Перейти к содержанию

ваш аккаунт vk


makar510

Рекомендуемые сообщения

здравствуйте несколько дней  назад скачивал моды для ETC2 и начались переходы на  страницу  с сообщением "Ваш аккаунт vk заподозрен в мошеннической активности и бла бла " да и в хроме меняется поиск по умолчанию gogle на mail

чистил реестром проверял антивирусами ни чего не помогло

CollectionLog-2014.12.22-07.12.zip

Ссылка на комментарий
Поделиться на другие сайты

выполните скрипт в AVZ

begin
 QuarantineFile('C:\Users\Makar\AppData\Local\SystemDir\nethost.exe', '');
 QuarantineFile('C:\ProgramData\Microsoft\Media Player\Update Center\mediaplayerupdater.exe', '');
 QuarantineFile('C:\ProgramData\Kbupdater Utility\kbupdater-utility.exe', '');
 QuarantineFile('C:\Program Files (x86)\Microsoft Data\InstallAddons.exe', '');
 QuarantineFile('C:\Users\Makar\AppData\Local\Microsoft\Windows\system.exe', '');
 DeleteFile('C:\Windows\system32\Tasks\chrome5', '64');
 DeleteFile('C:\Windows\system32\Tasks\chrome5_logon', '64');
 DeleteFile('C:\Program Files (x86)\Microsoft Data\InstallAddons.exe', '32');
 DeleteFile('C:\Windows\system32\Tasks\Kbupdater Utility', '64');
 DeleteFile('C:\ProgramData\Kbupdater Utility\kbupdater-utility.exe', '32');
 DeleteFile('C:\ProgramData\Microsoft\Media Player\Update Center\mediaplayerupdater.exe', '32');
 DeleteFile('C:\Windows\system32\Tasks\Media Player Updater', '64');
 DeleteFile('C:\Windows\system32\Tasks\nethost task', '64');
 DeleteFile('C:\Users\Makar\appdata\local\systemdir\nethost.exe', '32');
 DeleteFile('C:\Users\Makar\appdata\local\microsoft\windows\system.exe', '32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'SystemScript');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'SystemScript');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

Для создания архива с карантином выполните скрипт:
 

begin
DeleteFile('Qurantine.zip','');
ExecuteFile('7z.exe', 'a -tzip -mx=9 -pinfected Quarantine.zip .\Quarantine\*', 100, 0, true);
end.

Отправьте на проверку файл  Quarantine.zip из папки AVZ через портал My Kaspersky (если являетесь пользователем продуктов Лаборатории Касперского и владеете действующим кодом активации одного из продуктов) или через портал Kaspersky Virus Desk.
Для получения ответа в более короткий срок отправьте Ваш запрос через портал My Kaspersky.

"Порядок действий на портале My Kaspersky:":


1) Пройдите авторизацию в Kaspersky Account, используя адрес электронной почты/логин и пароль. Если Вы ещё не зарегистрированы в Kaspersky Account, выберите Создать Kaspersky Account и следуйте инструкциям. На вкладке Мои коды портала My Kaspersky добавьте действующий код активации используемого Вами продукта;
2) На вкладке Мои запросы выберите Создать запрос и создайте запрос в Вирусную лабораторию;
3) В меню Выберите тип запроса выберите Запрос на исследование вредоносного файла;
4) В окне Опишите проблему укажите: Выполняется запрос консультанта. Пароль на архив - infected;
5) Чтобы прикрепить к запросу архив карантина, установите флажок Я принимаю условия соглашения о загрузке файлов и нажмите на ссылку  Загрузить.
Важно: размер архива не должен превышать 15 МБ;
6) В строке EMail укажите адрес своей электронной почты;
7) Проверьте правильность введенных данных и нажмите на кнопку Отправка запроса.



"Порядок действий на портале Kaspersky Virus Desk:":


1) Установите флажок Я хочу получить результаты проверки по электронной почте и укажите адрес своей электронной почты;
2) Нажмите на ссылку Выбрать файл и прикрепите архив карантина.
Важно: размер архива не должен превышать 12 МБ;
3) Убедившись в наличии строки Я хочу отправить на проверку Quarantine.zip, нажмите повторно на ссылку Выбрать файл.
4) Дождитесь ответа об успешной загрузке карантина.


 
Полученный через электронную почту ответ сообщите в этой теме.
 

Сделайте новые логи по правилам (только пункт 3).

Ссылка на комментарий
Поделиться на другие сайты

запустите AVZ с правами администратора и выполните скрипт:

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantine;
 DeleteFile('C:\Users\Makar\AppData\Local\Microsoft\Windows\system.exe','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','SystemScript');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','SystemScript');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

приложите новые логи.

Ссылка на комментарий
Поделиться на другие сайты

ответ с вирлаба не пришёл?

что с проблемой?

на вирлаб я не отсылал я же там не зарегистрирован или это без разницы.

 

про блокировку на vk страница не открывается но вылазит всякие другие типа рекламы

портал  портал Kaspersky Virus Desk. не открываеться

а портал My Kaspersky у меня нет ни одного их кода я не пользуюсь их продукцией

Ссылка на комментарий
Поделиться на другие сайты

проблема не решилась иногда кликая по любому месту на любой странице или при открытии какой нибудь ссылке происходит переход на злополучную страницу 

Ссылка на комментарий
Поделиться на другие сайты

Ссылка на комментарий
Поделиться на другие сайты

 

 


папка Quarantine

не папка, а файл

 

 


Quarantine.zip из папки AVZ 

который создался ещё 22 декабря.

 

удалите всё найденное в AdwCleaner

 

выберите карантин ТОЛЬКО для следующих элементов при новом поиске в MBAM

Folders: 4
PUP.Optional.OpenCandy, C:\Users\Makar\AppData\Roaming\OpenCandy, , [809dcc97c7b588ae4b1e25fe4bb81ce4], 
PUP.Optional.OpenCandy, C:\Users\Makar\AppData\Roaming\OpenCandy\OpenCandy_1F9B5935BC94462BBB63D19A57166B04, , [809dcc97c7b588ae4b1e25fe4bb81ce4], 
PUP.Optional.AdobeDTMSwitch, C:\Users\Makar\AppData\Local\Google\Chrome\User Data\Default\Extensions\NLGDEMKDAPOLIKBJIMJAJPMONPBPMIPK, , [918ced7687f51d1928875cf653b00000], 
PUP.Optional.AdobeDTMSwitch, C:\Users\Makar\AppData\Local\Google\Chrome\User Data\Default\Extensions\NLGDEMKDAPOLIKBJIMJAJPMONPBPMIPK\1.0_0, , [918ced7687f51d1928875cf653b00000], 
 
Files: 16
PUP.Optional.AdobeDTMSwitch, C:\Users\Makar\AppData\Local\Google\Chrome\User Data\Default\Extensions\nlgdemkdapolikbjimjajpmonpbpmipk\1.0_0\background.js, , [918ced7687f51d1928875cf653b00000], 
PUP.Optional.AdobeDTMSwitch, C:\Users\Makar\AppData\Local\Google\Chrome\User Data\Default\Extensions\nlgdemkdapolikbjimjajpmonpbpmipk\1.0_0\contentscript.js, , [918ced7687f51d1928875cf653b00000], 
PUP.Optional.AdobeDTMSwitch, C:\Users\Makar\AppData\Local\Google\Chrome\User Data\Default\Extensions\nlgdemkdapolikbjimjajpmonpbpmipk\1.0_0\manifest.json, , [918ced7687f51d1928875cf653b00000], 

 

новые логи приложите.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Мы уже писали о том, что делать, когда вам неожиданно приходит сообщение с одноразовым кодом для входа в принадлежащий вам аккаунт, который вы не запрашивали (спойлер: скорее всего, это попытка взлома, и пора задуматься о надежной защите всех своих устройств).
      Но иногда бывает и иначе: вам приходит сообщение с кодом двухфакторной аутентификации от некоего сервиса… вот только аккаунта в этом сервисе у вас нет и никогда не было. В этом посте поговорим о том, из-за чего так может получиться, а также о том, как на подобные сообщения следует реагировать.
      Откуда берутся SMS с кодами для входа в сервисы, в которых вы не регистрировались
      Есть два базовых объяснения того факта, что вам приходят одноразовые коды для входа в аккаунт, который вам совершенно точно не принадлежит.
      Первое, оно же наиболее вероятное объяснение: до того, как вы приобрели данный номер телефона, он уже кому-то принадлежал, но был отключен после прекращения контракта телеком-оператора с данным абонентом. Это называется «переиспользование телефонных номеров» — совершенно нормальная практика у поставщиков сотовой связи.
      Соответственно, предыдущий владелец номера когда-то действительно зарегистрировал на него аккаунт. И теперь либо он сам пытается в него войти, либо какой-то злоумышленник пытается этот аккаунт взломать. Попытки входа приводят к тому, что на номер телефона, который теперь уже принадлежит вам, приходят SMS с одноразовыми кодами.
      Второе объяснение: кто-то непреднамеренно пытается зарегистрировать учетную запись на ваш номер телефона. Возможно, этот кто-то «ошибся номером», то есть вводил другие цифры, но опечатался. А может быть, этот кто-то ввел случайный набор цифр, который, так уж вышло, оказался вашим номером телефона.
       
      View the full article
    • DIMANDUC
      От DIMANDUC
      В общем, пришла весна, и зима по-тихоньку отступает. В кратце опишу, какая погода в нашем городе Ардатове:
       
      Солнце светит, правда иногда за тучи заходит. Недавно прошел снег, где-то сантиметров 10 насыпало. А так, ночью мороз, а утром гололед. Начиная приблизительно с 10 часов утра и до вечера снег повсюду начинает таять, становится липким. Вечером подмораживает опять. И так практически каждый день.
    • wwewww
      От wwewww
      После удаления вируса(chronium:page.malware.url) осталась надпись Некоторыми параметрами управляет ваша организация. Пытался переустановить винду, выдает ошибку. Так-же пытался вернуть компьютер в исходное состояние, тоже отменяется. 


    • KL FC Bot
      От KL FC Bot
      Не так давно мы писали о том, что злоумышленники научились использовать легитимную инфраструктуру социальной сети для доставки достаточно правдоподобных на вид предупреждений о блокировке бизнес-аккаунта — с последующим угоном паролей. Оказывается, уже несколько месяцев очень похожим образом атакуют аккаунты разработчиков на GitHub, что не может не волновать корпоративную службу информационной безопасности (особенно если разработчики имеют административный доступ к корпоративным репозиториям на GitHub). Рассказываем о том, как устроена эта атака.
      Угон аккаунтов на GitHub
      Жертвам этой атаки приходят письма, отправленные с настоящего почтового адреса GitHub. В письмах говорится, что команда GitHub ищет опытного разработчика, которому компания готова предложить привлекательные условия — зарплату $180 000 в год плюс щедрый соцпакет. В случае заинтересованности в этой вакансии получателю письма предлагается подать заявку по ссылке.
      Атака начинается с письма: GitHub якобы ищет разработчика на зарплату $180 000 в год. Источник
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Киберпреступники, промышляющие угоном паролей, постоянно придумывают все новые и новые способы доставки фишинговых писем. Например, они научились использовать легитимные функции Facebook* для отправки жертвам фейковых уведомлений о блокировке их бизнес-аккаунтов. Рассказываем, как работает эта схема, на что следует обращать внимание и какие меры стоит предпринять для защиты корпоративных учетных записей в соцсетях.
      Как происходит фишинговая атака на бизнес-аккаунты Facebook*
      Начинается все с того, что на электронную почту, привязанную к корпоративному аккаунту Facebook*, приходит письмо, действительно отправленное соцсетью. Внутри содержится угрожающая иконка с восклицательным знаком и тревожный текст: «Осталось 24 часа, чтобы запросить проверку. Узнайте почему».
      Письмо, действительно отправленное настоящим Facebook*, в котором содержится фейковое предупреждение о неприятностях с аккаунтом
       
      Посмотреть статью полностью
×
×
  • Создать...