Advertisement
Guest User

Untitled

a guest
Jan 27th, 2015
291
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 7.65 KB | None | 0 0
  1. Протокол антивирусной утилиты AVZ версии 4.43
  2. Сканирование запущено в 27.01.2015 23:53:55
  3. Загружена база: сигнатуры - 297605, нейропрофили - 2, микропрограммы лечения - 56, база от 27.01.2015 16:00
  4. Загружены микропрограммы эвристики: 408
  5. Загружены микропрограммы ИПУ: 9
  6. Загружены цифровые подписи системных файлов: 716910
  7. Режим эвристического анализатора: Средний уровень эвристики
  8. Режим лечения: выключено
  9. Версия Windows: 6.1.7601, Service Pack 1 "Windows 7 Ultimate" ; AVZ работает с правами администратора
  10. Восстановление системы: включено
  11. 1. Поиск RootKit и программ, перехватывающих функции API
  12. 1.1 Поиск перехватчиков API, работающих в UserMode
  13. Анализ kernel32.dll, таблица экспорта найдена в секции .text
  14. Анализ ntdll.dll, таблица экспорта найдена в секции .text
  15. Анализ user32.dll, таблица экспорта найдена в секции .text
  16. Анализ advapi32.dll, таблица экспорта найдена в секции .text
  17. Анализ ws2_32.dll, таблица экспорта найдена в секции .text
  18. Анализ wininet.dll, таблица экспорта найдена в секции .text
  19. Анализ rasapi32.dll, таблица экспорта найдена в секции .text
  20. Анализ urlmon.dll, таблица экспорта найдена в секции .text
  21. Анализ netapi32.dll, таблица экспорта найдена в секции .text
  22. 1.2 Поиск перехватчиков API, работающих в KernelMode
  23. Драйвер успешно загружен
  24. SDT найдена (RVA=169B00)
  25. Ядро ntkrnlpa.exe обнаружено в памяти по адресу 82C16000
  26. SDT = 82D7FB00
  27. KiST = 82C941FC (401)
  28. Функция MmGetPhysicalAddress (82C85757) - модификация машинного кода. Метод не определен.
  29. Функция MmMapIoSpace (82C85C83) - модификация машинного кода. Метод не определен.
  30. Проверено функций: 401, перехвачено: 0, восстановлено: 0
  31. 1.3 Проверка IDT и SYSENTER
  32. Анализ для процессора 1
  33. Анализ для процессора 2
  34. Анализ для процессора 3
  35. Анализ для процессора 4
  36. Проверка IDT и SYSENTER завершена
  37. 1.4 Поиск маскировки процессов и драйверов
  38. Проверка не производится, так как не установлен драйвер мониторинга AVZPM
  39. 1.5 Проверка обработчиков IRP
  40. Драйвер успешно загружен
  41. Проверка завершена
  42. 2. Проверка памяти
  43. Количество найденных процессов: 58
  44. Количество загруженных модулей: 515
  45. Проверка памяти завершена
  46. 3. Сканирование дисков
  47. 4. Проверка Winsock Layered Service Provider (SPI/LSP)
  48. Настройки LSP проверены. Ошибок не обнаружено
  49. 5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
  50. 6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
  51. Проверка отключена пользователем
  52. 7. Эвристичеcкая проверка системы
  53. >>> c:\windows\system32\nvspcap.dll ЭПС: подозрение на Подозрение на скрытый автозапуск - HKLM\Software\Microsoft\Windows\CurrentVersion\Run\ShadowPlay
  54. Подозрение на скрытый автозапуск - HKLM\Software\Microsoft\Windows\CurrentVersion\Run\ShadowPlay="C:\Windows\system32\rundll32.exe C:\Windows\system32\nvspcap.dll,ShadowPlayOnSystemStart"
  55. >>> C:\Program Files\xtab\cmdshell.exe ЭПС: подозрение на Файл с подозрительным именем (CH)
  56. >>> C:\Program Files\xtab\hpnotify.exe ЭПС: подозрение на Файл с подозрительным именем (CH)
  57. >>> C:\Program Files\xtab\iewatchdog.dll ЭПС: подозрение на Файл с подозрительным именем (CH)
  58. >>> C:\Program Files\xtab\protectservice.exe ЭПС: подозрение на Файл с подозрительным именем (CH)
  59. >>> C:\Program Files\xtab\suptab.dll ЭПС: подозрение на Файл с подозрительным именем (CH)
  60. >>> C:\Program Files\XTab\SupTab.dll ЭПС: подозрение на Файл с подозрительным именем (CH - CLSID)
  61. >>> C:\Program Files\XTab\ProtectService.exe ЭПС: подозрение на Файл с подозрительным именем (CH - Service) (высокая степень вероятности)
  62. Проверка завершена
  63. 8. Поиск потенциальных уязвимостей
  64. >> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)
  65. >> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)
  66. >> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)
  67. > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
  68. >> Безопасность: разрешен автозапуск программ с CDROM
  69. >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
  70. >> Безопасность: к ПК разрешен доступ анонимного пользователя
  71. >> Безопасность: Разрешена отправка приглашений удаленному помощнику
  72. Проверка завершена
  73. 9. Мастер поиска и устранения проблем
  74. >> Разрешен автозапуск с HDD
  75. >> Разрешен автозапуск с сетевых дисков
  76. >> Разрешен автозапуск со сменных носителей
  77. Проверка завершена
  78. Просканировано файлов: 574, извлечено из архивов: 0, найдено вредоносных программ 0, подозрений - 0
  79. Сканирование завершено в 27.01.2015 23:54:41
  80. Сканирование длилось 00:00:48
  81. Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
  82. то Вы можете обратиться на форум http://forum.kaspersky.com/index.php?showforum=18
  83. Для автоматической проверки файлов, не опознаных как чистые или заподозренных AVZ
  84. можно использовать сервис http://virusdetector.ru/
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement