Форум программистов, компьютерный форум, киберфорум
Лечение компьютерных вирусов
Войти
Регистрация
Восстановить пароль
Карта форума Темы раздела Блоги Сообщество Поиск Заказать работу  
 
Рейтинг 4.91/11: Рейтинг темы: голосов - 11, средняя оценка - 4.91
0 / 0 / 0
Регистрация: 05.11.2012
Сообщений: 5
1

Атака по портам

05.11.2012, 15:29. Показов 2097. Ответов 4
Метки нет (Все метки)

Author24 — интернет-сервис помощи студентам
Вчера Nod32 орал что идет атака по открытым портам, сегодня орет про Dns атаку и "Обнаружена атака сканирования портов" Что делать? ( я уже ставил на детальное сканирование на ночь nod32 и авиру)

Добавлено через 4 минуты
Еще я заметил после атаки сканирования портов гугл хром стал очень часто посать что "Опаньки, не удалось открыть веб страницу..."
0
Programming
Эксперт
94731 / 64177 / 26122
Регистрация: 12.04.2006
Сообщений: 116,782
05.11.2012, 15:29
Ответы с готовыми решениями:

Атака на антивирус!
Первая атака: 17.03.2010 22:22:08 Попытка процесса с PID 276 получения доступа к процессу...

Атака браузеров
День добрый) Подхватила вредный вирус, никак не могу побороть проявляется в следующем 1....

Хакерская атака?
Добрый день, уважаемые программисты! Недавно я обнаружил у себя такой "сюрприз". Как только я...

Вирусная атака
Помогите почистить комп от заразы Комп заражен вирусом. создает файлы *.scr и *.exe

4
0 / 0 / 0
Регистрация: 05.11.2012
Сообщений: 5
05.11.2012, 18:51  [ТС] 3
Кликните здесь для просмотра всего текста
Внимание !!! База поcледний раз обновлялась 20.05.2012 необходимо обновить базы при помощи автоматического обновления (Файл/Обновление баз)
Протокол антивирусной утилиты AVZ версии 4.39
Сканирование запущено в 05.11.2012 16:59:40
Загружена база: сигнатуры - 297616, нейропрофили - 2, микропрограммы лечения - 56, база от 20.05.2012 20:01
Загружены микропрограммы эвристики: 399
Загружены микропрограммы ИПУ: 9
Загружены цифровые подписи системных файлов: 410088
Режим эвристического анализатора: Средний уровень эвристики
Режим лечения: выключено
Версия Windows: 6.1.7601, Service Pack 1 ; AVZ работает с правами администратора
Восстановление системы: включено
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .text
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Анализ user32.dll, таблица экспорта найдена в секции .text
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Анализ wininet.dll, таблица экспорта найдена в секции .text
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.2 Поиск перехватчиков API, работающих в KernelMode
Драйвер успешно загружен
SDT найдена (RVA=169B00)
Ядро ntkrnlpa.exe обнаружено в памяти по адресу 8344B000
SDT = 835B4B00
KiST = 834C9D5C (401)
Функция NtCreateSection (54) перехвачена (8366F04D->8E853D16), перехватчик не определен
Функция NtCreateThread (57) перехвачена (83727ED6->903047F0), перехватчик C:\Windows\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный
Функция NtLoadDriver (9B) перехвачена (83611BFC->903048B0), перехватчик C:\Windows\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный
Функция NtRequestWaitReplyPort (12B) перехвачена (83689A43->8E853D20), перехватчик не определен
Функция NtSetContextThread (13C) перехвачена (83729755->8E853D1B), перехватчик не определен
Функция NtSetSecurityObject (15B) перехвачена (8364D71E->8E853D25), перехватчик не определен
Функция NtSetSystemInformation (15E) перехвачена (8369A26C->90304870), перехватчик C:\Windows\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный
Функция NtSystemDebugControl (170) перехвачена (836D16BC->8E853D2A), перехватчик не определен
Функция NtTerminateProcess (172) перехвачена (836A6BCD->8E853CB7), перехватчик не определен
Проверено функций: 401, перехвачено: 9, восстановлено: 0
1.3 Проверка IDT и SYSENTER
Анализ для процессора 1
Анализ для процессора 2
Анализ для процессора 3
Анализ для процессора 4
Проверка IDT и SYSENTER завершена
1.4 Поиск маскировки процессов и драйверов
Проверка не производится, так как не установлен драйвер мониторинга AVZPM
1.5 Проверка обработчиков IRP
Драйвер успешно загружен
Проверка завершена
2. Проверка памяти
Количество найденных процессов: 75
Количество загруженных модулей: 601
Проверка памяти завершена
3. Сканирование дисков
Прямое чтение C:\$Recycle.Bin\S-1-5-21-3528652998-3002816806-702586537-1001\$R2GDBBI\1\DefaultBox\user\current\AppData\Local\Google\Chrome\User Data\Default\Bookmarks.bak
Прямое чтение C:\$Recycle.Bin\S-1-5-21-3528652998-3002816806-702586537-1001\$R2GDBBI\1\DefaultBox\user\current\AppData\Local\Google\Chrome\User Data\Default\JumpListIcons\C3E.tmp
Прямое чтение C:\$Recycle.Bin\S-1-5-21-3528652998-3002816806-702586537-1001\$R2GDBBI\1\DefaultBox\user\current\AppData\Local\Google\Chrome\User Data\Default\JumpListIcons\C4E.tmp
Прямое чтение C:\$Recycle.Bin\S-1-5-21-3528652998-3002816806-702586537-1001\$R2GDBBI\1\DefaultBox\user\current\AppData\Local\Google\Chrome\User Data\Default\JumpListIcons\C5F.tmp
Прямое чтение C:\$Recycle.Bin\S-1-5-21-3528652998-3002816806-702586537-1001\$R2GDBBI\1\DefaultBox\user\current\AppData\Local\Google\Chrome\User Data\Default\JumpListIcons\C6F.tmp
Прямое чтение C:\$Recycle.Bin\S-1-5-21-3528652998-3002816806-702586537-1001\$R2GDBBI\1\DefaultBox\user\current\AppData\Local\Google\Chrome\User Data\Default\JumpListIcons\C80.tmp
Прямое чтение C:\$Recycle.Bin\S-1-5-21-3528652998-3002816806-702586537-1001\$R2GDBBI\1\DefaultBox\user\current\AppData\Local\Google\Chrome\User Data\Default\JumpListIcons\C91.tmp
Прямое чтение C:\$Recycle.Bin\S-1-5-21-3528652998-3002816806-702586537-1001\$R2GDBBI\1\DefaultBox\user\current\AppData\Local\Google\Chrome\User Data\Default\JumpListIcons\CA1.tmp
Прямое чтение C:\$Recycle.Bin\S-1-5-21-3528652998-3002816806-702586537-1001\$R2GDBBI\1\DefaultBox\user\current\AppData\Local\Google\Chrome\User Data\Default\JumpListIcons\CB2.tmp
Прямое чтение C:\$Recycle.Bin\S-1-5-21-3528652998-3002816806-702586537-1001\$R2GDBBI\1\DefaultBox\user\current\AppData\Local\Google\Chrome\User Data\Default\JumpListIcons\CB3.tmp
Прямое чтение C:\$Recycle.Bin\S-1-5-21-3528652998-3002816806-702586537-1001\$R2GDBBI\1\DefaultBox\user\current\AppData\Local\Google\Chrome\User Data\Default\JumpListIcons\CD3.tmp
Прямое чтение C:\$Recycle.Bin\S-1-5-21-3528652998-3002816806-702586537-1001\$R2GDBBI\1\DefaultBox\user\current\AppData\Local\Google\Chrome\User Data\Default\JumpListIcons\CD4.tmp
Прямое чтение C:\$Recycle.Bin\S-1-5-21-3528652998-3002816806-702586537-1001\$R2GDBBI\1\DefaultBox\user\current\AppData\Local\Google\Chrome\User Data\Default\JumpListIcons\CE5.tmp
Прямое чтение C:\$Recycle.Bin\S-1-5-21-3528652998-3002816806-702586537-1001\$R2GDBBI\1\DefaultBox\user\current\AppData\Local\Google\Chrome\User Data\Default\JumpListIcons\CF5.tmp
Прямое чтение C:\$Recycle.Bin\S-1-5-21-3528652998-3002816806-702586537-1001\$R2GDBBI\1\DefaultBox\user\current\AppData\Local\Google\Chrome\User Data\Default\JumpListIcons\D06.tmp
Прямое чтение C:\$Recycle.Bin\S-1-5-21-3528652998-3002816806-702586537-1001\$R2GDBBI\1\DefaultBox\user\current\AppData\Local\Google\Chrome\User Data\Default\JumpListIcons\D16.tmp
Прямое чтение C:\$Recycle.Bin\S-1-5-21-3528652998-3002816806-702586537-1001\$R2GDBBI\1\DefaultBox\user\current\AppData\Local\Google\Chrome\User Data\Default\JumpListIcons\D27.tmp
Прямое чтение C:\ProgramData\Microsoft\IdentityCRL\production\temp\wlidui_WLIDSVC\BUTTON.JS
Прямое чтение C:\ProgramData\Microsoft\IdentityCRL\production\temp\wlidui_WLIDSVC\CHECKBOX.JS
Прямое чтение C:\ProgramData\Microsoft\IdentityCRL\production\temp\wlidui_WLIDSVC\COMBOBOX.JS
Прямое чтение C:\ProgramData\Microsoft\IdentityCRL\production\temp\wlidui_WLIDSVC\DIVWRAPPER.J S
Прямое чтение C:\ProgramData\Microsoft\IdentityCRL\production\temp\wlidui_WLIDSVC\EXTERNALWRAP PER.JS
Прямое чтение C:\ProgramData\Microsoft\IdentityCRL\production\temp\wlidui_WLIDSVC\HIPUSER.HTM
Прямое чтение C:\ProgramData\Microsoft\IdentityCRL\production\temp\wlidui_WLIDSVC\IMAGE.JS
Прямое чтение C:\ProgramData\Microsoft\IdentityCRL\production\temp\wlidui_WLIDSVC\LINK.JS
Прямое чтение C:\ProgramData\Microsoft\IdentityCRL\production\temp\wlidui_WLIDSVC\LOCALIZATION .JS
Прямое чтение C:\ProgramData\Microsoft\IdentityCRL\production\temp\wlidui_WLIDSVC\MULTIUSERSSO .HTM
Прямое чтение C:\ProgramData\Microsoft\IdentityCRL\production\temp\wlidui_WLIDSVC\NEWUSER.HTM
Прямое чтение C:\ProgramData\Microsoft\IdentityCRL\production\temp\wlidui_WLIDSVC\NEWUSERCOMM. JS
Прямое чтение C:\ProgramData\Microsoft\IdentityCRL\production\temp\wlidui_WLIDSVC\NEWUSERFED.H TM
Прямое чтение C:\ProgramData\Microsoft\IdentityCRL\production\temp\wlidui_WLIDSVC\SAVEDUSER.JS
Прямое чтение C:\ProgramData\Microsoft\IdentityCRL\production\temp\wlidui_WLIDSVC\SAVEDUSERS.H TM
Прямое чтение C:\ProgramData\Microsoft\IdentityCRL\production\temp\wlidui_WLIDSVC\TEXT.JS
Прямое чтение C:\ProgramData\Microsoft\IdentityCRL\production\temp\wlidui_WLIDSVC\TEXTBOX.JS
Прямое чтение C:\ProgramData\Microsoft\IdentityCRL\production\temp\wlidui_WLIDSVC\TILEBOX.JS
Прямое чтение C:\ProgramData\Microsoft\IdentityCRL\production\temp\wlidui_WLIDSVC\UICORE.JS
Прямое чтение C:\ProgramData\Microsoft\IdentityCRL\production\temp\wlidui_WLIDSVC\UIRESOURCE.J S
Прямое чтение C:\ProgramData\Microsoft\IdentityCRL\production\temp\wlidui_WLIDSVC\USERTILE.JS
Прямое чтение C:\ProgramData\Microsoft\IdentityCRL\production\temp\wlidui_WLIDSVC\WAITPAGE.HTM
Прямое чтение C:\Users\Ден\AppData\Roaming\Azureus\tmp\AZU6397567380488176018.tmp
C:\Users\Ден\Documents\BattleField.2.VBIOS\pbsetup.exe >>>>> AdvWare.Win32.AdMedia.hc
4. Проверка Winsock Layered Service Provider (SPI/LSP)
Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
Проверка отключена пользователем
7. Эвристичеcкая проверка системы
Проверка завершена
8. Поиск потенциальных уязвимостей
>> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)
>> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)
>> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)
> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
>> Безопасность: разрешен автозапуск программ с CDROM
>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
>> Безопасность: к ПК разрешен доступ анонимного пользователя
>>> Безопасность: В IE разрешено использование ActiveX, не помеченных как безопасные
>>> Безопасность: В IE разрешена загрузка подписанных элементов ActiveX без запроса
>>> Безопасность: В IE разрешена загрузка неподписанных элементов ActiveX
>>> Безопасность: В IE разрешены автоматические запросы элементов управления ActiveX
>>> Безопасность: В IE разрешен запуск программ и файлов в IFRAME без запроса
>> Безопасность: Разрешена отправка приглашений удаленному помощнику
Проверка завершена
9. Мастер поиска и устранения проблем
>> Internet Explorer - разрешено использование ActiveX, не помеченных как безопасные
>> Internet Explorer - разрешена загрузка подписанных элементов ActiveX без запроса
>> Internet Explorer - разрешена загрузка неподписанных элементов ActiveX
>> Internet Explorer - разрешены автоматические запросы элементов управления ActiveX
>> Internet Explorer - разрешен запуск программ и файлов в окне IFRAME
>> Таймаут завершения процессов находится за пределами допустимых значений
>> Таймаут завершения служб находится за пределами допустимых значений
>> Таймаут, по истечению которого принимается решение о том, что процесс не отвечает, находится за пределами допустимых значений
>> Разрешен автозапуск с HDD
>> Разрешен автозапуск с сетевых дисков
>> Разрешен автозапуск со сменных носителей
Проверка завершена
Просканировано файлов: 198206, извлечено из архивов: 145226, найдено вредоносных программ 1, подозрений - 0
Сканирование завершено в 05.11.2012 17:59:26
Сканирование длилось 00:59:47
Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
то Вы можете обратиться на форум http://forum.kaspersky.com/index.php?showforum=18
0
Вирусоборец
8617 / 4186 / 333
Регистрация: 22.02.2011
Сообщений: 13,721
05.11.2012, 18:57 4
Это не то! Прочтите еще раз внимательно правила и прикрепите необходимые для анализа логи... 2 лога AVZ и 2 лога RSIT.
virusinfo_syscure.zip
virusinfo_syscheck.zip
log.txt
info.txt
0
Заблокирован
05.11.2012, 20:31 5
Цитата Сообщение от Deniz_che Посмотреть сообщение
Внимание !!! База поcледний раз обновлялась 20.05.2012
и это тоже не то
0
05.11.2012, 20:31
IT_Exp
Эксперт
87844 / 49110 / 22898
Регистрация: 17.06.2006
Сообщений: 92,604
05.11.2012, 20:31
Помогаю со студенческими работами здесь

Сетевая атака
Народ, нужна помощь. Имеется локалка ан 30+ тачек, win server2008, KSC и прочие приблуды. С...

Сетевая атака
Здравствуйте , возник такой вопрос по сетевым атакам мне старый админ говорил что типо послают...

Атака вирусом
Добрый день!Перестал обновляться антивирус и самопроизвольно открываются разные вкладки в опере.

банерная атака
как всеже эфективно бороться таким злом как этот банер ведь он уже почти везде


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
5
Ответ Создать тему
КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin
Copyright ©2000 - 2024, CyberForum.ru