Перейти к содержанию

Касперский 2013 не обновляется + почтоянный спам в браузерах.


Рекомендуемые сообщения

Доброго времени суток!После того как возвратился с сесии решил проверить компьютер утилитой Dr.Web CureIt ( пиявились банеры в браузерах ) , после проверки и исправления hosts утилита вроде вылечила комп, но ничего не изменилось.

Через пару дней заблокировался сайт касперского и перестал обновлятся антивирус касперский 2013 ( лицензия )

Прошу Вас помочь, требуемые логи во вложении:

virusinfo_syscheck.zip

virusinfo_syscure.zip

info.txt

log.txt

Ссылка на комментарий
Поделиться на другие сайты

Пофиксисте в Hijackthis (программу запускать через правый клик с правами администратора):

R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://home.sweetim.com/?crg=3.1010000.10002&barid={CD0CD702-558B-11E2-886F-8C89A5C8F52F}
O17 - HKLM\System\CCS\Services\Tcpip\..\{5EAB74DC-2E72-4806-90EC-7C77E33F32D4}: NameServer = 80.82.209.180
O17 - HKLM\System\CCS\Services\Tcpip\..\{e29ac6c2-7037-11de-816d-806e6f6e6963}: NameServer = 80.82.209.180
O17 - HKLM\System\CS1\Services\Tcpip\..\{5EAB74DC-2E72-4806-90EC-7C77E33F32D4}: NameServer = 80.82.209.180
O17 - HKLM\System\CS2\Services\Tcpip\..\{5EAB74DC-2E72-4806-90EC-7C77E33F32D4}: NameServer = 80.82.209.180
O22 - SharedTaskScheduler: Windows DreamScene - {E31004D1-A431-41B8-826F-E902F9D95C81} - (no file)

Сделайте новые логи RSIT

+

Сделайте лог AdwCleaner

http://safezone.cc/forum/showthread.php?t=19726

Ссылка на комментарий
Поделиться на другие сайты

Так как я с компом на ,,ВЫ,, возникли небольшие проблемы с интернетом после фикса в Hijackthis, пришлось делать откат и фиксить заново.

после перезагрузки всё осталось по старому.

новые логи прилагаются:

info.txt

log.txt

AdwCleaner_R1_.txt

Изменено пользователем XmbIPb
Ссылка на комментарий
Поделиться на другие сайты

запустите ещё раз AdwCleaner и нажмите Delete

новый лог приложите.

 

всё осталось по старому

интернет через роутер?

сбросьте его настройки на дефолтные, смените пароль роутера на сложный.

очистите кэш и куки браузеров.

пофиксите в Hijackthis:

O17 - HKLM\System\CCS\Services\Tcpip\..\{5EAB74DC-2E72-4806-90EC-7C77E33F32D4}: NameServer = 80.82.209.180
O17 - HKLM\System\CS1\Services\Tcpip\..\{5EAB74DC-2E72-4806-90EC-7C77E33F32D4}: NameServer = 80.82.209.180

если интеренет снова пропадёт - пропишите в качестве DNS публичные DNS-серверы Google

8.8.8.8
8.8.4.4

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Исследователи опубликовали технические детали и код, демонстрирующий эксплуатацию уязвимости (PoC) CVE-2025-6019 в библиотеке libblockdev, которая позволяет атакующему получить права root в большинстве дистрибутивов Linux. На данный момент эксплуатация этой уязвимости в реальных атаках не замечена, однако поскольку PoС опубликован, злоумышленники могут взять ее на вооружение в любой момент.
      При каких условиях эксплуатируется CVE-2025-6019?
      Библиотека libblockdev служит для низкоуровневых операций с блочными устройствами (например, с жесткими дисками) в Linux. Эксплуатации уязвимости CVE-2025-6019 происходит при обращении к демону udisks2 (служащему для управления накопителями), при условии что злоумышленникам удалось получить привилегии активного пользователя, присутствующего у компьютера (allow_active).
      Почти все современные популярные сборки Linux включают udisks — энтузиасты уже проверили возможность эксплуатации уязвимости CVE-2025-6019 на Ubuntu, Debian, Fedora и openSUSE. В теории привилегии allow_active могут быть только у пользователя, физически пользующегося компьютером. Однако по факту в арсенале атакующего могут быть средства, позволяющие получить allow_active удаленно.
      Например, нашедшие CVE-2025-6019 исследователи изначально продемонстрировали ее в цепочке эксплуатации, где права allow_active получают через еще одну уязвимость, CVE-2025-6018, которая содержится в конфигурации подключаемых модулей аутентификации (PAM). CVE-2025-6018 присутствует как минимум в openSUSE Leap 15 и SUSE Linux Enterprise 15, но может быть релевантна и для других сборок.
       
      View the full article
    • korenis
      Автор korenis
      Скачал установщик адоб премьера с левого сайта, в итоге появился вирус, который закрывает браузер и устанавливает расширение. Антивирусы удаляют эти расширения, но при следующем запуске браузера всё возвращается. Логи и фото прикрепляю.CollectionLog-2025.07.02-12.07.zip
    • Erhogg
      Автор Erhogg
      Здравствуйте, такая проблема: сегодня заметил, что Kaspersky Plus скачал обновление, но почему-то не обновился и не обновляется. Что делать? Может, есть какая-то возможность запустить обновление вручную? 
    • KL FC Bot
      Автор KL FC Bot
      В апреле, с выходом Google Chrome 136, наконец решена проблема приватности, которая есть во всех крупных браузерах и о которой широко известно с 2002 года. Причем еще 15 лет назад зарегистрирована ее массовая эксплуатация недобросовестными маркетологами. Это угрожающее описание имеет известная и, казалось бы, безобидная функция, элемент удобства: когда вы посетили какой-то сайт, ссылку на него ваш браузер начинает показывать другим цветом.
      «А хотите, я его кликну? Он станет фиолетовым в крапинку…»
      Менять цвет ссылки на посещенные сайты (по умолчанию — с синего на фиолетовый) придумали 32 года назад в браузере NCSA Mosaic, и оттуда эту удобную для пользователя практику заимствовали практически все браузеры девяностых. Затем она вошла и в стандарт стилизации веб-страниц, CSS. По умолчанию такое перекрашивание работает во всех популярных браузерах и сегодня.
      Еще в 2002 году исследователи обратили внимание, что этой системой можно злоупотреблять: на странице можно разместить сотни или тысячи невидимых ссылок и с помощью JavaScript проверять, какие из них браузер раскрашивает, как посещенные. Таким образом, посторонний сайт может частично раскрыть историю веб-браузинга пользователя.
      В 2010 году исследователи обнаружили, что этой технологией пользуются на практике: нашлись крупные сайты, шпионящие за историей веб-браузинга своих посетителей. В их числе были YouPorn, TwinCities и еще 480 популярных на тот момент сайтов. Услугу анализа чужой истории предлагали сервисы Tealium и Beencounter, а против рекламной фирмы interclick, внедрившей эту технологию для аналитики, был подан судебный иск. Суд фирма выиграла, но производители основных браузеров изменили код обработки ссылок, чтобы считывать состояние посещенности ссылок «в лоб» стало невозможно.
      Но развитие веб-технологий создавало новые обходные пути для подглядывания за историей посещений сайтов, хранимой браузером. Исследование 2018 года описало четыре новых способа проверять состояние ссылок, причем к двум из них были уязвимы все протестированные браузеры, кроме Tor Browser, а один из дефектов, CVE-2018-6137, позволял проверять посещенные пользователем сайты со скоростью до 3000 ссылок в секунду. Новые, все более сложные атаки по извлечению истории веб-браузинга, продолжают появляться и сейчас.
       
      View the full article
    • Jacket45
      Автор Jacket45
      Проблему заметил вчера, в истории ютуба появились видео, которые я никогда не смотрел с 22 июня. Проверил пк drweb-ом, выявил один троян-удалил, поменял пароли, удалил устройство Android с Бангладеша. На протяжении около недели после запуска браузера он закрывался, сегодня заметил что он после закрытия устанавливал adblock, который я удалял. Проверил компьютер drweb-ом, на этот раз ничего не было выявлено. Не уверен что это будет полезно, но уже около полугода у меня запускалось окно cmd.exe и писало что программа успешно запущена. Антивирусники на постоянке никакие не включены, только скачиваю периодически бесплатный разовый drweb. 
      CollectionLog-2025.07.09-11.57.zip
×
×
  • Создать...