Ru-Board.club
← Вернуться в раздел «Microsoft Windows»

» Вирус(ы) в Windows XP,Vista,7,8,8.1. Проблемы. Решения.

Автор: opt_step
Дата сообщения: 11.02.2011 19:31
DJMC
avz -- восстановление системы
Автор: Erekle
Дата сообщения: 11.02.2011 19:49

Цитата:
Зачем?

А я откуда знаю? Но раз сборка нацелена на форум, она может пытаться переспрашивать, запуская эту надстройку снова и снова. Так что, как вы и сказали, надо разбираться с настройками. Или, может быть, -

Цитата:
глюк оный появился после установки нескольких программ перекодировки видео файлов. Снес эти программы. Не помогло

А до того на том же Макстоне его не было? Вообще-то, довольно редко случается, что софт убирает за собой до конца. Но тогда обращение к плейеру должно было быть не только на этос сайте и в этом браузере.

Цитата:
windows\system\svchost.exe

Ну это конечно вирус, без всякого разбирательства. Большинство системных файлов должно лежать только в Систем32.

Цитата:
Идентичны побайтно

Если имеется ввиду "свойства файла" - надо по контрольным суммам, например:
AVZ > сервис > проверить файл по базе безопасных файлов.
К тому же, для вируса не особая проблема заменить файлы и в Систем32, и в DLLCache. И они будут идентичными.
Автор: rodrigo_f
Дата сообщения: 11.02.2011 21:09
Erekle

Цитата:
К тому же, для вируса не особая проблема заменить файлы и в Систем32, и в DLLCache. И они будут идентичными

Я сравнивал не эти два(рабочих) файла(между собой). А эти самые рабочие файлы(каждый по отдельности) с образцовым, "вынутым" из инсталяшки ХР, с которой устанавливал эту ОС.

Цитата:
Если имеется ввиду "свойства файла" - надо по контрольным суммам, например:

Я сравнивал файлы между собой программой File Compare.

А вот вопрос еще. Заинтересовало. Сравнил два файла svchost.exe из win XP SP2 и win XP SP3(с помощью File Compare). Программа выдала(побайтно) полное несоответствие. Так и должно быть?

Цитата:
А до того на том же Макстоне его не было?

Пользуюсь им уже много лет(наверное все версии перепробовал). До него пользовался его "отцом" MyIE. Первый раз такое.

Цитата:
Но тогда обращение к плейеру должно было быть не только на этос сайте и в этом браузере.

Уже этот глюк дня три. И проявляется токо на ру-боарде. И токо с Maxthon-ом. Но, еще и с IE6 и токо на ру-боарде(говорил выше). Но глюк проявляется совсем по другому - IE6 просто виснет. Загрузка страничек просто прекращается.
Кстати. Сегодня еще раз прогнал проблемную ХР drweb6-ым. Все чисто. Вирусов нет. А глюк макстона остался. Наверное нету тут связи Maxthon+player2.exe(резкое размножение в памяти) и завирусованности svchost.exe. Это по всей вероятности две разных болячки. От одной излечился. Вторая, не определена которая, осталась...

Добавлено:
И еще....

Цитата:
AVZ > сервис > проверить файл по базе безопасных файлов.

Данная операция с двумя рабочими файлами(svchost.exe) из проблемной ХР выдало следующий результат: "Файл прошел контроль подлинности Microsoft"...
Автор: askhattk
Дата сообщения: 11.02.2011 21:25
у меня такая проблема: после атак вирусов вход в систему невозможен.
от вирусов уже избавился, но при нажатии "ОК" в окне приветствия выходит надпись "загрузка личн. параметров" потом следом "завершение работы", потом "сохранение параметров" и еще что-то.
Возвращается в окно приветствия, с полем ввода логин/пароль
так же происходит при загрузке БР и другие методы F8.

как можно решить проблему входа в систему???
windows xp sp3 prof
Автор: Blagi
Дата сообщения: 12.02.2011 00:20
народ подскажите пожалуйста как справляется с вирусами виндосовская защита, и их антивирус? У меня windows 7 стоит
Автор: jonvarvar
Дата сообщения: 12.02.2011 02:38
askhattk

Цитата:
как можно решить проблему входа в систему???


Любой LiveCD - глянь в "шапку".
Автор: opt_step
Дата сообщения: 12.02.2011 03:25
askhattk
Способой существует несколько, но мне лично больше всех нравится использование загрузочного диска с утилитой ntpasswd.
Автор: askhattk
Дата сообщения: 12.02.2011 07:27
загрузочный диск тут не поможет, он систему видит, но при входе в аккаунт выкидывает


Цитата:
выходит надпись "загрузка личн. параметров" потом следом "завершение работы", потом "сохранение параметров" и еще что-то. Возвращается в окно приветствия, с полем ввода логин/пароль


и пароля там нет, помучился я с ним и снес систему, переустановил
скорее дело в этом http://forum.ru-board.com/topic.cgi?forum=62&topic=13546#1
только я не был в курсе доступности userinit.exe
Автор: HDD
Дата сообщения: 12.02.2011 11:36
Blagi

Цитата:
народ подскажите пожалуйста как справляется с вирусами виндосовская защита, и их антивирус?

Фигово справляется.
Автор: setwolk
Дата сообщения: 13.02.2011 10:35
opt_step
А у меня "C:\Program Files (x86)\far\Addons\Tables\" нету файла он находится в папке "C:\Program Files\far\Addons\Tables\Cyrillic" - KOI8-R.reg
Но фар по прежнему корявый...
Автор: opt_step
Дата сообщения: 13.02.2011 10:57
setwolk
попробуйте поковырять тему по far-у
Автор: setwolk
Дата сообщения: 13.02.2011 11:32
opt_step
Не скажу что прям вапще не получилось...
Все видно хорошо, но справа и слева буквы жжжж вот скрин _http://rghost.ru/4329289

Добавлено:
opt_step
В тему с фаром тоже запостил, может там чего подскажут
Автор: DJMC
Дата сообщения: 13.02.2011 17:15
opt_step

Цитата:
avz -- восстановление системы

попробывал предварительно выключив касперского, тоже ничего не нашел...но один файл был им выделен как подозрительный, удалили вручную. все работает
Автор: DJMC
Дата сообщения: 13.02.2011 17:36
darke999
дел.
Автор: iklmn
Дата сообщения: 14.02.2011 18:15
Подскажите пожалуйста, я не догоняю, нужно зайти на сайт ingrus.net но Dr.Web не пускает



Или антивирус гонит?
Автор: rodrigo_f
Дата сообщения: 14.02.2011 18:48
iklmn

Цитата:
Или антивирус гонит?

Если хотите выяснить, то отключите антивирус и посетите сайт. Заодно и проверите - гонит он или нет.
Например у меня КИС2011 не пускает то же на некоторые сайты - выводит предупреждающую красную табличку. Особенно туда не пускает, где обычно бывает халява разная...
Автор: HDD
Дата сообщения: 14.02.2011 19:33
iklmn
проверить ссылку online
Автор: setwolk
Дата сообщения: 22.02.2011 07:57
Помогите пож-ста закрыть все дыры в только что установленной ОС 7 x32 Pro.
Скриптами или еще как, там автозапуск и прочее?!
Логи AVZ сделать?
Автор: opt_step
Дата сообщения: 22.02.2011 08:43
setwolk
1. в avz выполните скрипт

Цитата:
begin
RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'SYSTEM\CurrentControlSet\Control\Terminal Server','fAllowToGetHelp', 0);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'SYSTEM\CurrentControlSet\Control\LSA','RestrictAnonymous', 2);
RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'System\CurrentControlSet\Services\LanmanServer\Parameters','AutoShareWks', 0);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 1);
RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'System\CurrentControlSet\Services\CDROM','AutoRun', 0);
SetServiceStart('Schedule', 4);
SetServiceStart('SSDPSRV', 4);
SetServiceStart('TermService', 4);
end.

2. закройте порты через Ссылка
3. поставьте все обновы
Автор: setwolk
Дата сообщения: 22.02.2011 11:53
opt_step
Ок спасибо, приду вечером сделаю потом выложу логи, может еще чего останется не закрытым?!

Добавлено:
opt_step
Ок спасибо, приду вечером сделаю потом выложу логи, может еще чего останется не закрытым?!
Автор: opt_step
Дата сообщения: 22.02.2011 12:07
setwolk

Цитата:
вечером сделаю потом выложу логи

не надо, по ним ваши дырки не увидишь
Автор: setwolk
Дата сообщения: 22.02.2011 13:05
opt_step
Странно, но именно после зловреда, когда я свои логи сюда выкладывал, там в конце лога AVZ писал что открыто и насчет автозапуска по моему тоже...
Автор: opt_step
Дата сообщения: 22.02.2011 15:16
setwolk
если выполните скрипт и нет зловредов

Цитата:
AVZ писал что открыто

уже не напишет
Автор: setwolk
Дата сообщения: 22.02.2011 15:40
opt_step
А какие порты лочить той утилкой которую выдали скачать?!
Автор: opt_step
Дата сообщения: 22.02.2011 16:38
setwolk
все
Автор: setwolk
Дата сообщения: 22.02.2011 17:39
opt_step
А вот собственно и логи и почему то автозапуск включен [more] Протокол антивирусной утилиты AVZ версии 4.34
Сканирование запущено в 22.02.2011 16:39:51
Загружена база: сигнатуры - 286105, нейропрофили - 2, микропрограммы лечения - 56, база от 20.02.2011 00:18
Загружены микропрограммы эвристики: 386
Загружены микропрограммы ИПУ: 9
Загружены цифровые подписи системных файлов: 263287
Режим эвристического анализатора: Средний уровень эвристики
Режим лечения: выключено
Версия Windows: 6.1.7600, ; AVZ работает с правами администратора
Восстановление системы: включено
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .text
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Анализ user32.dll, таблица экспорта найдена в секции .text
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Функция advapi32.dll:AddMandatoryAce (1029) перехвачена, метод ProcAddressHijack.GetProcAddress ->762F24B5->75D1193A
Функция advapi32.dll:I_QueryTagInformation (1361) перехвачена, метод ProcAddressHijack.GetProcAddress ->762F2655->761B72D8
Функция advapi32.dll:I_ScIsSecurityProcess (1362) перехвачена, метод ProcAddressHijack.GetProcAddress ->762F268C->761B733F
Функция advapi32.dll:I_ScPnPGetServiceName (1363) перехвачена, метод ProcAddressHijack.GetProcAddress ->762F26C3->761B7C40
Функция advapi32.dll:I_ScQueryServiceConfig (1364) перехвачена, метод ProcAddressHijack.GetProcAddress ->762F26FA->761B5F8A
Функция advapi32.dll:I_ScSendPnPMessage (1365) перехвачена, метод ProcAddressHijack.GetProcAddress ->762F2732->761B5E7D
Функция advapi32.dll:I_ScSendTSMessage (1366) перехвачена, метод ProcAddressHijack.GetProcAddress ->762F2766->761B71C5
Функция advapi32.dll:I_ScValidatePnPService (1369) перехвачена, метод ProcAddressHijack.GetProcAddress ->762F2799->761B6B9D
Функция advapi32.dll:IsValidRelativeSecurityDescriptor (1389) перехвачена, метод ProcAddressHijack.GetProcAddress ->762F27D1->75D0977E
Функция advapi32.dll:PerfCreateInstance (1515) перехвачена, метод ProcAddressHijack.GetProcAddress ->762F2858->750E2187
Функция advapi32.dll:PerfDecrementULongCounterValue (1516) перехвачена, метод ProcAddressHijack.GetProcAddress ->762F2871->750E2A1D
Функция advapi32.dll:PerfDecrementULongLongCounterValue (1517) перехвачена, метод ProcAddressHijack.GetProcAddress ->762F2896->750E2B3C
Функция advapi32.dll:PerfDeleteInstance (1519) перехвачена, метод ProcAddressHijack.GetProcAddress ->762F28BF->750E2259
Функция advapi32.dll:PerfIncrementULongCounterValue (1522) перехвачена, метод ProcAddressHijack.GetProcAddress ->762F28D8->750E27B9
Функция advapi32.dll:PerfIncrementULongLongCounterValue (1523) перехвачена, метод ProcAddressHijack.GetProcAddress ->762F28FD->750E28D6
Функция advapi32.dll:PerfQueryInstance (1528) перехвачена, метод ProcAddressHijack.GetProcAddress ->762F2926->750E2373
Функция advapi32.dll:PerfSetCounterRefValue (1529) перехвачена, метод ProcAddressHijack.GetProcAddress ->762F293E->750E2447
Функция advapi32.dll:PerfSetCounterSetInfo (1530) перехвачена, метод ProcAddressHijack.GetProcAddress ->762F295B->750E20B0
Функция advapi32.dll:PerfSetULongCounterValue (1531) перехвачена, метод ProcAddressHijack.GetProcAddress ->762F2977->750E2565
Функция advapi32.dll:PerfSetULongLongCounterValue (1532) перехвачена, метод ProcAddressHijack.GetProcAddress ->762F2996->750E2680
Функция advapi32.dll:PerfStartProvider (1533) перехвачена, метод ProcAddressHijack.GetProcAddress ->762F29B9->750E1FED
Функция advapi32.dll:PerfStartProviderEx (1534) перехвачена, метод ProcAddressHijack.GetProcAddress ->762F29D1->750E1F34
Функция advapi32.dll:PerfStopProvider (1535) перехвачена, метод ProcAddressHijack.GetProcAddress ->762F29EB->750E2026
Функция advapi32.dll:SystemFunction035 (1753) перехвачена, метод ProcAddressHijack.GetProcAddress ->762F2A3C->75533EA8
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Анализ wininet.dll, таблица экспорта найдена в секции .text
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
Функция netapi32.dll:DavAddConnection (1) перехвачена, метод ProcAddressHijack.GetProcAddress ->74473B10->70C829DD
Функция netapi32.dll:DavDeleteConnection (2) перехвачена, метод ProcAddressHijack.GetProcAddress ->74473B29->70C8181B
Функция netapi32.dll:DavFlushFile (3) перехвачена, метод ProcAddressHijack.GetProcAddress ->74473B45->70C81713
Функция netapi32.dll:DavGetExtendedError (4) перехвачена, метод ProcAddressHijack.GetProcAddress ->74473B5A->70C82347
Функция netapi32.dll:DavGetHTTPFromUNCPath (5) перехвачена, метод ProcAddressHijack.GetProcAddress ->74473B76->70C8275B
Функция netapi32.dll:DavGetUNCFromHTTPPath (6) перехвачена, метод ProcAddressHijack.GetProcAddress ->74473B94->70C8257D
Функция netapi32.dll:DsAddressToSiteNamesA (7) перехвачена, метод ProcAddressHijack.GetProcAddress ->74473BB2->75394A4D
Функция netapi32.dll:DsAddressToSiteNamesExA (8) перехвачена, метод ProcAddressHijack.GetProcAddress ->74473BD1->75394D79
Функция netapi32.dll:DsAddressToSiteNamesExW (9) перехвачена, метод ProcAddressHijack.GetProcAddress ->74473BF2->75395049
Функция netapi32.dll:DsAddressToSiteNamesW (10) перехвачена, метод ProcAddressHijack.GetProcAddress ->74473C13->75394C29
Функция netapi32.dll:DsDeregisterDnsHostRecordsA (11) перехвачена, метод ProcAddressHijack.GetProcAddress ->74473C32->75396DD9
Функция netapi32.dll:DsDeregisterDnsHostRecordsW (12) перехвачена, метод ProcAddressHijack.GetProcAddress ->74473C57->75396D59
Функция netapi32.dll:DsEnumerateDomainTrustsA (13) перехвачена, метод ProcAddressHijack.GetProcAddress ->74473C7C->75396771
Функция netapi32.dll:DsEnumerateDomainTrustsW (14) перехвачена, метод ProcAddressHijack.GetProcAddress ->74473C9E->753860BC
Функция netapi32.dll:DsGetDcCloseW (15) перехвачена, метод ProcAddressHijack.GetProcAddress ->74473CC0->7539495D
Функция netapi32.dll:DsGetDcNameA (16) перехвачена, метод ProcAddressHijack.GetProcAddress ->74473CD7->75395BB2
Функция netapi32.dll:DsGetDcNameW (17) перехвачена, метод ProcAddressHijack.GetProcAddress ->74473CED->75384CA8
Функция netapi32.dll:DsGetDcNameWithAccountA (18) перехвачена, метод ProcAddressHijack.GetProcAddress ->74473D03->753955E9
Функция netapi32.dll:DsGetDcNameWithAccountW (19) перехвачена, метод ProcAddressHijack.GetProcAddress ->74473D24->75384CD1
Функция netapi32.dll:DsGetDcNextA (20) перехвачена, метод ProcAddressHijack.GetProcAddress ->74473D45->75394896
Функция netapi32.dll:DsGetDcNextW (21) перехвачена, метод ProcAddressHijack.GetProcAddress ->74473D5B->753947ED
Функция netapi32.dll:DsGetDcOpenA (22) перехвачена, метод ProcAddressHijack.GetProcAddress ->74473D71->7539473D
Функция netapi32.dll:DsGetDcOpenW (23) перехвачена, метод ProcAddressHijack.GetProcAddress ->74473D87->753946AB
Функция netapi32.dll:DsGetDcSiteCoverageA (24) перехвачена, метод ProcAddressHijack.GetProcAddress ->74473D9D->75395239
Функция netapi32.dll:DsGetDcSiteCoverageW (25) перехвачена, метод ProcAddressHijack.GetProcAddress ->74473DBB->75395409
Функция netapi32.dll:DsGetForestTrustInformationW (26) перехвачена, метод ProcAddressHijack.GetProcAddress ->74473DD9->75396E6F
Функция netapi32.dll:DsGetSiteNameA (27) перехвачена, метод ProcAddressHijack.GetProcAddress ->74473DFF->75395B39
Функция netapi32.dll:DsGetSiteNameW (28) перехвачена, метод ProcAddressHijack.GetProcAddress ->74473E17->75385F24
Функция netapi32.dll:DsMergeForestTrustInformationW (29) перехвачена, метод ProcAddressHijack.GetProcAddress ->74473E2F->75396F71
Функция netapi32.dll:DsRoleAbortDownlevelServerUpgrade (30) перехвачена, метод ProcAddressHijack.GetProcAddress ->74473E57->74004339
Функция netapi32.dll:DsRoleCancel (31) перехвачена, метод ProcAddressHijack.GetProcAddress ->74473E80->740034A9
Функция netapi32.dll:DsRoleDcAsDc (32) перехвачена, метод ProcAddressHijack.GetProcAddress ->74473E94->74003EAD
Функция netapi32.dll:DsRoleDcAsReplica (33) перехвачена, метод ProcAddressHijack.GetProcAddress ->74473EA8->74003F99
Функция netapi32.dll:DsRoleDemoteDc (34) перехвачена, метод ProcAddressHijack.GetProcAddress ->74473EC1->74004189
Функция netapi32.dll:DsRoleDnsNameToFlatName (35) перехвачена, метод ProcAddressHijack.GetProcAddress ->74473ED7->740032B5
Функция netapi32.dll:DsRoleFreeMemory (36) перехвачена, метод ProcAddressHijack.GetProcAddress ->74473EF6->740019A9
Функция netapi32.dll:DsRoleGetDatabaseFacts (37) перехвачена, метод ProcAddressHijack.GetProcAddress ->74473F0E->74003651
Функция netapi32.dll:DsRoleGetDcOperationProgress (38) перехвачена, метод ProcAddressHijack.GetProcAddress ->74473F2C->74003351
Функция netapi32.dll:DsRoleGetDcOperationResults (39) перехвачена, метод ProcAddressHijack.GetProcAddress ->74473F50->74003401
Функция netapi32.dll:DsRoleGetPrimaryDomainInformation (40) перехвачена, метод ProcAddressHijack.GetProcAddress ->74473F73->74001F3D
Функция netapi32.dll:DsRoleIfmHandleFree (41) перехвачена, метод ProcAddressHijack.GetProcAddress ->74473F9C->74003539
Функция netapi32.dll:DsRoleServerSaveStateForUpgrade (42) перехвачена, метод ProcAddressHijack.GetProcAddress ->74473FB7->740035C9
Функция netapi32.dll:DsRoleUpgradeDownlevelServer (43) перехвачена, метод ProcAddressHijack.GetProcAddress ->74473FDE->74004261
Функция netapi32.dll:DsValidateSubnetNameA (44) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474002->75395AF9
Функция netapi32.dll:DsValidateSubnetNameW (45) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474021->753949E1
Функция netapi32.dll:I_BrowserDebugCall (46) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474040->695024A9
Функция netapi32.dll:I_BrowserDebugTrace (47) перехвачена, метод ProcAddressHijack.GetProcAddress ->7447405B->69502581
Функция netapi32.dll:I_BrowserQueryEmulatedDomains (48) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474077->695029F9
Функция netapi32.dll:I_BrowserQueryOtherDomains (49) перехвачена, метод ProcAddressHijack.GetProcAddress ->7447409D->695022C1
Функция netapi32.dll:I_BrowserQueryStatistics (50) перехвачена, метод ProcAddressHijack.GetProcAddress ->744740C0->69502651
Функция netapi32.dll:I_BrowserResetNetlogonState (51) перехвачена, метод ProcAddressHijack.GetProcAddress ->744740E1->695023D1
Функция netapi32.dll:I_BrowserResetStatistics (52) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474105->69502729
Функция netapi32.dll:I_BrowserServerEnum (53) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474126->695020BF
Функция netapi32.dll:I_BrowserSetNetlogonState (54) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474142->69502919
Функция netapi32.dll:I_DsUpdateReadOnlyServerDnsRecords (55) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474164->75395569
Функция netapi32.dll:I_NetAccountDeltas (56) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474190->753963AB
Функция netapi32.dll:I_NetAccountSync (57) перехвачена, метод ProcAddressHijack.GetProcAddress ->744741AC->753963AB
Функция netapi32.dll:I_NetChainSetClientAttributes (59) перехвачена, метод ProcAddressHijack.GetProcAddress ->744741C6->75396FA6
Функция netapi32.dll:I_NetChainSetClientAttributes2 (58) перехвачена, метод ProcAddressHijack.GetProcAddress ->744741ED->75397029
Функция netapi32.dll:I_NetDatabaseDeltas (60) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474215->75396391
Функция netapi32.dll:I_NetDatabaseRedo (61) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474232->75396521
Функция netapi32.dll:I_NetDatabaseSync (63) перехвачена, метод ProcAddressHijack.GetProcAddress ->7447424D->75396391
Функция netapi32.dll:I_NetDatabaseSync2 (62) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474268->7539639E
Функция netapi32.dll:I_NetDfsGetVersion (64) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474284->75927CA1
Функция netapi32.dll:I_NetDfsIsThisADomainName (65) перехвачена, метод ProcAddressHijack.GetProcAddress ->7447429E->67C04E39
Функция netapi32.dll:I_NetGetDCList (66) перехвачена, метод ProcAddressHijack.GetProcAddress ->744742BF->75395D9C
Функция netapi32.dll:I_NetGetForestTrustInformation (67) перехвачена, метод ProcAddressHijack.GetProcAddress ->744742D7->75396EF1
Функция netapi32.dll:I_NetLogonControl (69) перехвачена, метод ProcAddressHijack.GetProcAddress ->744742FF->753963B8
Функция netapi32.dll:I_NetLogonControl2 (68) перехвачена, метод ProcAddressHijack.GetProcAddress ->7447431A->75396439
Функция netapi32.dll:I_NetLogonGetDomainInfo (70) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474336->753864A4
Функция netapi32.dll:I_NetLogonSamLogoff (71) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474357->75396091
Функция netapi32.dll:I_NetLogonSamLogon (72) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474374->75395F39
Функция netapi32.dll:I_NetLogonSamLogonEx (73) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474390->75395FE1
Функция netapi32.dll:I_NetLogonSamLogonWithFlags (74) перехвачена, метод ProcAddressHijack.GetProcAddress ->744743AE->7538B22A
Функция netapi32.dll:I_NetLogonSendToSam (75) перехвачена, метод ProcAddressHijack.GetProcAddress ->744743D3->75396111
Функция netapi32.dll:I_NetLogonUasLogoff (76) перехвачена, метод ProcAddressHijack.GetProcAddress ->744743F0->75395EC9
Функция netapi32.dll:I_NetLogonUasLogon (77) перехвачена, метод ProcAddressHijack.GetProcAddress ->7447440D->75395E53
Функция netapi32.dll:I_NetServerAuthenticate (80) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474429->75396191
Функция netapi32.dll:I_NetServerAuthenticate2 (78) перехвачена, метод ProcAddressHijack.GetProcAddress ->7447444A->75396211
Функция netapi32.dll:I_NetServerAuthenticate3 (79) перехвачена, метод ProcAddressHijack.GetProcAddress ->7447446C->75386393
Функция netapi32.dll:I_NetServerGetTrustInfo (81) перехвачена, метод ProcAddressHijack.GetProcAddress ->7447448E->75396C61
Функция netapi32.dll:I_NetServerPasswordGet (82) перехвачена, метод ProcAddressHijack.GetProcAddress ->744744AF->75396B61
Функция netapi32.dll:I_NetServerPasswordSet (84) перехвачена, метод ProcAddressHijack.GetProcAddress ->744744CF->75396291
Функция netapi32.dll:I_NetServerPasswordSet2 (83) перехвачена, метод ProcAddressHijack.GetProcAddress ->744744EF->75396311
Функция netapi32.dll:I_NetServerReqChallenge (85) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474510->75386424
Функция netapi32.dll:I_NetServerSetServiceBits (86) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474531->7592426D
Функция netapi32.dll:I_NetServerSetServiceBitsEx (87) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474552->75926D11
Функция netapi32.dll:I_NetServerTrustPasswordsGet (88) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474575->75396BE1
Функция netapi32.dll:I_NetlogonComputeClientDigest (89) перехвачена, метод ProcAddressHijack.GetProcAddress ->7447459B->75385C20
Функция netapi32.dll:I_NetlogonComputeServerDigest (90) перехвачена, метод ProcAddressHijack.GetProcAddress ->744745C2->75396AEC
Функция netapi32.dll:NetAddAlternateComputerName (97) перехвачена, метод ProcAddressHijack.GetProcAddress ->744745E9->74455B21
Функция netapi32.dll:NetAddServiceAccount (98) перехвачена, метод ProcAddressHijack.GetProcAddress ->7447460C->753970B1
Функция netapi32.dll:NetApiBufferAllocate (101) перехвачена, метод ProcAddressHijack.GetProcAddress ->7447462A->74461415
Функция netapi32.dll:NetApiBufferFree (102) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474648->744613D2
Функция netapi32.dll:NetApiBufferReallocate (103) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474662->74463729
Функция netapi32.dll:NetApiBufferSize (104) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474682->74463771
Функция netapi32.dll:NetBrowserStatisticsGet (108) перехвачена, метод ProcAddressHijack.GetProcAddress ->7447469C->69502801
Функция netapi32.dll:NetConnectionEnum (112) перехвачена, метод ProcAddressHijack.GetProcAddress ->744746BC->75925521
Функция netapi32.dll:NetDfsAdd (113) перехвачена, метод ProcAddressHijack.GetProcAddress ->744746D5->67C078FD
Функция netapi32.dll:NetDfsAddFtRoot (114) перехвачена, метод ProcAddressHijack.GetProcAddress ->744746E6->67C06859
Функция netapi32.dll:NetDfsAddRootTarget (115) перехвачена, метод ProcAddressHijack.GetProcAddress ->744746FD->67C07401
Функция netapi32.dll:NetDfsAddStdRoot (116) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474718->67C02B1E
Функция netapi32.dll:NetDfsAddStdRootForced (117) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474730->67C02BB1
Функция netapi32.dll:NetDfsEnum (118) перехвачена, метод ProcAddressHijack.GetProcAddress ->7447474E->67C070F9
Функция netapi32.dll:NetDfsGetClientInfo (119) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474760->67C03F25
Функция netapi32.dll:NetDfsGetDcAddress (120) перехвачена, метод ProcAddressHijack.GetProcAddress ->7447477B->67C02C51
Функция netapi32.dll:NetDfsGetFtContainerSecurity (121) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474795->67C05363
Функция netapi32.dll:NetDfsGetInfo (122) перехвачена, метод ProcAddressHijack.GetProcAddress ->744747B9->67C02D69
Функция netapi32.dll:NetDfsGetSecurity (123) перехвачена, метод ProcAddressHijack.GetProcAddress ->744747CE->67C07741
Функция netapi32.dll:NetDfsGetStdContainerSecurity (124) перехвачена, метод ProcAddressHijack.GetProcAddress ->744747E7->67C03AD5
Функция netapi32.dll:NetDfsGetSupportedNamespaceVersion (125) перехвачена, метод ProcAddressHijack.GetProcAddress ->7447480C->67C05C19
Функция netapi32.dll:NetDfsManagerGetConfigInfo (126) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474836->67C02E9C
Функция netapi32.dll:NetDfsManagerInitialize (127) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474858->67C02F91
Функция netapi32.dll:NetDfsManagerSendSiteInfo (128) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474877->67C072C5
Функция netapi32.dll:NetDfsMove (129) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474898->67C05651
Функция netapi32.dll:NetDfsRemove (130) перехвачена, метод ProcAddressHijack.GetProcAddress ->744748AA->67C07A19
Функция netapi32.dll:NetDfsRemoveFtRoot (131) перехвачена, метод ProcAddressHijack.GetProcAddress ->744748BE->67C06A99
Функция netapi32.dll:NetDfsRemoveFtRootForced (132) перехвачена, метод ProcAddressHijack.GetProcAddress ->744748D8->67C06BE5
Функция netapi32.dll:NetDfsRemoveRootTarget (133) перехвачена, метод ProcAddressHijack.GetProcAddress ->744748F8->67C05879
Функция netapi32.dll:NetDfsRemoveStdRoot (134) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474916->67C02CE1
Функция netapi32.dll:NetDfsRename (135) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474931->67C02E91
Функция netapi32.dll:NetDfsSetClientInfo (136) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474945->67C04301
Функция netapi32.dll:NetDfsSetFtContainerSecurity (137) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474960->67C053AF
Функция netapi32.dll:NetDfsSetInfo (138) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474984->67C06D8B
Функция netapi32.dll:NetDfsSetSecurity (139) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474999->67C07822
Функция netapi32.dll:NetDfsSetStdContainerSecurity (140) перехвачена, метод ProcAddressHijack.GetProcAddress ->744749B2->67C03B24
Функция netapi32.dll:NetEnumerateComputerNames (141) перехвачена, метод ProcAddressHijack.GetProcAddress ->744749D7->74455E39
Функция netapi32.dll:NetEnumerateServiceAccounts (142) перехвачена, метод ProcAddressHijack.GetProcAddress ->744749F8->75397199
Функция netapi32.dll:NetEnumerateTrustedDomains (143) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474A1D->7539652E
Функция netapi32.dll:NetFileClose (147) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474A41->75925659
Функция netapi32.dll:NetFileEnum (148) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474A55->75925729
Функция netapi32.dll:NetFileGetInfo (149) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474A68->75925859
Функция netapi32.dll:NetGetAnyDCName (150) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474A7E->7539496D
Функция netapi32.dll:NetGetDCName (151) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474A97->75395913
Функция netapi32.dll:NetGetDisplayInformationIndex (152) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474AAD->74444117
Функция netapi32.dll:NetGetJoinInformation (153) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474AD2->74452DC7
Функция netapi32.dll:NetGetJoinableOUs (154) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474AEF->744559D1
Функция netapi32.dll:NetGroupAdd (155) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474B08->744471C3
Функция netapi32.dll:NetGroupAddUser (156) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474B1B->744473AD
Функция netapi32.dll:NetGroupDel (157) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474B32->744473CB
Функция netapi32.dll:NetGroupDelUser (158) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474B45->744473EB
Функция netapi32.dll:NetGroupEnum (159) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474B5C->74447409
Функция netapi32.dll:NetGroupGetInfo (160) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474B70->744478C8
Функция netapi32.dll:NetGroupGetUsers (161) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474B87->74447952
Функция netapi32.dll:NetGroupSetInfo (162) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474B9F->74447C02
Функция netapi32.dll:NetGroupSetUsers (163) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474BB6->74447DAE
Функция netapi32.dll:NetIsServiceAccount (164) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474BCE->753972D9
Функция netapi32.dll:NetJoinDomain (165) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474BEB->744554B9
Функция netapi32.dll:NetLocalGroupAdd (166) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474C00->7444875A
Функция netapi32.dll:NetLocalGroupAddMember (167) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474C18->74448886
Функция netapi32.dll:NetLocalGroupAddMembers (168) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474C36->74448E99
Функция netapi32.dll:NetLocalGroupDel (169) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474C55->744488A4
Функция netapi32.dll:NetLocalGroupDelMember (170) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474C6D->74448928
Функция netapi32.dll:NetLocalGroupDelMembers (171) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474C8B->74448EBD
Функция netapi32.dll:NetLocalGroupEnum (172) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474CAA->74448946
Функция netapi32.dll:NetLocalGroupGetInfo (173) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474CC3->74448CE4
Функция netapi32.dll:NetLocalGroupGetMembers (174) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474CDF->74442265
Функция netapi32.dll:NetLocalGroupSetInfo (175) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474CFE->74448D57
Функция netapi32.dll:NetLocalGroupSetMembers (176) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474D1A->74448E75
Функция netapi32.dll:NetLogonGetTimeServiceParentDomain (177) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474D39->75396CE9
Функция netapi32.dll:NetLogonSetServiceBits (178) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474D65->7538603C
Функция netapi32.dll:NetProvisionComputerAccount (184) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474D85->7565F2D3
Функция netapi32.dll:NetQueryDisplayInformation (185) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474DA9->74443D87
Функция netapi32.dll:NetQueryServiceAccount (186) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474DCB->75397249
Функция netapi32.dll:NetRemoteComputerSupports (188) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474DEB->74462160
Функция netapi32.dll:NetRemoteTOD (189) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474E0E->75926C11
Функция netapi32.dll:NetRemoveAlternateComputerName (190) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474E22->74455C29
Функция netapi32.dll:NetRemoveServiceAccount (191) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474E48->75397129
Функция netapi32.dll:NetRenameMachineInDomain (192) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474E69->74455751
Функция netapi32.dll:NetRequestOfflineDomainJoin (208) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474E89->7565B52F
Функция netapi32.dll:NetScheduleJobAdd (209) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474EAD->679319D1
Функция netapi32.dll:NetScheduleJobDel (210) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474EC8->67931AC9
Функция netapi32.dll:NetScheduleJobEnum (211) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474EE3->67931BC1
Функция netapi32.dll:NetScheduleJobGetInfo (212) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474EFF->67931CE1
Функция netapi32.dll:NetServerAliasAdd (213) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474F1E->75927843
Функция netapi32.dll:NetServerAliasDel (214) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474F37->75927A79
Функция netapi32.dll:NetServerAliasEnum (215) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474F50->75927931
Функция netapi32.dll:NetServerComputerNameAdd (216) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474F6A->75927411
Функция netapi32.dll:NetServerComputerNameDel (217) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474F8A->759276FB
Функция netapi32.dll:NetServerDiskEnum (218) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474FAA->75926559
Функция netapi32.dll:NetServerEnum (219) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474FC3->69502F61
Функция netapi32.dll:NetServerEnumEx (220) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474FD9->69502C5F
Функция netapi32.dll:NetServerGetInfo (221) перехвачена, метод ProcAddressHijack.GetProcAddress ->74474FF1->75923CFA
Функция netapi32.dll:NetServerSetInfo (222) перехвачена, метод ProcAddressHijack.GetProcAddress ->74475009->75926681
Функция netapi32.dll:NetServerTransportAdd (223) перехвачена, метод ProcAddressHijack.GetProcAddress ->74475021->75926851
Функция netapi32.dll:NetServerTransportAddEx (224) перехвачена, метод ProcAddressHijack.GetProcAddress ->7447503E->75927329
Функция netapi32.dll:NetServerTransportDel (225) перехвачена, метод ProcAddressHijack.GetProcAddress ->7447505D->75926A01
Функция netapi32.dll:NetServerTransportEnum (226) перехвачена, метод ProcAddressHijack.GetProcAddress ->7447507A->75926AD9
Функция netapi32.dll:NetSessionDel (231) перехвачена, метод ProcAddressHijack.GetProcAddress ->74475098->75925941
Функция netapi32.dll:NetSessionEnum (232) перехвачена, метод ProcAddressHijack.GetProcAddress ->744750AD->75925A11
Функция netapi32.dll:NetSessionGetInfo (233) перехвачена, метод ProcAddressHijack.GetProcAddress ->744750C3->75925B41
Функция netapi32.dll:NetSetPrimaryComputerName (234) перехвачена, метод ProcAddressHijack.GetProcAddress ->744750DC->74455D31
Функция netapi32.dll:NetShareAdd (235) перехвачена, метод ProcAddressHijack.GetProcAddress ->744750FD->75925C81
Функция netapi32.dll:NetShaspam_detected (236) перехвачена, метод ProcAddressHijack.GetProcAddress ->74475110->75925E91
Функция netapi32.dll:NetShareDel (237) перехвачена, метод ProcAddressHijack.GetProcAddress ->74475125->75925F81
Функция netapi32.dll:NetShareDelEx (238) перехвачена, метод ProcAddressHijack.GetProcAddress ->74475138->75927B61
Функция netapi32.dll:NetShareDelSticky (239) перехвачена, метод ProcAddressHijack.GetProcAddress ->7447514D->759260D1
Функция netapi32.dll:NetShareEnum (240) перехвачена, метод ProcAddressHijack.GetProcAddress ->74475166->75923F91
Функция netapi32.dll:NetShareEnumSticky (241) перехвачена, метод ProcAddressHijack.GetProcAddress ->7447517A->759261C9
Функция netapi32.dll:NetShareGetInfo (242) перехвачена, метод ProcAddressHijack.GetProcAddress ->74475194->7592433F
Функция netapi32.dll:NetShareSetInfo (243) перехвачена, метод ProcAddressHijack.GetProcAddress ->744751AB->75926341
Функция netapi32.dll:NetUnjoinDomain (245) перехвачена, метод ProcAddressHijack.GetProcAddress ->744751C2->74455641
Функция netapi32.dll:NetUseAdd (247) перехвачена, метод ProcAddressHijack.GetProcAddress ->744751D9->74453693
Функция netapi32.dll:NetUseDel (248) перехвачена, метод ProcAddressHijack.GetProcAddress ->744751EA->74455FA9
Функция netapi32.dll:NetUseEnum (249) перехвачена, метод ProcAddressHijack.GetProcAddress ->744751FB->74453184
Функция netapi32.dll:NetUseGetInfo (250) перехвачена, метод ProcAddressHijack.GetProcAddress ->7447520D->74456039
Функция netapi32.dll:NetUserAdd (251) перехвачена, метод ProcAddressHijack.GetProcAddress ->74475222->7444464F
Функция netapi32.dll:NetUserChangePassword (252) перехвачена, метод ProcAddressHijack.GetProcAddress ->74475234->74445A06
Функция netapi32.dll:NetUserDel (253) перехвачена, метод ProcAddressHijack.GetProcAddress ->74475251->74444826
Функция netapi32.dll:NetUserEnum (254) перехвачена, метод ProcAddressHijack.GetProcAddress ->74475263->744449D6
Функция netapi32.dll:NetUserGetGroups (255) перехвачена, метод ProcAddressHijack.GetProcAddress ->74475276->74444E01
Функция netapi32.dll:NetUserGetInfo (256) перехвачена, метод ProcAddressHijack.GetProcAddress ->7447528E->74441C60
Функция netapi32.dll:NetUserGetLocalGroups (257) перехвачена, метод ProcAddressHijack.GetProcAddress ->744752A4->74442875
Функция netapi32.dll:NetUserModalsGet (258) перехвачена, метод ProcAddressHijack.GetProcAddress ->744752C1->7444206B
Функция netapi32.dll:NetUserModalsSet (259) перехвачена, метод ProcAddressHijack.GetProcAddress ->744752D9->744454AA
Функция netapi32.dll:NetUserSetGroups (260) перехвачена, метод ProcAddressHijack.GetProcAddress ->744752F1->74445095
Функция netapi32.dll:NetUserSetInfo (261) перехвачена, метод ProcAddressHijack.GetProcAddress ->74475309->74444D1D
Функция netapi32.dll:NetValidateName (262) перехвачена, метод ProcAddressHijack.GetProcAddress ->7447531F->74455859
Функция netapi32.dll:NetValidatePasswordPolicy (263) перехвачена, метод ProcAddressHijack.GetProcAddress ->74475336->74449967
Функция netapi32.dll:NetValidatePasswordPolicyFree (264) перехвачена, метод ProcAddressHijack.GetProcAddress ->74475357->74449B6B
Функция netapi32.dll:NetWkstaTransportAdd (267) перехвачена, метод ProcAddressHijack.GetProcAddress ->7447537C->74454E45
Функция netapi32.dll:NetWkstaTransportDel (268) перехвачена, метод ProcAddressHijack.GetProcAddress ->74475398->74454F21
Функция netapi32.dll:NetWkstaTransportEnum (269) перехвачена, метод ProcAddressHijack.GetProcAddress ->744753B4->74454CF9
Функция netapi32.dll:NetWkstaUserEnum (270) перехвачена, метод ProcAddressHijack.GetProcAddress ->744753D1->74454AD1
Функция netapi32.dll:NetWkstaUserGetInfo (271) перехвачена, метод ProcAddressHijack.GetProcAddress ->744753E9->74453280
Функция netapi32.dll:NetWkstaUserSetInfo (272) перехвачена, метод ProcAddressHijack.GetProcAddress ->74475404->74454C15
Функция netapi32.dll:NetapipBufferAllocate (273) перехвачена, метод ProcAddressHijack.GetProcAddress ->7447541F->744637AA
Функция netapi32.dll:NetpIsRemote (289) перехвачена, метод ProcAddressHijack.GetProcAddress ->7447543E->7446382D
Функция netapi32.dll:NetpwNameCanonicalize (296) перехвачена, метод ProcAddressHijack.GetProcAddress ->74475454->74461C30
Функция netapi32.dll:NetpwNameCompare (297) перехвачена, метод ProcAddressHijack.GetProcAddress ->74475473->74461F2E
Функция netapi32.dll:NetpwNameValidate (298) перехвачена, метод ProcAddressHijack.GetProcAddress ->7447548D->74461990
Функция netapi32.dll:NetpwPathCanonicalize (299) перехвачена, метод ProcAddressHijack.GetProcAddress ->744754A8->7446275D
Функция netapi32.dll:NetpwPathCompare (300) перехвачена, метод ProcAddressHijack.GetProcAddress ->744754C7->74464086
Функция netapi32.dll:NetpwPathType (301) перехвачена, метод ProcAddressHijack.GetProcAddress ->744754E1->74462533
Функция netapi32.dll:NlBindingAddServerToCache (302) перехвачена, метод ProcAddressHijack.GetProcAddress ->744754F8->753861F8
Функция netapi32.dll:NlBindingRemoveServerFromCache (303) перехвачена, метод ProcAddressHijack.GetProcAddress ->7447551B->75385D67
Функция netapi32.dll:NlBindingSetAuthInfo (304) перехвачена, метод ProcAddressHijack.GetProcAddress ->74475543->75386198
1.2 Поиск перехватчиков API, работающих в KernelMode
Драйвер успешно загружен
SDT найдена (RVA=1689C0)
Ядро ntkrnlpa.exe обнаружено в памяти по адресу 82C11000
SDT = 82D799C0
KiST = 82C80800 (401)
Проверено функций: 401, перехвачено: 0, восстановлено: 0
1.3 Проверка IDT и SYSENTER
Анализ для процессора 1
Анализ для процессора 2
Проверка IDT и SYSENTER завершена
1.4 Поиск маскировки процессов и драйверов
Проверка не производится, так как не установлен драйвер мониторинга AVZPM
1.5 Проверка обработчиков IRP
Драйвер успешно загружен
\FileSystem\ntfs[IRP_MJ_CREATE] = 84CA11F8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_CLOSE] = 84CA11F8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_WRITE] = 84CA11F8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_QUERY_INFORMATION] = 84CA11F8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_SET_INFORMATION] = 84CA11F8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_QUERY_EA] = 84CA11F8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_SET_EA] = 84CA11F8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_QUERY_VOLUME_INFORMATION] = 84CA11F8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_SET_VOLUME_INFORMATION] = 84CA11F8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_DIRECTORY_CONTROL] = 84CA11F8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_FILE_SYSTEM_CONTROL] = 84CA11F8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_DEVICE_CONTROL] = 84CA11F8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_LOCK_CONTROL] = 84CA11F8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_QUERY_SECURITY] = 84CA11F8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_SET_SECURITY] = 84CA11F8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_PNP] = 84CA11F8 -> перехватчик не определен
\FileSystem\FastFat[IRP_MJ_CREATE] = 9EE5E430 -> перехватчик не определен
\FileSystem\FastFat[IRP_MJ_CLOSE] = 9EE5E430 -> перехватчик не определен
\FileSystem\FastFat[IRP_MJ_WRITE] = 9EE5E430 -> перехватчик не определен
\FileSystem\FastFat[IRP_MJ_QUERY_INFORMATION] = 9EE5E430 -> перехватчик не определен
\FileSystem\FastFat[IRP_MJ_SET_INFORMATION] = 9EE5E430 -> перехватчик не определен
\FileSystem\FastFat[IRP_MJ_QUERY_EA] = 9EE5E430 -> перехватчик не определен
\FileSystem\FastFat[IRP_MJ_SET_EA] = 9EE5E430 -> перехватчик не определен
\FileSystem\FastFat[IRP_MJ_QUERY_VOLUME_INFORMATION] = 9EE5E430 -> перехватчик не определен
\FileSystem\FastFat[IRP_MJ_SET_VOLUME_INFORMATION] = 9EE5E430 -> перехватчик не определен
\FileSystem\FastFat[IRP_MJ_DIRECTORY_CONTROL] = 9EE5E430 -> перехватчик не определен
\FileSystem\FastFat[IRP_MJ_FILE_SYSTEM_CONTROL] = 9EE5E430 -> перехватчик не определен
\FileSystem\FastFat[IRP_MJ_DEVICE_CONTROL] = 9EE5E430 -> перехватчик не определен
\FileSystem\FastFat[IRP_MJ_LOCK_CONTROL] = 9EE5E430 -> перехватчик не определен
\FileSystem\FastFat[IRP_MJ_PNP] = 9EE5E430 -> перехватчик не определен
Проверка завершена
2. Проверка памяти
Количество найденных процессов: 65
Количество загруженных модулей: 617
Проверка памяти завершена
3. Сканирование дисков
Прямое чтение C:\Users\Все пользователи\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Microsoft\RAC\Temp\sql401B.tmp
Прямое чтение C:\Users\Все пользователи\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Microsoft\RAC\Temp\sql407A.tmp
Прямое чтение C:\Users\Все пользователи\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Microsoft\RAC\Temp\sql401B.tmp
Прямое чтение C:\Users\Все пользователи\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Microsoft\RAC\Temp\sql407A.tmp
Прямое чтение C:\Windows\System32\drivers\sptd.sys
4. Проверка Winsock Layered Service Provider (SPI/LSP)
Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
Проверка отключена пользователем
7. Эвристичеcкая проверка системы
Проверка завершена
8. Поиск потенциальных уязвимостей
>>> Безопасность: В IE разрешены автоматические запросы элементов управления ActiveX
Проверка завершена
9. Мастер поиска и устранения проблем
>> Internet Explorer - разрешены автоматические запросы элементов управления ActiveX
>> Разрешен автозапуск с HDD
>> Разрешен автозапуск с сетевых дисков
>> Разрешен автозапуск со сменных носителей
Проверка завершена
Просканировано файлов: 209934, извлечено из архивов: 84810, найдено вредоносных программ 0, подозрений - 0
Сканирование завершено в 22.02.2011 17:12:41
Сканирование длилось 00:32:53
Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
то Вы можете обратиться в систему http://kaspersky-911.ru
[/more]

Добавлено:
opt_step
А как это сделать?
Я запускаю утилку и первые три залочены, а последняя нет...

Поставил все обновы и поставился вместе с ними антивирь Microsoft security esential это нормально?
Автор: nchls
Дата сообщения: 24.02.2011 11:36
У меня есть загрузочный DrWeb Live CD 2008 года.
Определяет часть системных и подлинных файлов Windows 7 из папки system32 как вирус.
Автор: HDD
Дата сообщения: 24.02.2011 17:30
nchls

Цитата:
У меня есть загрузочный DrWeb Live CD 2008 года.
Определяет часть системных и подлинных файлов Windows 7 из папки system32 как вирус.

И?
Автор: billwet
Дата сообщения: 01.03.2011 13:05
Заразился где-то троянцем. В папке system32\isql начали появляться файлы A16.exe H002.exe A99.exe D.bat Jack.exe и т.д. На касперском 911 помогли избавиться, но через 2 дня такая же эпопея. Снес разделы, пофиксил mbr и boot, поставил 7-ку. Через 2 дня появился. Хотел выкинуть бук, но понимаю, что железка не причем. Стоит каспер ис 2011.
Что можно предпринять?
Автор: vzar
Дата сообщения: 01.03.2011 13:13
billwet, для начала попытаться вникнуть в шапку этой темы.

Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687

Предыдущая тема: Незапускаются программы


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.