![]() |
![]() |
![]() |
|
Ктонить сталкивался с падением стека TCP IP на WIN2003 SP1 | ☑ | ||
---|---|---|---|---|
0
Genij
01.12.05
✎
18:35
|
сабж как восстановить? Есть недокументированный способ?
|
|||
1
Copiru
01.12.05
✎
21:39
|
очень интересно! расскажите подробнее, как это случилось? какие симптомы? с чево взялся такой диагноз - вроде сама винда должна рухнуть без этого стека...
|
|||
2
Иде я
02.12.05
✎
09:07
|
Прямо таки и стека ?
Стек - это протоколов ... Може троян какой завелся ? Или сетевуха сдохла ? http://z-oleg.com/secur/avz.htm запусти - она покажет есть ли перехваты функций троянами и вообще |
|||
3
Unforgiven
02.12.05
✎
09:12
|
У меня не было
|
|||
4
Иде я
02.12.05
✎
09:15
|
(3) Троянов ? у меня тоже :) А вот у знакомых...:
Внимание !!! База поледний раз обновлялась 25.04.2005 - рекомендуется обновить базы с http://z-oleg.com/secur/avz-dwn.htm Протокол антивирусной утилиты AVZ версии 3.20 Сканирование запущено в 30.11.2005 17:53:29 Загружена база: 12964 сигнатуры, 1 нейропрофиль, 43 микропрограммы лечения Загружены микропрограммы эвристики: 226 Загружены цифровые подписи системных файлов: 29483 Режим эвристического анализатора: Средний уровень эвристики 1. Поиск RootKit и программ, перехватывающих функции API 1.1 Поиск перехватчиков API, работающих в UserMode Анализ kernel32.dll, таблица экспорта найдена в секции .text Анализ ntdll.dll, таблица экспорта найдена в секции .text Функция ntdll.dll:LdrLoadDll (65) перехвачена, метод APICodeHijack.JmpTo Анализ user32.dll, таблица экспорта найдена в секции .text Анализ advapi32.dll, таблица экспорта найдена в секции .text Анализ ws2_32.dll, таблица экспорта найдена в секции .text Анализ wininet.dll, таблица экспорта найдена в секции .text Функция wininet.dll:HttpSendRequestA (207) перехвачена, метод APICodeHijack.JmpTo Анализ rasapi32.dll, таблица экспорта найдена в секции .text Анализ urlmon.dll, таблица экспорта найдена в секции .text Анализ netapi32.dll, таблица экспорта найдена в секции .text 1.2 Поиск перехватчиков API, работающих в KernelMode Эталонная KeServiceDescriptorTable найдена (FC=074C00, RVA=074C00) 2. Проверка памяти Количество найденных процессов: 21 Количество загруженных модулей: 253 Проверка памяти завершена 3. Сканирование дисков C:\WINDOWS\system32\qsiyapkl.exe>>> подозрение на Trojan.Win32.Agent.ay ( 0AFEFE73 067EBDDB 002086FA 001E4B90 78336) C:\WINDOWS\Temp\bw2.com>>>>> Вирус !! AdvWare.Zestyfind успешно удален C:\WINDOWS\Downloaded Program Files\ia.inf>>>>> Вирус !! TrojanDownloader.Win32.Wintrim.w успешно удален C:\WINDOWS\Downloaded Program Files\ISTactivex.inf>>>>> Вирус !! TrojanDownloader.Win32.IstBar.ag успешно удален C:\WINDOWS\Downloaded Program Files\Ole32ws.inf>>>>> Вирус !! Dialer.OnlineDialer успешно удален C:\WINDOWS\Downloaded Program Files\nethv32.inf>>>>> Вирус !! Dialer.E-Group.j успешно удален C:\WINDOWS\Downloaded Program Files\netslv32.inf>>>>> Вирус !! Dialer.E-Group.l успешно удален C:\WINDOWS\Downloaded Program Files\MediaTicketsInstaller.INF>>>>> Вирус !! AdvWare.MediaTickets успешно удален C:\WINDOWS\Downloaded Program Files\CONFLICT.1\file.exe>>>>> Вирус !! Trojan-Downloader.Win32.Small.ahz успешно удален C:\WINDOWS\LastGood\Downloaded Program Files\Information.INF>>>>> Вирус !! Trojan.Win32.Dialer.t успешно удален C:\WINDOWS\LastGood\Downloaded Program Files\start56.inf>>>>> Вирус !! TrojanDownloader.Win32.Mediket.c успешно удален C:\WINDOWS\cerbmod.dll>>>>> Вирус !! Trojan.Win32.Dialer.bi успешно удален C:\WINDOWS\dlmax.dll>>>>> Вирус !! AdvWare.DlMax.a успешно удален C:\WINDOWS\sasetup.dll>>> подозрение на Trojan.Win32.Dialer.bi ( 0AE74351 087A4015 001EB2F5 00249FC3 28672) C:\WINDOWS\sasent.dll>>>>> Вирус !! Trojan.Win32.Dialer.bi успешно удален C:\WINDOWS\iconu.exe>>>>> Вирус !! AdvWare.Zestyfind успешно удален C:\Documents and Settings\ 8-))\Local Settings\Temp\ICD1.tmp\emsat_russia.INF>>>>> Вирус !! Dialer.EMSAT успешно удален C:\Documents and Settings\ 8-))\Local Settings\Temp\ICD1.tmp\emsat_russia.ocx>>>>> Вирус !! Dialer.EMSAT успешно удален C:\Documents and Settings\ 8-))\Local Settings\Temp\ICD5.tmp\Information.INF>>>>> Вирус !! Trojan.Win32.Dialer.t успешно удален C:\Documents and Settings\ 8-))\Local Settings\Temp\THI32FF.tmp\dlmax.dll>>>>> Вирус !! AdvWare.DlMax.a успешно удален C:\Documents and Settings\ 8-))\Local Settings\Temp\svchst.exe>>>>> Вирус !! Trojan-Downloader.Win32.Small.apf успешно удален C:\Documents and Settings\ 8-))\Local Settings\Temporary Internet Files\Content.IE5\K5YJ4XUR\AppWrap[1].exe>>>>> Вирус !! AdvWare.Zestyfind успешно удален C:\Documents and Settings\ 8-))\Local Settings\Temporary Internet Files\Content.IE5\G1C7GJGN\AppWrap[1].exe>>>>> Вирус !! AdvWare.AdURL.c успешно удален C:\Program Files\ClockSync\Uninst.exe>>>>> Вирус !! Spy.Whenu.ClockSync успешно удален C:\System Volume Information\_restore{B53C2D15-E973-4364-8F72-7B007178DF14}\RP299\A0284394.exe>>> подозрение на Dialer.SexFiles ( 004C6E9F 01D715B9 001E083F 001D5EFB 36864) C:\System Volume Information\_restore{B53C2D15-E973-4364-8F72-7B007178DF14}\RP299\A0284395.exe>>>>> Вирус !! Dialer.SexFiles успешно удален C:\System Volume Information\_restore{B53C2D15-E973-4364-8F72-7B007178DF14}\RP299\A0285090.INF>>>>> Вирус !! Trojan.Win32.Dialer.t успешно удален C:\System Volume Information\_restore{B53C2D15-E973-4364-8F72-7B007178DF14}\RP299\A0285091.inf>>>>> Вирус !! TrojanDownloader.Win32.Mediket.c успешно удален C:\System Volume Information\_restore{B53C2D15-E973-4364-8F72-7B007178DF14}\RP299\A0285092.dll>>>>> Вирус !! Trojan.Win32.Dialer.bi успешно удален C:\System Volume Information\_restore{B53C2D15-E973-4364-8F72-7B007178DF14}\RP299\A0285093.dll>>>>> Вирус !! AdvWare.DlMax.a успешно удален C:\System Volume Information\_restore{B53C2D15-E973-4364-8F72-7B007178DF14}\RP299\A0285094.dll>>>>> Вирус !! Trojan.Win32.Dialer.bi успешно удален C:\System Volume Information\_restore{B53C2D15-E973-4364-8F72-7B007178DF14}\RP299\A0285095.exe>>>>> Вирус !! AdvWare.Zestyfind успешно удален C:\System Volume Information\_restore{B53C2D15-E973-4364-8F72-7B007178DF14}\RP299\A0285096.exe>>>>> Вирус !! Spy.Whenu.ClockSync успешно удален 4. Проверка Winsock Layered Service Provider (SPI/LSP) Настройки LSP проверены. Ошибок не обнаружено 5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL) C:\WINDOWS\System32\debugg.dll --> Подозрение на Keylogger или троянскую DLL Нейросеть: ошибка проверки 6. Поиск открытых портов TCP/UDP, используемых вредоносными программами В базе 320 описаний портов На данном ПК открыто 38 TCP портов и 7 UDP портов >>> Опасно: Порт 1034 TCP - I-Worm.Mydoom.m backdoor (c:\windows\system32\rundll32.exe) >>> Опасно: Порт 5000 TCP - Cервис UPNP, Bubbel, Back Door Setup, Sockets de Troie, Socket 23 (c:\windows\system32\gmtservice.exe) 7. Эвристичеcкая проверка системы >>> >>> C:\WINDOWS\System32\vbsys2.dll ЭПС: подозрение на вирус Trojan-Clicker.Win32.Agent (высокая степень вероятности) Нестандартный префикс для WWW в IE: "http://turboinet.com/r.cgi?" Проверка завершена Просканировано файлов: 25285, найдено вирусов 30 Сканирование завершено в 30.11.2005 18:00:23 Сканирование длилось 00:06:54 |
|||
5
Unforgiven
02.12.05
✎
09:21
|
ВАХ вах напугал, щас качну проверю
|
Форум | Правила | Описание | Объявления | Секции | Поиск | Книга знаний | Вики-миста |