Перейти к содержанию

4546

Пользователи
  • Публикаций

    14
  • Зарегистрирован

  • Посещение

Весь контент 4546

  1. При запуске закачки скорость за полминуты падает с нескольких Mb/s до нескольких Kb/s, комп тормозит, потом зависает и перезагружается. Торрент скачан с сайта трекера, интернет по витой паре, ОС WinXP SP2 На экране внизу при старте закачки появляется треугольник с восклицательным знаком (на картинке внизу).
  2. вот, сделал, тут лежит http://file.qip.ru/file/O3SRwrJt/_online.html
  3. полная проверка также показала 0 вирусов, 0 зараженных объектов. Это аваст.. раньше был, пока лицензия не закончилась...
  4. Проверка HDD делалась средствами WIN : chkdsk DrWeb CureIt скачал и проверил, показывает 0 зараженных, 0 вирусов при быстрой проверке.
  5. Первый раз на форуме с такими возможностями, так что не знал. Сократить "expand" уже не могу, нет кнопки редактирования под сообщением. Проверю еще винт сторонней утилитой, напишу какой результат.
  6. Открыть текст Bumble-Bee Внимание !!! База поcледний раз обновлялась 12.12.2007 необходимо обновить базы при помощи автоматического обновления (Файл/Обновление баз) Протокол антивирусной утилиты AVZ версии 4.29 Сканирование запущено в 04.10.2010 19:26:36 Загружена база: сигнатуры - 138934, нейропрофили - 2, микропрограммы лечения - 55, база от 12.12.2007 10:43 Загружены микропрограммы эвристики: 371 Загружены микропрограммы ИПУ: 9 Загружены цифровые подписи системных файлов: 66967 Режим эвристического анализатора: Средний уровень эвристики Режим лечения: включено Версия Windows: 5.1.2600, Service Pack 2 ; AVZ работает с правами администратора Восстановление системы: включено 1. Поиск RootKit и программ, перехватывающих функции API 1.1 Поиск перехватчиков API, работающих в UserMode Анализ kernel32.dll, таблица экспорта найдена в секции .text Функция kernel32.dll:CreateProcessA (99) перехвачена, метод APICodeHijack.JmpTo[1005D5D6] Функция kernel32.dll:CreateProcessW (103) перехвачена, метод APICodeHijack.JmpTo[1005D5AE] Функция kernel32.dll:CreateRemoteThread (104) перехвачена, метод APICodeHijack.JmpTo[1005D922] Функция kernel32.dll:DebugActiveProcess (117) перехвачена, метод APICodeHijack.JmpTo[1005D8FA] Функция kernel32.dll:LoadLibraryExA (579) перехвачена, метод APICodeHijack.JmpTo[1005D4BE] Функция kernel32.dll:LoadLibraryExW (580) перехвачена, метод APICodeHijack.JmpTo[1005D496] Функция kernel32.dll:WinExec (896) перехвачена, метод APICodeHijack.JmpTo[1005D586] Анализ ntdll.dll, таблица экспорта найдена в секции .text Функция ntdll.dll:LdrLoadDll (70) перехвачена, метод APICodeHijack.JmpTo[1005D8D2] Функция ntdll.dll:LdrUnloadDll (80) перехвачена, метод APICodeHijack.JmpTo[1005D8AA] Функция ntdll.dll:NtConnectPort (117) перехвачена, метод APICodeHijack.JmpTo[1005D626] Функция ntdll.dll:NtCreateThread (140) перехвачена, метод APICodeHijack.JmpTo[1005D6C6] Функция ntdll.dll:NtProtectVirtualMemory (226) перехвачена, метод APICodeHijack.JmpTo[1005D716] Функция ntdll.dll:NtSecureConnectPort (301) перехвачена, метод APICodeHijack.JmpTo[1005D5FE] Функция ntdll.dll:NtSetContextThread (304) перехвачена, метод APICodeHijack.JmpTo[1005D6EE] Функция ntdll.dll:NtSetValueKey (338) перехвачена, метод APICodeHijack.JmpTo[1005D882] Функция ntdll.dll:NtSuspendProcess (344) перехвачена, метод APICodeHijack.JmpTo[1005D7DE] Функция ntdll.dll:NtSuspendThread (345) перехвачена, метод APICodeHijack.JmpTo[1005D7B6] Функция ntdll.dll:NtTerminateProcess (348) перехвачена, метод APICodeHijack.JmpTo[1005D82E] Функция ntdll.dll:NtWriteVirtualMemory (369) перехвачена, метод APICodeHijack.JmpTo[1005D85A] Функция ntdll.dll:ZwConnectPort (927) перехвачена, метод APICodeHijack.JmpTo[1005D626] Функция ntdll.dll:ZwCreateThread (950) перехвачена, метод APICodeHijack.JmpTo[1005D6C6] Функция ntdll.dll:ZwProtectVirtualMemory (1035) перехвачена, метод APICodeHijack.JmpTo[1005D716] Функция ntdll.dll:ZwSecureConnectPort (1110) перехвачена, метод APICodeHijack.JmpTo[1005D5FE] Функция ntdll.dll:ZwSetContextThread (1113) перехвачена, метод APICodeHijack.JmpTo[1005D6EE] Функция ntdll.dll:ZwSetValueKey (1147) перехвачена, метод APICodeHijack.JmpTo[1005D882] Функция ntdll.dll:ZwSuspendProcess (1153) перехвачена, метод APICodeHijack.JmpTo[1005D7DE] Функция ntdll.dll:ZwSuspendThread (1154) перехвачена, метод APICodeHijack.JmpTo[1005D7B6] Функция ntdll.dll:ZwTerminateProcess (1157) перехвачена, метод APICodeHijack.JmpTo[1005D82E] Функция ntdll.dll:ZwWriteVirtualMemory (1178) перехвачена, метод APICodeHijack.JmpTo[1005D85A] Анализ user32.dll, таблица экспорта найдена в секции .text Функция user32.dll:CallNextHookEx (27) перехвачена, метод APICodeHijack.JmpTo[1005DCE2] Функция user32.dll:ChangeDisplaySettingsExA (34) перехвачена, метод APICodeHijack.JmpTo[1005D446] Функция user32.dll:ChangeDisplaySettingsExW (35) перехвачена, метод APICodeHijack.JmpTo[1005D41E] Функция user32.dll:DdeConnect (108) перехвачена, метод APICodeHijack.JmpTo[1005DCBA] Функция user32.dll:DdeConnectList (109) перехвачена, метод APICodeHijack.JmpTo[1005DC92] Функция user32.dll:DdeInitializeA (122) перехвачена, метод APICodeHijack.JmpTo[1005DC6A] Функция user32.dll:DdeInitializeW (123) перехвачена, метод APICodeHijack.JmpTo[1005DC42] Функция user32.dll:EndTask (202) перехвачена, метод APICodeHijack.JmpTo[1005D972] Функция user32.dll:ExitWindowsEx (226) перехвачена, метод APICodeHijack.JmpTo[1005DA12] Функция user32.dll:FindWindowExA (229) перехвачена, метод APICodeHijack.JmpTo[1005DA8A] Функция user32.dll:FindWindowExW (230) перехвачена, метод APICodeHijack.JmpTo[1005DA62] Функция user32.dll:PostMessageA (512) перехвачена, метод APICodeHijack.JmpTo[1005DB7A] Функция user32.dll:PostMessageW (513) перехвачена, метод APICodeHijack.JmpTo[1005DB52] Функция user32.dll:SendInput (571) перехвачена, метод APICodeHijack.JmpTo[1005DA3A] Функция user32.dll:SendMessageA (572) перехвачена, метод APICodeHijack.JmpTo[1005DC1A] Функция user32.dll:SendMessageCallbackA (573) перехвачена, метод APICodeHijack.JmpTo[1005DADA] Функция user32.dll:SendMessageCallbackW (574) перехвачена, метод APICodeHijack.JmpTo[1005DAB2] Функция user32.dll:SendMessageTimeoutA (575) перехвачена, метод APICodeHijack.JmpTo[1005DB2A] Функция user32.dll:SendMessageTimeoutW (576) перехвачена, метод APICodeHijack.JmpTo[1005DB02] Функция user32.dll:SendMessageW (577) перехвачена, метод APICodeHijack.JmpTo[1005DBF2] Функция user32.dll:SendNotifyMessageA (578) перехвачена, метод APICodeHijack.JmpTo[1005DBCA] Функция user32.dll:SendNotifyMessageW (579) перехвачена, метод APICodeHijack.JmpTo[1005DBA2] Функция user32.dll:SetForegroundWindow (600) перехвачена, метод APICodeHijack.JmpTo[1005D9EA] Функция user32.dll:SetWinEventHook (639) перехвачена, метод APICodeHijack.JmpTo[1005D94A] Функция user32.dll:SetWindowPos (644) перехвачена, метод APICodeHijack.JmpTo[1005D99A] Функция user32.dll:SetWindowsHookExA (651) перехвачена, метод APICodeHijack.JmpTo[1005DD32] Функция user32.dll:SetWindowsHookExW (652) перехвачена, метод APICodeHijack.JmpTo[1005DD0A] Анализ advapi32.dll, таблица экспорта найдена в секции .text Анализ ws2_32.dll, таблица экспорта найдена в секции .text Анализ wininet.dll, таблица экспорта найдена в секции .text Анализ rasapi32.dll, таблица экспорта найдена в секции .text Анализ urlmon.dll, таблица экспорта найдена в секции .text Анализ netapi32.dll, таблица экспорта найдена в секции .text 1.2 Поиск перехватчиков API, работающих в KernelMode Драйвер успешно загружен SDT найдена (RVA=07B180) Ядро ntkrnlpa.exe обнаружено в памяти по адресу 804D7000 SDT = 80552180 KiST = 80501030 (284) Функция NtAssignProcessToJobObject (13) перехвачена (805CB162->F5783C10), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS, драйвер опознан как безопасный Функция NtClose (19) перехвачена (805B0714->F56B7576), перехватчик C:\WINDOWS\System32\Drivers\aswSP.SYS Функция NtConnectPort (1F) перехвачена (8059843A->F57853EC), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS, драйвер опознан как безопасный Функция NtCreateFile (25) перехвачена (8056D14C->F576CB20), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS, драйвер опознан как безопасный Функция NtCreateKey (29) перехвачена (80618BD2->F56B7432), перехватчик C:\WINDOWS\System32\Drivers\aswSP.SYS Функция NtCreateProcess (2F) перехвачена (805C5CE8->F577F990), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS, драйвер опознан как безопасный Функция NtCreateProcessEx (30) перехвачена (805C5C32->F57800A0), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS, драйвер опознан как безопасный Функция NtCreateSection (32) перехвачена (8059F23E->F576BCC0), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS, драйвер опознан как безопасный Функция NtCreateSymbolicLinkObject (34) перехвачена (805B9410->F5776B70), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS, драйвер опознан как безопасный Функция NtCreateThread (35) перехвачена (805C5AD0->F58EAFD0), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\FILTNT.SYS, драйвер опознан как безопасный Функция NtDeleteFile (3E) перехвачена (8056AD2C->F5775B00), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS, драйвер опознан как безопасный Функция NtDeleteKey (3F) перехвачена (80619062->F5778190), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS, драйвер опознан как безопасный Функция NtDeleteValueKey (41) перехвачена (80619232->F56B7910), перехватчик C:\WINDOWS\System32\Drivers\aswSP.SYS Функция NtDuplicateObject (44) перехвачена (805B21F0->F56B700A), перехватчик C:\WINDOWS\System32\Drivers\aswSP.SYS Функция NtLoadDriver (61) перехвачена (8057832A->F577D830), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS, драйвер опознан как безопасный Функция NtMakeTemporaryObject (69) перехвачена (805B07B8->F57763F0), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS, драйвер опознан как безопасный Функция NtOpenFile (74) перехвачена (8056E26A->F576F910), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS, драйвер опознан как безопасный Функция NtOpenKey (77) перехвачена (80619F68->F56B750C), перехватчик C:\WINDOWS\System32\Drivers\aswSP.SYS Функция NtOpenProcess (7A) перехвачена (805BFB78->F56B6F4A), перехватчик C:\WINDOWS\System32\Drivers\aswSP.SYS Функция NtOpenSection (7D) перехвачена (8059E274->F576C450), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS, драйвер опознан как безопасный Функция NtOpenThread (80) перехвачена (805BFE04->F56B6FAE), перехватчик C:\WINDOWS\System32\Drivers\aswSP.SYS Функция NtProtectVirtualMemory (89) перехвачена (805AC4E2->F5784B50), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS, драйвер опознан как безопасный Функция NtQueryDirectoryFile (91) перехвачена (8056DF44->F5771310), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS, драйвер опознан как безопасный Функция NtQueryKey (A0) перехвачена (8061A28C->F5778C00), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS, драйвер опознан как безопасный Функция NtQueryValueKey (B1) перехвачена (80616C8C->F56B762C), перехватчик C:\WINDOWS\System32\Drivers\aswSP.SYS Функция NtReplaceKey (C1) перехвачена (8061A7B2->F577A620), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS, драйвер опознан как безопасный Функция NtRestoreKey (CC) перехвачена (80616FDA->F56B75EC), перехватчик C:\WINDOWS\System32\Drivers\aswSP.SYS Функция NtSaveKey (CF) перехвачена (8061707C->F577B6D0), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS, драйвер опознан как безопасный Функция NtSaveKeyEx (D0) перехвачена (8061710C->F577BE10), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS, драйвер опознан как безопасный Функция NtSecureConnectPort (D2) перехвачена (80597BCE->F5785D4C), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS, драйвер опознан как безопасный Функция NtSetContextThread (D5) перехвачена (805C61F2->F5783600), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS, драйвер опознан как безопасный Функция NtSetInformationFile (E0) перехвачена (8056F11A->F5772550), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS, драйвер опознан как безопасный Функция NtSetValueKey (F7) перехвачена (80617292->F56B776C), перехватчик C:\WINDOWS\System32\Drivers\aswSP.SYS Функция NtTerminateProcess (101) перехвачена (805C74C8->F58EBBA0), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\FILTNT.SYS, драйвер опознан как безопасный Функция NtTerminateThread (102) перехвачена (805C76C2->F5782DE0), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS, драйвер опознан как безопасный Функция NtUnloadDriver (106) перехвачена (805784BE->F577DF90), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS, драйвер опознан как безопасный Функция NtWriteVirtualMemory (115) перехвачена (805A82F6->F5784350), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS, драйвер опознан как безопасный Проверено функций: 284, перехвачено: 37, восстановлено: 0 1.3 Проверка IDT и SYSENTER Анализ для процессора 1 Проверка IDT и SYSENTER завершена 1.4 Поиск маскировки процессов и драйверов Проверка не производится, так как не установлен драйвер мониторинга AVZPM 2. Проверка памяти Количество найденных процессов: 29 Количество загруженных модулей: 363 Проверка памяти завершена 3. Сканирование дисков Прямое чтение C:\WINDOWS\Temp\JET2882.tmp 4. Проверка Winsock Layered Service Provider (SPI/LSP) Настройки LSP проверены. Ошибок не обнаружено 5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL) 6. Поиск открытых портов TCP/UDP, используемых вредоносными программами Проверка отключена пользователем 7. Эвристичеcкая проверка системы Проверка завершена 8. Поиск потенциальных уязвимостей >> Безопасность: разрешен автозапуск программ с CDROM >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...) >> Безопасность: к ПК разрешен доступ анонимного пользователя Проверка завершена 9. Мастер поиска и устранения проблем Проверка завершена Просканировано файлов: 85775, извлечено из архивов: 69241, найдено вредоносных программ 0, подозрений - 0 Сканирование завершено в 04.10.2010 20:01:12 Сканирование длилось 00:34:36 Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам, то Вы можете обратиться в конференцию - http://virusinfo.info
  7. Почитал, Имя компа и рабочей группы поменял. Ошибка исчезла. Проблема с мТоррент ОСТАЛАСЬ. Чувствую пахнет сносом винды... Нужен специалист для решения проблемы, в долгу не останусь, жду предложений.
  8. ПОПРАВКА, неправильно переписал. ВОт такое сообщение windows - системная ошибка в СЕТИ существуют совпадающие имена причем появляться стала в то же время как стал пытаться пользоваться мТоррент. ОС winXR SP2.
  9. Проверка AVZ криминала не показала, проверка HDD средствами win тоже, все ок. Может что-то подскажет эта хрень.... при загрузке компа появляется сообщение, треугольничек с восклицательным знаком и сообщение windows - системная ошибка в системе существуют совпадающие имена причем появляться стала в то же время как стал пытаться пользоваться мТоррент. ОС winXR SP2.
  10. только на торренте. игрушки всякие работают норм, видео/аудио тоже норм. есть AVZ, попробую им проверить...
  11. Антивируса нет, только аутпост файрвол в режиме обучения, при инсталляции мТоррент на запрос файрвола разрешил приложению мТоррент выполнять любые действия. Онлайн игры не использую.
  12. Пробую. Закачка идет на скорости примерно 180 КБ/сек, побочных эффектов нет, комп не тормозит и не виснет.
  13. никаких нет. браузер, ася, почта работают отлично.
  14. никаких нет. браузер, ася, почта работают отлично.
×