Перейти к содержанию

Что то вырубает периодическое сканирование дефендера и не дает ему обновится.


Vadya

Рекомендуемые сообщения

Здравствуйте! что то вырубает периодическое сканирование дефендера. только включишь и через секунду он автоматом назад переключает и не дает обновится механизму дефендера ошибка при обнове. походу вирусня какая то засела. 

обнова.jpg

деф.jpg

CollectionLog-2023.09.01-09.44.zip

Ссылка на комментарий
Поделиться на другие сайты

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.

Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.

 

Здравствуйте! 

 

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ из папки Автологгера (Файл - Выполнить скрипт):

 

begin
 DeleteSchedulerTask('Microsoft\Windows\Application Experience\MareBackup');
ExecuteSysClean;
RebootWindows(false);
end.

 

Сделайте новые логи Автологгером

Ссылка на комментарий
Поделиться на другие сайты

44 минуты назад, mike 1 сказал:

Сделайте новые логи Автологгером

Скрипт выполнил логи сделал. но все осталось так же. обновится не дает, включится сканированию тоже не дает сразу вырубает. 

CollectionLog-2023.09.01-12.04.zip

Ссылка на комментарий
Поделиться на другие сайты

Пофиксите следующие строчки в HiJackThis (Используйте версию из папки Автологгера).

 

O22 - Tasks: (damaged) \Microsoft\Windows\Application Experience\MareBackup - C:\Windows\system32\compattelrunner.exe -m:aemarebackup.dll -f:BackupMareData (user missing) (sign: 'Microsoft')
O22 - Tasks: (damaged) \Microsoft\Windows\Application Experience\MareBackup - C:\Windows\system32\compattelrunner.exe -m:appraiser.dll -f:DoScheduledTelemetryRun (user missing) (sign: 'Microsoft')
O22 - Tasks: (telemetry) \Microsoft\Windows\Application Experience\MareBackup - C:\Windows\system32\compattelrunner.exe -m:aeinv.dll -f:UpdateSoftwareInventoryW invsvc (sign: 'Microsoft')
O22 - Tasks: (telemetry) \Microsoft\Windows\Application Experience\MareBackup - C:\Windows\system32\compattelrunner.exe -m:aemarebackup.dll -f:BackupMareData (sign: 'Microsoft')
O22 - Tasks: (telemetry) \Microsoft\Windows\Application Experience\MareBackup - C:\Windows\system32\compattelrunner.exe -m:appraiser.dll -f:DoScheduledTelemetryRun (sign: 'Microsoft')

 

Сделайте новые логи Автологгером. 

Ссылка на комментарий
Поделиться на другие сайты

1 час назад, mike 1 сказал:

Пофиксите следующие строчки в HiJackThis (Используйте версию из папки Автологгера).

снова мы с вами уперлись в хай джека. нету у меня там таких строчек. 

фикс.jpg

 

1 час назад, mike 1 сказал:

Сделайте новые логи Автологгером. 

сделал.

CollectionLog-2023.09.01-13.46.zip

Ссылка на комментарий
Поделиться на другие сайты

47 минут назад, mike 1 сказал:

Да, уже нет. Что с проблемой?

проблема осталась к сожалению. периодическое сканирование отключается само как только включишь. и обновиться механизму дефендера, что то не дает. сделал полную проверку касперским, сканером ессета ничего не нашлось. уже и не знаю как проблему решить. 

Ссылка на комментарий
Поделиться на другие сайты

29 минут назад, thyrex сказал:

Установленный Касперский (да и другие антивирусы) вообще-то отключают Защитника.

он и отключен. было только включено периодическое сканирование и он обновлялся все эти полтора года, что стоит винда. а теперь периодическое сканирование вырубается и базы дефендера не обновляются  ошибка (0x80070643). параметрах дефендера так и написано можно продолжать использовать текущего поставщика услуг а дефендера настроить на периодическое сканирование. касперского отключал все равно не обновляется. что то в винде поломалось. 

Ссылка на комментарий
Поделиться на другие сайты

11 часов назад, mike 1 сказал:

2 антивирусам не место в одной системе. 

как то же он обновлялся до этого времени и периодическое сканирование работало!

деф.jpg

Ссылка на комментарий
Поделиться на другие сайты

Что касается проблем с центром обновления, то на мой взгляд возможны два варианта:

1. Переустановить систему поверх (через Media Creation Tools, например)

2. можно попробовать восстановить работу центра обновлений через Windows Repair

Предварительно очень желательно создать точку восстановления и запускать программу из безопасного режима.

Мне с помощью этой программы удалось восстановить работу центра обновлений на нескольких компьютерах, на которых 10-ка обновлялась с 7-ки.

Ссылка на комментарий
Поделиться на другие сайты

  • 4 недели спустя...
03.09.2023 в 11:23, andrew75 сказал:

2. можно попробовать восстановить работу центра обновлений

всем доброго времени суток. 

закончилось тем, что я решил, что бы восстановить обновы откатиться к точке восстановления итог синий экран и переустановка винды.

сейчас, что бы не плодить темы спрошу тут. два дня назад появился странный процесс который лезет в инет backgroundTaskHost.exe. вирус тотал, ессет сканер, касперский и дефендер ничего в нем подозрительного не находят курейтом не хочется пока проверять это 10+ часов будет недоступен комп. в инете по этому файлу мнения расходятся. может кто знает, что это за файл и нормально ли, что он сунется в инет? 

хрень.jpg

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • bzhero
      Автор bzhero
      Добрый день. Выполняю установку Kaspersky Standart с официального сайта. В окне с установщиком доходит до 90%, а далее вирус закрывает установщик, когда заново пытаюсь установить - все сначала. И так уже несколько раз. Когда пытаюсь зайти в антивирус (открыть приложение) из "Безопасности Windows" - ничего не происходит. Помогите пожалуйста
       
      Сообщение от модератора kmscom Тема перемещена из раздела Компьютерная помощь
    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • xdlsoa
      Автор xdlsoa
      Здравствуйте, скачал проверить на вирусы комп касперский премиум, быструю проверку сделал и нашло несколько вирусов такие как Trojan.Win32.Miner.pef
      Жму устранить и бесконечно жду, что делать?
    • KL FC Bot
      Автор KL FC Bot
      Сканирование жестких дисков рабочих компьютеров — простая ежедневная процедура, которая не мешает пользователю и не требует никаких ручных действий. Однако в случае с серверами ситуация осложняется, особенно если сканирование проводится при реагировании на инциденты и нужно внепланово проверить вообще все хранилища компании, а там — десятки терабайт данных. И при этом нужно обеспечить полную сохранность данных и не допустить заметного пользователям падения производительности. Чтобы не потерять время зря и не допустить дополнительных инцидентов, воспользуйтесь нашими советами и предосторожностями по списку. Советы, касающиеся непосредственно наших решений, мы даем на примерах Kaspersky Endpoint Security, но та же логика применима к другим защитным продуктам EPP/EDR.
      Предварительные проверки
      Проверьте конфигурацию компьютера, который будет проводить сканирование. Важно убедиться, что он имеет свежую и обновленную версию ОС, которая способна подключиться ко всем проверяемым дискам и корректно обработать данные: «понимает» длинные имена файлов с Unicode, может работать с файлами очень большого размера, файлами на разделах, чувствительных к регистру символов в именах, и так далее. Для ускорения проверки важно выбрать компьютер с мощным многоядерным процессором, значительным количеством памяти и быстрым локальным хранилищем для временных файлов.
      Убедитесь, что доступ к дискам будет быстрым. Компьютер должен подключаться ко всем хранилищам либо напрямую (local storage), либо через быстрый сетевой интерфейс по производительному протоколу (в идеале — по разновидности SAN).
      Проверьте резервные копии. Хотя сканирование не должно влиять на хранимые данные, в ситуации возможного заражения ВПО или повреждения файлов важно заранее продумать план «Б». Поэтому нужно тщательно проверить дату и состав свежей резервной копии всех данных, учесть, когда были учения по восстановлению данных, в общем, подтвердить полезность текущих версий бэкапа. Если актуальных резервных копий нет, нужно оценить риски, сроки и, возможно, создать резервную копию критических данных перед сканированием.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      4 марта Broadcom выпустила экстренные обновления для устранения трех уязвимостей — CVE-2025-22224, CVE-2025-22225 и CVE-2025-22226, которые затрагивают несколько продуктов VMware, включая ESXi, Workstation и Fusion. В бюллетене упоминается, что по информации Broadcom как минимум CVE-2025-22224 эксплуатируется в реальных атаках. Уязвимости позволяют выполнить «побег» из виртуальной машины и выполнить код в гипервизоре ESX (hypervisor escape). По информации из GitHub VMware, Microsoft Threat Intelligence Center первым обнаружил эксплойт в реальной среде и уведомил Broadcom. Но кто и против кого использовал этот эксплойт, компании не разглашают.
      Уязвимости по данным Broadcom затрагивают VMware ESXi 7.0-8.0, Workstation 17.x, vSphere 6.5-8, Fusion 13.x, Cloud Foundation 4.5-5.x, Telco Cloud Platform 2.x-5.x, Telco Cloud Infrastructure 2.x-3.x, хотя некоторые эксперты считают, что список затронутых продуктов несколько шире. В частности, более старые версии, например 5.5, тоже должны быть подвержены уязвимости, но патчи для них выпущены не будут, эти версии не поддерживаются. По имеющимся оценкам на конец недели, уязвимостям подвержены более 41 тысячи серверов ESXi, расположенных во всех частях света — больше всего в Китае, Франции, США, Германии, Иране и Бразилии.
      Какие ошибки устранены VMware
      Наиболее серьезная уязвимость CVE-2025-22224 в VMware ESXi и Workstation получила рейтинг CVSS 9.3. Она связана с переполнением кучи (heap overflow) в VMCI и позволяет злоумышленнику с локальными административными привилегиями на виртуальной машине выполнить код от имени процесса VMX на хосте (то есть в гипервизоре).
      Уязвимость CVE-2025-22225 в VMware ESXi (CVSS 8.2) позволяет злоумышленнику записать произвольный код в область ядра (arbitrary kernel write), то есть тоже подразумевает побег из «песочницы». CVE-2025-22226 является утечкой информации в HGFS (CVSS 7.1) и позволяет злоумышленнику с административными привилегиями на виртуальной машине извлекать содержимое памяти процесса VMX. Этой уязвимости подвержены VMware ESXi, Workstation и Fusion.
       
      View the full article
×
×
  • Создать...