Jump to content

Recommended Posts

Posted

Здравствуйте, извините что AVZ, не нашёл для него форума. Недавно поймал вирус в SystemMemory (нашёл KRVT). Потом решил сканировать AVZ и вот лог. Подскажите как лечить ? , на прошлой неделе переустановил windows (не из за вируса ? ).

Вот и лог:

Протокол антивирусной утилиты AVZ версии 4.46
Сканирование запущено в 20.12.2022 15:31:06
Загружена база: сигнатуры - 297569, нейропрофили - 2, микропрограммы лечения - 56, база от 20.12.2022 04:00
Загружены микропрограммы эвристики: 417
Загружены микропрограммы ИПУ: 10
Загружены цифровые подписи системных файлов: 1298415
Режим эвристического анализатора: Средний уровень эвристики
Режим лечения: включено
Версия Windows: 6.1.7601, Service Pack 1 "Windows 7 Professional", дата инсталляции 18.12.2022 12:22:41 ; AVZ работает с правами администратора (+)
Восстановление системы: включено
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
 Анализ kernel32.dll, таблица экспорта найдена в секции .text
 Анализ ntdll.dll, таблица экспорта найдена в секции .text
Функция ntdll.dll:NtMakeTemporaryObject (346) перехвачена, метод CodeHijack (метод не определен)
Функция ntdll.dll:NtSetSystemTime (534) перехвачена, метод CodeHijack (метод не определен)
Функция ntdll.dll:ZwMakeTemporaryObject (1595) перехвачена, метод CodeHijack (метод не определен)
Функция ntdll.dll:ZwSetSystemTime (1783) перехвачена, метод CodeHijack (метод не определен)
 Анализ user32.dll, таблица экспорта найдена в секции .text
Функция user32.dll:SendInput (2143) перехвачена, метод CodeHijack (метод не определен)
Функция user32.dll:SetParent (2191) перехвачена, метод CodeHijack (метод не определен)

 Анализ advapi32.dll, таблица экспорта найдена в секции .text
 Анализ ws2_32.dll, таблица экспорта найдена в секции .text
 Анализ wininet.dll, таблица экспорта найдена в секции .text
 Анализ rasapi32.dll, таблица экспорта найдена в секции .text
 Анализ urlmon.dll, таблица экспорта найдена в секции .text
 Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.4 Поиск маскировки процессов и драйверов
 Проверка не производится, так как не установлен драйвер мониторинга AVZPM
2. Проверка памяти
 Количество найденных процессов: 7
 Количество загруженных модулей: 205
Проверка памяти завершена
3. Сканирование дисков
Прямое чтение C:\Users\Timofey\AppData\Local\Microsoft\Windows\WebCache\WebCacheV01.tmp
Прямое чтение C:\Users\Timofey\AppData\Local\Temp\42238e68-6041-4a32-b3da-331184917482.tmp
Прямое чтение C:\Users\Timofey\AppData\Local\Temp\66ad361e-ea4d-4aef-8c0e-33093ea72570.tmp
Прямое чтение C:\Users\Timofey\AppData\Local\Temp\8fe99c3a-a7e5-4b63-8e97-eceb2ca84ec3.tmp
Прямое чтение C:\Users\Timofey\AppData\Local\Temp\9114b51b-e07f-452d-97f0-aefee1662246.tmp
Прямое чтение C:\Users\Timofey\AppData\Local\Temp\926c31e3-8f23-4a63-afe7-c04fe7dd3a19.tmp
Прямое чтение C:\Users\Timofey\AppData\Local\Temp\973c65e2-2184-4c08-80ef-f5689a4e9c52.tmp
Прямое чтение C:\Users\Timofey\AppData\Local\Temp\a2625e31-0725-405b-8103-221899f54e63.tmp
Прямое чтение C:\Users\Timofey\AppData\Local\Temp\c47b7322-482d-4444-b484-587d6b1da546.tmp
Прямое чтение C:\Users\Timofey\AppData\Local\Temp\fc314d4d-c707-461f-aded-903d9ade4e2a.tmp
4. Проверка Winsock Layered Service Provider (SPI/LSP)
 Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
 Проверка отключена пользователем
7. Эвристичеcкая проверка системы
Подозрение на скрытую загрузку библиотек через AppInit_DLLs: "C:\Windows\SysWOW64\nvinit.dll"
Проверка завершена
8. Поиск потенциальных уязвимостей
>> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)
> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
>> Безопасность: разрешен автозапуск программ с CDROM
>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
>> Безопасность: к ПК разрешен доступ анонимного пользователя
Проверка завершена
9. Мастер поиска и устранения проблем
 >>  Разрешен автозапуск с HDD
 >>  Разрешен автозапуск с сетевых дисков
 >>  Разрешен автозапуск со сменных носителей
 >>  Обнаружены опасные расширения в списке типов файлов, не представляющих угрозы
 >>  Отключены предупреждения при открытии файлов, загруженных из Интернет
Проверка завершена
Просканировано файлов: 178241, извлечено из архивов: 93147, найдено вредоносных программ 0, подозрений - 0
Сканирование завершено в 20.12.2022 15:53:25
Сканирование длилось 00:22:22
Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
то Вы можете обратиться на форум http://forum.kaspersky.com/index.php?showforum=18
Для автоматической проверки файлов, не опознаных как чистые или заподозренных AVZ 
можно использовать сервис http://virusdetector.ru/
 

изображение_2022-12-20_161311947.png

  • Solution
Posted

Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
то Вы можете обратиться на форум https://forum.kasperskyclub.ru/forum/26-pomosch-v-udalenii-virusov/

возможно потребуется дополнителная регистрация

  • The topic was locked
Guest
This topic is now closed to further replies.


×
×
  • Create New...