Перейти к содержанию

Тех.поддержка не отвечает, синий экран и вирусы атакуют


Рекомендуемые сообщения

Добрый день, Евгений Касперский!

4 июня (неделю назад) я создала запрос в Тех.поддержку: INC000003142536 (очень странно, здесь нельзя вставлять скопированный текст???)\

Проблема заключалась в том, что Касперский не находил вирус, который вел себя так - сами по себе сворачивались все окна, либо запускалась из этих окон карусель, остановить которую можно было только выключением компьютера.

 

Чтобы обратиться в тех.поддержку, правила которой гласят, что обязательным условием обращения в тех.поддержку является установка последней версии антивируса с последними обновлениями, пришлось удалить Internet Security 2013 и поставить Internet Security 2014. Данная операция привела к появлению синего экрана. Также была попытка загрузить с сайта Касперского утилиту Касперский Virus Removal Tool, которая также привела к синему экрану.

Просканировав в безопасном режиме компьютер, проблема не решилась - вирус по-прежнему не найден, синий экран по-прежнему не дает загружать Windows в обычном режиме и ставить обновления.

дампы памяти и другие отчеты в тех.поддержку отправлены, проблему решить не удалось, с 5 июня ответа от Тех.поддержки нет.

Остается снести либо Касперского либо Windows, но последний вариант - для меня катастрофа, так как настроить работу со всеми программами затратно как по деньгам, так и по времени!

Вопрос господину Касперскому - почему лицензионный Касперский Internet Security пропустил такой вирус / просканиров компьютер, его не обнаржил, а также почему переход на новую версию 2014-года и загрузка утилиты привели к Blue Screen System Crash? И как теперь все это устранять, если служба поддержки неделю не отвечает?

 

 

Ссылка на комментарий
Поделиться на другие сайты

Мой вопрос, если Вы дочитали до конца мое сообщение, заключается уже не в борьбе с вирусом! Я хотела бы пожаловаться господину Касперскому. Переустановка антивируса с версии 2013 на версию 2014, а также утилита Removal Tool  нанесли куда больший урон системе!!! Другими словами - была заноза в пальце, отрубили руку!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

Ссылка на комментарий
Поделиться на другие сайты

Я и не смогла просканировать утилитой  Removal Tool, т.к. благодаря всем обновлениям Касперского и этой утилите образовался синий экран. Синий экран, на мой взгляд, сейчас самая главная проблема. А диагностику я делала и отчеты в тех.поддержку отправляла. И сейчас они молчат уже неделю!!!

Ссылка на комментарий
Поделиться на другие сайты

Через безопасный режим деинсталлируйте новую версию Касперского потом попробуйте поставить 2013 версию. Здесь мы вам попытаемся помочь и с 2013 версией антивируса. 

Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

подскажите, пожалуйста, как в сообщение вставить скопированный текст?


windows не удается удалить касперского в безопасном режиме.

если делать перезагрузку из без.режима, то в обычном режиме windows запускается, если перезагрузку делать из обычного режима, то открывается синий экран и можно войти только через без. режим >перезагрузка.


и в без.режиме нет доступа к интернету.

Ссылка на комментарий
Поделиться на другие сайты

Ctrl+V и ПКМ>"вставить" работает всегда и везде, кроме этого форума. здесь не работает, потому и спросила. кнопка "вставить" наверху тоже. интересно, это только у меня или какая-то спец.защита стоит, или программная недоработка редактора для IE? IE не люблю, но в связи с последними событиями уцелел только IE (и то, потому что никогда им не пользовалась, видимо).

ссылки оч.длинные, писать их вручную неудобно и можно ошибиться.

Ссылка на комментарий
Поделиться на другие сайты

http://www.getsysteminfo.com/read.php?file=0f53a10be57e1449a07034d37a79d160

http://yadi.sk/d/WYz-yC-ySQxzG

ОТЛИЧНО!!!

Снесла касперского 2014. перестало работать ВСЕ!!!!!!!!!!!!!!! Синий экран даже при перезагрузки из безопасного режима. (до этого момента я еще входила в обычный режим из безопасного).

Сделала восстановление системы на утреннюю точку восстановления.

 

Сигнатура проблемы:

Имя события проблемы: BlueScreen

Версия ОС: 6.1.7601.2.1.0.768.3

Код языка: 1049

 

Дополнительные сведения об этой проблеме:

BCCode: 50

BCP1: FFFFF880009AAFF8

BCP2: 0000000000000000

BCP3: FFFFF800036BD816

BCP4: 0000000000000000

OS Version: 6_1_7601

Service Pack: 1_0

Product: 768_1

 

Файлы, содержащие сведения об этой проблеме:

C:\Windows\Minidump\060314-17113-01.dmp

C:\Users\Ирина\AppData\Local\Temp\WER-29296-0.sysdata.xml

 

Ознакомьтесь с заявлением о конфиденциальности в Интернете:

http://go.microsoft.com/fwlink/?linkid=104288&clcid=0x0419

 

Если заявление о конфиденциальности в Интернете недоступно, ознакомьтесь с его локальным вариантом:

C:\Windows\system32\ru-RU\erofflps.txt

Ссылка на комментарий
Поделиться на другие сайты

собственно, что я и предполагал.

 

файл

C:\Windows\system32\DRIVERS\9205940drv.sys

нужно удалить в безопасном режиме.

 

а также деинициализировать потенциально несовместимое ПО McAfee Security Scanner

для этого необходимо удалить 2 папки

C:\Windows\Temp\Sony\MSS\
C:\Program Files (x86)\Sony\MSS\

Обратите внимание!

C:\Windows\Temp\
C:\Program Files (x86)\Sony\

не удаляйте!!!!

 

 

когда выполните, приложите новый лог GSI

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Roman_Five, спасибо Вам преогромное!!!!! Синий экран исчез!!!!!!! Все дело в маленьком файлике 9205940drv.sys, а столько дней было прожито из-за него в страданиях! Этот злосчастный 9205940 еще в 4 папках засел: http://www.getsysteminfo.com/read.php?file=aa7f2892ab7a21b513dc74fbd197e966 , может быть их тоже удалить?

Тех.поддержка наконец откликнулась, но там нет ни слова об этом файле, сейчас я по инструкции пробую сканирование через KRD (но пока была проблема с синим экраном, аварийный диск не запускался, возможно теперь получится. Вирус-то надо поймать))) А Вам мое глубокое уважение!!! СПАСИБО!!!

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Эдуард180220379
      Автор Эдуард180220379
      Ищу помощи специалиста.
      Чистил ноутбук в этом разделе. После простоя ноутбук сейчас при включении выдал синие экраны.
      И не могу обновить приложение, ночью не мог и сейчас не могу.
      Вчера обновил видео драйвер, поставил бесплатный касперский и все, запустил после всего запрет. Он выдавал not-a-virus:HEUR:RiskTool.Multi.WinDivert.gen я его разрешил. 
    • mihasikpro
      Автор mihasikpro
      Восстанавливается загрузкой последней удачной конфигурации.
      При попытке воти любым сетевым пользователем - черный экран, не возможно запустить taskmng, explorer, прочее.
      Отключение от сети, вход локальным пользователем помогает.
       
      CollectionLog-2025.05.08-13.58.zip
       
      KVRT - без результата (
    • Сергей1202
      Автор Сергей1202
      Вчера рабочий стол после перезагрузки стал черным но все значки остались, что делать я не знал и попробовал восстановить систему из точки восстановления, часа 4 или больше система востановлмвалась. После восстановления экран все также был черным, значки браузеров хром и Яндекс не реагировали. Сегодня переустановил Яндекс, скачал по новому хром-  в течении 10-15 минут шла инициализация Хром. Хотел бы узнать в чем причина неожижанного действия. И еще каждый раз когда открываю Хром, открывается окошко с - Что нового в 1ClickVPN.
       zip-архив с собранными логами - CollectionLog приложил
      CollectionLog-2025.08.12-10.28.zip
    • KL FC Bot
      Автор KL FC Bot
      С разницей буквально в несколько дней команда, поддерживающая Python Package Index (каталог программного обеспечения, написанного на Python) и Mozilla (организация, стоящая за разработкой браузера Firefox), выпустили крайне похожие предупреждения о фишинговых атаках. Неизвестные злоумышленники пытаются заманить Python-разработчиков, использующих PyPi и создателей плагинов для Firefox, имеющих аккаунты addons.mozilla.org, на фальшивые сайты площадок, с целью выманить их учетные данные. В связи с чем мы рекомендуем разработчиков ПО с открытым исходным кодом (не только пользователей PyPi и AMO) быть особенно внимательными при переходе по ссылкам из писем.
      Эти две атаки не обязательно связаны между собой (все-таки методы у фишеров несколько различаются). Однако вместе они демонстрируют повышенный интерес киберпреступников к репозиториям кода и магазинам приложений. Вероятнее всего, их конечная цель — организация атак на цепочку поставок, или перепродажа учетных данных другим преступникам, которые смогут организовать такую атаку. Ведь получив доступ к аккаунту разработчика, злоумышленники могут внедрить вредоносный код в пакеты или плагины.
      Детали фишинговой атаки на разработчиков PyPi
      Фишинговые письма, адресованные пользователям Python Package Index, рассылаются по адресам, указанным в метаданных пакетов, опубликованных на сайте. В заголовке находится фраза [PyPI] Email verification. Письма отправлены с адресов на домене @pypj.org, который всего на одну букву отличается от реального домена каталога — @pypi.org, то есть используют строчную j вместо строчной i.
      В письме говорится, что разработчикам необходимо подтвердить адрес электронной почты, для чего следует перейти по ссылке на сайт, имитирующий дизайн легитимного PyPi. Интересно, что фишинговый сайт не только собирает учетные данные жертв, но и передает их на реальный сайт каталога, так что после завершения «верификации» жертва оказывается на легитимном сайте и зачастую даже не понимает, что у нее только что похитили учетные данные.
      Команда, поддерживающая Python Package Index, рекомендует всем кликнувшим на ссылку из письма немедленно сменить пароль, а также проверить раздел Security History в своем личном кабинете.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      У информационной безопасности есть много уровней сложности. На слуху эффективные, но технически простые атаки с использованием фишинговых рассылок и социального инжиниринга. Мы часто пишем о сложных таргетированных атаках с использованием уязвимостей в корпоративном программном обеспечении и сервисах. Атаки, использующие фундаментальные особенности работы аппаратного обеспечения, можно считать одними из самых сложных. Цена такой атаки высока, но в некоторых случаях это не останавливает злоумышленников.
      Исследователи из двух американских университетов недавно опубликовали научную работу, в которой показан интересный пример атаки на «железо». Используя стандартную функцию операционной системы, позволяющую переключаться между разными задачами, авторы исследования смогли разработать атаку SleepWalk, позволяющую взломать новейший алгоритм шифрования данных.
      Необходимые вводные: атаки по сторонним каналам
      SleepWalk относится к классу атак по сторонним каналам. Под «сторонним каналом» обычно понимается любой способ похитить секретную информацию, используя непрямое наблюдение. Например, представим, что вы не можете наблюдать за человеком, который набирает на клавиатуре пароль, но можете подслушивать. Это реалистичная атака, в которой сторонним каналом выступает звук нажатия на клавиши, — он выдает, какие именно буквы и символы были набраны. Классическим сторонним каналом является наблюдение за изменением энергопотребления вычислительной системы.
      Почему энергопотребление меняется? Здесь все просто: разные вычислительные задачи требуют разных ресурсов. При сложных вычислениях нагрузка на процессор и оперативную память будет максимальной, а при наборе текста в текстовом редакторе компьютер большую часть времени будет находиться в режиме простоя. В некоторых случаях изменение энергопотребления выдает секретную информацию, чаще всего — приватные ключи, используемые для шифрования данных. Точно так же как сейф с кодовым замком может выдавать правильное положение ротора еле слышным щелчком.
      Почему такие атаки сложны? Прежде всего, любой компьютер одновременно выполняет множество задач. Все они как-то влияют на потребление электроэнергии. Выделить из этого шума какую-то полезную информацию крайне непросто. Даже при исследовании простейших вычислительных устройств, таких как ридеры смарт-карт, исследователи делают сотни тысяч измерений за короткий период времени, повторяют эти измерения десятки и сотни раз, применяют сложные методы обработки сигнала, чтобы в итоге подтвердить или опровергнуть возможность атаки по стороннему каналу. Так вот, SleepWalk в некотором смысле упрощает такую работу: исследователи смогли извлечь полезную информацию, измеряя характер энергопотребления только один раз, во время так называемого переключения контекста.
      График изменения напряжения во время переключения контекста центрального процессора. Источник
       
      View the full article
×
×
  • Создать...