Перейти к содержанию

Не обновляются базы антивируса Касперский 2012


Рекомендуемые сообщения

Исправьте через AVZ -> Файл -> Мастер поиска и устранения проблем -> Все проблемы -> отметить указанное -> Исправить

>>  Повреждены настройки SafeBoot

 

Исправила

 

 

Загрузившись в безопасном режиме, удалите остатки Kaspersky Virus Removal Tool с помощью утилиты

Важно: выбирать AVP Tool Driver.

 

У меня его не было, был только антивирус Касперского 2012 и больше ничего.

 

Пофиксите в HiJack

Код

R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyServer = localhost:2012

 

Пофиксила.

 

сделайте новые логи по правилам.

TDSSKiller.2.7.48.0_25.07.2012_15.44.31_log.txt

info.txt

log.txt

Ссылка на комментарий
Поделиться на другие сайты

У меня выдало такое:

c4643feb41ba.jpg

Можно ли это удалять без вреда компьютеру? Почему певая позиция не выделена галочкой?

 

Техподдержка написала ответ спустя 3 дня...

 

Ответ техподдержки:

 

Уважаемый пользователь,

 

Запустите утилиту AVZ -> откройте пункт меню 'Файл' -> выберите пункт 'Выполнить скрипт' -> скопируйте написанный ниже скрипт и вставьте его в открывшееся окно 'Запуск скрипта', затем нажмите кнопку 'Запустить':

 

begin

SetAVZPMStatus(True);

SetAVZGuardStatus(True);

SearchRootkit(true, true);

DeleteFile('C:\WINDOWS\System32\drivers\dwprot.sys');

BC_ImportAll;

ExecuteSysClean;

BC_Activate;

end.

 

 

Стоит ли это делать?

mbam_log_2012_07_26__08_47_34_.txt

Ссылка на комментарий
Поделиться на другие сайты

Скрипт, который написала техподдержка, удаляет возможный драйвер DrWeb

 

C:\Program Files\sqlite3.dll проверьте на virustotal Ссылку на результат проверки сообщите

 

Удалите в МВАМ только указанные ниже записи

C:\RECYCLER\S-1-5-21-1715567821-616249376-682003330-1005\Dc6.exe (PUP.Adware.MediaGet) -> No action taken.
C:\Documents and Settings\user1\Application Data\wiaservg.log (Malware.Trace) -> No action taken.
C:\Documents and Settings\user\Application Data\wiaservg.log (Malware.Trace) -> No action taken.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Исследователи опубликовали технические детали и код, демонстрирующий эксплуатацию уязвимости (PoC) CVE-2025-6019 в библиотеке libblockdev, которая позволяет атакующему получить права root в большинстве дистрибутивов Linux. На данный момент эксплуатация этой уязвимости в реальных атаках не замечена, однако поскольку PoС опубликован, злоумышленники могут взять ее на вооружение в любой момент.
      При каких условиях эксплуатируется CVE-2025-6019?
      Библиотека libblockdev служит для низкоуровневых операций с блочными устройствами (например, с жесткими дисками) в Linux. Эксплуатации уязвимости CVE-2025-6019 происходит при обращении к демону udisks2 (служащему для управления накопителями), при условии что злоумышленникам удалось получить привилегии активного пользователя, присутствующего у компьютера (allow_active).
      Почти все современные популярные сборки Linux включают udisks — энтузиасты уже проверили возможность эксплуатации уязвимости CVE-2025-6019 на Ubuntu, Debian, Fedora и openSUSE. В теории привилегии allow_active могут быть только у пользователя, физически пользующегося компьютером. Однако по факту в арсенале атакующего могут быть средства, позволяющие получить allow_active удаленно.
      Например, нашедшие CVE-2025-6019 исследователи изначально продемонстрировали ее в цепочке эксплуатации, где права allow_active получают через еще одну уязвимость, CVE-2025-6018, которая содержится в конфигурации подключаемых модулей аутентификации (PAM). CVE-2025-6018 присутствует как минимум в openSUSE Leap 15 и SUSE Linux Enterprise 15, но может быть релевантна и для других сборок.
       
      View the full article
    • Максим Субботин
      Автор Максим Субботин
      Позвонила девушка из маркетинга компании Ростелеком, предложила прислать смс на подключение ознакомительной версии Антивируса Касперский. Я вежливо отказался. Следом пришла смс с предложением зайти на сайт, согласиться с условиями подключения сервиса и получить ключ на подключение антивируса. Я не стал заходить на сайт, соглашаться с получением сервиса и получать ключ на подключение антивируса. Через некоторое время услуга Антивирус Касперского появился в списке услуг в личном кабинете, и пришел счет на его оплату. Удалить услугу из личного кабинета удалось только по звонку в службу продержки Ростелеком. Похоже, что таких как я очень много, так как в голосовом помощнике Ростелеком (8-800-707-12-12) даже предусмотрена отдельная цифра для отключения Антивируса Касперского ("для отключения АК нажмите цифру 5").
      Интересно, в компании Касперский знают, каким способом распространяется их продукт (сам по себе достаточно неплохой), и какой репутационный ущерб наносят сотрудники компании Ростелеком таким распространением компании Лаборатория Касперского.
       
       
    • fmlnuser
      Автор fmlnuser
      Добрый день, имеется всус на базе ksc. Можно ли через него обновлять драйвера как это делается на wsusе от майкрософт? Так же интересует вопрос о необязательных обновлениях которые не получить через синхронизацию обновлений, на всусе от майкрософта можно было вручную добавить инсталяшку, а тут как?
    • Erhogg
      Автор Erhogg
      Здравствуйте, такая проблема: сегодня заметил, что Kaspersky Plus скачал обновление, но почему-то не обновился и не обновляется. Что делать? Может, есть какая-то возможность запустить обновление вручную? 
    • corleone2007
      Автор corleone2007
      Здравствуйте!
          
      Здравствуйте, ваши файлы запакованы в архивы с паролем.
      Если вам нужен пароль пишите на почту kelianydo@gmail.com
       
      p.s. Огромная просьба не писать просто так, ответы на все популярные вопросы ниже (НАДО ЧИТАТЬ!).1.0020.rar1.0020.rar
      пароль к архиву - копия (118) — копия — копия — копия — копия — копия — копия — копия.txt
×
×
  • Создать...