Имя: Пароль:
IT
 
Ктонить сталкивался с падением стека TCP IP на WIN2003 SP1
0 Genij
 
01.12.05
18:35
сабж как восстановить? Есть недокументированный способ?
1 Copiru
 
01.12.05
21:39
очень интересно! расскажите подробнее, как это случилось? какие симптомы? с чево взялся такой диагноз - вроде сама винда должна рухнуть без этого стека...
2 Иде я
 
02.12.05
09:07
Прямо таки и стека ?
Стек - это протоколов ...
Може троян какой завелся ?  Или сетевуха сдохла ?
http://z-oleg.com/secur/avz.htm
запусти  - она покажет есть ли перехваты функций троянами и вообще
3 Unforgiven
 
02.12.05
09:12
У меня не было
4 Иде я
 
02.12.05
09:15
(3) Троянов ? у меня тоже :) А вот у знакомых...:
Внимание !!! База поледний раз обновлялась 25.04.2005 - рекомендуется обновить базы с http://z-oleg.com/secur/avz-dwn.htm
Протокол антивирусной утилиты AVZ версии 3.20
Сканирование запущено в 30.11.2005 17:53:29
Загружена база: 12964 сигнатуры, 1 нейропрофиль, 43 микропрограммы лечения
Загружены микропрограммы эвристики: 226
Загружены цифровые подписи системных файлов: 29483
Режим эвристического анализатора: Средний уровень эвристики
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .text
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Функция ntdll.dll:LdrLoadDll (65) перехвачена, метод APICodeHijack.JmpTo
Анализ user32.dll, таблица экспорта найдена в секции .text
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Анализ wininet.dll, таблица экспорта найдена в секции .text
Функция wininet.dll:HttpSendRequestA (207) перехвачена, метод APICodeHijack.JmpTo
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.2 Поиск перехватчиков API, работающих в KernelMode
Эталонная KeServiceDescriptorTable найдена (FC=074C00, RVA=074C00)
2. Проверка памяти
Количество найденных процессов: 21
Количество загруженных модулей: 253
Проверка памяти завершена
3. Сканирование дисков
C:\WINDOWS\system32\qsiyapkl.exe>>> подозрение на Trojan.Win32.Agent.ay ( 0AFEFE73 067EBDDB 002086FA 001E4B90 78336)
C:\WINDOWS\Temp\bw2.com>>>>> Вирус !! AdvWare.Zestyfind  успешно удален
C:\WINDOWS\Downloaded Program Files\ia.inf>>>>> Вирус !! TrojanDownloader.Win32.Wintrim.w  успешно удален
C:\WINDOWS\Downloaded Program Files\ISTactivex.inf>>>>> Вирус !! TrojanDownloader.Win32.IstBar.ag  успешно удален
C:\WINDOWS\Downloaded Program Files\Ole32ws.inf>>>>> Вирус !! Dialer.OnlineDialer  успешно удален
C:\WINDOWS\Downloaded Program Files\nethv32.inf>>>>> Вирус !! Dialer.E-Group.j  успешно удален
C:\WINDOWS\Downloaded Program Files\netslv32.inf>>>>> Вирус !! Dialer.E-Group.l  успешно удален
C:\WINDOWS\Downloaded Program Files\MediaTicketsInstaller.INF>>>>> Вирус !! AdvWare.MediaTickets  успешно удален
C:\WINDOWS\Downloaded Program Files\CONFLICT.1\file.exe>>>>> Вирус !! Trojan-Downloader.Win32.Small.ahz  успешно удален
C:\WINDOWS\LastGood\Downloaded Program Files\Information.INF>>>>> Вирус !! Trojan.Win32.Dialer.t  успешно удален
C:\WINDOWS\LastGood\Downloaded Program Files\start56.inf>>>>> Вирус !! TrojanDownloader.Win32.Mediket.c  успешно удален
C:\WINDOWS\cerbmod.dll>>>>> Вирус !! Trojan.Win32.Dialer.bi  успешно удален
C:\WINDOWS\dlmax.dll>>>>> Вирус !! AdvWare.DlMax.a  успешно удален
C:\WINDOWS\sasetup.dll>>> подозрение на Trojan.Win32.Dialer.bi ( 0AE74351 087A4015 001EB2F5 00249FC3 28672)
C:\WINDOWS\sasent.dll>>>>> Вирус !! Trojan.Win32.Dialer.bi  успешно удален
C:\WINDOWS\iconu.exe>>>>> Вирус !! AdvWare.Zestyfind  успешно удален
C:\Documents and Settings\ 8-))\Local Settings\Temp\ICD1.tmp\emsat_russia.INF>>>>> Вирус !! Dialer.EMSAT  успешно удален
C:\Documents and Settings\ 8-))\Local Settings\Temp\ICD1.tmp\emsat_russia.ocx>>>>> Вирус !! Dialer.EMSAT  успешно удален
C:\Documents and Settings\ 8-))\Local Settings\Temp\ICD5.tmp\Information.INF>>>>> Вирус !! Trojan.Win32.Dialer.t  успешно удален
C:\Documents and Settings\ 8-))\Local Settings\Temp\THI32FF.tmp\dlmax.dll>>>>> Вирус !! AdvWare.DlMax.a  успешно удален
C:\Documents and Settings\ 8-))\Local Settings\Temp\svchst.exe>>>>> Вирус !! Trojan-Downloader.Win32.Small.apf  успешно удален
C:\Documents and Settings\ 8-))\Local Settings\Temporary Internet Files\Content.IE5\K5YJ4XUR\AppWrap[1].exe>>>>> Вирус !! AdvWare.Zestyfind  успешно удален
C:\Documents and Settings\ 8-))\Local Settings\Temporary Internet Files\Content.IE5\G1C7GJGN\AppWrap[1].exe>>>>> Вирус !! AdvWare.AdURL.c  успешно удален
C:\Program Files\ClockSync\Uninst.exe>>>>> Вирус !! Spy.Whenu.ClockSync  успешно удален
C:\System Volume Information\_restore{B53C2D15-E973-4364-8F72-7B007178DF14}\RP299\A0284394.exe>>> подозрение на Dialer.SexFiles ( 004C6E9F 01D715B9 001E083F 001D5EFB 36864)
C:\System Volume Information\_restore{B53C2D15-E973-4364-8F72-7B007178DF14}\RP299\A0284395.exe>>>>> Вирус !! Dialer.SexFiles  успешно удален
C:\System Volume Information\_restore{B53C2D15-E973-4364-8F72-7B007178DF14}\RP299\A0285090.INF>>>>> Вирус !! Trojan.Win32.Dialer.t  успешно удален
C:\System Volume Information\_restore{B53C2D15-E973-4364-8F72-7B007178DF14}\RP299\A0285091.inf>>>>> Вирус !! TrojanDownloader.Win32.Mediket.c  успешно удален
C:\System Volume Information\_restore{B53C2D15-E973-4364-8F72-7B007178DF14}\RP299\A0285092.dll>>>>> Вирус !! Trojan.Win32.Dialer.bi  успешно удален
C:\System Volume Information\_restore{B53C2D15-E973-4364-8F72-7B007178DF14}\RP299\A0285093.dll>>>>> Вирус !! AdvWare.DlMax.a  успешно удален
C:\System Volume Information\_restore{B53C2D15-E973-4364-8F72-7B007178DF14}\RP299\A0285094.dll>>>>> Вирус !! Trojan.Win32.Dialer.bi  успешно удален
C:\System Volume Information\_restore{B53C2D15-E973-4364-8F72-7B007178DF14}\RP299\A0285095.exe>>>>> Вирус !! AdvWare.Zestyfind  успешно удален
C:\System Volume Information\_restore{B53C2D15-E973-4364-8F72-7B007178DF14}\RP299\A0285096.exe>>>>> Вирус !! Spy.Whenu.ClockSync  успешно удален
4. Проверка Winsock Layered Service Provider (SPI/LSP)
Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
C:\WINDOWS\System32\debugg.dll --> Подозрение на Keylogger или троянскую DLL
Нейросеть: ошибка проверки
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
В базе 320 описаний портов
На данном ПК открыто 38 TCP портов и 7 UDP портов
>>> Опасно: Порт 1034 TCP - I-Worm.Mydoom.m backdoor (c:\windows\system32\rundll32.exe)
>>> Опасно: Порт 5000 TCP - Cервис UPNP, Bubbel, Back Door Setup, Sockets de Troie, Socket 23 (c:\windows\system32\gmtservice.exe)
7. Эвристичеcкая проверка системы
>>> >>> C:\WINDOWS\System32\vbsys2.dll ЭПС: подозрение на вирус Trojan-Clicker.Win32.Agent (высокая степень вероятности)
Нестандартный префикс для WWW в IE: "http://turboinet.com/r.cgi?"
Проверка завершена
Просканировано файлов: 25285, найдено вирусов 30
Сканирование завершено в 30.11.2005 18:00:23
Сканирование длилось 00:06:54
5 Unforgiven
 
02.12.05
09:21
ВАХ вах напугал, щас качну проверю