Вредоносные ссылки обходят антивирус Касперского
-
Похожий контент
-
Автор mrTomny
Вопрос не решился? у меня такая же проблема вылезла....
инфо.txt
Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
-
Автор Snake200221
Здравствуйте, при включении компьютера и окончательном входе в систему PowerShell пытается перекинуть на вредоносную ссылку. Касперский сразу же блокирует
Также недавно активировал систему командой в сmd, а именно "powershell iex (irm 'activated.run/key')". Может быть это она спровоцировала данную проблему
CollectionLog-2025.01.04-00.02.zip
-
Автор grammer91
Добрый день!
Проблема в следующем: после запуска системы примерно через 30 секунд запускается и сразу закрывается Powershell, после чего антивирус публикует уведомление, что был заблокирован переход по ссылке.
Проверку на вирусы запускал дважды, никакие угрозы найти не удалось.
Тест сообщения антивируса:
Помогите устранить проблему, пожалуйста
CollectionLog-2024.11.14-11.33.zip
-
Автор KL FC Bot
Исследователи проанализировали уязвимость CVE-2024-0204 в программном обеспечении для управляемой передачи файлов Fortra GoAnywhere MFT и опубликовали код эксплойта, который позволяет ею воспользоваться. Рассказываем, в чем опасность и что по этому поводу следует предпринять организациям, использующим это ПО.
В чем суть уязвимости CVE-2024-0204 в GoAnywhere MFT
Для начала вкратце опишем историю приключений вокруг данной уязвимости в GoAnywhere. На самом деле компания Fortra, которая разрабатывает это решение, закрыла эту дыру еще в начале декабря 2023 года, выпустив версию GoAnywhere MFT 7.4.1. Однако тогда в компании решили не публиковать информацию об уязвимости, ограничившись рассылкой рекомендаций клиентам.
Суть уязвимости состоит вот в чем. После того как клиент заканчивает первичную настройку GoAnywhere, внутренняя логика продукта исключает доступ к странице первоначальной настройки аккаунта. При попытке доступа к этой странице происходит перенаправление либо на панель администрирования (если пользователь аутентифицирован как администратор), либо на страницу аутентификации.
Однако, как установили исследователи, можно использовать альтернативный путь к файлу InitialAccountSetup.xhtml, который не учитывается логикой переадресации. В этом случае GoAnywhere MFT позволяет получить доступ к этой странице и создать нового пользователя с правами администратора.
В качестве доказательства осуществимости атаки исследователи написали и опубликовали короткий скрипт, который позволяет создавать admin-аккаунты в уязвимых версиях GoAnywhere MFT. Все, что для этого нужно, это задать имя нового аккаунта, пароль (единственное ограничение — не менее 8 символов, что само по себе интересно) и путь:
Часть кода эксплойта для уязвимости CVE-2024-0204. Красным выделен альтернативный путь к странице первоначальной настройки, позволяющей создавать пользователей с правами администратора
Посмотреть статью полностью
-
Автор Grohr
Антивирус стал ругаться на попытку открытия вредоносной ссылки, хотя я работал в других окнах, к браузеру не прикасался.
Потом эти попытки повторились, происходят при открытом хроме (на скриншоте).
Событие: Обнаружена ранее открытая вредоносная ссылка
Пользователь: NT AUTHORITY\СИСТЕМА
Тип пользователя: Системный пользователь
Имя программы: chrome.exe
Путь к программе: C:\Program Files\Google\Chrome\Application
Компонент: Веб-Антивирус
Описание результата: Не обработано
Тип: Возможна неправомерная загрузка ПО
Название:
Степень угрозы: Высокая
Тип объекта: Веб-страница
Имя объекта: s.gif?userid=&media=banner
Путь к объекту:
Причина: Облачная защита
Пока пишу пост - произошла попытка скачать некое ПО.
Событие: Загрузка остановлена
Пользователь: NT AUTHORITY\СИСТЕМА
Тип пользователя: Системный пользователь
Имя программы: chrome.exe
Путь к программе: C:\Program Files\Google\Chrome\Application
Компонент: Веб-Антивирус
Описание результата: Запрещено
Тип: Возможна неправомерная загрузка ПО
Название: https://px802lp6y0yna586vss.crossmh.ru/s.gif?userid=&media=banner
Степень угрозы: Высокая
Тип объекта: Веб-страница
Имя объекта: s.gif?userid=&media=banner
Путь к объекту: https://px802lp6y0yna586vss.crossmh.ru
Причина: Облачная защита
Помогите пожалуйста, что это может быть. Перед этим в комп вставлял якобы новую флешку.
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти