Парсер логов GMER [версия Drongo]

Парсер логов gmer [версия drongo] 4.52 - 12.11.2016

Нет прав для скачивания

Переводчик Google

Код:
obvious
Ещё одно добавление во внутренний список исключений. Кто пользуется - обновитесь. Если обновляться влом, добавьте имя службу в открытый список - LegalService.txt

Архив обновлён - 29.06.2010
 
Обновились. Добавил обработку, когда в логе Service записана в нижнем регистре. Случай редкий, всплыл недавно, за выявленый баг отдельное спасибо thyrex
Код:
Reg HKLM\SYSTEM\CurrentControlSet\[B][COLOR="Red"]services[/COLOR][/B]\kplsv\Parameters
 
Сделал откат на предыдущую версию 2011.02.01, в последней от 2011.06.10 был некритичный, но неприятный баг. Кто использовал последнюю версию, пожалуйста, пока используйте версию от 2011.02.01. Исправления ведутся.

Спасибо.
 
Drongo, Лог

.text C:\Program Files\D-Link\Diagnostics Utility\8169Diag.exe[220] kernel32.dll!MoveFileA 7C835E8F 5 Bytes JMP 00B42510
.text C:\Program Files\D-Link\Diagnostics Utility\8169Diag.exe[220] WS2_32.dll!GetAddrInfoW 71A92899 5 Bytes JMP 00B41D10
.text C:\Program Files\D-Link\Diagnostics Utility\8169Diag.exe[220] WS2_32.dll!send 71A94C27 5 Bytes JMP 00B47250
.text C:\Program Files\D-Link\Diagnostics Utility\8169Diag.exe[220] WININET.dll!HttpSendRequestW 3F9FFB0E 5 Bytes JMP 00B42160
.text C:\Program Files\D-Link\Diagnostics Utility\8169Diag.exe[220] WININET.dll!HttpSendRequestA 3FA0EEE1 5 Bytes JMP 00B420A0
.text C:\Program Files\D-Link\Diagnostics Utility\8169Diag.exe[220] WININET.dll!InternetWriteFile 3FA565B6 5 Bytes JMP 00B423A0
.text C:\WINDOWS\system32\ctfmon.exe[228] ntdll.dll!NtEnumerateValueKey 7C90D2EE 5 Bytes JMP 00B46390
.text C:\WINDOWS\system32\ctfmon.exe[228] ntdll.dll!NtQueryDirectoryFile 7C90D76E 5 Bytes JMP 00B46640
.text C:\WINDOWS\system32\ctfmon.exe[228] ntdll.dll!NtResumeThread 7C90DB3E 5 Bytes JMP 00B453D0
.text C:\WINDOWS\system32\ctfmon.exe[228] ntdll.dll!LdrLoadDll 7C915C35 5 Bytes JMP 00B45300
.text C:\WINDOWS\system32\ctfmon.exe[228] kernel32.dll!CreateFileA 7C801A28 5 Bytes JMP 00B411C0
.text C:\WINDOWS\system32\ctfmon.exe[228] kernel32.dll!CreateFileW 7C810800 5 Bytes JMP 00B41290
.text C:\WINDOWS\system32\ctfmon.exe[228] kernel32.dll!MoveFileW 7C821261 5 Bytes JMP 00B42570
.text C:\WINDOWS\system32\ctfmon.exe[228] kernel32.dll!CopyFileA 7C8286EE 5 Bytes JMP 00B41000
.text C:\WINDOWS\system32\ctfmon.exe[228] kernel32.dll!CopyFileW 7C82F84B 5 Bytes JMP 00B410A0
.text C:\WINDOWS\system32\ctfmon.exe[228] kernel32.dll!MoveFileA 7C835E8F 5 Bytes JMP 00B42510
.text C:\WINDOWS\system32\ctfmon.exe[228] WS2_32.dll!GetAddrInfoW 71A92899 5 Bytes JMP 00B41D10
.text C:\WINDOWS\system32\ctfmon.exe[228] WS2_32.dll!send 71A94C27 5 Bytes JMP 00B47250
.text C:\WINDOWS\system32\ctfmon.exe[228] WININET.dll!HttpSendRequestW 3F9FFB0E 5 Bytes JMP 00B42160
.text C:\WINDOWS\system32\ctfmon.exe[228] WININET.dll!HttpSendRequestA 3FA0EEE1 5 Bytes JMP 00B420A0
.text C:\WINDOWS\system32\ctfmon.exe[228] WININET.dll!InternetWriteFile 3FA565B6 5 Bytes JMP 00B423A0
.text C:\WINDOWS\system32\csrss.exe[680] ntdll.dll!NtEnumerateValueKey 7C90D2EE 5 Bytes JMP 010B6390
.text C:\WINDOWS\system32\csrss.exe[680] ntdll.dll!NtQueryDirectoryFile 7C90D76E 5 Bytes JMP 010B6640
.text C:\WINDOWS\system32\csrss.exe[680] ntdll.dll!NtResumeThread 7C90DB3E 5 Bytes JMP 010B53D0
.text C:\WINDOWS\system32\csrss.exe[680] ntdll.dll!LdrLoadDll 7C915C35 5 Bytes JMP 010B5300
.text C:\WINDOWS\system32\csrss.exe[680] KERNEL32.dll!CreateFileA 7C801A28 5 Bytes JMP 010B11C0
.text C:\WINDOWS\system32\csrss.exe[680] KERNEL32.dll!CreateFileW 7C810800 5 Bytes JMP 010B1290
.text C:\WINDOWS\system32\csrss.exe[680] KERNEL32.dll!MoveFileW 7C821261 5 Bytes JMP 010B2570
.text C:\WINDOWS\system32\csrss.exe[680] KERNEL32.dll!CopyFileA 7C8286EE 5 Bytes JMP 010B1000
.text C:\WINDOWS\system32\csrss.exe[680] KERNEL32.dll!CopyFileW 7C82F84B 5 Bytes JMP 010B10A0
.text C:\WINDOWS\system32\csrss.exe[680] KERNEL32.dll!MoveFileA 7C835E8F 5 Bytes JMP 010B2510
.text C:\WINDOWS\system32\csrss.exe[680] WS2_32.dll!GetAddrInfoW 71A92899 5 Bytes JMP 010B1D10
.text C:\WINDOWS\system32\csrss.exe[680] WS2_32.dll!send 71A94C27 5 Bytes JMP 010B7250
.text C:\WINDOWS\system32\csrss.exe[680] WININET.dll!HttpSendRequestW 3F9FFB0E 5 Bytes JMP 010B2160
.text C:\WINDOWS\system32\csrss.exe[680] WININET.dll!HttpSendRequestA 3FA0EEE1 5 Bytes JMP 010B20A0
.text C:\WINDOWS\system32\csrss.exe[680] WININET.dll!InternetWriteFile 3FA565B6 5 Bytes JMP 010B23A0
.text C:\WINDOWS\system32\winlogon.exe[704] ntdll.dll!NtEnumerateValueKey 7C90D2EE 5 Bytes JMP 01366390
.text C:\WINDOWS\system32\winlogon.exe[704] ntdll.dll!NtQueryDirectoryFile 7C90D76E 5 Bytes JMP 01366640
.text C:\WINDOWS\system32\winlogon.exe[704] ntdll.dll!NtResumeThread 7C90DB3E 5 Bytes JMP 013653D0
.text C:\WINDOWS\system32\winlogon.exe[704] ntdll.dll!LdrLoadDll 7C915C35 5 Bytes JMP 01365300
.text C:\WINDOWS\system32\winlogon.exe[704] kernel32.dll!CreateFileA 7C801A28 5 Bytes JMP 013611C0
.text C:\WINDOWS\system32\winlogon.exe[704] kernel32.dll!CreateFileW 7C810800 5 Bytes JMP 01361290
.text C:\WINDOWS\system32\winlogon.exe[704] kernel32.dll!MoveFileW 7C821261 5 Bytes JMP 01362570
.text C:\WINDOWS\system32\winlogon.exe[704] kernel32.dll!CopyFileA 7C8286EE 5 Bytes JMP 01361000
.text C:\WINDOWS\system32\winlogon.exe[704] kernel32.dll!CopyFileW 7C82F84B 5 Bytes JMP 013610A0
.text C:\WINDOWS\system32\winlogon.exe[704] kernel32.dll!MoveFileA 7C835E8F 5 Bytes JMP 01362510
.text C:\WINDOWS\system32\winlogon.exe[704] WS2_32.dll!GetAddrInfoW 71A92899 5 Bytes JMP 01361D10
.text C:\WINDOWS\system32\winlogon.exe[704] WS2_32.dll!send 71A94C27 5 Bytes JMP 01367250
.text C:\WINDOWS\system32\winlogon.exe[704] WININET.dll!HttpSendRequestW 3F9FFB0E 5 Bytes JMP 01362160
.text C:\WINDOWS\system32\winlogon.exe[704] WININET.dll!HttpSendRequestA 3FA0EEE1 5 Bytes JMP 013620A0
.text C:\WINDOWS\system32\winlogon.exe[704] WININET.dll!InternetWriteFile 3FA565B6 5 Bytes JMP 013623A0
.text C:\WINDOWS\system32\services.exe[748] ntdll.dll!NtEnumerateValueKey 7C90D2EE 5 Bytes JMP 00CE6390
.text C:\WINDOWS\system32\services.exe[748] ntdll.dll!NtQueryDirectoryFile 7C90D76E 5 Bytes JMP 00CE6640
.text C:\WINDOWS\system32\services.exe[748] ntdll.dll!NtResumeThread 7C90DB3E 5 Bytes JMP 00CE53D0
.text C:\WINDOWS\system32\services.exe[748] ntdll.dll!LdrLoadDll 7C915C35 5 Bytes JMP 00CE5300
.text C:\WINDOWS\system32\services.exe[748] kernel32.dll!CreateFileA 7C801A28 5 Bytes JMP 00CE11C0
.text C:\WINDOWS\system32\services.exe[748] kernel32.dll!CreateFileW 7C810800 5 Bytes JMP 00CE1290
.text C:\WINDOWS\system32\services.exe[748] kernel32.dll!MoveFileW 7C821261 5 Bytes JMP 00CE2570
.text C:\WINDOWS\system32\services.exe[748] kernel32.dll!CopyFileA 7C8286EE 5 Bytes JMP 00CE1000
.text C:\WINDOWS\system32\services.exe[748] kernel32.dll!CopyFileW 7C82F84B 5 Bytes JMP 00CE10A0
.text C:\WINDOWS\system32\services.exe[748] kernel32.dll!MoveFileA 7C835E8F 5 Bytes JMP 00CE2510
.text C:\WINDOWS\system32\services.exe[748] WS2_32.dll!GetAddrInfoW 71A92899 5 Bytes JMP 00CE1D10
.text C:\WINDOWS\system32\services.exe[748] WS2_32.dll!send 71A94C27 5 Bytes JMP 00CE7250
.text C:\WINDOWS\system32\services.exe[748] WININET.dll!HttpSendRequestW 3F9FFB0E 5 Bytes JMP 00CE2160
.text C:\WINDOWS\system32\services.exe[748] WININET.dll!HttpSendRequestA 3FA0EEE1 5 Bytes JMP 00CE20A0
.text C:\WINDOWS\system32\services.exe[748] WININET.dll!InternetWriteFile 3FA565B6 5 Bytes JMP 00CE23A0
.text C:\WINDOWS\system32\svchost.exe[924] ntdll.dll!NtEnumerateValueKey 7C90D2EE 5 Bytes JMP 00F06390
.text C:\WINDOWS\system32\svchost.exe[924] ntdll.dll!NtQueryDirectoryFile 7C90D76E 5 Bytes JMP 00F06640
.text C:\WINDOWS\system32\svchost.exe[924] ntdll.dll!NtResumeThread 7C90DB3E 5 Bytes JMP 00F053D0
.text C:\WINDOWS\system32\svchost.exe[924] ntdll.dll!LdrLoadDll 7C915C35 5 Bytes JMP 00F05300
.text C:\WINDOWS\system32\svchost.exe[924] kernel32.dll!CreateFileA 7C801A28 5 Bytes JMP 00F011C0
.text C:\WINDOWS\system32\svchost.exe[924] kernel32.dll!CreateFileW 7C810800 5 Bytes JMP 00F01290
.text C:\WINDOWS\system32\svchost.exe[924] kernel32.dll!MoveFileW 7C821261 5 Bytes JMP 00F02570
.text C:\WINDOWS\system32\svchost.exe[924] kernel32.dll!CopyFileA 7C8286EE 5 Bytes JMP 00F01000
.text C:\WINDOWS\system32\svchost.exe[924] kernel32.dll!CopyFileW 7C82F84B 5 Bytes JMP 00F010A0
.text C:\WINDOWS\system32\svchost.exe[924] kernel32.dll!MoveFileA 7C835E8F 5 Bytes JMP 00F02510
.text C:\WINDOWS\system32\svchost.exe[924] WS2_32.dll!GetAddrInfoW 71A92899 5 Bytes JMP 00F01D10
.text C:\WINDOWS\system32\svchost.exe[924] WS2_32.dll!send 71A94C27 5 Bytes JMP 00F07250
.text C:\WINDOWS\system32\svchost.exe[924] WININET.dll!HttpSendRequestW 3F9FFB0E 5 Bytes JMP 00F02160
.text C:\WINDOWS\system32\svchost.exe[924] WININET.dll!HttpSendRequestA 3FA0EEE1 5 Bytes JMP 00F020A0
.text C:\WINDOWS\system32\svchost.exe[924] WININET.dll!InternetWriteFile 3FA565B6 5 Bytes JMP 00F023A0
.text C:\WINDOWS\system32\wuauclt.exe[944] ntdll.dll!NtEnumerateValueKey 7C90D2EE 5 Bytes JMP 000B6390
.text C:\WINDOWS\system32\wuauclt.exe[944] ntdll.dll!NtQueryDirectoryFile 7C90D76E 5 Bytes JMP 000B6640
.text C:\WINDOWS\system32\wuauclt.exe[944] ntdll.dll!NtResumeThread 7C90DB3E 5 Bytes JMP 000B53D0
.text C:\WINDOWS\system32\wuauclt.exe[944] ntdll.dll!LdrLoadDll 7C915C35 5 Bytes JMP 000B5300
.text C:\WINDOWS\system32\wuauclt.exe[944] kernel32.dll!CreateFileA 7C801A28 5 Bytes JMP 000B11C0
.text C:\WINDOWS\system32\wuauclt.exe[944] kernel32.dll!CreateFileW 7C810800 5 Bytes JMP 000B1290
.text C:\WINDOWS\system32\wuauclt.exe[944] kernel32.dll!MoveFileW 7C821261 5 Bytes JMP 000B2570
.text C:\WINDOWS\system32\wuauclt.exe[944] kernel32.dll!CopyFileA 7C8286EE 5 Bytes JMP 000B1000
.text C:\WINDOWS\system32\wuauclt.exe[944] kernel32.dll!CopyFileW 7C82F84B 5 Bytes JMP 000B10A0
.text C:\WINDOWS\system32\wuauclt.exe[944] kernel32.dll!MoveFileA 7C835E8F 5 Bytes JMP 000B2510
.text C:\WINDOWS\system32\wuauclt.exe[944] WS2_32.dll!GetAddrInfoW 71A92899 5 Bytes JMP 000B1D10
.text C:\WINDOWS\system32\wuauclt.exe[944] WS2_32.dll!send 71A94C27 5 Bytes JMP 000B7250
.text C:\WINDOWS\system32\wuauclt.exe[944] WININET.dll!HttpSendRequestW 3F9FFB0E 5 Bytes JMP 000B2160
.text C:\WINDOWS\system32\wuauclt.exe[944] WININET.dll!HttpSendRequestA 3FA0EEE1 5 Bytes JMP 000B20A0
.text C:\WINDOWS\system32\wuauclt.exe[944] WININET.dll!InternetWriteFile 3FA565B6 5 Bytes JMP 000B23A0
.text C:\WINDOWS\system32\svchost.exe[996] ntdll.dll!NtEnumerateValueKey 7C90D2EE 5 Bytes JMP 00B86390
.text C:\WINDOWS\system32\svchost.exe[996] ntdll.dll!NtQueryDirectoryFile 7C90D76E 5 Bytes JMP 00B86640
.text C:\WINDOWS\system32\svchost.exe[996] ntdll.dll!NtResumeThread 7C90DB3E 5 Bytes JMP 00B853D0
.text C:\WINDOWS\system32\svchost.exe[996] ntdll.dll!LdrLoadDll 7C915C35 5 Bytes JMP 00B85300
.text C:\WINDOWS\system32\svchost.exe[996] kernel32.dll!CreateFileA 7C801A28 5 Bytes JMP 00B811C0
.text C:\WINDOWS\system32\svchost.exe[996] kernel32.dll!CreateFileW 7C810800 5 Bytes JMP 00B81290
.text C:\WINDOWS\system32\svchost.exe[996] kernel32.dll!MoveFileW 7C821261 5 Bytes JMP 00B82570
.text C:\WINDOWS\system32\svchost.exe[996] kernel32.dll!CopyFileA 7C8286EE 5 Bytes JMP 00B81000
.text C:\WINDOWS\system32\svchost.exe[996] kernel32.dll!CopyFileW 7C82F84B 5 Bytes JMP 00B810A0
.text C:\WINDOWS\system32\svchost.exe[996] kernel32.dll!MoveFileA 7C835E8F 5 Bytes JMP 00B82510
.text C:\WINDOWS\system32\svchost.exe[996] WS2_32.dll!GetAddrInfoW 71A92899 5 Bytes JMP 00B81D10
.text C:\WINDOWS\system32\svchost.exe[996] WS2_32.dll!send 71A94C27 5 Bytes JMP 00B87250
.text C:\WINDOWS\system32\svchost.exe[996] WININET.dll!HttpSendRequestW 3F9FFB0E 5 Bytes JMP 00B82160
.text C:\WINDOWS\system32\svchost.exe[996] WININET.dll!HttpSendRequestA 3FA0EEE1 5 Bytes JMP 00B820A0
.text C:\WINDOWS\system32\svchost.exe[996] WININET.dll!InternetWriteFile 3FA565B6 5 Bytes JMP 00B823A0
.text C:\WINDOWS\System32\svchost.exe[1032] ntdll.dll!NtEnumerateValueKey 7C90D2EE 5 Bytes JMP 02826390
.text C:\WINDOWS\System32\svchost.exe[1032] ntdll.dll!NtQueryDirectoryFile 7C90D76E 5 Bytes JMP 02826640
.text C:\WINDOWS\System32\svchost.exe[1032] ntdll.dll!NtResumeThread 7C90DB3E 5 Bytes JMP 028253D0
.text C:\WINDOWS\System32\svchost.exe[1032] ntdll.dll!LdrLoadDll 7C915C35 5 Bytes JMP 02825300
.text C:\WINDOWS\System32\svchost.exe[1032] kernel32.dll!CreateFileA 7C801A28 5 Bytes JMP 028211C0
.text C:\WINDOWS\System32\svchost.exe[1032] kernel32.dll!CreateFileW 7C810800 5 Bytes JMP 02821290
.text C:\WINDOWS\System32\svchost.exe[1032] kernel32.dll!MoveFileW 7C821261 5 Bytes JMP 02822570
.text C:\WINDOWS\System32\svchost.exe[1032] kernel32.dll!CopyFileA 7C8286EE 5 Bytes JMP 02821000
.text C:\WINDOWS\System32\svchost.exe[1032] kernel32.dll!CopyFileW 7C82F84B 5 Bytes JMP 028210A0
.text C:\WINDOWS\System32\svchost.exe[1032] kernel32.dll!MoveFileA 7C835E8F 5 Bytes JMP 02822510
.text C:\WINDOWS\System32\svchost.exe[1032] WS2_32.dll!GetAddrInfoW 71A92899 5 Bytes JMP 02821D10
.text C:\WINDOWS\System32\svchost.exe[1032] WS2_32.dll!send 71A94C27 5 Bytes JMP 02827250
.text C:\WINDOWS\System32\svchost.exe[1032] WININET.dll!HttpSendRequestW 3F9FFB0E 5 Bytes JMP 02822160
.text C:\WINDOWS\System32\svchost.exe[1032] WININET.dll!HttpSendRequestA 3FA0EEE1 5 Bytes JMP 028220A0
.text C:\WINDOWS\System32\svchost.exe[1032] WININET.dll!InternetWriteFile 3FA565B6 5 Bytes JMP 028223A0
.text C:\WINDOWS\system32\svchost.exe[1080] ntdll.dll!NtEnumerateValueKey 7C90D2EE 5 Bytes JMP 00746390
.text C:\WINDOWS\system32\svchost.exe[1080] ntdll.dll!NtQueryDirectoryFile 7C90D76E 5 Bytes JMP 00746640
.text C:\WINDOWS\system32\svchost.exe[1080] ntdll.dll!NtResumeThread 7C90DB3E 5 Bytes JMP 007453D0
.text C:\WINDOWS\system32\svchost.exe[1080] ntdll.dll!LdrLoadDll 7C915C35 5 Bytes JMP 00745300
.text C:\WINDOWS\system32\svchost.exe[1080] kernel32.dll!CreateFileA 7C801A28 5 Bytes JMP 007411C0
.text C:\WINDOWS\system32\svchost.exe[1080] kernel32.dll!CreateFileW 7C810800 5 Bytes JMP 00741290
.text C:\WINDOWS\system32\svchost.exe[1080] kernel32.dll!MoveFileW 7C821261 5 Bytes JMP 00742570
.text C:\WINDOWS\system32\svchost.exe[1080] kernel32.dll!CopyFileA 7C8286EE 5 Bytes JMP 00741000
.text C:\WINDOWS\system32\svchost.exe[1080] kernel32.dll!CopyFileW 7C82F84B 5 Bytes JMP 007410A0
.text C:\WINDOWS\system32\svchost.exe[1080] kernel32.dll!MoveFileA 7C835E8F 5 Bytes JMP 00742510
.text C:\WINDOWS\system32\svchost.exe[1080] WS2_32.dll!GetAddrInfoW 71A92899 5 Bytes JMP 00741D10
.text C:\WINDOWS\system32\svchost.exe[1080] WS2_32.dll!send 71A94C27 5 Bytes JMP 00747250
.text C:\WINDOWS\system32\svchost.exe[1080] WININET.dll!HttpSendRequestW 3F9FFB0E 5 Bytes JMP 00742160
.text C:\WINDOWS\system32\svchost.exe[1080] WININET.dll!HttpSendRequestA 3FA0EEE1 5 Bytes JMP 007420A0
.text C:\WINDOWS\system32\svchost.exe[1080] WININET.dll!InternetWriteFile 3FA565B6 5 Bytes JMP 007423A0
.text C:\WINDOWS\system32\svchost.exe[1120] ntdll.dll!NtEnumerateValueKey 7C90D2EE 5 Bytes JMP 00B76390
.text C:\WINDOWS\system32\svchost.exe[1120] ntdll.dll!NtQueryDirectoryFile 7C90D76E 5 Bytes JMP 00B76640
.text C:\WINDOWS\system32\svchost.exe[1120] ntdll.dll!NtResumeThread 7C90DB3E 5 Bytes JMP 00B753D0
.text C:\WINDOWS\system32\svchost.exe[1120] ntdll.dll!LdrLoadDll 7C915C35 5 Bytes JMP 00B75300
.text C:\WINDOWS\system32\svchost.exe[1120] kernel32.dll!CreateFileA 7C801A28 5 Bytes JMP 00B711C0
.text C:\WINDOWS\system32\svchost.exe[1120] kernel32.dll!CreateFileW 7C810800 5 Bytes JMP 00B71290
.text C:\WINDOWS\system32\svchost.exe[1120] kernel32.dll!MoveFileW 7C821261 5 Bytes JMP 00B72570
.text C:\WINDOWS\system32\svchost.exe[1120] kernel32.dll!CopyFileA 7C8286EE 5 Bytes JMP 00B71000
.text C:\WINDOWS\system32\svchost.exe[1120] kernel32.dll!CopyFileW 7C82F84B 5 Bytes JMP 00B710A0
.text C:\WINDOWS\system32\svchost.exe[1120] kernel32.dll!MoveFileA 7C835E8F 5 Bytes JMP 00B72510
.text C:\WINDOWS\system32\svchost.exe[1120] WS2_32.dll!GetAddrInfoW 71A92899 5 Bytes JMP 00B71D10
.text C:\WINDOWS\system32\svchost.exe[1120] WS2_32.dll!send 71A94C27 5 Bytes JMP 00B77250
.text C:\WINDOWS\system32\svchost.exe[1120] WININET.dll!HttpSendRequestW 3F9FFB0E 5 Bytes JMP 00B72160
.text C:\WINDOWS\system32\svchost.exe[1120] WININET.dll!HttpSendRequestA 3FA0EEE1 5 Bytes JMP 00B720A0
.text C:\WINDOWS\system32\svchost.exe[1120] WININET.dll!InternetWriteFile 3FA565B6 5 Bytes JMP 00B723A0
.text C:\WINDOWS\system32\spoolsv.exe[1384] ntdll.dll!NtEnumerateValueKey 7C90D2EE 5 Bytes JMP 00A06390
.text C:\WINDOWS\system32\spoolsv.exe[1384] ntdll.dll!NtQueryDirectoryFile 7C90D76E 5 Bytes JMP 00A06640
.text C:\WINDOWS\system32\spoolsv.exe[1384] ntdll.dll!NtResumeThread 7C90DB3E 5 Bytes JMP 00A053D0
.text C:\WINDOWS\system32\spoolsv.exe[1384] ntdll.dll!LdrLoadDll 7C915C35 5 Bytes JMP 00A05300
.text C:\WINDOWS\system32\spoolsv.exe[1384] kernel32.dll!CreateFileA 7C801A28 5 Bytes JMP 00A011C0
.text C:\WINDOWS\system32\spoolsv.exe[1384] kernel32.dll!CreateFileW 7C810800 5 Bytes JMP 00A01290
.text C:\WINDOWS\system32\spoolsv.exe[1384] kernel32.dll!MoveFileW 7C821261 5 Bytes JMP 00A02570
.text C:\WINDOWS\system32\spoolsv.exe[1384] kernel32.dll!CopyFileA 7C8286EE 5 Bytes JMP 00A01000
.text C:\WINDOWS\system32\spoolsv.exe[1384] kernel32.dll!CopyFileW 7C82F84B 5 Bytes JMP 00A010A0
.text C:\WINDOWS\system32\spoolsv.exe[1384] kernel32.dll!MoveFileA 7C835E8F 5 Bytes JMP 00A02510
.text C:\WINDOWS\system32\spoolsv.exe[1384] WS2_32.dll!GetAddrInfoW 71A92899 5 Bytes JMP 00A01D10
.text C:\WINDOWS\system32\spoolsv.exe[1384] WS2_32.dll!send 71A94C27 5 Bytes JMP 00A07250
.text C:\WINDOWS\system32\spoolsv.exe[1384] WININET.dll!HttpSendRequestW 3F9FFB0E 5 Bytes JMP 00A02160
.text C:\WINDOWS\system32\spoolsv.exe[1384] WININET.dll!HttpSendRequestA 3FA0EEE1 5 Bytes JMP 00A020A0
.text C:\WINDOWS\system32\spoolsv.exe[1384] WININET.dll!InternetWriteFile 3FA565B6 5 Bytes JMP 00A023A0
.text C:\WINDOWS\system32\svchost.exe[1464] ntdll.dll!NtEnumerateValueKey 7C90D2EE 5 Bytes JMP 00BC6390
.text C:\WINDOWS\system32\svchost.exe[1464] ntdll.dll!NtQueryDirectoryFile 7C90D76E 5 Bytes JMP 00BC6640
.text C:\WINDOWS\system32\svchost.exe[1464] ntdll.dll!NtResumeThread 7C90DB3E 5 Bytes JMP 00BC53D0
.text C:\WINDOWS\system32\svchost.exe[1464] ntdll.dll!LdrLoadDll 7C915C35 5 Bytes JMP 00BC5300
.text C:\WINDOWS\system32\svchost.exe[1464] kernel32.dll!CreateFileA 7C801A28 5 Bytes JMP 00BC11C0
.text C:\WINDOWS\system32\svchost.exe[1464] kernel32.dll!CreateFileW 7C810800 5 Bytes JMP 00BC1290
.text C:\WINDOWS\system32\svchost.exe[1464] kernel32.dll!MoveFileW 7C821261 5 Bytes JMP 00BC2570
.text C:\WINDOWS\system32\svchost.exe[1464] kernel32.dll!CopyFileA 7C8286EE 5 Bytes JMP 00BC1000
.text C:\WINDOWS\system32\svchost.exe[1464] kernel32.dll!CopyFileW 7C82F84B 5 Bytes JMP 00BC10A0
.text C:\WINDOWS\system32\svchost.exe[1464] kernel32.dll!MoveFileA 7C835E8F 5 Bytes JMP 00BC2510
.text C:\WINDOWS\system32\svchost.exe[1464] WININET.dll!HttpSendRequestW 3F9FFB0E 5 Bytes JMP 00BC2160
.text C:\WINDOWS\system32\svchost.exe[1464] WININET.dll!HttpSendRequestA 3FA0EEE1 5 Bytes JMP 00BC20A0
.text C:\WINDOWS\system32\svchost.exe[1464] WININET.dll!InternetWriteFile 3FA565B6 5 Bytes JMP 00BC23A0
.text C:\WINDOWS\system32\svchost.exe[1464] WS2_32.dll!GetAddrInfoW 71A92899 5 Bytes JMP 00BC1D10
.text C:\WINDOWS\system32\svchost.exe[1464] WS2_32.dll!send 71A94C27 5 Bytes JMP 00BC7250
.text C:\WINDOWS\System32\svchost.exe[1828] ntdll.dll!NtEnumerateValueKey 7C90D2EE 5 Bytes JMP 000A6390
.text C:\WINDOWS\System32\svchost.exe[1828] ntdll.dll!NtQueryDirectoryFile 7C90D76E 5 Bytes JMP 000A6640
.text C:\WINDOWS\System32\svchost.exe[1828] ntdll.dll!NtResumeThread 7C90DB3E 5 Bytes JMP 000A53D0
.text C:\WINDOWS\System32\svchost.exe[1828] ntdll.dll!LdrLoadDll 7C915C35 5 Bytes JMP 000A5300
.text C:\WINDOWS\System32\svchost.exe[1828] kernel32.dll!CreateFileA 7C801A28 5 Bytes JMP 000A11C0
.text C:\WINDOWS\System32\svchost.exe[1828] kernel32.dll!CreateFileW 7C810800 5 Bytes JMP 000A1290
.text C:\WINDOWS\System32\svchost.exe[1828] kernel32.dll!MoveFileW 7C821261 5 Bytes JMP 000A2570
.text C:\WINDOWS\System32\svchost.exe[1828] kernel32.dll!CopyFileA 7C8286EE 5 Bytes JMP 000A1000
.text C:\WINDOWS\System32\svchost.exe[1828] kernel32.dll!CopyFileW 7C82F84B 5 Bytes JMP 000A10A0
.text C:\WINDOWS\System32\svchost.exe[1828] kernel32.dll!MoveFileA 7C835E8F 5 Bytes JMP 000A2510
.text C:\WINDOWS\System32\svchost.exe[1828] WS2_32.dll!GetAddrInfoW 71A92899 5 Bytes JMP 000A1D10
.text C:\WINDOWS\System32\svchost.exe[1828] WS2_32.dll!send 71A94C27 5 Bytes JMP 000A7250
.text C:\WINDOWS\System32\svchost.exe[1828] WININET.dll!HttpSendRequestW 3F9FFB0E 5 Bytes JMP 000A2160
.text C:\WINDOWS\System32\svchost.exe[1828] WININET.dll!HttpSendRequestA 3FA0EEE1 5 Bytes JMP 000A20A0
.text C:\WINDOWS\System32\svchost.exe[1828] WININET.dll!InternetWriteFile 3FA565B6 5 Bytes JMP 000A23A0
.text C:\WINDOWS\Explorer.EXE[1960] ntdll.dll!NtEnumerateValueKey 7C90D2EE 5 Bytes JMP 02126390
.text C:\WINDOWS\Explorer.EXE[1960] ntdll.dll!NtQueryDirectoryFile 7C90D76E 5 Bytes JMP 02126640
.text C:\WINDOWS\Explorer.EXE[1960] ntdll.dll!NtResumeThread 7C90DB3E 5 Bytes JMP 021253D0
.text C:\WINDOWS\Explorer.EXE[1960] ntdll.dll!LdrLoadDll 7C915C35 5 Bytes JMP 02125300
.text C:\WINDOWS\Explorer.EXE[1960] kernel32.dll!CreateFileA 7C801A28 5 Bytes JMP 021211C0
.text C:\WINDOWS\Explorer.EXE[1960] kernel32.dll!CreateFileW 7C810800 5 Bytes JMP 02121290
.text C:\WINDOWS\Explorer.EXE[1960] kernel32.dll!MoveFileW 7C821261 5 Bytes JMP 02122570
.text C:\WINDOWS\Explorer.EXE[1960] kernel32.dll!CopyFileA 7C8286EE 5 Bytes JMP 02121000
.text C:\WINDOWS\Explorer.EXE[1960] kernel32.dll!CopyFileW 7C82F84B 5 Bytes JMP 021210A0
.text C:\WINDOWS\Explorer.EXE[1960] kernel32.dll!MoveFileA 7C835E8F 5 Bytes JMP 02122510
.text C:\WINDOWS\Explorer.EXE[1960] WININET.dll!HttpSendRequestW 3F9FFB0E 5 Bytes JMP 02122160
.text C:\WINDOWS\Explorer.EXE[1960] WININET.dll!HttpSendRequestA 3FA0EEE1 5 Bytes JMP 021220A0
.text C:\WINDOWS\Explorer.EXE[1960] WININET.dll!InternetWriteFile 3FA565B6 5 Bytes JMP 021223A0
.text C:\WINDOWS\Explorer.EXE[1960] WS2_32.dll!GetAddrInfoW 71A92899 5 Bytes JMP 02121D10
.text C:\WINDOWS\Explorer.EXE[1960] WS2_32.dll!send 71A94C27 5 Bytes JMP 02127250
.text C:\WINDOWS\System32\alg.exe[2028] ntdll.dll!NtEnumerateValueKey 7C90D2EE 5 Bytes JMP 00AA6390
.text C:\WINDOWS\System32\alg.exe[2028] ntdll.dll!NtQueryDirectoryFile 7C90D76E 5 Bytes JMP 00AA6640
.text C:\WINDOWS\System32\alg.exe[2028] ntdll.dll!NtResumeThread 7C90DB3E 5 Bytes JMP 00AA53D0
.text C:\WINDOWS\System32\alg.exe[2028] ntdll.dll!LdrLoadDll 7C915C35 5 Bytes JMP 00AA5300
.text C:\WINDOWS\System32\alg.exe[2028] kernel32.dll!CreateFileA 7C801A28 5 Bytes JMP 00AA11C0
.text C:\WINDOWS\System32\alg.exe[2028] kernel32.dll!CreateFileW 7C810800 5 Bytes JMP 00AA1290
.text C:\WINDOWS\System32\alg.exe[2028] kernel32.dll!MoveFileW 7C821261 5 Bytes JMP 00AA2570
.text C:\WINDOWS\System32\alg.exe[2028] kernel32.dll!CopyFileA 7C8286EE 5 Bytes JMP 00AA1000
.text C:\WINDOWS\System32\alg.exe[2028] kernel32.dll!CopyFileW 7C82F84B 5 Bytes JMP 00AA10A0
.text C:\WINDOWS\System32\alg.exe[2028] kernel32.dll!MoveFileA 7C835E8F 5 Bytes JMP 00AA2510
.text C:\WINDOWS\System32\alg.exe[2028] WS2_32.dll!GetAddrInfoW 71A92899 5 Bytes JMP 00AA1D10
.text C:\WINDOWS\System32\alg.exe[2028] WS2_32.dll!send 71A94C27 5 Bytes JMP 00AA7250
.text C:\WINDOWS\System32\alg.exe[2028] WININET.dll!HttpSendRequestW 3F9FFB0E 5 Bytes JMP 00AA2160
.text C:\WINDOWS\System32\alg.exe[2028] WININET.dll!HttpSendRequestA 3FA0EEE1 5 Bytes JMP 00AA20A0
.text C:\WINDOWS\System32\alg.exe[2028] WININET.dll!InternetWriteFile 3FA565B6 5 Bytes JMP 00AA23A0
.text C:\Documents and Settings\AFone-2\Application Data\2.exe[2396] ntdll.dll!NtEnumerateValueKey 7C90D2EE 5 Bytes JMP 00166390
.text C:\Documents and Settings\AFone-2\Application Data\2.exe[2396] ntdll.dll!NtQueryDirectoryFile 7C90D76E 5 Bytes JMP 00166640
.text C:\Documents and Settings\AFone-2\Application Data\2.exe[2396] ntdll.dll!NtResumeThread 7C90DB3E 5 Bytes JMP 001653D0
.text C:\Documents and Settings\AFone-2\Application Data\2.exe[2396] ntdll.dll!LdrLoadDll 7C915C35 5 Bytes JMP 00165300
.text C:\Documents and Settings\AFone-2\Application Data\2.exe[2396] kernel32.dll!CreateFileA 7C801A28 5 Bytes JMP 001611C0
.text C:\Documents and Settings\AFone-2\Application Data\2.exe[2396] kernel32.dll!CreateFileW 7C810800 5 Bytes JMP 00161290
.text C:\Documents and Settings\AFone-2\Application Data\2.exe[2396] kernel32.dll!MoveFileW 7C821261 5 Bytes JMP 00162570
.text C:\Documents and Settings\AFone-2\Application Data\2.exe[2396] kernel32.dll!CopyFileA 7C8286EE 5 Bytes JMP 00161000
.text C:\Documents and Settings\AFone-2\Application Data\2.exe[2396] kernel32.dll!CopyFileW 7C82F84B 5 Bytes JMP 001610A0
.text C:\Documents and Settings\AFone-2\Application Data\2.exe[2396] kernel32.dll!MoveFileA 7C835E8F 5 Bytes JMP 00162510
.text C:\Documents and Settings\AFone-2\Application Data\2.exe[2396] WS2_32.dll!GetAddrInfoW 71A92899 5 Bytes JMP 00161D10
.text C:\Documents and Settings\AFone-2\Application Data\2.exe[2396] WS2_32.dll!send 71A94C27 5 Bytes JMP 00167250
.text C:\Documents and Settings\AFone-2\Application Data\2.exe[2396] WININET.dll!HttpSendRequestW 3F9FFB0E 5 Bytes JMP 00162160
.text C:\Documents and Settings\AFone-2\Application Data\2.exe[2396] WININET.dll!HttpSendRequestA 3FA0EEE1 5 Bytes JMP 001620A0
.text C:\Documents and Settings\AFone-2\Application Data\2.exe[2396] WININET.dll!InternetWriteFile 3FA565B6 5 Bytes JMP 001623A0
.text C:\WINDOWS\csdrive32.exe[2616] ntdll.dll!NtEnumerateValueKey 7C90D2EE 5 Bytes JMP 00256390
.text C:\WINDOWS\csdrive32.exe[2616] ntdll.dll!NtQueryDirectoryFile 7C90D76E 5 Bytes JMP 00256640
.text C:\WINDOWS\csdrive32.exe[2616] ntdll.dll!NtResumeThread 7C90DB3E 5 Bytes JMP 002553D0
.text C:\WINDOWS\csdrive32.exe[2616] ntdll.dll!LdrLoadDll 7C915C35 5 Bytes JMP 00255300
.text C:\WINDOWS\csdrive32.exe[2616] kernel32.dll!CreateFileA 7C801A28 5 Bytes JMP 002511C0
.text C:\WINDOWS\csdrive32.exe[2616] kernel32.dll!CreateFileW 7C810800 5 Bytes JMP 00251290
.text C:\WINDOWS\csdrive32.exe[2616] kernel32.dll!MoveFileW 7C821261 5 Bytes JMP 00252570
.text C:\WINDOWS\csdrive32.exe[2616] kernel32.dll!CopyFileA 7C8286EE 5 Bytes JMP 00251000
.text C:\WINDOWS\csdrive32.exe[2616] kernel32.dll!CopyFileW 7C82F84B 5 Bytes JMP 002510A0
.text C:\WINDOWS\csdrive32.exe[2616] kernel32.dll!MoveFileA 7C835E8F 5 Bytes JMP 00252510
.text C:\WINDOWS\csdrive32.exe[2616] WS2_32.dll!GetAddrInfoW 71A92899 5 Bytes JMP 00251D10
.text C:\WINDOWS\csdrive32.exe[2616] WS2_32.dll!send 71A94C27 5 Bytes JMP 00257250
.text C:\WINDOWS\csdrive32.exe[2616] WININET.dll!HttpSendRequestW 3F9FFB0E 5 Bytes JMP 00252160
.text C:\WINDOWS\csdrive32.exe[2616] WININET.dll!HttpSendRequestA 3FA0EEE1 5 Bytes JMP 002520A0
.text C:\WINDOWS\csdrive32.exe[2616] WININET.dll!InternetWriteFile 3FA565B6 5 Bytes JMP 002523A0
.text C:\Documents and Settings\AFone-2\Рабочий стол\kufufxdc.exe[3756] ntdll.dll!NtEnumerateValueKey 7C90D2EE 5 Bytes JMP 00166390
.text C:\Documents and Settings\AFone-2\Рабочий стол\kufufxdc.exe[3756] ntdll.dll!NtQueryDirectoryFile 7C90D76E 5 Bytes JMP 00166640
.text C:\Documents and Settings\AFone-2\Рабочий стол\kufufxdc.exe[3756] ntdll.dll!NtResumeThread 7C90DB3E 5 Bytes JMP 001653D0
.text C:\Documents and Settings\AFone-2\Рабочий стол\kufufxdc.exe[3756] ntdll.dll!LdrLoadDll 7C915C35 5 Bytes JMP 00165300
.text C:\Documents and Settings\AFone-2\Рабочий стол\kufufxdc.exe[3756] kernel32.dll!CreateFileA 7C801A28 5 Bytes JMP 001611C0
.text C:\Documents and Settings\AFone-2\Рабочий стол\kufufxdc.exe[3756] kernel32.dll!CreateFileW 7C810800 5 Bytes JMP 00161290
.text C:\Documents and Settings\AFone-2\Рабочий стол\kufufxdc.exe[3756] kernel32.dll!MoveFileW 7C821261 5 Bytes JMP 00162570
.text C:\Documents and Settings\AFone-2\Рабочий стол\kufufxdc.exe[3756] kernel32.dll!CopyFileA 7C8286EE 5 Bytes JMP 00161000
.text C:\Documents and Settings\AFone-2\Рабочий стол\kufufxdc.exe[3756] kernel32.dll!CopyFileW 7C82F84B 5 Bytes JMP 001610A0
.text C:\Documents and Settings\AFone-2\Рабочий стол\kufufxdc.exe[3756] kernel32.dll!MoveFileA 7C835E8F 5 Bytes JMP 00162510
.text C:\Documents and Settings\AFone-2\Рабочий стол\kufufxdc.exe[3756] WS2_32.dll!GetAddrInfoW 71A92899 5 Bytes JMP 00161D10
.text C:\Documents and Settings\AFone-2\Рабочий стол\kufufxdc.exe[3756] WS2_32.dll!send 71A94C27 5 Bytes JMP 00167250
.text C:\Documents and Settings\AFone-2\Рабочий стол\kufufxdc.exe[3756] WININET.dll!HttpSendRequestW 3F9FFB0E 5 Bytes JMP 00162160
.text C:\Documents and Settings\AFone-2\Рабочий стол\kufufxdc.exe[3756] WININET.dll!HttpSendRequestA 3FA0EEE1 5 Bytes JMP 001620A0
.text C:\Documents and Settings\AFone-2\Рабочий стол\kufufxdc.exe[3756] WININET.dll!InternetWriteFile 3FA565B6 5 Bytes JMP 001623A0

---- Services - GMER 1.0.15 ----

Service C:\WINDOWS\system32\svchost.exe (*** hidden *** ) [AUTO] bgtqno <-- ROOTKIT !!!

---- Registry - GMER 1.0.15 ----

Reg HKLM\SYSTEM\CurrentControlSet\Control\Network\{4D36E972-E325-11CE-BFC1-08002BE10318}\Descriptions@\34\48\4=\48\4?\4>\4@\4B\4 \0W\0A\0N\0 \0(\0L\0002\0T\0P\0) 1?
Reg HKLM\SYSTEM\CurrentControlSet\Control\Network\{4D36E972-E325-11CE-BFC1-08002BE10318}\Descriptions@\34\48\4=\48\4?\4>\4@\4B\4 \0W\0A\0N\0 \0(\0P\0P\0T\0P\0) 1?
Reg HKLM\SYSTEM\CurrentControlSet\Control\Network\{4D36E972-E325-11CE-BFC1-08002BE10318}\Descriptions@\34\48\4=\48\4?\4>\4@\4B\4 \0W\0A\0N\0 \0(\0P\0P\0P\0o\0E\0) 1?
Reg HKLM\SYSTEM\CurrentControlSet\Control\Network\{4D36E972-E325-11CE-BFC1-08002BE10318}\Descriptions@\37\4@\4O\4<\4>\49\4 \0?\0040\4@\0040\4;\4;\0045\4;\4L\4=\4K\49\4 \0?\4>\4@\4B\4 1?
Reg HKLM\SYSTEM\CurrentControlSet\Control\Network\{4D36E972-E325-11CE-BFC1-08002BE10318}\Descriptions@\34\48\4=\48\4?\4>\4@\4B\4 \0W\0A\0N\0 \0(\0I\0P\0) 1?
Reg HKLM\SYSTEM\CurrentControlSet\Control\Network\{4D36E972-E325-11CE-BFC1-08002BE10318}\Descriptions@\34\48\4=\48\4?\4>\4@\4B\4 \0?\4;\0040\4=\48\4@\4>\0042\4I\48\4:\0040\4 \0?\0040\4:\0045\4B\4>\0042\4 1?2?
Reg HKLM\SYSTEM\CurrentControlSet\Services\bgtqno@DisplayName Helper Boot
Reg HKLM\SYSTEM\CurrentControlSet\Services\bgtqno@Type 32
Reg HKLM\SYSTEM\CurrentControlSet\Services\bgtqno@Start 2
Reg HKLM\SYSTEM\CurrentControlSet\Services\bgtqno@ErrorControl 0
Reg HKLM\SYSTEM\CurrentControlSet\Services\bgtqno@ImagePath %SystemRoot%\system32\svchost.exe -k netsvcs
Reg HKLM\SYSTEM\CurrentControlSet\Services\bgtqno@ObjectName LocalSystem
Reg HKLM\SYSTEM\CurrentControlSet\Services\bgtqno@Description
Reg HKLM\SYSTEM\CurrentControlSet\Services\bgtqno\Parameters
Reg HKLM\SYSTEM\CurrentControlSet\Services\bgtqno\Parameters@ServiceDll C:\WINDOWS\system32\pzczvdh.dll
Reg HKLM\SYSTEM\ControlSet002\Services\bgtqno@DisplayName Helper Boot
Reg HKLM\SYSTEM\ControlSet002\Services\bgtqno@Type 32
Reg HKLM\SYSTEM\ControlSet002\Services\bgtqno@Start 2
Reg HKLM\SYSTEM\ControlSet002\Services\bgtqno@ErrorControl 0
Reg HKLM\SYSTEM\ControlSet002\Services\bgtqno@ImagePath %SystemRoot%\system32\svchost.exe -k netsvcs
Reg HKLM\SYSTEM\ControlSet002\Services\bgtqno@ObjectName LocalSystem
Reg HKLM\SYSTEM\ControlSet002\Services\bgtqno@Description
Reg HKLM\SYSTEM\ControlSet002\Services\bgtqno\Parameters (not active ControlSet)
Reg HKLM\SYSTEM\ControlSet002\Services\bgtqno\Parameters@ServiceDll C:\WINDOWS\system32\pzczvdh.dll
Reg HKLM\SYSTEM\ControlSet003\Control\Network\{4D36E972-E325-11CE-BFC1-08002BE10318}\Descriptions@\34\48\4=\48\4?\4>\4@\4B\4 \0W\0A\0N\0 \0(\0L\0002\0T\0P\0) 1?
Reg HKLM\SYSTEM\ControlSet003\Control\Network\{4D36E972-E325-11CE-BFC1-08002BE10318}\Descriptions@\34\48\4=\48\4?\4>\4@\4B\4 \0W\0A\0N\0 \0(\0P\0P\0T\0P\0) 1?
Reg HKLM\SYSTEM\ControlSet003\Control\Network\{4D36E972-E325-11CE-BFC1-08002BE10318}\Descriptions@\34\48\4=\48\4?\4>\4@\4B\4 \0W\0A\0N\0 \0(\0P\0P\0P\0o\0E\0) 1?
Reg HKLM\SYSTEM\ControlSet003\Control\Network\{4D36E972-E325-11CE-BFC1-08002BE10318}\Descriptions@\37\4@\4O\4<\4>\49\4 \0?\0040\4@\0040\4;\4;\0045\4;\4L\4=\4K\49\4 \0?\4>\4@\4B\4 1?
Reg HKLM\SYSTEM\ControlSet003\Control\Network\{4D36E972-E325-11CE-BFC1-08002BE10318}\Descriptions@\34\48\4=\48\4?\4>\4@\4B\4 \0W\0A\0N\0 \0(\0I\0P\0) 1?
Reg HKLM\SYSTEM\ControlSet003\Control\Network\{4D36E972-E325-11CE-BFC1-08002BE10318}\Descriptions@\34\48\4=\48\4?\4>\4@\4B\4 \0?\4;\0040\4=\48\4@\4>\0042\4I\48\4:\0040\4 \0?\0040\4:\0045\4B\4>\0042\4 1?2?
Reg HKLM\SYSTEM\ControlSet003\Services\bgtqno@DisplayName Helper Boot
Reg HKLM\SYSTEM\ControlSet003\Services\bgtqno@Type 32
Reg HKLM\SYSTEM\ControlSet003\Services\bgtqno@Start 2
Reg HKLM\SYSTEM\ControlSet003\Services\bgtqno@ErrorControl 0
Reg HKLM\SYSTEM\ControlSet003\Services\bgtqno@ImagePath %SystemRoot%\system32\svchost.exe -k netsvcs
Reg HKLM\SYSTEM\ControlSet003\Services\bgtqno@ObjectName LocalSystem
Reg HKLM\SYSTEM\ControlSet003\Services\bgtqno@Description
Reg HKLM\SYSTEM\ControlSet003\Services\bgtqno\Parameters (not active ControlSet)
Reg HKLM\SYSTEM\ControlSet003\Services\bgtqno\Parameters@ServiceDll C:\WINDOWS\system32\pzczvdh.dll
Reg HKCU\Software\Microsoft\Windows\CurrentVersion\Run@Erlols C:\Documents and Settings\AFone-2\Application Data\Erlols.exe

---- Files - GMER 1.0.15 ----

File C:\Documents and Settings\AFone-2\Application Data\Erlols.exe 80896 bytes executable

---- EOF - GMER 1.0.15 ----

Ответ парсера

kufufxdc.exe -del service bgtqno
kufufxdc.exe -del file "C:\WINDOWS\system32\pzczvdh.dll"
kufufxdc.exe -del reg "HKLM\SYSTEM\CurrentControlSet\Services\bgtqno"
kufufxdc.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\bgtqno"
kufufxdc.exe -del reg "HKLM\SYSTEM\ControlSet002\Services\bgtqno"
kufufxdc.exe -reboot

Что то тут нет то ;)
 
Хотаб, почему удалили сообщение? Я на тему подписан, так что сообщение продублировалось на почту. Если вы хотите предложить что-то предлагайте, если спросить - спрашивайте.

Оперируют полковника, проводят операцию на мозге. Хирург аккуратно вытянул мозг и тут в кабинет вбегает сержант с криком:
- Товарищ полковник, вам присвоили внеочердное звание генерал-майор!
Полковник подскакивает с криком:
- Служу отечеству.
Одевает фуражку и собирается уходить. Доктор в бессилии кричит, вы мозги забыли. В ответ доносится реплика:
- Я уже генерал-майор, зачем они мне теперь?
 
Drongo, Саня, он проанализировал твоим парсером этот лог

Получил
kufufxdc.exe -del service bgtqno
kufufxdc.exe -del file "C:\WINDOWS\system32\pzczvdh.dll"
kufufxdc.exe -del reg "HKLM\SYSTEM\CurrentControlSet\Services\bgtqno"
kufufxdc.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\bgtqno"
kufufxdc.exe -del reg "HKLM\SYSTEM\ControlSet002\Services\bgtqno"
kufufxdc.exe -reboot
сравнил с моим в той же теме и чему-то удивился )))
 
thyrex, Да удивился ;) Почему не был удален файл?

В парсере включена опция анализировать секцию "file" ,но тогда получается такой скрипт..

kufufxdc.exe -del service bgtqno
kufufxdc.exe -del file "C:\Program Files\D-Link\Diagnostics Utility\8169Diag.exe[220] ntdll.dll"
kufufxdc.exe -del file "C:\Program Files\D-Link\Diagnostics Utility\8169Diag.exe[220] WININET.dll"
kufufxdc.exe -del file "C:\WINDOWS\system32\ctfmon.exe[228] ntdll.dll"
kufufxdc.exe -del file "C:\WINDOWS\system32\ctfmon.exe[228] WININET.dll"
kufufxdc.exe -del file "C:\WINDOWS\system32\csrss.exe[680] ntdll.dll"
kufufxdc.exe -del file "C:\WINDOWS\system32\csrss.exe[680] WININET.dll"
kufufxdc.exe -del file "C:\WINDOWS\system32\winlogon.exe[704] ntdll.dll"
kufufxdc.exe -del file "C:\WINDOWS\system32\winlogon.exe[704] WININET.dll"
kufufxdc.exe -del file "C:\WINDOWS\system32\services.exe[748] ntdll.dll"
kufufxdc.exe -del file "C:\WINDOWS\system32\services.exe[748] WININET.dll"
kufufxdc.exe -del file "C:\WINDOWS\system32\svchost.exe[924] ntdll.dll"
kufufxdc.exe -del file "C:\WINDOWS\system32\svchost.exe[924] WININET.dll"
kufufxdc.exe -del file "C:\WINDOWS\system32\wuauclt.exe[944] ntdll.dll"
kufufxdc.exe -del file "C:\WINDOWS\system32\wuauclt.exe[944] WININET.dll"
kufufxdc.exe -del file "C:\WINDOWS\system32\svchost.exe[996] ntdll.dll"
kufufxdc.exe -del file "C:\WINDOWS\system32\svchost.exe[996] WININET.dll"
kufufxdc.exe -del file "C:\WINDOWS\System32\svchost.exe[1032] ntdll.dll"
kufufxdc.exe -del file "C:\WINDOWS\System32\svchost.exe[1032] WININET.dll"
kufufxdc.exe -del file "C:\WINDOWS\system32\svchost.exe[1080] ntdll.dll"
kufufxdc.exe -del file "C:\WINDOWS\system32\svchost.exe[1080] WININET.dll"
kufufxdc.exe -del file "C:\WINDOWS\system32\svchost.exe[1120] ntdll.dll"
kufufxdc.exe -del file "C:\WINDOWS\system32\svchost.exe[1120] WININET.dll"
kufufxdc.exe -del file "C:\WINDOWS\system32\spoolsv.exe[1384] ntdll.dll"
kufufxdc.exe -del file "C:\WINDOWS\system32\spoolsv.exe[1384] WININET.dll"
kufufxdc.exe -del file "C:\WINDOWS\system32\svchost.exe[1464] ntdll.dll"
kufufxdc.exe -del file "C:\WINDOWS\system32\svchost.exe[1464] WININET.dll"
kufufxdc.exe -del file "C:\WINDOWS\System32\svchost.exe[1828] ntdll.dll"
kufufxdc.exe -del file "C:\WINDOWS\System32\svchost.exe[1828] WININET.dll"
kufufxdc.exe -del file "C:\WINDOWS\Explorer.EXE[1960] ntdll.dll"
kufufxdc.exe -del file "C:\WINDOWS\Explorer.EXE[1960] WININET.dll"
kufufxdc.exe -del file "C:\WINDOWS\System32\alg.exe[2028] ntdll.dll"
kufufxdc.exe -del file "C:\WINDOWS\System32\alg.exe[2028] WININET.dll"
kufufxdc.exe -del file "C:\Documents and Settings\AFone-2\Application Data\2.exe[2396] ntdll.dll"
kufufxdc.exe -del file "C:\Documents and Settings\AFone-2\Application Data\2.exe[2396] WININET.dll"
kufufxdc.exe -del file "C:\WINDOWS\csdrive32.exe[2616] ntdll.dll"
kufufxdc.exe -del file "C:\WINDOWS\csdrive32.exe[2616] WININET.dll"
kufufxdc.exe -del file "C:\Documents and Settings\AFone-2\Рабочий стол\kufufxdc.exe[3756] ntdll.dll"
kufufxdc.exe -del file "C:\Documents and Settings\AFone-2\Рабочий стол\kufufxdc.exe[3756] WININET.dll"
kufufxdc.exe -del file "C:\Documents and Settings\AFone-2\Application Data\Erlols.exe"
kufufxdc.exe -del file "C:\WINDOWS\system32\pzczvdh.dll"
kufufxdc.exe -del reg "HKLM\SYSTEM\CurrentControlSet\Services\bgtqno"
kufufxdc.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\bgtqno"
kufufxdc.exe -del reg "HKLM\SYSTEM\ControlSet002\Services\bgtqno"
kufufxdc.exe -reboot

Или надо вручную убирать строки с легитимных файлов??
 
kufufxdc.exe -del file "C:\Program Files\D-Link\Diagnostics Utility\8169Diag.exe[220] ntdll.dll"
kufufxdc.exe -del file "C:\Program Files\D-Link\Diagnostics Utility\8169Diag.exe[220] WININET.dll"
kufufxdc.exe -del file "C:\WINDOWS\system32\ctfmon.exe[228] ntdll.dll"
kufufxdc.exe -del file "C:\WINDOWS\system32\ctfmon.exe[228] WININET.dll"
kufufxdc.exe -del file "C:\WINDOWS\system32\csrss.exe[680] ntdll.dll"
kufufxdc.exe -del file "C:\WINDOWS\system32\csrss.exe[680] WININET.dll"
kufufxdc.exe -del file "C:\WINDOWS\system32\winlogon.exe[704] ntdll.dll"
kufufxdc.exe -del file "C:\WINDOWS\system32\winlogon.exe[704] WININET.dll"
kufufxdc.exe -del file "C:\WINDOWS\system32\services.exe[748] ntdll.dll"
kufufxdc.exe -del file "C:\WINDOWS\system32\services.exe[748] WININET.dll"
kufufxdc.exe -del file "C:\WINDOWS\system32\svchost.exe[924] ntdll.dll"
kufufxdc.exe -del file "C:\WINDOWS\system32\svchost.exe[924] WININET.dll"
kufufxdc.exe -del file "C:\WINDOWS\system32\wuauclt.exe[944] ntdll.dll"
kufufxdc.exe -del file "C:\WINDOWS\system32\wuauclt.exe[944] WININET.dll"
kufufxdc.exe -del file "C:\WINDOWS\system32\svchost.exe[996] ntdll.dll"
kufufxdc.exe -del file "C:\WINDOWS\system32\svchost.exe[996] WININET.dll"
kufufxdc.exe -del file "C:\WINDOWS\System32\svchost.exe[1032] ntdll.dll"
kufufxdc.exe -del file "C:\WINDOWS\System32\svchost.exe[1032] WININET.dll"
kufufxdc.exe -del file "C:\WINDOWS\system32\svchost.exe[1080] ntdll.dll"
kufufxdc.exe -del file "C:\WINDOWS\system32\svchost.exe[1080] WININET.dll"
kufufxdc.exe -del file "C:\WINDOWS\system32\svchost.exe[1120] ntdll.dll"
kufufxdc.exe -del file "C:\WINDOWS\system32\svchost.exe[1120] WININET.dll"
kufufxdc.exe -del file "C:\WINDOWS\system32\spoolsv.exe[1384] ntdll.dll"
kufufxdc.exe -del file "C:\WINDOWS\system32\spoolsv.exe[1384] WININET.dll"
kufufxdc.exe -del file "C:\WINDOWS\system32\svchost.exe[1464] ntdll.dll"
kufufxdc.exe -del file "C:\WINDOWS\system32\svchost.exe[1464] WININET.dll"
kufufxdc.exe -del file "C:\WINDOWS\System32\svchost.exe[1828] ntdll.dll"
kufufxdc.exe -del file "C:\WINDOWS\System32\svchost.exe[1828] WININET.dll"
kufufxdc.exe -del file "C:\WINDOWS\Explorer.EXE[1960] ntdll.dll"
kufufxdc.exe -del file "C:\WINDOWS\Explorer.EXE[1960] WININET.dll"
kufufxdc.exe -del file "C:\WINDOWS\System32\alg.exe[2028] ntdll.dll"
kufufxdc.exe -del file "C:\WINDOWS\System32\alg.exe[2028] WININET.dll"
kufufxdc.exe -del file "C:\Documents and Settings\AFone-2\Application Data\2.exe[2396] ntdll.dll"
kufufxdc.exe -del file "C:\Documents and Settings\AFone-2\Application Data\2.exe[2396] WININET.dll"
kufufxdc.exe -del file "C:\WINDOWS\csdrive32.exe[2616] ntdll.dll"
kufufxdc.exe -del file "C:\WINDOWS\csdrive32.exe[2616] WININET.dll"
kufufxdc.exe -del file "C:\Documents and Settings\AFone-2\Рабочий стол\kufufxdc.exe[3756] ntdll.dll"
kufufxdc.exe -del file "C:\Documents and Settings\AFone-2\Рабочий стол\kufufxdc.exe[3756] WININET.dll"
Это парсер Drongo так отработал???

Добавлено через 2 минуты 54 секунды
Почему не был удален файл?
Я вручную теперь убираю из скрипта удаление файла и ветки реестра CurrentControlSet. Похоже, что при удалении службы, они зачищаются утилитой
 
thyrex, Верно,парсер Drongo так отработал..
 
thyrex, Hotab, Мне не попадались подобные логи. Ту секцию не фильтровал как полагается, на выходе получался мусор. )))

Исправил и залил на ftp, но в файловом архиве почему-то всё равно старая версия. В шапке темы новую качать по ссылке зеркало.
 
Исправил.
 
Саня, привет.

Ты файл clb.dll хранишь в базе легитимных с указанием его правильного местоположения в папке system32? Если нет, то ознакомься с этой информацией
 
Сань вообще нет упоминаний о clb.dll. Если есть пример лога, для тестирования, будет здорово. И как бы ты поступил в этом случае?
 
Drongo, Привет!Парсер проанализировал лог,но шкала прогресса(внизу справа) не заполняется до конца..ждал минут 10,изменений никаких не было..С чем это связано?
 
Hotab, анализировали этот лог ?

Добавлено через 9 минут 52 секунды
Вопрос снимается, вижу, что этот. Непонятно, почему не включили мозг и не отредактировали вручную скрипт

Drongo, Саня,
1. Почему-то восприняло отдельно
Код:
bubnulo3.exe -del file "C:\$Recycle.Bin"
2. Неправильно сформировало имя для удаления
Код:
bubnulo3.exe -del file "C:\C:\SystemRoot\System32\Drivers\2e9c5a7288fd3067.sys"

P.S. Новая версия моего парсера выдает следующее :)
Возможный тип заражения: Bootkit (Rootkit.Agent, Bubnix, Trup, ...)
Проверьте систему утилитой http://support.kaspersky.ru/viruses/solutions?qid=208639606

Возможный тип заражения: ZAccess
Проверьте систему утилитой http://support.kaspersky.ru/viruses/solutions?qid=208639606
 
Последнее редактирование:
thyrex, Да да о нем речь,после того как еще раз глянул ответ в теме увидел, что идет удаление папки.. Спасибо,сообщение поправил..
 
P.S. Новая версия моего парсера выдает следующее
значит надо ждать обновления ? :) у меня выдало

Код:
Возможный тип заражения: Bootkit (Rootkit.Agent, Bubnix, ...)
Драйвер(а): 2e9c5a7288fd3067, 2e9c5a7288fd3067
Скачайте [url="http://www2.online-solutions.ru/ru/download_file.php?p=65580"]"OSAM" (Online Solutions Autorun Manager)[/url].
Сохраните html-лог работы утилиты, заархивируйте его и прикрепите к своему сообщению
 
regist, у Вас совсем древняя версия какая-то
Уже давно в моем парсере об OSAM нет ни слова :)
 
у Вас совсем древняя версия какая-то
Уже давно в моем парсере об OSAM нет ни слова
перед тем как написать предыдущий пост скачал парсер по ссылке из этого поста, сейчас ещё раз заново скачал опять тоже самое :).
ЗЫ. версия 3.0
 
Ах да, версию 3.5 от меня получил только Drongo и, возможно, Akok (но она точно есть в коллегиальном на Вирусинфо)

Всем остальным ждать версию 4 :)
 
Назад
Сверху Снизу