Форум программистов, компьютерный форум, киберфорум
Лечение компьютерных вирусов
Войти
Регистрация
Восстановить пароль
 
Рейтинг 4.89/9: Рейтинг темы: голосов - 9, средняя оценка - 4.89
0 / 0 / 0
Регистрация: 14.11.2013
Сообщений: 4
1

CurrPorts обнаружил некий неизвестный процесс. Что это и как лечить?

28.11.2013, 03:36. Показов 1721. Ответов 3
Метки нет (Все метки)

Простите за глупый вопрос, но в общем картина такая
CurrPorts обнаружил некий неизвестный процесс. Что это и как лечить?

Что с этим делать? Как узнать что за данные передает это Unknow процесс ?
Как найти что это за процесс и заблокировать его?
0
Programming
Эксперт
94731 / 64177 / 26122
Регистрация: 12.04.2006
Сообщений: 116,782
28.11.2013, 03:36
Ответы с готовыми решениями:

Что это и как лечить?
Все видно на скринах. Видеокарта в ноутбуке. Ноутбук Pavilion g6 AMD Radeon HD 7660G + HD 7670M...

Можно ли как-то узнать, что некий запущенный процесс аварийно завершил работу?
а можно ли как-то узнать, что некий запущенный процесс аварийно завершил работу? (или его...

Что это за ошибка HTTP/1.1 New Session Failed и как лечить?
IIS на Window 2000 server выдал такой текст при открытии сайта HTTP/1.1 New Session Failed. ...

Как узнать, что это моя строка и получить 'Некий текст'?
Бежим по файлу. Встречаются строки типа *<Тэг>Некий текст</Тэг>*$ или *<Тэг>Некий текст$ Как...

__________________

Записывайтесь на профессиональные курсы специалистов по кибербезопасности
3
0 / 0 / 0
Регистрация: 14.11.2013
Сообщений: 4
28.11.2013, 05:30  [ТС] 2
netstat выдает вот что
CurrPorts обнаружил некий неизвестный процесс. Что это и как лечить?


включаем браузер в режиме safe mode
CurrPorts обнаружил некий неизвестный процесс. Что это и как лечить?
0
0 / 0 / 0
Регистрация: 14.11.2013
Сообщений: 4
28.11.2013, 05:52  [ТС] 3
AVZ выдал вот что
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
C:\Windows\SYSTEM32\guard32.dll --> Подозрение на Keylogger или троянскую DLL
C:\Windows\SYSTEM32\guard32.dll>>> Поведенческий анализ
1. Реагирует на события: клавиатура, мышь
2. Выясняет, какое окно находится в фокусе ввода
3. Определяет PID текущего процесса


Восстановление системы: включено
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .rdata
Функция kernel32.dll:CreateProcessA (237) перехвачена, метод APICodeHijack.JmpTo[766245DD]
Функция kernel32.dll:CreateProcessW (241) перехвачена, метод APICodeHijack.JmpTo[76624610]
Функция kernel32.dll:ReadConsoleInputExA (1103) перехвачена, метод ProcAddressHijack.GetProcAddress ->766EBA42->75B9E524
Функция kernel32.dll:ReadConsoleInputExW (1104) перехвачена, метод ProcAddressHijack.GetProcAddress ->766EBA75->75B9E548
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Функция ntdll.dll:LdrUnloadDll (178) перехвачена, метод APICodeHijack.JmpTo[77D4274E]
Функция ntdll.dll:NtAdjustPrivilegesToken (208) перехвачена, метод APICodeHijack.JmpTo[77D2116C]
Функция ntdll.dll:NtAlpcConnectPort (220) перехвачена, метод APICodeHijack.JmpTo[77D214CC]
Функция ntdll.dll:NtAlpcSendWaitReceivePort (238) перехвачена, метод APICodeHijack.JmpTo[77D215EC]
Функция ntdll.dll:NtClose (251) перехвачена, метод APICodeHijack.JmpTo[77D20E4C]
Функция ntdll.dll:NtConnectPort (260) перехвачена, метод APICodeHijack.JmpTo[77D216DC]
Функция ntdll.dll:NtCreateFile (268) перехвачена, метод ProcAddressHijack.GetProcAddress ->77D212AC->752212A3
Функция ntdll.dll:NtCreateSection (288) перехвачена, метод APICodeHijack.JmpTo[77D211FC]
Функция ntdll.dll:NtCreateSymbolicLinkObject (290) перехвачена, метод APICodeHijack.JmpTo[77D2185C]
Функция ntdll.dll:NtCreateThread (291) перехвачена, метод APICodeHijack.JmpTo[77D2123C]
Функция ntdll.dll:NtCreateThreadEx (292) перехвачена, метод APICodeHijack.JmpTo[77D2186C]
Функция ntdll.dll:NtLoadDriver (369) перехвачена, метод APICodeHijack.JmpTo[77D21C5C]
Функция ntdll.dll:NtMakeTemporaryObject (378) перехвачена, метод APICodeHijack.JmpTo[77D21CEC]
Функция ntdll.dll:NtOpenFile (393) перехвачена, метод APICodeHijack.JmpTo[77D2108C]
Функция ntdll.dll:NtOpenSection (408) перехвачена, метод APICodeHijack.JmpTo[77D210CC]
Функция ntdll.dll:NtSetInformationFile (547) перехвачена, метод ProcAddressHijack.GetProcAddress ->77D20FCC->752034CF
Функция ntdll.dll:NtSetSystemInformation (569) перехвачена, метод APICodeHijack.JmpTo[77D225AC]
Функция ntdll.dll:NtSetValueKey (577) перехвачена, метод ProcAddressHijack.GetProcAddress ->77D2135C->75219925
Функция ntdll.dll:NtShutdownSystem (579) перехвачена, метод APICodeHijack.JmpTo[77D2262C]
Функция ntdll.dll:NtSystemDebugControl (588) перехвачена, метод APICodeHijack.JmpTo[77D226BC]
Функция ntdll.dll:NtTerminateProcess (590) перехвачена, метод APICodeHijack.JmpTo[77D2101C]
Функция ntdll.dll:NtTerminateThread (591) перехвачена, метод APICodeHijack.JmpTo[77D2128C]
Функция ntdll.dll:ZwAdjustPrivilegesToken (1561) перехвачена, метод APICodeHijack.JmpTo[77D2116C]
Функция ntdll.dll:ZwAlpcConnectPort (1573) перехвачена, метод APICodeHijack.JmpTo[77D214CC]
Функция ntdll.dll:ZwAlpcSendWaitReceivePort (1591) перехвачена, метод APICodeHijack.JmpTo[77D215EC]
Функция ntdll.dll:ZwClose (1604) перехвачена, метод APICodeHijack.JmpTo[77D20E4C]
Функция ntdll.dll:ZwConnectPort (1613) перехвачена, метод APICodeHijack.JmpTo[77D216DC]
Функция ntdll.dll:ZwCreateFile (1621) перехвачена, метод ProcAddressHijack.GetProcAddress ->77D212AC->752212A3
Функция ntdll.dll:ZwCreateSection (1641) перехвачена, метод APICodeHijack.JmpTo[77D211FC]
Функция ntdll.dll:ZwCreateSymbolicLinkObject (1643) перехвачена, метод APICodeHijack.JmpTo[77D2185C]
Функция ntdll.dll:ZwCreateThread (1644) перехвачена, метод APICodeHijack.JmpTo[77D2123C]
Функция ntdll.dll:ZwCreateThreadEx (1645) перехвачена, метод APICodeHijack.JmpTo[77D2186C]
Функция ntdll.dll:ZwLoadDriver (1720) перехвачена, метод APICodeHijack.JmpTo[77D21C5C]
Функция ntdll.dll:ZwMakeTemporaryObject (1729) перехвачена, метод APICodeHijack.JmpTo[77D21CEC]
Функция ntdll.dll:ZwOpenFile (1744) перехвачена, метод APICodeHijack.JmpTo[77D2108C]
Функция ntdll.dll:ZwOpenSection (1759) перехвачена, метод APICodeHijack.JmpTo[77D210CC]
Функция ntdll.dll:ZwSetInformationFile (1898) перехвачена, метод ProcAddressHijack.GetProcAddress ->77D20FCC->752034CF
Функция ntdll.dll:ZwSetSystemInformation (1920) перехвачена, метод APICodeHijack.JmpTo[77D225AC]
Функция ntdll.dll:ZwSetValueKey (1928) перехвачена, метод ProcAddressHijack.GetProcAddress ->77D2135C->75219925
Функция ntdll.dll:ZwShutdownSystem (1930) перехвачена, метод APICodeHijack.JmpTo[77D2262C]
Функция ntdll.dll:ZwSystemDebugControl (1939) перехвачена, метод APICodeHijack.JmpTo[77D226BC]
Функция ntdll.dll:ZwTerminateProcess (1941) перехвачена, метод APICodeHijack.JmpTo[77D2101C]
Функция ntdll.dll:ZwTerminateThread (1942) перехвачена, метод APICodeHijack.JmpTo[77D2128C]
Анализ user32.dll, таблица экспорта найдена в секции .text
Функция user32.dll:BlockInput (1518) перехвачена, метод APICodeHijack.JmpTo[767A2B8B]
Функция user32.dll:CallNextHookEx (1531) перехвачена, метод ProcAddressHijack.GetProcAddress ->7673B633->75203537
Функция user32.dll:EnableWindow (1737) перехвачена, метод APICodeHijack.JmpTo[76747861]
Функция user32.dll:EnumWindows (1764) перехвачена, метод ProcAddressHijack.GetProcAddress ->76747992->7525CCC5
Функция user32.dll:ExitWindowsEx (1769) перехвачена, метод APICodeHijack.JmpTo[76780C71]
Функция user32.dll:GetAsyncKeyState (1787) перехвачена, метод APICodeHijack.JmpTo[76747A15]
Функция user32.dll:GetClipboardData (1805) перехвачена, метод APICodeHijack.JmpTo[7674E588]
Функция user32.dll:GetKeyState (1847) перехвачена, метод APICodeHijack.JmpTo[76739B80]
Функция user32.dll:GetKeyboardState (1852) перехвачена, метод APICodeHijack.JmpTo[76739F55]
Функция user32.dll:GetWindowThreadProcessId (1973) перехвачена, метод ProcAddressHijack.GetProcAddress ->76738DDC->7525CCAF
Функция user32.dll:IsWindowVisible (2043) перехвачена, метод ProcAddressHijack.GetProcAddress ->76739DA4->7525CC99
Функция user32.dll:MessageBoxA (2090) перехвачена, метод ProcAddressHijack.GetProcAddress ->76795F69->7525DEEA
Функция user32.dll:MessageBoxExA (2091) перехвачена, метод ProcAddressHijack.GetProcAddress ->76795FAF->7525DE4B
Функция user32.dll:MessageBoxExW (2092) перехвачена, метод ProcAddressHijack.GetProcAddress ->76795FD3->7525DDFA
Функция user32.dll:MessageBoxIndirectA (2093) перехвачена, метод ProcAddressHijack.GetProcAddress ->7679618F->7525DDB5
Функция user32.dll:MessageBoxIndirectW (2094) перехвачена, метод ProcAddressHijack.GetProcAddress ->7675148C->7525DD6D
Функция user32.dll:MessageBoxW (2097) перехвачена, метод ProcAddressHijack.GetProcAddress ->76795F8C->7525DE9C
Функция user32.dll:MoveWindow (2103) перехвачена, метод APICodeHijack.JmpTo[7673AD9F]
Функция user32.dll:PostMessageA (2130) перехвачена, метод APICodeHijack.JmpTo[7673EFDB]
Функция user32.dll:PostMessageW (2131) перехвачена, метод APICodeHijack.JmpTo[76738AA8]
Функция user32.dll:PostThreadMessageA (2133) перехвачена, метод APICodeHijack.JmpTo[7674C2A3]
Функция user32.dll:PostThreadMessageW (2134) перехвачена, метод APICodeHijack.JmpTo[7673EDCA]
Функция user32.dll:RegisterHotKey (2165) перехвачена, метод APICodeHijack.JmpTo[7674A944]
Функция user32.dll:RegisterRawInputDevices (2171) перехвачена, метод APICodeHijack.JmpTo[767A3471]
Функция user32.dll:SendDlgItemMessageA (2197) перехвачена, метод APICodeHijack.JmpTo[7674DEDC]
Функция user32.dll:SendDlgItemMessageW (2198) перехвачена, метод APICodeHijack.JmpTo[7674D04D]
Функция user32.dll:SendInput (2201) перехвачена, метод APICodeHijack.JmpTo[767489FF]
Функция user32.dll:SendMessageA (2202) перехвачена, метод APICodeHijack.JmpTo[76748F88]
Функция user32.dll:SendMessageCallbackA (2203) перехвачена, метод APICodeHijack.JmpTo[7679EA0E]
Функция user32.dll:SendMessageCallbackW (2204) перехвачена, метод APICodeHijack.JmpTo[7674C25E]
Функция user32.dll:SendMessageTimeoutA (2205) перехвачена, метод APICodeHijack.JmpTo[76753DB1]
Функция user32.dll:SendMessageTimeoutW (2206) перехвачена, метод APICodeHijack.JmpTo[767470DF]
Функция user32.dll:SendMessageW (2207) перехвачена, метод APICodeHijack.JmpTo[7673AA54]
Функция user32.dll:SendNotifyMessageA (2208) перехвачена, метод APICodeHijack.JmpTo[76753AA1]
Функция user32.dll:SendNotifyMessageW (2209) перехвачена, метод APICodeHijack.JmpTo[7673C2F9]
Функция user32.dll:SetClipboardViewer (2218) перехвачена, метод APICodeHijack.JmpTo[7674E695]
Функция user32.dll:SetParent (2252) перехвачена, метод APICodeHijack.JmpTo[7673E0AB]
Функция user32.dll:SetWinEventHook (2279) перехвачена, метод APICodeHijack.JmpTo[76742481]
Функция user32.dll:SetWindowLongA (2286) перехвачена, метод APICodeHijack.JmpTo[7673E983]
Функция user32.dll:SetWindowLongW (2287) перехвачена, метод APICodeHijack.JmpTo[7673CD13]
Функция user32.dll:SetWindowsHookExA (2297) перехвачена, метод APICodeHijack.JmpTo[7674C22C]
Функция user32.dll:SetWindowsHookExW (2298) перехвачена, метод ProcAddressHijack.GetProcAddress ->7673C784->7525C5DF
Функция user32.dll:SystemParametersInfoA (2320) перехвачена, метод APICodeHijack.JmpTo[76753524]
Функция user32.dll:SystemParametersInfoW (2321) перехвачена, метод APICodeHijack.JmpTo[767391CB]
Функция user32.dll:keybd_event (2393) перехвачена, метод APICodeHijack.JmpTo[76796F1D]
Функция user32.dll:mouse_event (2394) перехвачена, метод APICodeHijack.JmpTo[76796ED9]
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Функция advapi32.dll:CreateProcessAsUserA (1140) перехвачена, метод APICodeHijack.JmpTo[7622A285]
Функция advapi32.dll:CreateProcessWithLogonW (1142) перехвачена, метод APICodeHijack.JmpTo[76237869]
0
Вирусоборец
15867 / 13211 / 2334
Регистрация: 08.10.2012
Сообщений: 53,644
28.11.2013, 10:19 4
Правила оформления запроса лечения. Если не будет логов, мы отправим вас в эту тему
0
IT_Exp
Эксперт
87844 / 49110 / 22898
Регистрация: 17.06.2006
Сообщений: 92,604
28.11.2013, 10:19

Заказываю контрольные, курсовые, дипломные работы и диссертации здесь.

Что не так с тенями и как это лечить? ( без понятия с чем может быть связано)
Проблема на картинке. Вопрос и статус в шапке. Единственная догадка, возможно связано с...

В диспетчере устройств обнаружил некий IDE контроллер
Всем доброго времени суток!!! У мя возникла такая проблемка - в Диспетчере устройств обнаружил вот...

Обнаружил какие-то два диска по 460 мб, что это?
Переставлял Винду и обнаружил какие два диска по 500 мб. Букву им присвоить нельзя. Откуда они?...

7*0.41=2.8699999999999996 Как лечить это?
Как лечить это? В vbscript работает нормально, а в JS...


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
4
Ответ Создать тему
Опции темы

КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin® Version 3.8.9
Copyright ©2000 - 2021, vBulletin Solutions, Inc.