Перейти к содержанию

Вредоносные драйвера


vectorio

Рекомендуемые сообщения

Здравствуйте уважаемые...

Два дня назад началось происходить что-то странное:

копия Windows 7 64, авто обновления отключены, брандмауер отключен, антивирус avira free,

интернет megafon 3g

 

После загрузки винды, она начинает висеть на поиске сети, оболочка работает норм, подключения к интернету нет

 

решил проблему временно, так: перезагруз в безопасный без сети - восстановление системы - точка восстановления вижу:

установка компонентов(дословно не помню), жму подробнее - будут удалены и тут же ниже будут восстановлены:

драйвера:

Компания Hewlett-Packard (SCSIAdapter) 08/06/2010

Корпорация Майкрософт (Net) 06/21/2006

Майкрософт (NetService) 06/21/2006

Майкрософт (SmartCardFilter) 06/21/2006

Службы удалённых рабочих столов (Майкрософт)(Принтер)

 

кстати прописались во всех точках востановления.

Все перезагружаю комп все работает отлично, сеть есть, появилось какое-то новое обновление без подписей KB958488(в списке установленных)? (странно - обновления отключены)

 

так все работает до перезагрузки, и опять безопасный - что я вижу - новая точка восстановления с этими же драйверами(

Подскажите пожалуйста как избавиться от этого, и что это? какая-то атака?

Ссылка на комментарий
Поделиться на другие сайты

На вирусы проверил: и своей Авирой и Касперский Virus Removal tool результат 0 угроз, винде уже около года

обьясните откуда могли взяться эти странные драйвера и как от них избавиться, подобная ситуация в нете есть но там тоже нет вразумительного ответа на данный вопрос.

прилагаю файлы скриптов AVZ

virusinfo_syscure.zip

virusinfo_syscheck.zip

Изменено пользователем vectorio
Ссылка на комментарий
Поделиться на другие сайты

vectorio,

1. удалите Kaspersky Virus Removal Tool

2. Исправьте через AVZ -> Файл -> Мастер поиска и устранения проблем -> Все проблемы -> отметить указанное -> Исправить

>>  Internet Explorer - разрешено использование ActiveX, не помеченных как безопасные
>>  Internet Explorer - разрешена загрузка подписанных элементов ActiveX без запроса
>>  Internet Explorer - разрешена загрузка неподписанных элементов ActiveX
>>  Internet Explorer - разрешены автоматические запросы элементов управления ActiveX
>>  Internet Explorer - разрешен запуск программ и файлов в окне IFRAME

3.

Внимание ! База поcледний раз обновлялась 20.05.2012 необходимо обновить базы при помощи автоматического обновления (Файл/Обновление баз)

после обновления баз сделайте новые логи AVZ

 

4. пофиксите в Hijackthis:

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://webalta.ru/search
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://webalta.ru/search
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://webalta.ru/search
R1 - HKCU\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://webalta.ru/search

Ссылка на комментарий
Поделиться на другие сайты

Загрузившись в безопасном режиме, удалите остатки Kaspersky Virus Removal Tool с помощью утилиты из данной статьи.

http://support.kaspersky.ru/faq/?qid=208635705

Важно: выбирать AVP Tool Driver.

 

сделайте новые логи по правилам.

Ссылка на комментарий
Поделиться на другие сайты

После всех проделанных манипуляций и фиксов все заработало, обновление КВ****** больше не появилось, видимо что-то проникло через настройки IE так понял? хотя пользуюсь только Оперой и эта Вебальта давно уже висела у меня, даже не интересовался что это и как оказалась на компе - поисковик какой-то?

 

вот еще логи:

virusinfo_syscheck.zip

virusinfo_syscure.zip

info.txt

log.txt

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • vlanzzy
      От vlanzzy
      CollectionLog-2024.12.19-19.35.zip
      Произошло заражение вирусом, выполнял проверку через KVRT и смог удалить вирусы, но теперь запускается task.vbs
       
    • Snake200221
      От Snake200221
      Здравствуйте, при включении компьютера и окончательном входе в систему PowerShell пытается перекинуть на вредоносную ссылку. Касперский сразу же блокирует
       
      Также недавно активировал систему командой в сmd, а именно "powershell iex (irm 'activated.run/key')". Может быть это она спровоцировала данную проблему 
      CollectionLog-2025.01.04-00.02.zip
    • mrTomny
      От mrTomny
      Вопрос не решился? у меня такая же проблема вылезла....
      инфо.txt
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • KL FC Bot
      От KL FC Bot
      Исследователи из трех европейских университетов недавно продемонстрировали атаку BadRAM. Она стала возможна благодаря уязвимости в процессорах AMD EPYC и угрожает прежде всего поставщикам облачных решений и систем виртуализации. В наихудшем сценарии данная уязвимость может быть использована, чтобы скомпрометировать данные из максимально защищенной виртуальной машины.
      Впрочем, реализовать этот сценарий на практике будет достаточно нелегко. Атака предполагает физический доступ к серверу, а затем — максимальный уровень доступа к программному обеспечению. Однако, прежде чем обсуждать атаку BadRAM в деталях, стоит поговорить о концепции Trusted Execution Environment, или TEE.
      Особенности TEE
      Ошибки в программном обеспечении неизбежны. По разным оценкам, сделанным еще в девяностые годы прошлого века, на каждую тысячу строк кода приходится от 1 до 20 ошибок. Часть этих ошибок приводит к уязвимостям, через которые злоумышленники могут попробовать добраться до конфиденциальной информации. Поэтому в случаях, когда защищенность каких-то данных или цепочки вычислений (например, обработки секретных ключей шифрования) должна быть максимальной, имеет смысл изолировать эти данные (или вычисления) от всего остального кода. Примерно в этом и состоит концепция Trusted Execution Environment.
      Существует огромное количество реализаций TEE для решения различных задач. В процессорах AMD она реализована в виде технологии Secure Encrypted Virtualization, обеспечивающей повышенную защиту виртуальных машин. Она подразумевает шифрование данных виртуальной системы в памяти, чтобы системы других виртуальных машин или оператор физического сервера, на котором развернуты виртуальные ОС, не могли получить к ним доступ. Относительно недавно для этой технологии было выпущено расширение Secure Nested Paging, способное определить попытки несанкционированного доступа к данным виртуальной системы.
      Представьте себе сценарий, когда финансовая организация использует инфраструктуру стороннего подрядчика для работы своих виртуальных систем. На виртуальных ОС обрабатываются максимально конфиденциальные данные, и нужно обеспечить их стопроцентную безопасность. Можно предъявлять повышенные требования к подрядчику, но в некоторых случаях проще исходить из того, что ему нельзя полностью доверять.
       
      View the full article
    • Maxim228
      От Maxim228
      Проблема в следующем: Powershell иногда запускается и сразу закрывается, после чего антивирус публикует уведомление, что был заблокирован переход по ссылке. 
      Много раз запускал проверку на вирусы, никакие угрозы найти не удалось.
      Тест сообщения антивируса:
      Помогите устранить проблему пожалуйста(когда писал это сообщение появилось еще 2 уведомления о блокировке).
      Дополнение: когда я писал это сообщение касперский жаловался на переход по ссылке, но уже через браузер.
       
      отчет.txt
×
×
  • Создать...