10.06.2011, 20:02 | #31 (ссылка) | |
Эксперт
|
Цитата:
|
|
10.06.2011, 20:27 | #32 (ссылка) |
Мастер
|
Фреддик, я это УЖЕ ДЕЛАЛА!!!Я ответила Алексу и Вам отвечаю.Все равно не видит. Но раз вы считаете это некритичным,ну и бог с ним! Я сейчас выполняю Ваше утреннее непростое задание -пытаюсь чистить комп..Некоторое время буду занята -потом отпишусь о результатах проделанной работы. Спасибо за поддержку!
|
Ads | |
10.06.2011, 21:50 | #34 (ссылка) |
Мастер
|
вот все сделала..Только папка LOG не появилась..Так что не знаю -как ссылку на файл прикрепить в файлообменнике.. протокол пришел следующего содержания :
Протокол антивирусной утилиты AVZ версии 4.35 Сканирование запущено в 10.06.2011 20:25:29 Загружена база: сигнатуры - 289649, нейропрофили - 2, микропрограммы лечения - 56, база от 31.05.2011 22:31 Загружены микропрограммы эвристики: 388 Загружены микропрограммы ИПУ: 9 Загружены цифровые подписи системных файлов: 279390 Режим эвристического анализатора: Средний уровень эвристики Режим лечения: включено Версия Windows: 5.1.2600, Service Pack 3 ; AVZ работает с правами администратора Восстановление системы: включено 1. Поиск RootKit и программ, перехватывающих функции API 1.1 Поиск перехватчиков API, работающих в UserMode Анализ kernel32.dll, таблица экспорта найдена в секции .text Анализ ntdll.dll, таблица экспорта найдена в секции .text Анализ user32.dll, таблица экспорта найдена в секции .text Анализ advapi32.dll, таблица экспорта найдена в секции .text Анализ ws2_32.dll, таблица экспорта найдена в секции .text Анализ wininet.dll, таблица экспорта найдена в секции .text Анализ rasapi32.dll, таблица экспорта найдена в секции .text Анализ urlmon.dll, таблица экспорта найдена в секции .text Анализ netapi32.dll, таблица экспорта найдена в секции .text 1.2 Поиск перехватчиков API, работающих в KernelMode Драйвер успешно загружен SDT найдена (RVA=08B520) Ядро ntoskrnl.exe обнаружено в памяти по адресу 804D7000 SDT = 80562520 KiST = 804E48D0 (284) нкция FsRtlCheckLockForReadAccess (804F45B3) - модификация машинного кода. Метод JmpTo. jmp A86389F0 \SystemRoot\system32\DRIVERS\klif.sys, драйвер опознан как безопасный Функция IoAllocateIrp (804EAFBD) - модификация машинного кода. Метод не определен., внедрение с байта 15 Функция IoIsOperationSynchronous (804EAFCE) - модификация машинного кода. Метод JmpTo. jmp A8638DCC \SystemRoot\system32\DRIVERS\klif.sys, драйвер опознан как безопасный Проверено функций: 284, перехвачено: 62, восстановлено: 0 1.3 Проверка IDT и SYSENTER Анализ для процессора 1 Анализ для процессора 2 Проверка IDT и SYSENTER завершена 1.4 Поиск маскировки процессов и драйверов Поиск маскировки процессов и драйверов завершен 1.5 Проверка обработчиков IRP Драйвер успешно загружен \ Проверка завершена 2. Проверка памяти Количество найденных процессов: 57 Количество загруженных модулей: 526 Проверка памяти завершена 3. Сканирование дисков Прямое чтение C:\Documents and Settings\Admin\Local Settings\Temp\~DFC44B.tmp Прямое чтение C:\WINDOWS\system32\drivers\sptd.sys Прямое чтение C:\WINDOWS\Temp\kls3F01.tmp 4. Проверка Winsock Layered Service Provider (SPI/LSP) Настройки LSP проверены. Ошибок не обнаружено 5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL) 6. Поиск открытых портов TCP/UDP, используемых вредоносными программами Проверка отключена пользователем 7. Эвристичеcкая проверка системы Проверка завершена 8. Поиск потенциальных уязвимостей >> Службы: разрешена потенциально опасная служба TermService (Службы терминалов) >> Службы: разрешена потенциально опасная служба SSDPSRV (Служба обнаружения SSDP) >> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий) >> Службы: разрешена потенциально опасная служба RDSessMgr (Диспетчер сеанса справки для удаленного рабочего стола) > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)! >> Безопасность: разрешен автозапуск программ с CDROM >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...) >> Безопасность: к ПК разрешен доступ анонимного пользователя >> Безопасность: Разрешена отправка приглашений удаленному помошнику Проверка завершена 9. Мастер поиска и устранения проблем Проверка завершена Просканировано файлов: 103785, извлечено из архивов: 80972, найдено вредоносных программ 0, подозрений - 0 Сканирование завершено в 10.06.2011 20:31:28 Сканирование длилось 00:06:00 Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам, то Вы можете обратиться в систему http://kaspersky-911.ru |
10.06.2011, 21:54 | #35 (ссылка) |
Мастер
|
вот все сделала..Только папка LOG не появилась..Так что не знаю -как ссылку на файл прикрепить в файлообменнике.. протокол пришел следующего содержания :
Протокол антивирусной утилиты AVZ версии 4.35 Сканирование запущено в 10.06.2011 20:25:29 Загружена база: сигнатуры - 289649, нейропрофили - 2, микропрограммы лечения - 56, база от 31.05.2011 22:31 Загружены микропрограммы эвристики: 388 Загружены микропрограммы ИПУ: 9 Загружены цифровые подписи системных файлов: 279390 Режим эвристического анализатора: Средний уровень эвристики Режим лечения: включено Версия Windows: 5.1.2600, Service Pack 3 ; AVZ работает с правами администратора Восстановление системы: включено 1. Поиск RootKit и программ, перехватывающих функции API 1.1 Поиск перехватчиков API, работающих в UserMode Анализ kernel32.dll, таблица экспорта найдена в секции .text Анализ ntdll.dll, таблица экспорта найдена в секции .text 1.2 Поиск перехватчиков API, работающих в KernelMode Драйвер успешно загружен SDT найдена (RVA=08B520) Ядро ntoskrnl.exe обнаружено в памяти по адресу 804D7000 SDT = 80562520 KiST = 804E48D0 (284) нкция FsRtlCheckLockForReadAccess (804F45B3) - модификация машинного кода. Метод JmpTo. jmp A86389F0 \SystemRoot\system32\DRIVERS\klif.sys, драйвер опознан как безопасный Функция IoAllocateIrp (804EAFBD) - модификация машинного кода. Метод не определен., внедрение с байта 15 Функция IoIsOperationSynchronous (804EAFCE) - модификация машинного кода. Метод JmpTo. jmp A8638DCC \SystemRoot\system32\DRIVERS\klif.sys, драйвер опознан как безопасный Проверено функций: 284, перехвачено: 62, восстановлено: 0 1.3 Проверка IDT и SYSENTER Анализ для процессора 1 Анализ для процессора 2 Проверка IDT и SYSENTER завершена 1.4 Поиск маскировки процессов и драйверов Поиск маскировки процессов и драйверов завершен 1.5 Проверка обработчиков IRP Драйвер успешно загружен \ Проверка завершена 2. Проверка памяти Количество найденных процессов: 57 Количество загруженных модулей: 526 Проверка памяти завершена 3. Сканирование дисков Прямое чтение C:\Documents and Settings\Admin\Local Settings\Temp\~DFC44B.tmp Прямое чтение C:\WINDOWS\system32\drivers\sptd.sys Прямое чтение C:\WINDOWS\Temp\kls3F01.tmp 4. Проверка Winsock Layered Service Provider (SPI/LSP) Настройки LSP проверены. Ошибок не обнаружено 5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL) 6. Поиск открытых портов TCP/UDP, используемых вредоносными программами Проверка отключена пользователем 7. Эвристичеcкая проверка системы Проверка завершена 8. Поиск потенциальных уязвимостей >> Службы: разрешена потенциально опасная служба TermService (Службы терминалов) >> Службы: разрешена потенциально опасная служба SSDPSRV (Служба обнаружения SSDP) >> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий) >> Службы: разрешена потенциально опасная служба RDSessMgr (Диспетчер сеанса справки для удаленного рабочего стола) > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)! >> Безопасность: разрешен автозапуск программ с CDROM >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...) >> Безопасность: к ПК разрешен доступ анонимного пользователя >> Безопасность: Разрешена отправка приглашений удаленному помошнику Проверка завершена 9. Мастер поиска и устранения проблем Проверка завершена Просканировано файлов: 103785, извлечено из архивов: 80972, найдено вредоносных программ 0, подозрений - 0 Сканирование завершено в 10.06.2011 20:31:28 Сканирование длилось 00:06:00 Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам, то Вы можете обратиться в систему http://kaspersky-911.ru ---------- Добавлено в 20:53 ---------- Предыдущее сообщение было написано в 20:51 ---------- часть пришлось сократить,конечно..Весь не помещается..Мне мало о чем говорит сей документ..Может вы поймете.. ---------- Добавлено в 20:54 ---------- Предыдущее сообщение было написано в 20:53 ---------- сейчас я безработная,Фреддик..Как устроюсь на высокооплачиваемую работу - расплачусь..)) |
10.06.2011, 22:54 | #36 (ссылка) | |
Эксперт
|
Цитата:
|
|
11.06.2011, 02:44 | #39 (ссылка) |
Мастер
|
все получилось..Сделала все,Фреддик,как в инстукции..Вот ссылка http://exfile.ru/183137 Что дальше?
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1) | |
|
|
Похожие темы | ||||
Тема | Автор | Раздел | Ответов | Последнее сообщение |
Скорость интернета. | Skrillex | Windows 7 | 22 | 24.03.2011 20:09 |
Скорость интернета. | kochetkov55 | Интернет и сети | 9 | 15.02.2011 16:57 |
Скорость интернета. | kochetkov55 | Интернет и сети | 1 | 15.02.2011 01:26 |
Скорость интернета | Mexikanskoe_Tyshkano | Интернет и сети | 1 | 13.12.2010 06:16 |
Очень низкая скорость скачивания файлов из интернета. Подозрения на вирус | JazzMan88 | Безопасность | 1 | 09.09.2010 23:14 |
Резко упала скорость скачивания с сети интернет | JazzMan88 | Интернет и сети | 7 | 09.09.2010 21:15 |
Снизилась скорость скачивания торрента. | sosnodub | Утилиты | 14 | 21.07.2010 21:38 |
Скорость интернета | SKYLINEGTR | Интернет и сети | 12 | 12.07.2010 20:12 |
Скорость интернета | redindark1 | Интернет и сети | 4 | 07.03.2010 15:41 |
Скорость интернета | Alex20 | Интернет и сети | 2 | 01.03.2010 02:07 |
Медленная скорость загрузки веб страниц | kaktys | Неисправности, настройка | 9 | 23.10.2009 19:40 |
Скорость скачивания | Busine2009 | Интернет и сети | 6 | 10.08.2009 16:50 |