Перейти к содержанию

Загрузка объекта, содержащего вредоносную ссылку


Рекомендуемые сообщения

Касперский постоянно выдает сообщение при запуске браузера при включенном интернете, а затем постоянно с некоторой периодичностью

"Загрузка объекта, содержащего вредоносную ссылку


(проверка по базе подозрительных веб-адресов)"

Причина: Ссылка обнаружена в базе.

Но в это время я не захожу ни на один сайт

Сообщение от модератора Mark D. Pearlstone
Ссылка удалена.

virusinfo_syscheck.zip

virusinfo_syscure.zip

info.txt

log.txt

Ссылка на комментарий
Поделиться на другие сайты

Выполните в AVZ восьмой стандартный скрипт (главное окно AVZ - Файл - Стандартные скрипты - 8. VirusInfo.Info: Скрипт сбора файлов для экспресс-анализа ПК - Выполнить отмеченные скрипты).
Загрузите архив virusinfo_auto_{name_PC}.zip из папки AVZ4/LOG через следующую форму, не забыв отметить пункт "Отправить отчет о сканировании на E-mail" и указать реальный адрес своей электронной почты.
Ссылки на результаты проверки онлайн-сервисом VirusDetector и обсуждение результатов проверки из полученного письма с темой "VirusDetector - обработка карантина завершена" после загрузки карантина приложите здесь.
Подробнее с правилами сервиса VirusDetector можно ознакомиться здесь.

 

 

Скачайте Malwarebytes' Anti-Malware здесь или здесь.
Установите mbam-setup-<current number>.exe
Откажитесь от использования пробной версии Malwarebytes' Anti-Malware PRO (снимите галочку с пункта "Включить бесплатный тестовый период Malwarebytes Anti-Malware PRO "подробнее...").
Выберите "Perform Full Scan/Полное сканирование", нажмите "Scan/Сканирование", после сканирования - Ok - "Show Results/Показать результаты".
Полученный лог прикрепите к сообщению.

 

Сделайте лог AdwCleaner
http://safezone.cc/threads/kratkaja-instrukcija-po-rabote-s-utilitoj-adwcleaner.22250/#post-160195

Ссылка на комментарий
Поделиться на другие сайты

Логи прилагаю. Ссылка на результат проверки VirusDetector: http://virusinfo.info/virusdetector/report.php?md5=8D4EA19DF1BE08DA4F0EC47AA3D881E2

 

Обсуждение результатов проверки: http://virusinfo.info/showthread.php?t=150056

AdwCleanerR0.txt

MBAM-log-2013-11-21 (17-15-10).txt

Ссылка на комментарий
Поделиться на другие сайты

удалите всё найденное в MBAM

новый лог приложите.

 

запустите ещё раз AdwCleaner и после проверки нажмите Clear (при необходимости снимите отметки с элементов Mail.ru)

новый лог приложите.

 

покажите лог KIS про обнаруженные угрозы.

Ссылка на комментарий
Поделиться на другие сайты

Вот логи. Я не совсем понял насчет KIS, нужно показать лог именно своего антивируса? Если да, то где его найти?

AdwCleanerS0.txt

mbam-log-2013-11-21 (21-30-34).txt

Ссылка на комментарий
Поделиться на другие сайты

 Я не совсем понял насчет KIS, нужно показать лог именно своего антивируса? Если да, то где его найти?

Откройте главное меню KIS - Отчеты - Подробный отчет - Обнаруженные угрозы - Сохранить (в текстовой файл).

 

Полученный текстовой файл прикрепите к вашему сообщению.

  • Спасибо (+1) 2
Ссылка на комментарий
Поделиться на другие сайты

приложите лог Combofix

 

http://safezone.cc/threads/combofix-rukovodstvo-po-primeneniju.2773/


повторите загрузку автокарантина (не режьте архив на части!)

Ссылка на комментарий
Поделиться на другие сайты

Результаты проверки онлайн-сервисом VirusDetector: http://virusinfo.info/virusdetector/report.php?md5=9B695CF5C9340BB26978F6465CCDC0B6

обсуждение результатов проверки: http://virusinfo.info/showthread.php?t=150123

log.txt

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Mazahis666
      Автор Mazahis666
      При использовании Пк периодически гаснет монитор на несколько секунд, стал вылетать браузер-игры-приложения без обьяснения причин. Пк постоянно загружен на 50 и более процентов при использовании браузера, есть подозрения чт подхватил вирус при установке виндоус или каких либо программ. Почитал темы на форуме, ничего не понятно... И да пк достаточно нормальный по характеристикам. Винда 11 прошка лиц.
    • KL FC Bot
      Автор KL FC Bot
      Злоумышленники используют истекшие и удаленные ссылки-приглашения Discord для распространения вредоносных программ: AsyncRAT — для удаленного управления зараженным компьютером и Skuld Stealer — для кражи данных криптокошельков. Для этого преступники эксплуатируют уязвимость в механизме создания ссылок-приглашений Discord, которая позволяет незаметно перенаправлять пользователей с доверенных источников на вредоносные серверы.
      В ходе атаки они используют технику ClickFix, многоступенчатые загрузчики и отложенное выполнение, чтобы обойти защиту и незаметно доставить вредоносное ПО. В этом посте расскажем подробно, как именно злоумышленники эксплуатируют механизм создания ссылок-приглашений, что такое ClickFix, почему преступники используют эту технику и, самое главное, — как не стать жертвой данной схемы.
      Как работают ссылки-приглашения в Discord
      Для начала нам придется разобраться в том, как работают ссылки-приглашения Discord и чем они различаются между собой. Это необходимо для того, чтобы понять, каким образом злоумышленники научились эксплуатировать механизм их создания.
      Ссылки-приглашения в Discord — это специальные URL, с помощью которых пользователи могут присоединяться к серверам. Их создают администраторы, чтобы упростить доступ к сообществу без необходимости добавлять участников вручную. Ссылки-приглашения в Discord имеют два альтернативных формата:
      https://discord.gg/{код_приглашения} https://discord.com/invite/{код_приглашения} Уже сам факт того, что формат не единственный, а в одном из вариантов используется «мемный» домен, — говорит о том, что это не самое удачное решение с точки зрения безопасности, поскольку приучает пользователей к путанице. Но это еще не все. Помимо этого, у ссылок-приглашений есть еще и три типа, которые заметно отличаются друг от друга по своим свойствам:
      временные ссылки-приглашения; постоянные ссылки-приглашения; персональные ссылки-приглашения (vanityURLs).  
      View the full article
    • sloda53
      Автор sloda53
      Добрый день!
      Столкнулся с каким-то вредоносным ПО, которое повредило все мои старые файлы с расширением .docx и .xlsx.(новый созданный файл работает) При попытке открытия файлов word, excel выдаёт сообщение "приложением excel в документе обнаружено содержимое которое не удалось прочитать ошибка. Доверяете ли вы источнику? " Если я нажимаю "Да" - файлы не открываются, выводится сообщение об ошибке открытия либо то, что файл повреждён и не подходит расширение.
       
      После установил лицензии Kaspersky Premium.
      Сделал полную диагностику и он удалили какие то вирус, но файлы не открываются.
      Прикрепляю отчет из касперского, пару файлов и скрин ошибки.
      Спасибо.
       
      10-06-2025_14-31-35.zip
    • Quattro
      Автор Quattro
      Поймал откуда то фейковый Adblock, он установился во все браузеры. Самостоятельно удалил все расширения, вроде кое как почистил реестр, удалил из планировщика заданий, проверил несколькими программами и бестолку. Все равно при каждом запуске системы создаются вот такие файлы как на скрине. Каждый раз разное название, лежат одинаково в одном и том же месте для каждого браузера. Пользователи - Юзернейм - Appdata - Local - yandex - Default - extensions. Помогите удалить, уже всю голову изломал себе

      CollectionLog-2025.07.24-20.21.zip
    • KL FC Bot
      Автор KL FC Bot
      Наши исследователи обнаружили в магазине Open VSX несколько поддельных расширений, адресованных разработчикам на Solidity, с вредоносной нагрузкой внутри. Как минимум одна компания стала жертвой злоумышленников, распространяющих эти расширения, и потеряла криптоактивы на сумму около $500 000.
      Об угрозах, связанных с распространением зловредов в open-source-репозиториях, известно давно. Несмотря на это, пользователи редакторов кода с поддержкой искусственного интеллекта — таких как Cursor и Windsurf — вынуждены использовать магазин open-source-решений Open VSX, поскольку другого источника необходимых расширений для этих платформ у них нет.
      Однако в Open VSX расширения не проходят такие же тщательные проверки, как в Visual Studio Code Marketplace, и это дает злоумышленникам возможность распространять под видом легитимных решений зловредное ПО. В этом посте мы расскажем подробности об исследованных экспертами «Лаборатории Касперского» вредоносных расширениях из Open VSX и о том, как предотвратить подобные инциденты в вашей организации.
      Чем рискуют пользователи расширений из Open VSX
      В июне 2025 года блокчейн-разработчик, у которого злоумышленники похитили криптоактивы на сумму около $500 000, обратился к нашим экспертам с просьбой расследовать инцидент. В процессе изучения образа диска с зараженной системой исследователи обратили внимание на компонент расширения Solidity Language для среды разработки Cursor AI, который запускал PowerShell-скрипт — явный признак наличия вредоносной активности.

      Это расширение было установлено из магазина Open VSX, где оно имело десятки тысяч загрузок (предположительно такое количество объясняется накруткой). Согласно описанию, оно якобы помогало оптимизировать работу с кодом на языке для смарт-контрактов Solidity. Однако анализ расширения показал, что никакой полезной функциональности у него не было вообще. Установившие его разработчики посчитали невыполнение заявленных функций багом, не стали разбираться с ним сразу и продолжили работать.
       
      View the full article
×
×
  • Создать...