Перейти к содержанию

Полная проверка выявила content/overlay.js. Что это было?


PitBuLL

Рекомендуемые сообщения

Решил выполнить полную проверку компьютера KIS-ом 2015. Предпоследний раз проверку проводил примерно месяц назад - проблем ни каких не было. Сейчас же KIS 2015 обнаружил какую то рекламную программу content/overlay.js. Инфы ни какой не нашел по ней, что то вроде связано с ява скрипт и Firefox. KIS 2015 предложил удалить или пропустить. Я удалил. 

Теперь так:

image.png

 

Теперь "Удалить" или "Удалить все файлы" или "Восстановить"? И что это content/overlay.js и от куда взялось это  content/overlay.js?


Возможно это content/overlay.js появилось (установилось) когда решил тему в Firefox поставить с https://addons.mozilla.org/ru/firefox/themes/

Изменено пользователем PitBuLL
Ссылка на комментарий
Поделиться на другие сайты

Похоже что это файл от рекламной системы. так же рекомендовал бы Вам сделать логи по правилам. (если подозреваете заражение.

Ссылка на комментарий
Поделиться на другие сайты

Похоже что это файл от рекламной системы. так же рекомендовал бы Вам сделать логи по правилам. (если подозреваете заражение.

Какой рекламной системы? Почему тогда KIS 2015 разрешил ей установиться? Зачем я тогда каждый год покупаю продление на KIS, зачем он нужен это KIS тогда?

У меня в системе нет и не было ни когда ни какого пиратского софта, ни каких кряков и т.п... ОС и программы, утилиты лицензионные или бесплатные (проверенные годами) и скаченные (регулярно обновляемые) с офф сайтов. 

Вообще не пойму, от куда мог взяться content/overlay.js? Ну и почему вообще content/overlay.js KIS 2015 разрешил установиться и не палил его раньше?

Ссылка на комментарий
Поделиться на другие сайты

Если ждете помощи в этом разделе выполните правила. В противном случае тема может быть закрыта без оказания помощи. 

Ссылка на комментарий
Поделиться на другие сайты

Да, закрывайте и удаляйте тему, всё равно ни чего не понятно про "выполните правила". 

image.png

image.png

Какие то устаревшие программы по ссылкам, у которых нет уже поддержки.

 

Так и не ответили - почему KIS 2015 разрешил установиться content/overlay.js?

Ссылка на комментарий
Поделиться на другие сайты

Начинайте сразу с пункта 3 правил. 

Архива KL_syscure.zip достаточно будет? Я скачал утилиту AVZ, и просканировал систему, руководствуясь инструкции с http://support.kaspersky.ru/common/service.aspx?el=1698

Ссылка на комментарий
Поделиться на другие сайты

В этом разделе свои правила. Их и нужно выполнить

Значит сам KIS 2015 и утилита AVZ от Лаборатории Касперского - не авторитет, совсем бесполезные программы и им нет доверия при проверке (сканировании) системы на вирусы и уязвимости? 

Ссылка на комментарий
Поделиться на другие сайты

На офф сайте http://support.kaspersky.ru/common/service.aspx?el=1698такая информация -  Утилита AVZ предназначена для сбора информации о компьютере, анализа запущенных процессов на наличие вредоносного кода, который еще не известен Лаборатории Касперского и не детектируется текущими антивирусными базами. Утилита скачивает последние антивирусные базы, сканирует систему на наличие вредоносного кода, лечит/удаляет зараженные файлы и создает отчет о результатах сканирования и исследования системы.
Информацию, про какую то версию автоматического сборщика логов AutoLogger, скаченную с не понятного не официального ресурса, я на http://www.kaspersky.ru/не нашел. Может в информации (логах), которые вы от меня требуете, вы получите информацию о логинах, паролях, явках. адресах...  :washere:
 

Сообщение от модератора Mark D. Pearlstone
Ещё одна подобная тема и ждите предупреждения. Тема закрыта.

 

Строгое предупреждение от модератора Roman_Five
добавлю: СТРОГОГО предупреждения сразу в ЦП.

 

к размышлению

основной инструмент внутри автологгера - AVZ

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Dimonovic
      От Dimonovic
      стали приходить уведомления от касперского что на пк вирус, но при полной проверке показывает что ничего нету
      CollectionLog-2024.11.30-21.42.zip
    • Mausidze
      От Mausidze
      Недавно защитник обнаружил файл, который не может нормально удалить или просканировать, решил скачать Kaspersky Premium.
      Провёл несколько быстрых сканов, перезагрузок и полную проверку, но постоянно выдаёт при запуске, что удалённый HEUR:Trojan.Win64.Miner.gen вернулся
      Распознаёт, если пытаться вылечить без перезагрузки, как криптоджекинг
      Прикрепил отчёт программы
      otchet.txt
    • E.K.
      От E.K.
      Камчатка - совершенно потрясающий, дивный и удивительно сильный край. Уже много рассказывал про это, но повторюсь: природные красоты Камчатки многослойны. Если в других местах достаточно быть, посмотреть, сфотографировать наиболее приглянувшиеся виды, развернуться и уехать (часто - навсегда), то здесь всё иначе. За "первым планом" местных крышесносительных видов, которые обычно показывают во время стандартных туристических маршрутов или вертолётных экскурсий, - за ними виднеется "второй план", который может оказаться не менее умоослепительным, где случаются просто взрывные восторги от панорамных видов, и чудеса вулканические ещё более необычны. А за "вторым уровнем" может открыться и третий, четвёртый - а возможно, что "и так далее" (я пока дошёл до "четвёртого левела" камчатко-созерцания).

       
      А насыщенность картинок здесь случается просто запредельной:

       
      Камчатка весьма разнообразна. Здесь можно увидеть и ощутить очень и очень многое: восхитительные по красоте конусы вулканов, разноцветье озёр в вулканических кальдерах и тоже разнокрасье самых разных вулканических выходов, горячие источники и брызгающие вверх кипятком гейзеры, белые снежники и даже ледники на фоне бескрайне зелёных пространств (и всё это на широтах российской средней полосы), а также рыба в море-океане, реках и озёрах - и медвежьи толпы вокруг рыбных мест.

       
      Да и туристов организованных здесь становится всё больше и больше

    • Ser_S
      От Ser_S
      Здравствуйте, если, например задать маску проверки сайтов например *.mail.ru, то проверяется зона ru, затем mail и затем если звёздочка, то  все эти поддомены соответствуют условию.
      Непонятно, если условие написать mail.*, то будет ли проверяться каждая зона(ru, net, com и т.д.) на содержание поддомена mail?
    • KL FC Bot
      От KL FC Bot
      Почему даже крупные компании с существенными инвестициями в ИБ регулярно становятся жертвами взлома? Наиболее частый ответ: устаревший подход к безопасности. Защитники пользуются десятками инструментов, но при этом не могут достаточно полно видеть, что происходит внутри их сети — которая теперь чаще всего включает не только привычные физические, но и облачные сегменты. Хакеры активно пользуются украденными учетными записями, действуют через взломанных подрядчиков организации и стараются использовать минимум явно зловредного ПО, предпочитая вполне легальный софт и «инструменты двойного назначения». В такой ситуации инструменты, просто защищающие компьютеры фирмы от вредоносного ПО, могут быть недостаточно эффективны для выявления хорошо продуманных кибератак.
      По результатам недавнего опроса, 44% директоров по ИБ жалуются, что пропустили утечку данных, причем 84% связывают это с невозможностью анализировать трафик, особенно зашифрованный. Именно детальный анализ всего трафика организации, включая внутренний, значительно повышает возможности защитников, а реализовать его можно с помощью перспективных систем Network Detection and Response (NDR). В линейке продуктов «Лаборатории Касперского» функциональность NDR реализована в рамках Kaspersky Anti Targeted Attack Platform (KATA).
      Старых инструментов ИБ недостаточно
      Если описать приоритеты современных злоумышленников всего одним словом, это будет слово «скрытность». И шпионские APT, и атаки банд кибервымогателей, и любые другие угрозы, нацеленные на конкретную организацию, прикладывают существенные усилия, чтобы не быть обнаруженными и затруднить анализ их действий постфактум. Наш отчет о реагировании на инциденты демонстрирует это во всей красе: атакующие пользуются учетными записями настоящих сотрудников или подрядчиков, применяют в атаке только ИТ-инструменты, которые уже есть в системе и применяются сисадминами организации (Living off the Land), а также эксплуатируют уязвимости, позволяющие выполнять нужные задачи от имени привилегированных пользователей, процессов и устройств. В качестве одной из опорных точек в атаках все чаще задействуются пограничные устройства, такие как прокси-сервер или межсетевой экран.
      А чем на это отвечает служба ИБ? Если подход к обнаружению угроз в компании проектировался несколько лет назад, возможно, у защитников просто нет инструментов, чтобы вовремя обнаружить такую активность.
      Межсетевые экраны — в своем традиционном виде защищают только периметр организации и не помогают обнаруживать подозрительную сетевую активность внутри периметра (например, захват атакующими новых компьютеров). Системы обнаружения и предотвращения вторжений (IDS/IPS) — имеют весьма ограниченные возможности классических IDS для детектирования активности по зашифрованным каналам, а их типичное расположение на границе раздела сетевых сегментов делает обнаружение бокового перемещения затруднительным. Антивирусы и системы защиты конечных точек — сложно использовать для обнаружения активности, полностью ведущейся легитимными инструментами в ручном режиме. Более того, в организации всегда есть роутеры, IoT-устройства или сетевая периферия, на которых этой системы защиты и не может быть в принципе.  
      View the full article
×
×
  • Создать...