redwhiterus Нет, запустил второй раз - совсем другие:
STOP: 0x0000008E (0xC0000005, 0xF431B04A, 0xF4C82B78, 0x00000000)
51gifoc9.sys - Address F431B04A base at F430F000, DateStamp 47eb7a8f
Проверил AVZ. [more]Протокол антивирусной утилиты AVZ версии 4.30
Сканирование запущено в 12.04.2008 21:23:05
Загружена база: сигнатуры - 157571, нейропрофили - 2, микропрограммы лечения - 55, база от 06.04.2008 17:09
Загружены микропрограммы эвристики: 370
Загружены микропрограммы ИПУ: 9
Загружены цифровые подписи системных файлов: 70476
Режим эвристического анализатора: Средний уровень эвристики
Режим лечения: включено
Версия Windows: 5.1.2600, Service Pack 2 ; AVZ работает с правами администратора
Восстановление системы: включено
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .text
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Анализ user32.dll, таблица экспорта найдена в секции .text
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Анализ wininet.dll, таблица экспорта найдена в секции .text
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.2 Поиск перехватчиков API, работающих в KernelMode
Драйвер успешно загружен
SDT найдена (RVA=083120)
Ядро ntoskrnl.exe обнаружено в памяти по адресу 804D7000
SDT = 8055A120
KiST = 804E26A8 (284)
Проверено функций: 284, перехвачено: 0, восстановлено: 0
1.3 Проверка IDT и SYSENTER
Анализ для процессора 1
Проверка IDT и SYSENTER завершена
1.4 Поиск маскировки процессов и драйверов
Проверка не производится, так как не установлен драйвер мониторинга AVZPM
Драйвер успешно загружен
1.5 Проверка обработчиков IRP
Проверка завершена
2. Проверка памяти
Количество найденных процессов: 21
Количество загруженных модулей: 208
Проверка памяти завершена
3. Сканирование дисков
Прямое чтение C:\Documents and Settings\Eugene\Local Settings\Temp\~DFC5B2.tmp
Прямое чтение C:\Program Files\Opera\mail\indexer\indexer.ax
Прямое чтение C:\Program Files\Opera\mail\lexicon\lexicon.ax
Прямое чтение C:\Program Files\Opera\profile\vps\0000\url.ax
Прямое чтение C:\Program Files\Opera\profile\vps\0000\w.ax
Прямое чтение C:\Program Files\Opera\profile\vps\0000\wb.vx
Прямое чтение C:\Program Files\Opera\profile\vps\0003\url.ax
Прямое чтение C:\Program Files\Opera\profile\vps\0003\w.ax
Прямое чтение C:\Program Files\Opera\profile\vps\0003\wb.vx
Прямое чтение C:\Program Files\Opera\profile\vps\0004\url.ax
Прямое чтение C:\Program Files\Opera\profile\vps\0004\w.ax
C:\WINDOWS\Installer\{4AAC95F4-A30E-4EE5-A086-6F79581D0D70}\ACDSeeDesktopShortcu_F99F74B4972B4B06B8936B3B0DB0128B.exe >>> подозрение на AdvWare.Win32.Vapsup.bsz ( 005349F0 08CD5FC5 001B81E5 0020910F 81920)
C:\WINDOWS\Installer\{4AAC95F4-A30E-4EE5-A086-6F79581D0D70}\ACDSeePMShortcut_F99F74B4972B4B06B8936B3B0DB0128B.exe >>> подозрение на AdvWare.Win32.Vapsup.bsz ( 005349F0 08CD5FC5 001B81E5 0020910F 81920)
C:\WINDOWS\Installer\{4AAC95F4-A30E-4EE5-A086-6F79581D0D70}\ARPPRODUCTICON.exe >>> подозрение на AdvWare.Win32.Vapsup.bsz ( 005349F0 08CD5FC5 001B81E5 0020910F 81920)
C:\WINDOWS\Installer\{A1200000-0003-0000-0000-074957833700}\ICON_SetupPalm.exe >>> подозрение на Trojan-PSW.Win32.OnLineGames.htm ( 00511B0B 08CD8ABD 001C13F0 001FD6D9 53248)
4. Проверка Winsock Layered Service Provider (SPI/LSP)
Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
C:\Program Files\Nero\Nero8\InCD\NBHShx.dll --> Подозрение на Keylogger или троянскую DLL
C:\Program Files\Nero\Nero8\InCD\NBHShx.dll>>> Поведенческий анализ
Типичное для кейлоггеров поведение не зарегистрировано
C:\Program Files\Nero\Nero8\InCD\NBHStr.dll --> Подозрение на Keylogger или троянскую DLL
C:\Program Files\Nero\Nero8\InCD\NBHStr.dll>>> Поведенческий анализ
Типичное для кейлоггеров поведение не зарегистрировано
C:\Program Files\Common Files\Nero\Shared\NL3\AdvrCntr3.dll --> Подозрение на Keylogger или троянскую DLL
C:\Program Files\Common Files\Nero\Shared\NL3\AdvrCntr3.dll>>> Поведенческий анализ
Типичное для кейлоггеров поведение не зарегистрировано
На заметку: Заподозренные файлы НЕ следует удалять, их следует прислать для анализа (подробности в FAQ), т.к. существует множество полезных DLL-перехватчиков
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
В базе 317 описаний портов
На данном ПК открыто 5 TCP портов и 9 UDP портов
Проверка завершена, подозрительные порты не обнаружены
7. Эвристичеcкая проверка системы
Проверка завершена
8. Поиск потенциальных уязвимостей
>> Службы: разрешена потенциально опасная служба TermService (Службы терминалов)
>> Службы: разрешена потенциально опасная служба SSDPSRV (Служба обнаружения SSDP)
>> Службы: разрешена потенциально опасная служба Alerter (Оповещатель)
>> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)
>> Службы: разрешена потенциально опасная служба mnmsrvc (NetMeeting Remote Desktop Sharing)
>> Службы: разрешена потенциально опасная служба RDSessMgr (Диспетчер сеанса справки для удаленного рабочего стола)
> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
>> Безопасность: разрешен автозапуск программ с CDROM
>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
>> Безопасность: к ПК разрешен доступ анонимного пользователя
>> Безопасность: Разрешена отправка приглашений удаленному помошнику
Проверка завершена
9. Мастер поиска и устранения проблем
>> Разрешен автозапуск с HDD
>>> Разрешен автозапуск с HDD - исправлено
Проверка завершена
Просканировано файлов: 11438, извлечено из архивов: 0, найдено вредоносных программ 0, подозрений - 4
Сканирование завершено в 12.04.2008 21:33:19
Сканирование длилось 00:10:20
Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
то Вы можете обратиться в конференцию -
http://virusinfo.info [/more]