Прошу помощи. Windows 10

Здравствуйте. Есть проблема с выключением компьютера. При выключении вылазит это окно с неизвестной программой. Она не даёт выключить комп, он просто уходит в сон.

Прошу помощи. Windows 10 Windows 10, Программист, Помощь

"Снимки экрана" не в счёт

Компьютер проверен Касперским, DR. Web, NOD 32. Ничего не нашли.

Как найти эту прогу?

Вы смотрите срез комментариев. Показать все
1
Автор поста оценил этот комментарий

Протокол антивирусной утилиты AVZ версии 4.46

Сканирование запущено в 24.10.2017 17:13:38


Загружена база: сигнатуры - 297570, нейропрофили - 2, микропрограммы лечения - 56, база от 01.03.2016 12:37


Загружены микропрограммы эвристики: 412


Загружены микропрограммы ИПУ: 9


Загружены цифровые подписи системных файлов: 790760


Режим эвристического анализатора: Средний уровень эвристики


Режим лечения: выключено


Версия Windows: 10.0.15063, "Windows 10 Pro", дата инсталляции 04.08.2017 10:53:44 ; AVZ работает с правами администратора (+)


Восстановление системы: включено


1. Поиск RootKit и программ, перехватывающих функции API


1.1 Поиск перехватчиков API, работающих в UserMode


Анализ kernel32.dll, таблица экспорта найдена в секции .rdata


Функция kernel32.dll:ReadConsoleInputExA (1117) перехвачена, метод ProcAddressHijack.GetProcAddress ->74C8B332->74FEF630


Функция kernel32.dll:ReadConsoleInputExW (1118) перехвачена, метод ProcAddressHijack.GetProcAddress ->74C8B365->74FEF660


Анализ ntdll.dll, таблица экспорта найдена в секции .text


Функция ntdll.dll:NtCreateFile (280) перехвачена, метод ProcAddressHijack.GetProcAddress ->77EA2260->725C2D30


Функция ntdll.dll:NtMakeTemporaryObject (398) перехвачена, метод CodeHijack (метод не определен)


Функция ntdll.dll:NtSetInformationFile (576) перехвачена, метод ProcAddressHijack.GetProcAddress ->77EA1F80->725C30B0


Функция ntdll.dll:NtSetSystemTime (601) перехвачена, метод CodeHijack (метод не определен)


Функция ntdll.dll:NtSetValueKey (608) перехвачена, метод ProcAddressHijack.GetProcAddress ->77EA2310->725F85D0


Функция ntdll.dll:ZwCreateFile (1743) перехвачена, метод ProcAddressHijack.GetProcAddress ->77EA2260->725C2D30


Функция ntdll.dll:ZwMakeTemporaryObject (1859) перехвачена, метод CodeHijack (метод не определен)


Функция ntdll.dll:ZwSetInformationFile (2037) перехвачена, метод ProcAddressHijack.GetProcAddress ->77EA1F80->725C30B0


Функция ntdll.dll:ZwSetSystemTime (2062) перехвачена, метод CodeHijack (метод не определен)


Функция ntdll.dll:ZwSetValueKey (2069) перехвачена, метод ProcAddressHijack.GetProcAddress ->77EA2310->725F85D0


Анализ user32.dll, таблица экспорта найдена в секции .text


Функция user32.dll:CallNextHookEx (1534) перехвачена, метод ProcAddressHijack.GetProcAddress ->7705DD50->725C2AC0


Функция user32.dll:SetWindowsHookExW (2375) перехвачена, метод ProcAddressHijack.GetProcAddress ->770612A0->725F8650


Функция user32.dll:Wow64Transition (1503) перехвачена, метод CodeHijack (метод не определен)


Анализ advapi32.dll, таблица экспорта найдена в секции .text


Функция advapi32.dll:CveEventWrite (1233) перехвачена, метод ProcAddressHijack.GetProcAddress ->7777270C->7501AFA0


Функция advapi32.dll:I_ScRegisterPreshutdownRestart (1386) перехвачена, метод ProcAddressHijack.GetProcAddress ->77773633->77E0B870


Анализ ws2_32.dll, таблица экспорта найдена в секции .text


Анализ wininet.dll, таблица экспорта найдена в секции .text


Анализ rasapi32.dll, таблица экспорта найдена в секции .text


Анализ urlmon.dll, таблица экспорта найдена в секции .text


Анализ netapi32.dll, таблица экспорта найдена в секции .text


Функция netapi32.dll:NetFreeAadJoinInformation (130) перехвачена, метод ProcAddressHijack.GetProcAddress ->6A67C1CA->6A63B840


Функция netapi32.dll:NetGetAadJoinInformation (131) перехвачена, метод ProcAddressHijack.GetProcAddress ->6A67C1F9->6A63BBB0


1.4 Поиск маскировки процессов и драйверов


Проверка не производится, так как не установлен драйвер мониторинга AVZPM


2. Проверка памяти


Количество найденных процессов: 6


Количество загруженных модулей: 228


Проверка памяти завершена


3. Сканирование дисков


4. Проверка Winsock Layered Service Provider (SPI/LSP)


Настройки LSP проверены. Ошибок не обнаружено


5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)


6. Поиск открытых портов TCP/UDP, используемых вредоносными программами


Проверка отключена пользователем


7. Эвристичеcкая проверка системы


Проверка завершена


8. Поиск потенциальных уязвимостей


>> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)


>> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)


>> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)


> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!


>> Безопасность: разрешен автозапуск программ с CDROM


>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)


>> Безопасность: к ПК разрешен доступ анонимного пользователя


>>> Безопасность: В IE разрешено использование ActiveX, не помеченных как безопасные


>>> Безопасность: В IE разрешена загрузка подписанных элементов ActiveX без запроса


>>> Безопасность: В IE разрешена загрузка неподписанных элементов ActiveX


>>> Безопасность: В IE разрешены автоматические запросы элементов управления ActiveX


>>> Безопасность: В IE разрешен запуск программ и файлов в IFRAME без запроса


>> Безопасность: Разрешена отправка приглашений удаленному помощнику


Проверка завершена


9. Мастер поиска и устранения проблем


>> Internet Explorer - разрешено использование ActiveX, не помеченных как безопасные


>> Internet Explorer - разрешена загрузка подписанных элементов ActiveX без запроса


>> Internet Explorer - разрешена загрузка неподписанных элементов ActiveX


>> Internet Explorer - разрешены автоматические запросы элементов управления ActiveX


>> Internet Explorer - разрешен запуск программ и файлов в окне IFRAME


>> Разрешен автозапуск с HDD


>> Разрешен автозапуск с сетевых дисков


>> Разрешен автозапуск со сменных носителей


>> Обнаружены опасные расширения в списке типов файлов, не представляющих угрозы


Проверка завершена


Просканировано файлов: 234, извлечено из архивов: 0, найдено вредоносных программ 0, подозрений - 0


Сканирование завершено в 24.10.2017 17:14:05


Сканирование длилось 00:00:28


Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,


то Вы можете обратиться на форум http://forum.kaspersky.com/index.php?showforum=18


Для автоматической проверки файлов, не опознаных как чистые или заподозренных AVZ


можно использовать сервис http://virusdetector.ru/

раскрыть ветку (2)
1
Автор поста оценил этот комментарий
Базуки старыя, куча функций ос перехвачена. Что само по себе иногда не является признаком наличия вируса.
1
Автор поста оценил этот комментарий
Иллюстрация к комментарию
Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку