Перейти к содержанию

помогите разобратся


Рекомендуемые сообщения

Протокол антивирусной утилиты AVZ версии 4.37

Раскрывающийся текст:

Сканирование запущено в 30.05.2012 14:17:46

Загружена база: сигнатуры - 294598, нейропрофили - 2, микропрограммы лечения - 56, база от 17.10.2011 16:20

Загружены микропрограммы эвристики: 388

Загружены микропрограммы ИПУ: 9

Загружены цифровые подписи системных файлов: 298865

Режим эвристического анализатора: Средний уровень эвристики

Режим лечения: включено

Версия Windows: 6.1.7601, Service Pack 1 ; AVZ работает с правами администратора

Восстановление системы: включено

1. Поиск RootKit и программ, перехватывающих функции API

1.1 Поиск перехватчиков API, работающих в UserMode

Анализ kernel32.dll, таблица экспорта найдена в секции .text

Анализ ntdll.dll, таблица экспорта найдена в секции .text

Анализ user32.dll, таблица экспорта найдена в секции .text

Анализ advapi32.dll, таблица экспорта найдена в секции .text

Анализ ws2_32.dll, таблица экспорта найдена в секции .text

Анализ wininet.dll, таблица экспорта найдена в секции .text

Анализ rasapi32.dll, таблица экспорта найдена в секции .text

Анализ urlmon.dll, таблица экспорта найдена в секции .text

Анализ netapi32.dll, таблица экспорта найдена в секции .text

1.2 Поиск перехватчиков API, работающих в KernelMode

Драйвер успешно загружен

SDT найдена (RVA=169B00)

Ядро ntkrnlpa.exe обнаружено в памяти по адресу 82E48000

SDT = 82FB1B00

KiST = 82EC6D5C (401)

Функция NtAlertResumeThread (0D) перехвачена (83126CA9->8890E898), перехватчик не определен

Функция NtAlertThread (0E) перехвачена (83079BC0->88DBF7B8), перехватчик не определен

Функция NtAllocateVirtualMemory (13) перехвачена (83072BCC->88DC0110), перехватчик не определен

Функция NtAlpcConnectPort (16) перехвачена (830BE44E->8761EE00), перехватчик не определен

Функция NtAssignProcessToJobObject (2B) перехвачена (83047FCA->88DFB638), перехватчик не определен

Функция NtCreateMutant (4A) перехвачена (8305928E->88DF7E38), перехватчик не определен

Функция NtCreateSymbolicLinkObject (56) перехвачена (8304A8ED->88DDDD10), перехватчик не определен

Функция NtCreateThread (57) перехвачена (83124ED6->88DF6120), перехватчик не определен

Функция NtCreateThreadEx (58) перехвачена (830B934B->889B3648), перехватчик не определен

Функция NtDebugActiveProcess (60) перехвачена (830F6DB0->88DDD250), перехватчик не определен

Функция NtDuplicateObject (6F) перехвачена (8307A65A->88DF64F0), перехватчик не определен

Функция NtFreeVirtualMemory (83) перехвачена (82F0247A->88DC1D08), перехватчик не определен

Функция NtImpersonateAnonymousToken (91) перехвачена (8303E8BC->88DF7F08), перехватчик не определен

Функция NtImpersonateThread (93) перехвачена (830C284C->88DF3A30), перехватчик не определен

Функция NtLoadDriver (9B) перехвачена (8300EBFC->871B1B28), перехватчик не определен

Функция NtMapViewOfSection (A8) перехвачена (8308F512->88DD1398), перехватчик не определен

Функция NtOpenEvent (B1) перехвачена (83058C8A->88DDDEE8), перехватчик не определен

Функция NtOpenProcess (BE) перехвачена (8305AAD4->88DF31D8), перехватчик не определен

Функция NtOpenProcessToken (BF) перехвачена (830AD21F->889ACCC0), перехватчик не определен

Функция NtOpenSection (C2) перехвачена (830B289B->88E01988), перехватчик не определен

Функция NtOpenThread (C6) перехвачена (830A6F95->8890E808), перехватчик не определен

Функция NtProtectVirtualMemory (D7) перехвачена (8308B581->88DFB240), перехватчик не определен

Функция NtResumeThread (130) перехвачена (830B9572->88DF7D20), перехватчик не определен

Функция NtSetContextThread (13C) перехвачена (83126755->88DCBB30), перехватчик не определен

Функция NtSetInformationProcess (14D) перехвачена (8308176D->889B3458), перехватчик не определен

Функция NtSetSystemInformation (15E) перехвачена (8309726C->88DE2E00), перехватчик не определен

Функция NtSuspendProcess (16E) перехвачена (83126BE3->8890E550), перехватчик не определен

Функция NtSuspendThread (16F) перехвачена (830DE085->88DBF7F0), перехватчик не определен

Функция NtTerminateProcess (172) перехвачена (830A3BCD->88DE1CD8), перехватчик не определен

Функция NtTerminateThread (173) перехвачена (830C1584->88DC1CD0), перехватчик не определен

Функция NtUnmapViewOfSection (181) перехвачена (830AD85A->88DF6470), перехватчик не определен

Функция NtWriteVirtualMemory (18F) перехвачена (830A892A->88DE3698), перехватчик не определен

Функция MmGetPhysicalAddress (82EB82B7) - модификация машинного кода. Метод не определен.

Функция MmMapIoSpace (82EB87E7) - модификация машинного кода. Метод не определен.

Проверено функций: 401, перехвачено: 32, восстановлено: 0

1.3 Проверка IDT и SYSENTER

Анализ для процессора 1

Анализ для процессора 2

Анализ для процессора 3

Проверка IDT и SYSENTER завершена

1.4 Поиск маскировки процессов и драйверов

Маскировка процесса с PID=336, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 336)

Маскировка процесса с PID=404, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 404)

Маскировка процесса с PID=492, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 492)

Маскировка процесса с PID=1120, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 1120)

Маскировка процесса с PID=1552, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 1552)

Маскировка процесса с PID=1648, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 1648)

Маскировка процесса с PID=1908, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 1908)

Маскировка процесса с PID=2044, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 2044)

Маскировка процесса с PID=2180, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 2180)

Маскировка процесса с PID=2496, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 2496)

Маскировка процесса с PID=2596, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 2596)

Маскировка процесса с PID=2720, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 2720)

Маскировка процесса с PID=2760, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 2760)

Маскировка процесса с PID=2836, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 2836)

Маскировка процесса с PID=512, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 512)

Маскировка процесса с PID=2352, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 2352)

Маскировка процесса с PID=1680, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 1680)

Маскировка процесса с PID=2436, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 2436)

Маскировка процесса с PID=1920, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 1920)

Маскировка процесса с PID=2608, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 2608)

Маскировка процесса с PID=2732, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 2732)

Маскировка процесса с PID=1620, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 1620)

Маскировка процесса с PID=3652, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 3652)

Маскировка процесса с PID=3720, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 3720)

Маскировка процесса с PID=2272, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 2272)

Маскировка процесса с PID=3788, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 3788)

Маскировка процесса с PID=3820, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 3820)

Маскировка процесса с PID=788, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 788)

Маскировка процесса с PID=1520, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 1520)

Маскировка процесса с PID=2176, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 2176)

Маскировка процесса с PID=1680, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 1680)

Маскировка процесса с PID=1688, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 1688)

Маскировка процесса с PID=1660, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 1660)

Маскировка процесса с PID=4044, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 4044)

Маскировка процесса с PID=3640, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 3640)

Маскировка процесса с PID=1412, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 1412)

Маскировка процесса с PID=3764, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 3764)

Маскировка процесса с PID=4060, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 4060)

Маскировка процесса с PID=2088, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 2088)

Маскировка процесса с PID=2588, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 2588)

Маскировка процесса с PID=3644, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 3644)

Маскировка процесса с PID=2352, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 2352)

Маскировка процесса с PID=4044, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 4044)

Маскировка процесса с PID=2236, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 2236)

Маскировка процесса с PID=1884, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 1884)

Маскировка процесса с PID=3820, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 3820)

Маскировка процесса с PID=1352, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 1352)

Маскировка процесса с PID=3776, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 3776)

Маскировка процесса с PID=1228, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 1228)

Маскировка процесса с PID=1068, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 1068)

Маскировка процесса с PID=3760, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 3760)

Маскировка процесса с PID=5176, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 5176)

Маскировка процесса с PID=4200, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 4200)

Маскировка процесса с PID=4264, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 4264)

Маскировка процесса с PID=4828, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 4828)

Маскировка процесса с PID=4940, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 4940)

Маскировка процесса с PID=4792, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 4792)

Маскировка процесса с PID=4688, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 4688)

Маскировка процесса с PID=4708, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 4708)

Маскировка процесса с PID=5072, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 5072)

Маскировка процесса с PID=5808, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 5808)

Маскировка процесса с PID=5824, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 5824)

Маскировка процесса с PID=5816, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 5816)

Маскировка процесса с PID=5772, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 5772)

Маскировка процесса с PID=6000, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 6000)

Маскировка процесса с PID=3700, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 3700)

Маскировка процесса с PID=1212, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 1212)

Маскировка процесса с PID=5704, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 5704)

Маскировка процесса с PID=5636, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 5636)

Маскировка процесса с PID=4456, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 4456)

Маскировка процесса с PID=3304, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 3304)

Маскировка процесса с PID=1228, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 1228)

Маскировка процесса с PID=5512, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 5512)

Маскировка процесса с PID=5080, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 5080)

Маскировка процесса с PID=5500, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 5500)

Маскировка процесса с PID=4636, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 4636)

Маскировка процесса с PID=3160, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 3160)

Маскировка процесса с PID=4648, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 4648)

Маскировка процесса с PID=4736, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 4736)

Маскировка процесса с PID=4340, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 4340)

Маскировка процесса с PID=5472, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 5472)

Маскировка процесса с PID=5504, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 5504)

Маскировка процесса с PID=4980, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 4980)

Маскировка процесса с PID=1216, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 1216)

Маскировка процесса с PID=4312, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 4312)

Маскировка процесса с PID=2220, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 2220)

Маскировка процесса с PID=6108, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 6108)

Маскировка процесса с PID=4764, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 4764)

Маскировка процесса с PID=4884, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 4884)

Маскировка процесса с PID=4736, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 4736)

Маскировка процесса с PID=4928, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 4928)

Маскировка процесса с PID=6016, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 6016)

Маскировка процесса с PID=4640, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 4640)

Маскировка процесса с PID=4320, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 4320)

Маскировка процесса с PID=348, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 348)

Маскировка процесса с PID=1440, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 1440)

Поиск маскировки процессов и драйверов завершен

1.5 Проверка обработчиков IRP

Драйвер успешно загружен

\FileSystem\ntfs[iRP_MJ_CREATE] = 869DA1F8 -> перехватчик не определен

\FileSystem\ntfs[iRP_MJ_CLOSE] = 869DA1F8 -> перехватчик не определен

\FileSystem\ntfs[iRP_MJ_WRITE] = 869DA1F8 -> перехватчик не определен

\FileSystem\ntfs[iRP_MJ_QUERY_INFORMATION] = 869DA1F8 -> перехватчик не определен

\FileSystem\ntfs[iRP_MJ_SET_INFORMATION] = 869DA1F8 -> перехватчик не определен

\FileSystem\ntfs[iRP_MJ_QUERY_EA] = 869DA1F8 -> перехватчик не определен

\FileSystem\ntfs[iRP_MJ_SET_EA] = 869DA1F8 -> перехватчик не определен

\FileSystem\ntfs[iRP_MJ_QUERY_VOLUME_INFORMATION] = 869DA1F8 -> перехватчик не определен

\FileSystem\ntfs[iRP_MJ_SET_VOLUME_INFORMATION] = 869DA1F8 -> перехватчик не определен

\FileSystem\ntfs[iRP_MJ_DIRECTORY_CONTROL] = 869DA1F8 -> перехватчик не определен

\FileSystem\ntfs[iRP_MJ_FILE_SYSTEM_CONTROL] = 869DA1F8 -> перехватчик не определен

\FileSystem\ntfs[iRP_MJ_DEVICE_CONTROL] = 869DA1F8 -> перехватчик не определен

\FileSystem\ntfs[iRP_MJ_LOCK_CONTROL] = 869DA1F8 -> перехватчик не определен

\FileSystem\ntfs[iRP_MJ_QUERY_SECURITY] = 869DA1F8 -> перехватчик не определен

\FileSystem\ntfs[iRP_MJ_SET_SECURITY] = 869DA1F8 -> перехватчик не определен

\FileSystem\ntfs[iRP_MJ_PNP] = 869DA1F8 -> перехватчик не определен

\FileSystem\FastFat[iRP_MJ_CREATE] = 890501F8 -> перехватчик не определен

\FileSystem\FastFat[iRP_MJ_CLOSE] = 890501F8 -> перехватчик не определен

\FileSystem\FastFat[iRP_MJ_WRITE] = 890501F8 -> перехватчик не определен

\FileSystem\FastFat[iRP_MJ_QUERY_INFORMATION] = 890501F8 -> перехватчик не определен

\FileSystem\FastFat[iRP_MJ_SET_INFORMATION] = 890501F8 -> перехватчик не определен

\FileSystem\FastFat[iRP_MJ_QUERY_EA] = 890501F8 -> перехватчик не определен

\FileSystem\FastFat[iRP_MJ_SET_EA] = 890501F8 -> перехватчик не определен

\FileSystem\FastFat[iRP_MJ_QUERY_VOLUME_INFORMATION] = 890501F8 -> перехватчик не определен

\FileSystem\FastFat[iRP_MJ_SET_VOLUME_INFORMATION] = 890501F8 -> перехватчик не определен

\FileSystem\FastFat[iRP_MJ_DIRECTORY_CONTROL] = 890501F8 -> перехватчик не определен

\FileSystem\FastFat[iRP_MJ_FILE_SYSTEM_CONTROL] = 890501F8 -> перехватчик не определен

\FileSystem\FastFat[iRP_MJ_DEVICE_CONTROL] = 890501F8 -> перехватчик не определен

\FileSystem\FastFat[iRP_MJ_LOCK_CONTROL] = 890501F8 -> перехватчик не определен

\FileSystem\FastFat[iRP_MJ_PNP] = 890501F8 -> перехватчик не определен

Проверка завершена

2. Проверка памяти

Количество найденных процессов: 58

Количество загруженных модулей: 600

Проверка памяти завершена

3. Сканирование дисков

Прямое чтение C:\Users\Все пользователи\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Norton\{0C55C096-0F1D-4F28-AAA2-85EF591126E7}\SRTSP\SrtETmp\0DD550E7.TMP

Прямое чтение C:\Windows\System32\drivers\sptd.sys

4. Проверка Winsock Layered Service Provider (SPI/LSP)

Настройки LSP проверены. Ошибок не обнаружено

5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)

C:\Program Files\Norton 360\Engine\6.2.1.5\buShell.dll --> Подозрение на Keylogger или троянскую DLL

C:\Program Files\Norton 360\Engine\6.2.1.5\buShell.dll>>> Поведенческий анализ

Типичное для кейлоггеров поведение не зарегистрировано

C:\Program Files\Norton 360\Engine\6.2.1.5\ccL110U.dll --> Подозрение на Keylogger или троянскую DLL

C:\Program Files\Norton 360\Engine\6.2.1.5\ccL110U.dll>>> Поведенческий анализ

Типичное для кейлоггеров поведение не зарегистрировано

C:\Program Files\Norton 360\Engine\6.2.1.5\EFACli.dll --> Подозрение на Keylogger или троянскую DLL

C:\Program Files\Norton 360\Engine\6.2.1.5\EFACli.dll>>> Поведенческий анализ

Типичное для кейлоггеров поведение не зарегистрировано

На заметку: Заподозренные файлы НЕ следует удалять, их следует прислать для анализа (подробности в FAQ), т.к. существует множество полезных DLL-перехватчиков

6. Поиск открытых портов TCP/UDP, используемых вредоносными программами

Проверка отключена пользователем

7. Эвристичеcкая проверка системы

Проверка завершена

8. Поиск потенциальных уязвимостей

>> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)

>> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)

>> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)

> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!

>> Безопасность: разрешен автозапуск программ с CDROM

>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)

>> Безопасность: к ПК разрешен доступ анонимного пользователя

>> Безопасность: Разрешена отправка приглашений удаленному помошнику

Проверка завершена

9. Мастер поиска и устранения проблем

>> Таймаут завершения процессов находится за пределами допустимых значений

>> Таймаут завершения служб находится за пределами допустимых значений

>> Разрешен автозапуск со сменных носителей

Проверка завершена

Просканировано файлов: 229116, извлечено из архивов: 62711, найдено вредоносных программ 0, подозрений - 0

Сканирование завершено в 30.05.2012 14:46:37

Сканирование длилось 00:28:52

 

Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,

то Вы можете обратиться на форум http://forum.kaspersky.com/index.php?showforum=18

:lol: :lol:

Ссылка на комментарий
Поделиться на другие сайты

Строгое предупреждение от модератора Kapral
Внимательно читайте правила раздела! Евгений Касперский не помогает вылечиться от вирусов и не оказывает помощи по продуктам!
Ссылка на комментарий
Поделиться на другие сайты

Собственно, ответ вы сами и напечатали.

Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,

то Вы можете обратиться на форум http://forum.kaspersky.com/index.php?showforum=18

Или, что бы не регистрироваться на том форуме - делайте логи по таким правилам http://forum.kasperskyclub.ru/index.php?showtopic=31551 и публикуйте их тут http://forum.kasperskyclub.ru/index.php?showforum=26

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Alex161
      От Alex161
      Что ж, скачал игру, поймал постоянную работу вентилятора и нагрузку, удалял, лечил, что только не делал все бестолку, после перезагрузки снова появляется...мучаюсь вторые сутки, умоляю, помогите
      avz_log.txt
    • lion6705
      От lion6705
      Столкнулся с проблемой в виде замедления работы пк и замедление работы интернета так же иногда пк выключался в любой момент для решения проблемы решил использовать dr.web curelt появился файл с отметкой dialer.exe и надписью угроза NET:MALWARE.URL если бы он сразу удалился не начал искать способы убрать его в ручную но спустя 2 повторных проверки один и тот же исход а именно при устранение угрозы произошла ошибка
      Полез искать решение на ютубе и нашёл советовали использовать frst для того чтобы избавиться от любого вируса и вроде бы всё сделал но появилась новая проблема когда я попытался нажать исправить мне написалась что файла fixlist нету хотя я вроде бы (возможно не так) поэтому я пишу это сообщение чтобы узнать верно ли я всё сделал и те ли файлы пометил чтобы исправить их и избавиться от вируса 




      fixlist.txt.txt
      Addition_05-01-2025 20.19.18.txtFRST_05-01-2025 20.14.51.txt
       
       
      fixlist.txt.txt
    • Zakhar62668
      От Zakhar62668
      Виндоус дефендер находит постоянно трояны, но удалить не может, также пытался установить разные антивирусы, но все они не запускаются, вылетают ошибки, а также в исключениях есть файлы, которые не удаляются. Сейчас, посмотрев форум, запустил компьютер в безопасном режиме и через флешку установил фарбар рекавери скан тулс(чтоб запустить его пришлось удалить ограничения в редакторе реестра)
    • Эльнар
      От Эльнар
      Здравствуйте! Помогите пожалуйста удалить вирус, скорее всего майнер. Он постоянно нагружает процессор, даже на рабочем столе. Как только открываю диспетчер задач, обороты вентиляторов процессора падают до нормального. Как только выхожу из диспетчера задач сразу обороты вентиляторов растут. При открытии диспетчера задач я не успеваю увидеть какой процесс нагружает компьютер. Эта проблема началась когда я установил программу видеомонтажа Magix Vegas Pro не с официального сайта. Так же из проблем не получается зайти в конфигурацию системы (msconfig), окошко сразу закрывается. При запуске антивируса Malwarebytes, он тоже сразу закрывается. Когда зашёл в систему через безопасную загрузку msconfig также не открывается, но удалось запустить malwarebytes и drweb, они нашли вирусы, но проблема не ушла. Запустил Kaspersky Removal Tool, он долго сканировал и нашёл вирусы. Один из них располагался в папке куда был установлен Magix Vegas Pro. После удаления вирусов ситуация к сожалению не изменилась. Приложил отчёт сборщика логов.
      CollectionLog-2024.12.02-15.07.zip
    • Alex2088
      От Alex2088
      Здравствуйте помогите расшифровать файлы бызы 1с. Сылку для скачиваия файла прикриплю.
        https://dropmefiles.com/f0l5Y 
      Frank_Help.txt
       
      Сообщение от модератора kmscom тема перемещена из раздела Компьютерная помощь
×
×
  • Создать...