Троян Spy Eye удаляет конкурентов с инфицированных компьютеров
-
Похожий контент
-
От ARKHIPOV
Добрый день! Пару дней назад компьютер после стандартного запуска вывел синий экран (BSOD). При отключении интернет соединения данная проблема исчезла. Это побудило меня приобрести ключ к Касперскому (до этого пользовался Malware, пробником, который истек и защиту в реальном времени уже не оказывал). Проверив ПК на вирусы, обнаружились Трояны (к сожалению логов и скринов не сохранил, причина дальше). Вирус сидел в exeшнике GoogleUpdate. Отключил службы, связанные с апдейтом гугла, удалил файлы связанные с ним, после полной проверки перезагрузил ПК и обнаружил надпись в Касперском: "Некоторые компоненты защиты повреждены", переустановил К (сообщение пропало и логи про удаленный вирус тоже), снова проверил на вирусы, снова перезагрузил, получил тот же результат. У меня подозрение на наличие майнера, который не удаляется стандартным путем и сидит где-то в системных файлах и службах. Прошу помочь восстановить работу служб и системы. Без интернет соединения ПК летает хорошо, при подключении работает медленней.
CollectionLog-2025.02.18-11.00.zip
-
От qaee
пытался скачать пиратскую игрушку в итоге скачал и забил через три дня виндовс дефендер пишет об угрозе в каратнтине я сразу удалил файл скачал касперский и проверил компьютер что дефендер что касперский говорят что все в норме угроз нет и все чисто признаков каких либо вирусов вообще не наблюдается просто начитался всяких форумов начал загоняться про скрытые вирусы,ратники и тд помогите пожалуйста,постоянная паранойя по этому поводу(( троян назывался trojan:Win32/Wacatac.!ml
очень сильно загоняюсь что он остался в памяти или вовсе скрыт
-
От sk1t3z
Trojan:Win32/Sabsik!mclg
Нажимаю удалить в антивирусе виндовс 10 и ничего не происходит, проверял компьютер двумя программами, следовал вот этому гайду, не помогло
https://forum.kasperskyclub.ru/topic/43640-porjadok-oformlenija-zaprosa-o-pomoshhi/
-
От Yonas
Здравствуйте. Принесли компьютер (сервер) инфицированный шифровальщиком Black Bit. Каким образом поймали шифровальщик пока неизвестно, скорее всего по RDP. Зашифрованные файлы сменили названия, например [howtodecryptsupport@cock.li][72F86E9A]desktop.ini.BlackBit. Там же лежит текстовый файлик с почтой для связи с злоумышленниками howtodescrypsupport@cock.li. Если не будет ответа через 24 часа, то просят написать на unlocker@decoymail.net или связаться в Телеграмм @rdp_help, и указан SYSTEM ID: 72F86E9A.
Addition.txt FRST.txt ВозможноВирус.7z Файлы и требование.7z
-
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти