Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Возможно, это потоки от легальной службы Bitlocker, и антивирус реагирует на эти потоки,

будем выяснять.

Судя по инфо, файл чистый, с цифровой подписью от Микрософт.

 

image.png

Опубликовано (изменено)

Либо это реакция антивируса на потоки в smartscreen.exe

 

C:\Windows\System32\smartscreen.exe

"smartscreen.exe" - это часть Windows Defender SmartScreen, функции безопасности Microsoft для Windows

 

проверьте, что это за сетевое подключение на 443 порту.

 

image.png

Изменено пользователем safety
Опубликовано

Уточните, пожалуйста, с какого момента времени Касперский стал детектировать эту угрозу?

Опубликовано
1 час назад, safety сказал:

Уточните, пожалуйста, с какого момента времени Касперский стал детектировать эту угрозу?

вчера запустили проверку на вредоносное по и на некоторых пк обнаружилось данная угроза  

1 час назад, safety сказал:

Уточните, пожалуйста, с какого момента времени Касперский стал детектировать эту угрозу?

так же посмотрел образ данное обращение идет с сервера microsoft 

Опубликовано (изменено)
Цитата

так же посмотрел образ данное обращение идет с сервера microsoft 

Да, это SmartScreen.exe (как часть Windef) взаимодействует с сервером Microsoft.

 

Так понимаю, что ранее при сканировании систем данный детект не наблюдался. Т.е. только с 20.05 появился детект.

И в консоли Касперского это не единственный ПК среди других, на котором обнаруживается данный детект.

Если можно, сделайте образ автозапуска с отслеживанием с однотипного ПК, где так же обнаружен данный детект.

+

есть предположение, что внедрение потоков может быть со стороны Acronis, и антивир реагирует на них. Если возможно, временно остановите работу Acronis, и после остановки проверьте будут ли продолжаться детекты в Касперском (с реакцией на потоки в svchost.exe)

Изменено пользователем safety
Опубликовано

@croc_gon,

 

Мы обновили утилиту до версии 5.0 RC2,
 

Цитата

 

---------------------------------------------------------

 5.0.RC2
---------------------------------------------------------
 o При обнаружении внедренного потока в процессе в лог печатается точное
   время создания потока и ТОП 10 наиболее вероятных виновников.
   (!) Только для потоков не имеющих привязки к DLL.
   (!) Функция требует активного отслеживания процессов. (Твик #39)

 

загрузите ее еще раз по ссылке из инструкции по созданию образа автозапуска.

И создайте новый образ автозапуска. Отслеживание включать не надо. Оно уже включено. На текущем ПК.

(если на другом ПК делать образ, то отслеживание надо будет включить).

Возможно, получится выяснить, причину-первоисточник детекта MEM:Trojan.Win64.ModPlayer.gen

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Jonnoton
      Автор Jonnoton
      Здравствуйте! Поймал в интернете указанный MEM:Trojan.Win64.Shellcode.gen. Удалить с помощью не выходит KVRT. Он его видит предлагает вылечить или пропустить (варианта удалить нет). Работает, а после перезагрузки компа все остается на своих местах. Подскажите, пожалуйста, что с ним делать.
       
      CollectionLog-2025.07.31-10.14.zip
    • farguskz
      Автор farguskz
      приветствую, после установки дистрибутива скаченного с официального сайта, получили зашифрованные файлы с письмом, так говорят менеджеры, прочитал ваш пост далее обращаюсь к вам за помощью в этом вопросе, спасибо
      систем защиты на момент возникновения проблемы не было, только удалил для переустановки едпоинт, с перепугу установил малваре прекратил отправку данных и нашёл очень много ошибок
      virus.zip Addition.txt Shortcut.txt FRST.txt
    • Alexoon
      Автор Alexoon
      Подхватил какой-то вирус с почты. Постоянно открывается powershell и браузеры, т.е. по 5 раз в секунду
       
      Антивирусы ни один его не видят
      CollectionLog-2025.08.22-16.02.zip
    • monstr878
      Автор monstr878
      Помогите пожалуйста попал в такую ситуацию. С начала после запуска пк не открывалось не одно приложение, понель задач и поиск. Антивирус отказывался запускать сканирование запуская
      бессконечную загрузку. Попробовали AVZ не помогло, но встроенный антивирус винды начал работать но также ничего не нашел. Дальше переустановил виндовс, после скачивания всех обновлений,
      При настройки браузеров скачивании приложений проблема возобновилась. Установил касперский он нашел одну папку, но после удаления папки ничего не поменялаось.
      Симптомы: на нажатие кнопки виндовс реакции нет, не открывается поиск, настройки виндовс, при попытки зайти в персонализацию пишет что такого приложения не обнаружено.
      Подскажите пожалуйста что это может быть и как это решить?
    • LexaSLX
      Автор LexaSLX
      Добрый день! Через RDP на наш сервер проник вирус-шифровальщик,  появился новый том М (Зарезервировано системой) , на нем один файл HELP.txt, с координатами вымогателя. Так же этот файл появился во всех папках. Система грузится, но все файлы (1C, Office, html и др.) зашифрованы. На рабочем столе висит картинка с надписью: "We encrypted adn stolen all of your files. Open HELP.txt and follow the instructions to recover your files." . Нужна помощь в расшифровки.  В приложении результат сканирования FRST, а также оригиналы документов и их зашифрованные версииFRST.txt
      Addition.txt ориг и шифр.zip
      HELP.txt
×
×
  • Создать...