~SexKiller~ Опубликовано 13 января, 2006 Жалоба Поделиться Опубликовано 13 января, 2006 Люди, вот объясните мне user'у одну вещь. Вот лазю по инету и касперски постоянно когда захожу в инет, выдает что атака отражена:"Сетевая атака Helkern c адреса 218.248.255.101 отражена" Helkern это что вид атаки, или иеня постоянно атакует один и тот же чел? Ссылка на комментарий Поделиться на другие сайты Поделиться
Saule Опубликовано 13 января, 2006 Жалоба Поделиться Опубликовано 13 января, 2006 Люди, вот объясните мне user'у одну вещь. Вот лазю по инету и касперски постоянно когда захожу в инет, выдает что атака отражена:"Сетевая атака Helkern c адреса 218.248.255.101 отражена" Helkern это что вид атаки, или иеня постоянно атакует один и тот же чел? Helkern - это сетевой червь, поэтому вид атаки Ссылка на комментарий Поделиться на другие сайты Поделиться
STRATEG Опубликовано 13 января, 2006 Жалоба Поделиться Опубликовано 13 января, 2006 (изменено) Список обнаруживаемых хакерских атак Kaspersky Anti-Hacker обнаруживает наиболее распространенные DoS атаки (SYN Flood, UDP Flood, ICMP Flood), атаки Ping of death, Land, Helkern, Lovesan и SmbDie, а также отслеживает сканирование портов, которое обычно предшествует более мощной атаке: Атака Ping of death состоит в посылке ICMP-пакета, размер которого превышает допустимое значение в 64Кб. Эта атака может привести к аварийному завершению работы некоторых операционных систем. Атака Land заключается в передаче на открытый порт вашего компьютера запроса на установление соединения с самим собой. Атака приводит к зацикливанию компьютера, в результате чего сильно возрастает загрузка процессора и возможно аварийное завершение работы операционной системы. Сканирование TCP портов заключается в попытке обнаружить открытые TCP-порты на вашем компьютере. Атака используется для поиска слабых мест в компьютерной системе и обычно предшествует более мощной атаке. Для этой атаки вы можете задать Количество портов – число портов, которые пытается открыть удаленный компьютер, и Время – период времени, в течение которого это происходит. Сканирование UDP портов аналогично сканированию TCP-портов и заключается в попытке обнаружить открытые UDP-порты на вашем компьютере. Наличие атаки определяется по количеству UDP-пакетов, отправленных на различные порты компьютера за некоторый промежуток времени. Атака используется для поиска слабых мест в компьютерной системе и обычно предшествует более мощной атаке. Для этой атаки вы можете задать Количество портов – число портов, которые пытается открыть удаленный компьютер, и Время – период времени, в течение которого это происходит. Атака SYN Flood заключается в отправке на ваш компьютер большого количества запросов на установку ложного соединения. Система резервирует определенные ресурсы для каждого из таких соединений, в результате чего тратит свои ресурсы полностью и перестает реагировать на другие попытки соединения. Для этой атаки вы можете задать Количество соединений – число соединений, которые пытается установить удаленный компьютер, и Время – период времени, в течение которого это происходит. Атака UDP Flood заключается в отправке UDP-пакета, который за счет своей структуры бесконечно пересылается от вашего компьютера на произвольный доступный адрес и обратно. В результате атаки тратятся ресурсы обоих машин и увеличивается нагрузка на канал связи. Для этой атаки вы можете задать Количество UDP пакетов – число входящих UDP пакетов, и Время – период времени, в течение которого это происходит. Атака ICMP Flood заключается в отправке на ваш компьютер большого количества ICMP-пакетов. Атака приводит к тому, что компьютер вынужден отвечать на каждый поступивший пакет, в результате чего сильно возрастает загрузка процессора. Для этой атаки вы можете задать Количество ICMP пакетов – число входящих ICMP пакетов, и Время – период времени, в течение которого это происходит. Атака Helkern заключается в отправке на ваш компьютер UDP-пакетов специального вида, способных выполнить вредоносный код. Атака приводит к замедлению работы интернета. Атака Lovesan заключается в попытке обнаружения на вашем компьютере бреши в сервисе DCOM RPC операционных систем Windows NT 4.0/NT 4.0 Terminal Services Edition/2000/XP/Server 2003. При наличии бреши на компьютер отправляется вредоносная программа, позволяющая производить любые манипуляции на вашем компьютере. Атака SmbDie заключается в попытке установить соединение по SMB-протоколу; в случае успеха на компьютер отправляется пакет особого вида, который пытается переполнить буфер. Резуль-татом является перезагрузка компьютера. Атаке подвержены ОС Windows 2k/XP/NT. Изменено 13 января, 2006 пользователем STRATEG Ссылка на комментарий Поделиться на другие сайты Поделиться
Sanitar Опубликовано 13 марта, 2007 Жалоба Поделиться Опубликовано 13 марта, 2007 Если я правильно понимаю по предыдущему посту, то мои порты усиленно сканируются для атаки. Так? Вот что в ОТПОСТе в детекторе атак>подозрительные пакеты. Или это нормально? кстати на 10.15.43.41 постоянно реагирует ОУТПОСТ и даже АВАСТ (сетевой экран). 22:20:33 10.15.254.1 TCP (2088) 22:18:33 10.15.254.1 TCP (2088) 22:16:33 10.15.254.1 TCP (2088) 22:14:33 10.15.254.1 TCP (2088) 22:12:33 10.15.254.1 TCP (2088) 22:10:33 10.15.254.1 TCP (2088) 22:08:33 10.15.254.1 TCP (2088) 22:06:33 10.15.254.1 TCP (2088) 22:04:33 10.15.254.1 TCP (2088) 22:02:33 10.15.254.1 TCP (2088) 22:00:33 10.15.254.1 TCP (2088) 21:58:33 10.15.254.1 TCP (2088) 21:56:33 10.15.254.1 TCP (2088) 21:54:33 10.15.254.1 TCP (2088) 21:52:33 10.15.254.1 TCP (2088) 21:50:33 10.15.254.1 TCP (2088) 21:48:33 10.15.254.1 TCP (2088) 21:46:33 10.15.254.1 TCP (2088) 21:44:33 10.15.254.1 TCP (2088) 21:42:33 10.15.254.1 TCP (2088) 21:40:33 10.15.254.1 TCP (2088) 21:38:33 10.15.254.1 TCP (2088) 21:36:33 10.15.254.1 TCP (2088) 21:34:33 10.15.254.1 TCP (2088) 21:32:33 10.15.254.1 TCP (2088) 21:30:33 10.15.254.1 TCP (2088) 21:28:33 10.15.254.1 TCP (2088) 21:26:33 10.15.254.1 TCP (2088) 21:24:33 10.15.254.1 TCP (2088) 21:22:33 10.15.254.1 TCP (2088) 21:20:33 10.15.254.1 TCP (2088) 21:18:33 10.15.254.1 TCP (2088) 21:16:33 10.15.254.1 TCP (2088) 21:14:33 10.15.254.1 TCP (2088) 21:12:33 10.15.254.1 TCP (2088) 21:10:33 10.15.254.1 TCP (2088) 21:08:33 10.15.254.1 TCP (2088) 21:06:33 10.15.254.1 TCP (2088) 21:04:33 10.15.254.1 TCP (2088) 21:02:33 10.15.254.1 TCP (2088) 21:00:32 10.15.254.1 TCP (2088) 20:58:32 10.15.254.1 TCP (2088) 20:56:32 10.15.254.1 TCP (2088) 20:54:40 10.15.43.12 UDP (2097) 20:54:32 10.15.254.1 TCP (2088) 20:29:26 10.15.43.31 ICMP (2048) 20:15:48 10.15.43.31 ICMP (2048) 19:58:12 10.15.43.41 TCP (47409) 19:58:06 10.15.43.41 TCP (135) 19:52:04 10.15.43.41 TCP (135) 19:46:13 10.15.43.41 TCP (47409) 19:46:06 10.15.43.41 TCP (135) 19:40:13 10.15.43.41 TCP (47409) 19:40:07 10.15.43.41 TCP (135) 19:34:15 10.15.43.41 TCP (135) 19:28:19 10.15.43.41 TCP (47409) 19:28:13 10.15.43.41 TCP (135) 19:22:22 10.15.43.41 TCP (47409) 19:22:16 10.15.43.41 TCP (135) 19:16:28 10.15.43.41 TCP (47409) 19:16:22 10.15.43.41 TCP (135) 19:14:10 10.15.43.12 UDP (1049) 19:05:32 10.15.254.1 TCP (1336) 19:04:27 10.15.43.41 TCP (135) 19:03:32 10.15.254.1 TCP (1336) 19:01:32 10.15.254.1 TCP (1336) 18:59:32 10.15.254.1 TCP (1336) 18:58:36 10.15.43.41 TCP (47409) 18:58:29 10.15.43.41 TCP (135) 18:57:32 10.15.254.1 TCP (1336) 18:55:32 10.15.254.1 TCP (1336) 18:53:32 10.15.254.1 TCP (1336) 18:52:39 10.15.43.41 TCP (47409) 18:52:32 10.15.43.41 TCP (135) 18:51:32 10.15.254.1 TCP (1336) 18:49:32 10.15.254.1 TCP (1336) 18:47:32 10.15.254.1 TCP (1336) 18:46:43 10.15.43.41 TCP (47409) 18:46:37 10.15.43.41 TCP (135) 18:45:32 10.15.254.1 TCP (1336) 18:43:32 10.15.254.1 TCP (1336) 18:41:32 10.15.254.1 TCP (1336) 18:40:47 10.15.43.41 TCP (47409) 18:40:41 10.15.43.41 TCP (135) 18:40:31 10.15.254.1 TCP (1336) 18:38:31 10.15.254.1 TCP (1336) 18:36:31 10.15.254.1 TCP (1336) 18:35:09 89.108.83.201 TCP (1320) 18:34:51 10.15.43.41 TCP (47409) 18:34:45 10.15.43.41 TCP (135) 18:34:31 10.15.254.1 TCP (1336) 18:32:31 10.15.254.1 TCP (1336) 18:30:31 10.15.254.1 TCP (1336) 18:29:39 89.108.83.201 TCP (2336) 18:29:31 209.85.137.104 TCP (1100) 18:28:54 10.15.43.41 TCP (47409) 18:28:48 10.15.43.41 TCP (135) 18:28:31 10.15.254.1 TCP (1336) 18:26:31 10.15.254.1 TCP (1336) 18:24:31 10.15.254.1 TCP (1336) 18:22:47 10.15.43.41 TCP (135) 18:22:31 10.15.254.1 TCP (1336) 18:21:29 209.85.137.104 TCP (1913) 18:20:35 10.15.43.12 UDP (1339) 18:20:31 10.15.254.1 TCP (1336) 18:20:30 10.15.43.12 UDP (1330) 18:19:00 10.15.254.1 TCP (1075) 18:16:56 10.15.43.41 TCP (47409) 18:16:50 10.15.43.41 TCP (135) 18:16:18 10.15.254.1 TCP (1053) 18:16:17 10.15.254.1 TCP (1052) 18:16:16 10.15.254.1 TCP (1051) 18:16:15 10.15.254.1 TCP (1050) 18:16:07 10.15.254.1 TCP (1047) 18:16:03 10.15.43.12 UDP (1043) 18:15:53 10.15.254.1 TCP (1048) 18:14:30 10.15.254.1 TCP (1048) 18:12:30 10.15.254.1 TCP (1048) 18:10:55 10.15.43.41 TCP (135) 18:10:30 10.15.254.1 TCP (1048) 18:08:30 10.15.254.1 TCP (1048) 18:06:30 10.15.254.1 TCP (1048) 18:05:02 10.15.43.41 TCP (135) 18:04:30 10.15.254.1 TCP (1048) 18:02:30 10.15.254.1 TCP (1048) 18:00:30 10.15.254.1 TCP (1048) 17:58:30 10.15.254.1 TCP (1048) 17:56:30 10.15.254.1 TCP (1048) 17:54:30 10.15.254.1 TCP (1048) 17:52:30 10.15.254.1 TCP (1048) 17:50:30 10.15.254.1 TCP (1048) 17:48:30 10.15.254.1 TCP (1048) 17:46:30 10.15.254.1 TCP (1048) 17:44:30 10.15.254.1 TCP (1048) 17:42:30 10.15.254.1 TCP (1048) 17:40:30 10.15.254.1 TCP (1048) 17:38:30 10.15.254.1 TCP (1048) 17:36:30 10.15.254.1 TCP (1048) 17:34:30 10.15.254.1 TCP (1048) 17:32:30 10.15.254.1 TCP (1048) 17:30:58 10.15.43.41 TCP (47409) 17:30:52 10.15.43.41 TCP (135) 17:30:30 10.15.254.1 TCP (1048) 17:28:30 10.15.254.1 TCP (1048) 17:26:30 10.15.254.1 TCP (1048) 17:25:04 10.15.43.41 TCP (47409) 17:24:58 10.15.43.41 TCP (135) 17:24:30 10.15.254.1 TCP (1048) 17:22:33 10.15.43.12 UDP (1056) 17:22:30 10.15.254.1 TCP (1048) Ссылка на комментарий Поделиться на другие сайты Поделиться
Sanitar Опубликовано 13 марта, 2007 Жалоба Поделиться Опубликовано 13 марта, 2007 На всякий случай обновил AVZ и просканировал только диск С, и что то такие дебри выдало. Это он просто процессы ОУТПОСТа отобразил? Протокол антивирусной утилиты AVZ версии 4.23 Сканирование запущено в 13.03.2007 21:56:09 Загружена база: 95281 сигнатура, 2 нейропрофиля, 55 микропрограмм лечения, база от 13.03.2007 10:37 Загружены микропрограммы эвристики: 369 Загружены цифровые подписи системных файлов: 57243 Режим эвристического анализатора: Средний уровень эвристики Режим лечения: выключено Версия Windows: 5.1.2600, Service Pack 2 ; AVZ работает с правами администратора 1. Поиск RootKit и программ, перехватывающих функции API 1.1 Поиск перехватчиков API, работающих в UserMode Анализ kernel32.dll, таблица экспорта найдена в секции .text Функция kernel32.dll:CreateProcessA (99) перехвачена, метод APICodeHijack.JmpTo[1004D532] Функция kernel32.dll:CreateProcessW (103) перехвачена, метод APICodeHijack.JmpTo[1004D50A] Функция kernel32.dll:CreateRemoteThread (104) перехвачена, метод APICodeHijack.JmpTo[1004D82E] Функция kernel32.dll:WinExec (896) перехвачена, метод APICodeHijack.JmpTo[1004D4E2] Анализ ntdll.dll, таблица экспорта найдена в секции .text Функция ntdll.dll:LdrLoadDll (70) перехвачена, метод APICodeHijack.JmpTo[1004D7DE] Функция ntdll.dll:LdrUnloadDll (80) перехвачена, метод APICodeHijack.JmpTo[1004D7B6] Функция ntdll.dll:NtCreateThread (140) перехвачена, метод APICodeHijack.JmpTo[1004D5D2] Функция ntdll.dll:NtProtectVirtualMemory (226) перехвачена, метод APICodeHijack.JmpTo[1004D622] Функция ntdll.dll:NtSetContextThread (304) перехвачена, метод APICodeHijack.JmpTo[1004D5FA] Функция ntdll.dll:NtSetValueKey (338) перехвачена, метод APICodeHijack.JmpTo[1004D78E] Функция ntdll.dll:NtSuspendProcess (344) перехвачена, метод APICodeHijack.JmpTo[1004D6EA] Функция ntdll.dll:NtSuspendThread (345) перехвачена, метод APICodeHijack.JmpTo[1004D6C2] Функция ntdll.dll:NtTerminateProcess (348) перехвачена, метод APICodeHijack.JmpTo[1004D73A] Функция ntdll.dll:NtWriteVirtualMemory (369) перехвачена, метод APICodeHijack.JmpTo[1004D766] Функция ntdll.dll:ZwCreateThread (950) перехвачена, метод APICodeHijack.JmpTo[1004D5D2] Функция ntdll.dll:ZwProtectVirtualMemory (1035) перехвачена, метод APICodeHijack.JmpTo[1004D622] Функция ntdll.dll:ZwSetContextThread (1113) перехвачена, метод APICodeHijack.JmpTo[1004D5FA] Функция ntdll.dll:ZwSetValueKey (1147) перехвачена, метод APICodeHijack.JmpTo[1004D78E] Функция ntdll.dll:ZwSuspendProcess (1153) перехвачена, метод APICodeHijack.JmpTo[1004D6EA] Функция ntdll.dll:ZwSuspendThread (1154) перехвачена, метод APICodeHijack.JmpTo[1004D6C2] Функция ntdll.dll:ZwTerminateProcess (1157) перехвачена, метод APICodeHijack.JmpTo[1004D73A] Функция ntdll.dll:ZwWriteVirtualMemory (1178) перехвачена, метод APICodeHijack.JmpTo[1004D766] Анализ user32.dll, таблица экспорта найдена в секции .text Функция user32.dll:CallNextHookEx (27) перехвачена, метод APICodeHijack.JmpTo[1004DBEE] Функция user32.dll:ChangeDisplaySettingsExA (34) перехвачена, метод APICodeHijack.JmpTo[1004D3F2] Функция user32.dll:ChangeDisplaySettingsExW (35) перехвачена, метод APICodeHijack.JmpTo[1004D3CA] Функция user32.dll:DdeConnect (108) перехвачена, метод APICodeHijack.JmpTo[1004DBC6] Функция user32.dll:DdeConnectList (109) перехвачена, метод APICodeHijack.JmpTo[1004DB9E] Функция user32.dll:DdeInitializeA (122) перехвачена, метод APICodeHijack.JmpTo[1004DB76] Функция user32.dll:DdeInitializeW (123) перехвачена, метод APICodeHijack.JmpTo[1004DB4E] Функция user32.dll:EndTask (202) перехвачена, метод APICodeHijack.JmpTo[1004D87E] Функция user32.dll:ExitWindowsEx (226) перехвачена, метод APICodeHijack.JmpTo[1004D91E] Функция user32.dll:FindWindowExA (229) перехвачена, метод APICodeHijack.JmpTo[1004D996] Функция user32.dll:FindWindowExW (230) перехвачена, метод APICodeHijack.JmpTo[1004D96E] Функция user32.dll:PostMessageA (512) перехвачена, метод APICodeHijack.JmpTo[1004DA86] Функция user32.dll:PostMessageW (513) перехвачена, метод APICodeHijack.JmpTo[1004DA5E] Функция user32.dll:SendInput (571) перехвачена, метод APICodeHijack.JmpTo[1004D946] Функция user32.dll:SendMessageA (572) перехвачена, метод APICodeHijack.JmpTo[1004DB26] Функция user32.dll:SendMessageCallbackA (573) перехвачена, метод APICodeHijack.JmpTo[1004D9E6] Функция user32.dll:SendMessageCallbackW (574) перехвачена, метод APICodeHijack.JmpTo[1004D9BE] Функция user32.dll:SendMessageTimeoutA (575) перехвачена, метод APICodeHijack.JmpTo[1004DA36] Функция user32.dll:SendMessageTimeoutW (576) перехвачена, метод APICodeHijack.JmpTo[1004DA0E] Функция user32.dll:SendMessageW (577) перехвачена, метод APICodeHijack.JmpTo[1004DAFE] Функция user32.dll:SendNotifyMessageA (578) перехвачена, метод APICodeHijack.JmpTo[1004DAD6] Функция user32.dll:SendNotifyMessageW (579) перехвачена, метод APICodeHijack.JmpTo[1004DAAE] Функция user32.dll:SetForegroundWindow (600) перехвачена, метод APICodeHijack.JmpTo[1004D8F6] Функция user32.dll:SetWinEventHook (639) перехвачена, метод APICodeHijack.JmpTo[1004D856] Функция user32.dll:SetWindowPos (644) перехвачена, метод APICodeHijack.JmpTo[1004D8A6] Функция user32.dll:SetWindowsHookExA (651) перехвачена, метод APICodeHijack.JmpTo[1004DC3E] Функция user32.dll:SetWindowsHookExW (652) перехвачена, метод APICodeHijack.JmpTo[1004DC16] Анализ advapi32.dll, таблица экспорта найдена в секции .text Анализ ws2_32.dll, таблица экспорта найдена в секции .text Анализ wininet.dll, таблица экспорта найдена в секции .text Анализ rasapi32.dll, таблица экспорта найдена в секции .text Анализ urlmon.dll, таблица экспорта найдена в секции .text Анализ netapi32.dll, таблица экспорта найдена в секции .text 1.2 Поиск перехватчиков API, работающих в KernelMode Драйвер успешно загружен SDT найдена (RVA=08C500) Ядро ntoskrnl.exe обнаружено в памяти по адресу 804D7000 SDT = 80563500 KiST = 804E4F40 (284) Функция NtAssignProcessToJobObject (13) перехвачена (805AA365->F5A410B0), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS Функция NtClose (19) перехвачена (80570D29->F5A30DD0), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS Функция NtCreateFile (25) перехвачена (8057F5A5->F5A2E460), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS Функция NtCreateKey (29) перехвачена (80579528->F5A36BC0), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS Функция NtCreateProcess (2F) перехвачена (805B4A28->F5A3E8D0), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS Функция NtCreateProcessEx (30) перехвачена (8058B5EC->F5A3EFA0), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS Функция NtCreateSection (32) перехвачена (8056EE25->F5A2D720), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS Функция NtCreateSymbolicLinkObject (34) перехвачена (805A98D1->F5A36980), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS Функция NtCreateThread (35) перехвачена (80586CE6->F5AD8070), перехватчик F:\Program Files\Outpost Firewall\kernel\FILTNT.SYS Функция NtDeleteFile (3E) перехвачена (805D77CA->F5A35940), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS Функция NtDeleteKey (3F) перехвачена (8059C6B6->F5A37E10), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS Функция NtDeleteValueKey (41) перехвачена (8059B19A->F5A3C880), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS Функция NtLoadDriver (61) перехвачена (805AD35E->F5A3D310), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS Функция NtMakeTemporaryObject (69) перехвачена (805A9B27->F5A36210), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS Функция NtOpenFile (74) перехвачена (8057F719->F5A2FD10), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS Функция NtOpenKey (77) перехвачена (80573F1D->F5A377F0), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS Функция NtOpenProcess (7A) перехвачена (80581C68->F5A3F680), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS Функция NtOpenSection (7D) перехвачена (8057B7EA->F5A2DE20), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS Функция NtProtectVirtualMemory (89) перехвачена (80581F7D->F5A41F50), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS Функция NtQueryDirectoryFile (91) перехвачена (805844F6->F5A312E0), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS Функция NtQueryKey (A0) перехвачена (8057A29E->F5A38860), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS Функция NtQueryValueKey (B1) перехвачена (80574361->F5A38FB0), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS Функция NtReplaceKey (C1) перехвачена (8065647A->F5A3A280), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS Функция NtRestoreKey (CC) перехвачена (80654F9E->F5A3C140), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS Функция NtSaveKey (CF) перехвачена (80655045->F5A3B2D0), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS Функция NtSaveKeyEx (D0) перехвачена (806550DB->F5A3BA00), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS Функция NtSetInformationFile (E0) перехвачена (805822C9->F5A32490), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS Функция NtSetValueKey (F7) перехвачена (80584921->F5A39730), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS Функция NtTerminateProcess (101) перехвачена (8058CE75->F5AD8A20), перехватчик F:\Program Files\Outpost Firewall\kernel\FILTNT.SYS Функция NtTerminateThread (102) перехвачена (80583EB1->F5A408B0), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS Функция NtUnloadDriver (106) перехвачена (80624F28->F5A3DA20), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS Функция NtWriteVirtualMemory (115) перехвачена (805880B7->F5A417D0), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS Проверено функций: 284, перехвачено: 32, восстановлено: 0 1.3 Проверка IDT и SYSENTER Анализ для процессора 1 Анализ для процессора 2 Проверка IDT и SYSENTER завершена 1.4 Поиск маскировки процессов и драйверов Поиск маскировки процессов и драйверов завершен 2. Проверка памяти Количество найденных процессов: 39 d:\program files\acronis\trueimage\trueimagemonitor.exe Invalid file - not a PKZip file Количество загруженных модулей: 348 Проверка памяти завершена 3. Сканирование дисков Прямое чтение C:\Documents and Settings\Владислав\Local Settings\Temp\~DF8898.tmp Прямое чтение C:\WINDOWS\Temp\JETE167.tmp C:\WINDOWS\Temporary Internet Files\Content.IE5\KDYNO9AN\CA27KXU7.htm >>> подозрение на VirTool.Win32.VBSCrypt.b ( 09EDA535 09BA107A 001A668C 00000000 8224) C:\WINDOWS\Temporary Internet Files\Content.IE5\KDYNO9AN\CAMHIZ23.htm >>> подозрение на VirTool.Win32.VBSCrypt.b ( 09ED9991 09BA107A 001A668C 00000000 8224) C:\WINDOWS\Temporary Internet Files\Content.IE5\OTIJWLU7\dodge_ram_srt10-psp[1].zip Invalid file - not a PKZip file C:\WINDOWS\Temporary Internet Files\Content.IE5\UHR0HON2\ustav31_10_06[1].zip Invalid file - not a PKZip file Ссылка на комментарий Поделиться на другие сайты Поделиться
NickGolovko Опубликовано 14 марта, 2007 Жалоба Поделиться Опубликовано 14 марта, 2007 2 SexKiller: атаки Helkern являются одними из наиболее частых в Сети, однако неспособны нанести какой бы то ни было вред ни одной системе, кроме MS SQL Server. Вам рекомендуется также узнать подробнее о возможностях перехода на продукты Лаборатории Касперского версии 6.0; в зависимости от используемого вами продукта вы можете бесплатно перейти на Антивирус Касперского 6.0 или Kaspersky Internet Security 6.0. 2 Sanitar: в протоколе отражены перехваты системных функций, которые осуществляет драйвер Outpost. Ничего опасного в этом нет - это нормальная активность любого решения по безопасности. Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения
Для публикации сообщений создайте учётную запись или авторизуйтесь
Вы должны быть пользователем, чтобы оставить комментарий
Создать учетную запись
Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!
Регистрация нового пользователяВойти
Уже есть аккаунт? Войти в систему.
Войти