123   1  /  3  页   跳转

瑞星自己感染病毒而且查不出...

瑞星自己感染病毒而且查不出...

我今天感到电脑有点异常,就用瑞星查了一遍,没发现病毒,可还是不放心,就去卡巴在线杀毒试了一下,查出三个病毒.以下是扫描日志:

2006年11月11日 上午 11:54:56
操作系统:Microsoft Windows XP Home Edition, Service Pack 2 (Build 2600)
卡巴斯基在线扫描专业版 版本:5.1.26.1
卡巴斯基反病毒数据库最后更新时间:11/11/2006
卡巴斯基反病毒数据库记录数:240403


扫描设置
使用以下反病毒数据库扫描 扩展
扫描文档 正确
扫描邮件数据库 正确

扫描目标 我的电脑
C:\
D:\
E:\
F:\
G:\ 

扫描统计
扫描对象总数 33307
发现病毒数 2
被感染或清除对象数量 3 / 0
可疑对象数 0
扫描进度 00:26:56

感染对象名称 病毒名称 最近动作
C:\WINDOWS\system32\config\system.LOG  对象被锁定  已跳过 

C:\WINDOWS\system32\config\software.LOG  对象被锁定  已跳过 

C:\WINDOWS\system32\config\default.LOG  对象被锁定  已跳过 

C:\WINDOWS\system32\config\SECURITY  对象被锁定  已跳过 

C:\WINDOWS\system32\config\SAM  对象被锁定  已跳过 

C:\WINDOWS\system32\config\SAM.LOG  对象被锁定  已跳过 

C:\WINDOWS\system32\config\SECURITY.LOG  对象被锁定  已跳过 

C:\WINDOWS\system32\config\AppEvent.Evt  对象被锁定  已跳过 

C:\WINDOWS\system32\config\SecEvent.Evt  对象被锁定  已跳过 

C:\WINDOWS\system32\config\SysEvent.Evt  对象被锁定  已跳过 

C:\WINDOWS\system32\config\SYSTEM  对象被锁定  已跳过 

C:\WINDOWS\system32\config\SOFTWARE  对象被锁定  已跳过 

C:\WINDOWS\system32\config\DEFAULT  对象被锁定  已跳过 

C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.DATA  对象被锁定  已跳过 

C:\WINDOWS\system32\wbem\Repository\FS\INDEX.BTR  对象被锁定  已跳过 

C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.MAP  对象被锁定  已跳过 

C:\WINDOWS\system32\wbem\Repository\FS\MAPPING1.MAP  对象被锁定  已跳过 

C:\WINDOWS\system32\wbem\Repository\FS\MAPPING2.MAP  对象被锁定  已跳过 

C:\WINDOWS\system32\wbem\Repository\FS\MAPPING.VER  对象被锁定  已跳过 

C:\WINDOWS\system32\wbem\Repository\FS\INDEX.MAP  对象被锁定  已跳过 

C:\WINDOWS\system32\client.log  对象被锁定  已跳过 

C:\WINDOWS\system32\CatRoot2\edb.log  对象被锁定  已跳过 

C:\WINDOWS\system32\CatRoot2\tmp.edb  对象被锁定  已跳过 

C:\WINDOWS\system32\h323log.txt  对象被锁定  已跳过 

C:\WINDOWS\Temp\Perflib_Perfdata_390.dat  对象被锁定  已跳过 

C:\WINDOWS\Temp\Temporary Internet Files\Content.IE5\index.dat  对象被锁定  已跳过 

C:\WINDOWS\Temp\Cookies\index.dat  对象被锁定  已跳过 

C:\WINDOWS\Temp\History\History.IE5\index.dat  对象被锁定  已跳过 

C:\WINDOWS\Temp\Perflib_Perfdata_61c.dat  对象被锁定  已跳过 

C:\WINDOWS\Temp\Perflib_Perfdata_354.dat  对象被锁定  已跳过 

C:\WINDOWS\Temp\Perflib_Perfdata_aec.dat  对象被锁定  已跳过 

C:\WINDOWS\Debug\PASSWD.LOG  对象被锁定  已跳过 

C:\WINDOWS\SchedLgU.Txt  对象被锁定  已跳过 

C:\WINDOWS\SoftwareDistribution\ReportingEvents.log  对象被锁定  已跳过 

C:\WINDOWS\WindowsUpdate.log  对象被锁定  已跳过 

C:\Documents and Settings\All Users\Application Data\Rising\Rav\BIeSysP.bwl  对象被锁定  已跳过 

C:\Documents and Settings\All Users\Application Data\Rising\Rav\WIeSysP.bwl  对象被锁定  已跳过 

C:\Documents and Settings\NetworkService\NTUSER.DAT  对象被锁定  已跳过 

C:\Documents and Settings\NetworkService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat  对象被锁定  已跳过 

C:\Documents and Settings\NetworkService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat.LOG  对象被锁定  已跳过 

C:\Documents and Settings\NetworkService\ntuser.dat.LOG  对象被锁定  已跳过 

C:\Documents and Settings\LocalService\NTUSER.DAT  对象被锁定  已跳过 

C:\Documents and Settings\LocalService\Local Settings\History\History.IE5\index.dat  对象被锁定  已跳过 

C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat  对象被锁定  已跳过 

C:\Documents and Settings\LocalService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat  对象被锁定  已跳过 

C:\Documents and Settings\LocalService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat.LOG  对象被锁定  已跳过 

C:\Documents and Settings\LocalService\Cookies\index.dat  对象被锁定  已跳过 

C:\Documents and Settings\LocalService\ntuser.dat.LOG  对象被锁定  已跳过 

C:\Documents and Settings\lenovo\NTUSER.DAT  对象被锁定  已跳过 

C:\Documents and Settings\lenovo\NTUSER.DAT.LOG  对象被锁定  已跳过 

C:\Documents and Settings\lenovo\Local Settings\Temp\Perflib_Perfdata_d34.dat  对象被锁定  已跳过 

C:\Documents and Settings\lenovo\Local Settings\Temp\~DF8E67.tmp  对象被锁定  已跳过 

C:\Documents and Settings\lenovo\Local Settings\Temp\~DFFC4E.tmp  对象被锁定  已跳过 

C:\Documents and Settings\lenovo\Local Settings\Temp\JET5F0C.tmp  对象被锁定  已跳过 

C:\Documents and Settings\lenovo\Local Settings\Temp\JET671B.tmp  对象被锁定  已跳过 

C:\Documents and Settings\lenovo\Local Settings\Temp\JET285C.tmp  对象被锁定  已跳过 

C:\Documents and Settings\lenovo\Local Settings\Temp\JET275B.tmp  对象被锁定  已跳过 

C:\Documents and Settings\lenovo\Local Settings\Temp\JET6834.tmp  对象被锁定  已跳过 

C:\Documents and Settings\lenovo\Local Settings\Temp\~DFA8A4.tmp  对象被锁定  已跳过 

C:\Documents and Settings\lenovo\Local Settings\Temp\Perflib_Perfdata_a8.dat  对象被锁定  已跳过 

C:\Documents and Settings\lenovo\Local Settings\Temp\Perflib_Perfdata_ba8.dat  对象被锁定  已跳过 

C:\Documents and Settings\lenovo\Local Settings\History\History.IE5\index.dat  对象被锁定  已跳过 

C:\Documents and Settings\lenovo\Local Settings\History\History.IE5\MSHist012006111120061112\index.dat  对象被锁定  已跳过 

C:\Documents and Settings\lenovo\Local Settings\Temporary Internet Files\Content.IE5\index.dat  对象被锁定  已跳过 

C:\Documents and Settings\lenovo\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat  对象被锁定  已跳过 

C:\Documents and Settings\lenovo\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat.LOG  对象被锁定  已跳过 

C:\Documents and Settings\lenovo\Cookies\index.dat  对象被锁定  已跳过 

C:\Program Files\Internet Explorer\PLUGINS\system16.sys  感染:Trojan-PSW.Win32.QQPass.pv  已跳过 

C:\Program Files\Rising\Rav\RsConfig.cfg  对象被锁定  已跳过 

C:\Program Files\Rising\Rav\qmmrunqc.dll  感染:Backdoor.Win32.Agent.aex  已跳过 

C:\Program Files\Rising\Rav\ikwobgjk.dll  感染:Backdoor.Win32.Agent.aex  已跳过 

C:\Program Files\Rising\Rfw\RfwLog.Dat  对象被锁定  已跳过 

C:\Program Files\Rising\KakaToolBar\site.dat  对象被锁定  已跳过 

C:\Program Files\Rising\KakaToolBar\site.ldb  对象被锁定  已跳过 

F:\Program Files\qq\playlog.txt  对象被锁定  已跳过 

F:\Program Files\qq\crtlog.txt  对象被锁定  已跳过 

F:\Program Files\qq\adlog.txt  对象被锁定  已跳过 

扫描进程完成。
最后编辑2006-12-06 15:54:10
分享到:
gototop
 

.....

附件附件:

下载次数:358
文件类型:image/pjpeg
文件大小:
上传时间:2006-11-11 12:31:44
描述:



gototop
 

用HIJACKTHIS或SRENG扫描日志贴上来!
gototop
 

哦~~
gototop
 

下载 System Repair Engineer,
http://www.kztechs.com/sreng/sreng2.zip
1 解压缩sreng2.zip
2 运行SREng.exe
3 智能扫描=》扫描=》保存报告
4 把日志中的报告完整拷贝贴上来,不要修改
同时把病毒路径报上来
gototop
 

Logfile of HijackThis v1.99.1
Scan saved at 13:06:45, on 2006-11-11
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)

Running processes:
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Rising\Rav\CCenter.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Rising\Rav\Ravmond.exe
c:\program files\rising\rfw\rfwsrv.exe
C:\Program Files\Rising\Rav\RavStub.exe
C:\Program Files\Lenovo\联想智能控制中心\SCC\SCCMonitor.exe
C:\WINDOWS\system32\wdfmgr.exe
C:\WINDOWS\System32\alg.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\system32\wscntfy.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\lenovo\联想智能控制中心\SCC\LenovoSmartControlCenter.exe
C:\WINDOWS\system32\conime.exe
c:\program files\rising\rfw\RfwMain.exe
C:\WINDOWS\System32\keyhook.exe
C:\Program Files\联想\联想标准键盘\skdaemon.exe
C:\program files\lenovo\联想安全中心\安全中心\LenovoHD.exe
C:\Program Files\Rising\Rav\RavTask.exe
C:\WINDOWS\system32\ctfmon.exe
C:\program files\lenovo\联想安全中心\安全中心\LENOVOHDPRO.EXE
F:\Program Files\qq\QQ.exe
F:\Program Files\qq\TIMPlatform.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Rising\Rav\RavMon.exe
F:\Program Files\qq\qqpet\qqpet.exe
E:\宠物保姆\QQPetNurse.exe
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\Program Files\Internet Explorer\IEXPLORE.EXE
E:\新建文件夹 (2)\HijackThis.exe

R3 - Default URLSearchHook is missing
O3 - Toolbar: 卡卡上网安全助手 - {DB9ECD4F-FB8F-4311-B3CE-90B976C2707C} - C:\WINDOWS\system32\kakatool.dll
O4 - HKLM\..\Run: [SiS Windows KeyHook] C:\WINDOWS\System32\keyhook.exe
O4 - HKLM\..\Run: [SKDaemon] C:\Program Files\联想\联想标准键盘\skdaemon.exe
O4 - HKLM\..\Run: [LenovoHD] c:\program files\lenovo\联想安全中心\安全中心\LenovoHD.exe
O4 - HKLM\..\Run: [RavTask] "C:\Program Files\Rising\Rav\RavTask.exe" -system
O4 - HKLM\..\Run: [RfwMain] "C:\Program Files\Rising\Rfw\rfwmain.exe" -Startup
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O14 - IERESET.INF: START_PAGE_URL=http://www.microsoft.com/
O16 - DPF: {0EB0E74A-2A76-4AB3-A7FB-9BD8C29F7F75} (CKAVWebScan Object) - http://www.kaspersky.com.cn/webscanner/kavwebscan_unicode.cab
O18 - Protocol: about - {3050F406-98B5-11CF-BB82-00AA00BDCE0B} - C:\WINDOWS\system32\Mshtml.dll
O18 - Protocol: cdl - {3DD53D40-7B8B-11D0-B013-00AA0059CE02} - C:\WINDOWS\system32\urlmon.dll
O18 - Protocol: dvd - {12D51199-0DB5-46FE-A120-47A3D7D937CC} - C:\WINDOWS\system32\msvidctl.dll
O18 - Protocol: file - {79EAC9E7-BAF9-11CE-8C82-00AA004BA90B} - C:\WINDOWS\system32\urlmon.dll
O18 - Protocol: ftp - {79EAC9E3-BAF9-11CE-8C82-00AA004BA90B} - C:\WINDOWS\system32\urlmon.dll
O18 - Protocol: gopher - {79EAC9E4-BAF9-11CE-8C82-00AA004BA90B} - C:\WINDOWS\system32\urlmon.dll
O18 - Protocol: http - {79EAC9E2-BAF9-11CE-8C82-00AA004BA90B} - C:\WINDOWS\system32\urlmon.dll
O18 - Protocol: https - {79EAC9E5-BAF9-11CE-8C82-00AA004BA90B} - C:\WINDOWS\system32\urlmon.dll
O18 - Protocol: ipp - (no CLSID) - (no file)
O18 - Protocol: its - {9D148291-B9C8-11D0-A4CC-0000F80149F6} - C:\WINDOWS\System32\itss.dll
O18 - Protocol: javascript - {3050F3B2-98B5-11CF-BB82-00AA00BDCE0B} - C:\WINDOWS\system32\Mshtml.dll
O18 - Protocol: lid - {5C135180-9973-46D9-ABF4-148267CBB8BF} - C:\WINDOWS\System32\msvidctl.dll
O18 - Protocol: local - {79EAC9E7-BAF9-11CE-8C82-00AA004BA90B} - C:\WINDOWS\system32\urlmon.dll
O18 - Protocol: mailto - {3050F3DA-98B5-11CF-BB82-00AA00BDCE0B} - C:\WINDOWS\system32\Mshtml.dll
O18 - Protocol: mhtml - {05300401-BCBC-11D0-85E3-00C04FD85AB4} - C:\WINDOWS\System32\inetcomm.dll
O18 - Protocol: mk - {79EAC9E6-BAF9-11CE-8C82-00AA004BA90B} - C:\WINDOWS\system32\urlmon.dll
O18 - Protocol: ms-its - {9D148291-B9C8-11D0-A4CC-0000F80149F6} - C:\WINDOWS\System32\itss.dll
O18 - Protocol: msdaipp - (no CLSID) - (no file)
O18 - Protocol: res - {3050F3BC-98B5-11CF-BB82-00AA00BDCE0B} - C:\WINDOWS\system32\Mshtml.dll
O18 - Protocol: sysimage - {76E67A63-06E9-11D2-A840-006008059382} - C:\WINDOWS\system32\Mshtml.dll
O18 - Protocol: tv - {CBD30858-AF45-11D2-B6D6-00C04FBBDE6E} - C:\WINDOWS\system32\msvidctl.dll
O18 - Protocol: vbscript - {3050F3B2-98B5-11CF-BB82-00AA00BDCE0B} - C:\WINDOWS\system32\Mshtml.dll
O18 - Protocol: wia - {13F3EA8B-91D7-4F0A-AD76-D2853AC8BECE} - C:\WINDOWS\System32\wiascr.dll
O23 - Service: BlueSoleil Hid Service - IVT Corporation - (no file)
O23 - Service: Rising Proxy  Service (RfwProxySrv) - Beijing Rising Technology Co., Ltd. - c:\program files\rising\rfw\rfwproxy.exe
O23 - Service: Rising Personal Firewall Service (RfwService) - Beijing Rising Technology Co., Ltd. - c:\program files\rising\rfw\rfwsrv.exe
O23 - Service: Rising Process Communication Center (RsCCenter) - Beijing Rising Technology Co., Ltd. - C:\Program Files\Rising\Rav\CCenter.exe
O23 - Service: Rising RealTime Monitor (RsRavMon) - Beijing Rising Technology Co., Ltd. - C:\Program Files\Rising\Rav\Ravmond.exe
O23 - Service: SCCMonitor - Unknown owner - C:\Program Files\Lenovo\联想智能控制中心\SCC\SCCMonitor.exe

gototop
 

这个看不出来的
下载 System Repair Engineer,
http://www.kztechs.com/sreng/sreng2.zip
1 解压缩sreng2.zip
2 运行SREng.exe
3 智能扫描=》扫描=》保存报告
4 把日志中的报告完整拷贝贴上来,不要修改
同时把病毒路径报上来
gototop
 

gototop
 

下载 System Repair Engineer,
http://www.kztechs.com/sreng/sreng2.zip
1 解压缩sreng2.zip
2 运行SREng.exe
3 智能扫描=》扫描=》保存报告
4 把日志中的报告完整拷贝贴上来,不要修改
同时把病毒路径报上来
gototop
 

引用:
【newcenturymoon的贴子】下载 System Repair Engineer,
http://www.kztechs.com/sreng/sreng2.zip
1 解压缩sreng2.zip
2 运行SREng.exe
3 智能扫描=》扫描=》保存报告
4 把日志中的报告完整拷贝贴上来,不要修改
同时把病毒路径报上来
………………

 

楼上的这位大瞎,我看你回复所有的贴子都是千篇一律,你是在赚等级吧?

gototop
 
123   1  /  3  页   跳转
页面顶部
Powered by Discuz!NT