Перейти к содержанию

И как теперь лечить? (!AVZ!)


Timofey In

Рекомендуемые сообщения

Здравствуйте! Недавно поймал вирус в SystemMemory (нашёл KRVT). Потом решил сканировать AVZ и вот лог. Подскажите как лечить 😩 , на прошлой неделе переустановил windows (не из за вируса 😃 ).

Вот и лог:

Протокол антивирусной утилиты AVZ версии 4.46
Сканирование запущено в 20.12.2022 15:31:06
Загружена база: сигнатуры - 297569, нейропрофили - 2, микропрограммы лечения - 56, база от 20.12.2022 04:00
Загружены микропрограммы эвристики: 417
Загружены микропрограммы ИПУ: 10
Загружены цифровые подписи системных файлов: 1298415
Режим эвристического анализатора: Средний уровень эвристики
Режим лечения: включено
Версия Windows: 6.1.7601, Service Pack 1 "Windows 7 Professional", дата инсталляции 18.12.2022 12:22:41 ; AVZ работает с правами администратора (+)
Восстановление системы: включено
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
 Анализ kernel32.dll, таблица экспорта найдена в секции .text
 Анализ ntdll.dll, таблица экспорта найдена в секции .text
Функция ntdll.dll:NtMakeTemporaryObject (346) перехвачена, метод CodeHijack (метод не определен)
Функция ntdll.dll:NtSetSystemTime (534) перехвачена, метод CodeHijack (метод не определен)
Функция ntdll.dll:ZwMakeTemporaryObject (1595) перехвачена, метод CodeHijack (метод не определен)
Функция ntdll.dll:ZwSetSystemTime (1783) перехвачена, метод CodeHijack (метод не определен)
 Анализ user32.dll, таблица экспорта найдена в секции .text
Функция user32.dll:SendInput (2143) перехвачена, метод CodeHijack (метод не определен)
Функция user32.dll:SetParent (2191) перехвачена, метод CodeHijack (метод не определен)

 Анализ advapi32.dll, таблица экспорта найдена в секции .text
 Анализ ws2_32.dll, таблица экспорта найдена в секции .text
 Анализ wininet.dll, таблица экспорта найдена в секции .text
 Анализ rasapi32.dll, таблица экспорта найдена в секции .text
 Анализ urlmon.dll, таблица экспорта найдена в секции .text
 Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.4 Поиск маскировки процессов и драйверов
 Проверка не производится, так как не установлен драйвер мониторинга AVZPM
2. Проверка памяти
 Количество найденных процессов: 7
 Количество загруженных модулей: 205
Проверка памяти завершена
3. Сканирование дисков
Прямое чтение C:\Users\Timofey\AppData\Local\Microsoft\Windows\WebCache\WebCacheV01.tmp
Прямое чтение C:\Users\Timofey\AppData\Local\Temp\42238e68-6041-4a32-b3da-331184917482.tmp
Прямое чтение C:\Users\Timofey\AppData\Local\Temp\66ad361e-ea4d-4aef-8c0e-33093ea72570.tmp
Прямое чтение C:\Users\Timofey\AppData\Local\Temp\8fe99c3a-a7e5-4b63-8e97-eceb2ca84ec3.tmp
Прямое чтение C:\Users\Timofey\AppData\Local\Temp\9114b51b-e07f-452d-97f0-aefee1662246.tmp
Прямое чтение C:\Users\Timofey\AppData\Local\Temp\926c31e3-8f23-4a63-afe7-c04fe7dd3a19.tmp
Прямое чтение C:\Users\Timofey\AppData\Local\Temp\973c65e2-2184-4c08-80ef-f5689a4e9c52.tmp
Прямое чтение C:\Users\Timofey\AppData\Local\Temp\a2625e31-0725-405b-8103-221899f54e63.tmp
Прямое чтение C:\Users\Timofey\AppData\Local\Temp\c47b7322-482d-4444-b484-587d6b1da546.tmp
Прямое чтение C:\Users\Timofey\AppData\Local\Temp\fc314d4d-c707-461f-aded-903d9ade4e2a.tmp
4. Проверка Winsock Layered Service Provider (SPI/LSP)
 Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
 Проверка отключена пользователем
7. Эвристичеcкая проверка системы
Подозрение на скрытую загрузку библиотек через AppInit_DLLs: "C:\Windows\SysWOW64\nvinit.dll"
Проверка завершена
8. Поиск потенциальных уязвимостей
>> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)
> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
>> Безопасность: разрешен автозапуск программ с CDROM
>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
>> Безопасность: к ПК разрешен доступ анонимного пользователя
Проверка завершена
9. Мастер поиска и устранения проблем
 >>  Разрешен автозапуск с HDD
 >>  Разрешен автозапуск с сетевых дисков
 >>  Разрешен автозапуск со сменных носителей
 >>  Обнаружены опасные расширения в списке типов файлов, не представляющих угрозы
 >>  Отключены предупреждения при открытии файлов, загруженных из Интернет
Проверка завершена
Просканировано файлов: 178241, извлечено из архивов: 93147, найдено вредоносных программ 0, подозрений - 0
Сканирование завершено в 20.12.2022 15:53:25
Сканирование длилось 00:22:22
Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
то Вы можете обратиться на форум http://forum.kaspersky.com/index.php?showforum=18
Для автоматической проверки файлов, не опознаных как чистые или заподозренных AVZ 
можно использовать сервис http://virusdetector.ru/

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Прочтите и выполните Порядок оформления запроса о помощи

 

Перехватчики могут быть как вредные, так и полезные. AVZ только предупреждает об этом.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Jortin
      От Jortin
      Доброго дня! Неизвестно когда успел подцепить вирус HEUR:Trojan.Multi.GenBadur.genw. 
      По поведению вируса все то же самое что и написано в его описании, сначала появляется окно с предложением лечения вируса с перезагрузкой, но после нее, он появляется  вновь. Файл автологгера прикрепляю.
      CollectionLog-2024.11.07-09.15.zip
    • barank1n
      От barank1n
      Висит примерно уже две недели. Руки дошли только сегодня. Установлен Kaspersky Anti-Virus. Kaspersky обнаруживает этот троян после каждого запуска ПК, даже после лечения.  Образ Windows не официальный. Прикрепляю к данной теме файл с логами.
      CollectionLog-2024.10.22-22.01.zip report1.log report2.log
    • burratino
      От burratino
      Добрый день, уважаемые специалисты. Поймал майнер джон. Лечил его, исходя из рекомендаций форума. Но не уверен, что вылечил его до конца. Не могли бы подсказать. Лог работы программы ниже. СПАСИБО
      AV_block_remove_2024.08.15-00.20.log
    • phonevivo
      От phonevivo
      Кажется что словил вирус и похоже майнер, не знал что делать почитал про программы и увидел AVZ, скачал на радости, закрывается, перешёл в безопасный режим, тоже закрывается, если кто может помогите пожалуйста!
    • Woozy
      От Woozy
      Провел сканирование курейтом показал NET:MALWARE.URL в файле dialer.exe, не лечится. Что делать?CollectionLog-2024.06.05-11.15.zip Курейт лог.rar
×
×
  • Создать...