Перейти к содержанию

не включается защита kav6.0.4.1424


Рекомендуемые сообщения

Перестали запускаться файловый антивирус, проактивная защита, антихакер и контроль доступа...

Пишет сбой: неопределенная ошибка.

Антишпион, почтовый антивирус и вебантивирус запускаются.

Переустановка не помогает. Кис 2011 вообще не устанавливается.

К сожалению человек которого просил сделать протоколы, немного не додела и в результате выкладываю только два файла. Можно ли помочь по ним, или третий обязателен?

virusinfo_syscure.zip

hijackthis.log

Ссылка на комментарий
Поделиться на другие сайты

individym, здравствуйте.

 

Приклепленных логов не достаточно, необходимы еще логи RSIT (log.txt; info.txt,) и virusinfo_syscheck.zip.

 

 

F - это съемный носитель?

 

 

Установите Internet Explorer 8 (даже если им не пользуетесь)

Ссылка на комментарий
Поделиться на другие сайты

individym, здравствуйте.

 

Приклепленных логов не достаточно, необходимы еще логи RSIT (log.txt; info.txt,) и virusinfo_syscheck.zip.

 

 

F - это съемный носитель?

 

 

Установите Internet Explorer 8 (даже если им не пользуетесь)

Интернет там не подключен.

F это флешка, проги запускал с нее.

chkdsk запустил

virusinfo_syscheck.zip

log.txt

info.txt

Изменено пользователем individym
Ссылка на комментарий
Поделиться на другие сайты

Штатно деинсталлируйте антивирус.

 

Загрузившись в безопасном режиме, удалите остатки kav6.0.4.1424 с помощью утилиты из данной статьи.

http://support.kaspersky.ru/faq/?qid=208635705

Важно: выбирать КАВ

 

Проверьте компьютер утилитой TDSSkiller из данной статьи.

http://support.kaspersky.ru/faq/?qid=208639606

Важно: перед началом проверки нажмите ссылку "изменить параметры проверки" и поставьте галочки в дополнительных опциях.

Полученный лог из корня диска С приложите к новому сообщению.

 

сделайте отчёт GSI

http://forum.kasperskyclub.ru/index.php?sh...ost&p=55906

Ссылка на комментарий
Поделиться на другие сайты

запустите ещё раз утилиту TDSSkiller и для всех найденных объектов выберите Карантин.

папку карантина TDSSkiller'a с диска С заархивируйте с паролем virus и отправьте на проверку через данную форму или через личный кабинет / персональный кабинет (если являетесь пользователем продуктов Лаборатории Касперского и зарегистрированы).

Для получения ответа в более короткий срок отправьте Ваш запрос через Личный кабинет / Персональный кабинет.

В строке "Подробное описание возникшей ситуации:" укажите пароль на архив "virus" (без кавычек).

В строке "Электронный адрес:" укажите адрес своей электронной почты.

Полученный ответ сообщите в этой теме.

 

Установите антивирус по-новой.

 

частые ошибки в системе:

1) Ошибка настройки файла подкачки для аварийного дампа. Убедитесь, что файл подкачки находится в загрузочном разделе и что его размер достаточен для того, чтобы вместить всю физическую память.

2) Не удалось загрузить драйвер аварийного дампа.

3) Сбой подключения к серверу. Ошибка: "0x8007043C"

4) Системе не удалось очистить данные журнала транзакций. Возможны повреждения данных

 

с ними - в раздел "Компьютерная помощь"

Ссылка на комментарий
Поделиться на другие сайты

........

Установите антивирус по-новой.....

Отправил. Антивирус по новой не устанавливается.

PS. а какой смысл был собирать все эти логи, если в конечном итоге все равно надо было отослать в лабораторию только один архив?

 

PS. пришел, я так понимаю первый ответ...

_VirLabSRF__Malicious_file_analysis__M_1__LN_RU__L_0___KLAN_316858689_.txt

Изменено пользователем individym
Ссылка на комментарий
Поделиться на другие сайты

Антивирус по новой не устанавливается.

а хоть что пишет?

а какой смысл был собирать все эти логи, если в конечном итоге все равно надо было отослать в лабораторию только один архив?

что-то не устраивает?

Ссылка на комментарий
Поделиться на другие сайты

а хоть что пишет?

что-то не устраивает?

После начала установки происходит откат действий, и пишет что в системе возможно вирус. Предлагает скачать, если не ошибаюсь avp tool.

При чем здесь не устраивает, просто интересно, что в этих логах может говорить о заражении....

Ссылка на комментарий
Поделиться на другие сайты

судя по логам - активного заражения нет.

судя по ответу робота на карантин - не было выполнено следующее условие:

(если являетесь пользователем продуктов Лаборатории Касперского и зарегистрированы)

поэтому 2-го ответа по карантину можно и не дождаться...

можете проверить файлы

tsk0000.dta,
tsk0000.dta,
tsk0000.dta,
tsk0000.dta,
tsk0000.dta,

(они расположены в отдельный подпапках папки карантина TDSSKiller)

на virustotal.com

5 ссылок на результаты проверки приложите.

 

также нет видимых причин, почему не работает антивирус.

 

у Вас установлен корпоративный продукт. если Вы лицензионный пользователь - пусть Ваш администратор через персональный кабинет сделает запрос в ТП, где опишет ситуацию.

Ссылка на комментарий
Поделиться на другие сайты

https://www.virustotal.com/file/9bd2cafc58e...2eca5/analysis/

остальные файлы чистые.

Устанавливался, но не включал полностью защиту kav6.0.4.1424_winwksru. Админ в главном офисе и вечно занят. Вот и пробуем разобраться своими силами. А совсем не ставится kav 2011.

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • pacificae
      Автор pacificae
      Доброго времени. Исходные данные - на клиентском ПК отключил вручную защиту KES бессрочно. Вопрос - можно ли через KSC (в моем случае 13) включить защиту удалённо?
    • KL FC Bot
      Автор KL FC Bot
      Генерация программного кода стала одной из сфер, где ИИ уже внедрен достаточно широко, — по некоторым оценкам, за минувший год около 40% нового кода было написано ИИ. CTO Microsoft считает, что через пять лет эта цифра достигнет 95%. Этот код еще предстоит научиться правильно сопровождать и защищать.
      Безопасность ИИ-кода эксперты пока оценивают как невысокую, в нем систематически встречаются все классические программные дефекты: уязвимости (SQL-инъекции, вшитые в код токены и секреты, небезопасная десериализация, XSS), логические дефекты, использование устаревших API, небезопасные алгоритмы шифрования и хеширования, отсутствие обработки ошибок и некорректного пользовательского ввода и многое другое. Но использование ИИ-ассистента в разработке ПО добавляет еще одну неожиданную проблему — галлюцинации. В новом исследовании авторы подробно изучили, как на ИИ-код влияют галлюцинации больших языковых моделей. Оказалось, что некоторых сторонних библиотек, которые ИИ пытается использовать в своем коде, просто не существует в природе.
      Вымышленные зависимости в open source и коммерческих LLM
      Для изучения фантомных библиотек исследователи сгенерировали 576 тысяч фрагментов кода на Python и JavaScript с помощью 16 популярных LLM.
      Модели выдумывали зависимости с разной частотой: реже всего галлюцинировали GPT4 и GPT4 Turbo (вымышленные библиотеки встретились менее чем в 5% образцов кода), у моделей DeepSeek этот показатель уже превышает 15%, а сильнее всего ошибается Code Llama 7B (более 25% фрагментов кода ссылаются на несуществующие библиотеки). При этом параметры генерации, которые снижают вероятность проникновения случайных токенов в выдачу модели (температура, top-p, top-k), все равно не могут снизить частоту галлюцинаций до незначительных величин.
      Код на Python содержал меньше вымышленных зависимостей (16%) по сравнению с кодом на JavaScript (21%). Результат также зависит от того, насколько стара тема разработки. Если при генерации пытаться использовать пакеты, технологии и алгоритмы, ставшие популярными за последний год, несуществующих пакетов становится на 10% больше.
      Самая опасная особенность вымышленных пакетов — их имена не случайны, а нейросети ссылаются на одни и те же библиотеки снова и снова. На втором этапе эксперимента авторы отобрали 500 запросов, которые ранее спровоцировали галлюцинации, и повторили каждый из них 10 раз. Оказалось, что 43% вымышленных пакетов снова возникают при каждой генерации кода.
      Интересна и природа имен вымышленных пакетов. 13% были типичными «опечатками», отличающимися от настоящего имени пакета всего на один символ, 9% имен пакетов были заимствованы из другого языка разработки (код на Python, пакеты из npm), еще 38% были логично названы, но отличались от настоящих пакетов более значительно.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      «Разыгрываю 10 миллионов! Участвуйте в проекте по ссылке в профиле!» — популярный блогер внезапно запускает масштабную раздачу денег в Instagram*. В сторис — бодрый голос, знакомое лицо, уверенный тон. Все выглядит слишком хорошо, чтобы быть правдой.
      На самом деле никакого проекта нет. Блогер ничего не запускала. Просто ее аккаунт угнали. Мошенники пошли дальше стандартных уловок: не только украли доступ и опубликовали ссылку на «розыгрыш», а из старых видео склеили новое и озвучили с помощью нейросетей. Читайте историю большого взлома, чтобы узнать, как крадут аккаунты в Instagram* с помощью подмены SIM-карты и что с этим делать.
      PR-кампания мошенников идеальна, но есть нюанс
      С популяризацией нейросетей жулики внезапно «поумнели». Если раньше, взломав блогера, они просто размещали ссылки на фишинговый сайт и надеялись, что аудитория клюнет на это, то теперь они устраивают полноценную PR-кампанию от лица жертвы. Вот, что мошенники сделали на этот раз.
      Одно короткое видео. Написали сценарий, озвучили его сгенерированным голосом блогера, а видеоряд собрали из нарезки уже опубликованных рилсов. Пост с текстом. Опубликовали фото, в качестве подписи добавили слезодавительный рассказ о нелегком запуске «проекта», постарались сохранить авторский стиль. Четыре сторис. Нашли старые сторис, где блогер упоминает свой реальный проект, добавили в них ссылку на фишинговый сайт и выложили снова. Все это дает стойкое ощущение легитимности «проекта» — ведь примерно по такой же схеме с использованием всех форматов контента блогеры на самом деле анонсируют свои начинания. Мошенники не поленились и добавили даже отзывы «благодарной аудитории». Фейковые, конечно же.
      Отзывы якобы реальных людей должны побудить аудиторию активнее участвовать в проекте
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Безопасность банковских карт непрерывно улучшается, но злоумышленники находят все новые способы воровать с них деньги. Когда-то, выманив у жертвы информацию о карте на поддельном сайте магазина или в другой мошеннической схеме, преступники изготавливали физическую карту-двойник, записывая украденные данные на магнитную полосу. С такой картой можно было идти в магазин или даже в банкомат. Появление карт с чипом и одноразовых SMS-кодов сильно усложнило жизнь мошенников, но они адаптировались. Переход к мобильным платежам при помощи смартфонов повысил устойчивость к мошенничеству — но и открыл новые пути для него. Теперь мошенники пытаются привязать карты, номера которых им удалось выманить, к своему аккаунту Apple Pay или Google Wallet. Затем смартфон с этим аккаунтом используется, чтобы оплачивать товары с чужой карты — в обычном магазине или в фальшивой торговой точке с платежным терминалом, поддерживающим NFC.
      Как выманивают данные
      Череде кибератак предшествует серьезная подготовка, проводимая в промышленном масштабе. Злоумышленники создают сеть фальшивых сайтов по выманиванию платежных данных. Сайты могут имитировать службы доставки, крупные онлайн-магазины и даже сайты по оплате коммунальных услуг или дорожных штрафов. Одновременно преступники закупают десятки физических телефонов, создают на них учетные записи Apple или Google и устанавливают приложение для бесконтактных платежей.
      Дальше — самое интересное. Когда жертва попадает на сайт-приманку, ей предлагают привязать карту или совершить необходимый небольшой платеж. Для этого нужно указать данные банковской карты, а затем подтвердить свое владение этой картой, введя SMS-код. В этот момент с карты не происходит никаких списаний.
      Что происходит на самом деле? Почти мгновенно данные жертвы передаются преступникам, которые пытаются привязать карту к мобильному кошельку на смартфоне. SMS-код нужен, чтобы подтвердить эту операцию. Для ускорения и упрощения манипуляций злоумышленники используют специальный софт, который по введенным жертвой данным создает изображение карты, полностью повторяющее реальные карточки нужного банка. Теперь эту картинку достаточно сфотографировать из Apple Pay или Google Wallet. Процесс привязки карточки к мобильному кошельку зависит от конкретной страны и банка, но обычно для этого не требуется никаких данных, кроме номера, срока действия, имени владельца, CVV/CVC и SMS-кода. Все это можно выманить в рамках одной фишинговой сессии и сразу использовать.
       
      View the full article
    • ssvda
      Автор ssvda
      Доброго дня!
       
      23 января 2023 года такой же вопрос уже задавался, но может быть что-то поменялось - возможно ли поставить KESL на хранилку Synology?
      Если нет, как рекомендуется решить вопрос с защитой в случае малого офиса без файлового сервера - только рабочие станции пользователей и хранилка?
×
×
  • Создать...