Перейти к содержанию

помогите разобратся


Рекомендуемые сообщения

Протокол антивирусной утилиты AVZ версии 4.37

Раскрывающийся текст:

Сканирование запущено в 30.05.2012 14:17:46

Загружена база: сигнатуры - 294598, нейропрофили - 2, микропрограммы лечения - 56, база от 17.10.2011 16:20

Загружены микропрограммы эвристики: 388

Загружены микропрограммы ИПУ: 9

Загружены цифровые подписи системных файлов: 298865

Режим эвристического анализатора: Средний уровень эвристики

Режим лечения: включено

Версия Windows: 6.1.7601, Service Pack 1 ; AVZ работает с правами администратора

Восстановление системы: включено

1. Поиск RootKit и программ, перехватывающих функции API

1.1 Поиск перехватчиков API, работающих в UserMode

Анализ kernel32.dll, таблица экспорта найдена в секции .text

Анализ ntdll.dll, таблица экспорта найдена в секции .text

Анализ user32.dll, таблица экспорта найдена в секции .text

Анализ advapi32.dll, таблица экспорта найдена в секции .text

Анализ ws2_32.dll, таблица экспорта найдена в секции .text

Анализ wininet.dll, таблица экспорта найдена в секции .text

Анализ rasapi32.dll, таблица экспорта найдена в секции .text

Анализ urlmon.dll, таблица экспорта найдена в секции .text

Анализ netapi32.dll, таблица экспорта найдена в секции .text

1.2 Поиск перехватчиков API, работающих в KernelMode

Драйвер успешно загружен

SDT найдена (RVA=169B00)

Ядро ntkrnlpa.exe обнаружено в памяти по адресу 82E48000

SDT = 82FB1B00

KiST = 82EC6D5C (401)

Функция NtAlertResumeThread (0D) перехвачена (83126CA9->8890E898), перехватчик не определен

Функция NtAlertThread (0E) перехвачена (83079BC0->88DBF7B8), перехватчик не определен

Функция NtAllocateVirtualMemory (13) перехвачена (83072BCC->88DC0110), перехватчик не определен

Функция NtAlpcConnectPort (16) перехвачена (830BE44E->8761EE00), перехватчик не определен

Функция NtAssignProcessToJobObject (2B) перехвачена (83047FCA->88DFB638), перехватчик не определен

Функция NtCreateMutant (4A) перехвачена (8305928E->88DF7E38), перехватчик не определен

Функция NtCreateSymbolicLinkObject (56) перехвачена (8304A8ED->88DDDD10), перехватчик не определен

Функция NtCreateThread (57) перехвачена (83124ED6->88DF6120), перехватчик не определен

Функция NtCreateThreadEx (58) перехвачена (830B934B->889B3648), перехватчик не определен

Функция NtDebugActiveProcess (60) перехвачена (830F6DB0->88DDD250), перехватчик не определен

Функция NtDuplicateObject (6F) перехвачена (8307A65A->88DF64F0), перехватчик не определен

Функция NtFreeVirtualMemory (83) перехвачена (82F0247A->88DC1D08), перехватчик не определен

Функция NtImpersonateAnonymousToken (91) перехвачена (8303E8BC->88DF7F08), перехватчик не определен

Функция NtImpersonateThread (93) перехвачена (830C284C->88DF3A30), перехватчик не определен

Функция NtLoadDriver (9B) перехвачена (8300EBFC->871B1B28), перехватчик не определен

Функция NtMapViewOfSection (A8) перехвачена (8308F512->88DD1398), перехватчик не определен

Функция NtOpenEvent (B1) перехвачена (83058C8A->88DDDEE8), перехватчик не определен

Функция NtOpenProcess (BE) перехвачена (8305AAD4->88DF31D8), перехватчик не определен

Функция NtOpenProcessToken (BF) перехвачена (830AD21F->889ACCC0), перехватчик не определен

Функция NtOpenSection (C2) перехвачена (830B289B->88E01988), перехватчик не определен

Функция NtOpenThread (C6) перехвачена (830A6F95->8890E808), перехватчик не определен

Функция NtProtectVirtualMemory (D7) перехвачена (8308B581->88DFB240), перехватчик не определен

Функция NtResumeThread (130) перехвачена (830B9572->88DF7D20), перехватчик не определен

Функция NtSetContextThread (13C) перехвачена (83126755->88DCBB30), перехватчик не определен

Функция NtSetInformationProcess (14D) перехвачена (8308176D->889B3458), перехватчик не определен

Функция NtSetSystemInformation (15E) перехвачена (8309726C->88DE2E00), перехватчик не определен

Функция NtSuspendProcess (16E) перехвачена (83126BE3->8890E550), перехватчик не определен

Функция NtSuspendThread (16F) перехвачена (830DE085->88DBF7F0), перехватчик не определен

Функция NtTerminateProcess (172) перехвачена (830A3BCD->88DE1CD8), перехватчик не определен

Функция NtTerminateThread (173) перехвачена (830C1584->88DC1CD0), перехватчик не определен

Функция NtUnmapViewOfSection (181) перехвачена (830AD85A->88DF6470), перехватчик не определен

Функция NtWriteVirtualMemory (18F) перехвачена (830A892A->88DE3698), перехватчик не определен

Функция MmGetPhysicalAddress (82EB82B7) - модификация машинного кода. Метод не определен.

Функция MmMapIoSpace (82EB87E7) - модификация машинного кода. Метод не определен.

Проверено функций: 401, перехвачено: 32, восстановлено: 0

1.3 Проверка IDT и SYSENTER

Анализ для процессора 1

Анализ для процессора 2

Анализ для процессора 3

Проверка IDT и SYSENTER завершена

1.4 Поиск маскировки процессов и драйверов

Маскировка процесса с PID=336, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 336)

Маскировка процесса с PID=404, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 404)

Маскировка процесса с PID=492, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 492)

Маскировка процесса с PID=1120, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 1120)

Маскировка процесса с PID=1552, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 1552)

Маскировка процесса с PID=1648, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 1648)

Маскировка процесса с PID=1908, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 1908)

Маскировка процесса с PID=2044, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 2044)

Маскировка процесса с PID=2180, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 2180)

Маскировка процесса с PID=2496, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 2496)

Маскировка процесса с PID=2596, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 2596)

Маскировка процесса с PID=2720, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 2720)

Маскировка процесса с PID=2760, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 2760)

Маскировка процесса с PID=2836, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 2836)

Маскировка процесса с PID=512, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 512)

Маскировка процесса с PID=2352, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 2352)

Маскировка процесса с PID=1680, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 1680)

Маскировка процесса с PID=2436, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 2436)

Маскировка процесса с PID=1920, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 1920)

Маскировка процесса с PID=2608, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 2608)

Маскировка процесса с PID=2732, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 2732)

Маскировка процесса с PID=1620, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 1620)

Маскировка процесса с PID=3652, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 3652)

Маскировка процесса с PID=3720, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 3720)

Маскировка процесса с PID=2272, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 2272)

Маскировка процесса с PID=3788, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 3788)

Маскировка процесса с PID=3820, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 3820)

Маскировка процесса с PID=788, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 788)

Маскировка процесса с PID=1520, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 1520)

Маскировка процесса с PID=2176, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 2176)

Маскировка процесса с PID=1680, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 1680)

Маскировка процесса с PID=1688, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 1688)

Маскировка процесса с PID=1660, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 1660)

Маскировка процесса с PID=4044, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 4044)

Маскировка процесса с PID=3640, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 3640)

Маскировка процесса с PID=1412, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 1412)

Маскировка процесса с PID=3764, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 3764)

Маскировка процесса с PID=4060, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 4060)

Маскировка процесса с PID=2088, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 2088)

Маскировка процесса с PID=2588, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 2588)

Маскировка процесса с PID=3644, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 3644)

Маскировка процесса с PID=2352, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 2352)

Маскировка процесса с PID=4044, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 4044)

Маскировка процесса с PID=2236, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 2236)

Маскировка процесса с PID=1884, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 1884)

Маскировка процесса с PID=3820, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 3820)

Маскировка процесса с PID=1352, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 1352)

Маскировка процесса с PID=3776, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 3776)

Маскировка процесса с PID=1228, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 1228)

Маскировка процесса с PID=1068, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 1068)

Маскировка процесса с PID=3760, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 3760)

Маскировка процесса с PID=5176, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 5176)

Маскировка процесса с PID=4200, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 4200)

Маскировка процесса с PID=4264, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 4264)

Маскировка процесса с PID=4828, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 4828)

Маскировка процесса с PID=4940, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 4940)

Маскировка процесса с PID=4792, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 4792)

Маскировка процесса с PID=4688, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 4688)

Маскировка процесса с PID=4708, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 4708)

Маскировка процесса с PID=5072, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 5072)

Маскировка процесса с PID=5808, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 5808)

Маскировка процесса с PID=5824, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 5824)

Маскировка процесса с PID=5816, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 5816)

Маскировка процесса с PID=5772, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 5772)

Маскировка процесса с PID=6000, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 6000)

Маскировка процесса с PID=3700, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 3700)

Маскировка процесса с PID=1212, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 1212)

Маскировка процесса с PID=5704, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 5704)

Маскировка процесса с PID=5636, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 5636)

Маскировка процесса с PID=4456, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 4456)

Маскировка процесса с PID=3304, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 3304)

Маскировка процесса с PID=1228, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 1228)

Маскировка процесса с PID=5512, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 5512)

Маскировка процесса с PID=5080, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 5080)

Маскировка процесса с PID=5500, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 5500)

Маскировка процесса с PID=4636, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 4636)

Маскировка процесса с PID=3160, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 3160)

Маскировка процесса с PID=4648, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 4648)

Маскировка процесса с PID=4736, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 4736)

Маскировка процесса с PID=4340, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 4340)

Маскировка процесса с PID=5472, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 5472)

Маскировка процесса с PID=5504, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 5504)

Маскировка процесса с PID=4980, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 4980)

Маскировка процесса с PID=1216, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 1216)

Маскировка процесса с PID=4312, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 4312)

Маскировка процесса с PID=2220, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 2220)

Маскировка процесса с PID=6108, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 6108)

Маскировка процесса с PID=4764, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 4764)

Маскировка процесса с PID=4884, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 4884)

Маскировка процесса с PID=4736, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 4736)

Маскировка процесса с PID=4928, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 4928)

Маскировка процесса с PID=6016, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 6016)

Маскировка процесса с PID=4640, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 4640)

Маскировка процесса с PID=4320, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 4320)

Маскировка процесса с PID=348, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 348)

Маскировка процесса с PID=1440, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 1440)

Поиск маскировки процессов и драйверов завершен

1.5 Проверка обработчиков IRP

Драйвер успешно загружен

\FileSystem\ntfs[iRP_MJ_CREATE] = 869DA1F8 -> перехватчик не определен

\FileSystem\ntfs[iRP_MJ_CLOSE] = 869DA1F8 -> перехватчик не определен

\FileSystem\ntfs[iRP_MJ_WRITE] = 869DA1F8 -> перехватчик не определен

\FileSystem\ntfs[iRP_MJ_QUERY_INFORMATION] = 869DA1F8 -> перехватчик не определен

\FileSystem\ntfs[iRP_MJ_SET_INFORMATION] = 869DA1F8 -> перехватчик не определен

\FileSystem\ntfs[iRP_MJ_QUERY_EA] = 869DA1F8 -> перехватчик не определен

\FileSystem\ntfs[iRP_MJ_SET_EA] = 869DA1F8 -> перехватчик не определен

\FileSystem\ntfs[iRP_MJ_QUERY_VOLUME_INFORMATION] = 869DA1F8 -> перехватчик не определен

\FileSystem\ntfs[iRP_MJ_SET_VOLUME_INFORMATION] = 869DA1F8 -> перехватчик не определен

\FileSystem\ntfs[iRP_MJ_DIRECTORY_CONTROL] = 869DA1F8 -> перехватчик не определен

\FileSystem\ntfs[iRP_MJ_FILE_SYSTEM_CONTROL] = 869DA1F8 -> перехватчик не определен

\FileSystem\ntfs[iRP_MJ_DEVICE_CONTROL] = 869DA1F8 -> перехватчик не определен

\FileSystem\ntfs[iRP_MJ_LOCK_CONTROL] = 869DA1F8 -> перехватчик не определен

\FileSystem\ntfs[iRP_MJ_QUERY_SECURITY] = 869DA1F8 -> перехватчик не определен

\FileSystem\ntfs[iRP_MJ_SET_SECURITY] = 869DA1F8 -> перехватчик не определен

\FileSystem\ntfs[iRP_MJ_PNP] = 869DA1F8 -> перехватчик не определен

\FileSystem\FastFat[iRP_MJ_CREATE] = 890501F8 -> перехватчик не определен

\FileSystem\FastFat[iRP_MJ_CLOSE] = 890501F8 -> перехватчик не определен

\FileSystem\FastFat[iRP_MJ_WRITE] = 890501F8 -> перехватчик не определен

\FileSystem\FastFat[iRP_MJ_QUERY_INFORMATION] = 890501F8 -> перехватчик не определен

\FileSystem\FastFat[iRP_MJ_SET_INFORMATION] = 890501F8 -> перехватчик не определен

\FileSystem\FastFat[iRP_MJ_QUERY_EA] = 890501F8 -> перехватчик не определен

\FileSystem\FastFat[iRP_MJ_SET_EA] = 890501F8 -> перехватчик не определен

\FileSystem\FastFat[iRP_MJ_QUERY_VOLUME_INFORMATION] = 890501F8 -> перехватчик не определен

\FileSystem\FastFat[iRP_MJ_SET_VOLUME_INFORMATION] = 890501F8 -> перехватчик не определен

\FileSystem\FastFat[iRP_MJ_DIRECTORY_CONTROL] = 890501F8 -> перехватчик не определен

\FileSystem\FastFat[iRP_MJ_FILE_SYSTEM_CONTROL] = 890501F8 -> перехватчик не определен

\FileSystem\FastFat[iRP_MJ_DEVICE_CONTROL] = 890501F8 -> перехватчик не определен

\FileSystem\FastFat[iRP_MJ_LOCK_CONTROL] = 890501F8 -> перехватчик не определен

\FileSystem\FastFat[iRP_MJ_PNP] = 890501F8 -> перехватчик не определен

Проверка завершена

2. Проверка памяти

Количество найденных процессов: 58

Количество загруженных модулей: 600

Проверка памяти завершена

3. Сканирование дисков

Прямое чтение C:\Users\Все пользователи\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Norton\{0C55C096-0F1D-4F28-AAA2-85EF591126E7}\SRTSP\SrtETmp\0DD550E7.TMP

Прямое чтение C:\Windows\System32\drivers\sptd.sys

4. Проверка Winsock Layered Service Provider (SPI/LSP)

Настройки LSP проверены. Ошибок не обнаружено

5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)

C:\Program Files\Norton 360\Engine\6.2.1.5\buShell.dll --> Подозрение на Keylogger или троянскую DLL

C:\Program Files\Norton 360\Engine\6.2.1.5\buShell.dll>>> Поведенческий анализ

Типичное для кейлоггеров поведение не зарегистрировано

C:\Program Files\Norton 360\Engine\6.2.1.5\ccL110U.dll --> Подозрение на Keylogger или троянскую DLL

C:\Program Files\Norton 360\Engine\6.2.1.5\ccL110U.dll>>> Поведенческий анализ

Типичное для кейлоггеров поведение не зарегистрировано

C:\Program Files\Norton 360\Engine\6.2.1.5\EFACli.dll --> Подозрение на Keylogger или троянскую DLL

C:\Program Files\Norton 360\Engine\6.2.1.5\EFACli.dll>>> Поведенческий анализ

Типичное для кейлоггеров поведение не зарегистрировано

На заметку: Заподозренные файлы НЕ следует удалять, их следует прислать для анализа (подробности в FAQ), т.к. существует множество полезных DLL-перехватчиков

6. Поиск открытых портов TCP/UDP, используемых вредоносными программами

Проверка отключена пользователем

7. Эвристичеcкая проверка системы

Проверка завершена

8. Поиск потенциальных уязвимостей

>> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)

>> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)

>> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)

> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!

>> Безопасность: разрешен автозапуск программ с CDROM

>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)

>> Безопасность: к ПК разрешен доступ анонимного пользователя

>> Безопасность: Разрешена отправка приглашений удаленному помошнику

Проверка завершена

9. Мастер поиска и устранения проблем

>> Таймаут завершения процессов находится за пределами допустимых значений

>> Таймаут завершения служб находится за пределами допустимых значений

>> Разрешен автозапуск со сменных носителей

Проверка завершена

Просканировано файлов: 229116, извлечено из архивов: 62711, найдено вредоносных программ 0, подозрений - 0

Сканирование завершено в 30.05.2012 14:46:37

Сканирование длилось 00:28:52

 

Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,

то Вы можете обратиться на форум http://forum.kaspersky.com/index.php?showforum=18

:lol: :lol:

Ссылка на комментарий
Поделиться на другие сайты

Строгое предупреждение от модератора Kapral
Внимательно читайте правила раздела! Евгений Касперский не помогает вылечиться от вирусов и не оказывает помощи по продуктам!
Ссылка на комментарий
Поделиться на другие сайты

Собственно, ответ вы сами и напечатали.

Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,

то Вы можете обратиться на форум http://forum.kaspersky.com/index.php?showforum=18

Или, что бы не регистрироваться на том форуме - делайте логи по таким правилам http://forum.kasperskyclub.ru/index.php?showtopic=31551 и публикуйте их тут http://forum.kasperskyclub.ru/index.php?showforum=26

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Alex2088
      От Alex2088
      Здравствуйте помогите расшифровать файлы бызы 1с. Сылку для скачиваия файла прикриплю.
        https://dropmefiles.com/f0l5Y 
      Frank_Help.txt
       
      Сообщение от модератора kmscom тема перемещена из раздела Компьютерная помощь
    • tubizzz
      От tubizzz
      Обнаружил что грузится процессор на 70% при запуске. Через процесс Хакер вижу два проводника. Один нормальный а второй как раз и грузит проц. Через доктор веб находит вирус этот, но не может вылечить, через процесс хакер его замораживать только могу. Читал на форуме про это и через прогу видит внедренный процесс
      \Net\9564\TCP\5.188.137.200-80\Device\HarddiskVolume5\Windows\explorer.exe
    • plotikkaroch
      От plotikkaroch
      Помогите удалить вирус NET:MALWARE.UR.
      Объект: dialer.exe.
      Угроза: NET:MALWARE.URL
      Путь:\Net\3816\TCP\5/188/137/200-8888\Device\HarddiskVolume3\Windows\System32\dialer.exe
               \Net\2508\TCP\5/188/137/200-8888\Device\HarddiskVolume3\Windows\System32\dialer.exe
      Не знаю, что для этого нужно делать и прикреплять. Поэтому прикрепил, что увидел в других похожих темах на этот счет.
      Виндовс не очень хочется переустанавливать из-за этого.
      Curelt его не обезвреживает, при повторном сканировании также появляются в списке. 
      Логи cureit, SysInfo, FRST, Addition: https://dropmefiles.com/AiGRB
    • Milkuf
      От Milkuf
      Помогите дочистить систему от вирусов.
      https://forum.kasperskyclub.ru/topic/465233-zakryvaetsja-programma-ustanovki-kaspersky-free/-здесь мне посоветовали создать тут тему, чтобы полностью очистить систему от вирусов.
       
      CollectionLog-2024.12.10-08.48.zip
    • Lichtqwe
      От Lichtqwe
      Активировал windows через кмс, подхватил майнера с добавлением пользователя john, не получается скачать антивирус, autologger и av block remover не запускаются даже после того как переименовал, пишет отказано в доступе
×
×
  • Создать...