Перейти к содержанию

вирус маскирующийся под антивирус касперского


Рекомендуемые сообщения

Опубликовано

Проблема в следующем. Kaspersky Anti-virus сообщает, что им был остановлен переход на недоверенный сайт. Без проблем заходит на гугол, ютуб и другие крупные сайты. На форум и сайт касперского пускает без проблем, но уже на safezone.cc ссылка постоянно блочится. С остальными сайтами иногда пускает, иногда нет. Иногда позволяет сделать выбор и разрешает "несмотря на опасность перехода по опасной ссылке" пройти на сайт, однако вместо нужного адреса перенаправляет на другой ( там размещен опросник, после которого предлагают что-то купить, дальше я не заходил). При отключении антивируса, переход на сайты продолжают блочить уже под видом внутреннего защитника винды. Аналогичная проблема на трех компьютерах, подключенных к одному модему. 

Проверял самим антивирусом, его ответ - проблем нет. Сканировал AVZ, AVbr, KVRT, Adwcleaner, FRST. Результат один и тот же, ничего не найдено. FRST выкладки смотрел, возможно чего-то не увидел или не понял. Autologger скачать не дает.

Браузер хром и ейдж. К хрому ставил расширения WebDefender: Antivirus & Privacy Protection и Kaspersky Protection (включены оба, по одному, отключены). На ситуацию влияют слабо, иногда позволяют перейти на искомый сайт. Отчет и скрины приложил.

Какой будет диагноз?

Снимок экрана 2023-11-22 211136.png

Снимок экрана 2023-11-22 212104.png

Addition.txt FRST.txt отчет каспера.txt

Опубликовано

Здравствуйте!

 

Скачайте Автологер по этой ссылке. Распакуйте, запустите и предоставьте полученный архив CollectionLog.

 

14 часов назад, Ksaltotyn сказал:

Браузер хром и ейдж

В этих браузерах входите в аккаунт?

 

Для эксперимента установите FireFox и проверьте воспроизведется ли в нём проблема. Результат сообщите.

Опубликовано

эйджем почти не пользуюсь (не знаю изменилось ли там что-то из-за вируса). в хроме гугловский аккаунт цепляет нормально. Фокс проверю если скачать получится.

CollectionLog-2023.11.23-13.39.zip

 

на фоксе тоже самое. Выключил антивирус, страницу блочит внутренняя защита. Включил антивирус, дал зайти.

Опубликовано

К сети подключаетесь через роутер? Если да, одно устройство или есть другие?

 

Сделаем такую проверку:

Скачайте Malwarebytes v.4 (или с зеркала). Установите и запустите.
(На предложение активации лицензии ответьте "Позже" и "Использовать бесплатную версию").
Запустите Проверку и дождитесь её окончания.
Самостоятельно ничего не помещайте в карантин!!!
Нажмите кнопку "Сохранить результаты - Текстовый файл (*.txt)". Имя сохраняемому файлу дайте любое, например, "scan".
Отчёт прикрепите к сообщению.
Подробнее читайте в руководстве.
 

Опубликовано
36 минут назад, Sandor сказал:

К сети подключаетесь через роутер? Если да, одно устройство или есть другие?

Не ответили.

Опубликовано

да, через роутер, к нему еще два компьютера подключены, у всех та же проблема

Опубликовано

Сделайте аппаратный сброс настроек роутера на заводские, введите правильные настройки, смените пароль на вход в настройки роутера на сложный.

После этого очистите кэш и куки всех браузеров.

Опубликовано

Да, желательно (если вы про очистку браузеров).

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Bulef
      Автор Bulef
      Вирус грузит ЦП на 8-10%. Маскируется под процесс "NVIDIA Container". Появляется каждые 2-3 дня. После запуска "AutoLogger", выполнения и перезагрузки, всё проходит, и более "NVIDIA Container" не грузит ЦП.
      Помогите пожалуйста проанализировать логи, и если можно, было бы здорово получить AVZ скрипт для лечения вируса.
      CollectionLog-2024.06.16-15.46.zip
    • KL FC Bot
      Автор KL FC Bot
      Специалисты, отвечающие за информационную безопасность компаний, нередко сталкиваются с самоуверенными сотрудниками, утверждающими, что они не кликают по опасным ссылкам, а потому им ничего не грозит. Иногда этим пытаются аргументировать отключение корпоративного защитного решения, которое якобы как-то мешает работе. Но злоумышленники часто маскируют очевидно вредоносные и фишинговые ссылки, стараясь запутать как автоматические почтовые фильтры, так и человека. В идеале им нужно сделать так, чтобы жертва, даже посмотрев на URL, увидела один адрес, а перешла по другому. Вот наиболее распространенные способы, которыми пользуются киберпреступники для этих целей.
      Осторожно, злая собака
      Самый элементарный способ отправить получателя ссылки по постороннему адресу — использовать в URL коммерческое at, привычную по почтовым адресам «собаку». В принципе, это вполне себе легитимный символ, который может применяться для передачи логина и пароля вместе с адресом, но если стоящие до символа @ данные не подходят для аутентификации, то браузер просто отбрасывает их, переходя по адресу, расположенному после символа @. Этим и пользуются злоумышленники — они придумывают убедительное название страницы, приклеивают к нему название легитимного сайта, а после «собаки» размещают реальный адрес. Вот как выглядит адрес нашего блога, замаскированный таким способом.
      http://convincing-business-related-page-name-pretending-to-be-on-google.com@kaspersky.com/blog/ В начале много посторонней информации и домен Google, но перейдет браузер по адресу http://kaspersky.com/blog/.
       
      Посмотреть статью полностью
    • preamble
      Автор preamble
      В очередной раз здравствуйте!
       
      После проверки ПК через KasperskyFree было обнаружено немало вредоносного софта, явно маскирующегося под относительно популярные программы.
       
      Чистку антивирусом не проводил, хотелось бы изучить структуру и понять возможный нанесенный вред.
       
      Заранее благодарю за ответ!
      CollectionLog-2025.03.31-18.48.zip
    • pudge_djadj
      Автор pudge_djadj
      Здравствуйте, форумчане, у меня случилась пренеприятная ситуация, схватил майнер, маскируется под проводник, при запуске диспетчера задач и редактора реестра прекращает активность, обнаружил с помощью мониторинга ресурсов амд + system informer (почему-то его майнер не боится). Путь процесса ведет к обычному проводнику, попытки детекта через cureit, AV block remover и microsoft defender плодов не дали. Помогите, пожалуйста, забороть гада.
       

      Вот путь, по которому ведет данный процесс:
       
    • Prophet86
      Автор Prophet86
      Добрый день. Подцепил вирус, KVRT и Cureit его видят, определяют как bltminer, удаляют, но после перезапуска он восстанавливается. Сидит в папке AppData\Local\Microsoft\Edge\System\
      Через диспетчер задач видно, что после запуска системы создается служебный сценарий в браузере Edge, который устанавливает файл Updater.exe, а также некую программу UmasMatima, но сразу же маскирует их расположение...
      Помогите, пожалуйста, в решении проблемы
      CollectionLog-2025.06.21-19.25.zip
×
×
  • Создать...