|
0 / 0 / 0
Регистрация: 14.11.2013
Сообщений: 4
|
|
CurrPorts обнаружил некий неизвестный процесс. Что это и как лечить?28.11.2013, 03:36. Показов 2662. Ответов 3
Метки нет (Все метки)
Простите за глупый вопрос, но в общем картина такая
Что с этим делать? Как узнать что за данные передает это Unknow процесс ? Как найти что это за процесс и заблокировать его?
0
|
|
| 28.11.2013, 03:36 | |
|
Ответы с готовыми решениями:
3
Что это и как лечить? Можно ли как-то узнать, что некий запущенный процесс аварийно завершил работу? Что это за ошибка HTTP/1.1 New Session Failed и как лечить? |
|
0 / 0 / 0
Регистрация: 14.11.2013
Сообщений: 4
|
|
| 28.11.2013, 05:30 [ТС] | |
|
0
|
|
|
0 / 0 / 0
Регистрация: 14.11.2013
Сообщений: 4
|
|
| 28.11.2013, 05:52 [ТС] | |
|
AVZ выдал вот что
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL) C:\Windows\SYSTEM32\guard32.dll --> Подозрение на Keylogger или троянскую DLL C:\Windows\SYSTEM32\guard32.dll>>> Поведенческий анализ 1. Реагирует на события: клавиатура, мышь 2. Выясняет, какое окно находится в фокусе ввода 3. Определяет PID текущего процесса Восстановление системы: включено 1. Поиск RootKit и программ, перехватывающих функции API 1.1 Поиск перехватчиков API, работающих в UserMode Анализ kernel32.dll, таблица экспорта найдена в секции .rdata Функция kernel32.dll:CreateProcessA (237) перехвачена, метод APICodeHijack.JmpTo[766245DD] Функция kernel32.dll:CreateProcessW (241) перехвачена, метод APICodeHijack.JmpTo[76624610] Функция kernel32.dll:ReadConsoleInputExA (1103) перехвачена, метод ProcAddressHijack.GetProcAddress ->766EBA42->75B9E524 Функция kernel32.dll:ReadConsoleInputExW (1104) перехвачена, метод ProcAddressHijack.GetProcAddress ->766EBA75->75B9E548 Анализ ntdll.dll, таблица экспорта найдена в секции .text Функция ntdll.dll:LdrUnloadDll (178) перехвачена, метод APICodeHijack.JmpTo[77D4274E] Функция ntdll.dll:NtAdjustPrivilegesToken (208) перехвачена, метод APICodeHijack.JmpTo[77D2116C] Функция ntdll.dll:NtAlpcConnectPort (220) перехвачена, метод APICodeHijack.JmpTo[77D214CC] Функция ntdll.dll:NtAlpcSendWaitReceivePort (238) перехвачена, метод APICodeHijack.JmpTo[77D215EC] Функция ntdll.dll:NtClose (251) перехвачена, метод APICodeHijack.JmpTo[77D20E4C] Функция ntdll.dll:NtConnectPort (260) перехвачена, метод APICodeHijack.JmpTo[77D216DC] Функция ntdll.dll:NtCreateFile (268) перехвачена, метод ProcAddressHijack.GetProcAddress ->77D212AC->752212A3 Функция ntdll.dll:NtCreateSection (288) перехвачена, метод APICodeHijack.JmpTo[77D211FC] Функция ntdll.dll:NtCreateSymbolicLinkObject (290) перехвачена, метод APICodeHijack.JmpTo[77D2185C] Функция ntdll.dll:NtCreateThread (291) перехвачена, метод APICodeHijack.JmpTo[77D2123C] Функция ntdll.dll:NtCreateThreadEx (292) перехвачена, метод APICodeHijack.JmpTo[77D2186C] Функция ntdll.dll:NtLoadDriver (369) перехвачена, метод APICodeHijack.JmpTo[77D21C5C] Функция ntdll.dll:NtMakeTemporaryObject (378) перехвачена, метод APICodeHijack.JmpTo[77D21CEC] Функция ntdll.dll:NtOpenFile (393) перехвачена, метод APICodeHijack.JmpTo[77D2108C] Функция ntdll.dll:NtOpenSection (408) перехвачена, метод APICodeHijack.JmpTo[77D210CC] Функция ntdll.dll:NtSetInformationFile (547) перехвачена, метод ProcAddressHijack.GetProcAddress ->77D20FCC->752034CF Функция ntdll.dll:NtSetSystemInformation (569) перехвачена, метод APICodeHijack.JmpTo[77D225AC] Функция ntdll.dll:NtSetValueKey (577) перехвачена, метод ProcAddressHijack.GetProcAddress ->77D2135C->75219925 Функция ntdll.dll:NtShutdownSystem (579) перехвачена, метод APICodeHijack.JmpTo[77D2262C] Функция ntdll.dll:NtSystemDebugControl (588) перехвачена, метод APICodeHijack.JmpTo[77D226BC] Функция ntdll.dll:NtTerminateProcess (590) перехвачена, метод APICodeHijack.JmpTo[77D2101C] Функция ntdll.dll:NtTerminateThread (591) перехвачена, метод APICodeHijack.JmpTo[77D2128C] Функция ntdll.dll:ZwAdjustPrivilegesToken (1561) перехвачена, метод APICodeHijack.JmpTo[77D2116C] Функция ntdll.dll:ZwAlpcConnectPort (1573) перехвачена, метод APICodeHijack.JmpTo[77D214CC] Функция ntdll.dll:ZwAlpcSendWaitReceivePort (1591) перехвачена, метод APICodeHijack.JmpTo[77D215EC] Функция ntdll.dll:ZwClose (1604) перехвачена, метод APICodeHijack.JmpTo[77D20E4C] Функция ntdll.dll:ZwConnectPort (1613) перехвачена, метод APICodeHijack.JmpTo[77D216DC] Функция ntdll.dll:ZwCreateFile (1621) перехвачена, метод ProcAddressHijack.GetProcAddress ->77D212AC->752212A3 Функция ntdll.dll:ZwCreateSection (1641) перехвачена, метод APICodeHijack.JmpTo[77D211FC] Функция ntdll.dll:ZwCreateSymbolicLinkObject (1643) перехвачена, метод APICodeHijack.JmpTo[77D2185C] Функция ntdll.dll:ZwCreateThread (1644) перехвачена, метод APICodeHijack.JmpTo[77D2123C] Функция ntdll.dll:ZwCreateThreadEx (1645) перехвачена, метод APICodeHijack.JmpTo[77D2186C] Функция ntdll.dll:ZwLoadDriver (1720) перехвачена, метод APICodeHijack.JmpTo[77D21C5C] Функция ntdll.dll:ZwMakeTemporaryObject (1729) перехвачена, метод APICodeHijack.JmpTo[77D21CEC] Функция ntdll.dll:ZwOpenFile (1744) перехвачена, метод APICodeHijack.JmpTo[77D2108C] Функция ntdll.dll:ZwOpenSection (1759) перехвачена, метод APICodeHijack.JmpTo[77D210CC] Функция ntdll.dll:ZwSetInformationFile (1898) перехвачена, метод ProcAddressHijack.GetProcAddress ->77D20FCC->752034CF Функция ntdll.dll:ZwSetSystemInformation (1920) перехвачена, метод APICodeHijack.JmpTo[77D225AC] Функция ntdll.dll:ZwSetValueKey (1928) перехвачена, метод ProcAddressHijack.GetProcAddress ->77D2135C->75219925 Функция ntdll.dll:ZwShutdownSystem (1930) перехвачена, метод APICodeHijack.JmpTo[77D2262C] Функция ntdll.dll:ZwSystemDebugControl (1939) перехвачена, метод APICodeHijack.JmpTo[77D226BC] Функция ntdll.dll:ZwTerminateProcess (1941) перехвачена, метод APICodeHijack.JmpTo[77D2101C] Функция ntdll.dll:ZwTerminateThread (1942) перехвачена, метод APICodeHijack.JmpTo[77D2128C] Анализ user32.dll, таблица экспорта найдена в секции .text Функция user32.dll:BlockInput (1518) перехвачена, метод APICodeHijack.JmpTo[767A2B8B] Функция user32.dll:CallNextHookEx (1531) перехвачена, метод ProcAddressHijack.GetProcAddress ->7673B633->75203537 Функция user32.dll:EnableWindow (1737) перехвачена, метод APICodeHijack.JmpTo[76747861] Функция user32.dll:EnumWindows (1764) перехвачена, метод ProcAddressHijack.GetProcAddress ->76747992->7525CCC5 Функция user32.dll:ExitWindowsEx (1769) перехвачена, метод APICodeHijack.JmpTo[76780C71] Функция user32.dll:GetAsyncKeyState (1787) перехвачена, метод APICodeHijack.JmpTo[76747A15] Функция user32.dll:GetClipboardData (1805) перехвачена, метод APICodeHijack.JmpTo[7674E588] Функция user32.dll:GetKeyState (1847) перехвачена, метод APICodeHijack.JmpTo[76739B80] Функция user32.dll:GetKeyboardState (1852) перехвачена, метод APICodeHijack.JmpTo[76739F55] Функция user32.dll:GetWindowThreadProcessId (1973) перехвачена, метод ProcAddressHijack.GetProcAddress ->76738DDC->7525CCAF Функция user32.dll:IsWindowVisible (2043) перехвачена, метод ProcAddressHijack.GetProcAddress ->76739DA4->7525CC99 Функция user32.dll:MessageBoxA (2090) перехвачена, метод ProcAddressHijack.GetProcAddress ->76795F69->7525DEEA Функция user32.dll:MessageBoxExA (2091) перехвачена, метод ProcAddressHijack.GetProcAddress ->76795FAF->7525DE4B Функция user32.dll:MessageBoxExW (2092) перехвачена, метод ProcAddressHijack.GetProcAddress ->76795FD3->7525DDFA Функция user32.dll:MessageBoxIndirectA (2093) перехвачена, метод ProcAddressHijack.GetProcAddress ->7679618F->7525DDB5 Функция user32.dll:MessageBoxIndirectW (2094) перехвачена, метод ProcAddressHijack.GetProcAddress ->7675148C->7525DD6D Функция user32.dll:MessageBoxW (2097) перехвачена, метод ProcAddressHijack.GetProcAddress ->76795F8C->7525DE9C Функция user32.dll:MoveWindow (2103) перехвачена, метод APICodeHijack.JmpTo[7673AD9F] Функция user32.dll:PostMessageA (2130) перехвачена, метод APICodeHijack.JmpTo[7673EFDB] Функция user32.dll:PostMessageW (2131) перехвачена, метод APICodeHijack.JmpTo[76738AA8] Функция user32.dll:PostThreadMessageA (2133) перехвачена, метод APICodeHijack.JmpTo[7674C2A3] Функция user32.dll:PostThreadMessageW (2134) перехвачена, метод APICodeHijack.JmpTo[7673EDCA] Функция user32.dll:RegisterHotKey (2165) перехвачена, метод APICodeHijack.JmpTo[7674A944] Функция user32.dll:RegisterRawInputDevices (2171) перехвачена, метод APICodeHijack.JmpTo[767A3471] Функция user32.dll:SendDlgItemMessageA (2197) перехвачена, метод APICodeHijack.JmpTo[7674DEDC] Функция user32.dll:SendDlgItemMessageW (2198) перехвачена, метод APICodeHijack.JmpTo[7674D04D] Функция user32.dll:SendInput (2201) перехвачена, метод APICodeHijack.JmpTo[767489FF] Функция user32.dll:SendMessageA (2202) перехвачена, метод APICodeHijack.JmpTo[76748F88] Функция user32.dll:SendMessageCallbackA (2203) перехвачена, метод APICodeHijack.JmpTo[7679EA0E] Функция user32.dll:SendMessageCallbackW (2204) перехвачена, метод APICodeHijack.JmpTo[7674C25E] Функция user32.dll:SendMessageTimeoutA (2205) перехвачена, метод APICodeHijack.JmpTo[76753DB1] Функция user32.dll:SendMessageTimeoutW (2206) перехвачена, метод APICodeHijack.JmpTo[767470DF] Функция user32.dll:SendMessageW (2207) перехвачена, метод APICodeHijack.JmpTo[7673AA54] Функция user32.dll:SendNotifyMessageA (2208) перехвачена, метод APICodeHijack.JmpTo[76753AA1] Функция user32.dll:SendNotifyMessageW (2209) перехвачена, метод APICodeHijack.JmpTo[7673C2F9] Функция user32.dll:SetClipboardViewer (2218) перехвачена, метод APICodeHijack.JmpTo[7674E695] Функция user32.dll:SetParent (2252) перехвачена, метод APICodeHijack.JmpTo[7673E0AB] Функция user32.dll:SetWinEventHook (2279) перехвачена, метод APICodeHijack.JmpTo[76742481] Функция user32.dll:SetWindowLongA (2286) перехвачена, метод APICodeHijack.JmpTo[7673E983] Функция user32.dll:SetWindowLongW (2287) перехвачена, метод APICodeHijack.JmpTo[7673CD13] Функция user32.dll:SetWindowsHookExA (2297) перехвачена, метод APICodeHijack.JmpTo[7674C22C] Функция user32.dll:SetWindowsHookExW (2298) перехвачена, метод ProcAddressHijack.GetProcAddress ->7673C784->7525C5DF Функция user32.dll:SystemParametersInfoA (2320) перехвачена, метод APICodeHijack.JmpTo[76753524] Функция user32.dll:SystemParametersInfoW (2321) перехвачена, метод APICodeHijack.JmpTo[767391CB] Функция user32.dll:keybd_event (2393) перехвачена, метод APICodeHijack.JmpTo[76796F1D] Функция user32.dll:mouse_event (2394) перехвачена, метод APICodeHijack.JmpTo[76796ED9] Анализ advapi32.dll, таблица экспорта найдена в секции .text Функция advapi32.dll:CreateProcessAsUserA (1140) перехвачена, метод APICodeHijack.JmpTo[7622A285] Функция advapi32.dll:CreateProcessWithLogonW (1142) перехвачена, метод APICodeHijack.JmpTo[76237869]
0
|
|
|
22499 / 15944 / 3089
Регистрация: 08.10.2012
Сообщений: 64,967
|
|
| 28.11.2013, 10:19 | |
|
0
|
|
| 28.11.2013, 10:19 | |
|
Помогаю со студенческими работами здесь
4
Как узнать, что это моя строка и получить 'Некий текст'? Что не так с тенями и как это лечить? ( без понятия с чем может быть связано) В диспетчере устройств обнаружил некий IDE контроллер Обнаружил какие-то два диска по 460 мб, что это? 7*0.41=2.8699999999999996 Как лечить это? Искать еще темы с ответами Или воспользуйтесь поиском по форуму: |
|
Новые блоги и статьи
|
|||
|
Контроль заполнения и очистка дат в зависимости от значения перечислений
Maks 12.04.2026
Алгоритм из решения ниже реализован на примере нетипового документа "ПланированиеПерсонала", разработанного в конфигурации КА2.
Задача: реализовать контроль корректности заполнения дат назначения. . .
|
Архитектура слоя интернета для сервера-слоя.
Hrethgir 11.04.2026
В продолжение https:/ / www. cyberforum. ru/ blogs/ 223907/ 10860. html
Знаешь что я подумал? Раз мы все источники пишем в голове ветки, то ничего не мешает добавить в голову такой источник, который сам. . .
|
Подстановка значения реквизита справочника в табличную часть документа
Maks 10.04.2026
Алгоритм из решения ниже реализован на примере нетипового документа "ПланированиеПерсонала", разработанного в конфигурации КА2.
Задача: при выборе сотрудника (справочник Сотрудники) в ТЧ документа. . .
|
Очистка реквизитов документа при копировании
Maks 09.04.2026
Алгоритм из решения ниже применим как для типовых, так и для нетиповых документов на самых различных конфигурациях.
Задача: при копировании документа очищать определенные реквизиты и табличную. . .
|
|
модель ЗдравоСохранения 8. Подготовка к разному выполнению заданий
anaschu 08.04.2026
https:/ / github. com/ shumilovas/ med2. git
main ветка * содержимое блока дэлэй из старой модели теперь внутри зайца новой модели
8ATzM_2aurI
|
Блокировка документа от изменений, если он открыт у другого пользователя
Maks 08.04.2026
Алгоритм из решения ниже реализован на примере нетипового документа, разработанного в конфигурации КА2.
Задача: запретить редактирование документа, если он открыт у другого пользователя.
/ / . . .
|
Система безопасности+живучести для сервера-слоя интернета (сети). Двойная привязка.
Hrethgir 08.04.2026
Далее были размышления о системе безопасности. Сообщения с наклонным текстом - мои.
А как нам будет можно проверить, что ссылка наша, а не подделана хулиганами, которая выбросит на другую ветку и. . .
|
Модель ЗдрввоСохранения 7: больше работников, больше ресурсов.
anaschu 08.04.2026
работников и заданий может быть сколько угодно, но настроено всё так, что используется пока что только 20%
kYBz3eJf3jQ
|