Проверил с помощью AVZ:
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .text
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Анализ user32.dll, таблица экспорта найдена в секции .text
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Функция ws2_32.dll:WSAConnect (42) перехвачена, метод APICodeHijack.JmpTo[100319D6]
Функция ws2_32.dll:WSAGetOverlappedResult (64) перехвачена, метод APICodeHijack.JmpTo[10032F16]
Функция ws2_32.dll:WSARecv (87) перехвачена, метод APICodeHijack.JmpTo[10033546]
Функция ws2_32.dll:WSASend (92) перехвачена, метод APICodeHijack.JmpTo[100327C6]
Функция ws2_32.dll:closesocket (3) перехвачена, метод APICodeHijack.JmpTo[10031B56]
Функция ws2_32.dll:connect (4) перехвачена, метод APICodeHijack.JmpTo[10031666]
Функция ws2_32.dll:recv (16) перехвачена, метод APICodeHijack.JmpTo[10032BF6]
Функция ws2_32.dll:send (19) перехвачена, метод APICodeHijack.JmpTo[10032206]
Анализ wininet.dll, таблица экспорта найдена в секции .text
Функция wininet.dll:UnlockUrlCacheEntryFile (340) перехвачена, метод APICodeHijack.JmpTo[10033296]
Функция wininet.dll:UnlockUrlCacheEntryFileA (341) перехвачена, метод APICodeHijack.JmpTo[10033296]
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.2 Поиск перехватчиков API, работающих в KernelMode
Ошибка загрузки драйвера - проверка прервана [C0000061]
1.4 Поиск маскировки процессов и драйверов
Проверка не производится, так как не установлен драйвер мониторинга AVZPM
Ошибка загрузки драйвера - проверка прервана [C0000061]
2. Проверка памяти
Количество найденных процессов: 30
Количество загруженных модулей: 327
Проверка памяти завершена
3. Сканирование дисков
E:\Windows\wt\Cab446.tmp/{CAB}/backup\1.1.0.0\updatenow.bat >>>>> Spy.WildTangent
E:\Windows\wt\Cab446.tmp/{CAB}/backup\1.1.0.0\stopwcmdr.bat >>>>> Spy.WildTangent
4. Проверка Winsock Layered Service Provider (SPI/LSP)
Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
e:\program files\relevantknowledge\rlls.dll --> Подозрение на Keylogger или троянскую DLL
e:\program files\relevantknowledge\rlls.dll>>> Поведенческий анализ
1. Реагирует на события: клавиатура, все события
e:\program files\relevantknowledge\rlls.dll>>> Нейросеть: файл с вероятностью 18.37% похож на типовой перехватчик событий клавиатуры/мыши
На заметку: Заподозренные файлы НЕ следует удалять, их следует прислать для анализа (подробности в FAQ), т.к. существует множество полезных DLL-перехватчиков
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
Проверка отключена пользователем
7. Эвристичеcкая проверка системы
Проверка завершена
8. Поиск потенциальных уязвимостей
>> Безопасность: разрешен автозапуск программ с CDROM
>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
>> Безопасность: к ПК разрешен доступ анонимного пользователя
>> Безопасность: Разрешены терминальные подключения к данному ПК
>> Безопасность: Разрешена отправка приглашений удаленному помошнику
Проверка завершена
9. Мастер поиска и устранения проблем
>> Разрешен автозапуск с HDD
>>> Разрешен автозапуск с HDD - исправлено
>> Разрешен автозапуск с сетевых дисков
>>> Разрешен автозапуск с сетевых дисков - исправлено
>> Разрешен автозапуск со сменных носителей
>>> Разрешен автозапуск со сменных носителей - исправлено
Проверка завершена
Просканировано файлов: 42206, извлечено из архивов: 25099, найдено вредоносных программ 2, подозрений - 0
Сканирование завершено в 10.01.2009 15:50:19
Сканирование длилось 00:01:58
Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
то Вы можете обратиться в конференцию -
http://virusinfo.info
Что посоветуете?
Тот же вирус adware, невозможно играть и работать постоянно AWAST Ловит этот вирус