Timofey In 0 Опубликовано 20 декабря, 2022 Share Опубликовано 20 декабря, 2022 Здравствуйте! Недавно поймал вирус в SystemMemory (нашёл KRVT). Потом решил сканировать AVZ и вот лог. Подскажите как лечить 😩 , на прошлой неделе переустановил windows (не из за вируса 😃 ). Вот и лог: Протокол антивирусной утилиты AVZ версии 4.46 Сканирование запущено в 20.12.2022 15:31:06 Загружена база: сигнатуры - 297569, нейропрофили - 2, микропрограммы лечения - 56, база от 20.12.2022 04:00 Загружены микропрограммы эвристики: 417 Загружены микропрограммы ИПУ: 10 Загружены цифровые подписи системных файлов: 1298415 Режим эвристического анализатора: Средний уровень эвристики Режим лечения: включено Версия Windows: 6.1.7601, Service Pack 1 "Windows 7 Professional", дата инсталляции 18.12.2022 12:22:41 ; AVZ работает с правами администратора (+) Восстановление системы: включено 1. Поиск RootKit и программ, перехватывающих функции API 1.1 Поиск перехватчиков API, работающих в UserMode Анализ kernel32.dll, таблица экспорта найдена в секции .text Анализ ntdll.dll, таблица экспорта найдена в секции .textФункция ntdll.dll:NtMakeTemporaryObject (346) перехвачена, метод CodeHijack (метод не определен) Функция ntdll.dll:NtSetSystemTime (534) перехвачена, метод CodeHijack (метод не определен) Функция ntdll.dll:ZwMakeTemporaryObject (1595) перехвачена, метод CodeHijack (метод не определен) Функция ntdll.dll:ZwSetSystemTime (1783) перехвачена, метод CodeHijack (метод не определен) Анализ user32.dll, таблица экспорта найдена в секции .text Функция user32.dll:SendInput (2143) перехвачена, метод CodeHijack (метод не определен) Функция user32.dll:SetParent (2191) перехвачена, метод CodeHijack (метод не определен) Анализ advapi32.dll, таблица экспорта найдена в секции .text Анализ ws2_32.dll, таблица экспорта найдена в секции .text Анализ wininet.dll, таблица экспорта найдена в секции .text Анализ rasapi32.dll, таблица экспорта найдена в секции .text Анализ urlmon.dll, таблица экспорта найдена в секции .text Анализ netapi32.dll, таблица экспорта найдена в секции .text 1.4 Поиск маскировки процессов и драйверов Проверка не производится, так как не установлен драйвер мониторинга AVZPM 2. Проверка памяти Количество найденных процессов: 7 Количество загруженных модулей: 205 Проверка памяти завершена 3. Сканирование дисков Прямое чтение C:\Users\Timofey\AppData\Local\Microsoft\Windows\WebCache\WebCacheV01.tmp Прямое чтение C:\Users\Timofey\AppData\Local\Temp\42238e68-6041-4a32-b3da-331184917482.tmp Прямое чтение C:\Users\Timofey\AppData\Local\Temp\66ad361e-ea4d-4aef-8c0e-33093ea72570.tmp Прямое чтение C:\Users\Timofey\AppData\Local\Temp\8fe99c3a-a7e5-4b63-8e97-eceb2ca84ec3.tmp Прямое чтение C:\Users\Timofey\AppData\Local\Temp\9114b51b-e07f-452d-97f0-aefee1662246.tmp Прямое чтение C:\Users\Timofey\AppData\Local\Temp\926c31e3-8f23-4a63-afe7-c04fe7dd3a19.tmp Прямое чтение C:\Users\Timofey\AppData\Local\Temp\973c65e2-2184-4c08-80ef-f5689a4e9c52.tmp Прямое чтение C:\Users\Timofey\AppData\Local\Temp\a2625e31-0725-405b-8103-221899f54e63.tmp Прямое чтение C:\Users\Timofey\AppData\Local\Temp\c47b7322-482d-4444-b484-587d6b1da546.tmp Прямое чтение C:\Users\Timofey\AppData\Local\Temp\fc314d4d-c707-461f-aded-903d9ade4e2a.tmp 4. Проверка Winsock Layered Service Provider (SPI/LSP) Настройки LSP проверены. Ошибок не обнаружено 5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL) 6. Поиск открытых портов TCP/UDP, используемых вредоносными программами Проверка отключена пользователем 7. Эвристичеcкая проверка системыПодозрение на скрытую загрузку библиотек через AppInit_DLLs: "C:\Windows\SysWOW64\nvinit.dll" Проверка завершена 8. Поиск потенциальных уязвимостей >> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов) > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)! >> Безопасность: разрешен автозапуск программ с CDROM >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...) >> Безопасность: к ПК разрешен доступ анонимного пользователя Проверка завершена 9. Мастер поиска и устранения проблем >> Разрешен автозапуск с HDD >> Разрешен автозапуск с сетевых дисков >> Разрешен автозапуск со сменных носителей >> Обнаружены опасные расширения в списке типов файлов, не представляющих угрозы >> Отключены предупреждения при открытии файлов, загруженных из Интернет Проверка завершена Просканировано файлов: 178241, извлечено из архивов: 93147, найдено вредоносных программ 0, подозрений - 0 Сканирование завершено в 20.12.2022 15:53:25 Сканирование длилось 00:22:22 Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам, то Вы можете обратиться на форум http://forum.kaspersky.com/index.php?showforum=18 Для автоматической проверки файлов, не опознаных как чистые или заподозренных AVZ можно использовать сервис http://virusdetector.ru/ Цитата Ссылка на сообщение Поделиться на другие сайты
Sandor 1 201 Опубликовано 20 декабря, 2022 Share Опубликовано 20 декабря, 2022 Здравствуйте! Прочтите и выполните Порядок оформления запроса о помощи Перехватчики могут быть как вредные, так и полезные. AVZ только предупреждает об этом. Цитата Ссылка на сообщение Поделиться на другие сайты
Timofey In 0 Опубликовано 20 декабря, 2022 Автор Share Опубликовано 20 декабря, 2022 3 минуты назад, Sandor сказал: Спасибо и этим, и тем пока сканирую Цитата Ссылка на сообщение Поделиться на другие сайты
mike 1 1 085 Опубликовано 22 декабря, 2022 Share Опубликовано 22 декабря, 2022 Ожидаем. Цитата Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.