Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Я не вижу новых логов после выполнения последнего скрипта

Сергей Цветков
Опубликовано

Я не вижу новых логов после выполнения последнего скрипта

вот сделал сейчас..сразу после последнего скрипта

и я не могу понять как касперсикий найдет вирус если вы сами указали в правилах сначала мне все просканировать dr web cure it ,он же по идее и снес его,а файлы остались зашифрованны..и сейчас я опять написал сообщение в касперский с папкой-" карантин"на что они мне опять ответили что вирусов нет

[KLAN-2953028585]

 В итоге отправил им один из зашифрованных файлов ,логи,и карантин и вот ,что мне ответили
 
Здравствуйте,

 

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями. 

 

Check_Browsers_LNK.log,

info.txt,

log.txt,

avz_sysinfo.htm,

avz_sysinfo.xml,

avz_sysinfo.htm,

avz_sysinfo.xml,

Товарр.xls.id-5114257528_blockchain@inbox.com

 

Получен набор неизвестных файлов, они будут переданы в Вирусную Лабораторию.

 

С уважением, Лаборатория Касперского

 

"125212, Россия, Москва, Ленинградское шоссе, д.39А, стр.3 Тел./факс: + 7 (495) 797 8700http://www.kaspersky.ru http://www.viruslist.ru"

 
KLAN-2953035748

CollectionLog-2015.07.08-10.14.zip

Сергей Цветков
Опубликовано

Я не вижу новых логов после выполнения последнего скрипта

Здравствуйте,

 

Trojan.Win32.VB.cxpq

 

В присланном Вами файле обнаружено новое вредоносное программное обеспечение. 

Его детектирование будет включено в очередное обновление антивирусных баз. 

Благодарим за оказанную помощь.

 

Best Regards, Cobber Tuo

Malware Analyst, Kaspersky Lab.

 

125212, Россия, Москва, Ленинградское шоссе, д.39А, стр.3 Тел./факс: + 7 (495) 797 8700http://www.kaspersky.ru http://www.viruslist.ru

 

а когда будет это обновление?расшифрует ли оно мои файлы ? и в какой конкретно антивирус войдут эти обновления?

 

[KLAN-2953080232]

Опубликовано

 

 


Я не вижу новых логов после выполнения последнего скрипта

всё по-прежнему.

где новые логи?
Сергей Цветков
Опубликовано

 

Я не вижу новых логов после выполнения последнего скрипта

всё по-прежнему.

 

где новые логи?

 

 

ребят вы шутите?)

хорошо скажите пожалуйста попунктно , что мне сейчас нужно сделать чтобы дать вам новые логи ?

Опубликовано

Логи в порядке.

С расшифровкой не поможем

Сергей Цветков
Опубликовано

получается мне уже ничего не поможет? даже обновления которые выйдут на касперский? 

Опубликовано

По расшифровке:

При наличии коммерческой лицензии на любой из продуктов Антивируса Касперского обратитесь за помощью в техническую поддержку Лаборатории Касперского через личный кабинет.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Макар мухаметсабиров
      Автор Макар мухаметсабиров
    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Неизвестные злоумышленники активно атакуют серверы организаций, на которых установлены SharePoint Server 2016, SharePoint Server 2019 и SharePoint Server Subscription Edition. Благодаря эксплуатации цепочки из двух уязвимостей — CVE-2025-53770 (рейтинг CVSS — 9.8) и CVE-2025-53771 (рейтинг CVSS — 6,3), атакующие получают возможность запустить на сервере вредоносный код. Об опасности ситуации говорит тот факт, что патчи для уязвимостей были выпущены Microsoft поздно вечером в воскресенье. Для защиты инфраструктуры исследователи рекомендуют как можно скорее установить обновления.
      Суть атаки через CVE-2025-53770 и CVE-2025-53771
      Эксплуатация этой пары уязвимостей позволяет неаутентифицированным атакующим захватить контроль над серверами SharePoint, а следовательно, не только получить доступ ко всей хранящейся на них информации, но и использовать серверы для развития атаки на остальную инфраструктуру.
      Исследователи из EYE Security утверждают, что еще до публикации бюллетеней от Microsoft видели две волны атак при помощи этой цепочки уязвимостей, в результате которых были скомпрометированы десятки серверов. Атакующие устанавливают на уязвимые серверы SharePoint веб-шеллы, а также похищают криптографические ключи, которые позднее могут позволить им выдавать себя за легитимные сервисы или пользователей. Благодаря этому они смогут получить доступ к скомпрометированным серверам даже после того, как уязвимость будет закрыта, а зловреды уничтожены.
       
      View the full article
    • Muhamor
      Автор Muhamor
      собственно зашифровало нужные файлы. Прошу помощи. 
      Addition.txt FRST.txt бухгал. письма на передвижку.docx.rar
    • ska79
      Автор ska79
      На госуслуги захожу через firefox, но при попытке посмотреть результаты медицинских иследований госуслуги выводит что надо дескать установить сертификаты минцифры, что уже давно сделано (кроме корневого сертификата в ОС) при попытке посмотреть "без сертификата минцифры" Плюс сообщает следующее. При этом сайт росминздрава в том де firefox открывается без проблем

×
×
  • Создать...