Перейти к содержанию

Тех.поддержка не отвечает, синий экран и вирусы атакуют


Рекомендуемые сообщения

Добрый день, Евгений Касперский!

4 июня (неделю назад) я создала запрос в Тех.поддержку: INC000003142536 (очень странно, здесь нельзя вставлять скопированный текст???)\

Проблема заключалась в том, что Касперский не находил вирус, который вел себя так - сами по себе сворачивались все окна, либо запускалась из этих окон карусель, остановить которую можно было только выключением компьютера.

 

Чтобы обратиться в тех.поддержку, правила которой гласят, что обязательным условием обращения в тех.поддержку является установка последней версии антивируса с последними обновлениями, пришлось удалить Internet Security 2013 и поставить Internet Security 2014. Данная операция привела к появлению синего экрана. Также была попытка загрузить с сайта Касперского утилиту Касперский Virus Removal Tool, которая также привела к синему экрану.

Просканировав в безопасном режиме компьютер, проблема не решилась - вирус по-прежнему не найден, синий экран по-прежнему не дает загружать Windows в обычном режиме и ставить обновления.

дампы памяти и другие отчеты в тех.поддержку отправлены, проблему решить не удалось, с 5 июня ответа от Тех.поддержки нет.

Остается снести либо Касперского либо Windows, но последний вариант - для меня катастрофа, так как настроить работу со всеми программами затратно как по деньгам, так и по времени!

Вопрос господину Касперскому - почему лицензионный Касперский Internet Security пропустил такой вирус / просканиров компьютер, его не обнаржил, а также почему переход на новую версию 2014-года и загрузка утилиты привели к Blue Screen System Crash? И как теперь все это устранять, если служба поддержки неделю не отвечает?

 

 

Ссылка на комментарий
Поделиться на другие сайты

Мой вопрос, если Вы дочитали до конца мое сообщение, заключается уже не в борьбе с вирусом! Я хотела бы пожаловаться господину Касперскому. Переустановка антивируса с версии 2013 на версию 2014, а также утилита Removal Tool  нанесли куда больший урон системе!!! Другими словами - была заноза в пальце, отрубили руку!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

Ссылка на комментарий
Поделиться на другие сайты

Я и не смогла просканировать утилитой  Removal Tool, т.к. благодаря всем обновлениям Касперского и этой утилите образовался синий экран. Синий экран, на мой взгляд, сейчас самая главная проблема. А диагностику я делала и отчеты в тех.поддержку отправляла. И сейчас они молчат уже неделю!!!

Ссылка на комментарий
Поделиться на другие сайты

Через безопасный режим деинсталлируйте новую версию Касперского потом попробуйте поставить 2013 версию. Здесь мы вам попытаемся помочь и с 2013 версией антивируса. 

Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

подскажите, пожалуйста, как в сообщение вставить скопированный текст?


windows не удается удалить касперского в безопасном режиме.

если делать перезагрузку из без.режима, то в обычном режиме windows запускается, если перезагрузку делать из обычного режима, то открывается синий экран и можно войти только через без. режим >перезагрузка.


и в без.режиме нет доступа к интернету.

Ссылка на комментарий
Поделиться на другие сайты

Ctrl+V и ПКМ>"вставить" работает всегда и везде, кроме этого форума. здесь не работает, потому и спросила. кнопка "вставить" наверху тоже. интересно, это только у меня или какая-то спец.защита стоит, или программная недоработка редактора для IE? IE не люблю, но в связи с последними событиями уцелел только IE (и то, потому что никогда им не пользовалась, видимо).

ссылки оч.длинные, писать их вручную неудобно и можно ошибиться.

Ссылка на комментарий
Поделиться на другие сайты

http://www.getsysteminfo.com/read.php?file=0f53a10be57e1449a07034d37a79d160

http://yadi.sk/d/WYz-yC-ySQxzG

ОТЛИЧНО!!!

Снесла касперского 2014. перестало работать ВСЕ!!!!!!!!!!!!!!! Синий экран даже при перезагрузки из безопасного режима. (до этого момента я еще входила в обычный режим из безопасного).

Сделала восстановление системы на утреннюю точку восстановления.

 

Сигнатура проблемы:

Имя события проблемы: BlueScreen

Версия ОС: 6.1.7601.2.1.0.768.3

Код языка: 1049

 

Дополнительные сведения об этой проблеме:

BCCode: 50

BCP1: FFFFF880009AAFF8

BCP2: 0000000000000000

BCP3: FFFFF800036BD816

BCP4: 0000000000000000

OS Version: 6_1_7601

Service Pack: 1_0

Product: 768_1

 

Файлы, содержащие сведения об этой проблеме:

C:\Windows\Minidump\060314-17113-01.dmp

C:\Users\Ирина\AppData\Local\Temp\WER-29296-0.sysdata.xml

 

Ознакомьтесь с заявлением о конфиденциальности в Интернете:

http://go.microsoft.com/fwlink/?linkid=104288&clcid=0x0419

 

Если заявление о конфиденциальности в Интернете недоступно, ознакомьтесь с его локальным вариантом:

C:\Windows\system32\ru-RU\erofflps.txt

Ссылка на комментарий
Поделиться на другие сайты

собственно, что я и предполагал.

 

файл

C:\Windows\system32\DRIVERS\9205940drv.sys

нужно удалить в безопасном режиме.

 

а также деинициализировать потенциально несовместимое ПО McAfee Security Scanner

для этого необходимо удалить 2 папки

C:\Windows\Temp\Sony\MSS\
C:\Program Files (x86)\Sony\MSS\

Обратите внимание!

C:\Windows\Temp\
C:\Program Files (x86)\Sony\

не удаляйте!!!!

 

 

когда выполните, приложите новый лог GSI

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Roman_Five, спасибо Вам преогромное!!!!! Синий экран исчез!!!!!!! Все дело в маленьком файлике 9205940drv.sys, а столько дней было прожито из-за него в страданиях! Этот злосчастный 9205940 еще в 4 папках засел: http://www.getsysteminfo.com/read.php?file=aa7f2892ab7a21b513dc74fbd197e966 , может быть их тоже удалить?

Тех.поддержка наконец откликнулась, но там нет ни слова об этом файле, сейчас я по инструкции пробую сканирование через KRD (но пока была проблема с синим экраном, аварийный диск не запускался, возможно теперь получится. Вирус-то надо поймать))) А Вам мое глубокое уважение!!! СПАСИБО!!!

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • mihasikpro
      Автор mihasikpro
      Восстанавливается загрузкой последней удачной конфигурации.
      При попытке воти любым сетевым пользователем - черный экран, не возможно запустить taskmng, explorer, прочее.
      Отключение от сети, вход локальным пользователем помогает.
       
      CollectionLog-2025.05.08-13.58.zip
       
      KVRT - без результата (
    • KL FC Bot
      Автор KL FC Bot
      Многие сотрудники компаний используют в повседневной работе внешние онлайн-сервисы, доступные через браузер. Некоторые помнят адреса часто используемых сайтов и набирают их по памяти, другие сохраняют закладки. Но есть люди, которые каждый раз вбивают название сайта в поисковик и переходят по первой ссылке в выдаче. Именно на них, по всей видимости, и рассчитывают злоумышленники, продвигающие фишинговые сайты через платформу Google Ads. За счет этого фальшивые страницы выдаются в поиске выше, чем ссылка на легитимный сайт.
      Согласно отчету Ads Safety Report, за 2024 год Google заблокировала или удалила 415 миллионов рекламных объявлений Google Ads за нарушения правил, преимущественно связанных с мошенничеством. Компания также заблокировала 15 миллионов рекламных аккаунтов, размещавших подобную рекламу. Эта статистика дает возможность представить масштаб проблемы — Google Ads является невероятно популярным среди преступников инструментом для продвижения вредоносных ресурсов. Большая часть таких схем направлена на домашних пользователей, но в последнее время в новостях появлялись заметки с описаниями случаев охоты за корпоративными аккаунтами в таких сервисах, как Semrush, или даже в самом сервисе Google Ads.
      Поддельные страницы Semrush
      Semrush — популярная платформа для подбора ключевых слов, анализа сайтов конкурентов, отслеживания обратных ссылок и тому подобного. Ей пользуются SEO-специалисты по всему миру. Для большей эффективности Semrush часто интегрируется с Google Analytics и Google Search Console — а аккаунты в этих сервисах могут содержать массу конфиденциальной информации о бизнесе компаний. Например, показатели доходов, сведения о маркетинговых стратегиях, анализ поведения клиентов и многое другое.
      Если злоумышленники смогут получить доступ к аккаунту Semrush, то эта информация может быть использована для проведения новых атак на других сотрудников или просто продана в даркнете.
      Неудивительно, что нашлись злоумышленники, затеявшие фишинговую кампанию, нацеленную на SEO-специалистов. Они создали серию сайтов, оформление которых достаточно точно повторяет страницу входа в аккаунт Semrush. Для убедительности преступники использовали целый ряд доменных имен, содержащих название имитируемой компании: «semrush[.]click», «semrush[.]tech», «auth.seem-rush[.]com», «semrush-pro[.]co», «sem-rushh[.]com» и так далее. И все эти сайты продвигались с помощью объявлений в Google Ads.
       
      View the full article
    • foroven
      Автор foroven
      Добрый день. После того как мы словили вирус шифровальщик и был установлен антивирусный продукт лаборатории Касперского, в его журнале каждый час стали появляться записи о сетевой атаке. Причем адрес атакующего компьютера это Linux-система с установленным Kerio Control. Может ли Касперсий так реагировать на его работу? Или он может быть заражен? Спасибо.
    • KL FC Bot
      Автор KL FC Bot
      Ransomware-группировка Interlock начала использовать технику ClickFix для проникновения в инфраструктуру своих жертв. В одном из недавних постов мы уже рассказывали об общей идее ClickFix, а сегодня поговорим о конкретном примере использования этой тактики одной из группировок. Исследователи кибербезопасности обнаружили, что Interlock использует поддельную CAPTCHA якобы от Cloudflare на странице, маскирующейся под сайт Advanced IP Scanner — популярного бесплатного сетевого сканера.
      Исходя из этого можно предположить, что атаки нацелены на ИТ-специалистов, работающих в потенциально интересующих группировку организациях. Судя по всему, Interlock находится на этапе тестирования новых инструментов, в частности техники ClickFix.
      Как Interlock использует ClickFix для распространения вредоносного ПО
      Злоумышленники из Interlock заманивают жертву на страницу, адрес которой имитирует адрес сайта Advanced IP Scanner. Описавшие атаку исследователи нашли одну и ту же страницу, размещенную по нескольким адресам в Сети.
      При переходе по ссылке пользователь видит извещение о необходимости пройти CAPTCHA, якобы от Cloudflare. В сопутствующем тексте мошенники рассказывают жертве о том, что Cloudflare «помогает компаниям восстановить контроль над своими технологиями». За этим достаточно типичным бизнесовым текстом, скопированным со страницы «Что такое Cloudflare?» настоящего веб-сайта компании, следует указание: нажать сочетание [Win] + [R], затем [Ctrl] + [V] и, наконец, [Enter]. После этой инструкции находятся кнопки Fix it (Исправить проблему) и Retry (Повторить попытку).
      Внизу следует объяснение: якобы ресурс, на который пытается войти жертва, должен проверить безопасность соединения.
      На практике, когда жертва нажимает кнопку Fix it, в буфер обмена автоматически копируется вредоносная команда
      PowerShell. После этого пользователь сам открывает консоль с помощью сочетания клавиш [Win] + [R] и сам же вставляет эту команду через [Ctrl] + [V]. После нажатия [Enter] вредоносная команда выполняется.
      В результате выполнения команды на компьютер жертвы загружается 36-мегабайтный файл поддельного установщика PyInstaller,. Для отвлечения внимания жертвы при этом в браузере открывается окно с настоящим сайтом Advanced IP Scanner.
       
      View the full article
    • MadMess
      Автор MadMess
      Хотел очистить ПК от вирусов, посмотрел видео в ютубе как очистить вирусы, нужно было зайти в безопасный режим через msconfig. Я перезагрузил ПК чтобы зайти в безопасный режим но вместо этого черный экран. Перезагрузил по кнопке, все равно тот же черный экран. Что делать? Комп и монитор работают
×
×
  • Создать...