• Уважаемый посетитель!!!
    Если Вы уже являетесь зарегистрированным участником проекта "миХей.ру - дискусcионный клуб",
    пожалуйста, восстановите свой пароль самостоятельно, либо свяжитесь с администратором через Телеграм.

Ошибка удаленного вызова процедур (RPC)

Винсент

Участник
В общем, проблема такая: через несколько минут после включения компа система выдает сообщение что-то вроде "Система завершает работу. Сохраниете данные и выйдите из системы. Все несохраненные данные будут потеряны. Отключение системы вызвано NT AUTORITY\SYSTEM", об ошибке службы удаленного вызова процедур. И ставит перед фактом, что перезагрузится через минуту. Те пару минут, что комп работает, он отказывается открывать главное меню, некоторые приложения.
Изменить свойства этой службы, чтоб сбой не перегружал комп, не получилось, ибо свойства открываться не хотят. Процессы и файлы MSBLAST.EXE, TEEKIDS.EXE или PENIS32.EXE не были найдены ни в запущенных приложениях, ни в WINDOWS\SYSTEM32\, ни в реестре. Антивирус, FixBlast и clrav ничего подозрительного на компе не нашли. Найденные заплатки не ставятся, ссылаясь на более старую версию. SP2 установлен.
Кто-нибудь знает, что это такое? И лечится ли оно чем-нибудь кроме переустановки системы?
 
PENIS32.EXE
Антивирус, FixBlast и clrav ничего подозрительного на компе не нашли.

а это:
не подозрительно? :)
меньше нужно по порно сайтам лазить - а то нахватали там заразы и компьютер в ДДОС бота превратили небось...
 
Тень
Это название скопировано из какой-то статьи, как одно из вариантов названия этого червяка) И сей процесс найден НЕ был)
 
Trotil
Все процессы, в происхождении которых мы были не уверены, были загуглены))) Ничего криминального в них не обнаружилось
А по той ссылке точно скачивается?...
 
Спасибо за участие) Только
Выполнено - вирусов не найдено
Еще варианты есть?)))
PS Подключить тот комп к инету возможности нет. По крайней мере сейчас, через выделенку, ибо отображать подключения по сети он отказывается
 
Trotil
Эх.. Первое не нашлось. Правда искали вручную (в процессах, в папках windows, system32) ибо поиск у компа не работает.
Второе нашло перехватчик kernelmode по адресу system32/drivers/sptd.sys и вроде его даже удалило. Но проблема с ошибкой осталась...
 
Legolas
а можно сюда весь список процессов выложить? Можно в виде скрина.
 
Legolas
интересуют процессы:

apvxdwin.exe
atwtusb.exe
avengine.exe
pavsrv51.exe
psimsvc.exe
syntpenh.exe
wdfmgr.exe


напиши напротив каждого, что за программы.
 
apvxdwin.exe Панда Антивирус
atwtusb.exe Aiptek Graphics Tablet (USB)
avengine.exe Панда
pavsrv51.exe Панда
psimsvc.exe и это тоже Панда
syntpenh.exe TouchPad
wdfmgr.exe Wnidows Media Player
 
Много панда чего-то загружает...

Ошибка по-прежнему вылазит?
 
Еще одна попытка:

http://www.trendsecure.com/portal/en-US/threat_analytics/HiJackThis.zip

1) Скачать
2) Запустить и нажать на кнопку "Do a system scan and save a logfile".
3) Сохраните лог. По умолчанию лог сохраняется в папке программы с именем hijackthis.log

Лог скопировать и показать в теме. Посмотрим, откуда эти процессы Панды берутся.

P.S. Готовлю краткую справку по этой программе здесь: http://mixei.ru/showthread.php?t=66234
Но она пока не готова...
 
Ошибка по-прежнему есть

Лог:
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 16:52:50, on 26.08.2007
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.5730.0011)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Synaptics\SynTP\SynTPEnh.exe
C:\Program Files\Keyboard Manager\Manager Utility\KeyboardManager.exe
C:\Program Files\Panda Software\Panda Antivirus 2007\APVXDWIN.EXE
C:\WINDOWS\system32\rundll32.exe
C:\WINDOWS\system32\atwtusb.exe
C:\WINDOWS\system32\ctfmon.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\Program Files\Panda Software\Panda Antivirus 2007\pavsrv51.exe
C:\Program Files\Panda Software\Panda Antivirus 2007\PsImSvc.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Panda Software\Panda Antivirus 2007\AVENGINE.EXE
C:\WINDOWS\System32\svchost.exe
C:\Program Files\WinRAR\WinRAR.exe
C:\Documents and Settings\user\Мои документы\HijackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.rambler.ru/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Ссылки
O4 - HKLM\..\Run: [SynTPEnh] C:\Program Files\Synaptics\SynTP\SynTPEnh.exe
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [nwiz] nwiz.exe /install
O4 - HKLM\..\Run: [Keyboard Manager Utility] "C:\Program Files\Keyboard Manager\Manager Utility\KeyboardManager.exe" /lang en /H
O4 - HKLM\..\Run: [High Definition Audio Property Page Shortcut] CHDAudPropShortcut.exe
O4 - HKLM\..\Run: [APVXDWIN] "C:\Program Files\Panda Software\Panda Antivirus 2007\APVXDWIN.EXE" /s
O4 - HKLM\..\Run: [NeroFilterCheck] C:\Program Files\Common Files\Ahead\Lib\NeroCheck.exe
O4 - HKLM\..\Run: [AdslTaskBar] rundll32.exe stmctrl.dll,TaskBar
O4 - HKLM\..\Run: [atwtusb] atwtusb.exe beta
O4 - HKLM\..\Run: [UserFaultCheck] %systemroot%\system32\dumprep 0 -u
O4 - HKLM\..\Run: [KernelFaultCheck] %systemroot%\system32\dumprep 0 -k
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - HKCU\..\Run: [DAEMON Tools] "C:\Program Files\DAEMON Tools\daemon.exe" -lang 1033
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User '?')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User '?')
O4 - HKUS\S-1-5-21-1064774991-3550862475-3016166913-1005\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe (User '?')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User '?')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - S-1-5-21-1064774991-3550862475-3016166913-1005 Startup: Adobe Gamma.lnk = C:\Program Files\Common Files\Adobe\Calibration\Adobe Gamma Loader.exe (User '?')
O4 - Startup: Adobe Gamma.lnk = C:\Program Files\Common Files\Adobe\Calibration\Adobe Gamma Loader.exe
O4 - Global Startup: Microsoft Office.lnk = C:\Program Files\Microsoft Office\Office\OSA9.EXE
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra button: WeatherBug - {AF6CABAB-61F9-4f12-A198-B7D41EF1CB52} - C:\Program Files\AWS\WeatherBug\Weather.exe (file missing) (HKCU)
O14 - IERESET.INF: START_PAGE_URL=http://www.rovercomputers.ru
O17 - HKLM\System\CCS\Services\Tcpip\..\{CA4320A5-B86D-44AA-B740-E8B87F7A6F45}: NameServer = 192.168.0.1
O23 - Service: Adobe LM Service - Adobe Systems - C:\Program Files\Common Files\Adobe Systems Shared\Service\Adobelmsvc.exe
O23 - Service: Журнал событий (Eventlog) - Корпорация Майкрософт - C:\WINDOWS\system32\services.exe
O23 - Service: Служба COM записи компакт-дисков IMAPI (ImapiService) - Корпорация Майкрософт - C:\WINDOWS\system32\imapi.exe
O23 - Service: NetMeeting Remote Desktop Sharing (mnmsrvc) - Корпорация Майкрософт - C:\WINDOWS\system32\mnmsrvc.exe
O23 - Service: NBService - Nero AG - C:\Program Files\Nero\Nero 7\Nero BackItUp\NBService.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe
O23 - Service: Panda Software Controller - Panda Software International - C:\Program Files\Panda Software\Panda Antivirus 2007\PsCtrls.exe
O23 - Service: Panda anti-virus service (PAVSRV) - Panda Software International - C:\Program Files\Panda Software\Panda Antivirus 2007\pavsrv51.exe
O23 - Service: Plug and Play (PlugPlay) - Корпорация Майкрософт - C:\WINDOWS\system32\services.exe
O23 - Service: Panda IManager Service (PSIMSVC) - Panda Software International - C:\Program Files\Panda Software\Panda Antivirus 2007\PsImSvc.exe
O23 - Service: Диспетчер сеанса справки для удаленного рабочего стола (RDSessMgr) - Корпорация Майкрософт - C:\WINDOWS\system32\sessmgr.exe
O23 - Service: Смарт-карты (SCardSvr) - Корпорация Майкрософт - C:\WINDOWS\System32\SCardSvr.exe
O23 - Service: Журналы и оповещения производительности (SysmonLog) - Корпорация Майкрософт - C:\WINDOWS\system32\smlogsvc.exe
O23 - Service: Теневое копирование тома (VSS) - Корпорация Майкрософт - C:\WINDOWS\System32\vssvc.exe
O23 - Service: Адаптер производительности WMI (WmiApSrv) - Корпорация Майкрософт - C:\WINDOWS\system32\wbem\wmiapsrv.exe

--
End of file - 6056 bytes
 
Панда на месте...
C:\Program Files\Keyboard Manager\Manager Utility\KeyboardManager.exe
Эту штуку сами устанавливали?

Больше ничего подозрительного не обнаружил...

Legolas написал(а):
Второе нашло перехватчик kernelmode по адресу system32/drivers/sptd.sys и вроде его даже удалил
Это драйвер из даемона...

А можно лог АVZ (благо он у вас установлен уже)
 
Эту штуку сами устанавливали?
Нет. Ноут куплен недавно с уже установленной системой

Это драйвер из даемона...
Хех. Сейчас вернем из карантина...)

Лог AVZ
Протокол антивирусной утилиты AVZ версии 4.25
Сканирование запущено в 26.08.2007 18:49:32
Загружена база: 123928 сигнатур, 2 нейропрофиля, 55 микропрограмм лечения, база от 25.08.2007 11:29
Загружены микропрограммы эвристики: 370
Загружены цифровые подписи системных файлов: 61967
Режим эвристического анализатора: Средний уровень эвристики
Режим лечения: выключено
Версия Windows: 5.1.2600, Service Pack 2 ; AVZ работает с правами администратора
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .text
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Анализ user32.dll, таблица экспорта найдена в секции .text
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Анализ wininet.dll, таблица экспорта найдена в секции .text
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.2 Поиск перехватчиков API, работающих в KernelMode
Драйвер успешно загружен
SDT найдена (RVA=0846E0)
Ядро ntkrnlpa.exe обнаружено в памяти по адресу 804D7000
SDT = 8055B6E0
KiST = 80503734 (284)
Проверено функций: 284, перехвачено: 0, восстановлено: 0
1.3 Проверка IDT и SYSENTER
Анализ для процессора 1
Анализ для процессора 2
Проверка IDT и SYSENTER завершена
1.4 Поиск маскировки процессов и драйверов
Проверка не производится, так как не установлен драйвер мониторинга AVZPM
2. Проверка памяти
Количество найденных процессов: 24
Количество загруженных модулей: 205
Проверка памяти завершена
3. Сканирование дисков
4. Проверка Winsock Layered Service Provider (SPI/LSP)
Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
Проверка отключена пользователем
7. Эвристичеcкая проверка системы
Проверка завершена
Просканировано файлов: 70348, извлечено из архивов: 55774, найдено вредоносных программ 0
Сканирование завершено в 26.08.2007 18:58:54
Сканирование длилось 00:09:21
Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
то Вы можете обратиться в конференцию - http://virusinfo.info
 
Назад
Сверху