Ru-Board.club
← Вернуться в раздел «Microsoft Windows»

» Вирус(ы) в Windows XP,Vista,7,8,8.1. Проблемы. Решения.

Автор: Kolumn
Дата сообщения: 03.02.2011 13:31
просто нет никакой гарантии, что всё остальное останется чистым.

Не могли бы Вы пояснить, то есть переустановка системы не панацея?? Это же крах системы, каким богам теперь молиться, у меня черепная коробка слишком узкая для осмысления что Вы сказали.

Помню переставлял хр с предварительным форматированием из под биоса на старом компе, так там на новой сразу-же активексы какие-то сразу полезли. Но там была ещё не отформатированная область неразмеченая где-то 100мб.
Автор: vzar
Дата сообщения: 03.02.2011 13:36
Kolumn, попробуйте прочесть шапку данной темы.
Цитата:
с предварительным форматированием из под биоса
убииил!
Автор: Kolumn
Дата сообщения: 03.02.2011 13:40
я имел в виду, что при загрузке с установочного диска выбрал сначала формат с, а потом установка на с, я кажется опять не успеваю за вашими мыслями.

просмотрел ещё раз бегло шапку, в ней же только про лечение, а я уже вынес своей системе смертный приговор, моя задача установить новую чистую систему, чтобы на неё ничего не перелезло, перед этим очистив флешку от вирусов из под старой системы и желательно записав ещё на неё драйверы. А то что переустановка системы может не решить проблемы, этого в шапке прямым текстом не написано.
Автор: HDD
Дата сообщения: 03.02.2011 15:58
Kolumn
Вам нужно загрузится с любого LiveCD, отформатировать флешку, проверить CureIt or AvpTool те файлы которые вы хотите записать, и записать.
Но вообще желательно, потратить время на лечение по второму варианту из шапки, и потом уже заниматься переустановкой.
Автор: Kolumn
Дата сообщения: 04.02.2011 10:25
HDD спасибо за дельный совет. Остался вопрос только - очистить флешку из зараженной системы. Это надо сначала отключить запись на флешку, а потом отформатировать спец-утилитой, я правильно понял? И ещё вопрос, если всё-же отказаться от переноса некоторых файлов из старой системы на новую, можно ли обойтись без лайв-сд, просто загрузиться с установочного диска, отформатировать жёсткий диск и записать заново систему, этого достаточно?
И ещё простите за глупый вопрос, в образ исо, находящийся на жёстком диске может самозаписаться вирус?

Автор: opt_step
Дата сообщения: 04.02.2011 10:35
Kolumn

Цитата:
И ещё простите за глупый вопрос, в образ исо, находящийся на жёстком диске может самозаписаться вирус?

нет, но теоретически такое возможно
Автор: HDD
Дата сообщения: 04.02.2011 16:11

Цитата:
Это надо сначала отключить запись на флешку

И как вы это сделаете?

Цитата:
И ещё вопрос, если всё-же отказаться от переноса некоторых файлов из старой системы на новую, можно ли обойтись без лайв-сд, просто загрузиться с установочного диска, отформатировать жёсткий диск и записать заново систему, этого достаточно?

У вас сколько логических дисков?
Автор: Kolumn
Дата сообщения: 05.02.2011 10:31
HDD, один логический диск, как я понял. В управлении дисками написано:
1. Без буквы, файловая система не обозначена. Раздел - восстановление. Ёмкость - 13 Гб свободно - 13 Гб.
2. диск С. НТФС. Загрузка, файл подкачки, аварийный дамп памяти, основной раздел. Ёмкость - 284,99 Гб свободно - 235,96 Гб.
3. Sistem Reserved. НТФС. Система, активен, основной раздел. Ёмкость - 100 Мб свободно - 70 Мб.
Стоит только один жёсткий диск на 320 Гб, но в свойствах диска С ёмкость обозначена 284 Гб, это как я понял остальное пространство система забрала для своих процессов? Ещё появился в "Компьютер" какой-то съёмный диск G, 0 Гб, его ни извлечь ни открыть, но в управлении дисками его нет.
Значит, в таком случае мне подойдёт вариант:
И ещё вопрос, если всё-же отказаться от переноса некоторых файлов из старой системы на новую, можно ли обойтись без лайв-сд, просто загрузиться с установочного диска, отформатировать жёсткий диск и записать заново систему, этого достаточно?
?

Автор: HDD
Дата сообщения: 05.02.2011 15:15
Kolumn

Цитата:
это как я понял остальное пространство система забрала для своих процессов?

Каких таких процессов? Вы же сами написали куда он забрал место.
Цитата:
1. Без буквы, файловая система не обозначена. Раздел - восстановление. Ёмкость - 13 Гб свободно - 13 Гб.

Цитата:
3. Sistem Reserved. НТФС. Система, активен, основной раздел. Ёмкость - 100 Мб свободно - 70 Мб.


Цитата:
И ещё вопрос, если всё-же отказаться от переноса некоторых файлов из старой системы на новую, можно ли обойтись без лайв-сд, просто загрузиться с установочного диска, отформатировать жёсткий диск и записать заново систему, этого достаточно?

Меня в вашем вопросе смущает выделенное слово. ЧТо такое некоторых? Если вам не нужны данные, то
Цитата:
просто загрузиться с установочного диска, отформатировать жёсткий диск и записать заново систему, этого достаточно?

Да. В целом.
Автор: colovorot
Дата сообщения: 05.02.2011 23:43
Kolumn
Запутаетесь скоро совсем.
Если подключение к нэту через кабель, то нужны будут только дрова к сетевухе (плате, контроллеру), остальные дрова можно найти в нэте. Желательно оригинальный архив дров к сетевухе скачать с офсайта и сразу записать на болванку (в этом случае возможность проникновения вирусов на болванку и далее в систему минимальная).
Затем загрузиться с установочного диска Винды, удалить все разделы жесткого диска (я понял, что важных файлов нет), создать раздел для установки Винды (желательно не менее 20 Гб) с быстрым форматированием и туда установить Винду (оставшуюся неразмеченную область потом из-под установленной Винды можно разбить как угодно). Будет девственно чистая система и винт без вирусов. Далее установить антивирус, установить дрова к сетевухе (если система сама не нашла её), вылезти в нэт, найти остальные дрова, установить.
Флэху лучше не использовать в вашем случае.
Автор: HDD
Дата сообщения: 05.02.2011 23:50
colovorot

Цитата:
удалить все разделы жесткого диска (я понял, что важных файлов нет)

Браво. А recovery-раздел зачем удалять?
Автор: colovorot
Дата сообщения: 05.02.2011 23:58
HDD

Цитата:
Браво. А recovery-раздел зачем удалять?

А зачем он нужен? Тем более он пустой

Цитата:
1. Без буквы, файловая система не обозначена. Раздел - восстановление. Ёмкость - 13 Гб свободно - 13 Гб.

только место занимает
Автор: setwolk
Дата сообщения: 06.02.2011 16:17
Доброго времени суток.
Такая проблема подцепил триппер порно баннер, просит внести деньги через мультикассу на номер 89854360023 в размере 500 р.
Зашел через Live CD подредактировал файл hosts там была одна запись ввиде какой то 1.
Ребутнулся и тыкнув на учетку администратора (она одна на ПК) зашел в систему.
Касперский нашел этот самый баннер по пути c:\users\администратор\AppData\Local\Opera\Opera\Temporary_downloads и собственно бахнул, но попросил ребутнутся. Система ругнулась на какой то файл ole32.dll по моему и перезагрузилась.
Сейчас обнаружил что не запускается и его даже нет при нажатии ctrl+alt+delete диспетчера задач.
При вводе в строке выполнить taskmgr выходит калькулятор.
Лог сделал в AVZ вот собственно ссылка http://ifolder.ru/21739012 подскажите как удалить полностью заразу и ее последствия?
Временные папки и все папки temp, а также весь кэш оперы отчистил.
Автор: opt_step
Дата сообщения: 06.02.2011 16:40
setwolk
обновитесь до 4.35, выполните восстановление системы, и выложите лог HijackThis и еще это не помешает

Цитата:

begin
RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'SYSTEM\CurrentControlSet\Control\Terminal Server','fAllowToGetHelp', 0);
RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'SYSTEM\CurrentControlSet\Control\Terminal Server','fDenyTSConnections', 1);
RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'SYSTEM\CurrentControlSet\Control\LSA','RestrictAnonymous', 2);
RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'System\CurrentControlSet\Services\LanmanServer\Parameters','AutoShareWks', 0);
RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'System\CurrentControlSet\Services\CDROM','AutoRun', 0);
SetServiceStart('RDSessMgr', 4);
SetServiceStart('mnmsrvc', 4);
SetServiceStart('Schedule', 4);
SetServiceStart('SSDPSRV', 4);
SetServiceStart('TermService', 4);
SetServiceStart('RemoteRegistry', 4);
end.
Автор: setwolk
Дата сообщения: 06.02.2011 19:04
Забыл указать все это на ноутбуке ОС 7 х64

Добавлено:
opt_step
Этот скрипт я так понимаю закрыл мне c$ и вырубил автозагрузку?
Восстановление сделал все равно выскакивает вместо диспетчера калькулятор...
Вы просите выложите лог HijackThis что это и как его сделать?
Автор: opt_step
Дата сообщения: 06.02.2011 19:25
setwolk
http://go.trendmicro.com/free-tools/hijackthis/HijackThisInstaller.exe
Назначения кнопок, на нем расположенных:
Do a systemscan and save a logfile - сканирование и автоматическое сохранение лога (по умолчанию лог сохраняется в папке программы с названием hijackthis.log).
Do a system scan only - только сканирование.
View the list of backups - открытие списка бэкапов (перед тем, как что-либо удалить, HijackThis по умолчанию автоматически создает резервную копию удаляемого элемента).
Open the Misc Tools selection - другие инструменты программы (на этом мы подробно остановимся немного позже).
Open online HijackThis Quick Start - автоматически открывает страницу HijackThis Quick Start (краткое ознакомление с программой на английском языке).
Non of the above, just start the program - ничего из вышеперечисленного, простой запуск программы.


Плюс немного забегая вперед, сразу дам параметры для запуска "Джека" из командной строки:
hijackthis - обычный запуск.
hijackthis /autolog - сканирование, с автоматическим сохранением и открытием лога.
hijackthis /uninstall - деинсталляция HijackThis.
Автор: setwolk
Дата сообщения: 07.02.2011 07:41
opt_step
Ок вечером скачаю, выложу лог
Автор: setwolk
Дата сообщения: 07.02.2011 16:11
opt_step
В реестре было значение calc.exe я его поменял на taskmgr.exe, но теперь пишет вот такую ошибку http://rghost.ru/4242115/image.png
Объясните как приводить содержимое текстовых файлов под тегом more? Я просто не в курсе...
Как теперь вернуть диспетчер?


Добавлено:
Вот лог http://exfile.ru/155776
Автор: opt_step
Дата сообщения: 07.02.2011 16:54
setwolk
Если отключен Диспетчер задач

Цитата:
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]
"DisableTaskMgr"=dword:0

Либо просто удалить ключ "DisableTaskMgr" (Дефолтное значение "0").

Из коммандной строки(Безопасный режим с поддержкой командной строки)


Цитата:
reg add HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableTaskMgr /t REG_DWORD /d 0


Вместо штатного Диспетчера задач удобнее пользоваться ПроцессЭксплорером от Микрософта (автор Марк Руссинович). Он может замещать собой виндовый Диспетчер задач и не обращает внимания на запрет запуска в реестре.

Рекомендуется файл ПроцессЭксплорера переименовать!!!

Это необходимо для обхода блокировки в [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options]...Например я файлик переименовал в procexp2.exe



Добавлено:
я так понимаю у вас ноут, пофиксите:

Цитата:
O23 - Service: @comres.dll,-2797 (MSDTC) - Unknown owner - C:\Windows\System32\msdtc.exe (file missing)

на первый взгляд зверей нет, но остались их последствия, делайте начало моего посто и отпишитесь

Добавлено:

Цитата:
В реестре было значение calc.exe я его поменял на taskmgr.exe

верните назад

Добавлено:

Цитата:
Объясните как приводить содержимое текстовых файлов под тегом more

это жирный текст - это жирный текст, а это
[more]нажмите редактировать[/more]
Автор: setwolk
Дата сообщения: 07.02.2011 17:19
Сделал восстановление системы и он вернулся.
Вот свежий лог avz http://rghost.ru/4243249

Не очень понял зачем explorer.exe переименовывать? Чтоб обойти какую то заразу? А диспетчер будет работать? Это как нить повлияет на работу ОС в целом, она у меня лицензионная!
Автор: opt_step
Дата сообщения: 07.02.2011 17:29
setwolk
откройте avz:
1. обновите базы,
2. файл -- восстановление системы -- все пункты кроме 18-го,
3. файл -- стандартные скрипты -- выполнить скрипт № 2
4. выложить папку log
reboot
Автор: opt_step
Дата сообщения: 07.02.2011 19:13
PSergey2103

Цитата:
Сообщить модератору

нажата
Автор: setwolk
Дата сообщения: 08.02.2011 06:36
opt_step
Сделал, но все таки не понятно зачем переименовывать explorer.exe...
Автор: opt_step
Дата сообщения: 08.02.2011 06:57
setwolk

Цитата:
не понятно зачем переименовывать explorer.exe...

не этот файл а процесс explorer от руссиновича

Цитата:
Сделал

каков результат?
Автор: setwolk
Дата сообщения: 08.02.2011 11:37
opt_step Если правильно понял то видимо так выклыдавать
[more]
Внимание !!! База поcледний раз обновлялась 25.08.2010 необходимо обновить базы при помощи автоматического обновления (Файл/Обновление баз)
Протокол антивирусной утилиты AVZ версии 4.35
Сканирование запущено в 07.02.2011 19:32:29
Загружена база: сигнатуры - 278154, нейропрофили - 2, микропрограммы лечения - 56, база от 25.08.2010 16:40
Загружены микропрограммы эвристики: 383
Загружены микропрограммы ИПУ: 9
Загружены цифровые подписи системных файлов: 220217
Режим эвристического анализатора: Средний уровень эвристики
Режим лечения: включено
Версия Windows: 6.1.7600, ; AVZ работает с правами администратора
Восстановление системы: включено
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .text
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Анализ user32.dll, таблица экспорта найдена в секции .text
Функция user32.dll:DefDlgProcA (1657) перехвачена, метод ProcAddressHijack.GetProcAddress ->76835F5A->77D78954
Функция user32.dll:DefDlgProcW (1658) перехвачена, метод ProcAddressHijack.GetProcAddress ->76835F75->77D63F44
Функция user32.dll:DefWindowProcA (1664) перехвачена, метод ProcAddressHijack.GetProcAddress ->76835F90->77D428B3
Функция user32.dll:DefWindowProcW (1665) перехвачена, метод ProcAddressHijack.GetProcAddress ->76835FAB->77D3243D
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Функция advapi32.dll:AddMandatoryAce (1029) перехвачена, метод ProcAddressHijack.GetProcAddress ->759224B5->7709C334
Функция advapi32.dll:I_QueryTagInformation (1361) перехвачена, метод ProcAddressHijack.GetProcAddress ->75922655->75A972D8
Функция advapi32.dll:I_ScIsSecurityProcess (1362) перехвачена, метод ProcAddressHijack.GetProcAddress ->7592268C->75A9733F
Функция advapi32.dll:I_ScPnPGetServiceName (1363) перехвачена, метод ProcAddressHijack.GetProcAddress ->759226C3->75A97C40
Функция advapi32.dll:I_ScQueryServiceConfig (1364) перехвачена, метод ProcAddressHijack.GetProcAddress ->759226FA->75A95F8A
Функция advapi32.dll:I_ScSendPnPMessage (1365) перехвачена, метод ProcAddressHijack.GetProcAddress ->75922732->75A95E7D
Функция advapi32.dll:I_ScSendTSMessage (1366) перехвачена, метод ProcAddressHijack.GetProcAddress ->75922766->75A971C5
Функция advapi32.dll:I_ScValidatePnPService (1369) перехвачена, метод ProcAddressHijack.GetProcAddress ->75922799->75A96B9D
Функция advapi32.dll:IsValidRelativeSecurityDescriptor (1389) перехвачена, метод ProcAddressHijack.GetProcAddress ->759227D1->7709C5DF
Функция advapi32.dll:PerfCreateInstance (1515) перехвачена, метод ProcAddressHijack.GetProcAddress ->75922858->6B952187
Функция advapi32.dll:PerfDecrementULongCounterValue (1516) перехвачена, метод ProcAddressHijack.GetProcAddress ->75922871->6B952A1D
Функция advapi32.dll:PerfDecrementULongLongCounterValue (1517) перехвачена, метод ProcAddressHijack.GetProcAddress ->75922896->6B952B3C
Функция advapi32.dll:PerfDeleteInstance (1519) перехвачена, метод ProcAddressHijack.GetProcAddress ->759228BF->6B952259
Функция advapi32.dll:PerfIncrementULongCounterValue (1522) перехвачена, метод ProcAddressHijack.GetProcAddress ->759228D8->6B9527B9
Функция advapi32.dll:PerfIncrementULongLongCounterValue (1523) перехвачена, метод ProcAddressHijack.GetProcAddress ->759228FD->6B9528D6
Функция advapi32.dll:PerfQueryInstance (1528) перехвачена, метод ProcAddressHijack.GetProcAddress ->75922926->6B952373
Функция advapi32.dll:PerfSetCounterRefValue (1529) перехвачена, метод ProcAddressHijack.GetProcAddress ->7592293E->6B952447
Функция advapi32.dll:PerfSetCounterSetInfo (1530) перехвачена, метод ProcAddressHijack.GetProcAddress ->7592295B->6B9520B0
Функция advapi32.dll:PerfSetULongCounterValue (1531) перехвачена, метод ProcAddressHijack.GetProcAddress ->75922977->6B952565
Функция advapi32.dll:PerfSetULongLongCounterValue (1532) перехвачена, метод ProcAddressHijack.GetProcAddress ->75922996->6B952680
Функция advapi32.dll:PerfStartProvider (1533) перехвачена, метод ProcAddressHijack.GetProcAddress ->759229B9->6B951FED
Функция advapi32.dll:PerfStartProviderEx (1534) перехвачена, метод ProcAddressHijack.GetProcAddress ->759229D1->6B951F34
Функция advapi32.dll:PerfStopProvider (1535) перехвачена, метод ProcAddressHijack.GetProcAddress ->759229EB->6B952026
Функция advapi32.dll:SystemFunction035 (1753) перехвачена, метод ProcAddressHijack.GetProcAddress ->75922A3C->75523EA8
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Анализ wininet.dll, таблица экспорта найдена в секции .text
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
Функция netapi32.dll:DavAddConnection (1) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993B10->6B9429DD
Функция netapi32.dll:DavDeleteConnection (2) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993B29->6B94181B
Функция netapi32.dll:DavFlushFile (3) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993B45->6B941713
Функция netapi32.dll:DavGetExtendedError (4) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993B5A->6B942347
Функция netapi32.dll:DavGetHTTPFromUNCPath (5) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993B76->6B94275B
Функция netapi32.dll:DavGetUNCFromHTTPPath (6) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993B94->6B94257D
Функция netapi32.dll:DsAddressToSiteNamesA (7) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993BB2->6B924A4D
Функция netapi32.dll:DsAddressToSiteNamesExA (8) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993BD1->6B924D79
Функция netapi32.dll:DsAddressToSiteNamesExW (9) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993BF2->6B925049
Функция netapi32.dll:DsAddressToSiteNamesW (10) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993C13->6B924C29
Функция netapi32.dll:DsDeregisterDnsHostRecordsA (11) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993C32->6B926DD9
Функция netapi32.dll:DsDeregisterDnsHostRecordsW (12) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993C57->6B926D59
Функция netapi32.dll:DsEnumerateDomainTrustsA (13) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993C7C->6B926771
Функция netapi32.dll:DsEnumerateDomainTrustsW (14) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993C9E->6B9160BC
Функция netapi32.dll:DsGetDcCloseW (15) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993CC0->6B92495D
Функция netapi32.dll:DsGetDcNameA (16) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993CD7->6B925BB2
Функция netapi32.dll:DsGetDcNameW (17) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993CED->6B914CA8
Функция netapi32.dll:DsGetDcNameWithAccountA (18) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993D03->6B9255E9
Функция netapi32.dll:DsGetDcNameWithAccountW (19) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993D24->6B914CD1
Функция netapi32.dll:DsGetDcNextA (20) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993D45->6B924896
Функция netapi32.dll:DsGetDcNextW (21) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993D5B->6B9247ED
Функция netapi32.dll:DsGetDcOpenA (22) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993D71->6B92473D
Функция netapi32.dll:DsGetDcOpenW (23) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993D87->6B9246AB
Функция netapi32.dll:DsGetDcSiteCoverageA (24) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993D9D->6B925239
Функция netapi32.dll:DsGetDcSiteCoverageW (25) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993DBB->6B925409
Функция netapi32.dll:DsGetForestTrustInformationW (26) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993DD9->6B926E6F
Функция netapi32.dll:DsGetSiteNameA (27) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993DFF->6B925B39
Функция netapi32.dll:DsGetSiteNameW (28) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993E17->6B915F24
Функция netapi32.dll:DsMergeForestTrustInformationW (29) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993E2F->6B926F71
Функция netapi32.dll:DsRoleAbortDownlevelServerUpgrade (30) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993E57->6B8A4339
Функция netapi32.dll:DsRoleCancel (31) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993E80->6B8A34A9
Функция netapi32.dll:DsRoleDcAsDc (32) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993E94->6B8A3EAD
Функция netapi32.dll:DsRoleDcAsReplica (33) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993EA8->6B8A3F99
Функция netapi32.dll:DsRoleDemoteDc (34) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993EC1->6B8A4189
Функция netapi32.dll:DsRoleDnsNameToFlatName (35) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993ED7->6B8A32B5
Функция netapi32.dll:DsRoleFreeMemory (36) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993EF6->6B8A19A9
Функция netapi32.dll:DsRoleGetDatabaseFacts (37) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993F0E->6B8A3651
Функция netapi32.dll:DsRoleGetDcOperationProgress (38) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993F2C->6B8A3351
Функция netapi32.dll:DsRoleGetDcOperationResults (39) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993F50->6B8A3401
Функция netapi32.dll:DsRoleGetPrimaryDomainInformation (40) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993F73->6B8A1F3D
Функция netapi32.dll:DsRoleIfmHandleFree (41) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993F9C->6B8A3539
Функция netapi32.dll:DsRoleServerSaveStateForUpgrade (42) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993FB7->6B8A35C9
Функция netapi32.dll:DsRoleUpgradeDownlevelServer (43) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993FDE->6B8A4261
Функция netapi32.dll:DsValidateSubnetNameA (44) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994002->6B925AF9
Функция netapi32.dll:DsValidateSubnetNameW (45) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994021->6B9249E1
Функция netapi32.dll:I_BrowserDebugCall (46) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994040->6B6024A9
Функция netapi32.dll:I_BrowserDebugTrace (47) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99405B->6B602581
Функция netapi32.dll:I_BrowserQueryEmulatedDomains (48) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994077->6B6029F9
Функция netapi32.dll:I_BrowserQueryOtherDomains (49) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99409D->6B6022C1
Функция netapi32.dll:I_BrowserQueryStatistics (50) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9940C0->6B602651
Функция netapi32.dll:I_BrowserResetNetlogonState (51) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9940E1->6B6023D1
Функция netapi32.dll:I_BrowserResetStatistics (52) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994105->6B602729
Функция netapi32.dll:I_BrowserServerEnum (53) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994126->6B6020BF
Функция netapi32.dll:I_BrowserSetNetlogonState (54) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994142->6B602919
Функция netapi32.dll:I_DsUpdateReadOnlyServerDnsRecords (55) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994164->6B925569
Функция netapi32.dll:I_NetAccountDeltas (56) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994190->6B9263AB
Функция netapi32.dll:I_NetAccountSync (57) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9941AC->6B9263AB
Функция netapi32.dll:I_NetChainSetClientAttributes (59) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9941C6->6B926FA6
Функция netapi32.dll:I_NetChainSetClientAttributes2 (58) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9941ED->6B927029
Функция netapi32.dll:I_NetDatabaseDeltas (60) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994215->6B926391
Функция netapi32.dll:I_NetDatabaseRedo (61) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994232->6B926521
Функция netapi32.dll:I_NetDatabaseSync (63) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99424D->6B926391
Функция netapi32.dll:I_NetDatabaseSync2 (62) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994268->6B92639E
Функция netapi32.dll:I_NetDfsGetVersion (64) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994284->6C867CA1
Функция netapi32.dll:I_NetDfsIsThisADomainName (65) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99429E->6B5F4E39
Функция netapi32.dll:I_NetGetDCList (66) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9942BF->6B925D9C
Функция netapi32.dll:I_NetGetForestTrustInformation (67) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9942D7->6B926EF1
Функция netapi32.dll:I_NetLogonControl (69) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9942FF->6B9263B8
Функция netapi32.dll:I_NetLogonControl2 (68) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99431A->6B926439
Функция netapi32.dll:I_NetLogonGetDomainInfo (70) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994336->6B9164A4
Функция netapi32.dll:I_NetLogonSamLogoff (71) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994357->6B926091
Функция netapi32.dll:I_NetLogonSamLogon (72) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994374->6B925F39
Функция netapi32.dll:I_NetLogonSamLogonEx (73) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994390->6B925FE1
Функция netapi32.dll:I_NetLogonSamLogonWithFlags (74) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9943AE->6B91B22A
Функция netapi32.dll:I_NetLogonSendToSam (75) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9943D3->6B926111
Функция netapi32.dll:I_NetLogonUasLogoff (76) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9943F0->6B925EC9
Функция netapi32.dll:I_NetLogonUasLogon (77) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99440D->6B925E53
Функция netapi32.dll:I_NetServerAuthenticate (80) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994429->6B926191
Функция netapi32.dll:I_NetServerAuthenticate2 (78) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99444A->6B926211
Функция netapi32.dll:I_NetServerAuthenticate3 (79) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99446C->6B916393
Функция netapi32.dll:I_NetServerGetTrustInfo (81) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99448E->6B926C61
Функция netapi32.dll:I_NetServerPasswordGet (82) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9944AF->6B926B61
Функция netapi32.dll:I_NetServerPasswordSet (84) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9944CF->6B926291
Функция netapi32.dll:I_NetServerPasswordSet2 (83) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9944EF->6B926311
Функция netapi32.dll:I_NetServerReqChallenge (85) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994510->6B916424
Функция netapi32.dll:I_NetServerSetServiceBits (86) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994531->6C86426D
Функция netapi32.dll:I_NetServerSetServiceBitsEx (87) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994552->6C866D11
Функция netapi32.dll:I_NetServerTrustPasswordsGet (88) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994575->6B926BE1
Функция netapi32.dll:I_NetlogonComputeClientDigest (89) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99459B->6B915C20
Функция netapi32.dll:I_NetlogonComputeServerDigest (90) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9945C2->6B926AEC
Функция netapi32.dll:NetAddAlternateComputerName (97) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9945E9->6B9B5B21
Функция netapi32.dll:NetAddServiceAccount (98) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99460C->6B9270B1
Функция netapi32.dll:NetApiBufferAllocate (101) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99462A->6B9C1415
Функция netapi32.dll:NetApiBufferFree (102) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994648->6B9C13D2
Функция netapi32.dll:NetApiBufferReallocate (103) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994662->6B9C3729
Функция netapi32.dll:NetApiBufferSize (104) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994682->6B9C3771
Функция netapi32.dll:NetBrowserStatisticsGet (108) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99469C->6B602801
Функция netapi32.dll:NetConnectionEnum (112) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9946BC->6C865521
Функция netapi32.dll:NetDfsAdd (113) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9946D5->6B5F78FD
Функция netapi32.dll:NetDfsAddFtRoot (114) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9946E6->6B5F6859
Функция netapi32.dll:NetDfsAddRootTarget (115) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9946FD->6B5F7401
Функция netapi32.dll:NetDfsAddStdRoot (116) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994718->6B5F2B1E
Функция netapi32.dll:NetDfsAddStdRootForced (117) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994730->6B5F2BB1
Функция netapi32.dll:NetDfsEnum (118) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99474E->6B5F70F9
Функция netapi32.dll:NetDfsGetClientInfo (119) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994760->6B5F3F25
Функция netapi32.dll:NetDfsGetDcAddress (120) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99477B->6B5F2C51
Функция netapi32.dll:NetDfsGetFtContainerSecurity (121) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994795->6B5F5363
Функция netapi32.dll:NetDfsGetInfo (122) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9947B9->6B5F2D69
Функция netapi32.dll:NetDfsGetSecurity (123) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9947CE->6B5F7741
Функция netapi32.dll:NetDfsGetStdContainerSecurity (124) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9947E7->6B5F3AD5
Функция netapi32.dll:NetDfsGetSupportedNamespaceVersion (125) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99480C->6B5F5C19
Функция netapi32.dll:NetDfsManagerGetConfigInfo (126) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994836->6B5F2E9C
Функция netapi32.dll:NetDfsManagerInitialize (127) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994858->6B5F2F91
Функция netapi32.dll:NetDfsManagerSendSiteInfo (128) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994877->6B5F72C5
Функция netapi32.dll:NetDfsMove (129) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994898->6B5F5651
Функция netapi32.dll:NetDfsRemove (130) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9948AA->6B5F7A19
Функция netapi32.dll:NetDfsRemoveFtRoot (131) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9948BE->6B5F6A99
Функция netapi32.dll:NetDfsRemoveFtRootForced (132) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9948D8->6B5F6BE5
Функция netapi32.dll:NetDfsRemoveRootTarget (133) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9948F8->6B5F5879
Функция netapi32.dll:NetDfsRemoveStdRoot (134) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994916->6B5F2CE1
Функция netapi32.dll:NetDfsRename (135) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994931->6B5F2E91
Функция netapi32.dll:NetDfsSetClientInfo (136) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994945->6B5F4301
Функция netapi32.dll:NetDfsSetFtContainerSecurity (137) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994960->6B5F53AF
Функция netapi32.dll:NetDfsSetInfo (138) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994984->6B5F6D8B
Функция netapi32.dll:NetDfsSetSecurity (139) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994999->6B5F7822
Функция netapi32.dll:NetDfsSetStdContainerSecurity (140) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9949B2->6B5F3B24
Функция netapi32.dll:NetEnumerateComputerNames (141) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9949D7->6B9B5E39
Функция netapi32.dll:NetEnumerateServiceAccounts (142) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9949F8->6B927199
Функция netapi32.dll:NetEnumerateTrustedDomains (143) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994A1D->6B92652E
Функция netapi32.dll:NetFileClose (147) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994A41->6C865659
Функция netapi32.dll:NetFileEnum (148) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994A55->6C865729
Функция netapi32.dll:NetFileGetInfo (149) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994A68->6C865859
Функция netapi32.dll:NetGetAnyDCName (150) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994A7E->6B92496D
Функция netapi32.dll:NetGetDCName (151) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994A97->6B925913
Функция netapi32.dll:NetGetDisplayInformationIndex (152) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994AAD->6B6B4117
Функция netapi32.dll:NetGetJoinInformation (153) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994AD2->6B9B2DC7
Функция netapi32.dll:NetGetJoinableOUs (154) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994AEF->6B9B59D1
Функция netapi32.dll:NetGroupAdd (155) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994B08->6B6B71C3
Функция netapi32.dll:NetGroupAddUser (156) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994B1B->6B6B73AD
Функция netapi32.dll:NetGroupDel (157) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994B32->6B6B73CB
Функция netapi32.dll:NetGroupDelUser (158) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994B45->6B6B73EB
Функция netapi32.dll:NetGroupEnum (159) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994B5C->6B6B7409
Функция netapi32.dll:NetGroupGetInfo (160) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994B70->6B6B78C8
Функция netapi32.dll:NetGroupGetUsers (161) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994B87->6B6B7952
Функция netapi32.dll:NetGroupSetInfo (162) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994B9F->6B6B7C02
Функция netapi32.dll:NetGroupSetUsers (163) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994BB6->6B6B7DAE
Функция netapi32.dll:NetIsServiceAccount (164) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994BCE->6B9272D9
Функция netapi32.dll:NetJoinDomain (165) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994BEB->6B9B54B9
Функция netapi32.dll:NetLocalGroupAdd (166) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994C00->6B6B875A
Функция netapi32.dll:NetLocalGroupAddMember (167) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994C18->6B6B8886
Функция netapi32.dll:NetLocalGroupAddMembers (168) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994C36->6B6B8E99
Функция netapi32.dll:NetLocalGroupDel (169) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994C55->6B6B88A4
Функция netapi32.dll:NetLocalGroupDelMember (170) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994C6D->6B6B8928
Функция netapi32.dll:NetLocalGroupDelMembers (171) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994C8B->6B6B8EBD
Функция netapi32.dll:NetLocalGroupEnum (172) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994CAA->6B6B8946
Функция netapi32.dll:NetLocalGroupGetInfo (173) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994CC3->6B6B8CE4
Функция netapi32.dll:NetLocalGroupGetMembers (174) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994CDF->6B6B2265
Функция netapi32.dll:NetLocalGroupSetInfo (175) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994CFE->6B6B8D57
Функция netapi32.dll:NetLocalGroupSetMembers (176) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994D1A->6B6B8E75
Функция netapi32.dll:NetLogonGetTimeServiceParentDomain (177) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994D39->6B926CE9
Функция netapi32.dll:NetLogonSetServiceBits (178) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994D65->6B91603C
Функция netapi32.dll:NetProvisionComputerAccount (184) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994D85->6B5DF2D3
Функция netapi32.dll:NetQueryDisplayInformation (185) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994DA9->6B6B3D87
Функция netapi32.dll:NetQueryServiceAccount (186) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994DCB->6B927249
Функция netapi32.dll:NetRemoteComputerSupports (188) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994DEB->6B9C2160
Функция netapi32.dll:NetRemoteTOD (189) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994E0E->6C866C11
Функция netapi32.dll:NetRemoveAlternateComputerName (190) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994E22->6B9B5C29
Функция netapi32.dll:NetRemoveServiceAccount (191) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994E48->6B927129
Функция netapi32.dll:NetRenameMachineInDomain (192) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994E69->6B9B5751
Функция netapi32.dll:NetRequestOfflineDomainJoin (208) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994E89->6B5DB52F
Функция netapi32.dll:NetScheduleJobAdd (209) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994EAD->6B5B19D1
Функция netapi32.dll:NetScheduleJobDel (210) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994EC8->6B5B1AC9
Функция netapi32.dll:NetScheduleJobEnum (211) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994EE3->6B5B1BC1
Функция netapi32.dll:NetScheduleJobGetInfo (212) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994EFF->6B5B1CE1
Функция netapi32.dll:NetServerAliasAdd (213) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994F1E->6C867843
Функция netapi32.dll:NetServerAliasDel (214) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994F37->6C867A79
Функция netapi32.dll:NetServerAliasEnum (215) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994F50->6C867931
Функция netapi32.dll:NetServerComputerNameAdd (216) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994F6A->6C867411
Функция netapi32.dll:NetServerComputerNameDel (217) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994F8A->6C8676FB
Функция netapi32.dll:NetServerDiskEnum (218) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994FAA->6C866559
Функция netapi32.dll:NetServerEnum (219) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994FC3->6B602F61
Функция netapi32.dll:NetServerEnumEx (220) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994FD9->6B602C5F
Функция netapi32.dll:NetServerGetInfo (221) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994FF1->6C863CFA
Функция netapi32.dll:NetServerSetInfo (222) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B995009->6C866681
Функция netapi32.dll:NetServerTransportAdd (223) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B995021->6C866851
Функция netapi32.dll:NetServerTransportAddEx (224) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99503E->6C867329
Функция netapi32.dll:NetServerTransportDel (225) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99505D->6C866A01
Функция netapi32.dll:NetServerTransportEnum (226) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99507A->6C866AD9
Функция netapi32.dll:NetSessionDel (231) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B995098->6C865941
Функция netapi32.dll:NetSessionEnum (232) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9950AD->6C865A11
Функция netapi32.dll:NetSessionGetInfo (233) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9950C3->6C865B41
Функция netapi32.dll:NetSetPrimaryComputerName (234) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9950DC->6B9B5D31
Функция netapi32.dll:NetShareAdd (235) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9950FD->6C865C81
Функция netapi32.dll:NetShaspam_detected (236) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B995110->6C865E91
Функция netapi32.dll:NetShareDel (237) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B995125->6C865F81
Функция netapi32.dll:NetShareDelEx (238) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B995138->6C867B61
Функция netapi32.dll:NetShareDelSticky (239) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99514D->6C8660D1
Функция netapi32.dll:NetShareEnum (240) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B995166->6C863F91
Функция netapi32.dll:NetShareEnumSticky (241) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99517A->6C8661C9
Функция netapi32.dll:NetShareGetInfo (242) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B995194->6C86433F
Функция netapi32.dll:NetShareSetInfo (243) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9951AB->6C866341
Функция netapi32.dll:NetUnjoinDomain (245) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9951C2->6B9B5641
Функция netapi32.dll:NetUseAdd (247) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9951D9->6B9B3693
Функция netapi32.dll:NetUseDel (248) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9951EA->6B9B5FA9
Функция netapi32.dll:NetUseEnum (249) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9951FB->6B9B3184
Функция netapi32.dll:NetUseGetInfo (250) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99520D->6B9B6039
Функция netapi32.dll:NetUserAdd (251) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B995222->6B6B464F
Функция netapi32.dll:NetUserChangePassword (252) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B995234->6B6B5A06
Функция netapi32.dll:NetUserDel (253) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B995251->6B6B4826
Функция netapi32.dll:NetUserEnum (254) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B995263->6B6B49D6
Функция netapi32.dll:NetUserGetGroups (255) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B995276->6B6B4E01
Функция netapi32.dll:NetUserGetInfo (256) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99528E->6B6B1C60
Функция netapi32.dll:NetUserGetLocalGroups (257) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9952A4->6B6B2875
Функция netapi32.dll:NetUserModalsGet (258) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9952C1->6B6B206B
Функция netapi32.dll:NetUserModalsSet (259) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9952D9->6B6B54AA
Функция netapi32.dll:NetUserSetGroups (260) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9952F1->6B6B5095
Функция netapi32.dll:NetUserSetInfo (261) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B995309->6B6B4D1D
Функция netapi32.dll:NetValidateName (262) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99531F->6B9B5859
Функция netapi32.dll:NetValidatePasswordPolicy (263) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B995336->6B6B9967
Функция netapi32.dll:NetValidatePasswordPolicyFree (264) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B995357->6B6B9B6B
Функция netapi32.dll:NetWkstaTransportAdd (267) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99537C->6B9B4E45
Функция netapi32.dll:NetWkstaTransportDel (268) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B995398->6B9B4F21
Функция netapi32.dll:NetWkstaTransportEnum (269) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9953B4->6B9B4CF9
Функция netapi32.dll:NetWkstaUserEnum (270) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9953D1->6B9B4AD1
Функция netapi32.dll:NetWkstaUserGetInfo (271) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9953E9->6B9B3280
Функция netapi32.dll:NetWkstaUserSetInfo (272) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B995404->6B9B4C15
Функция netapi32.dll:NetapipBufferAllocate (273) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99541F->6B9C37AA
Функция netapi32.dll:NetpIsRemote (289) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99543E->6B9C382D
Функция netapi32.dll:NetpwNameCanonicalize (296) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B995454->6B9C1C30
Функция netapi32.dll:NetpwNameCompare (297) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B995473->6B9C1F2E
Функция netapi32.dll:NetpwNameValidate (298) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99548D->6B9C1990
Функция netapi32.dll:NetpwPathCanonicalize (299) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9954A8->6B9C275D
Функция netapi32.dll:NetpwPathCompare (300) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9954C7->6B9C4086
Функция netapi32.dll:NetpwPathType (301) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9954E1->6B9C2533
Функция netapi32.dll:NlBindingAddServerToCache (302) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9954F8->6B9161F8
Функция netapi32.dll:NlBindingRemoveServerFromCache (303) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99551B->6B915D67
Функция netapi32.dll:NlBindingSetAuthInfo (304) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B995543->6B916198
1.2 Поиск перехватчиков API, работающих в KernelMode
Ошибка загрузки драйвера - проверка прервана [C000036B]
1.4 Поиск маскировки процессов и драйверов
Проверка не производится, так как не установлен драйвер мониторинга AVZPM
1.5 Проверка обработчиков IRP
Ошибка загрузки драйвера - проверка прервана [C000036B]
2. Проверка памяти
Количество найденных процессов: 18
Количество загруженных модулей: 342
Проверка памяти завершена
3. Сканирование дисков
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Opera\Opera\vps\0003\wb.vx
4. Проверка Winsock Layered Service Provider (SPI/LSP)
Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
Проверка отключена пользователем
7. Эвристичеcкая проверка системы
Подозрение на скрытую загрузку библиотек через AppInit_DLLs: "C:\PROGRA~2\KASPER~1\KASPER~1.0FO\adialhk.dll,C:\PROGRA~2\KASPER~1\KASPER~1.0FO\kloehk.dll"
Проверка завершена
8. Поиск потенциальных уязвимостей
>>> Безопасность: В IE разрешены автоматические запросы элементов управления ActiveX
Проверка завершена
9. Мастер поиска и устранения проблем
>> Internet Explorer - разрешены автоматические запросы элементов управления ActiveX
Проверка завершена
Просканировано файлов: 334676, извлечено из архивов: 185824, найдено вредоносных программ 0, подозрений - 0
Сканирование завершено в 07.02.2011 20:10:31
Сканирование длилось 00:38:03
Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
то Вы можете обратиться в конференцию - http://virusinfo.info

[/more]

Добавлено:
setwolk
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options] дальше winlogon параметр shell и его значение exlorer.exe его переименовать правильно?
Автор: opt_step
Дата сообщения: 08.02.2011 12:02
setwolk
нет у вас зверей на компе
Автор: lwz
Дата сообщения: 08.02.2011 12:25
Приветствую!

Что может обращаться к данным IP'никам?
http://i16.fastpic.ru/big/2011/0208/f3/caf9dc484f190838d14396ed773d76f3.jpg

KAV, Dr.Web ничего не находит... По WhoIs'ам вижу что айпишники китайские и сингапурские...

Подозрение на разновидность KIDO...

Добавлено:
ПС:
Извиняюсь конечно, тут нет телепатов, но может кто сталкивался...

На kaspersky-911.ru послали поставить заплатки от KIDO после всего анализа... Но собственно, эти заплатки уже давно стоят...
Автор: setwolk
Дата сообщения: 08.02.2011 13:15
opt_step
Ок, а с реестром ничего уже делать не нужно? На будущее?
Автор: opt_step
Дата сообщения: 08.02.2011 13:46
setwolk
если все работает, то нет
Автор: setwolk
Дата сообщения: 08.02.2011 19:40
opt_step
Да вроде пока все работает, видимого пока не вижу, если что и будет отпишусь попозже, спасибо вам огромное!

Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687

Предыдущая тема: Незапускаются программы


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.