Перейти к содержанию

Тех.поддержка не отвечает, синий экран и вирусы атакуют


Рекомендуемые сообщения

подскажите, пожалуйста, что это за логи и как их создавать?

Дело в том, что сейчас Касперский не запускается (см. прикрепленный файл). Все из-за того, что я попробовала сделать сканирование через KRD, т.е. создала аварийный диск, настроила в BIOS приоритетный запуск через USB-флэшку, но при перезагрузки операционная система с аварийного диска не запускается, запускается сейчас обычная операционная система (И СЛАВА БОГУ, благодаря Вашему форуму и Roman_Five в частности!!! запускается именно она, а не СИНИЙ ЭКРАН!!! :)) Тем не менее сканирование через KRD не получается, и как только я начала заниматься этой проблемой, обычный Касперский тоже перестал не запускаться. Возможно, это как-то связано с тем, что Windows выдал ошибку о неправильной установки программы rescue (тоже прикрепила). Может быть исправить в BIOS приоритет загрузки по умолчанию и Касперский станет снова загружаться?

post-31727-0-18195200-1402588579_thumb.jpg

post-31727-0-48154400-1402589105_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

В А Ж Н О !

Ознакомьтесь внимательно с нижеизложенной инструкцией и выполните все её пункты.

1.Необходимо провести проверку ПК, воспользовавшись одним из следующих продуктов:

Kaspersky Virus Removal Tool 2011;

 

низачто!!!!

Kaspersky Virus Removal Tool 2011 запустил BlueScreen (я писала об этом в самом начале темы).

а Dr.Web CureIt может привести к очередному конфликту?

после всего, я очень боюсь загружать новые продукты.

Ссылка на комментарий
Поделиться на другие сайты

@BIgroup, второй пункт, значит пункт номер два.

2. Далее Вам необходимо скачать актуальные версии ПО... 
Ссылка на комментарий
Поделиться на другие сайты

Да можно сразу переходить к диагностике т.е. к тому пункту, где вы скачиваете утилиты AVZ, RSIT. А обновить антивирус можно будет потом когда решим вопрос с рекламой.  

Изменено пользователем mike 1
  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Примечание. Технологии AVZPM, AVZGuard, BootCleaner не поддерживаются в ОС Windows 9x и в 64-хразрядных версиях ОС Windows XP/Vista/7.

У меня 64-х разрядая Windows 7, может быть не рисковать?

Ссылка на комментарий
Поделиться на другие сайты

проблема не с рекламой. окна "танцуют" свои собственные. т.е. я сижу работаю, потом неожиданно все окна сворачиваются, я продолжаю работать, но окна периодически сами по себе сворачиваются. но стоит отойти не надолго, то все рабочие окна (браузер, графические программы, папки, в-общем, все, что открыто) начинают кружится каруселью. они крутят так быстро, что невозможно ничего сделать, ни сохранить файл в открытой программе, ни закрыть окно, рабочий стол затемняется, ярлыки на рабочем столе и меню "пуск" пропадают, физическая память загружается на 100%, можно только перезагрузиться через ctrl+alt+del. у меня есть фото 2-недельной давности, правда. в последние дни я включала компьютер только, чтобы зайти в тех.поддержку и на этот форум и сделать изменения, поэтому карусель последние дни не запускалась, но вряд ли вирус сам удалится? тем более, что компьютер по-прежнему зависает, физ.память загружается от 75% до 99%.

post-31727-0-64078300-1402653278_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Я думаю с этой проблемой вам лучше обратиться в профильный раздел форума "Компьютерная помощь". Здесь я вирусов у вас не наблюдаю. 

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Спасибо большое! Мне очень помог Ваш форум с решением синего экрана. Странным образом "карусель" сегодня не запустилась ни разу. Такое бывает? Ведь я не сканировала компьютер Касперским, т.к. он у меня теперь не запускается (после попытки сканирования через KRD), может быть он (вирус) как-то все-таки заблокировался или удалился?

post-31727-0-06626700-1402687655_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • mihasikpro
      Автор mihasikpro
      Восстанавливается загрузкой последней удачной конфигурации.
      При попытке воти любым сетевым пользователем - черный экран, не возможно запустить taskmng, explorer, прочее.
      Отключение от сети, вход локальным пользователем помогает.
       
      CollectionLog-2025.05.08-13.58.zip
       
      KVRT - без результата (
    • KL FC Bot
      Автор KL FC Bot
      Многие сотрудники компаний используют в повседневной работе внешние онлайн-сервисы, доступные через браузер. Некоторые помнят адреса часто используемых сайтов и набирают их по памяти, другие сохраняют закладки. Но есть люди, которые каждый раз вбивают название сайта в поисковик и переходят по первой ссылке в выдаче. Именно на них, по всей видимости, и рассчитывают злоумышленники, продвигающие фишинговые сайты через платформу Google Ads. За счет этого фальшивые страницы выдаются в поиске выше, чем ссылка на легитимный сайт.
      Согласно отчету Ads Safety Report, за 2024 год Google заблокировала или удалила 415 миллионов рекламных объявлений Google Ads за нарушения правил, преимущественно связанных с мошенничеством. Компания также заблокировала 15 миллионов рекламных аккаунтов, размещавших подобную рекламу. Эта статистика дает возможность представить масштаб проблемы — Google Ads является невероятно популярным среди преступников инструментом для продвижения вредоносных ресурсов. Большая часть таких схем направлена на домашних пользователей, но в последнее время в новостях появлялись заметки с описаниями случаев охоты за корпоративными аккаунтами в таких сервисах, как Semrush, или даже в самом сервисе Google Ads.
      Поддельные страницы Semrush
      Semrush — популярная платформа для подбора ключевых слов, анализа сайтов конкурентов, отслеживания обратных ссылок и тому подобного. Ей пользуются SEO-специалисты по всему миру. Для большей эффективности Semrush часто интегрируется с Google Analytics и Google Search Console — а аккаунты в этих сервисах могут содержать массу конфиденциальной информации о бизнесе компаний. Например, показатели доходов, сведения о маркетинговых стратегиях, анализ поведения клиентов и многое другое.
      Если злоумышленники смогут получить доступ к аккаунту Semrush, то эта информация может быть использована для проведения новых атак на других сотрудников или просто продана в даркнете.
      Неудивительно, что нашлись злоумышленники, затеявшие фишинговую кампанию, нацеленную на SEO-специалистов. Они создали серию сайтов, оформление которых достаточно точно повторяет страницу входа в аккаунт Semrush. Для убедительности преступники использовали целый ряд доменных имен, содержащих название имитируемой компании: «semrush[.]click», «semrush[.]tech», «auth.seem-rush[.]com», «semrush-pro[.]co», «sem-rushh[.]com» и так далее. И все эти сайты продвигались с помощью объявлений в Google Ads.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Ransomware-группировка Interlock начала использовать технику ClickFix для проникновения в инфраструктуру своих жертв. В одном из недавних постов мы уже рассказывали об общей идее ClickFix, а сегодня поговорим о конкретном примере использования этой тактики одной из группировок. Исследователи кибербезопасности обнаружили, что Interlock использует поддельную CAPTCHA якобы от Cloudflare на странице, маскирующейся под сайт Advanced IP Scanner — популярного бесплатного сетевого сканера.
      Исходя из этого можно предположить, что атаки нацелены на ИТ-специалистов, работающих в потенциально интересующих группировку организациях. Судя по всему, Interlock находится на этапе тестирования новых инструментов, в частности техники ClickFix.
      Как Interlock использует ClickFix для распространения вредоносного ПО
      Злоумышленники из Interlock заманивают жертву на страницу, адрес которой имитирует адрес сайта Advanced IP Scanner. Описавшие атаку исследователи нашли одну и ту же страницу, размещенную по нескольким адресам в Сети.
      При переходе по ссылке пользователь видит извещение о необходимости пройти CAPTCHA, якобы от Cloudflare. В сопутствующем тексте мошенники рассказывают жертве о том, что Cloudflare «помогает компаниям восстановить контроль над своими технологиями». За этим достаточно типичным бизнесовым текстом, скопированным со страницы «Что такое Cloudflare?» настоящего веб-сайта компании, следует указание: нажать сочетание [Win] + [R], затем [Ctrl] + [V] и, наконец, [Enter]. После этой инструкции находятся кнопки Fix it (Исправить проблему) и Retry (Повторить попытку).
      Внизу следует объяснение: якобы ресурс, на который пытается войти жертва, должен проверить безопасность соединения.
      На практике, когда жертва нажимает кнопку Fix it, в буфер обмена автоматически копируется вредоносная команда
      PowerShell. После этого пользователь сам открывает консоль с помощью сочетания клавиш [Win] + [R] и сам же вставляет эту команду через [Ctrl] + [V]. После нажатия [Enter] вредоносная команда выполняется.
      В результате выполнения команды на компьютер жертвы загружается 36-мегабайтный файл поддельного установщика PyInstaller,. Для отвлечения внимания жертвы при этом в браузере открывается окно с настоящим сайтом Advanced IP Scanner.
       
      View the full article
    • MadMess
      Автор MadMess
      Хотел очистить ПК от вирусов, посмотрел видео в ютубе как очистить вирусы, нужно было зайти в безопасный режим через msconfig. Я перезагрузил ПК чтобы зайти в безопасный режим но вместо этого черный экран. Перезагрузил по кнопке, все равно тот же черный экран. Что делать? Комп и монитор работают
    • foroven
      Автор foroven
      Добрый день. После того как мы словили вирус шифровальщик и был установлен антивирусный продукт лаборатории Касперского, в его журнале каждый час стали появляться записи о сетевой атаке. Причем адрес атакующего компьютера это Linux-система с установленным Kerio Control. Может ли Касперсий так реагировать на его работу? Или он может быть заражен? Спасибо.
×
×
  • Создать...