JlPO6JLEMATu4HIbu Опубликовано 20 сентября, 2023 Опубликовано 20 сентября, 2023 Здравствуйте, у меня проблема с файлом для установки игры вот ссылка на скачивание:https://endcraft.ru/Zlauncher%20Game.exe я смотрел в отчете и пишет:not-a-virus:HEUR:AdWare.NSIS.SilentOffer.gen проблема в том что на основном пк все нормально а на втором нет.
kmscom Опубликовано 20 сентября, 2023 Опубликовано 20 сентября, 2023 Потенциально опасное ПО от NSIS, не вирус. Возможно включено "Обнаруживать легальные приложения, которые злоумышленники могут использовать для нанесения вреда компьютеру или вашим данным" https://support.kaspersky.com/help/Kaspersky/Win21.14/ru-RU/201385.htm
andrew75 Опубликовано 20 сентября, 2023 Опубликовано 20 сентября, 2023 not-a-virus - https://www.kaspersky.ru/blog/not-a-virus/18512/ HEUR: означает что обнаружено эвристическим анализатором AdWare - https://www.kaspersky.ru/resource-center/threats/adware
safety Опубликовано 20 сентября, 2023 Опубликовано 20 сентября, 2023 NSIS значит установщик, возможно вместе с полезной частью (игрой) ставит дополнительно нежелательное ПО без возможности исключить его при установке. https://www.virustotal.com/gui/file/fa9e1d2308849d18fa41d3c32024157a4a973377bb67d58d11018e540f0477a7 а вот что по поводу запуска этого файла говорит ChatGPT :) Malware Analysis Report Цитата В задаче использовалось дерево процессов из четырех процессов: SearchProtocolHost.exe, wSAKgLQt.exe, wSAKgLQt.tmp и zLauncher.exe. Процесс SearchProtocolHost.exe запускался с командной строкой, которая включала параметры, относящиеся к поиску Windows, и строку пользовательского агента, указывающую, что это поисковый робот. Процесс wSAKgLQt.exe запускался из временной папки, а он, в свою очередь, запускал процесс wSAKgLQt.tmp. Наконец, процесс zLauncher.exe был выполнен процессом wSAKgLQt.tmp. Самое интересное событие в этой задаче — выполнение процесса wSAKgLQt.exe из временной папки. Это обычное поведение вредоносных программ, поскольку они часто пытаются скрыть свое присутствие, запускаясь из временных или случайных папок. Кроме того, изменение ключей реестра, связанных с полосой задач Windows Explorer и кешем MUI, также является подозрительным, поскольку вредоносное ПО часто изменяет ключи реестра, чтобы обеспечить постоянство или отключить функции безопасности. Наконец, тот факт, что процесс SearchProtocolHost.exe был запущен со строкой пользовательского агента, указывающей, что это был поисковый робот, может быть попыткой уклониться от обнаружения, притворяясь законным сканером поисковой системы. В заключение в этой задаче показано выполнение подозрительного процесса из временной папки, модификация ключей реестра и использование строки пользовательского агента для маскировки процесса под поискового робота. Такое поведение обычно связано с вредоносным ПО, и аналитику вредоносного ПО следует провести дальнейшее расследование, чтобы определить, указывает ли эта задача на вредоносную активность.
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти