Перейти к содержанию

Вирус всплывающая реклама


Рекомендуемые сообщения

Помогите пожалуйста чайнику)

Поймали вирус - всплывает реклама, открываются левые сайты (но при их открытии на экране ничего нет), выскакивает предупреждение о блокировке фишинговых сайтов, не открываются сайты, где нужно вводить логин и пароль

Утилиту drweb запускала нашел вирусы, удалил, но ничего не поменялось

Касперский (лицензионный) вообще ничего не видит

 Kaspersky Virus Removal Tool 2011 не запускается

 

virusinfo_syscheck.zip

Ссылка на комментарий
Поделиться на другие сайты

 

 

Необходимо провести проверку ПК, воспользовавшись одним из следующих продуктов:Kaspersky Virus Removal Tool 2011;Dr.Web CureIt!.Примечание. При возникновении трудностей с запуском данных продуктов на заражённом ПК, следует перейти к пункту "7 Создание запроса" раздела "2. Порядок оформления запроса о помощи" (в сообщении укажите, что не получается запустить продукты Kaspersky Virus Removal Tool 2011 и Dr.Web CureIt! для проверки ПК). Далее следуйте инструкциям хелпера.Kaspersky Virus Removal Tool 2011 не запускаетсяDr.Web CureIt - проверила - вирусов нет

Ссылка на комментарий
Поделиться на другие сайты

Логи RSIT получились неполными сделайте еще лог HiJackThis (http://safezone.cc/threads/kak-podgotovit-log-hijackthis.2304/), а также прикрепите второй отчет логов RSIT info.txt

Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

 

Логи RSIT получились неполными сделайте еще лог HiJackThis (http://safezone.cc/threads/kak-podgotovit-log-hijackthis.2304/), а также прикрепите второй отчет логов RSIT info.txt

 

 

Логи RSIT получились неполными сделайте еще лог HiJackThis (http://safezone.cc/threads/kak-podgotovit-log-hijackthis.2304/), а также прикрепите второй отчет логов RSIT info.txt

 

Почему то файлы отправляются через раз

 

Логи RSIT получились неполными сделайте еще лог HiJackThis (http://safezone.cc/threads/kak-podgotovit-log-hijackthis.2304/), а также прикрепите второй отчет логов RSIT info.txt

 

info.txt

hijackthis.log

Ссылка на комментарий
Поделиться на другие сайты

Закройте все программы
 
Отключите
- Антивирус и Файрвол (http://virusinfo.info/showthread.php?t=130828)
 
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ:
 
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
  then
   begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(true);
   end;
 ClearQuarantine;
 QuarantineFile('C:\Users\1\appdata\roaming\flash\cgminer-nogpu.exe','');
 QuarantineFileF('C:\Users\1\appdata\roaming\flash', '*', true, ' ', 0, 0);     
 DeleteFile('C:\Users\1\appdata\roaming\flash\cgminer-nogpu.exe','32');
 DeleteFileMask('C:\Users\1\appdata\roaming\flash', '*', true, ' ');
 DeleteDirectory('C:\Users\1\appdata\roaming\flash');
BC_ImportAll;
ExecuteSysClean;
ExecuteWizard('SCU', 2, 3, true);
BC_Activate;
RebootWindows(true);
end.
 
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
 
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
 

quarantine.zip из папки AVZ отправьте через данную форму.
1. Выберите тип запроса "Запрос на исследование вредоносного файла".
2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера".
3. Прикрепите файл карантина
4. Введите изображенное на картинке число и нажмите "Далее".
5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com
 Полученный ответ сообщите здесь (с указанием номера KLAN)
 

Важно! на Windows Vista/7/8 запускайте HiJackThis через контекстное меню проводника от имени Администратора. Пофиксите следующие строчки в HiJackThis если они у вас есть.
 
O2 - BHO: MyHeritage New Tab - {D62EC836-BF1E-4CAC-81BE-FB9179835D8E} - (no file)
O9 - Extra button: Download Master - {8DAE90AD-4583-4977-9DD4-4360F7A45C74} - (no file)
O9 - Extra 'Tools' menuitem: &Download Master - {8DAE90AD-4583-4977-9DD4-4360F7A45C74} - (no file)
O18 - Protocol: mhtb - {669A2A3A-F19C-452D-800D-1240299756C1} - (no file)
O20 - AppInit_DLLs: WLControl.dll

 

Сделайте новые логи AVZ

 

Сделайте новые логи RSIT

 

Скачайте Malwarebytes' Anti-Malware или с зеркала, установите (во время установки откажитесь от использования Пробной версии), обновите базы, выберите "Perform Full Scan" ("Полное сканирование"), нажмите "Scan" ("Сканирование"), после сканирования - Ok - Show Results ("Показать результаты") - Откройте лог, скопируйте в Блокнот и прикрепите его к следующему посту.
Самостоятельно ничего не удаляйте!
Если лог не открылся, то найти его можно в следующей папке:
%appdata%\Malwarebytes\Malwarebytes' Anti-Malware\Logs
Файл требующегося лога имеет имя mbam-log-[data] (time).txt, например: mbam-log-2013-11-09 (07-32-51).txt
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.
Подробнее читайте в руководстве
 
Ссылка на комментарий
Поделиться на другие сайты

Как выполнить скрипт в AVZ

information

Уведомление

Перед выполнением скрипта необходимо закрыть все приложения!

 

 

 

 

1. Скопируйте весь текст, который находится в рамке "код";

Код:

пример

2. Запустите AVZ. Щёлкните Файл -> Выполнить скрипт;

 

У меня в рамке только слово "пример", так и должно быть?

Ссылка на комментарий
Поделиться на другие сайты

 

Ответ:

KLAN-1284270776

Hello,

 

This message is generated by automatic letter reception system. The report contains information on what the verdicts on the files (if any in the letter) makes antivirus with latest updates. Letter will be passed to the virus analyst.   If you are a licensed Kaspersky Lab customer, we recommend that you send the files to be scanned to the Virus Lab, using your profile: https://my.kaspersky.com/en/support/viruslab   This option is available for the Licensed Kaspersky Lab customers only. If you are not a Licensed Kaspersky Lab customer, please use the following link: http://support.kaspersky.com/virlab/helpdesk.html?LANG=en. This link sends your file to the Virus Lab for inspection. All the files submitted for scanning from unregistered addresses are verified in the common queue order. 

 

api-example.c,

api-example.php,

API-README.txt,

AUTHORS.txt,

cgminer-nogpu.exe,

ChangeLog.txt,

COPYING.txt,

COPYING_fpgaminer,

COPYING_ztex,

fpgaminer_top_fixed7_197MHz.ncd,

FPGA-README.txt,

GPU-README.txt,

librtmp.dll,

libssh2.dll,

linux-usb-cgminer.txt,

SCRYPT-README.txt,

windows-build.txt,

ztex_ufm1_15b1.bit,

ztex_ufm1_15d1.bit,

ztex_ufm1_15d3.bit,

ztex_ufm1_15d4.bin,

ztex_ufm1_15d4.bit,

ztex_ufm1_15y1.bin,

ztex_ufm1_15y1.bit

 

No malicious code has been found in these files.

 

ASIC-README.txt,

README.txt

 

These files are in process.

 

Best Regards, Kaspersky Lab

 

"39A/3 Leningradskoe Shosse, Moscow, 125212, Russia Tel./Fax: + 7 (495) 797 8700  

 

Ссылка на комментарий
Поделиться на другие сайты

А логи новые еще не готовы? 

 

 

А логи новые еще не готовы? 

 

 

А логи новые еще не готовы? 

 

 

Ссылка на комментарий
Поделиться на другие сайты

удалите в MBAM всё, кроме

D:\загрузка\rsload.net.Reg.Organizer.5.0.RC1.Keygen-TMG.zip (RiskWare.Tool.CK) -> Действие не было предпринято.

новый лог MBAM приложите.

 

деинсталлируйте потенциально несовместимое ПО - McAfee Security Scan

Ссылка на комментарий
Поделиться на другие сайты

удалите в MBAM всё, кроме

D:\загрузка\rsload.net.Reg.Organizer.5.0.RC1.Keygen-TMG.zip (RiskWare.Tool.CK) -> Действие не было предпринято.

новый лог MBAM приложите.

 

деинсталлируйте потенциально несовместимое ПО - McAfee Security Scan

 

MBAM-log-2013-12-21 (13-23-32).txt

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Couita
      Автор Couita
      Здравствуйте! Появилось данная плашка, как ее скрыть? раздражает сильно
       

    • farguskz
      Автор farguskz
      приветствую, после установки дистрибутива скаченного с официального сайта, получили зашифрованные файлы с письмом, так говорят менеджеры, прочитал ваш пост далее обращаюсь к вам за помощью в этом вопросе, спасибо
      систем защиты на момент возникновения проблемы не было, только удалил для переустановки едпоинт, с перепугу установил малваре прекратил отправку данных и нашёл очень много ошибок
      virus.zip Addition.txt Shortcut.txt FRST.txt
    • monstr878
      Автор monstr878
      Помогите пожалуйста попал в такую ситуацию. С начала после запуска пк не открывалось не одно приложение, понель задач и поиск. Антивирус отказывался запускать сканирование запуская
      бессконечную загрузку. Попробовали AVZ не помогло, но встроенный антивирус винды начал работать но также ничего не нашел. Дальше переустановил виндовс, после скачивания всех обновлений,
      При настройки браузеров скачивании приложений проблема возобновилась. Установил касперский он нашел одну папку, но после удаления папки ничего не поменялаось.
      Симптомы: на нажатие кнопки виндовс реакции нет, не открывается поиск, настройки виндовс, при попытки зайти в персонализацию пишет что такого приложения не обнаружено.
      Подскажите пожалуйста что это может быть и как это решить?
    • KL FC Bot
      Автор KL FC Bot
      За X (ex-Twitter) уже давно и прочно закрепилась слава основного источника криптоскама, который активно продвигается в соцсети от лица взломанных или фейковых аккаунтов знаменитостей и крупных компаний. Тем временем платформы Instagram*, Facebook* и WhatsApp, принадлежащие вездесущей Meta**, зарабатывают похожую репутацию в другой категории — инвестиционного мошенничества с дипфейками.
      Преступники активно используют ИИ-инструменты для создания поддельных видео с людьми, которые обладают репутацией в финансовой сфере, — от известных экономистов и телеведущих до глав правительств. Затем злоумышленники продвигают такие видео в соцсетях с помощью рекламы. В этом посте рассказываем, как устроены эти схемы, куда попадают жертвы после просмотра таких видео, какую роль в них играет WhatsApp — и как не попасться на удочку мошенников.
      Instagram*, дипфейки и WhatsApp: инвестиционное мошенничество в Канаде
      Чтобы разобраться в том, как это все работает, мы начнем с недавней мошеннической кампании, нацеленной на клиентов канадских банков. В качестве первого шага злоумышленники запустили рекламу в Instagram* от имени BMO Belski.
      Аббревиатура BMO использована осознанно: у пользователей из Канады она устойчиво ассоциируется со старейшим банком страны, Bank of Montreal (Банк Монреаля). Упоминание фамилии Бельски также неслучайно: Брайан Бельски является главным инвестиционным стратегом BMO и руководителем группы инвестиционной стратегии банка.
      В рекламе от лица BMO Belski демонстрируются сгенерированные ИИ дипфейк‑видео с участием самого Бельски, в которых пользователям предлагают присоединиться к «приватной инвестиционной группе в WhatsApp». Расчет преступников состоит в том, что невнимательный канадский пользователь поверит в то, что ему предлагают получить достоверные финансовые и инвестиционные рекомендации от признанного эксперта, — и побежит общаться с мошенниками в WhatsApp.
      Так выглядит реклама мошеннического инвестиционного клуба с дипфейком Брайана Бельски в Instagram*: пользователей убеждают присоединиться к приватной группе в WhatsApp. Источник
      Интересная деталь — у аккаунта BMO Belski, распространявшего эту рекламу в Instagram*, вообще не было профиля в этой социальной сети. Реклама запускалась через страницу BMO Belski в Facebook* — компания Meta**, владеющая обеими социальными сетями, позволяет запускать рекламу в Instagram*, используя только бизнес‑страницу в Facebook*, без необходимости создавать отдельный аккаунт в Instagram*.
       
      View the full article
    • LexaSLX
      Автор LexaSLX
      Добрый день! Через RDP на наш сервер проник вирус-шифровальщик,  появился новый том М (Зарезервировано системой) , на нем один файл HELP.txt, с координатами вымогателя. Так же этот файл появился во всех папках. Система грузится, но все файлы (1C, Office, html и др.) зашифрованы. На рабочем столе висит картинка с надписью: "We encrypted adn stolen all of your files. Open HELP.txt and follow the instructions to recover your files." . Нужна помощь в расшифровки.  В приложении результат сканирования FRST, а также оригиналы документов и их зашифрованные версииFRST.txt
      Addition.txt ориг и шифр.zip
      HELP.txt
×
×
  • Создать...