Перейти к содержанию
СофтФорум - всё о компьютерах и не только

Постоянные атаки


Рекомендуемые сообщения

Люди, вот объясните мне user'у одну вещь. Вот лазю по инету и касперски постоянно когда захожу в инет, выдает что атака отражена:"Сетевая атака Helkern c адреса 218.248.255.101 отражена"

Helkern это что вид атаки, или иеня постоянно атакует один и тот же чел?

Ссылка на комментарий
Поделиться на другие сайты

Люди, вот объясните мне user'у одну вещь. Вот лазю по инету и касперски постоянно когда захожу в инет, выдает что атака отражена:"Сетевая атака Helkern c адреса 218.248.255.101 отражена"

Helkern это что вид атаки, или иеня постоянно атакует один и тот же чел?

Helkern - это сетевой червь, поэтому вид атаки :no:

Ссылка на комментарий
Поделиться на другие сайты

Список обнаруживаемых хакерских атак

Kaspersky Anti-Hacker обнаруживает наиболее распространенные DoS атаки (SYN Flood, UDP Flood, ICMP Flood), атаки Ping of death, Land, Helkern, Lovesan и SmbDie, а также отслеживает сканирование портов, которое обычно предшествует более мощной атаке:

Атака Ping of death состоит в посылке ICMP-пакета, размер которого превышает допустимое значение в 64Кб. Эта атака может привести к аварийному завершению работы некоторых операционных систем.

Атака Land заключается в передаче на открытый порт вашего компьютера запроса на установление соединения с самим собой. Атака приводит к зацикливанию компьютера, в результате чего сильно возрастает загрузка процессора и возможно аварийное завершение работы операционной системы.

Сканирование TCP портов заключается в попытке обнаружить открытые TCP-порты на вашем компьютере. Атака используется для поиска слабых мест в компьютерной системе и обычно предшествует более мощной атаке. Для этой атаки вы можете задать Количество портов – число портов, которые пытается открыть удаленный компьютер, и Время – период времени, в течение которого это происходит.

Сканирование UDP портов аналогично сканированию TCP-портов и заключается в попытке обнаружить открытые UDP-порты на вашем компьютере. Наличие атаки определяется по количеству UDP-пакетов, отправленных на различные порты компьютера за некоторый промежуток времени. Атака используется для поиска слабых мест в компьютерной системе и обычно предшествует более мощной атаке. Для этой атаки вы можете задать Количество портов – число портов, которые пытается открыть удаленный компьютер, и Время – период времени, в течение которого это происходит.

Атака SYN Flood заключается в отправке на ваш компьютер большого количества запросов на установку ложного соединения. Система резервирует определенные ресурсы для каждого из таких соединений, в результате чего тратит свои ресурсы полностью и перестает реагировать на другие попытки соединения. Для этой атаки вы можете задать Количество соединений – число соединений, которые пытается установить удаленный компьютер, и Время – период времени, в течение которого это происходит.

Атака UDP Flood заключается в отправке UDP-пакета, который за счет своей структуры бесконечно пересылается от вашего компьютера на произвольный доступный адрес и обратно. В результате атаки тратятся ресурсы обоих машин и увеличивается нагрузка на канал связи. Для этой атаки вы можете задать Количество UDP пакетов – число входящих UDP пакетов, и Время – период времени, в течение которого это происходит.

Атака ICMP Flood заключается в отправке на ваш компьютер большого количества ICMP-пакетов. Атака приводит к тому, что компьютер вынужден отвечать на каждый поступивший пакет, в результате чего сильно возрастает загрузка процессора. Для этой атаки вы можете задать Количество ICMP пакетов – число входящих ICMP пакетов, и Время – период времени, в течение которого это происходит.

Атака Helkern заключается в отправке на ваш компьютер UDP-пакетов специального вида, способных выполнить вредоносный код. Атака приводит к замедлению работы интернета.

Атака Lovesan заключается в попытке обнаружения на вашем компьютере бреши в сервисе DCOM RPC операционных систем Windows NT 4.0/NT 4.0 Terminal Services Edition/2000/XP/Server 2003. При наличии бреши на компьютер отправляется вредоносная программа, позволяющая производить любые манипуляции на вашем компьютере.

Атака SmbDie заключается в попытке установить соединение по SMB-протоколу; в случае успеха на компьютер отправляется пакет особого вида, который пытается переполнить буфер. Резуль-татом является перезагрузка компьютера. Атаке подвержены ОС Windows 2k/XP/NT.

Изменено пользователем STRATEG
Ссылка на комментарий
Поделиться на другие сайты

  • 1 год спустя...

Если я правильно понимаю по предыдущему посту, то мои порты усиленно сканируются для атаки. Так? Вот что в ОТПОСТе в детекторе атак>подозрительные пакеты. Или это нормально? кстати на 10.15.43.41 постоянно реагирует ОУТПОСТ и даже АВАСТ (сетевой экран).

22:20:33 10.15.254.1 TCP (2088)

22:18:33 10.15.254.1 TCP (2088)

22:16:33 10.15.254.1 TCP (2088)

22:14:33 10.15.254.1 TCP (2088)

22:12:33 10.15.254.1 TCP (2088)

22:10:33 10.15.254.1 TCP (2088)

22:08:33 10.15.254.1 TCP (2088)

22:06:33 10.15.254.1 TCP (2088)

22:04:33 10.15.254.1 TCP (2088)

22:02:33 10.15.254.1 TCP (2088)

22:00:33 10.15.254.1 TCP (2088)

21:58:33 10.15.254.1 TCP (2088)

21:56:33 10.15.254.1 TCP (2088)

21:54:33 10.15.254.1 TCP (2088)

21:52:33 10.15.254.1 TCP (2088)

21:50:33 10.15.254.1 TCP (2088)

21:48:33 10.15.254.1 TCP (2088)

21:46:33 10.15.254.1 TCP (2088)

21:44:33 10.15.254.1 TCP (2088)

21:42:33 10.15.254.1 TCP (2088)

21:40:33 10.15.254.1 TCP (2088)

21:38:33 10.15.254.1 TCP (2088)

21:36:33 10.15.254.1 TCP (2088)

21:34:33 10.15.254.1 TCP (2088)

21:32:33 10.15.254.1 TCP (2088)

21:30:33 10.15.254.1 TCP (2088)

21:28:33 10.15.254.1 TCP (2088)

21:26:33 10.15.254.1 TCP (2088)

21:24:33 10.15.254.1 TCP (2088)

21:22:33 10.15.254.1 TCP (2088)

21:20:33 10.15.254.1 TCP (2088)

21:18:33 10.15.254.1 TCP (2088)

21:16:33 10.15.254.1 TCP (2088)

21:14:33 10.15.254.1 TCP (2088)

21:12:33 10.15.254.1 TCP (2088)

21:10:33 10.15.254.1 TCP (2088)

21:08:33 10.15.254.1 TCP (2088)

21:06:33 10.15.254.1 TCP (2088)

21:04:33 10.15.254.1 TCP (2088)

21:02:33 10.15.254.1 TCP (2088)

21:00:32 10.15.254.1 TCP (2088)

20:58:32 10.15.254.1 TCP (2088)

20:56:32 10.15.254.1 TCP (2088)

20:54:40 10.15.43.12 UDP (2097)

20:54:32 10.15.254.1 TCP (2088)

20:29:26 10.15.43.31 ICMP (2048)

20:15:48 10.15.43.31 ICMP (2048)

19:58:12 10.15.43.41 TCP (47409)

19:58:06 10.15.43.41 TCP (135)

19:52:04 10.15.43.41 TCP (135)

19:46:13 10.15.43.41 TCP (47409)

19:46:06 10.15.43.41 TCP (135)

19:40:13 10.15.43.41 TCP (47409)

19:40:07 10.15.43.41 TCP (135)

19:34:15 10.15.43.41 TCP (135)

19:28:19 10.15.43.41 TCP (47409)

19:28:13 10.15.43.41 TCP (135)

19:22:22 10.15.43.41 TCP (47409)

19:22:16 10.15.43.41 TCP (135)

19:16:28 10.15.43.41 TCP (47409)

19:16:22 10.15.43.41 TCP (135)

19:14:10 10.15.43.12 UDP (1049)

19:05:32 10.15.254.1 TCP (1336)

19:04:27 10.15.43.41 TCP (135)

19:03:32 10.15.254.1 TCP (1336)

19:01:32 10.15.254.1 TCP (1336)

18:59:32 10.15.254.1 TCP (1336)

18:58:36 10.15.43.41 TCP (47409)

18:58:29 10.15.43.41 TCP (135)

18:57:32 10.15.254.1 TCP (1336)

18:55:32 10.15.254.1 TCP (1336)

18:53:32 10.15.254.1 TCP (1336)

18:52:39 10.15.43.41 TCP (47409)

18:52:32 10.15.43.41 TCP (135)

18:51:32 10.15.254.1 TCP (1336)

18:49:32 10.15.254.1 TCP (1336)

18:47:32 10.15.254.1 TCP (1336)

18:46:43 10.15.43.41 TCP (47409)

18:46:37 10.15.43.41 TCP (135)

18:45:32 10.15.254.1 TCP (1336)

18:43:32 10.15.254.1 TCP (1336)

18:41:32 10.15.254.1 TCP (1336)

18:40:47 10.15.43.41 TCP (47409)

18:40:41 10.15.43.41 TCP (135)

18:40:31 10.15.254.1 TCP (1336)

18:38:31 10.15.254.1 TCP (1336)

18:36:31 10.15.254.1 TCP (1336)

18:35:09 89.108.83.201 TCP (1320)

18:34:51 10.15.43.41 TCP (47409)

18:34:45 10.15.43.41 TCP (135)

18:34:31 10.15.254.1 TCP (1336)

18:32:31 10.15.254.1 TCP (1336)

18:30:31 10.15.254.1 TCP (1336)

18:29:39 89.108.83.201 TCP (2336)

18:29:31 209.85.137.104 TCP (1100)

18:28:54 10.15.43.41 TCP (47409)

18:28:48 10.15.43.41 TCP (135)

18:28:31 10.15.254.1 TCP (1336)

18:26:31 10.15.254.1 TCP (1336)

18:24:31 10.15.254.1 TCP (1336)

18:22:47 10.15.43.41 TCP (135)

18:22:31 10.15.254.1 TCP (1336)

18:21:29 209.85.137.104 TCP (1913)

18:20:35 10.15.43.12 UDP (1339)

18:20:31 10.15.254.1 TCP (1336)

18:20:30 10.15.43.12 UDP (1330)

18:19:00 10.15.254.1 TCP (1075)

18:16:56 10.15.43.41 TCP (47409)

18:16:50 10.15.43.41 TCP (135)

18:16:18 10.15.254.1 TCP (1053)

18:16:17 10.15.254.1 TCP (1052)

18:16:16 10.15.254.1 TCP (1051)

18:16:15 10.15.254.1 TCP (1050)

18:16:07 10.15.254.1 TCP (1047)

18:16:03 10.15.43.12 UDP (1043)

18:15:53 10.15.254.1 TCP (1048)

18:14:30 10.15.254.1 TCP (1048)

18:12:30 10.15.254.1 TCP (1048)

18:10:55 10.15.43.41 TCP (135)

18:10:30 10.15.254.1 TCP (1048)

18:08:30 10.15.254.1 TCP (1048)

18:06:30 10.15.254.1 TCP (1048)

18:05:02 10.15.43.41 TCP (135)

18:04:30 10.15.254.1 TCP (1048)

18:02:30 10.15.254.1 TCP (1048)

18:00:30 10.15.254.1 TCP (1048)

17:58:30 10.15.254.1 TCP (1048)

17:56:30 10.15.254.1 TCP (1048)

17:54:30 10.15.254.1 TCP (1048)

17:52:30 10.15.254.1 TCP (1048)

17:50:30 10.15.254.1 TCP (1048)

17:48:30 10.15.254.1 TCP (1048)

17:46:30 10.15.254.1 TCP (1048)

17:44:30 10.15.254.1 TCP (1048)

17:42:30 10.15.254.1 TCP (1048)

17:40:30 10.15.254.1 TCP (1048)

17:38:30 10.15.254.1 TCP (1048)

17:36:30 10.15.254.1 TCP (1048)

17:34:30 10.15.254.1 TCP (1048)

17:32:30 10.15.254.1 TCP (1048)

17:30:58 10.15.43.41 TCP (47409)

17:30:52 10.15.43.41 TCP (135)

17:30:30 10.15.254.1 TCP (1048)

17:28:30 10.15.254.1 TCP (1048)

17:26:30 10.15.254.1 TCP (1048)

17:25:04 10.15.43.41 TCP (47409)

17:24:58 10.15.43.41 TCP (135)

17:24:30 10.15.254.1 TCP (1048)

17:22:33 10.15.43.12 UDP (1056)

17:22:30 10.15.254.1 TCP (1048)

Ссылка на комментарий
Поделиться на другие сайты

На всякий случай обновил AVZ и просканировал только диск С, и что то такие дебри выдало. Это он просто процессы ОУТПОСТа отобразил?

Протокол антивирусной утилиты AVZ версии 4.23

Сканирование запущено в 13.03.2007 21:56:09

Загружена база: 95281 сигнатура, 2 нейропрофиля, 55 микропрограмм лечения, база от 13.03.2007 10:37

Загружены микропрограммы эвристики: 369

Загружены цифровые подписи системных файлов: 57243

Режим эвристического анализатора: Средний уровень эвристики

Режим лечения: выключено

Версия Windows: 5.1.2600, Service Pack 2 ; AVZ работает с правами администратора

1. Поиск RootKit и программ, перехватывающих функции API

1.1 Поиск перехватчиков API, работающих в UserMode

Анализ kernel32.dll, таблица экспорта найдена в секции .text

Функция kernel32.dll:CreateProcessA (99) перехвачена, метод APICodeHijack.JmpTo[1004D532]

Функция kernel32.dll:CreateProcessW (103) перехвачена, метод APICodeHijack.JmpTo[1004D50A]

Функция kernel32.dll:CreateRemoteThread (104) перехвачена, метод APICodeHijack.JmpTo[1004D82E]

Функция kernel32.dll:WinExec (896) перехвачена, метод APICodeHijack.JmpTo[1004D4E2]

Анализ ntdll.dll, таблица экспорта найдена в секции .text

Функция ntdll.dll:LdrLoadDll (70) перехвачена, метод APICodeHijack.JmpTo[1004D7DE]

Функция ntdll.dll:LdrUnloadDll (80) перехвачена, метод APICodeHijack.JmpTo[1004D7B6]

Функция ntdll.dll:NtCreateThread (140) перехвачена, метод APICodeHijack.JmpTo[1004D5D2]

Функция ntdll.dll:NtProtectVirtualMemory (226) перехвачена, метод APICodeHijack.JmpTo[1004D622]

Функция ntdll.dll:NtSetContextThread (304) перехвачена, метод APICodeHijack.JmpTo[1004D5FA]

Функция ntdll.dll:NtSetValueKey (338) перехвачена, метод APICodeHijack.JmpTo[1004D78E]

Функция ntdll.dll:NtSuspendProcess (344) перехвачена, метод APICodeHijack.JmpTo[1004D6EA]

Функция ntdll.dll:NtSuspendThread (345) перехвачена, метод APICodeHijack.JmpTo[1004D6C2]

Функция ntdll.dll:NtTerminateProcess (348) перехвачена, метод APICodeHijack.JmpTo[1004D73A]

Функция ntdll.dll:NtWriteVirtualMemory (369) перехвачена, метод APICodeHijack.JmpTo[1004D766]

Функция ntdll.dll:ZwCreateThread (950) перехвачена, метод APICodeHijack.JmpTo[1004D5D2]

Функция ntdll.dll:ZwProtectVirtualMemory (1035) перехвачена, метод APICodeHijack.JmpTo[1004D622]

Функция ntdll.dll:ZwSetContextThread (1113) перехвачена, метод APICodeHijack.JmpTo[1004D5FA]

Функция ntdll.dll:ZwSetValueKey (1147) перехвачена, метод APICodeHijack.JmpTo[1004D78E]

Функция ntdll.dll:ZwSuspendProcess (1153) перехвачена, метод APICodeHijack.JmpTo[1004D6EA]

Функция ntdll.dll:ZwSuspendThread (1154) перехвачена, метод APICodeHijack.JmpTo[1004D6C2]

Функция ntdll.dll:ZwTerminateProcess (1157) перехвачена, метод APICodeHijack.JmpTo[1004D73A]

Функция ntdll.dll:ZwWriteVirtualMemory (1178) перехвачена, метод APICodeHijack.JmpTo[1004D766]

Анализ user32.dll, таблица экспорта найдена в секции .text

Функция user32.dll:CallNextHookEx (27) перехвачена, метод APICodeHijack.JmpTo[1004DBEE]

Функция user32.dll:ChangeDisplaySettingsExA (34) перехвачена, метод APICodeHijack.JmpTo[1004D3F2]

Функция user32.dll:ChangeDisplaySettingsExW (35) перехвачена, метод APICodeHijack.JmpTo[1004D3CA]

Функция user32.dll:DdeConnect (108) перехвачена, метод APICodeHijack.JmpTo[1004DBC6]

Функция user32.dll:DdeConnectList (109) перехвачена, метод APICodeHijack.JmpTo[1004DB9E]

Функция user32.dll:DdeInitializeA (122) перехвачена, метод APICodeHijack.JmpTo[1004DB76]

Функция user32.dll:DdeInitializeW (123) перехвачена, метод APICodeHijack.JmpTo[1004DB4E]

Функция user32.dll:EndTask (202) перехвачена, метод APICodeHijack.JmpTo[1004D87E]

Функция user32.dll:ExitWindowsEx (226) перехвачена, метод APICodeHijack.JmpTo[1004D91E]

Функция user32.dll:FindWindowExA (229) перехвачена, метод APICodeHijack.JmpTo[1004D996]

Функция user32.dll:FindWindowExW (230) перехвачена, метод APICodeHijack.JmpTo[1004D96E]

Функция user32.dll:PostMessageA (512) перехвачена, метод APICodeHijack.JmpTo[1004DA86]

Функция user32.dll:PostMessageW (513) перехвачена, метод APICodeHijack.JmpTo[1004DA5E]

Функция user32.dll:SendInput (571) перехвачена, метод APICodeHijack.JmpTo[1004D946]

Функция user32.dll:SendMessageA (572) перехвачена, метод APICodeHijack.JmpTo[1004DB26]

Функция user32.dll:SendMessageCallbackA (573) перехвачена, метод APICodeHijack.JmpTo[1004D9E6]

Функция user32.dll:SendMessageCallbackW (574) перехвачена, метод APICodeHijack.JmpTo[1004D9BE]

Функция user32.dll:SendMessageTimeoutA (575) перехвачена, метод APICodeHijack.JmpTo[1004DA36]

Функция user32.dll:SendMessageTimeoutW (576) перехвачена, метод APICodeHijack.JmpTo[1004DA0E]

Функция user32.dll:SendMessageW (577) перехвачена, метод APICodeHijack.JmpTo[1004DAFE]

Функция user32.dll:SendNotifyMessageA (578) перехвачена, метод APICodeHijack.JmpTo[1004DAD6]

Функция user32.dll:SendNotifyMessageW (579) перехвачена, метод APICodeHijack.JmpTo[1004DAAE]

Функция user32.dll:SetForegroundWindow (600) перехвачена, метод APICodeHijack.JmpTo[1004D8F6]

Функция user32.dll:SetWinEventHook (639) перехвачена, метод APICodeHijack.JmpTo[1004D856]

Функция user32.dll:SetWindowPos (644) перехвачена, метод APICodeHijack.JmpTo[1004D8A6]

Функция user32.dll:SetWindowsHookExA (651) перехвачена, метод APICodeHijack.JmpTo[1004DC3E]

Функция user32.dll:SetWindowsHookExW (652) перехвачена, метод APICodeHijack.JmpTo[1004DC16]

Анализ advapi32.dll, таблица экспорта найдена в секции .text

Анализ ws2_32.dll, таблица экспорта найдена в секции .text

Анализ wininet.dll, таблица экспорта найдена в секции .text

Анализ rasapi32.dll, таблица экспорта найдена в секции .text

Анализ urlmon.dll, таблица экспорта найдена в секции .text

Анализ netapi32.dll, таблица экспорта найдена в секции .text

1.2 Поиск перехватчиков API, работающих в KernelMode

Драйвер успешно загружен

SDT найдена (RVA=08C500)

Ядро ntoskrnl.exe обнаружено в памяти по адресу 804D7000

SDT = 80563500

KiST = 804E4F40 (284)

Функция NtAssignProcessToJobObject (13) перехвачена (805AA365->F5A410B0), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS

Функция NtClose (19) перехвачена (80570D29->F5A30DD0), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS

Функция NtCreateFile (25) перехвачена (8057F5A5->F5A2E460), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS

Функция NtCreateKey (29) перехвачена (80579528->F5A36BC0), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS

Функция NtCreateProcess (2F) перехвачена (805B4A28->F5A3E8D0), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS

Функция NtCreateProcessEx (30) перехвачена (8058B5EC->F5A3EFA0), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS

Функция NtCreateSection (32) перехвачена (8056EE25->F5A2D720), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS

Функция NtCreateSymbolicLinkObject (34) перехвачена (805A98D1->F5A36980), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS

Функция NtCreateThread (35) перехвачена (80586CE6->F5AD8070), перехватчик F:\Program Files\Outpost Firewall\kernel\FILTNT.SYS

Функция NtDeleteFile (3E) перехвачена (805D77CA->F5A35940), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS

Функция NtDeleteKey (3F) перехвачена (8059C6B6->F5A37E10), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS

Функция NtDeleteValueKey (41) перехвачена (8059B19A->F5A3C880), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS

Функция NtLoadDriver (61) перехвачена (805AD35E->F5A3D310), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS

Функция NtMakeTemporaryObject (69) перехвачена (805A9B27->F5A36210), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS

Функция NtOpenFile (74) перехвачена (8057F719->F5A2FD10), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS

Функция NtOpenKey (77) перехвачена (80573F1D->F5A377F0), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS

Функция NtOpenProcess (7A) перехвачена (80581C68->F5A3F680), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS

Функция NtOpenSection (7D) перехвачена (8057B7EA->F5A2DE20), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS

Функция NtProtectVirtualMemory (89) перехвачена (80581F7D->F5A41F50), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS

Функция NtQueryDirectoryFile (91) перехвачена (805844F6->F5A312E0), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS

Функция NtQueryKey (A0) перехвачена (8057A29E->F5A38860), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS

Функция NtQueryValueKey (B1) перехвачена (80574361->F5A38FB0), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS

Функция NtReplaceKey (C1) перехвачена (8065647A->F5A3A280), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS

Функция NtRestoreKey (CC) перехвачена (80654F9E->F5A3C140), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS

Функция NtSaveKey (CF) перехвачена (80655045->F5A3B2D0), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS

Функция NtSaveKeyEx (D0) перехвачена (806550DB->F5A3BA00), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS

Функция NtSetInformationFile (E0) перехвачена (805822C9->F5A32490), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS

Функция NtSetValueKey (F7) перехвачена (80584921->F5A39730), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS

Функция NtTerminateProcess (101) перехвачена (8058CE75->F5AD8A20), перехватчик F:\Program Files\Outpost Firewall\kernel\FILTNT.SYS

Функция NtTerminateThread (102) перехвачена (80583EB1->F5A408B0), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS

Функция NtUnloadDriver (106) перехвачена (80624F28->F5A3DA20), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS

Функция NtWriteVirtualMemory (115) перехвачена (805880B7->F5A417D0), перехватчик F:\Program Files\Outpost Firewall\kernel\Sandbox.SYS

Проверено функций: 284, перехвачено: 32, восстановлено: 0

1.3 Проверка IDT и SYSENTER

Анализ для процессора 1

Анализ для процессора 2

Проверка IDT и SYSENTER завершена

1.4 Поиск маскировки процессов и драйверов

Поиск маскировки процессов и драйверов завершен

2. Проверка памяти

Количество найденных процессов: 39

d:\program files\acronis\trueimage\trueimagemonitor.exe Invalid file - not a PKZip file

Количество загруженных модулей: 348

Проверка памяти завершена

3. Сканирование дисков

Прямое чтение C:\Documents and Settings\Владислав\Local Settings\Temp\~DF8898.tmp

Прямое чтение C:\WINDOWS\Temp\JETE167.tmp

C:\WINDOWS\Temporary Internet Files\Content.IE5\KDYNO9AN\CA27KXU7.htm >>> подозрение на VirTool.Win32.VBSCrypt.b ( 09EDA535 09BA107A 001A668C 00000000 8224)

C:\WINDOWS\Temporary Internet Files\Content.IE5\KDYNO9AN\CAMHIZ23.htm >>> подозрение на VirTool.Win32.VBSCrypt.b ( 09ED9991 09BA107A 001A668C 00000000 8224)

C:\WINDOWS\Temporary Internet Files\Content.IE5\OTIJWLU7\dodge_ram_srt10-psp[1].zip Invalid file - not a PKZip file

C:\WINDOWS\Temporary Internet Files\Content.IE5\UHR0HON2\ustav31_10_06[1].zip Invalid file - not a PKZip file

Ссылка на комментарий
Поделиться на другие сайты

2 SexKiller: атаки Helkern являются одними из наиболее частых в Сети, однако неспособны нанести какой бы то ни было вред ни одной системе, кроме MS SQL Server. Вам рекомендуется также узнать подробнее о возможностях перехода на продукты Лаборатории Касперского версии 6.0; в зависимости от используемого вами продукта вы можете бесплатно перейти на Антивирус Касперского 6.0 или Kaspersky Internet Security 6.0. 2 Sanitar: в протоколе отражены перехваты системных функций, которые осуществляет драйвер Outpost. Ничего опасного в этом нет - это нормальная активность любого решения по безопасности.

Ссылка на комментарий
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу
×
×
  • Создать...