Перейти к содержанию

поисковая система Getsearch


TennisAddict

Рекомендуемые сообщения

Здравствуйте, 
по глупости нажала не туда и скачала себе вирус=(
Изначально полетел Хром, запускался не с закрепленного ярлыка на панели, во всех браузерах начальной страницей выходил gotut. ru. Поисковая система гугл тоже отказывалась работать, работал еще яндекс, но по умолчанию был установлен Getsearch, причем "параметр установлен администратором". Так же после появления вируса в программах панели управления висит Time Tasks, который никак не удаляется. 
Благо, через Оперу срочно скачала Касперский, он удалил какие-то вирусы, во время лечения доступ к каким-либо файлам был закрыт. Теперь всё открывается, но проблема с браузерами осталась.

CollectionLog-2015.07.31-22.08.zip

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

 

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
QuarantineFile('C:\Program Files (x86)\Zaxar\timetasks.exe','');
QuarantineFile('C:\Program Files (x86)\Zaxar\ZaxarLoader.exe','');
QuarantineFile('C:\Program Files (x86)\Zaxar\ZaxarGameBrowser.exe','');
TerminateProcessByName('c:\program files (x86)\237056eb-1438335353-e111-912c-dc0ea1fd8786\jnsqa999.tmp');
QuarantineFile('c:\program files (x86)\237056eb-1438335353-e111-912c-dc0ea1fd8786\jnsqa999.tmp','');
TerminateProcessByName('c:\program files (x86)\237056eb-1438335353-e111-912c-dc0ea1fd8786\hnsqd9bf.tmp');
QuarantineFile('c:\program files (x86)\237056eb-1438335353-e111-912c-dc0ea1fd8786\hnsqd9bf.tmp','');
DeleteFile('c:\program files (x86)\237056eb-1438335353-e111-912c-dc0ea1fd8786\hnsqd9bf.tmp','32');
DeleteFile('c:\program files (x86)\237056eb-1438335353-e111-912c-dc0ea1fd8786\jnsqa999.tmp','32');
DeleteFile('C:\Program Files (x86)\Zaxar\ZaxarGameBrowser.exe','32');
DeleteFile('C:\Program Files (x86)\Zaxar\ZaxarLoader.exe','32');
DeleteFile('C:\Program Files (x86)\Zaxar\timetasks.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

 

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Выполните правила ЕЩЕ РАЗ и предоставьте НОВЫЕ логи

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте,
[KLAN-3018090065]
Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями. 

hnsqd9bf.tmp,
jnsqa999.tmp

Вредоносный код в файлах не обнаружен.

С уважением, Лаборатория Касперского

CollectionLog-2015.07.31-23.46.zip

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Убедитесь, что в окне Optional Scan отмечены "List BCD" и "Driver MD5".

B92LqRQ.png

Нажмите кнопку Scan.

После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.

Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.

Ссылка на комментарий
Поделиться на другие сайты

Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку, откуда была запущена утилита Farbar Recovery Scan Tool:

 

CreateRestorePoint:
GroupPolicy: Group Policy on Chrome detected <======= ATTENTION
CHR HKLM\SOFTWARE\Policies\Google: Policy restriction <======= ATTENTION
HKU\S-1-5-21-841782390-3721898396-2722091799-1001\Software\Microsoft\Internet Explorer\Main,Search Page = http://spacesearch.ru/?ri=1&rsid=548c5b04b324de7df1a2338daf8273fe&q={searchTerms}
HKU\S-1-5-21-841782390-3721898396-2722091799-1001\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://spacesearch.ru/?ri=1&rsid=548c5b04b324de7df1a2338daf8273fe&q={searchTerms}
SearchScopes: HKU\S-1-5-21-841782390-3721898396-2722091799-1001 -> DefaultScope {0633EE93-D776-472f-A0FF-E1416B8B2E3C} URL = http://spacesearch.ru/?ri=1&rsid=548c5b04b324de7df1a2338daf8273fe&q={searchTerms}
SearchScopes: HKU\S-1-5-21-841782390-3721898396-2722091799-1001 -> {0633EE93-D776-472f-A0FF-E1416B8B2E3C} URL = http://spacesearch.ru/?ri=1&rsid=548c5b04b324de7df1a2338daf8273fe&q={searchTerms}
SearchScopes: HKU\S-1-5-21-841782390-3721898396-2722091799-1001 -> {0633EE93-D776-472f-A0FF-E1416B8B2E3D} URL = http://spacesearch.ru/?ri=1&rsid=548c5b04b324de7df1a2338daf8273fe&q=
BHO: scriptproxy -> {7DB2D5A0-7241-4E79-B68D-6309F01C5231} -> C:\Program Files\Common Files\McAfee\SystemCore\ScriptSn.20120712123638.dll No File
BHO-x32: No Name -> {D5FEC983-01DB-414a-9456-AF95AC9ED7B5} ->  No File
Tcpip\..\Interfaces\{2169606F-406D-429B-84AB-874FAA25EE50}: [DhcpNameServer] 0.0.0.0
CHR Extension: (promoskiki) - C:\Users\Асем\AppData\Local\Google\Chrome\User Data\Default\Extensions\fafceeakhmbanmolhficnpfaalkbffpc [2015-07-31]
CHR Extension: (ruspromocode) - C:\Users\Асем\AppData\Local\Google\Chrome\User Data\Default\Extensions\niaidlbfgnmndccckeilbhihankjfgmp [2015-07-31]
OPR Extension: (promoskiki) - C:\Users\Асем\AppData\Roaming\Opera Software\Opera Stable\Extensions\fafceeakhmbanmolhficnpfaalkbffpc [2015-07-31]
OPR Extension: (ruspromocode) - C:\Users\Асем\AppData\Roaming\Opera Software\Opera Stable\Extensions\niaidlbfgnmndccckeilbhihankjfgmp [2015-07-31]
2015-07-31 19:35 - 2015-07-31 19:35 - 00000101 ____H C:\launcher.bat
2015-07-31 19:35 - 2015-07-11 00:10 - 00908408 ____H (Opera Software) C:\lаunсhеr.bаt.exe
2015-07-31 19:35 - 2015-06-26 03:43 - 00815312 ____H (Microsoft Corporation) C:\iехplоrе.bаt.exe
2015-07-31 19:33 - 2015-07-31 20:24 - 00000000 ____D C:\Users\Асем\AppData\Local\promoskiki
2015-07-31 19:33 - 2015-07-31 20:23 - 00000000 ____D C:\Users\Асем\AppData\Local\Ruspromocode
2015-07-31 19:31 - 2015-07-31 19:39 - 00000000 ____D C:\Users\Асем\AppData\Roaming\eTranslator
C:\Users\Асем\AppData\Local\Temp\tmp2E10.exe
C:\Users\Асем\AppData\Local\Temp\tmpCE26.exe
C:\Users\Асем\AppData\Local\Temp\tmpFE1B.exe
C:\Users\Асем\AppData\Local\Temp\Uninstall.exe
C:\Users\Асем\AppData\Local\Temp\utt121B.tmp.exe
C:\Users\Асем\AppData\Local\Temp\utt9F4E.tmp.exe
C:\Users\Асем\AppData\Local\Temp\uttFB42.tmp.exe
Reboot:

  • Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.

Ссылка на комментарий
Поделиться на другие сайты

Что с проблемой?

Здравствуйте, проблема исчезла до сегодняшнего дня. Сегодня только начальной страницей открывается gotut.ru, хотя в настройках стоит "новая вкладка", Time Tasks не удалился

Ссылка на комментарий
Поделиться на другие сайты

Скачайте ClearLNK и сохраните архив с утилитой на Рабочем столе.

  • Распакуйте архив с утилитой в отдельную папку.

Перенесите Check_Browsers_LNK.log на ClearLNK как показано на рисунке

 

move.gif

 

Отчет о работе ClearLNK-<Дата>.log будет сохранен в папке LOG.

Прикрепите этот отчет к своему следующему сообщению.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      В какой-то момент ИБ-департамент крупной компании неизбежно задумывается о внедрении или замене SIEM-системы и сталкивается с задачей оценки бюджета, необходимого для ее внедрения. Но SIEM — это не легковесный продукт, который можно развернуть в имеющейся инфраструктуре. Практически все решения этого класса требуют дополнительного оборудования, так что для их работы придется приобретать аппаратное обеспечение (или арендовать его).
      Поэтому для расчетов бюджета необходимо представлять себе предполагаемую конфигурацию оборудования. В этом посте мы попробуем рассказать о том, как архитектура SIEM влияет на требования к аппаратной составляющей, а также предоставим примерные параметры, на которые стоит ориентироваться, чтобы определить предварительную стоимость необходимого оборудования.
      Оценка потока информации
      По своей сути SIEM-система собирает данные о событиях с источников и на основании корреляции этих данных выявляет угрозы для безопасности. Поэтому, прежде чем прикидывать, какое железо необходимо для работы системы, стоит оценить, а какой, собственно, объем информации эта система будет обрабатывать и хранить. Для того чтобы понять, какие источники потребуются, следует выделить наиболее критичные риски и определить источники данных, анализ которых поможет в выявлении и анализе угроз, связанных с этими рисками. Такая оценка нужна не только для расчета необходимого аппаратного обеспечения, но и для оценки стоимости лицензии. Например, стоимость лицензии на нашу систему KUMA (Kaspersky Unified Monitoring and Analysis Platform) напрямую зависит от количества событий в секунду (Events Per Second, EPS). И еще один важный аспект — при выборе SIEM-системы важно проверить, как именно вендор считает количество событий для лицензирования. Мы, например, учитываем количество EPS после фильтрации и агрегации, причем мы считаем среднее количество событий за последние 24 часа, а не их пиковые значения, но так поступают далеко не все.
       
      View the full article
    • yare4kaa
      От yare4kaa
      Здравствуйте, был в рейсе и не чистил пк от вирусов, заразился много фигней, нужна помощь специалистов.
      Логи ниже CollectionLog-2024.11.25-18.32.zip
    • Qray
      От Qray
      Здравствуйте, недавно слетела активация виндовс 10 и я как обычно скачал кмс активатор с того же сайта, с которого скачивал и до этого. Система активировалась, все хорошо. Сегодня заметил, что компьютер в простое сильно шумит. А именно куллер видеокарты. Зашел в диспетчер задач - загрузка цп и гп обычная, но температура гп около 67 градусов. (ранее при активации системы кмсом такого не наблюдалось) Далее начали провялятся другие интересные симптомы: При попытке поиска информации об удалении вируса тупо закрывается эдж, также через некоторое время закрывается диспетчер задач и почти сразу начинается нагрев. Поискав информацию в интернете на другом пк наткнулся на эту тему, прочитал порядок оформления запроса о помощи делаю все по инструкции (пытаюсь по крайней мере) Скачал автологгер, запустил процесс, получил нужный файл. Но при этом перезагрузка системы не происходила (система 64 бит виндовс 10) 
      Приклепляю файлы из автолггера и FRST. Помогите пожалуйста 🥺
      CollectionLog-2024.12.29-14.21.zip Addition.txt FRST.txt
    • KL FC Bot
      От KL FC Bot
      Риски применения ИИ-систем человечество будет изучать и устранять десятилетиями. Одним из наименее изученных на сегодня является риск троянизации модели, когда полезная и на первый взгляд верно работающая система машинного обучения содержит скрытую функциональность или намеренно внесенные ошибки. Создать такого «троянского коня» можно несколькими способами, которые отличаются уровнем сложности и сферой применения. И это не прогнозы на будущее, а реальные кейсы.
      Вредоносный код в модели
      Некоторые форматы хранения ML-моделей могут содержать исполняемый код. Например, произвольный код может быть выполнен при загрузке файла в формате pickle — стандартном для Python формате сериализации (приведения к форме, подходящей для сохранения и передачи) данных, используемом, в частности, в библиотеке для глубокого обучения PyTorch. В другой популярной библиотеке для машинного обучения TensorFlow модели в форматах .keras и HDF5 могут содержать «лямбда-слой», тоже по сути выполняющий произвольные команды на Python. В этом коде легко спрятать вредоносную функциональность.
      В документации TensorFlow можно найти предупреждение, что модель в TensorFlow при исполнении может читать и записывать файлы, получать и отправлять данные по сети и даже запускать дочерние процессы. В общем, является по сути полноценной программой.
      Вредоносный код может срабатывать сразу же при загрузке ML-модели. В популярнейшем репозитории публичных моделей Hugging Face в феврале 2024 года было обнаружено около ста моделей с вредоносной функциональностью. Из них 20% создавали на зараженном устройстве оболочку для удаленного доступа (Reverse Shell), а 10% запускали дополнительное ПО.
       
      View the full article
    • Pomka.
      От Pomka.
      короче простым клубням тут не место ?
×
×
  • Создать...