Перейти к содержанию

Касперский не реагирует на "Нейтрализовать всё"


Рекомендуемые сообщения

Касперский нашел вирус в с:\program files\opera\0.9... и дальше цифры и .exe, называется PDM:Trojan.Win32.Generic

 

Не реагирует на нажатие кнопок "Нейтрализовать всё" и "Исправить". Перезагружала компьютер два раза - бесполезно, обновляла два раза базы - бесполезно. (До этого вируса сегодня же находил вирус в небезызвестном hosts, удалил и создал резервную копию.). Теперь же опера запускается и самопроизвольно закрывается тут же, на вк не пускает - спрашивает валидацию через номер телефона (вирус ли?), качала Kaspersky Virus Removal Tool 2011, который при запуске завис, так и не ожил.

 

Вообщем, я не знаю что делать, подскажите пожалуйста!

Ссылка на комментарий
Поделиться на другие сайты

yo-york можно узнать какая у Вас версия и билд антивируса установлены? Случайно не Антивирус Касперского/Kaspersky Internet Security 2011 (11.0.1.400)?

Ссылка на комментарий
Поделиться на другие сайты

все правильно, KIS 2011 11.0.1.400, кст, история получила продолжение

 

Kaspersky Virus Removal Tool 2011 так и не оклемался, поставила Dr.Web CureIt!, который завис на 3/4 проверки, найдя одну программу для взлома, которую так и не удалил и два трояна, которые удалил.

 

Мой каспер попросил полностью проверить комп, вот сейчас сканирует, пару-тройку еще троянов удалил, но вчерашний - нет. В вк я больше зайти не могу - требует валидацию (ввести свой номер телефона)

Ссылка на комментарий
Поделиться на другие сайты

yo-york, если вы не выполните правила раздела http://forum.kasperskyclub.ru/index.php?showtopic=31551, то тема будет закрыта. Без логов лечения не будет.

Ссылка на комментарий
Поделиться на другие сайты

хорошо, все выполню

 

AVZ автоматичсеки не сохранил virusinfo_syscure.zip, программа сейчас включена - что делать дальше? (в папке LOG ничего нет)

 

как сохранить всмысле?

Ссылка на комментарий
Поделиться на другие сайты

AVZ запускали не из архива? распаковали перед запуском?

а вообще стандартный скрипт №3 выполняли?

 

логи RSIT eсть?

Изменено пользователем Roman_Five
Ссылка на комментарий
Поделиться на другие сайты

yo-york,

удалите остатки Kaspersky Virus Removal Toolс помощью утилиты из данной статьи

http://support.kaspersky.ru/faq/?qid=208635705

 

проверьте на virustotal.com файл

C:\WINDOWS\system32\ckldrv.sys

ссылку на результат проверки приложите.

 

Скачайте Malwarebytes' Anti-Malware здесь или здесь.

Установите mbam-setup.exe

Обновите базы.

Выберите "Perform Full Scan/Полное сканирование", нажмите "Scan/Сканирование", после сканирования - Ok - "Show Results/Показать результаты".

Полученный лог прикрепите к сообщению.

Ссылка на комментарий
Поделиться на другие сайты

то есть утилита удалит и самого касперского Kaspersky Internet Security?

 

всё, поняла. сейчас сделаю

 

в выпадающем списке есть только Kaspersky Internet Security. Kaspersky Virus Removal Toolс там нет

 

http://www.virustotal.com/file-scan/report...a60f-1319054034

Ссылка на комментарий
Поделиться на другие сайты

Удалите в MBAM ТОЛЬКО следующие объекты:

Зараженные процессы в памяти:
c:\program files\mediabar toolbar\rubarupdateservice.exe (PUP.Rubar) -> 2028 -> No action taken.

Зараженные ключи в реестре:
HKEY_CLASSES_ROOT\AppID\{6A44A601-E455-47D9-9712-0B79EEE39A9C} (PUP.Rubar) -> No action taken.
HKEY_CLASSES_ROOT\AppID\{9285AB27-8BD7-421A-9AA5-2523C00D4E4A} (PUP.Rubar) -> No action taken.
HKEY_CLASSES_ROOT\AppID\{D17B4854-A796-4173-9775-5FB684E40ADA} (PUP.Rubar) -> No action taken.
HKEY_CLASSES_ROOT\CLSID\{0411B32B-E91D-4208-8913-9DB95BE806C3} (PUP.Rubar) -> No action taken.
HKEY_CLASSES_ROOT\Broker.ServerLayer.1 (PUP.Rubar) -> No action taken.
HKEY_CLASSES_ROOT\Broker.ServerLayer (PUP.Rubar) -> No action taken.
HKEY_CLASSES_ROOT\CLSID\{23DD83B5-BDDC-49CE-B77B-514819C6D551} (PUP.Rubar) -> No action taken.
HKEY_CLASSES_ROOT\TypeLib\{C41FAEC8-6123-4F4D-8B1F-426AF5F9A59A} (PUP.Rubar) -> No action taken.
HKEY_CLASSES_ROOT\Interface\{270860E2-0441-4BB9-9FE1-FAE0ECBB2E97} (PUP.Rubar) -> No action taken.
HKEY_CLASSES_ROOT\iebar.PluginCore.1 (PUP.Rubar) -> No action taken.
HKEY_CLASSES_ROOT\iebar.PluginCore (PUP.Rubar) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{23DD83B5-BDDC-49CE-B77B-514819C6D551} (PUP.Rubar) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{23DD83B5-BDDC-49CE-B77B-514819C6D551} (PUP.Rubar) -> No action taken.
HKEY_CLASSES_ROOT\CLSID\{7A05BDCB-8F81-45C5-B9EC-3764E6FC1439} (PUP.Rubar) -> No action taken.
HKEY_CLASSES_ROOT\iebar.PluggableProtocol.1 (PUP.Rubar) -> No action taken.
HKEY_CLASSES_ROOT\iebar.PluggableProtocol (PUP.Rubar) -> No action taken.
HKEY_CLASSES_ROOT\CLSID\{8DBC3732-863F-41B4-9A36-BCDBEB05E7C5} (PUP.Rubar) -> No action taken.
HKEY_CLASSES_ROOT\Interface\{8DBC3732-863F-41B4-9A36-BCDBEB05E7C5} (PUP.Rubar) -> No action taken.
HKEY_CLASSES_ROOT\CLSID\{BC64691C-C3A7-4913-9301-6D323BC72B93} (PUP.Rubar) -> No action taken.
HKEY_CLASSES_ROOT\TypeLib\{6515FF50-8533-49F9-B5A1-8839E9DF8E22} (PUP.Rubar) -> No action taken.
HKEY_CLASSES_ROOT\Interface\{72FA4765-9255-4C69-AB1F-23F78B3D94D6} (PUP.Rubar) -> No action taken.
HKEY_CLASSES_ROOT\Broker.RubarDealer.1 (PUP.Rubar) -> No action taken.
HKEY_CLASSES_ROOT\Broker.RubarDealer (PUP.Rubar) -> No action taken.
HKEY_CLASSES_ROOT\CLSID\{C44D2EA2-FCCE-4CE8-8710-5ED0D33F7677} (PUP.Rubar) -> No action taken.
HKEY_CLASSES_ROOT\iebar.Searcher.1 (PUP.Rubar) -> No action taken.
HKEY_CLASSES_ROOT\iebar.Searcher (PUP.Rubar) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{C44D2EA2-FCCE-4CE8-8710-5ED0D33F7677} (PUP.Rubar) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{C44D2EA2-FCCE-4CE8-8710-5ED0D33F7677} (PUP.Rubar) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{C44D2EA2-FCCE-4CE8-8710-5ED0D33F7677} (PUP.Rubar) -> No action taken.
HKEY_CLASSES_ROOT\PROTOCOLS\Handler\rubar (PUP.Rubar) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\StimulProfit (Adware.Agent) -> No action taken.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Rubar Update Service (PUP.Rubar) -> No action taken.

Зараженные параметры в реестре:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Toolbar\{23DD83B5-BDDC-49CE-B77B-514819C6D551} (PUP.Rubar) -> Value: {23DD83B5-BDDC-49CE-B77B-514819C6D551} -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\URLSearchHooks\{C44D2EA2-FCCE-4CE8-8710-5ED0D33F7677} (PUP.Rubar) -> Value: {C44D2EA2-FCCE-4CE8-8710-5ED0D33F7677} -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Toolbar\{23DD83B5-BDDC-49CE-B77B-514819C6D551} (PUP.Rubar) -> Value: {23DD83B5-BDDC-49CE-B77B-514819C6D551} -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\URLSearchHooks\{C44D2EA2-FCCE-4CE8-8710-5ED0D33F7677} (PUP.Rubar) -> Value: {C44D2EA2-FCCE-4CE8-8710-5ED0D33F7677} -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\5.0\User Agent\Post Platform\RubarToolbar2714 (PUP.Rubar) -> Value: RubarToolbar2714 -> No action taken.

Зараженные папки:
c:\documents and settings\deep_case\application data\rubar-toolbar (PUP.Rubar) -> No action taken.
c:\documents and settings\localservice\application data\rubar-toolbar (PUP.Rubar) -> No action taken.

Зараженные файлы:
c:\program files\mediabar toolbar\rubar.dll (PUP.Rubar) -> No action taken.
c:\program files\mediabar toolbar\rubarbroker.exe (PUP.Rubar) -> No action taken.
c:\WINDOWS\system32\dp1.fne (Worm.Autorun) -> No action taken.
c:\WINDOWS\system32\internet.fne (HackTool.Patcher) -> No action taken.
c:\WINDOWS\system32\com.run (Trojan.Banker) -> No action taken.
c:\WINDOWS\system32\eAPI.fne (Worm.AutoRun) -> No action taken.
c:\WINDOWS\system32\krnln.fnr (Trojan.Agent) -> No action taken.
c:\WINDOWS\system32\og.dll (Worm.AutoRun) -> No action taken.
c:\WINDOWS\system32\og.EDT (Worm.AutoRun) -> No action taken.
c:\WINDOWS\system32\RegEx.fnr (Worm.AutoRun) -> No action taken.
c:\WINDOWS\system32\shell.fne (Worm.AutoRun) -> No action taken.
c:\WINDOWS\system32\spec.fne (Worm.AutoRun) -> No action taken.
c:\WINDOWS\system32\ul.dll (Worm.AutoRun) -> No action taken.
c:\program files\mediabar toolbar\rubarupdateservice.exe (PUP.Rubar) -> No action taken.
c:\documents and settings\deep_case\application data\rubar-toolbar\broker.log.log (PUP.Rubar) -> No action taken.
c:\documents and settings\deep_case\application data\rubar-toolbar\msihelper.log.log (PUP.Rubar) -> No action taken.
c:\documents and settings\localservice\application data\rubar-toolbar\service.log.log (PUP.Rubar) -> No action taken.

После удаления откройте лог и прикрепите его к сообщению.

 

проверьте на virustotal.com 2 первых файда в списке и пару на выбор из остальных

c:\documents and settings\deep_case\application data\thinstall\stdu converter version 1.0.85.0\1000000b00002i\verclsid.exe (Trojan.Agent) -> No action taken.
c:\documents and settings\deep_case\application data\thinstall\stdu converter version 1.0.85.0\40000090500002i\foxit reader.exe (Trojan.Agent) -> No action taken.
d:\Флешка\office 2003 sp3 portable\thinstall\office\10000001600002i\msiexec.exe (Rootkit.Dropper) -> No action taken.
d:\Флешка\office 2003 sp3 portable\thinstall\office\1000000600002i\svchost.exe (Rootkit.Dropper) -> No action taken.
d:\Флешка\office 2003 sp3 portable\thinstall\office\1000000600002i\verclsid.exe (Rootkit.Dropper) -> No action taken.
d:\Флешка\office 2003 sp3 portable\thinstall\office\1000000b00002i\rundll32.exe (Rootkit.Dropper) -> No action taken.
d:\Флешка\office 2003 sp3 portable\thinstall\office\300000009e500002i\EXCEL.EXE (Rootkit.Dropper) -> No action taken.
d:\Флешка\office 2003 sp3 portable\thinstall\office\30000000bed00002i\WINWORD.EXE (Rootkit.Dropper) -> No action taken.
d:\Флешка\office 2003 sp3 portable\thinstall\office\30000000c200002i\DW20.EXE (Rootkit.Dropper) -> No action taken.
d:\Флешка\office 2003 sp3 portable\thinstall\office\4000001900002i\msohelp.exe (Rootkit.Dropper) -> No action taken.
d:\Флешка\office 2003 sp3 portable\thinstall\office\4000002c00002i\hpqusgl.exe (Rootkit.Dropper) -> No action taken.
d:\Флешка\office 2003 sp3 portable\thinstall\office\400000cc00002i\Opera.exe (Rootkit.Dropper) -> No action taken.

4 ссылки приложите.

Изменено пользователем Roman_Five
Ссылка на комментарий
Поделиться на другие сайты

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Yaasa
      Автор Yaasa
      сидел в компе и касперский начал часто выдавать сообщение запрещено при заходе в антивирус это :
      ложное ли это срабатывание или вирус?
       


    • KL FC Bot
      Автор KL FC Bot
      Недавно нашему бывшему коллеге пришла подозрительная нотификация от неизвестного ему сервиса GetGhared. Будучи человеком осторожным, он не стал переходить по ссылке, а сразу переслал уведомление нам. Проанализировав письмо, мы выяснили, что это действительно работа мошенников, а судя по статистике наших почтовых защитных решений, сервис для отправки больших файлов GetShared стал использоваться ими достаточно часто. Рассказываем, как выглядит применение GetShared в атаках, зачем злоумышленникам это нужно и как оставаться в безопасности.
      Как выглядит атака при помощи GetShared
      Жертве приходит вполне обычное, совершенно настоящее уведомление от сервиса GetShared, в котором говорится, что пользователю был прислан файл. В письме указаны название и расширение этого файла — например, в случае с атакой на компанию нашего коллеги это был DESIGN LOGO.rar.
      Пример мошеннического письма, распространяемого через уведомление GetShared
      В сопровождающем тексте применяется стандартная фишинговая уловка — мошенники запрашивают цены на что-то, якобы перечисленное в приложении, а для большей убедительности просят уточнить время доставки и условия оплаты.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • KuZbkA
      Автор KuZbkA
      Здравствуйте! Почему касперский ubuntu linux считает сервером? она ж позиционируется как десктопная, например в соседнем антивирусе ее и считают десктопной, клиентской)) обидно за касперского))
    • AlexPh_Vl
      Автор AlexPh_Vl
      Добрый день, продолжение  темы 
      файлы уже были отправлены в вышеуказанной теме.
      Речь об одном и том же компьютере.
      Прислали дешифровщик, но после лечения (удаления вируса) он  выдает ошибки. Как передать данный дешифровщик и  данные для анализа?
×
×
  • Создать...