Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Недавно при включении компьютера автоматически открылся браузер и перебросил меня на рекламную страницу интернета. Я это дело выключил через msconfig в автозагрузке (cmd.exe /c start http://zivlingamer.org&& exit). Но вскоре столкнулся с проблемой, что CCleaner и AVG перестали включаться, запуск exe файла возможен только при смене имени файла. В реестр по команде regedit попасть невозможно. Проверял компьютер Kaspersky Total Security (официальная пробная лицензия) и Dr.Web. Подскажите как реанимировать компьютер.

Изменено пользователем makmerdo
Опубликовано

Для запуска автологгера потребовалось его снова таки переименовать, но после распаковки файлов ничего не произошло. Как собрать логи в таком случае? 


Выполнил следующий скрипт в AVZ и помогло. 

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;

QuarantineFile('C:\Users\Blackened\AppData\Roaming\Youtube Downloader HD\Reversed\steam.exe','');
 QuarantineFile('C:\Users\Blackened\AppData\Roaming\Total War Rome 2\AdobeFlashPlayerUpdater.exe','');
 QuarantineFile('C:\Users\Blackened\AppData\Roaming\Red Alert 3\AdCache\googleupd.exe','');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\CMD','command');
 DeleteFile('C:\Users\Blackened\AppData\Roaming\Red Alert 3\AdCache\googleupd.exe','32');
 DeleteFile('C:\Windows\system32\Tasks\GoogleUpdateTaskUserS-1-5-21-1970835742GUI','64');
 DeleteFile('C:\Users\Blackened\AppData\Roaming\Total War Rome 2\AdobeFlashPlayerUpdater.exe','32');
 DeleteFile('C:\Windows\system32\Tasks\AdobeFlashPlayer-S-1-2-1298-9822','64');
 DeleteFile('C:\Users\Blackened\AppData\Roaming\Youtube Downloader HD\Reversed\steam.exe','32');
 DeleteFile('C:\Windows\system32\Tasks\Steam-S-1-8-22-9865GUI','64');

 BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteREpair(9); 
RebootWindows(false);
end.

Опубликовано

Запрещено выполнять чужие скрипты. Вы можете повредить себе систему. 

 

 

 

Для запуска автологгера потребовалось его снова таки переименовать, но после распаковки файлов ничего не произошло. Как собрать логи в таком случае? 

Используйте специальную версию Автологгера.

Опубликовано

В редакторе реестра удалите ветку HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\CMD.

 

В остальном порядок

Опубликовано

Все сделал. Спасибо большое! Очень благодарен всем консультантам проекта! 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      С конца февраля 2026 года наши эксперты наблюдают новую волну распространения стилера Arcane, нацеленного на русскоязычную аудиторию. В прошлом году тот же самый стилер успешно маскировался под читы для Minecraft. В этот раз в качестве приманки выступает несуществующий инструмент обхода блокировок под названием FixIt.
      Обход блокировок, которого нет
      Ранее мы уже рассказывали о том, как злоумышленники шантажировали YouTube-блогеров, заставляя их распространять вредоносное ПО под видом программ обхода блокировок. Сейчас мошенники вновь решили воспользоваться ростом интереса к этой категории утилит максимально циничным образом — распространяя некое «средство обхода блокировок FixIt», которого просто не существует. FixIt — это чистая приманка, и единственное предназначение этой «утилиты» — заставить вас скачать архив с вредоносом и самостоятельно установить его себе на компьютер с помощью BAT-файла.
      Сайт, с которого предлагается скачать FixIt, выглядит убедительно: красивый дизайн, вероятно, сгенерированный с помощью ИИ, большая кнопка загрузки и ссылка на «чат поддержки» в Telegram. Для распространения используются два домена — fixitlab{.}cc и fix-it{.}cc, оба были зарегистрированы в конце февраля 2026 года.
      Сайт, распространяющий стилер Arcane под видом средства обхода блокировок FixIt, выглядит убедительно — видимо, ИИ постарался
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Мы не единожды писали о том, что бесконтрольное использование ИИ влечет за собой риски — однако обычно мы сталкиваемся с рисками приватности или кибербезопасности. Но 4 марта 2026 года Wall Street Journal опубликовал материал об ИИ-рисках для психического здоровья и даже жизни: 36-летний житель Флориды Джонатан Гавалас покончил с собой после двух месяцев непрерывного общения с голосовым чат-ботом Google Gemini. И судя по 2000 страницам логов переписки, именно чат-бот довел его до принятия решения о самоубийстве. Отец Джонатана Джоэл Гавалас подал первый в истории иск о причинении смерти по неосторожности, направленный против Gemini.
      Эта трагедия — не просто юридический прецедент и цитата пары эпизодов (1, 2) сериала «Черное зеркало», а звоночек для всех, кто ежедневно пользуется нейросетями. Сегодня мы рассмотрим, как и почему вообще стала возможной смерть в результате общения с ИИ, чем опасны ИИ-ассистенты для психики и дадим советы, которые помогут сохранять критическое мышление и не попадать под влияние самых убедительных чат-ботов.
      Слишком убедительные диалоги
      Джонатан Гавалас не был затворником или человеком с психиатрическими анамнезом. Он работал исполнительным вице-президентом в компании отца, ежедневно решал сложные операционные задачи и общался с клиентами в стрессовых ситуациях. По воскресеньям они с отцом вместе готовили пиццу — такая вот семейная традиция. Но тяжелое расставание с женой стало Джонатана серьезным испытанием.
      Именно тогда он начал общаться с Gemini Live. Это голосовой режим общения с ИИ-ассистентом, когда тот «видит» и «слышит» собеседника. Джонатан спрашивал, как ему справиться с разрывом, прислушивался к советам языковой модели и вскоре привык к ней, более того — дал ей имя, назвав виртуальную собеседницу Cя (Xia). А затем ИИ обновился до Gemini 2.5 Pro.
      В новой версии Gemini появилась функция «аффективного (эмоционального) диалога» — технология, которая в реальном времени анализирует микротональности голоса собеседника: паузы, вздохи, тембр — пытаясь уловить эмоции. В рамках этой функции ИИ, словно обладая собственными эмоциями, имитирует эти особенности речи, подстраиваясь под состояние собеседника и создавая пугающе реалистичный эффект эмпатии.
      В чем принципиальная разница с предыдущими голосовыми ассистентами? Те просто переводили текст в речь — звучали гладко, временами правильно ставили ударения, но можно было однозначно определить, что с вами общается робот. Аффективный диалог работает иначе: если человек говорит тихо и подавленно, ИИ ответит мягким, сочувствующим полушепотом. Получается собеседник-эмпат, который считывает и зеркалит состояние собеседника.
      Реакция Джонатана в момент первого голосового контакта с ИИ зафиксирована в материалах дела: «Это даже жутко. Ты слишком реальна». С этого момента психологический барьер между человеком и машиной дал трещину.
       
      View the full article
    • wxnqsl
      Автор wxnqsl
      Здравствуйте, нужна срочная помощь. У меня на протяжении недели взламывают аккаунты, я уже чистил винду антивирусом, переустановил винду, и всё напрасно
      Я так понимаю, мошенник создал удалённым доступ с пк, как его выгнать с моего устройства? Взламывал тг, я захожу и моя сессия сразу завершается, сегодня произошло с вк тоже самое, помогите пожалуйста!!!
    • KL FC Bot
      Автор KL FC Bot
      Недавно мы рассказывали о том, как злоумышленники распространяют инфостилер AMOS под macOS при помощи рекламы в Google, используя при этом чат c ИИ-ассистентом на настоящем сайте OpenAI для размещения вредоносной инструкции. Мы решили чуть глубже исследовать эту тему и обнаружили несколько схожих вредоносных кампаний, в которых атакующие пытаются подсунуть пользователям зловредов под видом популярных ИИ-инструментов через рекламу в поисковике Google. Если жертвы ищут инструменты под macOS, то в качестве вредоносной нагрузки выступает тот же AMOS, а если под Windows — инфостилер Amatera. Как приманку в этих кампаниях используют популярный китайский ИИ Doubao, нашумевшего ИИ-ассистента OpenClaw или помощника для написания программного кода Claude Code. А это значит, что подобные кампании несут угрозу не только для домашнего пользователя, но и для организаций.
      Дело в том, что ассистента для кодинга Claude Code, как и агента для автоматизации рабочих задач OpenClaw достаточно часто используют сотрудники компаний. Это несет свои риски, поэтому далеко не все организации официально одобряют (и закупают) доступ к таким инструментам. Поэтому некоторые сотрудники пытаются найти модные инструменты самостоятельно и первым делом идут на сайт google, где вводят поисковый запрос. А в ответ получают проплаченную рекламную ссылку на вредоносную инструкцию. Как происходит атака — расскажем подробнее на примере обнаруженной в начале марта кампании по распространению Claude Code.
      Поисковой запрос
      Итак, пользователь начинает искать, откуда можно было бы загрузить агента от Anthropic, и вводит в строку поиска, например, Claude Code download. Поисковая система выдает список ссылок, в верхней части которого располагаются «спонсированные ссылки», то есть платные рекламные предложения. Одно из таких предложений ведет пользователя на вредоносную страницу с фейковой документацией (причем сам сайт собран на публичном легитимном сервисе Squarespace, что позволяет обходить антифишинговые фильтры).
      Выдача поисковиков с рекламными объявлениями в Румынии и Бразилии
       
      View the full article
    • Mihail121
×
×
  • Создать...