Протокол исследования системы

AVZ 4.43 http://z-oleg.com/secur/avz/

Список процессов

Имя файлаPIDОписаниеCopyrightMD5Информация
c:\program files\torrent search\backgroundsingleton.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
2688  8C6FB01AC4312344E77C856B43222451641,01 кб, rsAh,
создан: 30.01.2015 20:28:56,
изменен: 30.01.2015 20:28:56
Командная строка:
"C:\Program Files\Torrent Search\BackgroundSingleton.exe" -Embedding
c:\program files\google\chrome\application\chrome.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
2984Google ChromeCopyright 2012 Google Inc. All rights reserved.9201E92771F3D536DA4A53FDCC4B976B790,32 кб, rsAh,
создан: 16.03.2015 11:47:38,
изменен: 07.03.2015 13:13:08
Командная строка:
"C:\Program Files\Google\Chrome\Application\chrome.exe" --type=gpu-process --channel="2240.0.1902751547\217253356" --supports-dual-gpus=false --gpu-driver-bug-workarounds=1,18,40,48 --gpu-vendor-id=0x10de --gpu-device-id=0x1244 --gpu-driver-vendor=NVIDIA --gpu-driver-version=9.18.13.1106 --ignored=" --type=renderer " /prefetch:822062411
c:\program files\google\chrome\application\chrome.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
3416Google ChromeCopyright 2012 Google Inc. All rights reserved.9201E92771F3D536DA4A53FDCC4B976B790,32 кб, rsAh,
создан: 16.03.2015 11:47:38,
изменен: 07.03.2015 13:13:08
Командная строка:
"C:\Program Files\Google\Chrome\Application\chrome.exe" --type=renderer --enable-deferred-image-decoding --lang=ru --force-fieldtrials="CTRequiredForEVTrial/RequirementEnforced/ChromeSuggestions/Default/DomRel-Enable/enable/EmbeddedSearch/Group9 pct:10i stable:pp2 prefetch_results:1 reuse_instant_search_base_page:1/EnhancedBookmarks/Default/ExtensionContentVerification/Enforce/ExtensionInstallVerification/Enforce/GoogleNow/Enable/MaterialDesignNTP/Enabled/NewProfileManagement/Enabled/OmniboxBundledExperimentV1/Stable_DisplayHintTextPrePeriod2/PasswordGeneration/Disabled/QUIC/ControlForLargePopulation/RememberCertificateErrorDecisions/Default/SRTPromptFieldTrial/Default/SafeBrowsingIncidentReportingService/Default/SettingsEnforcement/enforce_always_with_extensions_and_dse/ShowAppLauncherPromo/ShowPromoUntilDismissed/UMA-Dynamic-Binary-Uniformity-Trial/default/UMA-Dynamic-Uniformity-Trial/Group3/UMA-Population-Restrict/normal/UMA-Uniformity-Trial-1-Percent/group_23/UMA-Uniformity-Trial-10-Percent/group_07/UMA-Uniformity-Trial-100-Percent/group_01/UMA-Uniformity-Trial-20-Percent/group_02/UMA-Uniformity-Trial-5-Percent/group_04/UMA-Uniformity-Trial-50-Percent/default/UwSInterstitialStatus/On/VoiceTrigger/Install/WebRTC-IPv6Default/Disabled/" --enable-offline-auto-reload --enable-offline-auto-reload-visible-only --device-scale-factor=1 --font-cache-shared-mem-suffix=2240 --enable-pinch-virtual-viewport --enable-delegated-renderer --num-raster-threads=2 --channel="2240.1.1190978670\144443398" /prefetch:673131151
c:\program files\google\chrome\application\chrome.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
3068Google ChromeCopyright 2012 Google Inc. All rights reserved.9201E92771F3D536DA4A53FDCC4B976B790,32 кб, rsAh,
создан: 16.03.2015 11:47:38,
изменен: 07.03.2015 13:13:08
Командная строка:
"C:\Program Files\Google\Chrome\Application\chrome.exe" --type=renderer --enable-deferred-image-decoding --lang=ru --force-fieldtrials="BrowserBlacklist/Enabled/CTRequiredForEVTrial/RequirementEnforced/ChromeSuggestions/Default/DomRel-Enable/enable/EmbeddedSearch/Group9 pct:10i stable:pp2 prefetch_results:1 reuse_instant_search_base_page:1/EnhancedBookmarks/Default/ExtensionContentVerification/Enforce/ExtensionInstallVerification/Enforce/GoogleNow/Enable/MaterialDesignNTP/Enabled/NewProfileManagement/Enabled/OmniboxBundledExperimentV1/Stable_DisplayHintTextPrePeriod2/PasswordGeneration/Disabled/QUIC/ControlForLargePopulation/RememberCertificateErrorDecisions/Default/SRTPromptFieldTrial/Default/SafeBrowsingIncidentReportingService/Default/SettingsEnforcement/enforce_always_with_extensions_and_dse/ShowAppLauncherPromo/ShowPromoUntilDismissed/UMA-Dynamic-Binary-Uniformity-Trial/default/UMA-Dynamic-Uniformity-Trial/Group3/UMA-Population-Restrict/normal/UMA-Uniformity-Trial-1-Percent/group_23/UMA-Uniformity-Trial-10-Percent/group_07/UMA-Uniformity-Trial-100-Percent/group_01/UMA-Uniformity-Trial-20-Percent/group_02/UMA-Uniformity-Trial-5-Percent/group_04/UMA-Uniformity-Trial-50-Percent/default/UwSInterstitialStatus/On/VoiceTrigger/Install/WebRTC-IPv6Default/Disabled/" --extension-process --enable-webrtc-hw-h264-encoding --enable-offline-auto-reload --enable-offline-auto-reload-visible-only --device-scale-factor=1 --font-cache-shared-mem-suffix=2240 --enable-pinch-virtual-viewport --enable-delegated-renderer --num-raster-threads=2 --channel="2240.2.1416771233\1509599201" /prefetch:673131151
c:\program files\google\chrome\application\chrome.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
2240Google ChromeCopyright 2012 Google Inc. All rights reserved.9201E92771F3D536DA4A53FDCC4B976B790,32 кб, rsAh,
создан: 16.03.2015 11:47:38,
изменен: 07.03.2015 13:13:08
Командная строка:
"C:\Program Files\Google\Chrome\Application\chrome.exe" -- "http://google.ru/"
c:\program files\torrent search\basement\extensionupdaterservice.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
1528  A76D7891A98A11A68D43A674E2E5A24C133,01 кб, rsAh,
создан: 30.01.2015 20:29:02,
изменен: 30.01.2015 20:29:02
Командная строка:
"C:\Program Files\Torrent Search\Basement\ExtensionUpdaterService.exe"
c:\program files\internet explorer\iexplore.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
2412Internet Explorer© Корпорация Майкрософт. Все права защищены.30E7CA4620500FE012EB464F0E1DE91E752,59 кб, rsAh,
создан: 11.07.2013 18:51:29,
изменен: 12.06.2013 07:23:57
Командная строка:
"C:\Program Files\Internet Explorer\iexplore.exe" SCODEF:1720 CREDAT:209921 /prefetch:2
c:\program files\microsoft security client\msmpeng.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
964Antimalware Service Executable© Microsoft Corporation. All rights reserved.C1F19D2BACBEE9AB64D9AE69E9859AC019,98 кб, rsAh,
создан: 27.01.2013 11:11:46,
изменен: 27.01.2013 11:11:46
Командная строка:
"C:\Program Files\Microsoft Security Client\MsMpEng.exe"
Обнаружено:59, из них опознаны как безопасные 53
Имя модуляHandleОписаниеCopyrightMD5Используется процессами
C:\Program Files\Google\Chrome\Application\41.0.2272.89\chrome.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1708589056Google ChromeCopyright 2012 Google Inc. All rights reserved.F2096A521546076B9E956EAF8EBD9E7A2240
C:\Program Files\Google\Chrome\Application\41.0.2272.89\chrome_child.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1658191872Google ChromeCopyright 2012 Google Inc. All rights reserved.462D1939A8A622A9CFD708BA127FF78A2984, 3416, 3068
C:\Program Files\Google\Chrome\Application\41.0.2272.89\chrome_elf.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1743388672Google ChromeCopyright 2012 Google Inc. All rights reserved.D7068C21758E6EC7F3721001270D62DB2984, 3416, 3068, 2240
C:\Program Files\Google\Chrome\Application\41.0.2272.89\ffmpegsumo.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1699217408Google ChromeCopyright 2012 Google Inc. All rights reserved.063C5A9AC6E778E6FC3A0DAB2220C9F33416, 3068
C:\Program Files\Google\Chrome\Application\41.0.2272.89\libegl.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1741881344ANGLE libEGL Dynamic Link LibraryCopyright (C) 2011 Google Inc.CD8E12256D676C6AF9F313D1C7E342A72984
C:\Program Files\Google\Chrome\Application\41.0.2272.89\libglesv2.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1706426368ANGLE libGLESv2 Dynamic Link LibraryCopyright (C) 2011 Google Inc.05D46A26FF1508B7833CE36C9E53CE672984
C:\Program Files\Google\Chrome\Application\41.0.2272.89\libpeerconnection.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1702690816Google ChromeCopyright 2012 Google Inc. All rights reserved.45BD3F6E4269C3A78F91A40E03D5521E3416, 3068
C:\Program Files\Google\Chrome\Application\41.0.2272.89\pdf.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1645281280Chrome PDF ViewerCopyright (C) 2010AD35B56874AE2F4D3350523C4A1FEDE53416, 3068
C:\Program Files\Torrent Search\Interfaces32.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1699020800  FE6AE750D50F3F16C9496BD775F71B5A2688, 2412
C:\Program Files\Torrent Search\Toolbar32.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1708261376  66F1A7751B8872F5896354FE8EF15F9A2412
C:\ProgramData\Microsoft\Microsoft Antimalware\Definition Updates\{75526A4E-5B45-4D9C-BB00-3DD02D85C85B}\mpengine.dll
Скрипт: Kарантин, Удалить, Удалить через BC
1924988928Microsoft Malware Protection Engine© Microsoft Corporation. All rights reserved.E87FD80D1C1D038B90B43E1F10461115964
Обнаружено модулей:461, из них опознаны как безопасные 450

Модули пространства ядра

МодульБазовый адресРазмер в памятиОписаниеПроизводитель
C:\Windows\System32\Drivers\dump_atapi.sys
Скрипт: Kарантин, Удалить, Удалить через BC
9B14D000009000 (36864)
C:\Windows\System32\Drivers\dump_dumpata.sys
Скрипт: Kарантин, Удалить, Удалить через BC
9B14200000B000 (45056)
C:\Windows\System32\Drivers\dump_dumpfve.sys
Скрипт: Kарантин, Удалить, Удалить через BC
9B156000011000 (69632)
C:\Windows\system32\DRIVERS\oem-drv86.sys
Скрипт: Kарантин, Удалить, Удалить через BC
83FB500000E000 (57344)oem-drv.sys is used to privode SLIC2.1 support for OEM activation of WindowsNT6.1 based systems.Copyright © secr9tos
Обнаружено модулей - 202, опознано как безопасные - 198

Службы

СлужбаОписаниеСтатусФайлГруппаЗависимости
Update Service for Torrent Search
Служба: Стоп, Удалить, Отключить, Удалить через BC
Update Service for Torrent SearchРаботаетC:\Program Files\Torrent Search\Basement\ExtensionUpdaterService.exe
Скрипт: Kарантин, Удалить, Удалить через BC
  
DesignSpooler
Служба: Стоп, Удалить, Отключить, Удалить через BC
Pulse Design SpoolerНе запущенC:\Program Files\Tajima\DGML By Pulse\DesignSpooler.exe
Скрипт: Kарантин, Удалить, Удалить через BC
  
Обнаружено - 162, опознано как безопасные - 160

Драйверы

СлужбаОписаниеСтатусФайлГруппаЗависимости
oem-drv86
Драйвер: Выгрузить, Удалить, Отключить, Удалить через BC
OEM-SLP2.1 Driver (HPD86)РаботаетC:\Windows\system32\DRIVERS\oem-drv86.sys
Скрипт: Kарантин, Удалить, Удалить через BC
WdfLoadGroup 
fdrawcmd
Драйвер: Выгрузить, Удалить, Отключить, Удалить через BC
Low-level Floppy DriverНе запущенC:\Windows\system32\drivers\fdrawcmd.sys
Скрипт: Kарантин, Удалить, Удалить через BC
  
VGPU
Драйвер: Выгрузить, Удалить, Отключить, Удалить через BC
VGPUНе запущенC:\Windows\system32\drivers\rdvgkmd.sys
Скрипт: Kарантин, Удалить, Удалить через BC
  
Обнаружено - 263, опознано как безопасные - 260

Автозапуск

Имя файлаСтатусМетод запускаОписание
C:\PROGRA~1\EMBIRD32\EMBIRDCH.DLL
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {18D7FD25-4D7C-11D6-AB9F-8FE66DD3F034}
Удалить
C:\PROGRA~1\EMBIRD32\EMBIRDCP.DLL
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {DB8853E3-33CC-447E-84AA-FC319381A97B}
Удалить
C:\PROGRA~1\EMBIRD32\EMBIRDIH.DLL
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {6B44F8C0-6D93-11D5-A405-0040C72E0001}
Удалить
C:\PROGRA~1\EMBIRD32\EMBIRDPS.DLL
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {BE0E21B1-AA13-4786-BCB3-0A97F641F23E}
Удалить
C:\PROGRA~1\EMBIRD32\EMBIRDTH.DLL
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved, {A81E778C-14EF-49B0-BC12-E7980ECC51EF}
Удалить
C:\Program Files\AskPartnerNetwork\Toolbar\Updater\TBNotifier.exe
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\ApnTBMon, command
Удалить
C:\Program Files\Google\Chrome\Application\chrome.exe
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенЯрлык в папке автозагрузкиC:\Users\Ольга\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\, C:\Users\Ольга\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk,
C:\Program Files\xexe\engine.exe
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\progrmma, command
Удалить
C:\Users\Ольга\AppData\Local\Amigo\Application\amigo.exe
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\amigo, command
Удалить
C:\Users\Ольга\AppData\Local\Mail.Ru\MailRuUpdater.exe
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\MailRuUpdater, command
Удалить
C:\Users\Ольга\AppData\Roaming\Browsers\exe.erolpxei.bat
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенЯрлык в папке автозагрузкиC:\Users\Ольга\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\, C:\Users\Ольга\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Lаunсh Internet Еxplorer Brоwsеr.lnk,
C:\Users\Ольга\AppData\Roaming\Browsers\exe.erolpxei.bat "http://praime-search.ru"
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенЯрлык в папке автозагрузкиC:\Users\Ольга\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\, C:\Users\Ольга\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Lаunсh Internet Еxplorer Brоwsеr.lnk,
C:\Users\Ольга\AppData\Roaming\Browsers\exe.resworb.bat
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенЯрлык в папке автозагрузкиC:\Users\Ольга\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\, C:\Users\Ольга\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Yаndеx.lnk,
C:\Users\Ольга\AppData\Roaming\Browsers\exe.resworb.bat "http://praime-search.ru"
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенЯрлык в папке автозагрузкиC:\Users\Ольга\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\, C:\Users\Ольга\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Yаndеx.lnk,
C:\Windows\System32\MsSpellCheckingFacility.dll
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Application\Microsoft-Windows-Spell-Checking, EventMessageFile
C:\Windows\System32\MsSpellCheckingFacility.dll
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Application\Microsoft-Windows-SpellChecker, EventMessageFile
C:\Windows\System32\MsSpellCheckingFacility.dll
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\System\Microsoft-Windows-Spell-Checking, EventMessageFile
C:\Windows\System32\MsSpellCheckingFacility.dll
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\System\Microsoft-Windows-SpellChecker, EventMessageFile
C:\Windows\system32\psxss.exe
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, System\CurrentControlSet\Control\Session Manager\SubSystems, Posix
c:\users\ольга\appdata\local\temp\9AB97E2-178AE6FD-519EEEFE-25521795\lg0iiSuNaH8j.exe
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Doctor Web\Dr.Web Engine, EventMessageFile
c:\users\ольга\appdata\local\temp\9AB97E2-178AE6FD-519EEEFE-25521795\ptLS42n1.exe
Скрипт: Kарантин, Удалить, Удалить через BC
--Ключ реестраHKEY_LOCAL_MACHINE, SYSTEM\CurrentControlSet\Services\Eventlog\Doctor Web\DrWebARKDaemon, EventMessageFile
progman.exe
Скрипт: Kарантин, Удалить, Удалить через BC
АктивенКлюч реестраHKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\WOW\boot, shell
Удалить
Обнаружено элементов автозапуска - 725, опознано как безопасные - 703

Модули расширения Internet Explorer (BHO, панели ...)

Имя файлаТипОписаниеПроизводительCLSID
C:\Program Files\Torrent Search\Toolbar32.dll
Скрипт: Kарантин, Удалить, Удалить через BC
BHO{05EB6920-D8AD-4350-BEF1-4F7107F70431}
Удалить
BHO{8984B388-A5BB-4DF7-B274-77B879E179DB}
Удалить
C:\Program Files\Torrent Search\Toolbar32.dll
Скрипт: Kарантин, Удалить, Удалить через BC
Модуль расширения{44627DAE-18B6-4ABC-8B22-13979EDFC56D}
Удалить
C:\Program Files\Torrent Search\Toolbar32.dll
Скрипт: Kарантин, Удалить, Удалить через BC
Модуль расширения{92780B25-18CC-41C8-B9BE-3C9C571A8263}
Удалить
Обнаружено элементов - 8, опознано как безопасные - 4

Модули расширения проводника

Имя файлаНазначениеОписаниеПроизводительCLSID
WebCheck{E6FB5E20-DE35-11CF-9C87-00AA005127ED}
Удалить
C:\PROGRA~1\EMBIRD32\EMBIRDIH.DLL
Скрипт: Kарантин, Удалить, Удалить через BC
Embird Icon Handler Interface{6B44F8C0-6D93-11D5-A405-0040C72E0001}
Удалить
C:\PROGRA~1\EMBIRD32\EMBIRDCH.DLL
Скрипт: Kарантин, Удалить, Удалить через BC
Embird Context Menu Handler Interface{18D7FD25-4D7C-11D6-AB9F-8FE66DD3F034}
Удалить
C:\PROGRA~1\EMBIRD32\EMBIRDTH.DLL
Скрипт: Kарантин, Удалить, Удалить через BC
Embird Thumbnails Handler Interface{A81E778C-14EF-49B0-BC12-E7980ECC51EF}
Удалить
C:\PROGRA~1\EMBIRD32\EMBIRDPS.DLL
Скрипт: Kарантин, Удалить, Удалить через BC
Embird Property Sheet Handler Interface{BE0E21B1-AA13-4786-BCB3-0A97F641F23E}
Удалить
C:\PROGRA~1\EMBIRD32\EMBIRDCP.DLL
Скрипт: Kарантин, Удалить, Удалить через BC
Embird Column Handler Interface{DB8853E3-33CC-447E-84AA-FC319381A97B}
Удалить
CorelDRAW Shell Extension Component
C:\PROGRA~1\EMBIRD32\EMBIRDCP.DLL
Скрипт: Kарантин, Удалить, Удалить через BC
ColumnHandler{DB8853E3-33CC-447E-84AA-FC319381A97B}
Удалить
Обнаружено элементов - 35, опознано как безопасные - 27

Модули расширения системы печати (мониторы печати, провайдеры)

Имя файлаТипНаименованиеОписаниеПроизводитель
Обнаружено элементов - 9, опознано как безопасные - 9

Задания планировщика задач Task Scheduler

Имя файлаИмя заданияСостояние заданияОписаниеПроизводительПутьКомандная строка
C:\Users\Ольга\AppData\Local\Mail.Ru\MailRuUpdater.exe
Скрипт: Kарантин, Удалить, Удалить через BC
MailRuUpdateTask
Скрипт: Удалить
C:\Windows\system32\Tasks\ C:\Users\Ольга\AppData\Local\Mail.Ru\MailRuUpdater.exe --scheduler
aitagent
Скрипт: Kарантин, Удалить, Удалить через BC
AitAgent
Скрипт: Удалить
C:\Windows\system32\Tasks\Microsoft\Windows\Application Experience\ aitagent
C:\Windows\ehome\mcupdate
Скрипт: Kарантин, Удалить, Удалить через BC
mcupdate
Скрипт: Удалить
C:\Windows\system32\Tasks\Microsoft\Windows\Media Center\ %SystemRoot%\ehome\mcupdate $(Arg0)
C:\Windows\ehome\ehrec
Скрипт: Kарантин, Удалить, Удалить через BC
RecordingRestart
Скрипт: Удалить
C:\Windows\system32\Tasks\Microsoft\Windows\Media Center\ %SystemRoot%\ehome\ehrec /RestartRecording
C:\Users\Ольга\AppData\Local\Microsoft\Windows\toolbar.exe
Скрипт: Kарантин, Удалить, Удалить через BC
SystemScript
Скрипт: Удалить
C:\Windows\system32\Tasks\ C:\Users\Ольга\AppData\Local\Microsoft\Windows\toolbar.exe
C:\Налогоплательщик ЮЛ\4331\idw4331.exe
Скрипт: Kарантин, Удалить, Удалить через BC
{1B9B8F4A-23F5-4E17-931B-3ACC85742559}
Скрипт: Удалить
C:\Windows\system32\Tasks\ C:\Windows\system32\pcalua.exe -a "C:\Налогоплательщик ЮЛ\4331\idw4331.exe" -d "C:\Налогоплательщик ЮЛ\4331"
C:\Налогоплательщик ЮЛ\4331
Скрипт: Kарантин, Удалить, Удалить через BC
{1B9B8F4A-23F5-4E17-931B-3ACC85742559}
Скрипт: Удалить
C:\Windows\system32\Tasks\ C:\Windows\system32\pcalua.exe -a "C:\Налогоплательщик ЮЛ\4331\idw4331.exe" -d "C:\Налогоплательщик ЮЛ\4331"
K:\27_03_14_15_44_48\Налогоплательщик ЮЛ\438\idw438.exe
Скрипт: Kарантин, Удалить, Удалить через BC
{1D9D6819-479E-4CF7-8B94-7360A42C4AC1}
Скрипт: Удалить
C:\Windows\system32\Tasks\ C:\Windows\system32\pcalua.exe -a "K:\27_03_14_15_44_48\Налогоплательщик ЮЛ\438\idw438.exe" -d "K:\27_03_14_15_44_48\Налогоплательщик ЮЛ\438"
K:\27_03_14_15_44_48\Налогоплательщик ЮЛ\438
Скрипт: Kарантин, Удалить, Удалить через BC
{1D9D6819-479E-4CF7-8B94-7360A42C4AC1}
Скрипт: Удалить
C:\Windows\system32\Tasks\ C:\Windows\system32\pcalua.exe -a "K:\27_03_14_15_44_48\Налогоплательщик ЮЛ\438\idw438.exe" -d "K:\27_03_14_15_44_48\Налогоплательщик ЮЛ\438"
L:\Налогоплательщик\Налогоплательщик_ЮЛ\428_1\idw4281.exe
Скрипт: Kарантин, Удалить, Удалить через BC
{2DC94582-5123-4FB3-863A-347E6EFE775B}
Скрипт: Удалить
C:\Windows\system32\Tasks\ C:\Windows\system32\pcalua.exe -a L:\Налогоплательщик\Налогоплательщик_ЮЛ\428_1\idw4281.exe -d L:\Налогоплательщик\Налогоплательщик_ЮЛ\428_1
L:\Налогоплательщик\Налогоплательщик_ЮЛ\428_1
Скрипт: Kарантин, Удалить, Удалить через BC
{2DC94582-5123-4FB3-863A-347E6EFE775B}
Скрипт: Удалить
C:\Windows\system32\Tasks\ C:\Windows\system32\pcalua.exe -a L:\Налогоплательщик\Налогоплательщик_ЮЛ\428_1\idw4281.exe -d L:\Налогоплательщик\Налогоплательщик_ЮЛ\428_1
Обнаружено элементов - 75, опознано как безопасные - 64

Настройки SPI/LSP

Поставщики пространства имен (NSP)
ПоставщикСтатусИсп. файлОписаниеGUID
Обнаружено - 6, опознано как безопасные - 6
Поставщики транспортных протоколов (TSP, LSP)
ПоставщикИсп. файлОписание
Обнаружено - 22, опознано как безопасные - 22
Результаты автоматического анализа настроек SPI
Настройки LSP проверены. Ошибок не обнаружено

Порты TCP/UDP

ПортСтатусRemote HostRemote PortПриложениеПримечания
Порты TCP
139LISTENING0.0.0.00[4] System.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
445LISTENING0.0.0.00[4] System.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
Порты UDP
137LISTENING----[4] System.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
138LISTENING----[4] System.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 
52421LISTENING----[2688] c:\program files\torrent search\backgroundsingleton.exe
Скрипт: Kарантин, Удалить, Удалить через BC, Завершить
 

Downloaded Program Files (DPF)

Имя файлаОписаниеПроизводительCLSIDURL загрузки
Обнаружено элементов - 1, опознано как безопасные - 1

Апплеты панели управления (CPL)

Имя файлаОписаниеПроизводитель
Обнаружено элементов - 22, опознано как безопасные - 22

Active Setup

Имя файлаОписаниеПроизводительCLSID
C:\Program Files\Google\Chrome\Application\41.0.2272.89\Installer\chrmstp.exe
Скрипт: Kарантин, Удалить, Удалить через BC
Google Chrome InstallerCopyright 2012 Google Inc. All rights reserved.{8A69D345-D564-463c-AFF1-A69D9E530F96}
Удалить
Обнаружено элементов - 9, опознано как безопасные - 8

Файл HOSTS

Запись файла Hosts

Протоколы и обработчики

Имя файлаТипОписаниеПроизводительCLSID
Обнаружено элементов - 15, опознано как безопасные - 15

Общие ресурсы

Сетевое имяПутьПримечания
ADMIN$C:\WindowsУдаленный Admin
C$C:\Стандартный общий ресурс
IPC$Удаленный IPC
J$J:\Стандартный общий ресурс
KK:\
З.ПL:\Оленька\З.П

Подозрительные объекты

ФайлОписаниеТип
C:\Windows\system32\ntkrnlpa.exe
Скрипт: Kарантин, Удалить, Удалить через BC
Подозрение на RootKitПерехватчик KernelMode
C:\Program Files\torrent search\backgroundsingleton.exe
Скрипт: Kарантин, Удалить, Удалить через BC
Подозрение эвристического анализа ЭПС: подозрение на Файл с подозрительным именем (CH)
C:\Program Files\torrent search\basement\extensionupdaterservice.exe
Скрипт: Kарантин, Удалить, Удалить через BC
Подозрение эвристического анализа ЭПС: подозрение на Файл с подозрительным именем (CH)
C:\Program Files\torrent search\interfaces32.dll
Скрипт: Kарантин, Удалить, Удалить через BC
Подозрение эвристического анализа ЭПС: подозрение на Файл с подозрительным именем (CH)
C:\Program Files\torrent search\toolbar32.dll
Скрипт: Kарантин, Удалить, Удалить через BC
Подозрение эвристического анализа ЭПС: подозрение на Файл с подозрительным именем (CH)
C:\Program Files\Torrent Search\Toolbar32.dll
Скрипт: Kарантин, Удалить, Удалить через BC
Подозрение эвристического анализа ЭПС: подозрение на Файл с подозрительным именем (CH - CLSID)
C:\Program Files\Torrent Search\Basement\ExtensionUpdaterService.exe
Скрипт: Kарантин, Удалить, Удалить через BC
Подозрение эвристического анализа ЭПС: подозрение на Файл с подозрительным именем (CH - Service) (высокая степень вероятности)


Протокол антивирусной утилиты AVZ версии 4.43
Сканирование запущено в 20.03.2015 15:40:08
Загружена база: сигнатуры - 297605, нейропрофили - 2, микропрограммы лечения - 56, база от 20.03.2015 04:00
Загружены микропрограммы эвристики: 410
Загружены микропрограммы ИПУ: 9
Загружены цифровые подписи системных файлов: 721811
Режим эвристического анализатора: Средний уровень эвристики
Режим лечения: выключено
Версия Windows: 6.1.7601, Service Pack 1 "Windows 7 Ultimate" ; AVZ работает с правами администратора
Восстановление системы: включено
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
 Анализ kernel32.dll, таблица экспорта найдена в секции .text
 Анализ ntdll.dll, таблица экспорта найдена в секции .text
 Анализ user32.dll, таблица экспорта найдена в секции .text
 Анализ advapi32.dll, таблица экспорта найдена в секции .text
 Анализ ws2_32.dll, таблица экспорта найдена в секции .text
 Анализ wininet.dll, таблица экспорта найдена в секции .text
 Анализ rasapi32.dll, таблица экспорта найдена в секции .text
 Анализ urlmon.dll, таблица экспорта найдена в секции .text
 Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.2 Поиск перехватчиков API, работающих в KernelMode
 Драйвер успешно загружен
 SDT найдена (RVA=169B00)
 Ядро ntkrnlpa.exe обнаружено в памяти по адресу 83800000
   SDT = 83969B00
   KiST = 8387E3EC (401)
Функция NtCreateKey (46) перехвачена (83A01FFB->83800FE2), перехватчик C:\Windows\system32\ntkrnlpa.exe, драйвер опознан как безопасный
Функция NtOpenKey (B6) перехвачена (83A4C8D2->83800FE7), перехватчик C:\Windows\system32\ntkrnlpa.exe, драйвер опознан как безопасный
Функция MmGetPhysicalAddress (8386F757) - модификация машинного кода. Метод не определен.
Функция MmMapIoSpace (8386FC83) - модификация машинного кода. Метод не определен.
Проверено функций: 401, перехвачено: 2, восстановлено: 0
1.3 Проверка IDT и SYSENTER
 Анализ для процессора 1
 Анализ для процессора 2
 Анализ для процессора 3
 Анализ для процессора 4
 Проверка IDT и SYSENTER завершена
1.4 Поиск маскировки процессов и драйверов
 Проверка не производится, так как не установлен драйвер мониторинга AVZPM
1.5 Проверка обработчиков IRP
 Драйвер успешно загружен
 Проверка завершена
2. Проверка памяти
 Количество найденных процессов: 60
 Количество загруженных модулей: 458
Проверка памяти завершена
3. Сканирование дисков
4. Проверка Winsock Layered Service Provider (SPI/LSP)
 Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
 Проверка отключена пользователем
7. Эвристичеcкая проверка системы
>>> C:\Program Files\torrent search\backgroundsingleton.exe ЭПС: подозрение на Файл с подозрительным именем (CH)
>>> C:\Program Files\torrent search\basement\extensionupdaterservice.exe ЭПС: подозрение на Файл с подозрительным именем (CH)
>>> C:\Program Files\torrent search\interfaces32.dll ЭПС: подозрение на Файл с подозрительным именем (CH)
>>> C:\Program Files\torrent search\toolbar32.dll ЭПС: подозрение на Файл с подозрительным именем (CH)
>>> C:\Program Files\Torrent Search\Toolbar32.dll ЭПС: подозрение на Файл с подозрительным именем (CH - CLSID)
>>> C:\Program Files\Torrent Search\Toolbar32.dll ЭПС: подозрение на Файл с подозрительным именем (CH - CLSID)
>>> C:\Program Files\Torrent Search\Basement\ExtensionUpdaterService.exe ЭПС: подозрение на Файл с подозрительным именем (CH - Service) (высокая степень вероятности)
Проверка завершена
8. Поиск потенциальных уязвимостей
>> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)
>> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)
>> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)
> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
>> Безопасность: разрешен автозапуск программ с CDROM
>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
>> Безопасность: к ПК разрешен доступ анонимного пользователя
>> Безопасность: Разрешена отправка приглашений удаленному помощнику
Проверка завершена
9. Мастер поиска и устранения проблем
 >>  Разрешен автозапуск с HDD
 >>  Разрешен автозапуск с сетевых дисков
 >>  Разрешен автозапуск со сменных носителей
Проверка завершена
Просканировано файлов: 518, извлечено из архивов: 0, найдено вредоносных программ 0, подозрений - 0
Сканирование завершено в 20.03.2015 15:40:40
Сканирование длилось 00:00:32
Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
то Вы можете обратиться на форум http://forum.kaspersky.com/index.php?showforum=18
Для автоматической проверки файлов, не опознаных как чистые или заподозренных AVZ 
можно использовать сервис http://virusdetector.ru/
Выполняется исследование системы
Диагностика сети
 DNS and Ping test
  Host="yandex.ru", IP="", Ping=Error (11010,0,0.0.0.0)
  Host="google.ru", IP="", Ping=Error (11010,0,0.0.0.0)
  Host="google.com", IP="", Ping=Error (11010,0,0.0.0.0)
  Host="www.kaspersky.com", IP="", Ping=Error (11010,0,0.0.0.0)
  Host="www.kaspersky.ru", IP="", Ping=Error (11010,0,0.0.0.0)
  Host="dnl-03.geo.kaspersky.com", IP="", Ping=Error (11010,0,0.0.0.0)
  Host="dnl-11.geo.kaspersky.com", IP="", Ping=Error (11010,0,0.0.0.0)
  Host="activation-v2.kaspersky.com", IP="", Ping=Error (11010,0,0.0.0.0)
  Host="odnoklassniki.ru", IP="", Ping=Error (11010,0,0.0.0.0)
  Host="vk.com", IP="", Ping=Error (11010,0,0.0.0.0)
  Host="vkontakte.ru", IP="", Ping=Error (11010,0,0.0.0.0)
  Host="twitter.com", IP="", Ping=Error (11010,0,0.0.0.0)
  Host="facebook.com", IP="", Ping=Error (11010,0,0.0.0.0)
  Host="ru-ru.facebook.com", IP="", Ping=Error (11010,0,0.0.0.0)
 Network IE settings
  IE setting AutoConfigURL=
  IE setting AutoConfigProxy=wininet.dll
  IE setting ProxyOverride=
  IE setting ProxyServer=
  IE setting Internet\ManualProxies=
 Network TCP/IP settings
 Network Persistent Routes

Исследование системы завершено
Команды скрипта
Добавить в скрипт команды:
Дополнительные операции:
Список файлов