Перейти к содержанию

Как избавиться от фишинг-атаки


Рекомендуемые сообщения

Всем привет! У меня каждый час каспер выдает сообщение "Обнаружена попытка фишинга" и ссылку на сайт "[desinfected]". Как можно избавиться от этого?

Сообщение от модератора Jen94
Ссылка удалена
Ссылка на комментарий
Поделиться на другие сайты

Так понимаю Вы на этом сайте работаете?

Этот сайт относится к базам Антивируса как фишинговый сайт.

Не обращайте внимание и все

Изменено пользователем Bl@ckMC
Ссылка на комментарий
Поделиться на другие сайты

Каспер блокирует эту попытку.так что боятся нечего...

У меня при блокировки каспером этой попытки сворачиваются все окна, надоедает уже..

Ссылка на комментарий
Поделиться на другие сайты

У меня при блокировки каспером этой попытки сворачиваются все окна, надоедает уже..

Поподробней можно?Как,сколько раз

Ссылка на комментарий
Поделиться на другие сайты

Скорее всего система заражена!...выполните и сделайте логи...вот ссылка http://forum.kasperskyclub.ru/index.php?showtopic=1698

Изменено пользователем Stranniky
Ссылка на комментарий
Поделиться на другие сайты

Поподробней можно?Как,сколько раз

Раз в час, секунда в секунду, вылазит окно каспера, требует выполнить действие "разрешить, либо запретить", при этом сворачиваются все окна.. Адрес веб-страницы, которая хочет загрузиться: [desinfected]

Сообщение от модератора Jen94
Ссылка удалена
Ссылка на комментарий
Поделиться на другие сайты

voron0ff я вижу только один выход пост №6.скорее всего что комп заражён..(причём с регулярной точностью что то пытается влезть на эту страницу..)

Ps.Удалите пожалуйста ссылку которую вы написали..по правилам форума запрещено!

Изменено пользователем Stranniky
Ссылка на комментарий
Поделиться на другие сайты

voron0ff я вижу только один выход пост №6.скорее всего что комп заражён..(причём с регулярной точностью что то пытается влезть на эту страницу..)

Воспользовался прогой GetSystemInfo, получился следующий результат : http://www.getsysteminfo.com/read.php?file...63c85a97360a662 и файл с протоколом GetSystemInfo_VORON0FF_Администратор_2010_03_23_11_59_18.zip

Ссылка на комментарий
Поделиться на другие сайты

почистить папку C:\Documents and Settings\Администратор\Local Settings\Temp\.

 

Hosts сами правили?

Изменено пользователем Stranniky
Ссылка на комментарий
Поделиться на другие сайты

...и удаляем быстро ссылки на зараженные сайты из своих предыдущих сообщений

 

понятно, что каждому человеку его личная проблема всегда ближе,

почему вы игнорируете то, о чем вас просят и предупреждают другие посетители форума, которые хорошо знают местные порядки?

Ссылка на комментарий
Поделиться на другие сайты

почистить папку C:\Documents and Settings\Администратор\Local Settings\Temp\.

 

Hosts сами правили?

Да hosts сам правил, это ни причем

 

voron0ff, выполняем это: http://forum.kasperskyclub.ru/index.php?showtopic=1698

Выполнил все инструкции и получил следующие данные: virusinfo_syscure.zip, virusinfo_syscheck.zip, hijackthis.log

Ссылка на комментарий
Поделиться на другие сайты

- Закройте/выгрузите все программы кроме Internet Explorer.

Отключите

- ПК от интернета/локальной сети.

 

Пофиксить в HijackThis

R3 - URLSearchHook: (no name) - {A55F9C95-2BB1-4EA2-BC77-DFAAB78832CE} - (no file)
R3 - URLSearchHook: (no name) -  - (no file)
O3 - Toolbar: (no name) - {E0E899AB-F487-11D5-8D29-0050BA6940E3} - (no file)

ПК перезагрузите.

 

- Выполните скрипт в avz

begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
DelCLSID('{6B830884-20E3-4AB6-B672-2629F0F72071}');
QuarantineFile('C:\Documents and Settings\Администратор\Application Data\CMedia\CMedia.dll','');
DeleteFile('C:\Documents and Settings\Администратор\Application Data\CMedia\CMedia.dll');
DeleteFileMask('C:\Documents and Settings\Администратор\Application Data\CMedia', '*.*', true);
DeleteDirectory('C:\Documents and Settings\Администратор\Application Data\CMedia');
BC_ImportDeletedList;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

- ПК перезагрузится.

 

- Выполнить скрипт в AVZ.

var
 qfolder: string;
 qname: string;
begin
 qname := GetAVZDirectory + '..\Quarantine\quarantine.zip';
 qfolder := ExtractFilePath(qname);
 if (not DirectoryExists(qfolder)) then CreateDirectory(qfolder);
 CreateQurantineArchive(qname);
 ExecuteFile('explorer.exe', qfolder, 1, 0, false);
end.

Вы увидите папку с архивом. Это - карантин.

- Карантин отправьте через форму http://support.kaspersky.ru/virlab/helpdesk.html . В строке "Подробное описание возникшей ситуации:", напишите пароль на архив "virus"(без кавычек), в строке "Электронный адрес:" укажите свой электронный адрес. Полученный ответ сообщите здесь.

- Сделайте новые логи.

Изменено пользователем snifer67
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Многие сотрудники компаний используют в повседневной работе внешние онлайн-сервисы, доступные через браузер. Некоторые помнят адреса часто используемых сайтов и набирают их по памяти, другие сохраняют закладки. Но есть люди, которые каждый раз вбивают название сайта в поисковик и переходят по первой ссылке в выдаче. Именно на них, по всей видимости, и рассчитывают злоумышленники, продвигающие фишинговые сайты через платформу Google Ads. За счет этого фальшивые страницы выдаются в поиске выше, чем ссылка на легитимный сайт.
      Согласно отчету Ads Safety Report, за 2024 год Google заблокировала или удалила 415 миллионов рекламных объявлений Google Ads за нарушения правил, преимущественно связанных с мошенничеством. Компания также заблокировала 15 миллионов рекламных аккаунтов, размещавших подобную рекламу. Эта статистика дает возможность представить масштаб проблемы — Google Ads является невероятно популярным среди преступников инструментом для продвижения вредоносных ресурсов. Большая часть таких схем направлена на домашних пользователей, но в последнее время в новостях появлялись заметки с описаниями случаев охоты за корпоративными аккаунтами в таких сервисах, как Semrush, или даже в самом сервисе Google Ads.
      Поддельные страницы Semrush
      Semrush — популярная платформа для подбора ключевых слов, анализа сайтов конкурентов, отслеживания обратных ссылок и тому подобного. Ей пользуются SEO-специалисты по всему миру. Для большей эффективности Semrush часто интегрируется с Google Analytics и Google Search Console — а аккаунты в этих сервисах могут содержать массу конфиденциальной информации о бизнесе компаний. Например, показатели доходов, сведения о маркетинговых стратегиях, анализ поведения клиентов и многое другое.
      Если злоумышленники смогут получить доступ к аккаунту Semrush, то эта информация может быть использована для проведения новых атак на других сотрудников или просто продана в даркнете.
      Неудивительно, что нашлись злоумышленники, затеявшие фишинговую кампанию, нацеленную на SEO-специалистов. Они создали серию сайтов, оформление которых достаточно точно повторяет страницу входа в аккаунт Semrush. Для убедительности преступники использовали целый ряд доменных имен, содержащих название имитируемой компании: «semrush[.]click», «semrush[.]tech», «auth.seem-rush[.]com», «semrush-pro[.]co», «sem-rushh[.]com» и так далее. И все эти сайты продвигались с помощью объявлений в Google Ads.
       
      View the full article
    • Smorodina
      Автор Smorodina
      сканировал drweb cureit- обнаружил - вылечить не смог.
      помогите пож-та решить проблему: комп жестко тормозит - вентиллятор охлаждения крутится постоянно
       

    • Namido
      Автор Namido
      Уже два года как меня терроризирует непонятный майнер, никакие средства очистки не находят абсолютно ничего. Признаки: периодически как будто бы удаленный доступ к ноуту, открываются вкладки, курсор живет своей жизнью, нагружается процессор, иногда при заходе на любой сайт вылезает окно всплывающее "пароль" и "логин" с сылкой на сайт с казино(zagent?что-то такое). Сегодня совершенно случайно чистила ноут и увидела в логе строку"проверка пользователя John", загуглила, увидела, что проблема не новая.

      CollectionLog-2025.04.20-20.12.zip
    • KL FC Bot
      Автор KL FC Bot
      Недавно нашему бывшему коллеге пришла подозрительная нотификация от неизвестного ему сервиса GetGhared. Будучи человеком осторожным, он не стал переходить по ссылке, а сразу переслал уведомление нам. Проанализировав письмо, мы выяснили, что это действительно работа мошенников, а судя по статистике наших почтовых защитных решений, сервис для отправки больших файлов GetShared стал использоваться ими достаточно часто. Рассказываем, как выглядит применение GetShared в атаках, зачем злоумышленникам это нужно и как оставаться в безопасности.
      Как выглядит атака при помощи GetShared
      Жертве приходит вполне обычное, совершенно настоящее уведомление от сервиса GetShared, в котором говорится, что пользователю был прислан файл. В письме указаны название и расширение этого файла — например, в случае с атакой на компанию нашего коллеги это был DESIGN LOGO.rar.
      Пример мошеннического письма, распространяемого через уведомление GetShared
      В сопровождающем тексте применяется стандартная фишинговая уловка — мошенники запрашивают цены на что-то, якобы перечисленное в приложении, а для большей убедительности просят уточнить время доставки и условия оплаты.
       
      View the full article
    • shimcot
      Автор shimcot
      С какого момента заметил заметное снижение частоты кадров. Вирус маскировался в процессах под Microsoft Network Realtime lnspection Service, но с припиской .exe. Оказалось майнер. Удалил, но, как оказалось, при каждом запуске ПК, если включен интернет и антивирус не ловит (сейчас если выключен) его, то все восстанавливается. Использовал Dr Web Cureit, он обозначил загрузчик как Trojan.Siggen31.29298. Помимо лечения самого вируса в C:\ProgramData\CAAService также чистил реестр, чтобы удалить из автозагрузки. Примечательно также то, что в какой-то момент папка CAAService и процесс Powershell.exe добавляются в исключения Windows Defender. Но, как упоминал ранее, вирус самовосстанавливается при наличии включенного интернета. Прилагаю отчет AutoLogger. Также покопавшись в похожих проблемах видел, что просят сделать отчет в uVS. На всякий случай прикреплю и его. Спасибо.
      CollectionLog-2025.06.17-14.54.zip DESKTOP-CSCVQP5_2025-06-17_14-32-53_v5.0.RC2.v x64.7z
×
×
  • Создать...