Перейти к содержанию

Касперский посстоянно обнаруживает вредоносное ПО


chetkaia

Рекомендуемые сообщения

Выполните скрипт в AVZ

 

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
QuarantineFile('C:\Users\Андрей\appdata\roaming\aspackage\aspackage.exe','');
QuarantineFile('C:\Program Files (x86)\Zaxar\ZaxarGameBrowser.exe','');
QuarantineFile('C:\Program Files (x86)\Zaxar\ZaxarLoader.exe','');
QuarantineFile('C:\Users\Андрей\AppData\Local\Kometa\Panel\KometaLaunchPanel.exe','');
QuarantineFile('C:\ProgramData\TimeTasks\timetasks.exe','');
SetServiceStart('contentdefenderdrv', 4);
DeleteService('contentdefenderdrv');
QuarantineFile('C:\Windows\system32\drivers\contentdefenderdrv.sys','');
SetServiceStart('comukiny', 4);
SetServiceStart('ContentDefender', 4);
SetServiceStart('ninefyci', 4);
SetServiceStart('vihinosu', 4);
DeleteService('vihinosu');
DeleteService('ninefyci');
DeleteService('ContentDefender');
DeleteService('comukiny');
QuarantineFile('C:\Program Files\Content Defender\ContentDefender.exe','');
TerminateProcessByName('c:\users\Андрей\appdata\local\4000d3c9-1446155307-df11-9cad-00266c84ede2\snsh38d2.tmp');
QuarantineFile('c:\users\Андрей\appdata\local\4000d3c9-1446155307-df11-9cad-00266c84ede2\snsh38d2.tmp','');
TerminateProcessByName('c:\program files (x86)\4000d3c9-1446144415-df11-9cad-00266c84ede2\jnsr148e.tmp');
QuarantineFile('c:\program files (x86)\4000d3c9-1446144415-df11-9cad-00266c84ede2\jnsr148e.tmp','');
TerminateProcessByName('c:\program files (x86)\4000d3c9-1446144415-df11-9cad-00266c84ede2\hnsb2d7c.tmp');
QuarantineFile('c:\program files (x86)\4000d3c9-1446144415-df11-9cad-00266c84ede2\hnsb2d7c.tmp','');
DeleteFile('c:\program files (x86)\4000d3c9-1446144415-df11-9cad-00266c84ede2\hnsb2d7c.tmp','32');
DeleteFile('c:\program files (x86)\4000d3c9-1446144415-df11-9cad-00266c84ede2\jnsr148e.tmp','32');
DeleteFile('c:\users\Андрей\appdata\local\4000d3c9-1446155307-df11-9cad-00266c84ede2\snsh38d2.tmp','32');
DeleteFile('C:\Program Files\Content Defender\ContentDefender.exe','32');
DeleteFile('C:\Windows\system32\drivers\contentdefenderdrv.sys','32');
DeleteFile('C:\ProgramData\TimeTasks\timetasks.exe','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Timestasks');
DeleteFile('C:\Users\Андрей\AppData\Local\Kometa\Panel\KometaLaunchPanel.exe','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\KometaLaunchPanel','command');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\MailRuUpdater','command');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\ZaxarGameBrowser','command');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\ZaxarLoader','command');
DeleteFile('C:\Program Files (x86)\Zaxar\ZaxarLoader.exe','32');
DeleteFile('C:\Program Files (x86)\Zaxar\ZaxarGameBrowser.exe','32');
DeleteFile('C:\Users\Андрей\appdata\roaming\aspackage\aspackage.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

 

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Выполните правила ЕЩЕ РАЗ и предоставьте НОВЫЕ логи

Ссылка на комментарий
Поделиться на другие сайты

Помогаю в лечении. ( т.к у пользователя нет возможности отправить карантин в вирлаб, карантин отправил я) Ответ от вирлаба:

 

 [KLAN-3309908415]

aspackage.exe - not-a-virus:AdWare.Win32.Vopak.aeru

Это файл от рекламной системы. Детектирование файла будет добавлено в   следующее обновление расширенного набора баз. Подробная информация о   расширенных базах: http://www.kaspersky.ru/extraavupdates

timetasks.exe - not-a-virus:Downloader.Win32.Agent.ecsx
contentdefenderdrv.sys,
ContentDefender.exe - not-a-virus:RiskTool.Win64.NetFilter.o

Это - потенциально опасное ПО. Детектирование файлов будет добавлено в следующее обновление.

snsh38d2.tmp,
jnsr148e.tmp,
hnsb2d7c.tmp

Получен набор неизвестных файлов, они будут переданы в Вирусную Лабораторию.

С уважением, Лаборатория Касперского

Изменено пользователем _Strannik_
Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.


 

1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите этот отчет в следующем сообщении.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt). Пожалуйста, и его тоже прикрепите в следующем сообщении.
Ссылка на комментарий
Поделиться на другие сайты

FRST.txtAddition.txt

 

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.
  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
 
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.
3munStB.png
3. Нажмите кнопку Scan.
4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите этот отчет в следующем сообщении.
5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt). Пожалуйста, и его тоже прикрепите в следующем сообщении.

 

 

Ссылка на комментарий
Поделиться на другие сайты

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

 

CreateRestorePoint:
CHR Extension: (NetSecurity v14.1.22) - C:\Users\Андрей\AppData\Roaming\nsmls [2015-10-29]
2015-10-29 21:47 - 2009-06-11 00:00 - 00000824 _____ C:\Windows\system32\Drivers\etc\hp.bak
2015-10-29 21:45 - 2015-10-30 20:36 - 00000000 ____D C:\Users\Андрей\AppData\Roaming\Homepager
C:\Users\Андрей\AppData\Local\Temp\30C292C9-5606-4DA1-AC11-8678822247C7.exe
C:\Users\Андрей\AppData\Local\Temp\44CBF317-45BC-437F-B5F6-B76405B3746E.exe
C:\Users\Андрей\AppData\Local\Temp\51AB59A0-51D9-4C01-BD55-E8404F0BDFF1.exe
C:\Users\Андрей\AppData\Local\Temp\76D6763E-B53F-46E7-AAFC-5CFC6B41C875.exe
C:\Users\Андрей\AppData\Local\Temp\ZaxarSetup.4.001.33.exe
Reboot:

2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!

  • Обратите внимание, что компьютер будет перезагружен.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • vlanzzy
      От vlanzzy
      CollectionLog-2024.12.19-19.35.zip
      Произошло заражение вирусом, выполнял проверку через KVRT и смог удалить вирусы, но теперь запускается task.vbs
       
    • Snake200221
      От Snake200221
      Здравствуйте, при включении компьютера и окончательном входе в систему PowerShell пытается перекинуть на вредоносную ссылку. Касперский сразу же блокирует
       
      Также недавно активировал систему командой в сmd, а именно "powershell iex (irm 'activated.run/key')". Может быть это она спровоцировала данную проблему 
      CollectionLog-2025.01.04-00.02.zip
    • mrTomny
      От mrTomny
      Вопрос не решился? у меня такая же проблема вылезла....
      инфо.txt
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • KL FC Bot
      От KL FC Bot
      Исследователи из трех европейских университетов недавно продемонстрировали атаку BadRAM. Она стала возможна благодаря уязвимости в процессорах AMD EPYC и угрожает прежде всего поставщикам облачных решений и систем виртуализации. В наихудшем сценарии данная уязвимость может быть использована, чтобы скомпрометировать данные из максимально защищенной виртуальной машины.
      Впрочем, реализовать этот сценарий на практике будет достаточно нелегко. Атака предполагает физический доступ к серверу, а затем — максимальный уровень доступа к программному обеспечению. Однако, прежде чем обсуждать атаку BadRAM в деталях, стоит поговорить о концепции Trusted Execution Environment, или TEE.
      Особенности TEE
      Ошибки в программном обеспечении неизбежны. По разным оценкам, сделанным еще в девяностые годы прошлого века, на каждую тысячу строк кода приходится от 1 до 20 ошибок. Часть этих ошибок приводит к уязвимостям, через которые злоумышленники могут попробовать добраться до конфиденциальной информации. Поэтому в случаях, когда защищенность каких-то данных или цепочки вычислений (например, обработки секретных ключей шифрования) должна быть максимальной, имеет смысл изолировать эти данные (или вычисления) от всего остального кода. Примерно в этом и состоит концепция Trusted Execution Environment.
      Существует огромное количество реализаций TEE для решения различных задач. В процессорах AMD она реализована в виде технологии Secure Encrypted Virtualization, обеспечивающей повышенную защиту виртуальных машин. Она подразумевает шифрование данных виртуальной системы в памяти, чтобы системы других виртуальных машин или оператор физического сервера, на котором развернуты виртуальные ОС, не могли получить к ним доступ. Относительно недавно для этой технологии было выпущено расширение Secure Nested Paging, способное определить попытки несанкционированного доступа к данным виртуальной системы.
      Представьте себе сценарий, когда финансовая организация использует инфраструктуру стороннего подрядчика для работы своих виртуальных систем. На виртуальных ОС обрабатываются максимально конфиденциальные данные, и нужно обеспечить их стопроцентную безопасность. Можно предъявлять повышенные требования к подрядчику, но в некоторых случаях проще исходить из того, что ему нельзя полностью доверять.
       
      View the full article
    • Maxim228
      От Maxim228
      Проблема в следующем: Powershell иногда запускается и сразу закрывается, после чего антивирус публикует уведомление, что был заблокирован переход по ссылке. 
      Много раз запускал проверку на вирусы, никакие угрозы найти не удалось.
      Тест сообщения антивируса:
      Помогите устранить проблему пожалуйста(когда писал это сообщение появилось еще 2 уведомления о блокировке).
      Дополнение: когда я писал это сообщение касперский жаловался на переход по ссылке, но уже через браузер.
       
      отчет.txt
×
×
  • Создать...