далее,
сделайте проверку в АдвКлинере
Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
Цитата |
---|
(!) Обнаружен сплайсинг: NtQueryDirectoryFile |
Цитата |
---|
Обнаружен доп. поток в uVS: поток не принадлежит загруженным библиотекам |
Цитата |
---|
Функция ntdll.dll:NtCreateThread (140) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C90D190->04D406 Функция ntdll.dll:NtEnumerateValueKey (161) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C90D2D0->04D4FC Функция ntdll.dll:NtQueryDirectoryFile (234) перехвачена, метод APICodeHijack.PushAndRet Функция ntdll.dll:ZwCreateThread (950) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C90D190->04D406 Функция ntdll.dll:ZwEnumerateValueKey (970) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C90D2D0->04D4FC Функция ntdll.dll:ZwQueryDirectoryFile (1043) перехвачена, метод APICodeHijack.PushAndRet |
Цитата |
---|
"MnX8Dv2tSsBvjshflKUim4AByqc=" = "C:\Documents and Settings\safety\Application Data\Microsoft\CryptnetUrlCache\WinFXDocObj.exe" ( 9: Risky ) ; AX_LOCKFEJaz ; ; "SHA1" = "D9918C592E5B84A00D204D1E85DBFAE27340DC3A" ( 9: Risky ) ; "Last Write Time" = "2009/03/08 04:34" ( 9: Risky ) ; "Creation Time" = "2009/03/08 04:34" ( 9: Risky ) ; "File Size" = "393216" ( 9: Risky ) ; "File Description" = "AX_LOCKFEJaz" ( 9: Risky ) ; "Company Name" = "" ( 9: Risky ) ; "File Version" = "21, 7, 2, 1" ( 9: Risky ) ; "Product Name" = "" ( 9: Risky ) ; "Internal Name" = "1a9e-35z" ( 9: Risky ) ; "Linked to" = "Important Registry Entries -> Standard Autostart -> HKU\S-1-5-21-1645522239-854245398-682003330-1003\SOFTWARE\Microsoft\Windows\CurrentVersion\Run -> C:\Documents and Settings\user\Application Data\Microsoft\CryptnetUrlCache\WinFXDocObj.exe" |
Цитата |
---|
Полное имя C:\DOCUMENTS AND SETTINGS\user\APPLICATION DATA\MICROSOFT\CRYPTNETURLCACHE\WINFXDOCOBJ.EXE Имя файла WINFXDOCOBJ.EXE Тек. статус ?ВИРУС? ПОДОЗРИТЕЛЬНЫЙ в автозапуске Symantec Trojan.Shylock Avast Win32:Trojan-gen Kaspersky Trojan.Win32.Agent.acolm BitDefender Trojan.GenericKDV.1367635 DrWeb BackDoor.Caphaw.2 AntiVir TR/CeeInject.A.38 Microsoft Backdoor:Win32/Caphaw.A ESET-NOD32 Win32/Caphaw.I Удовлетворяет критериям CURRENTVERSION.RUN (ССЫЛКА ~ \CURRENTVERSION\RUN\)(1) AND (ЦИФР. ПОДПИСЬ !~ ДЕЙСТВИТЕЛЬНА)(1) Сохраненная информация на момент создания образа Статус ПОДОЗРИТЕЛЬНЫЙ в автозапуске File_Id 6284BF8A61000 Linker 6.0 Размер 393216 байт Создан 08.03.2009 в 04:34:48 Изменен 08.03.2009 в 04:34:48 Тип файла 32-х битный ИСПОЛНЯЕМЫЙ Цифр. подпись проверка не производилась Оригинальное имя upackfize Описание AX_LOCKFEJaz Copyright Copyright 12.13 Статус ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ Путь до файла Типичен для вирусов и троянов Доп. информация на момент обновления списка SHA1 D9918C592E5B84A00D204D1E85DBFAE27340DC3A MD5 E6D741E42B80443FD8150EF5B5A525BD Ссылки на объект Ссылка HKEY_USERS\S-1-5-21-1645522239-854245398-682003330-1003\Software\Microsoft\Windows\CurrentVersion\Run \MnX8Dv2tSsBvjshflKUim4AByqc= MnX8Dv2tSsBvjshflKUim4AByqc=C:\Documents and Settings\safety\Application Data\Microsoft\CryptnetUrlCache\WinFXDocObj.exe |
Цитата |
---|
C:\Documents and Settings\user\Application Data\Microsoft\CryptnetUrlCache\WinFXDocObj.exe Ключ реестра HKEY_CURRENT_USER, Software\Microsoft\Windows\CurrentVersion\Run, MnX8Dv2tSsBvjshflKUim4AByqc= |
Цитата |
---|
01.11.2013 23:30:59 Защита в режиме реального времени файл C:\ProgramData\xofoxos.exe Win32/Spy.Shiz.NCN троянская программа очищен удалением - изолирован N-PK\Наталия Событие произошло в новом файле, созданном следующим приложением: C:\Windows\explorer.exe. 01.11.2013 23:30:57 Защита в режиме реального времени файл C:\ProgramData\xofoxos.exe Win32/Spy.Shiz.NCN троянская программа очищен удалением - изолирован N-PK\Наталия Событие произошло в новом файле, созданном следующим приложением: C:\Windows\explorer.exe. 01.11.2013 23:30:55 Защита в режиме реального времени файл C:\ProgramData\xofoxos.exe Win32/Spy.Shiz.NCN троянская программа очищен удалением - изолирован N-PK\Наталия Событие произошло в новом файле, созданном следующим приложением: C:\Windows\explorer.exe. |
Код |
---|
;uVS v3.81.7 [http://dsrt.dyndns.org] ;Target OS: NTv5.1 OFFSGNSAVE ;------------------------autoscript--------------------------- delref HTTP://WWW.APEHA.RU ; Java(TM) 6 Update 16 exec MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F83216016FF} /quiet ; Bonjour exec MsiExec.exe /X{79155F2B-9895-49D7-8612-D92580E0DE5B} /quiet deltmp delnfr ;------------------------------------------------------------- restart |
Цитата |
---|
TNOD USER & PASSWORD FINDER 1.4.1 FINAL [МНОГОЯЗЫЧНАЯ ВЕРСИЯ].EXE |
Код |
---|
;uVS v3.81.7 [http://dsrt.dyndns.org] ;Target OS: NTv6.1 OFFSGNSAVE addsgn 1A46F79A5583348CF42B627DA804478EC9DDAA7DFCF694359548B8B4DB17FA9D20D1F8A9485DA6B12402209E4616C8037DDEE87227C533114961E72FC7723424 8 a variant of Win32/Somoto.D zoo %SystemDrive%\USERS\SVS-6\APPDATA\LOCAL\FILESFROG UPDATE CHECKER\UPDATE_CHECKER.EXE delall %SystemDrive%\PROGRAM FILES (X86)\ASK.COM\GENERICASKTOOLBAR.DLL ;------------------------autoscript--------------------------- chklst delvir delref HTTP://WWW.DOSEARCHES.COM/?UTM_SOURCE=B&UTM_MEDIUM=SMT&UTM_CAMPAIGN=EXQ&UTM_CONTENT=HP&FROM=SMT&UID=HITACHIXHTS545050A7E380_TE95113RGKZNRPGKZNRPX&TS=1383193237 ; Ask Toolbar exec MsiExec.exe /I{86D4B82A-ABED-442A-BE86-96357B70F4FE} /quiet deltmp delnfr ;------------------------------------------------------------- restart |