Перейти к содержанию

сайт не убирают из базы вредоносных - что делать?


Рекомендуемые сообщения

Есть доменное имя, если конкретно - ********, достаточно давно подаренное мужем :) Сайта там нет, только заглушка с текстом.

И вот однажды этот домен неожиданно оказывается в списке вредоносных. Обращения в службу поддержки результата не дают. Переписка с саппортом прекращается после вопроса "что делать и как исправить ситуацию?" Сам сайт разумеется чистый, ничего вредоносного там никогда не было - там вообще в принципе ничего нет кроме заглушки и почтового ящика для приема почты!

После переписки с саппортом вознико предположение, что виноват общий IP-адрес или DNS-сервера, которые используются также другими сайтами, из-за чего домен был перенесен на отдельный сервер и другие DNS. Результат нулевой, теперь саппорт мои вопросы просто игнорирует.

 

Что делать-то? Как убрать домен из этой несчастной базы? Что еще нужно сделать чтобы избавиться от этого незаслуженного клейма на моей репутации?

Сообщение от модератора Mark D. Pearlstone
Ссылка удалена.
Ссылка на комментарий
Поделиться на другие сайты

Да, отправлялся неоднократно. Иногда даже приходили письма из саппорта, совершенно ничего не проясняющие и не отвечающие на самый главный вопрос - "Что сделать чтобы убрать сайт из базы вредоносных". Были вопросы от вас по емайл о используемом хостинге, о DNS-серверах, но ни одного ответа.

[KLAN-360256766] [KLAN-364625814] [KLAN-365067634] - номера обращений которые были в переписке.

Ссылка на комментарий
Поделиться на другие сайты

Я все могу понять - и то что бывают ложные срабатывания, и общие с другими сайтами DNS-сервера. Но чего я не понимаю - так это почему служба поддержки не отвечает на простые вопросы. Вам нужна еще какая-то информация кроме уже предоставленной? Пожалуйста, я уже даже доступ к серверу предлагала вашему саппорту чтобы могли сами убедиться что там нет ничего вредоносного. Но ведь ни причины блокировки сайта не сказали, ни что сделать чтобы убрать его из вредоносных...

 

А этот домен - это мое имя, я не могу его поменять на другой. Я уже устала объяснять клиентам и друзьям, почему мой домен, почту на котором я использую уже 10 лет, оказался занесен в список вредоносных при том что там даже сайта-то нет. Более того, я сама этого до сих пор не понимаю. Но сам факт серьезно вредит моей репутации, и меня это очень беспокоит.

 

это не вы случайно тут - http://www.anti-malware.ru/forum/index.php...t=0&start=0

Нет, это что-то другое. У меня весь сайт состоит из надписи что он закрыт и почты, там в принципе нету ни рекламы, ни ссылок на другие сайты, ни редиректов.

Ссылка на комментарий
Поделиться на другие сайты

Увы, но тут ответа также нет. Понимаю, объяснить почему стал вредоносным сайт состоящий всего из 70 байт текста, без ссылок, скриптов или файлов для скачивания - это сложно... А просто убрать из списка - видимо политика компании не позволяет. Так же как и отвечать на вопросы своим пользователям. Печально.

Ссылка на комментарий
Поделиться на другие сайты

Сообщаю, что избавил от репутационных издержек вас и - попутно - одноименную торговую компанию по адресу tk-marianna.ru. Вирлаб извиняется и обещает больше так не делать. ;)

Ссылка на комментарий
Поделиться на другие сайты

  • 8 months later...

@kotm, запрос отправляли?

Конечно! Ответили, что проблема в файле favicon. но при этом адрес файла указан как корневой, а иконка находится в самом шаблоне. Пробовал полностью удалить сайт с хостинга, два дня прождал, та же проблема

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • SiGiDi
      От SiGiDi
      Вчера установил файл, после его распаковки вылез экран смерти и после череп который моргает красно белым цветом, что мне делать

    • Федор45
      От Федор45
      Добрый день!
      Утром получили зашифрованные базы 1С, другие продукты не тронуты
       
      FRST.txt Addition.txt
      для примера зашифрованный архив
      БАНК.rar
    • burbon
      От burbon
      Добрый день, просканировал систему через AVZ и увидел много красных сточек, однако в конце AVZ написал что, найдено вирусов 0, подозрений 0. И начались падения интернета, всё начало долго грузится и в играх пинг 200. Подскажите, что делать?
       
      Загружена база: сигнатуры - 297570, нейропрофили - 2, микропрограммы лечения - 56, база от 01.03.2016 12:37
      Загружены микропрограммы эвристики: 412
      Загружены микропрограммы ИПУ: 9
      Загружены цифровые подписи системных файлов: 790760
      Режим эвристического анализатора: Средний уровень эвристики
      Режим лечения: включено
      Версия Windows: 10.0.19045,  "Windows 10 Enterprise", дата инсталляции 11.12.2022 14:38:07 ; AVZ работает с правами администратора (+)
      Восстановление системы: включено
      1. Поиск RootKit и программ, перехватывающих функции API
      1.1 Поиск перехватчиков API, работающих в UserMode
       Анализ kernel32.dll, таблица экспорта найдена в секции .rdata
      Функция kernel32.dll:ReadConsoleInputExA (1133) перехвачена, метод ProcAddressHijack.GetProcAddress ->7580E3B4->75073800
      Функция kernel32.dll:ReadConsoleInputExW (1134) перехвачена, метод ProcAddressHijack.GetProcAddress ->7580E3E7->75073830
       Анализ ntdll.dll, таблица экспорта найдена в секции .text
      Функция ntdll.dll:NtCreateFile (296) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03550->7164F210
      Функция ntdll.dll:NtSetInformationFile (600) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03270->7164F370
      Функция ntdll.dll:NtSetValueKey (632) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03600->7164F3E0
      Функция ntdll.dll:ZwCreateFile (1841) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03550->7164F210
      Функция ntdll.dll:ZwSetInformationFile (2143) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03270->7164F370
      Функция ntdll.dll:ZwSetValueKey (2175) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03600->7164F3E0
       Анализ user32.dll, таблица экспорта найдена в секции .text
      Функция user32.dll:CallNextHookEx (1536) перехвачена, метод ProcAddressHijack.GetProcAddress ->7548BDE0->7164F100
      Функция user32.dll:SetWindowsHookExW (2399) перехвачена, метод ProcAddressHijack.GetProcAddress ->75490F70->7164F450
      Функция user32.dll:Wow64Transition (1504) перехвачена, метод CodeHijack (метод не определен)
       Анализ advapi32.dll, таблица экспорта найдена в секции .text
      Функция advapi32.dll:CveEventWrite (1234) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E78072->75076200
      Функция advapi32.dll:I_ScRegisterPreshutdownRestart (1387) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E78F99->75EDE320
       Анализ ws2_32.dll, таблица экспорта найдена в секции .text
       Анализ wininet.dll, таблица экспорта найдена в секции .text
       Анализ rasapi32.dll, таблица экспорта найдена в секции .text
       Анализ urlmon.dll, таблица экспорта найдена в секции .text
       Анализ netapi32.dll, таблица экспорта найдена в секции .text
      Функция netapi32.dll:NetFreeAadJoinInformation (130) перехвачена, метод ProcAddressHijack.GetProcAddress ->73CFD14A->652EDE90
      Функция netapi32.dll:NetGetAadJoinInformation (131) перехвачена, метод ProcAddressHijack.GetProcAddress ->73CFD179->652EE210
      1.4 Поиск маскировки процессов и драйверов
       Проверка не производится, так как не установлен драйвер мониторинга AVZPM
      2. Проверка памяти
       Количество найденных процессов: 11
       Количество загруженных модулей: 247
      Проверка памяти завершена
      3. Сканирование дисков
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\1807cacf-db3c-462b-8317-19e7b48a6549.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\429db0e8-0600-45ab-a18b-8c82e45cdd1a.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\6b5dd892-d3b3-4a50-ac70-4bcaee0c85a0.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\841b9781-9b96-4205-872a-a33139bb86fc.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\95822c3b-9fa1-4fcd-ad01-ae8455af46a2.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\c5858088-f9a7-40f8-a4e7-93894ce42607.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\f70ce670-2204-4b50-9897-1cdba3afa2ce.tmp
      4. Проверка Winsock Layered Service Provider (SPI/LSP)
       Настройки LSP проверены. Ошибок не обнаружено
      5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
      6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
       Проверка отключена пользователем
      7. Эвристичеcкая проверка системы
      Проверка завершена
      8. Поиск потенциальных уязвимостей
      >> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)
      >> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)
      >> Службы: разрешена потенциально опасная служба Schedule (Планировщик задач)
      > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
      >> Безопасность: разрешен автозапуск программ с CDROM
      >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
      >> Безопасность: к ПК разрешен доступ анонимного пользователя
      >> Безопасность: Разрешена отправка приглашений удаленному помощнику
      Проверка завершена
      9. Мастер поиска и устранения проблем
       >>  Таймаут завершения служб находится за пределами допустимых значений
       >>  Разрешен автозапуск с HDD
       >>  Разрешен автозапуск с сетевых дисков
       >>  Разрешен автозапуск со сменных носителей
      Проверка завершена
      Просканировано файлов: 116562, извлечено из архивов: 26001, найдено вредоносных программ 0, подозрений - 0
      Сканирование завершено в 09.10.2024 08:36:47
      Сканирование длилось 00:12:19
       
      на вирусы в ccleaner и через windows проверил - ничего не показало
       
      ничего подозрительного не скачивал. Все файлы проверял через VirusTotal
    • Ser_S
      От Ser_S
      Здравствуйте, если, например задать маску проверки сайтов например *.mail.ru, то проверяется зона ru, затем mail и затем если звёздочка, то  все эти поддомены соответствуют условию.
      Непонятно, если условие написать mail.*, то будет ли проверяться каждая зона(ru, net, com и т.д.) на содержание поддомена mail?
    • hu553in
      От hu553in
      Проблема схожая с соседними темами.
      C:\ProgramData\Google\Chrome\updater.exe, который восстанавливается сам собой, Malwarebytes кладет его в карантин с пометкой Trojan.Crypt.Generic ежеминутные запросы от C:\Windows\System32\dialer.exe на fcm1sx3iteasdfyn2ewsd.zip, которые Malwarebytes так же блокирует в hosts все домены Windows Updates и антивирусов редиректятся на 0.0.0.0 Удаление не помогает, никакой софт для удаления (KVRT, drweb, Malwarebytes и т.п.) не помогает.
      Помогите пожалуйста.
      Прикрепляю FRST и UVS отчеты по инструкциям из соседних тем.
      DESKTOP-CIJDVRS_2024-09-22_22-35-23_v4.99.1v x64.7z Addition.txt FRST.txt
×
×
  • Создать...