Перейти к публикации
  • Сейчас на странице   Всего пользователей: 1   (0 пользователей, 1 гость)

Архивировано

Эта тема находится в архиве и закрыта для публикации сообщений.

3xac7

Что делать ?

Рекомендованные сообщения

Вчера играл на дарере и ргц, всё было норм, пинг ~ 50.

Сегодня загружаю комп и две беды:

1. Выбыло что "ваша версия шиндоус не подлинная "

2. Везде пинг стал 400+  :NYispug:

Это как-то связано ? И как исправить ?  :NYhmm:

хотел запилить скрин спидтеста но

 

9fc6dcd292ce.jpg

 


brutal_rock_by_crazychuvak-d5mf4i2.gif

Поделиться сообщением


Ссылка на сообщение

ап


brutal_rock_by_crazychuvak-d5mf4i2.gif

Поделиться сообщением


Ссылка на сообщение

сейчас, удаляю ненужные проги, запустил антививрусник и склинер, надеюсь поможет


brutal_rock_by_crazychuvak-d5mf4i2.gif

Поделиться сообщением


Ссылка на сообщение

винам и винду переустанови  :NYnate:


Мы живем лишь однажды, но если все сделать правильно, - одного раза вполне достаточно.

(Джо Льюис)

Поделиться сообщением


Ссылка на сообщение

за шутки про винамп не банят разве ?

а шиндовс мб и переустановлю... но не очень хочу это делать...


brutal_rock_by_crazychuvak-d5mf4i2.gif

Поделиться сообщением


Ссылка на сообщение

Вот бы мне такой вирус, а то у меня пинг на дарер овер9999  :NYpalevo:

Поделиться сообщением


Ссылка на сообщение

Вот бы мне такой вирус, а то у меня пинг на дарер овер9999  :NYpalevo:

проверил 2умя антивирусниками, вирусов - 0  :NYnate:


brutal_rock_by_crazychuvak-d5mf4i2.gif

Поделиться сообщением


Ссылка на сообщение

ето беда, купи 100 мб/c интернет мб поможет, или на экране напиши где 400 ручкой 50

Поделиться сообщением


Ссылка на сообщение

 

f3ae7ed6fbb2.jpg

 

 

 

И при етом могу спокойно смотреть стрим в HD, и сразу открывает в 720р...... нихрена не понимаю  :NYfffuuu: :NYfffuuu: :NYfffuuu:


brutal_rock_by_crazychuvak-d5mf4i2.gif

Поделиться сообщением


Ссылка на сообщение
1689932423.png

brutal_rock_by_crazychuvak-d5mf4i2.gif

Поделиться сообщением


Ссылка на сообщение

блин, где все норм пацаны из этого раздела ???


brutal_rock_by_crazychuvak-d5mf4i2.gif

Поделиться сообщением


Ссылка на сообщение

AVZ в помощь

уже качаю, проверю отпишусь


brutal_rock_by_crazychuvak-d5mf4i2.gif

Поделиться сообщением


Ссылка на сообщение

вот отчёт АВЗ:

 

Внимание !!! База поcледний раз обновлялась 17.10.2011 необходимо обновить базы при помощи автоматического обновления (Файл/Обновление баз)

Протокол антивирусной утилиты AVZ версии 4.37

Сканирование запущено в 06.01.2012 14:06:45

Загружена база: сигнатуры - 294598, нейропрофили - 2, микропрограммы лечения - 56, база от 17.10.2011 16:20

Загружены микропрограммы эвристики: 388

Загружены микропрограммы ИПУ: 9

Загружены цифровые подписи системных файлов: 298865

Режим эвристического анализатора: Средний уровень эвристики

Режим лечения: выключено

Версия Windows: 6.1.7600,  ; AVZ работает с правами администратора

Восстановление системы: включено

1. Поиск RootKit и программ, перехватывающих функции API

1.1 Поиск перехватчиков API, работающих в UserMode

Анализ kernel32.dll, таблица экспорта найдена в секции .text

Анализ ntdll.dll, таблица экспорта найдена в секции .text

Анализ user32.dll, таблица экспорта найдена в секции .text

Анализ advapi32.dll, таблица экспорта найдена в секции .text

Анализ ws2_32.dll, таблица экспорта найдена в секции .text

Анализ wininet.dll, таблица экспорта найдена в секции .text

Анализ rasapi32.dll, таблица экспорта найдена в секции .text

Анализ urlmon.dll, таблица экспорта найдена в секции .text

Анализ netapi32.dll, таблица экспорта найдена в секции .text

1.2 Поиск перехватчиков API, работающих в KernelMode

Драйвер успешно загружен

SDT найдена (RVA=1689C0)

Ядро ntkrnlpa.exe обнаружено в памяти по адресу 82C48000

  SDT = 82DB09C0

  KiST = 82CB7700 (401)

Проверено функций: 401, перехвачено: 0, восстановлено: 0

1.3 Проверка IDT и SYSENTER

Анализ для процессора 1

Проверка IDT и SYSENTER завершена

1.4 Поиск маскировки процессов и драйверов

Проверка не производится, так как не установлен драйвер мониторинга AVZPM

1.5 Проверка обработчиков IRP

Драйвер успешно загружен

Проверка завершена

2. Проверка памяти

Количество найденных процессов: 51

Количество загруженных модулей: 609

Проверка памяти завершена

3. Сканирование дисков

Прямое чтение C:\Documents and Settings\Asus\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF2D020C45E8783748.TMP

Прямое чтение C:\Documents and Settings\Asus\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF2D020C45E8783748.TMP

Прямое чтение C:\Documents and Settings\Asus\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF2D020C45E8783748.TMP

Прямое чтение C:\Documents and Settings\Asus\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF2D020C45E8783748.TMP

Прямое чтение C:\Documents and Settings\Asus\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF2D020C45E8783748.TMP

Прямое чтение C:\Documents and Settings\Asus\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF2D020C45E8783748.TMP

Прямое чтение C:\Documents and Settings\Asus\AppData\Local\Application Data\Application Data\Application Data\Application Data\Temp\~DF2D020C45E8783748.TMP

Прямое чтение C:\Documents and Settings\Asus\AppData\Local\Application Data\Application Data\Application Data\Temp\~DF2D020C45E8783748.TMP

Прямое чтение C:\Documents and Settings\Asus\AppData\Local\Application Data\Application Data\Temp\~DF2D020C45E8783748.TMP

Прямое чтение C:\Documents and Settings\Asus\AppData\Local\Application Data\Temp\~DF2D020C45E8783748.TMP

Прямое чтение C:\Documents and Settings\Asus\AppData\Local\Temp\~DF2D020C45E8783748.TMP

Прямое чтение C:\Documents and Settings\Asus\AppData\LocalLow\Sun\Java\jre1.6.0_30\jre1.6.0_30-c-l.msi

Прямое чтение C:\Documents and Settings\Asus\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF2D020C45E8783748.TMP

Прямое чтение C:\Documents and Settings\Asus\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF2D020C45E8783748.TMP

Прямое чтение C:\Documents and Settings\Asus\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF2D020C45E8783748.TMP

Прямое чтение C:\Documents and Settings\Asus\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF2D020C45E8783748.TMP

Прямое чтение C:\Documents and Settings\Asus\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF2D020C45E8783748.TMP

Прямое чтение C:\Documents and Settings\Asus\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF2D020C45E8783748.TMP

Прямое чтение C:\Documents and Settings\Asus\Local Settings\Application Data\Application Data\Application Data\Application Data\Temp\~DF2D020C45E8783748.TMP

Прямое чтение C:\Documents and Settings\Asus\Local Settings\Application Data\Application Data\Application Data\Temp\~DF2D020C45E8783748.TMP

Прямое чтение C:\Documents and Settings\Asus\Local Settings\Application Data\Application Data\Temp\~DF2D020C45E8783748.TMP

Прямое чтение C:\Documents and Settings\Asus\Local Settings\Application Data\Temp\~DF2D020C45E8783748.TMP

Прямое чтение C:\Documents and Settings\Asus\Local Settings\Temp\~DF2D020C45E8783748.TMP

C:\Photo\Photoshop_CS4_RU_RETAIL\CORE_adobeallappkg101\keygen.exe >>>>> Trojan-Downloader.Win32.FraudLoad.elj

C:\Photo\Photoshop_CS4_RU_RETAIL\CORE_adobeallappkg101.zip/{ZIP}/CORE_adobeallappkg101/keygen.exe >>>>> Trojan-Downloader.Win32.FraudLoad.elj

Прямое чтение C:\Users\Asus\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF2D020C45E8783748.TMP

Прямое чтение C:\Users\Asus\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF2D020C45E8783748.TMP

Прямое чтение C:\Users\Asus\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF2D020C45E8783748.TMP

Прямое чтение C:\Users\Asus\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF2D020C45E8783748.TMP

Прямое чтение C:\Users\Asus\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF2D020C45E8783748.TMP

Прямое чтение C:\Users\Asus\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF2D020C45E8783748.TMP

Прямое чтение C:\Users\Asus\AppData\Local\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF2D020C45E8783748.TMP

Прямое чтение C:\Users\Asus\AppData\Local\Application Data\Application Data\Application Data\Application Data\Temp\~DF2D020C45E8783748.TMP

Прямое чтение C:\Users\Asus\AppData\Local\Application Data\Application Data\Application Data\Temp\~DF2D020C45E8783748.TMP

Прямое чтение C:\Users\Asus\AppData\Local\Application Data\Application Data\Temp\~DF2D020C45E8783748.TMP

Прямое чтение C:\Users\Asus\AppData\Local\Application Data\Temp\~DF2D020C45E8783748.TMP

Прямое чтение C:\Users\Asus\AppData\Local\Temp\~DF2D020C45E8783748.TMP

Прямое чтение C:\Users\Asus\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF2D020C45E8783748.TMP

Прямое чтение C:\Users\Asus\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF2D020C45E8783748.TMP

Прямое чтение C:\Users\Asus\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF2D020C45E8783748.TMP

Прямое чтение C:\Users\Asus\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF2D020C45E8783748.TMP

Прямое чтение C:\Users\Asus\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF2D020C45E8783748.TMP

Прямое чтение C:\Users\Asus\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF2D020C45E8783748.TMP

Прямое чтение C:\Users\Asus\Local Settings\Application Data\Application Data\Application Data\Application Data\Application Data\Temp\~DF2D020C45E8783748.TMP

Прямое чтение C:\Users\Asus\Local Settings\Application Data\Application Data\Application Data\Application Data\Temp\~DF2D020C45E8783748.TMP

Прямое чтение C:\Users\Asus\Local Settings\Application Data\Application Data\Application Data\Temp\~DF2D020C45E8783748.TMP

Прямое чтение C:\Users\Asus\Local Settings\Application Data\Application Data\Temp\~DF2D020C45E8783748.TMP

Прямое чтение C:\Users\Asus\Local Settings\Application Data\Temp\~DF2D020C45E8783748.TMP

Прямое чтение C:\Users\Asus\Local Settings\Temp\~DF2D020C45E8783748.TMP

4. Проверка Winsock Layered Service Provider (SPI/LSP)

Настройки LSP проверены. Ошибок не обнаружено

5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)

C:\ProgramData\Panda Security URL Filtering\ panda _url_filtering.dll --> Подозрение на Keylogger или троянскую DLL

C:\ProgramData\Panda Security URL Filtering\ panda _url_filtering.dll>>> Поведенческий анализ

Типичное для кейлоггеров поведение не зарегистрировано

На заметку: Заподозренные файлы НЕ следует удалять, их следует прислать для анализа (подробности в FAQ), т.к. существует множество полезных DLL-перехватчиков

6. Поиск открытых портов TCP/UDP, используемых вредоносными программами

Проверка отключена пользователем

7. Эвристичеcкая проверка системы

Проверка завершена

8. Поиск потенциальных уязвимостей

>> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)

>> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)

>> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)

> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!

>> Безопасность: разрешен автозапуск программ с CDROM

>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)

>> Безопасность: к ПК разрешен доступ анонимного пользователя

>>> Безопасность: В IE разрешено использование ActiveX, не помеченных как безопасные

>>> Безопасность: В IE разрешена загрузка подписанных элементов ActiveX без запроса

>>> Безопасность: В IE разрешена загрузка неподписанных элементов ActiveX

>>> Безопасность: В IE разрешены автоматические запросы элементов управления ActiveX

>>> Безопасность: В IE разрешен запуск программ и файлов в IFRAME без запроса

>> Безопасность: Разрешена отправка приглашений удаленному помошнику

Проверка завершена

9. Мастер поиска и устранения проблем

>>  Internet Explorer - разрешено использование ActiveX, не помеченных как безопасные

>>  Internet Explorer - разрешена загрузка подписанных элементов ActiveX без запроса

>>  Internet Explorer - разрешена загрузка неподписанных элементов ActiveX

>>  Internet Explorer - разрешены автоматические запросы элементов управления ActiveX

>>  Internet Explorer - разрешен запуск программ и файлов в окне IFRAME

>>  Таймаут завершения служб находится за пределами допустимых значений

>>  Разрешен автозапуск с HDD

>>  Разрешен автозапуск с сетевых дисков

>>  Разрешен автозапуск со сменных носителей

Проверка завершена

Просканировано файлов: 162564, извлечено из архивов: 58747, найдено вредоносных программ 2, подозрений - 0

Сканирование завершено в 06.01.2012 14:36:02

Сканирование длилось 00:29:18

Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,

то Вы можете обратиться на форум http://forum.kaspersky.com/index.php?showforum=18

 

 


brutal_rock_by_crazychuvak-d5mf4i2.gif

Поделиться сообщением


Ссылка на сообщение

ничего не изменилось, пинг все также ~300  :NYcry:

помогите !  :NYpray:


brutal_rock_by_crazychuvak-d5mf4i2.gif

Поделиться сообщением


Ссылка на сообщение

ничего не изменилось, пинг все также ~300  :NYcry:

помогите !  :NYpray:

был же 400+ а стал 300 :NYhmm:


N0vicE ты мудак

если пгг возьмёт интернешнл, то брошу лию и пойду жить к пгг

Поделиться сообщением


Ссылка на сообщение

ничего не изменилось, пинг все также ~300  :NYcry:

помогите !  :NYpray:

был же 400+ а стал 300 :NYhmm:

стал 340-380, мб при перезагрузке подключился к другому порту, но сути не меняет ....


brutal_rock_by_crazychuvak-d5mf4i2.gif

Поделиться сообщением


Ссылка на сообщение

фтопку иду переустанавливать винду :NYperec:


brutal_rock_by_crazychuvak-d5mf4i2.gif

Поделиться сообщением


Ссылка на сообщение

фтопку иду переустанавливать винду :NYperec:

Сначала переустанови винду, потом проверяй на вирусы. Дальше может стать хуже.

Поделиться сообщением


Ссылка на сообщение

×
×
  • Создать...