Перейти к содержанию

Все браузеры не находят сайт Касперского, и не обновить антивирусные базы


Рекомендуемые сообщения

Здравствуйте! На ноуте Vista, KAV(12.0.0.374). KAV покупал в прошлом году, в этом году продлил лицензию. У меня история похожа на историю Bosentumay. Плюс к этому вирус, когда кликаешь в поисковике на любую ссылку (невсегда) открывает окна "левых" сайтов типа "Вулкан" или как заработать в инете. На другом ноуте с Вин7 64, скорее всего, этот же вирус не позволил активировать Касперского Яндекс версию. Подключил жёсткий диск к компу, с которого пишу и проверил KISом. Он нашёл и удалил HEUR:Trojan.Script.Generic. Правда, это проблеме не помогло. Сделал всё как в "порядке оформления запроса о помощи". (Kaspersky Virus Removal Tool 2011 ничего не нашёл.) Прошу вашей помощи!

 

virusinfo_syscheck.zip

virusinfo_syscure.zip

log.txt

info.txt

Ссылка на комментарий
Поделиться на другие сайты

Пофиксите в HiJack

O17 - HKLM\System\CCS\Services\Tcpip\..\{089A3B01-9C46-49FF-9630-1B4E398D2D20}: NameServer = 80.82.209.180
O17 - HKLM\System\CCS\Services\Tcpip\..\{1FB0D4DC-16CE-4863-8692-5FFEF8F2EA9C}: NameServer = 80.82.209.180
O17 - HKLM\System\CCS\Services\Tcpip\..\{2B755ACE-828D-42F7-B3F8-ACB515BA86A6}: NameServer = 80.82.209.180
O17 - HKLM\System\CCS\Services\Tcpip\..\{3a539854-6a70-11db-887c-806e6f6e6963}: NameServer = 80.82.209.180
O17 - HKLM\System\CS1\Services\Tcpip\..\{089A3B01-9C46-49FF-9630-1B4E398D2D20}: NameServer = 80.82.209.180
O17 - HKLM\System\CS2\Services\Tcpip\..\{089A3B01-9C46-49FF-9630-1B4E398D2D20}: NameServer = 80.82.209.180
O17 - HKLM\System\CS3\Services\Tcpip\..\{089A3B01-9C46-49FF-9630-1B4E398D2D20}: NameServer = 80.82.209.180
O17 - HKLM\System\CS4\Services\Tcpip\..\{089A3B01-9C46-49FF-9630-1B4E398D2D20}: NameServer = 80.82.209.180
O17 - HKLM\System\CS5\Services\Tcpip\..\{089A3B01-9C46-49FF-9630-1B4E398D2D20}: NameServer = 80.82.209.180

Сделайте новый лог RSIT

Ссылка на комментарий
Поделиться на другие сайты

Пофиксите в HiJack

O17 - HKLM\System\CCS\Services\Tcpip\..\{089A3B01-9C46-49FF-9630-1B4E398D2D20}: NameServer = 80.82.209.180
O17 - HKLM\System\CCS\Services\Tcpip\..\{1FB0D4DC-16CE-4863-8692-5FFEF8F2EA9C}: NameServer = 80.82.209.180
O17 - HKLM\System\CCS\Services\Tcpip\..\{2B755ACE-828D-42F7-B3F8-ACB515BA86A6}: NameServer = 80.82.209.180
O17 - HKLM\System\CCS\Services\Tcpip\..\{3a539854-6a70-11db-887c-806e6f6e6963}: NameServer = 80.82.209.180
O17 - HKLM\System\CS1\Services\Tcpip\..\{089A3B01-9C46-49FF-9630-1B4E398D2D20}: NameServer = 80.82.209.180
O17 - HKLM\System\CS2\Services\Tcpip\..\{089A3B01-9C46-49FF-9630-1B4E398D2D20}: NameServer = 80.82.209.180
O17 - HKLM\System\CS3\Services\Tcpip\..\{089A3B01-9C46-49FF-9630-1B4E398D2D20}: NameServer = 80.82.209.180
O17 - HKLM\System\CS4\Services\Tcpip\..\{089A3B01-9C46-49FF-9630-1B4E398D2D20}: NameServer = 80.82.209.180
O17 - HKLM\System\CS5\Services\Tcpip\..\{089A3B01-9C46-49FF-9630-1B4E398D2D20}: NameServer = 80.82.209.180

Сделайте новый лог RSIT

Профиксил. Ловите новый лог.

log.txt

Ссылка на комментарий
Поделиться на другие сайты

!!! Касперский обновляется!!! Спасибо! Но в браузерах осталась вот какая штука. Когда кликаешь в поисковике на ссылку, открывается новая вкладка, а в ней как бы повер открывается окно. Его можно закрыть. Это окно отсылает, например, по следующему адресу: (http://powerkhan.ru/smi/ph-bez-lekarstv-vostn.html)

Ссылка на комментарий
Поделиться на другие сайты

  • 1 месяц спустя...
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Андрей2029
      Автор Андрей2029
      Здравствуйте, товарищи. Проблема следующая. Поставил впервые за много десятков лет Оперу вместо Хрома. Последнюю версию, разумеется. Особо не ковырялся в настройках, стал пользоваться. И заметил, что не могу попасть ни на один сайт с Cloudflare - проверка на человека просто постоянно обновляется, не пуская на страницу. Например, вот Aescripts:

       
      Разумеется, я испробовал все возможные решения, что были в сети, будучи уверенным, что проблема либо в самой Опере (её настройках, которые я не менял), либо в VPN (которого у меня нет и в Опере он не включен), DNS и прочем. Все проверил, посмотрел, попереключал и ничего не помогает. При этом Edge на те же сайты пускает без вопросов. Пошёл было писать багрепорт в техподдержку Оперы, пока не додумался отключить Kaspersky Plus. И, о чудо, Cloudflare сразу же запустил на проблемный сайт. Включил Касперского, тыкнулся на другой сайт - опять тя же проблема. 
       
      Подскажите, куда смотреть, что копать, и почему проблема именно с Оперой? Хром псотавил назад - опять проблемы нет. Чем Опера так провинилась? Какие настройки посмотреть в Каспере, чтобы решить проблему?
    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В апреле, с выходом Google Chrome 136, наконец решена проблема приватности, которая есть во всех крупных браузерах и о которой широко известно с 2002 года. Причем еще 15 лет назад зарегистрирована ее массовая эксплуатация недобросовестными маркетологами. Это угрожающее описание имеет известная и, казалось бы, безобидная функция, элемент удобства: когда вы посетили какой-то сайт, ссылку на него ваш браузер начинает показывать другим цветом.
      «А хотите, я его кликну? Он станет фиолетовым в крапинку…»
      Менять цвет ссылки на посещенные сайты (по умолчанию — с синего на фиолетовый) придумали 32 года назад в браузере NCSA Mosaic, и оттуда эту удобную для пользователя практику заимствовали практически все браузеры девяностых. Затем она вошла и в стандарт стилизации веб-страниц, CSS. По умолчанию такое перекрашивание работает во всех популярных браузерах и сегодня.
      Еще в 2002 году исследователи обратили внимание, что этой системой можно злоупотреблять: на странице можно разместить сотни или тысячи невидимых ссылок и с помощью JavaScript проверять, какие из них браузер раскрашивает, как посещенные. Таким образом, посторонний сайт может частично раскрыть историю веб-браузинга пользователя.
      В 2010 году исследователи обнаружили, что этой технологией пользуются на практике: нашлись крупные сайты, шпионящие за историей веб-браузинга своих посетителей. В их числе были YouPorn, TwinCities и еще 480 популярных на тот момент сайтов. Услугу анализа чужой истории предлагали сервисы Tealium и Beencounter, а против рекламной фирмы interclick, внедрившей эту технологию для аналитики, был подан судебный иск. Суд фирма выиграла, но производители основных браузеров изменили код обработки ссылок, чтобы считывать состояние посещенности ссылок «в лоб» стало невозможно.
      Но развитие веб-технологий создавало новые обходные пути для подглядывания за историей посещений сайтов, хранимой браузером. Исследование 2018 года описало четыре новых способа проверять состояние ссылок, причем к двум из них были уязвимы все протестированные браузеры, кроме Tor Browser, а один из дефектов, CVE-2018-6137, позволял проверять посещенные пользователем сайты со скоростью до 3000 ссылок в секунду. Новые, все более сложные атаки по извлечению истории веб-браузинга, продолжают появляться и сейчас.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      4 марта Broadcom выпустила экстренные обновления для устранения трех уязвимостей — CVE-2025-22224, CVE-2025-22225 и CVE-2025-22226, которые затрагивают несколько продуктов VMware, включая ESXi, Workstation и Fusion. В бюллетене упоминается, что по информации Broadcom как минимум CVE-2025-22224 эксплуатируется в реальных атаках. Уязвимости позволяют выполнить «побег» из виртуальной машины и выполнить код в гипервизоре ESX (hypervisor escape). По информации из GitHub VMware, Microsoft Threat Intelligence Center первым обнаружил эксплойт в реальной среде и уведомил Broadcom. Но кто и против кого использовал этот эксплойт, компании не разглашают.
      Уязвимости по данным Broadcom затрагивают VMware ESXi 7.0-8.0, Workstation 17.x, vSphere 6.5-8, Fusion 13.x, Cloud Foundation 4.5-5.x, Telco Cloud Platform 2.x-5.x, Telco Cloud Infrastructure 2.x-3.x, хотя некоторые эксперты считают, что список затронутых продуктов несколько шире. В частности, более старые версии, например 5.5, тоже должны быть подвержены уязвимости, но патчи для них выпущены не будут, эти версии не поддерживаются. По имеющимся оценкам на конец недели, уязвимостям подвержены более 41 тысячи серверов ESXi, расположенных во всех частях света — больше всего в Китае, Франции, США, Германии, Иране и Бразилии.
      Какие ошибки устранены VMware
      Наиболее серьезная уязвимость CVE-2025-22224 в VMware ESXi и Workstation получила рейтинг CVSS 9.3. Она связана с переполнением кучи (heap overflow) в VMCI и позволяет злоумышленнику с локальными административными привилегиями на виртуальной машине выполнить код от имени процесса VMX на хосте (то есть в гипервизоре).
      Уязвимость CVE-2025-22225 в VMware ESXi (CVSS 8.2) позволяет злоумышленнику записать произвольный код в область ядра (arbitrary kernel write), то есть тоже подразумевает побег из «песочницы». CVE-2025-22226 является утечкой информации в HGFS (CVSS 7.1) и позволяет злоумышленнику с административными привилегиями на виртуальной машине извлекать содержимое памяти процесса VMX. Этой уязвимости подвержены VMware ESXi, Workstation и Fusion.
       
      View the full article
    • Хасан Абдурахман
      Автор Хасан Абдурахман
      Открываеш гугл. Кликаеш по ссылке на какой нибудь сайт . И ждешь, пока касперский решит его открыть. Иногда 3-5 минут ждешь. Аж вся душа выматывается.  
×
×
  • Создать...