Hunter
Опытный участник
- Сообщения
 - 786
 
- Решения
 - 2
 
- Реакции
 - 74
 
Проблемы .....   Ложные срабатывание 
	
	
	
		
	
		
			
		
		
	
				
			
		Код:
	
	
	Check Browsers' LNK  by Alex Dragokas & regist                                 ver. 2.2.0.24
OS:       x64 Windows 7 (Enterprise), 6.1.7601, Service Pack: 1        ( SingleUserTS / Workstation )
Time:     19.10.2017 - 17:47
Language: OS: Russian (0x419). Display: Russian (0x419). Non-Unicode: Russian (0x419). Codepage: OEM - c_866.nls (ok), ANSI - c_1251.nls (ok)
Elevated: Yes
User:     Admin    (group: Administrator) on ADMIN-ПК
* Подозрительные объекты будут отмечены префиксом >>>
[=========================================================================]
                ((((((       Прочие ярлыки       ))))))
===========================================================================
[___________________  Подозрительные ( низкий риск )  ____________________]
-[script] "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\SendTo\AVZ - распаковать карантин.lnk"   -> ["C:\Users\Admin\AppData\Roaming\AVZ DeQuarantine\AVZ - распаковать карантин.cmd"] -> @echo off¶ SetLocal EnableExtensions EnableDelayedExpansion¶ chcp 866 >nul¶ ¶ set AppVersion=1.20¶ ¶ title AVZ DeQuarantine Script ver. %AppVersion%¶ set "args=%~1"¶ ¶ :: >>>>>   НрёЄЁющъш   <<<<<¶ ¶ :: чэрчхэшя + / -¶ ¶ :: ПхЁхчряшёытрЄь яряъє яЁш Ёрёяръютъх схч яЁхфєяЁхцфхэшя?¶ set OverWrite=+¶ ¶  (19237 байт.) (cp: 1252) (MD5:F3940D8616DCB40828D72396D9AD24A8)
-[script] "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\AVZ DeQuarantine\AVZ DeQuarantine.lnk"   -> ["C:\Users\Admin\AppData\Roaming\AVZ DeQuarantine\AVZ - распаковать карантин.cmd"] -> @echo off¶ SetLocal EnableExtensions EnableDelayedExpansion¶ chcp 866 >nul¶ ¶ set AppVersion=1.20¶ ¶ title AVZ DeQuarantine Script ver. %AppVersion%¶ set "args=%~1"¶ ¶ :: >>>>>   НрёЄЁющъш   <<<<<¶ ¶ :: чэрчхэшя + / -¶ ¶ :: ПхЁхчряшёытрЄь яряъє яЁш Ёрёяръютъх схч яЁхфєяЁхцфхэшя?¶ set OverWrite=+¶ ¶  (19237 байт.) (cp: 1252) (MD5:F3940D8616DCB40828D72396D9AD24A8)
-[script] "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\AVZ DeQuarantine\Удалить AVZ DeQuarantine.lnk"     -> ["C:\Users\Admin\AppData\Roaming\AVZ DeQuarantine\AVZ DeQuarantine (Установщик).vbs"] -> ' Установщик скрипта "AVZ DeQuarantine"¶ ¶ Option Explicit¶ Dim oShell, oFSO, curPath, AppData, SendTo, InstFolder, AppLink, AppName, AppPath, oFile, oTS, str, StartMenuPrograms, SysRoot, bTwice, DefVerb, DefProgID, UserChoiceHash¶ Dim StartMenuLink_1, StartMenuLink_2, StartMenuLink_3, StartMenuLink (21759 байт.) (cp: 1252) (MD5:6E7DAC7D306957FD0DC0F5968D313A96)
-[script] "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\AVZ DeQuarantine\quarantine.zip - Создать ассоциацию.lnk"    -> ["C:\Windows\system32\wscript.exe"  =>> "C:\Users\Admin\AppData\Roaming\AVZ DeQuarantine\AVZ DeQuarantine (Установщик).vbs" AssocInstall] -> ' Установщик скрипта "AVZ DeQuarantine"¶ ¶ Option Explicit¶ Dim oShell, oFSO, curPath, AppData, SendTo, InstFolder, AppLink, AppName, AppPath, oFile, oTS, str, StartMenuPrograms, SysRoot, bTwice, DefVerb, DefProgID, UserChoiceHash¶ Dim StartMenuLink_1, StartMenuLink_2, StartMenuLink_3, StartMenuLink (21759 байт.) (cp: 1252) (MD5:6E7DAC7D306957FD0DC0F5968D313A96)
-[script] "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\AVZ DeQuarantine\quarantine.zip - Удалить ассоциацию.lnk"    -> ["C:\Windows\system32\wscript.exe"  =>> "C:\Users\Admin\AppData\Roaming\AVZ DeQuarantine\AVZ DeQuarantine (Установщик).vbs" AssocUnInstall] -> ' Установщик скрипта "AVZ DeQuarantine"¶ ¶ Option Explicit¶ Dim oShell, oFSO, curPath, AppData, SendTo, InstFolder, AppLink, AppName, AppPath, oFile, oTS, str, StartMenuPrograms, SysRoot, bTwice, DefVerb, DefProgID, UserChoiceHash¶ Dim StartMenuLink_1, StartMenuLink_2, StartMenuLink_3, StartMenuLink (21759 байт.) (cp: 1252) (MD5:6E7DAC7D306957FD0DC0F5968D313A96)
-[*.URL] "C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Anvsoft\Any Video Converter Ultimate\Сайт Any Video Converter Ultimate в Интернете.lnk"           -> ["C:\Program Files (x86)\Anvsoft\Any Video Converter Ultimate\AVCUltimate.url"] -> hxxp://vvv.any-video-converter.com/ ( >>> AVCULTIMATE.exe существует <<< )
[_________________________  Цель не существует  __________________________]
>>>  "C:\Users\Admin\Downloads\Programs\WinSetupFromUSB-1-8\files\grub4dos\grub.pif"       -> ["GRUB.EXE"]
>>>  "C:\Users\Admin\Desktop\SAMARAY\ASSEMBLER\LessonSP\SysProg(архив)\Программы\Программы их книги Ирвина\ch12\BorlandCPP\ReadSec\EX1.PIF"  -> ["D:\Kip\AsmBook4\Examples\CH12\BorlandCPP\ReadSec\EX1.EXE"]
>>>  "C:\Users\Admin\Desktop\SAMARAY\ASSEMBLER\ЗаочникиАссемблер\SysProg(архив)\SysProg(архив)\Программы\Программы их книги Ирвина\ch12\BorlandCPP\ReadSec\EX1.PIF"        -> ["D:\Kip\AsmBook4\Examples\CH12\BorlandCPP\ReadSec\EX1.EXE"]
[=========================================================================]
                ((((((       Интернет-ярлыки       ))))))
===========================================================================
- "C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Lineage II\Web\www.lineage2.com.url"  ->    hxxp://vvv.lineage2.com
- "C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Lineage II\Web\www.plaync.com.url"  ->      hxxp://vvv.plaync.com
[____________________ Статистика ___________________]
Найдено угроз:      3
Перечислено файлов: 198808 (папок: 37043, ярлыков: 317)
Затрачено времени:  15 сек. (поиск: 11 сек., анализ: 4 сек.) (MFT)
Проверены:
C:\Users\Admin
C:\Users\Default
C:\Users\Public
C:\ProgramData
______________________________ Конец лога ________________________________11262 bytes, CRC32: FFFFFFFF. Sign: ː곳
	

