Поймал HiJack, подменяющий ссылки без hosts, на перехвате.
Утилита AVZ, весом в 4 мегабайта выдаёт:
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .text
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Функция ntdll.dll:LdrLoadDll (137) перехвачена, метод APICodeHijack.JmpTo[000301EE]
Функция ntdll.dll:LdrUnloadDll (161) перехвачена, метод APICodeHijack.JmpTo[000303F2]
Функция ntdll.dll:NtAllocateVirtualMemory (197) перехвачена, метод APICodeHijack.JmpTo[000305F6]
Функция ntdll.dll:NtFreeVirtualMemory (310) перехвачена, метод APICodeHijack.JmpTo[000307FA]
Функция ntdll.dll:NtProtectVirtualMemory (395) перехвачена, метод APICodeHijack.JmpTo[000309FE]
Функция ntdll.dll:NtSetContextThread (496) перехвачена, метод APICodeHijack.JmpTo[00030E06]
Функция ntdll.dll:NtTerminateProcess (550) перехвачена, метод APICodeHijack.JmpTo[00030C02]
Функция ntdll.dll:ZwAllocateVirtualMemory (1449) перехвачена, метод APICodeHijack.JmpTo[000305F6]
Функция ntdll.dll:ZwFreeVirtualMemory (1561) перехвачена, метод APICodeHijack.JmpTo[000307FA]
Функция ntdll.dll:ZwProtectVirtualMemory (1645) перехвачена, метод APICodeHijack.JmpTo[000309FE]
Функция ntdll.dll:ZwSetContextThread (1746) перехвачена, метод APICodeHijack.JmpTo[00030E06]
Функция ntdll.dll:ZwTerminateProcess (1800) перехвачена, метод APICodeHijack.JmpTo[00030C02]
Анализ user32.dll, таблица экспорта найдена в секции .text
Функция user32.dll:SetWinEventHook (2216) перехвачена, метод APICodeHijack.JmpTo[001501EE]
Функция user32.dll:SetWindowsHookExA (2231) перехвачена, метод APICodeHijack.JmpTo[001505F6]
Функция user32.dll:SetWindowsHookExW (2232) перехвачена, метод APICodeHijack.JmpTo[001507FA]
Функция user32.dll:UnhookWinEvent (2279) перехвачена, метод APICodeHijack.JmpTo[001503F2]
Функция user32.dll:UnhookWindowsHookEx (2281) перехвачена, метод APICodeHijack.JmpTo[001509FE]
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Анализ wininet.dll, таблица экспорта найдена в секции .text
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.2 Поиск перехватчиков API, работающих в KernelMode
Но она не лечит.
Зато: Каспер - молчит. Аваст - молчит. Доктор веб Куреит - молчит.
Что, нод 32 ставить? ДА он тоже я думаю промолчит.
Комодо - молчит.
Что за фигня, утилита весом в 4 метра видит всё, остальные - ничего.
Примечание:
>нортон ставь!
я не доверяю людям, которые кричат в интернете
Примечание:
>Поставь adblock, она много у меня заразы вылечила, которые другие не смогли
Ты я вижу совсем не соображаешь. Плагин для браузера предлагаешь для лечения библиотек .dll
Разлогинься пожалуйста
Примечание:
>переустанови ос, или установи unix
Во-первых не UNIX, а Linux. Во-вторых перустанови ОС - это для лохов