0 / 0 / 0
Регистрация: 05.11.2012
Сообщений: 5
|
|
1 | |
Атака по портам05.11.2012, 15:29. Показов 2097. Ответов 4
Метки нет (Все метки)
Вчера Nod32 орал что идет атака по открытым портам, сегодня орет про Dns атаку и "Обнаружена атака сканирования портов" Что делать? ( я уже ставил на детальное сканирование на ночь nod32 и авиру)
Добавлено через 4 минуты Еще я заметил после атаки сканирования портов гугл хром стал очень часто посать что "Опаньки, не удалось открыть веб страницу..."
0
|
05.11.2012, 15:29 | |
Ответы с готовыми решениями:
4
Атака на антивирус! Атака браузеров Хакерская атака? Вирусная атака |
8617 / 4186 / 333
Регистрация: 22.02.2011
Сообщений: 13,721
|
|
05.11.2012, 16:55 | 2 |
0
|
0 / 0 / 0
Регистрация: 05.11.2012
Сообщений: 5
|
|
05.11.2012, 18:51 [ТС] | 3 |
Кликните здесь для просмотра всего текста
Внимание !!! База поcледний раз обновлялась 20.05.2012 необходимо обновить базы при помощи автоматического обновления (Файл/Обновление баз)
Протокол антивирусной утилиты AVZ версии 4.39 Сканирование запущено в 05.11.2012 16:59:40 Загружена база: сигнатуры - 297616, нейропрофили - 2, микропрограммы лечения - 56, база от 20.05.2012 20:01 Загружены микропрограммы эвристики: 399 Загружены микропрограммы ИПУ: 9 Загружены цифровые подписи системных файлов: 410088 Режим эвристического анализатора: Средний уровень эвристики Режим лечения: выключено Версия Windows: 6.1.7601, Service Pack 1 ; AVZ работает с правами администратора Восстановление системы: включено 1. Поиск RootKit и программ, перехватывающих функции API 1.1 Поиск перехватчиков API, работающих в UserMode Анализ kernel32.dll, таблица экспорта найдена в секции .text Анализ ntdll.dll, таблица экспорта найдена в секции .text Анализ user32.dll, таблица экспорта найдена в секции .text Анализ advapi32.dll, таблица экспорта найдена в секции .text Анализ ws2_32.dll, таблица экспорта найдена в секции .text Анализ wininet.dll, таблица экспорта найдена в секции .text Анализ rasapi32.dll, таблица экспорта найдена в секции .text Анализ urlmon.dll, таблица экспорта найдена в секции .text Анализ netapi32.dll, таблица экспорта найдена в секции .text 1.2 Поиск перехватчиков API, работающих в KernelMode Драйвер успешно загружен SDT найдена (RVA=169B00) Ядро ntkrnlpa.exe обнаружено в памяти по адресу 8344B000 SDT = 835B4B00 KiST = 834C9D5C (401) Функция NtCreateSection (54) перехвачена (8366F04D->8E853D16), перехватчик не определен Функция NtCreateThread (57) перехвачена (83727ED6->903047F0), перехватчик C:\Windows\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный Функция NtLoadDriver (9B) перехвачена (83611BFC->903048B0), перехватчик C:\Windows\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный Функция NtRequestWaitReplyPort (12B) перехвачена (83689A43->8E853D20), перехватчик не определен Функция NtSetContextThread (13C) перехвачена (83729755->8E853D1B), перехватчик не определен Функция NtSetSecurityObject (15B) перехвачена (8364D71E->8E853D25), перехватчик не определен Функция NtSetSystemInformation (15E) перехвачена (8369A26C->90304870), перехватчик C:\Windows\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный Функция NtSystemDebugControl (170) перехвачена (836D16BC->8E853D2A), перехватчик не определен Функция NtTerminateProcess (172) перехвачена (836A6BCD->8E853CB7), перехватчик не определен Проверено функций: 401, перехвачено: 9, восстановлено: 0 1.3 Проверка IDT и SYSENTER Анализ для процессора 1 Анализ для процессора 2 Анализ для процессора 3 Анализ для процессора 4 Проверка IDT и SYSENTER завершена 1.4 Поиск маскировки процессов и драйверов Проверка не производится, так как не установлен драйвер мониторинга AVZPM 1.5 Проверка обработчиков IRP Драйвер успешно загружен Проверка завершена 2. Проверка памяти Количество найденных процессов: 75 Количество загруженных модулей: 601 Проверка памяти завершена 3. Сканирование дисков Прямое чтение C:\$Recycle.Bin\S-1-5-21-3528652998-3002816806-702586537-1001\$R2GDBBI\1\DefaultBox\user\current\AppData\Local\Google\Chrome\User Data\Default\Bookmarks.bak Прямое чтение C:\$Recycle.Bin\S-1-5-21-3528652998-3002816806-702586537-1001\$R2GDBBI\1\DefaultBox\user\current\AppData\Local\Google\Chrome\User Data\Default\JumpListIcons\C3E.tmp Прямое чтение C:\$Recycle.Bin\S-1-5-21-3528652998-3002816806-702586537-1001\$R2GDBBI\1\DefaultBox\user\current\AppData\Local\Google\Chrome\User Data\Default\JumpListIcons\C4E.tmp Прямое чтение C:\$Recycle.Bin\S-1-5-21-3528652998-3002816806-702586537-1001\$R2GDBBI\1\DefaultBox\user\current\AppData\Local\Google\Chrome\User Data\Default\JumpListIcons\C5F.tmp Прямое чтение C:\$Recycle.Bin\S-1-5-21-3528652998-3002816806-702586537-1001\$R2GDBBI\1\DefaultBox\user\current\AppData\Local\Google\Chrome\User Data\Default\JumpListIcons\C6F.tmp Прямое чтение C:\$Recycle.Bin\S-1-5-21-3528652998-3002816806-702586537-1001\$R2GDBBI\1\DefaultBox\user\current\AppData\Local\Google\Chrome\User Data\Default\JumpListIcons\C80.tmp Прямое чтение C:\$Recycle.Bin\S-1-5-21-3528652998-3002816806-702586537-1001\$R2GDBBI\1\DefaultBox\user\current\AppData\Local\Google\Chrome\User Data\Default\JumpListIcons\C91.tmp Прямое чтение C:\$Recycle.Bin\S-1-5-21-3528652998-3002816806-702586537-1001\$R2GDBBI\1\DefaultBox\user\current\AppData\Local\Google\Chrome\User Data\Default\JumpListIcons\CA1.tmp Прямое чтение C:\$Recycle.Bin\S-1-5-21-3528652998-3002816806-702586537-1001\$R2GDBBI\1\DefaultBox\user\current\AppData\Local\Google\Chrome\User Data\Default\JumpListIcons\CB2.tmp Прямое чтение C:\$Recycle.Bin\S-1-5-21-3528652998-3002816806-702586537-1001\$R2GDBBI\1\DefaultBox\user\current\AppData\Local\Google\Chrome\User Data\Default\JumpListIcons\CB3.tmp Прямое чтение C:\$Recycle.Bin\S-1-5-21-3528652998-3002816806-702586537-1001\$R2GDBBI\1\DefaultBox\user\current\AppData\Local\Google\Chrome\User Data\Default\JumpListIcons\CD3.tmp Прямое чтение C:\$Recycle.Bin\S-1-5-21-3528652998-3002816806-702586537-1001\$R2GDBBI\1\DefaultBox\user\current\AppData\Local\Google\Chrome\User Data\Default\JumpListIcons\CD4.tmp Прямое чтение C:\$Recycle.Bin\S-1-5-21-3528652998-3002816806-702586537-1001\$R2GDBBI\1\DefaultBox\user\current\AppData\Local\Google\Chrome\User Data\Default\JumpListIcons\CE5.tmp Прямое чтение C:\$Recycle.Bin\S-1-5-21-3528652998-3002816806-702586537-1001\$R2GDBBI\1\DefaultBox\user\current\AppData\Local\Google\Chrome\User Data\Default\JumpListIcons\CF5.tmp Прямое чтение C:\$Recycle.Bin\S-1-5-21-3528652998-3002816806-702586537-1001\$R2GDBBI\1\DefaultBox\user\current\AppData\Local\Google\Chrome\User Data\Default\JumpListIcons\D06.tmp Прямое чтение C:\$Recycle.Bin\S-1-5-21-3528652998-3002816806-702586537-1001\$R2GDBBI\1\DefaultBox\user\current\AppData\Local\Google\Chrome\User Data\Default\JumpListIcons\D16.tmp Прямое чтение C:\$Recycle.Bin\S-1-5-21-3528652998-3002816806-702586537-1001\$R2GDBBI\1\DefaultBox\user\current\AppData\Local\Google\Chrome\User Data\Default\JumpListIcons\D27.tmp Прямое чтение C:\ProgramData\Microsoft\IdentityCRL\production\temp\wlidui_WLIDSVC\BUTTON.JS Прямое чтение C:\ProgramData\Microsoft\IdentityCRL\production\temp\wlidui_WLIDSVC\CHECKBOX.JS Прямое чтение C:\ProgramData\Microsoft\IdentityCRL\production\temp\wlidui_WLIDSVC\COMBOBOX.JS Прямое чтение C:\ProgramData\Microsoft\IdentityCRL\production\temp\wlidui_WLIDSVC\DIVWRAPPER.J S Прямое чтение C:\ProgramData\Microsoft\IdentityCRL\production\temp\wlidui_WLIDSVC\EXTERNALWRAP PER.JS Прямое чтение C:\ProgramData\Microsoft\IdentityCRL\production\temp\wlidui_WLIDSVC\HIPUSER.HTM Прямое чтение C:\ProgramData\Microsoft\IdentityCRL\production\temp\wlidui_WLIDSVC\IMAGE.JS Прямое чтение C:\ProgramData\Microsoft\IdentityCRL\production\temp\wlidui_WLIDSVC\LINK.JS Прямое чтение C:\ProgramData\Microsoft\IdentityCRL\production\temp\wlidui_WLIDSVC\LOCALIZATION .JS Прямое чтение C:\ProgramData\Microsoft\IdentityCRL\production\temp\wlidui_WLIDSVC\MULTIUSERSSO .HTM Прямое чтение C:\ProgramData\Microsoft\IdentityCRL\production\temp\wlidui_WLIDSVC\NEWUSER.HTM Прямое чтение C:\ProgramData\Microsoft\IdentityCRL\production\temp\wlidui_WLIDSVC\NEWUSERCOMM. JS Прямое чтение C:\ProgramData\Microsoft\IdentityCRL\production\temp\wlidui_WLIDSVC\NEWUSERFED.H TM Прямое чтение C:\ProgramData\Microsoft\IdentityCRL\production\temp\wlidui_WLIDSVC\SAVEDUSER.JS Прямое чтение C:\ProgramData\Microsoft\IdentityCRL\production\temp\wlidui_WLIDSVC\SAVEDUSERS.H TM Прямое чтение C:\ProgramData\Microsoft\IdentityCRL\production\temp\wlidui_WLIDSVC\TEXT.JS Прямое чтение C:\ProgramData\Microsoft\IdentityCRL\production\temp\wlidui_WLIDSVC\TEXTBOX.JS Прямое чтение C:\ProgramData\Microsoft\IdentityCRL\production\temp\wlidui_WLIDSVC\TILEBOX.JS Прямое чтение C:\ProgramData\Microsoft\IdentityCRL\production\temp\wlidui_WLIDSVC\UICORE.JS Прямое чтение C:\ProgramData\Microsoft\IdentityCRL\production\temp\wlidui_WLIDSVC\UIRESOURCE.J S Прямое чтение C:\ProgramData\Microsoft\IdentityCRL\production\temp\wlidui_WLIDSVC\USERTILE.JS Прямое чтение C:\ProgramData\Microsoft\IdentityCRL\production\temp\wlidui_WLIDSVC\WAITPAGE.HTM Прямое чтение C:\Users\Ден\AppData\Roaming\Azureus\tmp\AZU6397567380488176018.tmp C:\Users\Ден\Documents\BattleField.2.VBIOS\pbsetup.exe >>>>> AdvWare.Win32.AdMedia.hc 4. Проверка Winsock Layered Service Provider (SPI/LSP) Настройки LSP проверены. Ошибок не обнаружено 5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL) 6. Поиск открытых портов TCP/UDP, используемых вредоносными программами Проверка отключена пользователем 7. Эвристичеcкая проверка системы Проверка завершена 8. Поиск потенциальных уязвимостей >> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов) >> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP) >> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий) > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)! >> Безопасность: разрешен автозапуск программ с CDROM >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...) >> Безопасность: к ПК разрешен доступ анонимного пользователя >>> Безопасность: В IE разрешено использование ActiveX, не помеченных как безопасные >>> Безопасность: В IE разрешена загрузка подписанных элементов ActiveX без запроса >>> Безопасность: В IE разрешена загрузка неподписанных элементов ActiveX >>> Безопасность: В IE разрешены автоматические запросы элементов управления ActiveX >>> Безопасность: В IE разрешен запуск программ и файлов в IFRAME без запроса >> Безопасность: Разрешена отправка приглашений удаленному помощнику Проверка завершена 9. Мастер поиска и устранения проблем >> Internet Explorer - разрешено использование ActiveX, не помеченных как безопасные >> Internet Explorer - разрешена загрузка подписанных элементов ActiveX без запроса >> Internet Explorer - разрешена загрузка неподписанных элементов ActiveX >> Internet Explorer - разрешены автоматические запросы элементов управления ActiveX >> Internet Explorer - разрешен запуск программ и файлов в окне IFRAME >> Таймаут завершения процессов находится за пределами допустимых значений >> Таймаут завершения служб находится за пределами допустимых значений >> Таймаут, по истечению которого принимается решение о том, что процесс не отвечает, находится за пределами допустимых значений >> Разрешен автозапуск с HDD >> Разрешен автозапуск с сетевых дисков >> Разрешен автозапуск со сменных носителей Проверка завершена Просканировано файлов: 198206, извлечено из архивов: 145226, найдено вредоносных программ 1, подозрений - 0 Сканирование завершено в 05.11.2012 17:59:26 Сканирование длилось 00:59:47 Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам, то Вы можете обратиться на форум http://forum.kaspersky.com/index.php?showforum=18
0
|
8617 / 4186 / 333
Регистрация: 22.02.2011
Сообщений: 13,721
|
|
05.11.2012, 18:57 | 4 |
Это не то! Прочтите еще раз внимательно правила и прикрепите необходимые для анализа логи... 2 лога AVZ и 2 лога RSIT.
0
|
Заблокирован
|
|
05.11.2012, 20:31 | 5 |
0
|
05.11.2012, 20:31 | |
05.11.2012, 20:31 | |
Помогаю со студенческими работами здесь
5
Сетевая атака Сетевая атака Атака вирусом банерная атака Искать еще темы с ответами Или воспользуйтесь поиском по форуму: |