Пропустить все угрозы
-
Похожий контент
-
От chayagolik
Здравствуйте, при сканировании Dr Web Cureit обнаружилась угроза CHROMIUM:PAGE.MALWARE.URL.
CollectionLog-2024.06.18-10.08.zip
-
От Сергей3113
В списке разрешенных угроз лежит 3 трояна, достать которые оттуда не выходит — постоянно возвращаются, хотя сканером их поидее удаляло.
Так-же пробовал много утилит для удаления вирусов и сканирования ПК но тут тоже не задача, при открытии утилиты допустим (доктор веб) зависает окно а после выдает ошибку "windows не удается получить доступ к указанному устройству пути или файлу возможно у вас нет нужных разрешений для допуста к этому объекту" пробовал решить и эту проблему все без результата. Заходил в безопасный режим но там этих ошибок попросту нет, утилиты запускаются а троянов нет в разрешенных угрозах. Помогите решить эту проблему уже не знаю куда обращаться.
-
От ALGORITMTEHGROUP
Добрый день!
Начали разработку собственного сайта, приобрели домен ранее на нем не находилось никаких сайтов.
Соответственно касперский указывает, что наш сайт является угрозой, что быть никак не может.
Просим Вас удалить наш сайт с Базы угроз.
-
От KL FC Bot
Годы пандемии изрядно изменили ландшафт почтовых угроз. Переход сотрудников на удаленную работу и неизбежный перенос большей части коммуникаций в онлайн послужил толчком для активного развития как фишинга, так и атак класса BEC. Возросший поток деловой переписки привел к тому, что злоумышленникам стало гораздо проще маскировать свои письма среди множества легитимных посланий, а потому они активнее пытаются имитировать деловую переписку. Многие приемы социальной инженерии вроде истеричного призыва «скорее ответьте на срочное письмо» также получили новую жизнь. Основные тренды, которые мы наблюдали в 2022 году:
всплеск спам-рассылок, распространяющих вредоносное содержимое для заражения компьютера; активное использование во вредоносных рассылках приемов социальной инженерии, характерных скорее для целевого фишинга (добавление подписей с атрибутами конкретных ведомств, использование подходящего под профиль компании контекста и делового языка, паразитирование на актуальной повестке, отсылка к реальным сотрудникам компании); широкое применение спуфинга — использование почтовых адресов с доменными именами, которые отличаются от доменов реальных организаций лишь на пару символов. В результате создатели вредоносных спам-рассылок довольно успешно маскировались под внутрикорпоративную переписку, деловую переписку между компаниями и даже под уведомления от государственных органов. Вот самые показательные примеры, встретившиеся нам за год.
Зловреды в почтовых рассылках
Основной тренд уходящего года — маскировка вредоносной рассылки под деловую переписку. Чтобы убедить пользователя открыть вложение или загрузить размещенный по ссылке файл, злоумышленники обычно пытаются убедить получателя в том, что письмо содержит релевантную для бизнеса информацию — коммерческое предложение или, например, счета на оплату поставки товаров. Зловред при этом часто помещают в зашифрованный архив, пароль к которому указывают в теле письма.
Так, например, в течение всего года мы сталкивались со следующей схемой: злоумышленники получали доступ к реальной деловой переписке (вероятнее всего, воруя корреспонденцию с зараженных ранее компьютеров) и отправляли всем ее участникам новые письма с вредоносными файлами или ссылками. То есть как бы развивали существующую переписку, отвечая на последнее послание. Такой трюк затрудняет отслеживание вредоносных писем и повышает вероятность того, что жертва поддастся на уловку.
View the full article
-
От sewka007
Здравствуйте!
АВЗ Касперский регистрирует регулярное событие с предупреждением о попытке загрузки (запуска) легального приложения, использование которого может нанести вред компьютеру.
Такие события регистрируются у нас на рабочих станциях постоянно. Прошу прокоменнтировать возможные причины и по возможности помочь устранить. Спасибо!
Имя события Обнаружено легальное приложение, которое может быть использовано злоумышленниками для нанесения вред
Важность: Предупреждение
Программа: Kaspersky Endpoint Security для Windows (11.11.0)
Номер версии: 11.10.0.399
Название задачи: Защита от веб-угроз
Устройство: -----
Группа: -----
Время: 28.02.2023 16:11:58
Имя виртуального Сервера:
Описание: Описание результата: Обнаружено
Тип: Содержит рекламное приложение, приложение автодозвона или легальное приложение, которое может быть использовано злоумышленниками для нанесения вреда компьютеру или данным пользователя
Название: not-a-virus:HEUR:AdWare.Script.Opener.gen
Пользователь: ------ (Инициатор)
Объект: https://dominantroute.com/bens\vinos.js?23402&u=null&a=0.4487624494243414
Причина: Экспертный анализ
Дата выпуска баз: 28.02.2023 5:36:00
SHA256: A5EB558A0A632F612D45DD32193ABB2A6AA008CE70F586BD8D9B9C46892DD811
MD5: 5799CB9B1225DE0107A21ADFC2C0AAD3
Имя события Загрузка объекта запрещена
Важность: Предупреждение
Программа: Kaspersky Endpoint Security для Windows (11.11.0)
Номер версии: 11.10.0.399
Название задачи: Защита от веб-угроз
Устройство: ------
Группа: Workstation
Время: 28.02.2023 16:11:58
Имя виртуального Сервера:
Описание: Описание результата: Запрещено
Тип: Содержит рекламное приложение, приложение автодозвона или легальное приложение, которое может быть использовано злоумышленниками для нанесения вреда компьютеру или данным пользователя
Название: not-a-virus:HEUR:AdWare.Script.Opener.gen
Пользователь: ------ (Инициатор)
Объект: https://dominantroute.com/bens\vinos.js?23402&u=null&a=0.4487624494243414
Дата выпуска баз: 28.02.2023 5:36:00
SHA256: A5EB558A0A632F612D45DD32193ABB2A6AA008CE70F586BD8D9B9C46892DD811
MD5: 5799CB9B1225DE0107A21ADFC2C0AAD3
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти