Перейти к содержанию

Помогите пожалуйста разобраться и удалить


Рекомендуемые сообщения

Постоянно при сканировании выходят данные сообщения о нахождении одних и тех же перехватов и т.д., подскажите пожалуйста как от них избавиться на совсем?

Руктиты:

Анализ kernel32.dll, таблица экспорта найдена в секции .rdata
Функция kernel32.dll:ReadConsoleInputExA (1106) перехвачена, метод ProcAddressHijack.GetProcAddress ->744BA057->7422A020
Перехватчик kernel32.dll:ReadConsoleInputExA (1106) нейтрализован
Функция kernel32.dll:ReadConsoleInputExW (1107) перехвачена, метод ProcAddressHijack.GetProcAddress ->744BA08A->7422A050
Перехватчик kernel32.dll:ReadConsoleInputExW (1107) нейтрализован
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Функция ntdll.dll:NtCreateEvent (268) перехвачена, метод APICodeHijack.JmpTo[6F482646]
>>> Код руткита в функции NtCreateEvent нейтрализован
Функция ntdll.dll:NtCreateFile (270) перехвачена, метод ProcAddressHijack.GetProcAddress ->77347120->6F0D2300
Перехватчик ntdll.dll:NtCreateFile (270) нейтрализован
Функция ntdll.dll:NtCreateMutant (280) перехвачена, метод APICodeHijack.JmpTo[6F4828D6]
>>> Код руткита в функции NtCreateMutant нейтрализован
Функция ntdll.dll:NtCreateSemaphore (292) перехвачена, метод APICodeHijack.JmpTo[6F482B66]
>>> Код руткита в функции NtCreateSemaphore нейтрализован
Функция ntdll.dll:NtCreateUserProcess (302) перехвачена, метод APICodeHijack.JmpTo[6F482DF6]
>>> Код руткита в функции NtCreateUserProcess нейтрализован
Функция ntdll.dll:NtMapViewOfSection (391) перехвачена, метод APICodeHijack.JmpTo[6F482356]
>>> Код руткита в функции NtMapViewOfSection нейтрализован
Функция ntdll.dll:NtOpenEvent (400) перехвачена, метод APICodeHijack.JmpTo[6F482796]
>>> Код руткита в функции NtOpenEvent нейтрализован
Функция ntdll.dll:NtOpenMutant (410) перехвачена, метод APICodeHijack.JmpTo[6F482A26]
>>> Код руткита в функции NtOpenMutant нейтрализован
Функция ntdll.dll:NtOpenSemaphore (419) перехвачена, метод APICodeHijack.JmpTo[6F482CB6]
>>> Код руткита в функции NtOpenSemaphore нейтрализован
Функция ntdll.dll:NtQueryInformationProcess (458) перехвачена, метод APICodeHijack.JmpTo[6F4830D6]
>>> Код руткита в функции NtQueryInformationProcess нейтрализован
Функция ntdll.dll:NtResumeThread (530) перехвачена, метод APICodeHijack.JmpTo[6F482516]
>>> Код руткита в функции NtResumeThread нейтрализован
Функция ntdll.dll:NtSetInformationFile (558) перехвачена, метод ProcAddressHijack.GetProcAddress ->77346E40->6F0D2240
Перехватчик ntdll.dll:NtSetInformationFile (558) нейтрализован
Функция ntdll.dll:NtSetValueKey (590) перехвачена, метод ProcAddressHijack.GetProcAddress ->773471D0->6F1085D0
Перехватчик ntdll.dll:NtSetValueKey (590) нейтрализован
Функция ntdll.dll:NtWriteVirtualMemory (656) перехвачена, метод APICodeHijack.JmpTo[6F4821E6]
>>> Код руткита в функции NtWriteVirtualMemory нейтрализован
Функция ntdll.dll:RtlDecompressBuffer (843) перехвачена, метод APICodeHijack.JmpTo[6F482E86]
>>> Код руткита в функции RtlDecompressBuffer нейтрализован
Функция ntdll.dll:RtlQueryEnvironmentVariable (1223) перехвачена, метод APICodeHijack.JmpTo[6F482F76]
>>> Код руткита в функции RtlQueryEnvironmentVariable нейтрализован
Функция ntdll.dll:ZwCreateFile (1689) перехвачена, метод ProcAddressHijack.GetProcAddress ->77347120->6F0D2300
Перехватчик ntdll.dll:ZwCreateFile (1689) нейтрализован
Функция ntdll.dll:ZwSetInformationFile (1975) перехвачена, метод ProcAddressHijack.GetProcAddress ->77346E40->6F0D2240
Перехватчик ntdll.dll:ZwSetInformationFile (1975) нейтрализован
Функция ntdll.dll:ZwSetValueKey (2007) перехвачена, метод ProcAddressHijack.GetProcAddress ->773471D0->6F1085D0
Перехватчик ntdll.dll:ZwSetValueKey (2007) нейтрализован
Анализ user32.dll, таблица экспорта найдена в секции .text
Функция user32.dll:CallNextHookEx (1531) перехвачена, метод ProcAddressHijack.GetProcAddress ->764C3560->6F0D1F00
Перехватчик user32.dll:CallNextHookEx (1531) нейтрализован
Функция user32.dll:SetWindowsHookExW (2341) перехвачена, метод ProcAddressHijack.GetProcAddress ->764CFB20->6F108650
Перехватчик user32.dll:SetWindowsHookExW (2341) нейтрализован
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Функция advapi32.dll:I_ScRegisterPreshutdownRestart (1386) перехвачена, метод ProcAddressHijack.GetProcAddress ->743F7C0B->7455C260
Перехватчик advapi32.dll:I_ScRegisterPreshutdownRestart (1386) нейтрализован
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Анализ wininet.dll, таблица экспорта найдена в секции .text
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
Функция netapi32.dll:NetFreeAadJoinInformation (139) перехвачена, метод ProcAddressHijack.GetProcAddress ->7690C3CE->569AA730
Перехватчик netapi32.dll:NetFreeAadJoinInformation (139) нейтрализован
Функция netapi32.dll:NetGetAadJoinInformation (140) перехвачена, метод ProcAddressHijack.GetProcAddress ->7690C3FD->569AAAA0
Перехватчик netapi32.dll:NetGetAadJoinInformation (140) нейтрализован

 

Ссылка на комментарий
Поделиться на другие сайты

Да, я делал так, отправлял логи, ничего не нашли, но при сканировании AVZ все равно выходит все это и напрягает меня, мысли разные лезут в голову, найти решение не могу, поэтому и обращаюсь на форум.

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

сообщения о нахождении одних и тех же перехватов

В этих записях ничего страшного нет.

Кроме записей еще что-то беспокоит?

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

сообщения о нахождении одних и тех же перехватов

В этих записях ничего страшного нет.

Кроме записей еще что-то беспокоит?

 

Спасибо, нет больше ничего)))

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • alexander6624
      Автор alexander6624
      при проверке вирусов на dr web нашёлся вирус net malware url, dr web его обезвредить не смог,а при следующей проверке вируса не было найдено,но на следующий день при повторной проверке этот вирус опять обнаружился,при этом начал очень сильно грется процессор и начались сильные глюки.

    • Чилипиздрик
      Автор Чилипиздрик
      Здравствуйте! Подцепила на просторах интернета указанный MEM:Trojan.Win32.SEPEH.gen Удалить с помощью не выходит KVRT. Он его видит предлагает вылечить или пропустить (варианта удалить нет). Дальше делает вид, что работает, а после перезагрузки компа все остается на своих местах. Подскажите, пожалуйста, что с ним делать.
      CollectionLog-2025.06.18-20.38.zip
    • HOUSEDause
      Автор HOUSEDause
      Удалял вирус полностью и через безопасный режим, как только не пытался.
      Самовосстанавливается эта падлюка, хз, что делать, когда удаляю вирус и перезапускаю ПК, вижу, появляются много окон типа для запуска майнера, как я понял, powershell — одно из названий окон.
      Скорее всего подцепил когда устанавливал WORD ругался антивирус винды.
      ПОМОГИТИ
      Не скачиваются антивирусы
    • Dmdozors1982
      Автор Dmdozors1982
      Добрый день, помогите удалить майнер tool.btcmine.2794. Обезвредил его с помощью Curelt, сделал лог, прикрепил
      CollectionLog-2025.07.09-21.11.zip
    • anonymous7
      Автор anonymous7
      Подозреваю что зашел на какой-нибудь сайт который мне и подкинул вирус. в диспетчере задач появились 2 setup.exe, я их отключаю но после перезапуска компа они снова работают и вирус после удаление тоже востанавливается. Скинул скрин пути к вирусу. Malwarebytes после перезагрузки сразу помещает в карантин вирус

×
×
  • Создать...