вырубается программа входа в систему (Виста)

RASA-2009

было все нормально, стоял АВГ-фри. Вдруг все повисло, посмотрел в таск менеджере — какой-то из процессов АВГ себя заклонировал раз двадцать. Нормально вырубить комп не удалось, после перезагрузок при вводе пароля сразу же выбрасывает на ввод его же, а после второго раза вход производится, но или все висит, или через некоторое время происходит аборт эксплорера и др. (при отрубленном интернете почти полчаса продержалось появляется надпись "Программа входа прекратила работу", таск менеджер тоже не работает и даже перезагрузить уже не дает
Я тут немного почитал, запустил АВЗ
вот протокол, какие-то выделены красным, но в итоге
Просканировано файлов: 559141, извлечено из архивов: 384835, найдено вредоносных программ 0, подозрений - 0
Сейчас я обновил базы и запустил вновь (из безопасного режима с интернетом пока те же слова. Посоветуйте, плз, дальше делать. На "восстановление системы" есть куча опций.
ПРОТОКОЛ
Внимание ! База поcледний раз обновлялась 17.10.2011 необходимо обновить базы при помощи автоматического обновления (Файл/Обновление баз)
Протокол антивирусной утилиты AVZ версии 4.37
Сканирование запущено в 13.12.2011 22:12:25
Загружена база: сигнатуры - 294598, нейропрофили - 2, микропрограммы лечения - 56, база от 17.10.2011 16:20
Загружены микропрограммы эвристики: 388
Загружены микропрограммы ИПУ: 9
Загружены цифровые подписи системных файлов: 298865
Режим эвристического анализатора: Средний уровень эвристики
Режим лечения: включено
Версия Windows: 6.0.6002, Service Pack 2 ; AVZ работает с правами администратора
Восстановление системы: включено
Система загружена в режиме защиты от сбоев с поддержкой сети (SafeMode)
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .text
Функция kernel32.dll:CreateFileW (131) перехвачена, метод CodeHijack (метод не определен)
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Анализ user32.dll, таблица экспорта найдена в секции .text
Функция user32.dll:GetClipboardData (2272) перехвачена, метод CodeHijack (метод не определен)
Функция user32.dll:GetMessageA (2331) перехвачена, метод CodeHijack (метод не определен)
Функция user32.dll:GetMessageW (2335) перехвачена, метод CodeHijack (метод не определен)
Функция user32.dll:GetWindowTextA (2397) перехвачена, метод CodeHijack (метод не определен)
Функция user32.dll:SendInput (2606) перехвачена, метод CodeHijack (метод не определен)
Функция user32.dll:TranslateMessage (2726) перехвачена, метод CodeHijack (метод не определен)
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Функция advapi32.dll:CryptEncrypt (184) перехвачена, метод CodeHijack (метод не определен)
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Функция ws2_32.dll:WSARecv (87) перехвачена, метод CodeHijack (метод не определен)
Функция ws2_32.dll:WSASend (92) перехвачена, метод CodeHijack (метод не определен)
Функция ws2_32.dll:gethostbyname (52) перехвачена, метод CodeHijack (метод не определен)
Функция ws2_32.dll:recv (16) перехвачена, метод CodeHijack (метод не определен)
Функция ws2_32.dll:send (19) перехвачена, метод CodeHijack (метод не определен)
Анализ wininet.dll, таблица экспорта найдена в секции .text
Функция wininet.dll:HttpSendRequestA (209) перехвачена, метод CodeHijack (метод не определен)
Функция wininet.dll:HttpSendRequestExA (210) перехвачена, метод CodeHijack (метод не определен)
Функция wininet.dll:HttpSendRequestExW (211) перехвачена, метод CodeHijack (метод не определен)
Функция wininet.dll:HttpSendRequestW (212) перехвачена, метод CodeHijack (метод не определен)
Функция wininet.dll:InternetCloseHandle (225) перехвачена, метод CodeHijack (метод не определен)
Функция wininet.dll:InternetQueryDataAvailable (273) перехвачена, метод CodeHijack (метод не определен)
Функция wininet.dll:InternetReadFile (277) перехвачена, метод CodeHijack (метод не определен)
Функция wininet.dll:InternetReadFileExA (278) перехвачена, метод CodeHijack (метод не определен)
Функция wininet.dll:InternetReadFileExW (279) перехвачена, метод CodeHijack (метод не определен)
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.2 Поиск перехватчиков API, работающих в KernelMode
Ошибка загрузки драйвера - проверка прервана [C000035F]
1.4 Поиск маскировки процессов и драйверов
Проверка не производится, так как не установлен драйвер мониторинга AVZPM
1.5 Проверка обработчиков IRP
Ошибка загрузки драйвера - проверка прервана [C000035F]
2. Проверка памяти
Количество найденных процессов: 30
Количество загруженных модулей: 328
Проверка памяти завершена
3. Сканирование дисков
Прямое чтение C:\Windows\System32\drivers\sptd.sys
4. Проверка Winsock Layered Service Provider (SPI/LSP)
Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
C:\ProgramData\Real\RealPlayer\BrowserRecordPlugin\Chrome\Hook\rpchrome14browserrecordhelper.dll --> Подозрение на Keylogger или троянскую DLL
C:\ProgramData\Real\RealPlayer\BrowserRecordPlugin\Chrome\Hook\rpchrome14browserrecordhelper.dll>>> Поведенческий анализ
1. Реагирует на события: клавиатура
C:\ProgramData\Real\RealPlayer\BrowserRecordPlugin\Chrome\Hook\rpchrome14browserrecordhelper.dll>>> Нейросеть: файл с вероятностью 0.00% похож на типовой перехватчик событий клавиатуры/мыши
На заметку: Заподозренные файлы НЕ следует удалять, их следует прислать для анализа (подробности в FAQ т.к. существует множество полезных DLL-перехватчиков
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
Проверка отключена пользователем
7. Эвристичеcкая проверка системы
Подозрение на скрытую загрузку библиотек через AppInit_DLLs: "C:\Windows\system32\mpldonm.dll"
>>> C:\Windows\apppatch\iigukl.exe ЭПС: подозрение на Файл с подозрительным именем (CH - Autorun) (высокая степень вероятности)
Проверка завершена
8. Поиск потенциальных уязвимостей
>> Службы: разрешена потенциально опасная служба TermService (Службы терминалов)
>> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)
>> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)
> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
>> Безопасность: разрешен автозапуск программ с CDROM
>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
>> Безопасность: к ПК разрешен доступ анонимного пользователя
>> Безопасность: Разрешена отправка приглашений удаленному помошнику
Проверка завершена
9. Мастер поиска и устранения проблем
>> Разрешен автозапуск с HDD
>> Разрешен автозапуск с сетевых дисков
>> Разрешен автозапуск со сменных носителей
Проверка завершена
Просканиров

BondarAndrey

Может просто хардварная ошибка, например, диск покрылся бэдблоками? В этом случае программы могут начать "виснуть", блокируясь на чтении или записи на диск.

RASA-2009

тест (простой) на бэдфайлы был нормальный, 0 файлов на бэдсекторах

BondarAndrey

Все ж таки похоже на какой-то фейл хардвара. Проверь температуру на проце, вспомни, не прикладывал ли ты обо что ноутом и т.п. Ну и попробуй загляни (если сможешь) в eventlog винды, может она уже оборалась о проблеме.
Оставить комментарий
Имя или ник:
Комментарий: