Перейти к содержанию

[РЕШЕНО] браузер сам пытается перейти на сайт


para87

Рекомендуемые сообщения

браузер Google Chrome  не всегда бывает  сам пытается перейти на сайт (byruthub.org   не надо на него переходить)  . Касперский останавливает переход на этот сайт.  

я скачал   AV block remover (AVbr) v.4 подумал манер  тут safezone.cc запустил пишет скачайте новую версию. Его лог.  Я попробовал переименовал или  в другой место переместить  тоже самое.  Версия вроде новая.

Malwarebytes обнаружила PUP.Optional.BundleInstaller я не чего с ними не делал лог вот 

 

CollectionLog-2024.09.26-17.54.zip AV_block_remove_2024.09.26-18.07.log

Malwarebytes Отчет о проверке 2024-09-26 182543.txt

Изменено пользователем para87
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

AVbr нацелен на другой тип заражения, его запуск был лишним.

 

Дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.
Когда программа запустится, нажмите Да для соглашения с предупреждением.

Нажмите кнопку Сканировать (Scan).
После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
Подробнее читайте в этом руководстве.
 

Ссылка на комментарий
Поделиться на другие сайты

В логах нет ничего такого, к чему можно было бы придраться.

Обратите внимание как часто это происходит и во время (или после) посещения какого сайта.

Ссылка на комментарий
Поделиться на другие сайты

Проявляется только на сайте rustorka.com захожу с Planet VPN страница открыта читаем и может сама появиться больше нет не где. Или когда водишь логин пароль нажимаешь войти и происходит вход в ак и сразу переход на вредоносный сайт.   Спросил у местных есть ли у них такое сказали что нету. Я поменял пароль и перестала  пока больше не замечал как 2 дня.

 

Событие: Остановлен переход на сайт
Пользователь: ad\QW
Тип пользователя: Инициатор
Имя приложения: chrome.exe
Путь к приложению: C:\Program Files (x86)\Google\Chrome\Application
Компонент: Интернет-защита
Описание результата: Запрещено
Тип: Вредоносная ссылка
Название: byruthub.org
Точность: Точно
Степень угрозы: Высокая
Тип объекта: Веб-страница
Имя объекта: byruthub.org
Причина: Базы
Дата выпуска баз: 26.09.2024 2:42:00

Изменено пользователем para87
Ссылка на комментарий
Поделиться на другие сайты

Первым делом так сделал через день посмотрел ответили или нет в итоге моё сообщение удалили не ответили. Зато сбросили пароль.  И с этого момента  не проявляется.

Ссылка на комментарий
Поделиться на другие сайты

Да, немногословная тех-поддержка :)

Ну, раз не проявляется, то и хорошо.

 

Проверьте ещё так систему:

  • Загрузите SecurityCheck by glax24 & Severnyj, сохраните утилиту на Рабочем столе и извлеките из архива.
  • Запустите из меню по щелчку правой кнопки мыши Запустить от имени администратора
  • Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите этот файл к своему следующему сообщению.

 
Ссылка на комментарий
Поделиться на другие сайты

SecurityCheck.txt

 

 

Я предполагаю что у rustorka было что то чем у меня. По этому и не ответили.

Изменено пользователем para87
Ссылка на комментарий
Поделиться на другие сайты

Мы были рады Вам помочь! Надеемся, что Вы остались довольны результатом. На нашем форуме также можно получить компьютерную помощь, помощь по продуктам "Лаборатории Касперкого", обсудить технологии и технику, заказать эксклюзивную сувенирную продукцию "Лаборатории Касперского" бесплатно! Форумчане ежегодно путешествуют. В числе приглашенных в ТурциюАрмениюСочиКамбоджу можете стать и Вы! Будем рады видеть Вас в наших рядах! Всегда ваш, клуб "Лаборатории Касперского".

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Rena73
      От Rena73
      Пытаюсь расшифровать файлы. не получается. ZXyL8wFFae.rar
    • KL FC Bot
      От KL FC Bot
      Традиционная модель безопасности сети с защищенным периметром и зашифрованными каналами внешнего доступа внутрь периметра трещит по швам. Облачные сервисы и удаленная работа поставили саму концепцию «периметра» под сомнение, а основной способ доступа в периметр — через VPN — за последние годы стал излюбленным вектором атак злоумышленников. Многие «громкие» взломы начались с эксплуатации дефектов в VPN-решениях: CVE-2023-46805, CVE-2024-21887 и CVE-2024-21893 в Ivanti Connect Secure, CVE-2023-4966 в решениях Citrix. Скомпрометировав VPN-сервер, который обязан быть доступен через Интернет, злоумышленники получают привилегированный доступ к внутренней сети предприятия и широкие возможности по скрытному развитию атаки.
      Серверные и корпоративные приложения часто настроены таким образом, что доверяют и доступны всем хостам в интрасети, поэтому в них проще находить и эксплуатировать новые уязвимости, извлекать, шифровать или уничтожать важные данные.
      VPN-доступ часто предоставляют и подрядчикам организации. Если подрядчик нарушает требования ИБ, а доступ по VPN выдан стандартный, с широкими правами в сети организации, то компрометация подрядчика позволяет атакующим проникнуть в сеть компании и получить доступ к информации, пользуясь аккаунтами и правами подрядчика. При этом их деятельность может остаться незамеченной долгое время.
      Радикальное решение этих проблем сетевой безопасности требует нового подхода к ее организации. В рамках этого подхода каждое сетевое соединение детально анализируется, проверяются реквизиты и права доступа у его участников, и доступ запрещается всем, кто явно не указан как имеющий право на работу с конкретным ресурсом. Этот подход применим как к сервисам во внутренней сети, так и к публичным и облачным сервисам. Недавно агентства по киберзащите США, Канады и Новой Зеландии выпустили совместную рекомендацию о том, как перейти на эту модель безопасности. Вот из каких инструментов и подходов она состоит.
      Zero Trust
      Модель Zero Trust создана для предотвращения несанкционированного доступа к данным и службам благодаря детальному, точному контролю доступа. Каждый запрос на доступ к ресурсу или микросервису отдельно анализируется, и решение принимается на основе ролевой модели доступа и принципа наименьших привилегий. Каждый пользователь, устройство, приложение должны регулярно проходить аутентификацию и авторизацию во время работы — разумеется, технические средства делают эти процессы незаметными для пользователя.
      Подробнее о Zero Trust и его воплощении мы писали в отдельном материале.
       
      View the full article
    • Snake200221
      От Snake200221
      Здравствуйте, при включении компьютера и окончательном входе в систему PowerShell пытается перекинуть на вредоносную ссылку. Касперский сразу же блокирует
       
      Также недавно активировал систему командой в сmd, а именно "powershell iex (irm 'activated.run/key')". Может быть это она спровоцировала данную проблему 
      CollectionLog-2025.01.04-00.02.zip
    • mrTomny
      От mrTomny
      Вопрос не решился? у меня такая же проблема вылезла....
      инфо.txt
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • grammer91
      От grammer91
      Добрый день!
       
      Проблема в следующем: после запуска системы примерно через 30 секунд запускается и сразу закрывается Powershell, после чего антивирус публикует уведомление, что был заблокирован переход по ссылке. 
      Проверку на вирусы запускал дважды, никакие угрозы найти не удалось.
      Тест сообщения антивируса:
      Помогите устранить проблему, пожалуйста
      CollectionLog-2024.11.14-11.33.zip
×
×
  • Создать...