Ru-Board.club
← Вернуться в раздел «Microsoft Windows»

» Помощь при лечении компьютера от вирусов

Автор: geka1rt08
Дата сообщения: 29.01.2011 22:43
Ссылка - virusinfo_syscure
У меня ещё такая проблема, не знаю связано ли оно с етим, некоторые программы нормально без ошибок установленны, но не запускаются, при нажатии ничего не происходит.
Автор: AdapterLp
Дата сообщения: 01.02.2011 02:35
WinLock Был пойман пользователем
Система разлочена через правку реестра LivCD
XP-SP2
Перед уходом поставлена на проверку вся система Dr.Web CureIt

После всё заработало кроме


Сайты Работают!
http://www.yandex.ru/
http://www.mail.ru/


На сайт не возможно зайти!
http://www.drweb.com/
http://www.drweb.com/unlocker/fairytale
http://www.freedrweb.com/

Hosts файл чистый !

netsh winsock reset
netsh int ip reset all
route –f
Выполнены в командной строке

Доступ на НеВОЗ можен !!
http://www.drweb.com/
http://www.drweb.com/unlocker/fairytale
http://www.freedrweb.com/

Что может быть ???
Автор: gjf
Дата сообщения: 01.02.2011 11:16
AdapterLp
Не знаю. Где логи по правилам шапки?
Автор: AdapterLp
Дата сообщения: 01.02.2011 21:13
gjf исправляемся

http://rghost.ru/4168546
http://rghost.ru/4168531

Потрать пж своё время на мою проблему!
Интересно в чём дело
Спасибо
Автор: thyrannosaurus
Дата сообщения: 01.02.2011 22:48
AdapterLp
Лог virusinfo_syscure.zip где?
Автор: AdapterLp
Дата сообщения: 01.02.2011 23:20
thyrannosaurus
Могу сказать что из по SeMode F8 утилитой CCleaner чистились основные злачные места

Цитата:
virusinfo_syscure.zip
нет...и уже не смогу...ух...
Автор: gjf
Дата сообщения: 02.02.2011 12:33
AdapterLp

Цитата:
нет...и уже не смогу...ух...

Ну тогда ой!
Автор: conchita
Дата сообщения: 04.02.2011 15:51
Ппоявилось подозрение на присутствие трояна, перехватывающего пароли к ftp в связи с повторяющимися взломами сайта в течение последних трех дней.

Nod ничего не выявил. АVP Tool нашел 03.02.2011 Trojan-Downloader.Win32.Mutant.ibp, который удалил.

Но при попытке войти http://z-oleg.com чтобы скачать AVZ пустой белый экран. На сайте Dr.Web тоже. После того, как скачала AVZ он запустился только в безопасном режиме. И CureIt тоже пришлось запустить в безопасном режиме. Но он, ничего не нашел, только поругался на hosts, но там у меня прописаны адреса для локального сервера Denwer)

virusinfo_syscure.zip http://rghost.ru/4202102
info.txt http://rghost.ru/4202172
log.txt http://rghost.ru/4202183
Автор: gjf
Дата сообщения: 04.02.2011 16:08
conchita
Попробуйте собрать логи virusinfo_syscure.zip с помощью полиморфного AVZ MD5 сумма: 8E6BDF708FD3260ABFE30AF56CCEEC9B Размер: 6 860 288 байт
Автор: Svetikk007
Дата сообщения: 04.02.2011 17:03
Ребята, меня сегодня неслабо запугали неким вирусом, поглощающим Вселенную. На электронку пришло письмо от совершенно незнакомой мне девушки, где она сообщала о некоем парне, злостно рассылающего вирусы. Вот текст. "Если в друзья будет проситься Андрей Федотов, Тамбов-27 лет, не соглашайся и не смотри его страницу- это ВИРУС, разрушает комп. Передай тем, кто у тебя в друзьях. Если кто из друзей его хапнет, то он автоматически перейдет к тебе. И еще-"кузнечик@майл.ру"и"сателит@бк.ру"- тоже вирус. В "Одноклассники" запустили ВИРУС. Он разрушает весь жесткий диск. Если его кто-то схватит из твоего списка, то ты автоматически тоже. Скажи всем своим друзьям, чтобы они не добавляли в контакт bernar,kz @mail.ru, потому что это тоже ВИРУС: Windows летит при первом выключении компьютера. Скопируй это и перешли всем своим друзьям. Попросили все!! Запиши и удали потом !". Что это? Реально ли через список своих контактов "автоматически" подхватить такой ужасный вирус? Или всё это брехня? Как реагировать на такое письмо?
Автор: gjf
Дата сообщения: 04.02.2011 17:10
Svetikk007
Не верьте, ничего в сообщении не кликайте, а "друзей" пригласите к нам на приём - вот у них точно вирус
Автор: ASE_DAG
Дата сообщения: 04.02.2011 18:50
gjf
> вот у них точно вирус
Не исключено, что это не к вам. ;) Вирус где-то на полметра-метр выше кресла.
Автор: conchita
Дата сообщения: 04.02.2011 20:10
gjf


Цитата:
Попробуйте собрать логи virusinfo_syscure.zip с помощью полиморфного AVZ MD5 сумма: 8E6BDF708FD3260ABFE30AF56CCEEC9B Размер: 6 860 288 байт


http://rghost.ru/420632
Автор: gjf
Дата сообщения: 04.02.2011 20:45
conchita
Это что?

Цитата:
MOV01420.rar (11.7 МБ)
Файл удален.

ASE_DAG
Пожалуйста, обойдёмся без комментариев. Все когда-то такими были.
Автор: conchita
Дата сообщения: 05.02.2011 11:46

Цитата:
Это что?

Цитата:MOV01420.rar (11.7 МБ)
Файл удален.


Я сама в недоумении. У меня такого файла на компьютере даже нет. На самом деле я же отправляла virusinfo_syscure.zip собранный с помощью полиморфного AVZ. Вот еще раз повторяю http://rghost.ru/4212486

Я, конечно, вляпалась по уши, но всё же не настолько идиотка, чтобы не заметить разницу в названии файла. расширении и его размере.

Но как бы там ни было после этой проверки AVZ я еще запустила полную проверку Malwarebytes Anti-Malware, который тоже кое-что нашел и вот наконец я без проблем открываю

http://z-oleg.com/ и http://www.drweb.com/

Победа? Или еще чем-нибудь провериться?
Автор: Svetikk007
Дата сообщения: 05.02.2011 14:24

Цитата:
Не верьте, ничего в сообщении не кликайте, а "друзей" пригласите к нам на приём - вот у них точно вирус

Буду иметь в виду. Успокоили, спасибо! Я так и подозревала, что у кого-то просто слишком много времени, вот и шлёт письма кому попало.
Автор: gjf
Дата сообщения: 06.02.2011 01:10
conchita
- Закройте/выгрузите все программы кроме Internet Explorer.
Отключите
- ПК от интернета/локальной сети.
- Антивирус и Файрвол.
- Выполните скрипт:

Код: begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
DeleteFileMask(GetAVZDirectory+'Quarantine', '*.*', true); {ClearQuarantine;}
QuarantineFile('C:\System Volume Information\_restore{14AEF2C3-5D1F-401B-97C3-D7EEA91F11F8}\RP50\A0009299.exe','');
QuarantineFile('-.exe','');
QuarantineFile('C:\DOCUME~1\GULNAR~1.FFS\LOCALS~1\Temp\Yxgvq766.sys','');
DeleteFile('C:\DOCUME~1\GULNAR~1.FFS\LOCALS~1\Temp\Yxgvq766.sys');
DeleteFile('C:\System Volume Information\_restore{14AEF2C3-5D1F-401B-97C3-D7EEA91F11F8}\RP50\A0009299.exe');
ExecuteFile('route -f', '', 1, 0, true); {удалить статмаршруты}
BC_ImportAll;
ExecuteSysClean;
SetAVZPMStatus(true);
BC_Activate;
RebootWindows(true);
end.
Автор: setwolk
Дата сообщения: 07.02.2011 07:41
Доброго времени суток.
Такая проблема подцепил триппер порно баннер, просит внести деньги через мультикассу на номер 89854360023 в размере 500 р.
Зашел через Live CD подредактировал файл hosts там была одна запись ввиде какой то 1.
Ребутнулся и тыкнув на учетку администратора (она одна на ПК) зашел в систему.
Касперский нашел этот самый баннер по пути c:\users\администратор\AppData\Local\Opera\Opera\Temporary_downloads и собственно бахнул, но попросил ребутнутся. Система ругнулась на какой то файл ole32.dll по моему и перезагрузилась.
Сейчас обнаружил что не запускается и его даже нет при нажатии ctrl+alt+delete диспетчера задач.
При вводе в строке выполнить taskmgr выходит калькулятор.
Лог сделал в AVZ вот собственно ссылка http://ifolder.ru/21739012 подскажите как удалить полностью заразу и ее последствия?
Временные папки и все папки temp, а также весь кэш оперы отчистил.
ОС 7x64

И подскажите как отключить автозапуск c$ и все что выдал лог!?
Автор: BVV63
Дата сообщения: 07.02.2011 08:39
setwolk

Цитата:
Сейчас обнаружил что не запускается и его даже нет при нажатии ctrl+alt+delete диспетчера задач.
При вводе в строке выполнить taskmgr выходит калькулятор.

Проверьте значение параметра "Debugger" под ключём реестра [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskmgr.exe]. Значение должно указывать на taskmgr.exe (или, в случае использования альтернативного диспетчера задач, - на него).

Добавлено:
Проще содержимое текстовых файлов приводить прямо здесь под тэгом "more".

Добавлено:
Из лога:

Цитата:
>>> Обратите внимание - заблокирован диспетчер задач
Опасно - отладчик процесса "taskmgr.exe" = "calc.exe"
Автор: Digital Ray
Дата сообщения: 07.02.2011 11:51
to All
если вы не знаете где обсудить RSiT
то переходите в тему для его обсуждения
там-же можно найти свежие версии
http://forum.ru-board.com/topic.cgi?forum=5&topic=35764
Автор: setwolk
Дата сообщения: 07.02.2011 16:10
BVV63
Спасибо, действительно там было значение calc.exe я его поменял на taskmgr.exe, но теперь пишет вот такую ошибку http://rghost.ru/4242115/image.png
Объясните как приводить содержимое текстовых файлов под тегом more? Я просто не в курсе...
Как теперь вернкуть диспетчер?
Автор: XINSIDE
Дата сообщения: 07.02.2011 17:04

Цитата:
Объясните как приводить содержимое текстовых файлов под тегом more? Я просто не в курсе...

http://forum.ru-board.com/topic.cgi?forum=13&bm=1&topic=2383#1

Цитата:
Как теперь вернкуть диспетчер?

Попробуй AVZ -- файл -- восстановление системы- Разблокировка диспетчера задач
Автор: setwolk
Дата сообщения: 07.02.2011 17:16
XINSIDE
Диспетчер вернулся спасибо!
вот свежий лог avz http://rghost.ru/4243249
Автор: gjf
Дата сообщения: 07.02.2011 19:44
setwolk
Логи сделаны не по правилам (см. шапку), оценить наличие или отсутствие заражения невозможно.
Автор: BVV63
Дата сообщения: 08.02.2011 04:51
setwolk

Цитата:
Объясните как приводить содержимое текстовых файлов под тегом more? Я просто не в курсе...

[more]oeueuoeuoeuoeu
eoueouoeuoeu
oeuoeuoeuoe
И т. д. и т. п.[/more]
Автор: setwolk
Дата сообщения: 08.02.2011 06:42
gjf
В шапке написано прикрепите к сообщениею, но не сказано как это сделать...
Автор: gjf
Дата сообщения: 08.02.2011 11:30
setwolk
Поглядите в тему - до Вас уже были первооткрыватели. Кстати, вообще первый раз такой вопрос задали. Видимо, остальные сумели прочесть в шапке:

Цитата:
* Мы рекомендуем сохранять логи на следующих бесплатных ресурсах: MediaFire и RGHost. Пожалуйста, укажите, какая ссылка ведёт к какому файлу логов.

Автор: setwolk
Дата сообщения: 08.02.2011 11:35
gjf
Так? [more] Внимание !!! База поcледний раз обновлялась 25.08.2010 необходимо обновить базы при помощи автоматического обновления (Файл/Обновление баз)
Протокол антивирусной утилиты AVZ версии 4.35
Сканирование запущено в 07.02.2011 19:32:29
Загружена база: сигнатуры - 278154, нейропрофили - 2, микропрограммы лечения - 56, база от 25.08.2010 16:40
Загружены микропрограммы эвристики: 383
Загружены микропрограммы ИПУ: 9
Загружены цифровые подписи системных файлов: 220217
Режим эвристического анализатора: Средний уровень эвристики
Режим лечения: включено
Версия Windows: 6.1.7600, ; AVZ работает с правами администратора
Восстановление системы: включено
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .text
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Анализ user32.dll, таблица экспорта найдена в секции .text
Функция user32.dll:DefDlgProcA (1657) перехвачена, метод ProcAddressHijack.GetProcAddress ->76835F5A->77D78954
Функция user32.dll:DefDlgProcW (1658) перехвачена, метод ProcAddressHijack.GetProcAddress ->76835F75->77D63F44
Функция user32.dll:DefWindowProcA (1664) перехвачена, метод ProcAddressHijack.GetProcAddress ->76835F90->77D428B3
Функция user32.dll:DefWindowProcW (1665) перехвачена, метод ProcAddressHijack.GetProcAddress ->76835FAB->77D3243D
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Функция advapi32.dll:AddMandatoryAce (1029) перехвачена, метод ProcAddressHijack.GetProcAddress ->759224B5->7709C334
Функция advapi32.dll:I_QueryTagInformation (1361) перехвачена, метод ProcAddressHijack.GetProcAddress ->75922655->75A972D8
Функция advapi32.dll:I_ScIsSecurityProcess (1362) перехвачена, метод ProcAddressHijack.GetProcAddress ->7592268C->75A9733F
Функция advapi32.dll:I_ScPnPGetServiceName (1363) перехвачена, метод ProcAddressHijack.GetProcAddress ->759226C3->75A97C40
Функция advapi32.dll:I_ScQueryServiceConfig (1364) перехвачена, метод ProcAddressHijack.GetProcAddress ->759226FA->75A95F8A
Функция advapi32.dll:I_ScSendPnPMessage (1365) перехвачена, метод ProcAddressHijack.GetProcAddress ->75922732->75A95E7D
Функция advapi32.dll:I_ScSendTSMessage (1366) перехвачена, метод ProcAddressHijack.GetProcAddress ->75922766->75A971C5
Функция advapi32.dll:I_ScValidatePnPService (1369) перехвачена, метод ProcAddressHijack.GetProcAddress ->75922799->75A96B9D
Функция advapi32.dll:IsValidRelativeSecurityDescriptor (1389) перехвачена, метод ProcAddressHijack.GetProcAddress ->759227D1->7709C5DF
Функция advapi32.dll:PerfCreateInstance (1515) перехвачена, метод ProcAddressHijack.GetProcAddress ->75922858->6B952187
Функция advapi32.dll:PerfDecrementULongCounterValue (1516) перехвачена, метод ProcAddressHijack.GetProcAddress ->75922871->6B952A1D
Функция advapi32.dll:PerfDecrementULongLongCounterValue (1517) перехвачена, метод ProcAddressHijack.GetProcAddress ->75922896->6B952B3C
Функция advapi32.dll:PerfDeleteInstance (1519) перехвачена, метод ProcAddressHijack.GetProcAddress ->759228BF->6B952259
Функция advapi32.dll:PerfIncrementULongCounterValue (1522) перехвачена, метод ProcAddressHijack.GetProcAddress ->759228D8->6B9527B9
Функция advapi32.dll:PerfIncrementULongLongCounterValue (1523) перехвачена, метод ProcAddressHijack.GetProcAddress ->759228FD->6B9528D6
Функция advapi32.dll:PerfQueryInstance (1528) перехвачена, метод ProcAddressHijack.GetProcAddress ->75922926->6B952373
Функция advapi32.dll:PerfSetCounterRefValue (1529) перехвачена, метод ProcAddressHijack.GetProcAddress ->7592293E->6B952447
Функция advapi32.dll:PerfSetCounterSetInfo (1530) перехвачена, метод ProcAddressHijack.GetProcAddress ->7592295B->6B9520B0
Функция advapi32.dll:PerfSetULongCounterValue (1531) перехвачена, метод ProcAddressHijack.GetProcAddress ->75922977->6B952565
Функция advapi32.dll:PerfSetULongLongCounterValue (1532) перехвачена, метод ProcAddressHijack.GetProcAddress ->75922996->6B952680
Функция advapi32.dll:PerfStartProvider (1533) перехвачена, метод ProcAddressHijack.GetProcAddress ->759229B9->6B951FED
Функция advapi32.dll:PerfStartProviderEx (1534) перехвачена, метод ProcAddressHijack.GetProcAddress ->759229D1->6B951F34
Функция advapi32.dll:PerfStopProvider (1535) перехвачена, метод ProcAddressHijack.GetProcAddress ->759229EB->6B952026
Функция advapi32.dll:SystemFunction035 (1753) перехвачена, метод ProcAddressHijack.GetProcAddress ->75922A3C->75523EA8
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Анализ wininet.dll, таблица экспорта найдена в секции .text
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
Функция netapi32.dll:DavAddConnection (1) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993B10->6B9429DD
Функция netapi32.dll:DavDeleteConnection (2) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993B29->6B94181B
Функция netapi32.dll:DavFlushFile (3) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993B45->6B941713
Функция netapi32.dll:DavGetExtendedError (4) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993B5A->6B942347
Функция netapi32.dll:DavGetHTTPFromUNCPath (5) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993B76->6B94275B
Функция netapi32.dll:DavGetUNCFromHTTPPath (6) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993B94->6B94257D
Функция netapi32.dll:DsAddressToSiteNamesA (7) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993BB2->6B924A4D
Функция netapi32.dll:DsAddressToSiteNamesExA (8) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993BD1->6B924D79
Функция netapi32.dll:DsAddressToSiteNamesExW (9) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993BF2->6B925049
Функция netapi32.dll:DsAddressToSiteNamesW (10) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993C13->6B924C29
Функция netapi32.dll:DsDeregisterDnsHostRecordsA (11) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993C32->6B926DD9
Функция netapi32.dll:DsDeregisterDnsHostRecordsW (12) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993C57->6B926D59
Функция netapi32.dll:DsEnumerateDomainTrustsA (13) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993C7C->6B926771
Функция netapi32.dll:DsEnumerateDomainTrustsW (14) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993C9E->6B9160BC
Функция netapi32.dll:DsGetDcCloseW (15) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993CC0->6B92495D
Функция netapi32.dll:DsGetDcNameA (16) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993CD7->6B925BB2
Функция netapi32.dll:DsGetDcNameW (17) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993CED->6B914CA8
Функция netapi32.dll:DsGetDcNameWithAccountA (18) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993D03->6B9255E9
Функция netapi32.dll:DsGetDcNameWithAccountW (19) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993D24->6B914CD1
Функция netapi32.dll:DsGetDcNextA (20) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993D45->6B924896
Функция netapi32.dll:DsGetDcNextW (21) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993D5B->6B9247ED
Функция netapi32.dll:DsGetDcOpenA (22) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993D71->6B92473D
Функция netapi32.dll:DsGetDcOpenW (23) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993D87->6B9246AB
Функция netapi32.dll:DsGetDcSiteCoverageA (24) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993D9D->6B925239
Функция netapi32.dll:DsGetDcSiteCoverageW (25) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993DBB->6B925409
Функция netapi32.dll:DsGetForestTrustInformationW (26) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993DD9->6B926E6F
Функция netapi32.dll:DsGetSiteNameA (27) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993DFF->6B925B39
Функция netapi32.dll:DsGetSiteNameW (28) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993E17->6B915F24
Функция netapi32.dll:DsMergeForestTrustInformationW (29) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993E2F->6B926F71
Функция netapi32.dll:DsRoleAbortDownlevelServerUpgrade (30) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993E57->6B8A4339
Функция netapi32.dll:DsRoleCancel (31) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993E80->6B8A34A9
Функция netapi32.dll:DsRoleDcAsDc (32) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993E94->6B8A3EAD
Функция netapi32.dll:DsRoleDcAsReplica (33) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993EA8->6B8A3F99
Функция netapi32.dll:DsRoleDemoteDc (34) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993EC1->6B8A4189
Функция netapi32.dll:DsRoleDnsNameToFlatName (35) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993ED7->6B8A32B5
Функция netapi32.dll:DsRoleFreeMemory (36) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993EF6->6B8A19A9
Функция netapi32.dll:DsRoleGetDatabaseFacts (37) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993F0E->6B8A3651
Функция netapi32.dll:DsRoleGetDcOperationProgress (38) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993F2C->6B8A3351
Функция netapi32.dll:DsRoleGetDcOperationResults (39) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993F50->6B8A3401
Функция netapi32.dll:DsRoleGetPrimaryDomainInformation (40) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993F73->6B8A1F3D
Функция netapi32.dll:DsRoleIfmHandleFree (41) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993F9C->6B8A3539
Функция netapi32.dll:DsRoleServerSaveStateForUpgrade (42) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993FB7->6B8A35C9
Функция netapi32.dll:DsRoleUpgradeDownlevelServer (43) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B993FDE->6B8A4261
Функция netapi32.dll:DsValidateSubnetNameA (44) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994002->6B925AF9
Функция netapi32.dll:DsValidateSubnetNameW (45) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994021->6B9249E1
Функция netapi32.dll:I_BrowserDebugCall (46) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994040->6B6024A9
Функция netapi32.dll:I_BrowserDebugTrace (47) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99405B->6B602581
Функция netapi32.dll:I_BrowserQueryEmulatedDomains (48) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994077->6B6029F9
Функция netapi32.dll:I_BrowserQueryOtherDomains (49) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99409D->6B6022C1
Функция netapi32.dll:I_BrowserQueryStatistics (50) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9940C0->6B602651
Функция netapi32.dll:I_BrowserResetNetlogonState (51) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9940E1->6B6023D1
Функция netapi32.dll:I_BrowserResetStatistics (52) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994105->6B602729
Функция netapi32.dll:I_BrowserServerEnum (53) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994126->6B6020BF
Функция netapi32.dll:I_BrowserSetNetlogonState (54) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994142->6B602919
Функция netapi32.dll:I_DsUpdateReadOnlyServerDnsRecords (55) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994164->6B925569
Функция netapi32.dll:I_NetAccountDeltas (56) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994190->6B9263AB
Функция netapi32.dll:I_NetAccountSync (57) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9941AC->6B9263AB
Функция netapi32.dll:I_NetChainSetClientAttributes (59) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9941C6->6B926FA6
Функция netapi32.dll:I_NetChainSetClientAttributes2 (58) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9941ED->6B927029
Функция netapi32.dll:I_NetDatabaseDeltas (60) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994215->6B926391
Функция netapi32.dll:I_NetDatabaseRedo (61) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994232->6B926521
Функция netapi32.dll:I_NetDatabaseSync (63) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99424D->6B926391
Функция netapi32.dll:I_NetDatabaseSync2 (62) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994268->6B92639E
Функция netapi32.dll:I_NetDfsGetVersion (64) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994284->6C867CA1
Функция netapi32.dll:I_NetDfsIsThisADomainName (65) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99429E->6B5F4E39
Функция netapi32.dll:I_NetGetDCList (66) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9942BF->6B925D9C
Функция netapi32.dll:I_NetGetForestTrustInformation (67) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9942D7->6B926EF1
Функция netapi32.dll:I_NetLogonControl (69) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9942FF->6B9263B8
Функция netapi32.dll:I_NetLogonControl2 (68) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99431A->6B926439
Функция netapi32.dll:I_NetLogonGetDomainInfo (70) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994336->6B9164A4
Функция netapi32.dll:I_NetLogonSamLogoff (71) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994357->6B926091
Функция netapi32.dll:I_NetLogonSamLogon (72) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994374->6B925F39
Функция netapi32.dll:I_NetLogonSamLogonEx (73) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994390->6B925FE1
Функция netapi32.dll:I_NetLogonSamLogonWithFlags (74) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9943AE->6B91B22A
Функция netapi32.dll:I_NetLogonSendToSam (75) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9943D3->6B926111
Функция netapi32.dll:I_NetLogonUasLogoff (76) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9943F0->6B925EC9
Функция netapi32.dll:I_NetLogonUasLogon (77) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99440D->6B925E53
Функция netapi32.dll:I_NetServerAuthenticate (80) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994429->6B926191
Функция netapi32.dll:I_NetServerAuthenticate2 (78) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99444A->6B926211
Функция netapi32.dll:I_NetServerAuthenticate3 (79) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99446C->6B916393
Функция netapi32.dll:I_NetServerGetTrustInfo (81) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99448E->6B926C61
Функция netapi32.dll:I_NetServerPasswordGet (82) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9944AF->6B926B61
Функция netapi32.dll:I_NetServerPasswordSet (84) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9944CF->6B926291
Функция netapi32.dll:I_NetServerPasswordSet2 (83) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9944EF->6B926311
Функция netapi32.dll:I_NetServerReqChallenge (85) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994510->6B916424
Функция netapi32.dll:I_NetServerSetServiceBits (86) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994531->6C86426D
Функция netapi32.dll:I_NetServerSetServiceBitsEx (87) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994552->6C866D11
Функция netapi32.dll:I_NetServerTrustPasswordsGet (88) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994575->6B926BE1
Функция netapi32.dll:I_NetlogonComputeClientDigest (89) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99459B->6B915C20
Функция netapi32.dll:I_NetlogonComputeServerDigest (90) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9945C2->6B926AEC
Функция netapi32.dll:NetAddAlternateComputerName (97) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9945E9->6B9B5B21
Функция netapi32.dll:NetAddServiceAccount (98) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99460C->6B9270B1
Функция netapi32.dll:NetApiBufferAllocate (101) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99462A->6B9C1415
Функция netapi32.dll:NetApiBufferFree (102) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994648->6B9C13D2
Функция netapi32.dll:NetApiBufferReallocate (103) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994662->6B9C3729
Функция netapi32.dll:NetApiBufferSize (104) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994682->6B9C3771
Функция netapi32.dll:NetBrowserStatisticsGet (108) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99469C->6B602801
Функция netapi32.dll:NetConnectionEnum (112) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9946BC->6C865521
Функция netapi32.dll:NetDfsAdd (113) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9946D5->6B5F78FD
Функция netapi32.dll:NetDfsAddFtRoot (114) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9946E6->6B5F6859
Функция netapi32.dll:NetDfsAddRootTarget (115) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9946FD->6B5F7401
Функция netapi32.dll:NetDfsAddStdRoot (116) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994718->6B5F2B1E
Функция netapi32.dll:NetDfsAddStdRootForced (117) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994730->6B5F2BB1
Функция netapi32.dll:NetDfsEnum (118) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99474E->6B5F70F9
Функция netapi32.dll:NetDfsGetClientInfo (119) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994760->6B5F3F25
Функция netapi32.dll:NetDfsGetDcAddress (120) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99477B->6B5F2C51
Функция netapi32.dll:NetDfsGetFtContainerSecurity (121) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994795->6B5F5363
Функция netapi32.dll:NetDfsGetInfo (122) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9947B9->6B5F2D69
Функция netapi32.dll:NetDfsGetSecurity (123) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9947CE->6B5F7741
Функция netapi32.dll:NetDfsGetStdContainerSecurity (124) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9947E7->6B5F3AD5
Функция netapi32.dll:NetDfsGetSupportedNamespaceVersion (125) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99480C->6B5F5C19
Функция netapi32.dll:NetDfsManagerGetConfigInfo (126) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994836->6B5F2E9C
Функция netapi32.dll:NetDfsManagerInitialize (127) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994858->6B5F2F91
Функция netapi32.dll:NetDfsManagerSendSiteInfo (128) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994877->6B5F72C5
Функция netapi32.dll:NetDfsMove (129) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994898->6B5F5651
Функция netapi32.dll:NetDfsRemove (130) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9948AA->6B5F7A19
Функция netapi32.dll:NetDfsRemoveFtRoot (131) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9948BE->6B5F6A99
Функция netapi32.dll:NetDfsRemoveFtRootForced (132) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9948D8->6B5F6BE5
Функция netapi32.dll:NetDfsRemoveRootTarget (133) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9948F8->6B5F5879
Функция netapi32.dll:NetDfsRemoveStdRoot (134) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994916->6B5F2CE1
Функция netapi32.dll:NetDfsRename (135) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994931->6B5F2E91
Функция netapi32.dll:NetDfsSetClientInfo (136) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994945->6B5F4301
Функция netapi32.dll:NetDfsSetFtContainerSecurity (137) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994960->6B5F53AF
Функция netapi32.dll:NetDfsSetInfo (138) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994984->6B5F6D8B
Функция netapi32.dll:NetDfsSetSecurity (139) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994999->6B5F7822
Функция netapi32.dll:NetDfsSetStdContainerSecurity (140) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9949B2->6B5F3B24
Функция netapi32.dll:NetEnumerateComputerNames (141) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9949D7->6B9B5E39
Функция netapi32.dll:NetEnumerateServiceAccounts (142) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9949F8->6B927199
Функция netapi32.dll:NetEnumerateTrustedDomains (143) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994A1D->6B92652E
Функция netapi32.dll:NetFileClose (147) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994A41->6C865659
Функция netapi32.dll:NetFileEnum (148) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994A55->6C865729
Функция netapi32.dll:NetFileGetInfo (149) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994A68->6C865859
Функция netapi32.dll:NetGetAnyDCName (150) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994A7E->6B92496D
Функция netapi32.dll:NetGetDCName (151) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994A97->6B925913
Функция netapi32.dll:NetGetDisplayInformationIndex (152) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994AAD->6B6B4117
Функция netapi32.dll:NetGetJoinInformation (153) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994AD2->6B9B2DC7
Функция netapi32.dll:NetGetJoinableOUs (154) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994AEF->6B9B59D1
Функция netapi32.dll:NetGroupAdd (155) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994B08->6B6B71C3
Функция netapi32.dll:NetGroupAddUser (156) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994B1B->6B6B73AD
Функция netapi32.dll:NetGroupDel (157) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994B32->6B6B73CB
Функция netapi32.dll:NetGroupDelUser (158) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994B45->6B6B73EB
Функция netapi32.dll:NetGroupEnum (159) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994B5C->6B6B7409
Функция netapi32.dll:NetGroupGetInfo (160) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994B70->6B6B78C8
Функция netapi32.dll:NetGroupGetUsers (161) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994B87->6B6B7952
Функция netapi32.dll:NetGroupSetInfo (162) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994B9F->6B6B7C02
Функция netapi32.dll:NetGroupSetUsers (163) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994BB6->6B6B7DAE
Функция netapi32.dll:NetIsServiceAccount (164) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994BCE->6B9272D9
Функция netapi32.dll:NetJoinDomain (165) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994BEB->6B9B54B9
Функция netapi32.dll:NetLocalGroupAdd (166) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994C00->6B6B875A
Функция netapi32.dll:NetLocalGroupAddMember (167) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994C18->6B6B8886
Функция netapi32.dll:NetLocalGroupAddMembers (168) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994C36->6B6B8E99
Функция netapi32.dll:NetLocalGroupDel (169) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994C55->6B6B88A4
Функция netapi32.dll:NetLocalGroupDelMember (170) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994C6D->6B6B8928
Функция netapi32.dll:NetLocalGroupDelMembers (171) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994C8B->6B6B8EBD
Функция netapi32.dll:NetLocalGroupEnum (172) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994CAA->6B6B8946
Функция netapi32.dll:NetLocalGroupGetInfo (173) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994CC3->6B6B8CE4
Функция netapi32.dll:NetLocalGroupGetMembers (174) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994CDF->6B6B2265
Функция netapi32.dll:NetLocalGroupSetInfo (175) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994CFE->6B6B8D57
Функция netapi32.dll:NetLocalGroupSetMembers (176) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994D1A->6B6B8E75
Функция netapi32.dll:NetLogonGetTimeServiceParentDomain (177) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994D39->6B926CE9
Функция netapi32.dll:NetLogonSetServiceBits (178) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994D65->6B91603C
Функция netapi32.dll:NetProvisionComputerAccount (184) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994D85->6B5DF2D3
Функция netapi32.dll:NetQueryDisplayInformation (185) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994DA9->6B6B3D87
Функция netapi32.dll:NetQueryServiceAccount (186) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994DCB->6B927249
Функция netapi32.dll:NetRemoteComputerSupports (188) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994DEB->6B9C2160
Функция netapi32.dll:NetRemoteTOD (189) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994E0E->6C866C11
Функция netapi32.dll:NetRemoveAlternateComputerName (190) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994E22->6B9B5C29
Функция netapi32.dll:NetRemoveServiceAccount (191) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994E48->6B927129
Функция netapi32.dll:NetRenameMachineInDomain (192) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994E69->6B9B5751
Функция netapi32.dll:NetRequestOfflineDomainJoin (208) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994E89->6B5DB52F
Функция netapi32.dll:NetScheduleJobAdd (209) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994EAD->6B5B19D1
Функция netapi32.dll:NetScheduleJobDel (210) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994EC8->6B5B1AC9
Функция netapi32.dll:NetScheduleJobEnum (211) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994EE3->6B5B1BC1
Функция netapi32.dll:NetScheduleJobGetInfo (212) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994EFF->6B5B1CE1
Функция netapi32.dll:NetServerAliasAdd (213) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994F1E->6C867843
Функция netapi32.dll:NetServerAliasDel (214) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994F37->6C867A79
Функция netapi32.dll:NetServerAliasEnum (215) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994F50->6C867931
Функция netapi32.dll:NetServerComputerNameAdd (216) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994F6A->6C867411
Функция netapi32.dll:NetServerComputerNameDel (217) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994F8A->6C8676FB
Функция netapi32.dll:NetServerDiskEnum (218) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994FAA->6C866559
Функция netapi32.dll:NetServerEnum (219) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994FC3->6B602F61
Функция netapi32.dll:NetServerEnumEx (220) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994FD9->6B602C5F
Функция netapi32.dll:NetServerGetInfo (221) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B994FF1->6C863CFA
Функция netapi32.dll:NetServerSetInfo (222) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B995009->6C866681
Функция netapi32.dll:NetServerTransportAdd (223) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B995021->6C866851
Функция netapi32.dll:NetServerTransportAddEx (224) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99503E->6C867329
Функция netapi32.dll:NetServerTransportDel (225) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99505D->6C866A01
Функция netapi32.dll:NetServerTransportEnum (226) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99507A->6C866AD9
Функция netapi32.dll:NetSessionDel (231) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B995098->6C865941
Функция netapi32.dll:NetSessionEnum (232) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9950AD->6C865A11
Функция netapi32.dll:NetSessionGetInfo (233) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9950C3->6C865B41
Функция netapi32.dll:NetSetPrimaryComputerName (234) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9950DC->6B9B5D31
Функция netapi32.dll:NetShareAdd (235) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9950FD->6C865C81
Функция netapi32.dll:NetShaspam_detected (236) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B995110->6C865E91
Функция netapi32.dll:NetShareDel (237) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B995125->6C865F81
Функция netapi32.dll:NetShareDelEx (238) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B995138->6C867B61
Функция netapi32.dll:NetShareDelSticky (239) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99514D->6C8660D1
Функция netapi32.dll:NetShareEnum (240) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B995166->6C863F91
Функция netapi32.dll:NetShareEnumSticky (241) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99517A->6C8661C9
Функция netapi32.dll:NetShareGetInfo (242) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B995194->6C86433F
Функция netapi32.dll:NetShareSetInfo (243) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9951AB->6C866341
Функция netapi32.dll:NetUnjoinDomain (245) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9951C2->6B9B5641
Функция netapi32.dll:NetUseAdd (247) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9951D9->6B9B3693
Функция netapi32.dll:NetUseDel (248) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9951EA->6B9B5FA9
Функция netapi32.dll:NetUseEnum (249) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9951FB->6B9B3184
Функция netapi32.dll:NetUseGetInfo (250) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99520D->6B9B6039
Функция netapi32.dll:NetUserAdd (251) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B995222->6B6B464F
Функция netapi32.dll:NetUserChangePassword (252) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B995234->6B6B5A06
Функция netapi32.dll:NetUserDel (253) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B995251->6B6B4826
Функция netapi32.dll:NetUserEnum (254) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B995263->6B6B49D6
Функция netapi32.dll:NetUserGetGroups (255) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B995276->6B6B4E01
Функция netapi32.dll:NetUserGetInfo (256) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99528E->6B6B1C60
Функция netapi32.dll:NetUserGetLocalGroups (257) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9952A4->6B6B2875
Функция netapi32.dll:NetUserModalsGet (258) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9952C1->6B6B206B
Функция netapi32.dll:NetUserModalsSet (259) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9952D9->6B6B54AA
Функция netapi32.dll:NetUserSetGroups (260) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9952F1->6B6B5095
Функция netapi32.dll:NetUserSetInfo (261) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B995309->6B6B4D1D
Функция netapi32.dll:NetValidateName (262) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99531F->6B9B5859
Функция netapi32.dll:NetValidatePasswordPolicy (263) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B995336->6B6B9967
Функция netapi32.dll:NetValidatePasswordPolicyFree (264) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B995357->6B6B9B6B
Функция netapi32.dll:NetWkstaTransportAdd (267) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99537C->6B9B4E45
Функция netapi32.dll:NetWkstaTransportDel (268) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B995398->6B9B4F21
Функция netapi32.dll:NetWkstaTransportEnum (269) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9953B4->6B9B4CF9
Функция netapi32.dll:NetWkstaUserEnum (270) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9953D1->6B9B4AD1
Функция netapi32.dll:NetWkstaUserGetInfo (271) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9953E9->6B9B3280
Функция netapi32.dll:NetWkstaUserSetInfo (272) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B995404->6B9B4C15
Функция netapi32.dll:NetapipBufferAllocate (273) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99541F->6B9C37AA
Функция netapi32.dll:NetpIsRemote (289) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99543E->6B9C382D
Функция netapi32.dll:NetpwNameCanonicalize (296) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B995454->6B9C1C30
Функция netapi32.dll:NetpwNameCompare (297) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B995473->6B9C1F2E
Функция netapi32.dll:NetpwNameValidate (298) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99548D->6B9C1990
Функция netapi32.dll:NetpwPathCanonicalize (299) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9954A8->6B9C275D
Функция netapi32.dll:NetpwPathCompare (300) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9954C7->6B9C4086
Функция netapi32.dll:NetpwPathType (301) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9954E1->6B9C2533
Функция netapi32.dll:NlBindingAddServerToCache (302) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B9954F8->6B9161F8
Функция netapi32.dll:NlBindingRemoveServerFromCache (303) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B99551B->6B915D67
Функция netapi32.dll:NlBindingSetAuthInfo (304) перехвачена, метод ProcAddressHijack.GetProcAddress ->6B995543->6B916198
1.2 Поиск перехватчиков API, работающих в KernelMode
Ошибка загрузки драйвера - проверка прервана [C000036B]
1.4 Поиск маскировки процессов и драйверов
Проверка не производится, так как не установлен драйвер мониторинга AVZPM
1.5 Проверка обработчиков IRP
Ошибка загрузки драйвера - проверка прервана [C000036B]
2. Проверка памяти
Количество найденных процессов: 18
Количество загруженных модулей: 342
Проверка памяти завершена
3. Сканирование дисков
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\AppData\Local\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\AppData\Local\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Application Data\Opera\Opera\vps\0003\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Opera\Opera\vps\0000\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Opera\Opera\vps\0001\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Opera\Opera\vps\0002\wb.vx
Прямое чтение C:\Users\Администратор\Local Settings\Opera\Opera\vps\0003\wb.vx
4. Проверка Winsock Layered Service Provider (SPI/LSP)
Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
Проверка отключена пользователем
7. Эвристичеcкая проверка системы
Подозрение на скрытую загрузку библиотек через AppInit_DLLs: "C:\PROGRA~2\KASPER~1\KASPER~1.0FO\adialhk.dll,C:\PROGRA~2\KASPER~1\KASPER~1.0FO\kloehk.dll"
Проверка завершена
8. Поиск потенциальных уязвимостей
>>> Безопасность: В IE разрешены автоматические запросы элементов управления ActiveX
Проверка завершена
9. Мастер поиска и устранения проблем
>> Internet Explorer - разрешены автоматические запросы элементов управления ActiveX
Проверка завершена
Просканировано файлов: 334676, извлечено из архивов: 185824, найдено вредоносных программ 0, подозрений - 0
Сканирование завершено в 07.02.2011 20:10:31
Сканирование длилось 00:38:03
Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
то Вы можете обратиться в конференцию - http://virusinfo.info


[/more]
Автор: gjf
Дата сообщения: 08.02.2011 11:52
setwolk
Вы читать умеете? Поднимаем глаза в шапку и ещё раз читаем очень вдумчиво. Особенно раздел, где написано "Диагностика".
Автор: setwolk
Дата сообщения: 08.02.2011 13:19
gjf
Нужны логи Rsit что ль?
Логи Avz выложил...

Страницы: 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970

Предыдущая тема: BSOD. Постоянный вылет в синий экран, Windows 7


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.