Перейти к содержанию

Помогите пожалуйста разобраться и удалить


ROOM

Рекомендуемые сообщения

Постоянно при сканировании выходят данные сообщения о нахождении одних и тех же перехватов и т.д., подскажите пожалуйста как от них избавиться на совсем?

Руктиты:

Анализ kernel32.dll, таблица экспорта найдена в секции .rdata
Функция kernel32.dll:ReadConsoleInputExA (1106) перехвачена, метод ProcAddressHijack.GetProcAddress ->744BA057->7422A020
Перехватчик kernel32.dll:ReadConsoleInputExA (1106) нейтрализован
Функция kernel32.dll:ReadConsoleInputExW (1107) перехвачена, метод ProcAddressHijack.GetProcAddress ->744BA08A->7422A050
Перехватчик kernel32.dll:ReadConsoleInputExW (1107) нейтрализован
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Функция ntdll.dll:NtCreateEvent (268) перехвачена, метод APICodeHijack.JmpTo[6F482646]
>>> Код руткита в функции NtCreateEvent нейтрализован
Функция ntdll.dll:NtCreateFile (270) перехвачена, метод ProcAddressHijack.GetProcAddress ->77347120->6F0D2300
Перехватчик ntdll.dll:NtCreateFile (270) нейтрализован
Функция ntdll.dll:NtCreateMutant (280) перехвачена, метод APICodeHijack.JmpTo[6F4828D6]
>>> Код руткита в функции NtCreateMutant нейтрализован
Функция ntdll.dll:NtCreateSemaphore (292) перехвачена, метод APICodeHijack.JmpTo[6F482B66]
>>> Код руткита в функции NtCreateSemaphore нейтрализован
Функция ntdll.dll:NtCreateUserProcess (302) перехвачена, метод APICodeHijack.JmpTo[6F482DF6]
>>> Код руткита в функции NtCreateUserProcess нейтрализован
Функция ntdll.dll:NtMapViewOfSection (391) перехвачена, метод APICodeHijack.JmpTo[6F482356]
>>> Код руткита в функции NtMapViewOfSection нейтрализован
Функция ntdll.dll:NtOpenEvent (400) перехвачена, метод APICodeHijack.JmpTo[6F482796]
>>> Код руткита в функции NtOpenEvent нейтрализован
Функция ntdll.dll:NtOpenMutant (410) перехвачена, метод APICodeHijack.JmpTo[6F482A26]
>>> Код руткита в функции NtOpenMutant нейтрализован
Функция ntdll.dll:NtOpenSemaphore (419) перехвачена, метод APICodeHijack.JmpTo[6F482CB6]
>>> Код руткита в функции NtOpenSemaphore нейтрализован
Функция ntdll.dll:NtQueryInformationProcess (458) перехвачена, метод APICodeHijack.JmpTo[6F4830D6]
>>> Код руткита в функции NtQueryInformationProcess нейтрализован
Функция ntdll.dll:NtResumeThread (530) перехвачена, метод APICodeHijack.JmpTo[6F482516]
>>> Код руткита в функции NtResumeThread нейтрализован
Функция ntdll.dll:NtSetInformationFile (558) перехвачена, метод ProcAddressHijack.GetProcAddress ->77346E40->6F0D2240
Перехватчик ntdll.dll:NtSetInformationFile (558) нейтрализован
Функция ntdll.dll:NtSetValueKey (590) перехвачена, метод ProcAddressHijack.GetProcAddress ->773471D0->6F1085D0
Перехватчик ntdll.dll:NtSetValueKey (590) нейтрализован
Функция ntdll.dll:NtWriteVirtualMemory (656) перехвачена, метод APICodeHijack.JmpTo[6F4821E6]
>>> Код руткита в функции NtWriteVirtualMemory нейтрализован
Функция ntdll.dll:RtlDecompressBuffer (843) перехвачена, метод APICodeHijack.JmpTo[6F482E86]
>>> Код руткита в функции RtlDecompressBuffer нейтрализован
Функция ntdll.dll:RtlQueryEnvironmentVariable (1223) перехвачена, метод APICodeHijack.JmpTo[6F482F76]
>>> Код руткита в функции RtlQueryEnvironmentVariable нейтрализован
Функция ntdll.dll:ZwCreateFile (1689) перехвачена, метод ProcAddressHijack.GetProcAddress ->77347120->6F0D2300
Перехватчик ntdll.dll:ZwCreateFile (1689) нейтрализован
Функция ntdll.dll:ZwSetInformationFile (1975) перехвачена, метод ProcAddressHijack.GetProcAddress ->77346E40->6F0D2240
Перехватчик ntdll.dll:ZwSetInformationFile (1975) нейтрализован
Функция ntdll.dll:ZwSetValueKey (2007) перехвачена, метод ProcAddressHijack.GetProcAddress ->773471D0->6F1085D0
Перехватчик ntdll.dll:ZwSetValueKey (2007) нейтрализован
Анализ user32.dll, таблица экспорта найдена в секции .text
Функция user32.dll:CallNextHookEx (1531) перехвачена, метод ProcAddressHijack.GetProcAddress ->764C3560->6F0D1F00
Перехватчик user32.dll:CallNextHookEx (1531) нейтрализован
Функция user32.dll:SetWindowsHookExW (2341) перехвачена, метод ProcAddressHijack.GetProcAddress ->764CFB20->6F108650
Перехватчик user32.dll:SetWindowsHookExW (2341) нейтрализован
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Функция advapi32.dll:I_ScRegisterPreshutdownRestart (1386) перехвачена, метод ProcAddressHijack.GetProcAddress ->743F7C0B->7455C260
Перехватчик advapi32.dll:I_ScRegisterPreshutdownRestart (1386) нейтрализован
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Анализ wininet.dll, таблица экспорта найдена в секции .text
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
Функция netapi32.dll:NetFreeAadJoinInformation (139) перехвачена, метод ProcAddressHijack.GetProcAddress ->7690C3CE->569AA730
Перехватчик netapi32.dll:NetFreeAadJoinInformation (139) нейтрализован
Функция netapi32.dll:NetGetAadJoinInformation (140) перехвачена, метод ProcAddressHijack.GetProcAddress ->7690C3FD->569AAAA0
Перехватчик netapi32.dll:NetGetAadJoinInformation (140) нейтрализован

 

Ссылка на комментарий
Поделиться на другие сайты

Да, я делал так, отправлял логи, ничего не нашли, но при сканировании AVZ все равно выходит все это и напрягает меня, мысли разные лезут в голову, найти решение не могу, поэтому и обращаюсь на форум.

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

сообщения о нахождении одних и тех же перехватов

В этих записях ничего страшного нет.

Кроме записей еще что-то беспокоит?

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

сообщения о нахождении одних и тех же перехватов

В этих записях ничего страшного нет.

Кроме записей еще что-то беспокоит?

 

Спасибо, нет больше ничего)))

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Эльнар
      От Эльнар
      Здравствуйте! Помогите пожалуйста удалить вирус, скорее всего майнер. Он постоянно нагружает процессор, даже на рабочем столе. Как только открываю диспетчер задач, обороты вентиляторов процессора падают до нормального. Как только выхожу из диспетчера задач сразу обороты вентиляторов растут. При открытии диспетчера задач я не успеваю увидеть какой процесс нагружает компьютер. Эта проблема началась когда я установил программу видеомонтажа Magix Vegas Pro не с официального сайта. Так же из проблем не получается зайти в конфигурацию системы (msconfig), окошко сразу закрывается. При запуске антивируса Malwarebytes, он тоже сразу закрывается. Когда зашёл в систему через безопасную загрузку msconfig также не открывается, но удалось запустить malwarebytes и drweb, они нашли вирусы, но проблема не ушла. Запустил Kaspersky Removal Tool, он долго сканировал и нашёл вирусы. Один из них располагался в папке куда был установлен Magix Vegas Pro. После удаления вирусов ситуация к сожалению не изменилась. Приложил отчёт сборщика логов.
      CollectionLog-2024.12.02-15.07.zip
    • Lichtqwe
      От Lichtqwe
      Активировал windows через кмс, подхватил майнера с добавлением пользователя john, не получается скачать антивирус, autologger и av block remover не запускаются даже после того как переименовал, пишет отказано в доступе
    • Zakhar62668
      От Zakhar62668
      Виндоус дефендер находит постоянно трояны, но удалить не может, также пытался установить разные антивирусы, но все они не запускаются, вылетают ошибки, а также в исключениях есть файлы, которые не удаляются. Сейчас, посмотрев форум, запустил компьютер в безопасном режиме и через флешку установил фарбар рекавери скан тулс(чтоб запустить его пришлось удалить ограничения в редакторе реестра)
    • plotikkaroch
      От plotikkaroch
      Помогите удалить вирус NET:MALWARE.UR.
      Объект: dialer.exe.
      Угроза: NET:MALWARE.URL
      Путь:\Net\3816\TCP\5/188/137/200-8888\Device\HarddiskVolume3\Windows\System32\dialer.exe
               \Net\2508\TCP\5/188/137/200-8888\Device\HarddiskVolume3\Windows\System32\dialer.exe
      Не знаю, что для этого нужно делать и прикреплять. Поэтому прикрепил, что увидел в других похожих темах на этот счет.
      Виндовс не очень хочется переустанавливать из-за этого.
      Curelt его не обезвреживает, при повторном сканировании также появляются в списке. 
      Логи cureit, SysInfo, FRST, Addition: https://dropmefiles.com/AiGRB
    • Шаманов_Артём
      От Шаманов_Артём
      Доброго дня. Поймали данный шедевр на компы, подскажите пожалуйста, какие действия предпринимать, куда бежать, куда писать?
       
      Сообщение от модератора thyrex Перенесено из данной темы
×
×
  • Создать...