Перейти к содержанию

Касперский не реагирует на "Нейтрализовать всё"


Рекомендуемые сообщения

1. Отключите самозащиту в антивирусе: Настройка - Параметры - Самозащита - уберите галку с Включить самозащиту.

2. Выгрузите антивирус из памяти

3. Зайдите в папку C:\Documents and Settings\All Users\Application Data\Kaspersky Lab\AVP*\Report и удалите файлы detected.idx и detected.rpt

4. Перезапустите антивирус

5. Включите самозащиту

Ссылка на комментарий
Поделиться на другие сайты

+

заархивируйте следующие файлы в архив с паролем virus

c:\documents and settings\deep_case\application data\thinstall\stdu converter version 1.0.85.0\1000000b00002i\verclsid.exe (Trojan.Agent) -> No action taken.
c:\documents and settings\deep_case\application data\thinstall\stdu converter version 1.0.85.0\40000090500002i\foxit reader.exe (Trojan.Agent) -> No action taken.
d:\Флешка\office 2003 sp3 portable\thinstall\office\10000001600002i\msiexec.exe (Rootkit.Dropper) -> No action taken.
d:\Флешка\office 2003 sp3 portable\thinstall\office\1000000600002i\svchost.exe (Rootkit.Dropper) -> No action taken.
d:\Флешка\office 2003 sp3 portable\thinstall\office\1000000600002i\verclsid.exe (Rootkit.Dropper) -> No action taken.
d:\Флешка\office 2003 sp3 portable\thinstall\office\1000000b00002i\rundll32.exe (Rootkit.Dropper) -> No action taken.
d:\Флешка\office 2003 sp3 portable\thinstall\office\300000009e500002i\EXCEL.EXE (Rootkit.Dropper) -> No action taken.
d:\Флешка\office 2003 sp3 portable\thinstall\office\30000000bed00002i\WINWORD.EXE (Rootkit.Dropper) -> No action taken.
d:\Флешка\office 2003 sp3 portable\thinstall\office\30000000c200002i\DW20.EXE (Rootkit.Dropper) -> No action taken.
d:\Флешка\office 2003 sp3 portable\thinstall\office\4000001900002i\msohelp.exe (Rootkit.Dropper) -> No action taken.
d:\Флешка\office 2003 sp3 portable\thinstall\office\4000002c00002i\hpqusgl.exe (Rootkit.Dropper) -> No action taken.
d:\Флешка\office 2003 sp3 portable\thinstall\office\400000cc00002i\Opera.exe (Rootkit.Dropper) -> No action taken.

полученный архив отправьте на newvirus@kaspersky.com

ответ сообщите

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Yaasa
      Автор Yaasa
      сидел в компе и касперский начал часто выдавать сообщение запрещено при заходе в антивирус это :
      ложное ли это срабатывание или вирус?
       


    • KL FC Bot
      Автор KL FC Bot
      Недавно нашему бывшему коллеге пришла подозрительная нотификация от неизвестного ему сервиса GetGhared. Будучи человеком осторожным, он не стал переходить по ссылке, а сразу переслал уведомление нам. Проанализировав письмо, мы выяснили, что это действительно работа мошенников, а судя по статистике наших почтовых защитных решений, сервис для отправки больших файлов GetShared стал использоваться ими достаточно часто. Рассказываем, как выглядит применение GetShared в атаках, зачем злоумышленникам это нужно и как оставаться в безопасности.
      Как выглядит атака при помощи GetShared
      Жертве приходит вполне обычное, совершенно настоящее уведомление от сервиса GetShared, в котором говорится, что пользователю был прислан файл. В письме указаны название и расширение этого файла — например, в случае с атакой на компанию нашего коллеги это был DESIGN LOGO.rar.
      Пример мошеннического письма, распространяемого через уведомление GetShared
      В сопровождающем тексте применяется стандартная фишинговая уловка — мошенники запрашивают цены на что-то, якобы перечисленное в приложении, а для большей убедительности просят уточнить время доставки и условия оплаты.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • KuZbkA
      Автор KuZbkA
      Здравствуйте! Почему касперский ubuntu linux считает сервером? она ж позиционируется как десктопная, например в соседнем антивирусе ее и считают десктопной, клиентской)) обидно за касперского))
    • AlexPh_Vl
      Автор AlexPh_Vl
      Добрый день, продолжение  темы 
      файлы уже были отправлены в вышеуказанной теме.
      Речь об одном и том же компьютере.
      Прислали дешифровщик, но после лечения (удаления вируса) он  выдает ошибки. Как передать данный дешифровщик и  данные для анализа?
×
×
  • Создать...