Форум программистов, компьютерный форум, киберфорум
Лечение компьютерных вирусов
Войти
Регистрация
Восстановить пароль
Блоги Сообщество Поиск Заказать работу  
 
Рейтинг 4.54/13: Рейтинг темы: голосов - 13, средняя оценка - 4.54
0 / 0 / 0
Регистрация: 14.11.2013
Сообщений: 4

CurrPorts обнаружил некий неизвестный процесс. Что это и как лечить?

28.11.2013, 03:36. Показов 2662. Ответов 3
Метки нет (Все метки)

Студворк — интернет-сервис помощи студентам
Простите за глупый вопрос, но в общем картина такая

Что с этим делать? Как узнать что за данные передает это Unknow процесс ?
Как найти что это за процесс и заблокировать его?
0
cpp_developer
Эксперт
20123 / 5690 / 1417
Регистрация: 09.04.2010
Сообщений: 22,546
Блог
28.11.2013, 03:36
Ответы с готовыми решениями:

Что это и как лечить?
Все видно на скринах. Видеокарта в ноутбуке. Ноутбук Pavilion g6 AMD Radeon HD 7660G + HD 7670M вроде как. Начало появляться где-то...

Можно ли как-то узнать, что некий запущенный процесс аварийно завершил работу?
а можно ли как-то узнать, что некий запущенный процесс аварийно завершил работу? (или его принудительно остановили) Сообщения выделены из...

Что это за ошибка HTTP/1.1 New Session Failed и как лечить?
IIS на Window 2000 server выдал такой текст при открытии сайта HTTP/1.1 New Session Failed. Спасибо

3
0 / 0 / 0
Регистрация: 14.11.2013
Сообщений: 4
28.11.2013, 05:30  [ТС]
netstat выдает вот что


включаем браузер в режиме safe mode
0
0 / 0 / 0
Регистрация: 14.11.2013
Сообщений: 4
28.11.2013, 05:52  [ТС]
AVZ выдал вот что
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
C:\Windows\SYSTEM32\guard32.dll --> Подозрение на Keylogger или троянскую DLL
C:\Windows\SYSTEM32\guard32.dll>>> Поведенческий анализ
1. Реагирует на события: клавиатура, мышь
2. Выясняет, какое окно находится в фокусе ввода
3. Определяет PID текущего процесса


Восстановление системы: включено
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .rdata
Функция kernel32.dll:CreateProcessA (237) перехвачена, метод APICodeHijack.JmpTo[766245DD]
Функция kernel32.dll:CreateProcessW (241) перехвачена, метод APICodeHijack.JmpTo[76624610]
Функция kernel32.dll:ReadConsoleInputExA (1103) перехвачена, метод ProcAddressHijack.GetProcAddress ->766EBA42->75B9E524
Функция kernel32.dll:ReadConsoleInputExW (1104) перехвачена, метод ProcAddressHijack.GetProcAddress ->766EBA75->75B9E548
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Функция ntdll.dll:LdrUnloadDll (178) перехвачена, метод APICodeHijack.JmpTo[77D4274E]
Функция ntdll.dll:NtAdjustPrivilegesToken (208) перехвачена, метод APICodeHijack.JmpTo[77D2116C]
Функция ntdll.dll:NtAlpcConnectPort (220) перехвачена, метод APICodeHijack.JmpTo[77D214CC]
Функция ntdll.dll:NtAlpcSendWaitReceivePort (238) перехвачена, метод APICodeHijack.JmpTo[77D215EC]
Функция ntdll.dll:NtClose (251) перехвачена, метод APICodeHijack.JmpTo[77D20E4C]
Функция ntdll.dll:NtConnectPort (260) перехвачена, метод APICodeHijack.JmpTo[77D216DC]
Функция ntdll.dll:NtCreateFile (268) перехвачена, метод ProcAddressHijack.GetProcAddress ->77D212AC->752212A3
Функция ntdll.dll:NtCreateSection (288) перехвачена, метод APICodeHijack.JmpTo[77D211FC]
Функция ntdll.dll:NtCreateSymbolicLinkObject (290) перехвачена, метод APICodeHijack.JmpTo[77D2185C]
Функция ntdll.dll:NtCreateThread (291) перехвачена, метод APICodeHijack.JmpTo[77D2123C]
Функция ntdll.dll:NtCreateThreadEx (292) перехвачена, метод APICodeHijack.JmpTo[77D2186C]
Функция ntdll.dll:NtLoadDriver (369) перехвачена, метод APICodeHijack.JmpTo[77D21C5C]
Функция ntdll.dll:NtMakeTemporaryObject (378) перехвачена, метод APICodeHijack.JmpTo[77D21CEC]
Функция ntdll.dll:NtOpenFile (393) перехвачена, метод APICodeHijack.JmpTo[77D2108C]
Функция ntdll.dll:NtOpenSection (408) перехвачена, метод APICodeHijack.JmpTo[77D210CC]
Функция ntdll.dll:NtSetInformationFile (547) перехвачена, метод ProcAddressHijack.GetProcAddress ->77D20FCC->752034CF
Функция ntdll.dll:NtSetSystemInformation (569) перехвачена, метод APICodeHijack.JmpTo[77D225AC]
Функция ntdll.dll:NtSetValueKey (577) перехвачена, метод ProcAddressHijack.GetProcAddress ->77D2135C->75219925
Функция ntdll.dll:NtShutdownSystem (579) перехвачена, метод APICodeHijack.JmpTo[77D2262C]
Функция ntdll.dll:NtSystemDebugControl (588) перехвачена, метод APICodeHijack.JmpTo[77D226BC]
Функция ntdll.dll:NtTerminateProcess (590) перехвачена, метод APICodeHijack.JmpTo[77D2101C]
Функция ntdll.dll:NtTerminateThread (591) перехвачена, метод APICodeHijack.JmpTo[77D2128C]
Функция ntdll.dll:ZwAdjustPrivilegesToken (1561) перехвачена, метод APICodeHijack.JmpTo[77D2116C]
Функция ntdll.dll:ZwAlpcConnectPort (1573) перехвачена, метод APICodeHijack.JmpTo[77D214CC]
Функция ntdll.dll:ZwAlpcSendWaitReceivePort (1591) перехвачена, метод APICodeHijack.JmpTo[77D215EC]
Функция ntdll.dll:ZwClose (1604) перехвачена, метод APICodeHijack.JmpTo[77D20E4C]
Функция ntdll.dll:ZwConnectPort (1613) перехвачена, метод APICodeHijack.JmpTo[77D216DC]
Функция ntdll.dll:ZwCreateFile (1621) перехвачена, метод ProcAddressHijack.GetProcAddress ->77D212AC->752212A3
Функция ntdll.dll:ZwCreateSection (1641) перехвачена, метод APICodeHijack.JmpTo[77D211FC]
Функция ntdll.dll:ZwCreateSymbolicLinkObject (1643) перехвачена, метод APICodeHijack.JmpTo[77D2185C]
Функция ntdll.dll:ZwCreateThread (1644) перехвачена, метод APICodeHijack.JmpTo[77D2123C]
Функция ntdll.dll:ZwCreateThreadEx (1645) перехвачена, метод APICodeHijack.JmpTo[77D2186C]
Функция ntdll.dll:ZwLoadDriver (1720) перехвачена, метод APICodeHijack.JmpTo[77D21C5C]
Функция ntdll.dll:ZwMakeTemporaryObject (1729) перехвачена, метод APICodeHijack.JmpTo[77D21CEC]
Функция ntdll.dll:ZwOpenFile (1744) перехвачена, метод APICodeHijack.JmpTo[77D2108C]
Функция ntdll.dll:ZwOpenSection (1759) перехвачена, метод APICodeHijack.JmpTo[77D210CC]
Функция ntdll.dll:ZwSetInformationFile (1898) перехвачена, метод ProcAddressHijack.GetProcAddress ->77D20FCC->752034CF
Функция ntdll.dll:ZwSetSystemInformation (1920) перехвачена, метод APICodeHijack.JmpTo[77D225AC]
Функция ntdll.dll:ZwSetValueKey (1928) перехвачена, метод ProcAddressHijack.GetProcAddress ->77D2135C->75219925
Функция ntdll.dll:ZwShutdownSystem (1930) перехвачена, метод APICodeHijack.JmpTo[77D2262C]
Функция ntdll.dll:ZwSystemDebugControl (1939) перехвачена, метод APICodeHijack.JmpTo[77D226BC]
Функция ntdll.dll:ZwTerminateProcess (1941) перехвачена, метод APICodeHijack.JmpTo[77D2101C]
Функция ntdll.dll:ZwTerminateThread (1942) перехвачена, метод APICodeHijack.JmpTo[77D2128C]
Анализ user32.dll, таблица экспорта найдена в секции .text
Функция user32.dll:BlockInput (1518) перехвачена, метод APICodeHijack.JmpTo[767A2B8B]
Функция user32.dll:CallNextHookEx (1531) перехвачена, метод ProcAddressHijack.GetProcAddress ->7673B633->75203537
Функция user32.dll:EnableWindow (1737) перехвачена, метод APICodeHijack.JmpTo[76747861]
Функция user32.dll:EnumWindows (1764) перехвачена, метод ProcAddressHijack.GetProcAddress ->76747992->7525CCC5
Функция user32.dll:ExitWindowsEx (1769) перехвачена, метод APICodeHijack.JmpTo[76780C71]
Функция user32.dll:GetAsyncKeyState (1787) перехвачена, метод APICodeHijack.JmpTo[76747A15]
Функция user32.dll:GetClipboardData (1805) перехвачена, метод APICodeHijack.JmpTo[7674E588]
Функция user32.dll:GetKeyState (1847) перехвачена, метод APICodeHijack.JmpTo[76739B80]
Функция user32.dll:GetKeyboardState (1852) перехвачена, метод APICodeHijack.JmpTo[76739F55]
Функция user32.dll:GetWindowThreadProcessId (1973) перехвачена, метод ProcAddressHijack.GetProcAddress ->76738DDC->7525CCAF
Функция user32.dll:IsWindowVisible (2043) перехвачена, метод ProcAddressHijack.GetProcAddress ->76739DA4->7525CC99
Функция user32.dll:MessageBoxA (2090) перехвачена, метод ProcAddressHijack.GetProcAddress ->76795F69->7525DEEA
Функция user32.dll:MessageBoxExA (2091) перехвачена, метод ProcAddressHijack.GetProcAddress ->76795FAF->7525DE4B
Функция user32.dll:MessageBoxExW (2092) перехвачена, метод ProcAddressHijack.GetProcAddress ->76795FD3->7525DDFA
Функция user32.dll:MessageBoxIndirectA (2093) перехвачена, метод ProcAddressHijack.GetProcAddress ->7679618F->7525DDB5
Функция user32.dll:MessageBoxIndirectW (2094) перехвачена, метод ProcAddressHijack.GetProcAddress ->7675148C->7525DD6D
Функция user32.dll:MessageBoxW (2097) перехвачена, метод ProcAddressHijack.GetProcAddress ->76795F8C->7525DE9C
Функция user32.dll:MoveWindow (2103) перехвачена, метод APICodeHijack.JmpTo[7673AD9F]
Функция user32.dll:PostMessageA (2130) перехвачена, метод APICodeHijack.JmpTo[7673EFDB]
Функция user32.dll:PostMessageW (2131) перехвачена, метод APICodeHijack.JmpTo[76738AA8]
Функция user32.dll:PostThreadMessageA (2133) перехвачена, метод APICodeHijack.JmpTo[7674C2A3]
Функция user32.dll:PostThreadMessageW (2134) перехвачена, метод APICodeHijack.JmpTo[7673EDCA]
Функция user32.dll:RegisterHotKey (2165) перехвачена, метод APICodeHijack.JmpTo[7674A944]
Функция user32.dll:RegisterRawInputDevices (2171) перехвачена, метод APICodeHijack.JmpTo[767A3471]
Функция user32.dll:SendDlgItemMessageA (2197) перехвачена, метод APICodeHijack.JmpTo[7674DEDC]
Функция user32.dll:SendDlgItemMessageW (2198) перехвачена, метод APICodeHijack.JmpTo[7674D04D]
Функция user32.dll:SendInput (2201) перехвачена, метод APICodeHijack.JmpTo[767489FF]
Функция user32.dll:SendMessageA (2202) перехвачена, метод APICodeHijack.JmpTo[76748F88]
Функция user32.dll:SendMessageCallbackA (2203) перехвачена, метод APICodeHijack.JmpTo[7679EA0E]
Функция user32.dll:SendMessageCallbackW (2204) перехвачена, метод APICodeHijack.JmpTo[7674C25E]
Функция user32.dll:SendMessageTimeoutA (2205) перехвачена, метод APICodeHijack.JmpTo[76753DB1]
Функция user32.dll:SendMessageTimeoutW (2206) перехвачена, метод APICodeHijack.JmpTo[767470DF]
Функция user32.dll:SendMessageW (2207) перехвачена, метод APICodeHijack.JmpTo[7673AA54]
Функция user32.dll:SendNotifyMessageA (2208) перехвачена, метод APICodeHijack.JmpTo[76753AA1]
Функция user32.dll:SendNotifyMessageW (2209) перехвачена, метод APICodeHijack.JmpTo[7673C2F9]
Функция user32.dll:SetClipboardViewer (2218) перехвачена, метод APICodeHijack.JmpTo[7674E695]
Функция user32.dll:SetParent (2252) перехвачена, метод APICodeHijack.JmpTo[7673E0AB]
Функция user32.dll:SetWinEventHook (2279) перехвачена, метод APICodeHijack.JmpTo[76742481]
Функция user32.dll:SetWindowLongA (2286) перехвачена, метод APICodeHijack.JmpTo[7673E983]
Функция user32.dll:SetWindowLongW (2287) перехвачена, метод APICodeHijack.JmpTo[7673CD13]
Функция user32.dll:SetWindowsHookExA (2297) перехвачена, метод APICodeHijack.JmpTo[7674C22C]
Функция user32.dll:SetWindowsHookExW (2298) перехвачена, метод ProcAddressHijack.GetProcAddress ->7673C784->7525C5DF
Функция user32.dll:SystemParametersInfoA (2320) перехвачена, метод APICodeHijack.JmpTo[76753524]
Функция user32.dll:SystemParametersInfoW (2321) перехвачена, метод APICodeHijack.JmpTo[767391CB]
Функция user32.dll:keybd_event (2393) перехвачена, метод APICodeHijack.JmpTo[76796F1D]
Функция user32.dll:mouse_event (2394) перехвачена, метод APICodeHijack.JmpTo[76796ED9]
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Функция advapi32.dll:CreateProcessAsUserA (1140) перехвачена, метод APICodeHijack.JmpTo[7622A285]
Функция advapi32.dll:CreateProcessWithLogonW (1142) перехвачена, метод APICodeHijack.JmpTo[76237869]
0
Вирусоборец
 Аватар для Sandor
22499 / 15944 / 3089
Регистрация: 08.10.2012
Сообщений: 64,967
28.11.2013, 10:19
Правила оформления запроса лечения. Если не будет логов, мы отправим вас в эту тему
0
Надоела реклама? Зарегистрируйтесь и она исчезнет полностью.
raxper
Эксперт
30234 / 6612 / 1498
Регистрация: 28.12.2010
Сообщений: 21,154
Блог
28.11.2013, 10:19
Помогаю со студенческими работами здесь

Как узнать, что это моя строка и получить 'Некий текст'?
Бежим по файлу. Встречаются строки типа *<Тэг>Некий текст</Тэг>*$ или *<Тэг>Некий текст$ Как узнать, что это моя строка и...

Что не так с тенями и как это лечить? ( без понятия с чем может быть связано)
Проблема на картинке. Вопрос и статус в шапке. Единственная догадка, возможно связано с фильтрами текстур, а то почти все текстуры...

В диспетчере устройств обнаружил некий IDE контроллер
Всем доброго времени суток!!! У мя возникла такая проблемка - в Диспетчере устройств обнаружил вот (рис.), подскажите что делать??? Заранее...

Обнаружил какие-то два диска по 460 мб, что это?
Переставлял Винду и обнаружил какие два диска по 500 мб. Букву им присвоить нельзя. Откуда они? Изначально у меня только три диска было, а...

7*0.41=2.8699999999999996 Как лечить это?
Как лечить это? В vbscript работает нормально, а в JS...


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
4
Ответ Создать тему
Новые блоги и статьи
Контроль заполнения и очистка дат в зависимости от значения перечислений
Maks 12.04.2026
Алгоритм из решения ниже реализован на примере нетипового документа "ПланированиеПерсонала", разработанного в конфигурации КА2. Задача: реализовать контроль корректности заполнения дат назначения. . .
Архитектура слоя интернета для сервера-слоя.
Hrethgir 11.04.2026
В продолжение https:/ / www. cyberforum. ru/ blogs/ 223907/ 10860. html Знаешь что я подумал? Раз мы все источники пишем в голове ветки, то ничего не мешает добавить в голову такой источник, который сам. . .
Подстановка значения реквизита справочника в табличную часть документа
Maks 10.04.2026
Алгоритм из решения ниже реализован на примере нетипового документа "ПланированиеПерсонала", разработанного в конфигурации КА2. Задача: при выборе сотрудника (справочник Сотрудники) в ТЧ документа. . .
Очистка реквизитов документа при копировании
Maks 09.04.2026
Алгоритм из решения ниже применим как для типовых, так и для нетиповых документов на самых различных конфигурациях. Задача: при копировании документа очищать определенные реквизиты и табличную. . .
модель ЗдравоСохранения 8. Подготовка к разному выполнению заданий
anaschu 08.04.2026
https:/ / github. com/ shumilovas/ med2. git main ветка * содержимое блока дэлэй из старой модели теперь внутри зайца новой модели 8ATzM_2aurI
Блокировка документа от изменений, если он открыт у другого пользователя
Maks 08.04.2026
Алгоритм из решения ниже реализован на примере нетипового документа, разработанного в конфигурации КА2. Задача: запретить редактирование документа, если он открыт у другого пользователя. / / . . .
Система безопасности+живучести для сервера-слоя интернета (сети). Двойная привязка.
Hrethgir 08.04.2026
Далее были размышления о системе безопасности. Сообщения с наклонным текстом - мои. А как нам будет можно проверить, что ссылка наша, а не подделана хулиганами, которая выбросит на другую ветку и. . .
Модель ЗдрввоСохранения 7: больше работников, больше ресурсов.
anaschu 08.04.2026
работников и заданий может быть сколько угодно, но настроено всё так, что используется пока что только 20% kYBz3eJf3jQ
КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin
Copyright ©2000 - 2026, CyberForum.ru