ? и ваще нужно ли обращать внимание на красные строки ? http://z-oleg.com/secur/avz_doc/ изучайте
G.HosT Опубликовано 8 сентября, 2010 Автор Опубликовано 8 сентября, 2010 (изменено) по этой ссылке я уже читал. давно... так что это кто знает и раскажите подробно кто в теме помогите ! если зловреды есть почищу по вашим рекомендациям. или винду перибью .... давно хотел ..... Изменено 8 сентября, 2010 пользователем Mafioznik0011
Omnividente Опубликовано 8 сентября, 2010 Опубликовано 8 сентября, 2010 (изменено) по этой ссылке я уже читал. давно... так что это кто знает и раскажите подробно подробнее чем по ссылке выше? Куда уж еще подробнее то. кто в теме помогите ! если зловреды есть почищу по вашим рекомендациям. или винду перибью .... давно хотел ..... По этому вопросу в эту ветку форума. Ибо определять наличие и отсутсвие зловреда по тому огрызку лога, который вы дали, это все равно что гадание на кофейной гуше) А если серъезно. AVZ запускается в двух случаях. Первый по просьбе знающих людей (хелперов и т.д.) с целью предоставления вами всех логов и последующего лечения компа, в случае необходимости и второй случай это когда программа запускается человеком который мало мальски представляет себе что это такое, для чего она нужна, и как ей пользоваться. AVZ это не антивирусный сканер. Как видно из вашего сообщения ваш случай - 1,(но вы упорно хотите перескачить на второй, пропустив изучение маны, к сожалению ну никак не получится)))в следствии чего идем в соседний раздел и создаем тему по правилам. Т.е. предоставляя туда не окончание лога AVZ, а все три необходимых лога Изменено 8 сентября, 2010 пользователем Omnividente 1
G.HosT Опубликовано 8 сентября, 2010 Автор Опубликовано 8 сентября, 2010 авще то что написано в логах с пометкой перехвачено такойто метод это опасно или нет ? авще то что написано в логах с пометкой перехвачено такойто метод это опасно или нет ?
Cosmic radiation Опубликовано 8 сентября, 2010 Опубликовано 8 сентября, 2010 и ваще нужно ли обращать внимание на красные строки ? в принципе это нормальная реакция на большенство антивирусов и фаерволов, так что от красных строк вас переустановка системы не спасет, поэтому рекомендацию вам уже дали, оформляйте заявку по правилам ..и кстати текущая версия AVZ 4.35 обновите его.
MotherBoard Опубликовано 8 сентября, 2010 Опубликовано 8 сентября, 2010 Перехваты в системе - это нормально, данные перехваты создаёт тот же антивирус, а утилита лишь даёт информацию. Красные строки - это включенный AVZGvard. Убедительная просьба, в руках незнающего человека данная утилита как граната, которую дали малолетнему ребёнку. Не делайте ничего лишнего без ведома специалистов, чтобы не было лишних вопросов. А для лечения вам правильно сказали - есть спецраздел. А если хотите побольше знать да понимать что-то, то ступайте учиться на курсы. Курсы обучения бесплатные.
иннеса Опубликовано 6 мая, 2016 Опубликовано 6 мая, 2016 Не могу найти драйвер AVZPM , устала в поисках помогите
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти