Протокол антивирусной утилиты AVZ версии 4.30
Сканирование запущено в 09.12.2008 22:01:24
Загружена база: сигнатуры - 157571, нейропрофили - 2, микропрограммы лечения - 55, база от 06.04.2008 17:09
Загружены микропрограммы эвристики: 370
Загружены микропрограммы ИПУ: 9
Загружены цифровые подписи системных файлов: 70476
Режим эвристического анализатора: Средний уровень эвристики
Режим лечения: выключено
Версия Windows: 5.1.2600, Service Pack 3 ; AVZ работает с правами администратора
Восстановление системы: включено
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .text
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Анализ user32.dll, таблица экспорта найдена в секции .text
Функция user32.dll

rawIconEx (184) перехвачена, метод CodeHijack (метод не определен)
Функция user32.dll:GetIconInfo (283) перехвачена, метод CodeHijack (метод не определен)
Функция user32.dll:SetWindowPos (644) перехвачена, метод CodeHijack (метод не определен)
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Анализ wininet.dll, таблица экспорта найдена в секции .text
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.2 Поиск перехватчиков API, работающих в KernelMode
Драйвер успешно загружен
SDT найдена (RVA=085700)
Ядро ntkrnlpa.exe обнаружено в памяти по адресу 804D7000
SDT = 8055C700
KiST = 80504450 (284)
Функция NtAlertResumeThread (0C) перехвачена (805D4B3A->8AA38300), перехватчик не определен
Функция NtAlertThread (0D) перехвачена (805D4AEA->8A9CF2C8), перехватчик не определен
Функция NtAllocateVirtualMemory (11) перехвачена (805A8A9E->8A8DB0A8), перехватчик не определен
Функция NtConnectPort (1F) перехвачена (805A45B4->8AABDA30), перехватчик не определен
Функция NtCreateMutant (2B) перехвачена (80616D52->8AB8E710), перехватчик не определен
Функция NtCreateThread (35) перехвачена (805D0FD4->8A9AB0C8), перехватчик не определен
Функция NtFreeVirtualMemory (53) перехвачена (805B2F7E->8AC580A8), перехватчик не определен
Функция NtImpersonateAnonymousToken (59) перехвачена (805F8A32->8AA08310), перехватчик не определен
Функция NtImpersonateThread (5B) перехвачена (805D77BE->8AB8D790), перехватчик не определен
Функция NtMapViewOfSection (6C) перехвачена (805B2006->8AB86F08), перехватчик не определен
Функция NtOpenEvent (72) перехвачена (8060E702->8A646858), перехватчик не определен
Функция NtOpenProcessToken (7B) перехвачена (805ED722->8AA260A8), перехватчик не определен
Функция NtOpenThreadToken (81) перехвачена (805ED740->8AA270A8), перехватчик не определен
Функция NtResumeThread (CE) перехвачена (805D4976->8AA320E0), перехватчик не определен
Функция NtSetContextThread (D5) перехвачена (805D16F6->8AABDC10), перехватчик не определен
Функция NtSetInformationProcess (E4) перехвачена (805CDE46->8AC420A8), перехватчик не определен
Функция NtSetInformationThread (E5) перехвачена (805CC0CA->8AB5E938), перехватчик не определен
Функция NtSuspendProcess (FD) перехвачена (805D4A3E->8ABB3640), перехватчик не определен
Функция NtSuspendThread (FE) перехвачена (805D48B0->8A8D37A0), перехватчик не определен
Функция NtTerminateProcess (101) перехвачена (805D299E->8AAE72C0), перехватчик не определен
Функция NtTerminateThread (102) перехвачена (805D2B98->8AA3AB50), перехватчик не определен
Функция NtUnmapViewOfSection (10B) перехвачена (805B2E14->8AA2D0E8), перехватчик не определен
Функция NtWriteVirtualMemory (115) перехвачена (805B4394->8ABCC0A8), перехватчик не определен
Проверено функций: 284, перехвачено: 23, восстановлено: 0
1.3 Проверка IDT и SYSENTER
Анализ для процессора 1
Анализ для процессора 2
Анализ для процессора 3
Анализ для процессора 4
Проверка IDT и SYSENTER завершена
1.4 Поиск маскировки процессов и драйверов
Проверка не производится, так как не установлен драйвер мониторинга AVZPM
Драйвер успешно загружен
1.5 Проверка обработчиков IRP
Проверка завершена
2. Проверка памяти
Количество найденных процессов: 33
Количество загруженных модулей: 397
Проверка памяти завершена
3. Сканирование дисков
4. Проверка Winsock Layered Service Provider (SPI/LSP)
Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
Проверка отключена пользователем
7. Эвристичеcкая проверка системы
Проверка завершена
8. Поиск потенциальных уязвимостей
>> Службы: разрешена потенциально опасная служба RemoteRegistry (Удаленный реестр)
>> Службы: разрешена потенциально опасная служба TermService (Службы терминалов)
>> Службы: разрешена потенциально опасная служба SSDPSRV (Служба обнаружения SSDP)
>> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)
>> Службы: разрешена потенциально опасная служба mnmsrvc (NetMeeting Remote Desktop Sharing)
>> Службы: разрешена потенциально опасная служба RDSessMgr (Диспетчер сеанса справки для удаленного рабочего стола)
> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
>> Безопасность: разрешен автозапуск программ с CDROM
>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
>> Безопасность: к ПК разрешен доступ анонимного пользователя
>> Безопасность: Разрешена отправка приглашений удаленному помошнику
Проверка завершена
9. Мастер поиска и устранения проблем
>> Разрешен автозапуск с HDD
>> Разрешен автозапуск с сетевых дисков
>> Разрешен автозапуск со сменных носителей
Проверка завершена
Просканировано файлов: 430, извлечено из архивов: 0, найдено вредоносных программ 0, подозрений - 0
Сканирование завершено в 09.12.2008 22:01:38
Сканирование длилось 00:00:14
Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
то Вы можете обратиться в конференцию -
http://virusinfo.info