Перейти к содержанию

Что-то от avz


Рекомендуемые сообщения

Проверял avz диск С. Он выдал следующее, подскажите, что это?

 
Функция ntdll.dll:NtCreateEvent (244) перехвачена, метод APICodeHijack.JmpTo[6C6D2C96]
Функция ntdll.dll:NtCreateMutant (254) перехвачена, метод APICodeHijack.JmpTo[6C6D2F26]
Функция ntdll.dll:NtCreateSemaphore (265) перехвачена, метод APICodeHijack.JmpTo[6C6D31B6]
Функция ntdll.dll:NtCreateUserProcess (273) перехвачена, метод APICodeHijack.JmpTo[6C6D3446]
Функция ntdll.dll:NtMapViewOfSection (350) перехвачена, метод APICodeHijack.JmpTo[6C6D29E6]
Функция ntdll.dll:NtOpenEvent (359) перехвачена, метод APICodeHijack.JmpTo[6C6D2DE6]
Функция ntdll.dll:NtOpenMutant (369) перехвачена, метод APICodeHijack.JmpTo[6C6D3076]
Функция ntdll.dll:NtOpenSemaphore (377) перехвачена, метод APICodeHijack.JmpTo[6C6D3306]
Функция ntdll.dll:NtQueryInformationProcess (416) перехвачена, метод APICodeHijack.JmpTo[6C6D3666]
Функция ntdll.dll:NtResumeThread (486) перехвачена, метод APICodeHijack.JmpTo[6C6D2B86]
Функция ntdll.dll:NtWriteVirtualMemory (600) перехвачена, метод APICodeHijack.JmpTo[6C6D2876]
Функция ntdll.dll:RtlDecompressBuffer (758) перехвачена, метод APICodeHijack.JmpTo[6C6D34F6]
Функция ntdll.dll:RtlQueryEnvironmentVariable (1105) перехвачена, метод APICodeHijack.JmpTo[6C6D35D6]
Функция ntdll.dll:ZwCreateEvent (1495) перехвачена, метод APICodeHijack.JmpTo[6C6D2C96]
Функция ntdll.dll:ZwCreateMutant (1505) перехвачена, метод APICodeHijack.JmpTo[6C6D2F26]
Функция ntdll.dll:ZwCreateSemaphore (1516) перехвачена, метод APICodeHijack.JmpTo[6C6D31B6]
Функция ntdll.dll:ZwCreateUserProcess (1524) перехвачена, метод APICodeHijack.JmpTo[6C6D3446]
Функция ntdll.dll:ZwMapViewOfSection (1599) перехвачена, метод APICodeHijack.JmpTo[6C6D29E6]
Функция ntdll.dll:ZwOpenEvent (1608) перехвачена, метод APICodeHijack.JmpTo[6C6D2DE6]
Функция ntdll.dll:ZwOpenMutant (1618) перехвачена, метод APICodeHijack.JmpTo[6C6D3076]
Функция ntdll.dll:ZwOpenSemaphore (1626) перехвачена, метод APICodeHijack.JmpTo[6C6D3306]
Функция ntdll.dll:ZwQueryInformationProcess (1665) перехвачена, метод APICodeHijack.JmpTo[6C6D3666]
Функция ntdll.dll:ZwResumeThread (1735) перехвачена, метод APICodeHijack.JmpTo[6C6D2B86]
Функция ntdll.dll:ZwWriteVirtualMemory (1849) перехвачена, метод APICodeHijack.JmpTo[6C6D2876]
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Falcon
      Автор Falcon
      Как выполнить скрипт в AVZ?
       
      Утилита AVZ находится в папке ..\AutoLogger\AV, т.е. там, откуда Вы запускали автоматический сборщик логов.
       
      Перед выполнением скрипта отключитесь от Интернета. Выключите антивирус и фаервол, а также другое программное обеспечение.
       
      1. Выделите правой кнопкой мыши весь скрипт, который Вам написал консультант и вызовите контекстное меню щелчком правой кнопки мышки и выберите Копировать
      2. Запустите файл AV_Z.exe, нажмите Файл и в выпавшем меню нажмите Выполнить скрипт
      3. В появившемся окне вызовите контекстное меню щелчком правой клавиши мышки и нажмите Вставить
      4. И нажмите в этом же окне на кнопку Запустить
      Ниже на анимации для наглядности показан пример действий:


    • fuzzy
      Автор fuzzy
      Добрый день.
      Во избежание возможно напрасной траты своего времени на подготовку отчетов, установку различного иного ПО и проверки ,а также времени отвечающего заранее поинтересуюсь как таковой возможностью поддержки и расшифровки логов, полученных еще прежней версией 4.46 AVZ, когда продукт еще не был под ЛК, и которая не была так урезана как 5я и более поздние. Если да, готов выполнять все условия по шагам.
    • Bulef
      Автор Bulef
      Здравствуйте. По ошибке занёс в карантин безобидный файл и не могу восстановить. Пишет: "Cannot create file: "*". Отказано в доступе." Помогите пожалуйста.

    • phonevivo
      Автор phonevivo
      Кажется что словил вирус и похоже майнер, не знал что делать почитал про программы и увидел AVZ, скачал на радости, закрывается, перешёл в безопасный режим, тоже закрывается, если кто может помогите пожалуйста!
    • Smolwar
      Автор Smolwar
      Господа! Прошу вашей помощи, и более компетентного опыта по проблеме, нежели имею я. А именно, несмотря на то, что стандартные антивирусники у меня ничего не ловят, а анти-малвары лишь периодически чекают, что умудрился цепануть, AVZ уже как год, стабильно каждый скан выдает список из перехватчиков API, работающих в UserMode: kernel32.dll user32.dll advapi32.dll ntdll.dll и т.д. и т.п., которые якобы нейтрализуются, но по факту походу...противодействуют. И вновь после резета там где были. И да, я знаю что на x64 avz не запускает свои 2-а основных сервиса "guard и pm"....Хоть, на производительность, вроде, как бы не влияет особо, но утечки своих данных, даже  пусть и "цифрового мусора" не хочется, однако. И даже своей делитантской интуицией, я чую что моя система дырая насквозь...(овер 30 sv-хостов в процессах явно не норма?!) А сегодня при попытке ручками вычистить 1-у из функций внедрившихся (новую!), словил shutdown в первые в жизни. Обделался легким испугом) Все файлы логов 4-мя разными сканерами прилагаю в ссылке. И прошу, или скрипт чтоб побороть это, или указать путь по которому рыть дальше, или помощь "пояснительной бригады" если я возможно (очень может быть) недопонимаю тонкостей, да и самой структуры методов в этих нюансах.              Логи <-тут! Или же сами txt здесь:                Буду крайне признателен за любую, даже теоретическую помощь! 
      Addition.txt avz_log.txt FRST.txt SecurityCheck.txt
×
×
  • Создать...