Jump to content

Internet

Members
  • Content Count

    29
  • Joined

  • Last visited

About Internet

  • Rank
    Candidate

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. Поможет ли покупка статического ip ?
  2. 5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL) C:\Program Files (x86)\NVIDIA Corporation\CoProcManager\_etoured.dll --> Подозрение на троянскую DLL. Обнаружена маскировка реального имени DLL C:\Program Files (x86)\NVIDIA Corporation\CoProcManager\_etoured.dll>>> Поведенческий анализ Типичное для кейлоггеров поведение не зарегистрировано Ошибка карантина файла, попытка прямого чтения (C:\Program Files (x86)\NVIDIA Corporation\CoProcManager\_etoured.dll) Карантин с использованием прямого чтения - ошибка Ошибка карантина файла, попытка прямого чтения (C:\Program Files (x86)\NVIDIA Corporation\CoProcManager\_etoured.dll) Карантин с использованием прямого чтения - ошибка 7. Эвристичеcкая проверка системы Подозрение на скрытую загрузку библиотек через AppInit_DLLs: "C:\Windows\SysWOW64\nvinit.dll" Проверка завершена 8. Поиск потенциальных уязвимостей >> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов) >> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP) >> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий) > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
  3. Долго сражался спалил HDD на новый диск поставил образ win 10 с официального сайта И опять тот же компот Подозрение всё так же на модем и всё что льётся оттуда может так наши провайдеры шалят ? Вот лог из avz Все остальный и тотал секьюрити говорят что всё чудно Подскажи какую шапочку из фальги на этот модем одеть чтобы не заразиться Спасибо Протокол антивирусной утилиты AVZ версии 4.46 Сканирование запущено в 12.12.2017 22:09:08 Загружена база: сигнатуры - 297569, нейропрофили - 2, микропрограммы лечения - 56, база от 12.12.2017 16:00 Загружены микропрограммы эвристики: 410 Загружены микропрограммы ИПУ: 10 Загружены цифровые подписи системных файлов: 934439 Режим эвристического анализатора: Максимальный уровень эвристики Режим лечения: включено Версия Windows: 10.0.16299, "Windows 10 Pro", дата инсталляции 12.12.2017 14:30:44 ; AVZ работает с правами администратора (+) Восстановление системы: включено 1. Поиск RootKit и программ, перехватывающих функции API 1.1 Поиск перехватчиков API, работающих в UserMode Анализ kernel32.dll, таблица экспорта найдена в секции .rdata Функция kernel32.dll:ReadConsoleInputExA (1123) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E0B2AE->75FF0A20 Перехватчик kernel32.dll:ReadConsoleInputExA (1123) нейтрализован Функция kernel32.dll:ReadConsoleInputExW (1124) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E0B2E1->75FF0A50 Перехватчик kernel32.dll:ReadConsoleInputExW (1124) нейтрализован Анализ ntdll.dll, таблица экспорта найдена в секции .text Анализ user32.dll, таблица экспорта найдена в секции .text Функция user32.dll:ChangeDisplaySettingsExW (1543) перехвачена, метод APICodeHijack.JmpTo[73332A46] >>> Код руткита в функции ChangeDisplaySettingsExW нейтрализован Функция user32.dll:CreateWindowExW (1624) перехвачена, метод APICodeHijack.JmpTo[73332C06] >>> Код руткита в функции CreateWindowExW нейтрализован Функция user32.dll:DisplayConfigGetDeviceInfo (1698) перехвачена, метод APICodeHijack.JmpTo[733336D6] >>> Код руткита в функции DisplayConfigGetDeviceInfo нейтрализован Функция user32.dll:EnumDisplayDevicesA (1758) перехвачена, метод APICodeHijack.JmpTo[733336F6] >>> Код руткита в функции EnumDisplayDevicesA нейтрализован Функция user32.dll:EnumDisplayDevicesW (1759) перехвачена, метод APICodeHijack.JmpTo[73333766] >>> Код руткита в функции EnumDisplayDevicesW нейтрализован Функция user32.dll:Wow64Transition (1503) перехвачена, метод CodeHijack (метод не определен) >>> Код руткита в функции Wow64Transition - ошибка стандартной нейтрализации (невозможно изменить область памяти, возможно противодействие со стороны руткита) Ошибка анализа библиотеки user32.dll Анализ advapi32.dll, таблица экспорта найдена в секции .text Функция advapi32.dll:CveEventWrite (1234) перехвачена, метод ProcAddressHijack.GetProcAddress ->76D626A4->7601DF00 Перехватчик advapi32.dll:CveEventWrite (1234) нейтрализован Функция advapi32.dll:I_ScRegisterPreshutdownRestart (1387) перехвачена, метод ProcAddressHijack.GetProcAddress ->76D635CB->7482C800 Перехватчик advapi32.dll:I_ScRegisterPreshutdownRestart (1387) нейтрализован Анализ ws2_32.dll, таблица экспорта найдена в секции .text Анализ wininet.dll, таблица экспорта найдена в секции .text Анализ rasapi32.dll, таблица экспорта найдена в секции .text Анализ urlmon.dll, таблица экспорта найдена в секции .text Анализ netapi32.dll, таблица экспорта найдена в секции .text Функция netapi32.dll:NetFreeAadJoinInformation (130) перехвачена, метод ProcAddressHijack.GetProcAddress ->73CBC1AA->7085FBC0 Перехватчик netapi32.dll:NetFreeAadJoinInformation (130) нейтрализован Функция netapi32.dll:NetGetAadJoinInformation (131) перехвачена, метод ProcAddressHijack.GetProcAddress ->73CBC1D9->7085FF80 Перехватчик netapi32.dll:NetGetAadJoinInformation (131) нейтрализован 1.4 Поиск маскировки процессов и драйверов Проверка не производится, так как не установлен драйвер мониторинга AVZPM 2. Проверка памяти Количество найденных процессов: 7 Количество загруженных модулей: 287 Проверка памяти завершена 3. Сканирование дисков C:\Program Files (x86)\Kaspersky Lab\Kaspersky Endpoint Security 10 for Windows SP2\avp.com - PE файл с измененным расширением, допускающим запуск (присуще вирусам)(степень опасности 35%) Файл успешно помещен в карантин (C:\Program Files (x86)\Kaspersky Lab\Kaspersky Endpoint Security 10 for Windows SP2\avp.com)
  4. Огромная благодарность Всем за содействие и помощь !
  5. вшитий в модем браузер это лазейка для провайдера и хакеров там какоето соединение прописано TR-069 это можно как то отключить ?
  6. Приключения продалжаются как только включаю роутер все устройства wi-fi в доме как пылесосы выключаю или перехожу на раздачу с мобильного телефона тишина Ещё обратил внимание что в браузере постоянно пляшет ip я понимаю что он динамический но не раз же в час или в 30 минут мозырь светлогорс калинковичи жлобин я из гомеля
  7. Меню неактивно ничего не могу с ним сделать
  8. може что то провайдер делает
  9. но заблакировать его не получается
  10. Вроде как нашёл 2a:ff:3e:4e:27:4a ssd1 чужой ac:85:3d:bb:a0:fe 08:18:1a:10:48:9a 10.216.96.1
  11. Здраствуйте ip я не знаю уже бы наверно забанил его но компьютер ведёт себя неадекватно , очень сильно греется и шумят все кулера без интернета такого эффекта нет и при подключении через хотсвоп мобильного тоже тишина постоянно вылазят новые сетевые подключения их удаляешь или отключаешь через какоето время опять работают Ещё я скидывал скрин касперского там висит подключение lan я его немогу не редактировать не удалить хотя подключён через wifi Спасибо огромное за отзыв так оперативно вот тут
×
×
  • Create New...

Important Information

We use cookies to make your experience of our websites better. By using and further navigating this website you accept this. Detailed information about the use of cookies on this website is available by clicking on more information.