Перейти к содержанию

Сообщение от касперского запрещено


Yaasa

Рекомендуемые сообщения

сидел в компе и касперский начал часто выдавать сообщение запрещено при заходе в антивирус это :

ложное ли это срабатывание или вирус?

 

Снимок.PNG

Снимок.PNG

Изменено пользователем Yaasa
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Андрей Тимохин
      Автор Андрей Тимохин
      Здравствуйте!
       
      При переходе на некоторые сайты антивирус Kaspersky Free выдает следующие сообщение:
       
      Событие: Мы нашли приложение, которое может быть использовано злоумышленниками для нанесения вреда компьютеру или вашим данным.
      Пользователь: DESKTOP-HA516CQ\Андрей
      Тип пользователя: Инициатор
      Имя приложения: msedge.exe
      Путь к приложению: C:\Program Files (x86)\Microsoft\Edge\Application
      Компонент: Интернет-защита
      Описание результата: Обнаружено
      Тип: Содержит рекламное приложение, приложение автодозвона или легальное приложение, которое может быть использовано злоумышленниками для нанесения вреда компьютеру или данным пользователя
      Название: not-a-virus:HEUR:AdWare.Script.Pusher.gen
      Точность: Эвристический анализ
      Степень угрозы: Средняя
      Тип объекта: Файл
      Имя объекта: 13850.js
      Путь к объекту: ссылка на сайт
      MD5 объекта: 179EAE6516B4C9FEFCFE0E7EA9EC6E53
      Причина: Машинное обучение
      Дата выпуска баз: Вчера, 17.02.2025 10:18:00
       
      Чуть позже выдается сообщение об остановке загрузки опасного файла:
       
      Событие: Загрузка остановлена
      Пользователь: DESKTOP-HA516CQ\Андрей
      Тип пользователя: Инициатор
      Имя приложения: msedge.exe
      Путь к приложению: C:\Program Files (x86)\Microsoft\Edge\Application
      Компонент: Интернет-защита
      Описание результата: Запрещено
      Тип: Содержит рекламное приложение, приложение автодозвона или легальное приложение, которое может быть использовано злоумышленниками для нанесения вреда компьютеру или данным пользователя
      Название: not-a-virus:HEUR:AdWare.Script.Pusher.gen
      Точность: Эвристический анализ
      Степень угрозы: Средняя
      Тип объекта: Файл
      Имя объекта: 13850.js
      Путь к объекту: ссылка на сайт
      MD5 объекта: 179EAE6516B4C9FEFCFE0E7EA9EC6E53
      Причина: Машинное обучение
      Дата выпуска баз: Вчера, 17.02.2025 10:18:00
       
       
      Я думал, что это сайты заражены, но это не так. Проверял работу этих сайтов на другом компьютере с тем же антивирусом. Подобных сообщений антивирус не выдает. Объясните, пожалуйста, что эти сообщение вообще значат и что нужно сделать, что бы устранить эту угрозу?
       
      По идеи эти сообщения, как я понял, означают, что на сайте есть опасный скрипт и антивирус блокирует его загрузку, но как такое может быть, если на другом компьютере при посещении этих сайтов все чисто.
    • KitNE
      Автор KitNE
      Всем привет,  Касперский нашёл  MEM:Trojan.Win32.SEPEH.gen. Базовое лечение анвирусом не помогает. Попробовал способы с ранних тем форума, результата нет, антивирус снова его находит.
      report1.log report2.log
    • KuZbkA
      Автор KuZbkA
      Здравствуйте! Почему касперский ubuntu linux считает сервером? она ж позиционируется как десктопная, например в соседнем антивирусе ее и считают десктопной, клиентской)) обидно за касперского))
    • Couita
      Автор Couita
      My Kaspersky: 

      При нажатии в Касперском приложении кнопки "управлять аккаунтом" Касперский зависает и вылетает.
    • KL FC Bot
      Автор KL FC Bot
      Поучительный инцидент с атакой ransomware-группировки Akira наверняка на несколько лет станет любимым примером ИБ-специалистов. Злоумышленники зашифровали компьютеры организации, воспользовавшись ее видеокамерой. Хотя звучит это очень странно, в развитии событий есть логика, которую легко применить к другой организации и другим устройствам в ее инфраструктуре.
      Анатомия атаки
      Злоумышленники проникли в сеть, проэксплуатировав уязвимость в публично доступном приложении и получив возможность выполнять команды на зараженном хосте. Они воспользовались этим, чтобы запустить популярное приложение дистанционного доступа AnyDesk, а затем инициировали с этого компьютера RDP-сессию для доступа к файл-серверу организации. На сервере они попытались запустить свой шифровальщик, но EDR-система, установленная в компании, опознала вредоносное ПО и поместила его в карантин. Увы, это не остановило атакующих.
      Не имея возможности запустить свой шифровальщик на серверах и обычных компьютерах, которые находятся под защитой EDR, атакующие запустили сканирование внутренней сети и обнаружили в ней сетевую видеокамеру. В отчете команды по расследованию инцидента это устройство постоянно называют веб-камерой (webcam), но мы все же полагаем, что речь не о камере ноутбука или смартфона, а о независимом сетевом устройстве, применяемом для видеонаблюдения.
      Камера стала прекрасной мишенью для атакующих по нескольким причинам:
      устройство давно не обновлялось, его прошивка содержала уязвимости, позволяющие дистанционно скомпрометировать камеру и получить на ней права на запуск оболочки (remote shell); камера работает под управлением облегченной сборки Linux, на которой можно запускать обычные исполнимые файлы этой ОС, например Linux-шифровальщик, имеющийся в арсенале Akira; это специализированное устройство не имело (и, скорее всего, не могло иметь) ни агента EDR, ни других защитных средств, которые могли бы определить вредоносную активность. Злоумышленники смогли установить свое вредоносное ПО на эту камеру и зашифровать серверы организации прямо с нее.
       
      View the full article
×
×
  • Создать...