Skocz do zawartości

FRST sygnaluzuje rootkit


Rekomendowane odpowiedzi

W jednym z portali zajmujących się sprawdzaniem logów ekspert  informuje mnie , że ten plik jest rootkit

 

http://wklejto.pl/573725

 

http://www.wklejto.pl/573729

 

http://www.wklejto.pl/573730

cytat ..

 

FRST wykrywa

HKLM\SYSTEM\CurrentControlSet\Services\45835A14B6CFDA81 <==== UWAGA (Rootkit!)

Dopiero potem zrób ponownie skanowanie FRST i wklej pliki do wglądu.

 

log TDSSKiller

 

http://wklejto.pl/576873

 

jako ,że mam płatny antywirus nod 32 laboratorium eset informuje mnie , żeby zapytał centrum wsparcia FRST dlaczego wykrywa on w tym pliku j/w rootkita

Odnośnik do komentarza
Pomoc jest darmowa, ale proszę rozważ przekazanie dotacji na utrzymanie serwisu: klik.

Detekcja "Rootkit" (robiona pod kątem infekcji SmartService, której u Ciebie nie ma) pojawia się jeśli jest dysonans między rejestrem, a obiektami załadowanymi w pamięci, tzn. FRST w rejestrze nie wykrył obiektu (ukryty techniką rootkit lub brak rzeczywisty), ale jest on uruchomiony w pamięci. Jako skutek uboczny pojawiają się różne fałszywe alarmy.

 

W raportach widać resztki po oprogramowaniu Dr. Web, więc być może odinstalowano antywirusa / skaner, ale nie zrestartowano systemu (z rejestru usunięte sterowniki, ale są nadal w pamięci). Wystarczy zrestartować system, by pozbyć się tych odczytów "rootkit". Pokaż log FRST po restarcie. 

Odnośnik do komentarza
Gość
Ten temat został zamknięty. Brak możliwości dodania odpowiedzi.
  • Ostatnio przeglądający   0 użytkowników

    • Brak zarejestrowanych użytkowników przeglądających tę stronę.
×
×
  • Dodaj nową pozycję...