Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Постоянно при сканировании выходят данные сообщения о нахождении одних и тех же перехватов и т.д., подскажите пожалуйста как от них избавиться на совсем?

Руктиты:

Анализ kernel32.dll, таблица экспорта найдена в секции .rdata
Функция kernel32.dll:ReadConsoleInputExA (1106) перехвачена, метод ProcAddressHijack.GetProcAddress ->744BA057->7422A020
Перехватчик kernel32.dll:ReadConsoleInputExA (1106) нейтрализован
Функция kernel32.dll:ReadConsoleInputExW (1107) перехвачена, метод ProcAddressHijack.GetProcAddress ->744BA08A->7422A050
Перехватчик kernel32.dll:ReadConsoleInputExW (1107) нейтрализован
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Функция ntdll.dll:NtCreateEvent (268) перехвачена, метод APICodeHijack.JmpTo[6F482646]
>>> Код руткита в функции NtCreateEvent нейтрализован
Функция ntdll.dll:NtCreateFile (270) перехвачена, метод ProcAddressHijack.GetProcAddress ->77347120->6F0D2300
Перехватчик ntdll.dll:NtCreateFile (270) нейтрализован
Функция ntdll.dll:NtCreateMutant (280) перехвачена, метод APICodeHijack.JmpTo[6F4828D6]
>>> Код руткита в функции NtCreateMutant нейтрализован
Функция ntdll.dll:NtCreateSemaphore (292) перехвачена, метод APICodeHijack.JmpTo[6F482B66]
>>> Код руткита в функции NtCreateSemaphore нейтрализован
Функция ntdll.dll:NtCreateUserProcess (302) перехвачена, метод APICodeHijack.JmpTo[6F482DF6]
>>> Код руткита в функции NtCreateUserProcess нейтрализован
Функция ntdll.dll:NtMapViewOfSection (391) перехвачена, метод APICodeHijack.JmpTo[6F482356]
>>> Код руткита в функции NtMapViewOfSection нейтрализован
Функция ntdll.dll:NtOpenEvent (400) перехвачена, метод APICodeHijack.JmpTo[6F482796]
>>> Код руткита в функции NtOpenEvent нейтрализован
Функция ntdll.dll:NtOpenMutant (410) перехвачена, метод APICodeHijack.JmpTo[6F482A26]
>>> Код руткита в функции NtOpenMutant нейтрализован
Функция ntdll.dll:NtOpenSemaphore (419) перехвачена, метод APICodeHijack.JmpTo[6F482CB6]
>>> Код руткита в функции NtOpenSemaphore нейтрализован
Функция ntdll.dll:NtQueryInformationProcess (458) перехвачена, метод APICodeHijack.JmpTo[6F4830D6]
>>> Код руткита в функции NtQueryInformationProcess нейтрализован
Функция ntdll.dll:NtResumeThread (530) перехвачена, метод APICodeHijack.JmpTo[6F482516]
>>> Код руткита в функции NtResumeThread нейтрализован
Функция ntdll.dll:NtSetInformationFile (558) перехвачена, метод ProcAddressHijack.GetProcAddress ->77346E40->6F0D2240
Перехватчик ntdll.dll:NtSetInformationFile (558) нейтрализован
Функция ntdll.dll:NtSetValueKey (590) перехвачена, метод ProcAddressHijack.GetProcAddress ->773471D0->6F1085D0
Перехватчик ntdll.dll:NtSetValueKey (590) нейтрализован
Функция ntdll.dll:NtWriteVirtualMemory (656) перехвачена, метод APICodeHijack.JmpTo[6F4821E6]
>>> Код руткита в функции NtWriteVirtualMemory нейтрализован
Функция ntdll.dll:RtlDecompressBuffer (843) перехвачена, метод APICodeHijack.JmpTo[6F482E86]
>>> Код руткита в функции RtlDecompressBuffer нейтрализован
Функция ntdll.dll:RtlQueryEnvironmentVariable (1223) перехвачена, метод APICodeHijack.JmpTo[6F482F76]
>>> Код руткита в функции RtlQueryEnvironmentVariable нейтрализован
Функция ntdll.dll:ZwCreateFile (1689) перехвачена, метод ProcAddressHijack.GetProcAddress ->77347120->6F0D2300
Перехватчик ntdll.dll:ZwCreateFile (1689) нейтрализован
Функция ntdll.dll:ZwSetInformationFile (1975) перехвачена, метод ProcAddressHijack.GetProcAddress ->77346E40->6F0D2240
Перехватчик ntdll.dll:ZwSetInformationFile (1975) нейтрализован
Функция ntdll.dll:ZwSetValueKey (2007) перехвачена, метод ProcAddressHijack.GetProcAddress ->773471D0->6F1085D0
Перехватчик ntdll.dll:ZwSetValueKey (2007) нейтрализован
Анализ user32.dll, таблица экспорта найдена в секции .text
Функция user32.dll:CallNextHookEx (1531) перехвачена, метод ProcAddressHijack.GetProcAddress ->764C3560->6F0D1F00
Перехватчик user32.dll:CallNextHookEx (1531) нейтрализован
Функция user32.dll:SetWindowsHookExW (2341) перехвачена, метод ProcAddressHijack.GetProcAddress ->764CFB20->6F108650
Перехватчик user32.dll:SetWindowsHookExW (2341) нейтрализован
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Функция advapi32.dll:I_ScRegisterPreshutdownRestart (1386) перехвачена, метод ProcAddressHijack.GetProcAddress ->743F7C0B->7455C260
Перехватчик advapi32.dll:I_ScRegisterPreshutdownRestart (1386) нейтрализован
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Анализ wininet.dll, таблица экспорта найдена в секции .text
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
Функция netapi32.dll:NetFreeAadJoinInformation (139) перехвачена, метод ProcAddressHijack.GetProcAddress ->7690C3CE->569AA730
Перехватчик netapi32.dll:NetFreeAadJoinInformation (139) нейтрализован
Функция netapi32.dll:NetGetAadJoinInformation (140) перехвачена, метод ProcAddressHijack.GetProcAddress ->7690C3FD->569AAAA0
Перехватчик netapi32.dll:NetGetAadJoinInformation (140) нейтрализован

 

Опубликовано

Да, я делал так, отправлял логи, ничего не нашли, но при сканировании AVZ все равно выходит все это и напрягает меня, мысли разные лезут в голову, найти решение не могу, поэтому и обращаюсь на форум.

Опубликовано

Здравствуйте!

 

сообщения о нахождении одних и тех же перехватов

В этих записях ничего страшного нет.

Кроме записей еще что-то беспокоит?

  • Спасибо (+1) 1
  • Согласен 1
Опубликовано

Здравствуйте!

 

сообщения о нахождении одних и тех же перехватов

В этих записях ничего страшного нет.

Кроме записей еще что-то беспокоит?

 

Спасибо, нет больше ничего)))

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
×
×
  • Создать...