Advertisement
Guest User

Untitled

a guest
Feb 9th, 2018
449
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 6.89 KB | None | 0 0
  1. Протокол антивирусной утилиты AVZ версии 4.46
  2. Сканирование запущено в 09.02.2018 15:51:46
  3. Загружена база: сигнатуры - 297569, нейропрофили - 2, микропрограммы лечения - 56, база от 09.02.2018 04:00
  4. Загружены микропрограммы эвристики: 403
  5. Загружены микропрограммы ИПУ: 10
  6. Загружены цифровые подписи системных файлов: 959173
  7. Режим эвристического анализатора: Средний уровень эвристики
  8. Режим лечения: включено
  9. Версия Windows: 10.0.16299, "Windows 10 Home Single Language", дата инсталляции 12.12.2017 08:46:38 ; AVZ работает с правами администратора (+)
  10. Восстановление системы: включено
  11. 1. Поиск RootKit и программ, перехватывающих функции API
  12. 1.1 Поиск перехватчиков API, работающих в UserMode
  13. Анализ kernel32.dll, таблица экспорта найдена в секции .rdata
  14. Функция kernel32.dll:ReadConsoleInputExA (1123) перехвачена, метод ProcAddressHijack.GetProcAddress ->773FB2AE->76650A20
  15. Функция kernel32.dll:ReadConsoleInputExW (1124) перехвачена, метод ProcAddressHijack.GetProcAddress ->773FB2E1->76650A50
  16. Анализ ntdll.dll, таблица экспорта найдена в секции .text
  17. Анализ user32.dll, таблица экспорта найдена в секции .text
  18. Функция user32.dll:Wow64Transition (1503) перехвачена, метод CodeHijack (метод не определен)
  19. Анализ advapi32.dll, таблица экспорта найдена в секции .text
  20. Функция advapi32.dll:CveEventWrite (1234) перехвачена, метод ProcAddressHijack.GetProcAddress ->741426A4->7667DF00
  21. Функция advapi32.dll:I_ScRegisterPreshutdownRestart (1387) перехвачена, метод ProcAddressHijack.GetProcAddress ->741435CB->7676C800
  22. Анализ ws2_32.dll, таблица экспорта найдена в секции .text
  23. Анализ wininet.dll, таблица экспорта найдена в секции .text
  24. Анализ rasapi32.dll, таблица экспорта найдена в секции .text
  25. Анализ urlmon.dll, таблица экспорта найдена в секции .text
  26. Анализ netapi32.dll, таблица экспорта найдена в секции .text
  27. Функция netapi32.dll:NetFreeAadJoinInformation (130) перехвачена, метод ProcAddressHijack.GetProcAddress ->7274C1AA->602BFBC0
  28. Функция netapi32.dll:NetGetAadJoinInformation (131) перехвачена, метод ProcAddressHijack.GetProcAddress ->7274C1D9->602BFF80
  29. 1.4 Поиск маскировки процессов и драйверов
  30. Проверка не производится, так как не установлен драйвер мониторинга AVZPM
  31. 2. Проверка памяти
  32. Количество найденных процессов: 19
  33. Количество загруженных модулей: 402
  34. Проверка памяти завершена
  35. 3. Сканирование дисков
  36. serega_tea_1.doc MailBomb detected !
  37. Найти в библиотеке.html MailBomb detected !
  38. serega_tea_1.doc MailBomb detected !
  39. Найти в библиотеке.html MailBomb detected !
  40. 4. Проверка Winsock Layered Service Provider (SPI/LSP)
  41. Настройки LSP проверены. Ошибок не обнаружено
  42. 5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
  43. 6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
  44. Проверка отключена пользователем
  45. 7. Эвристичеcкая проверка системы
  46. Проверка настройки поиска IE через Policies [x64] HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{8C3078A0-9AAB-4371-85D1-656CA8E46EE8}, SuggestionsURL_JSON="https://suggest.yandex.ru/suggest-ff.cgi?srv=ie11&part={searchTerms}&clid=2233627"
  47. Проверка настройки поиска IE через Policies [x32] HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{8C3078A0-9AAB-4371-85D1-656CA8E46EE8}, SuggestionsURL_JSON="https://suggest.yandex.ru/suggest-ff.cgi?srv=ie11&part={searchTerms}&clid=2233627"
  48. Проверка завершена
  49. 8. Поиск потенциальных уязвимостей
  50. >> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)
  51. > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
  52. >> Безопасность: разрешен автозапуск программ с CDROM
  53. >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
  54. >> Безопасность: к ПК разрешен доступ анонимного пользователя
  55. >> Безопасность: Разрешена отправка приглашений удаленному помощнику
  56. >> Проводник - включить отображение расширений для файлов известных системе типов
  57. Проверка завершена
  58. 9. Мастер поиска и устранения проблем
  59. >> Разрешен автозапуск с HDD
  60. >> Разрешен автозапуск с сетевых дисков
  61. >> Разрешен автозапуск со сменных носителей
  62. Проверка завершена
  63. Просканировано файлов: 174351, извлечено из архивов: 108874, найдено вредоносных программ 0, подозрений - 0
  64. Сканирование завершено в 09.02.2018 15:59:26
  65. Сканирование длилось 00:07:40
  66. Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
  67. то Вы можете обратиться на форум http://forum.kaspersky.com/index.php?showforum=18
  68. Для автоматической проверки файлов, не опознаных как чистые или заподозренных AVZ
  69. можно использовать сервис http://virusdetector.ru/
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement