Перейти к содержанию

Подцепил вирус. очень прошу помочь!


Дима Матюшевский

Рекомендуемые сообщения

 

 


это все удалять я имел в виду 863 объекта

((

Вас просили прислать лог


 
По окончанию проверки нажмите на кнопку "Сохранить результаты".
post-9410-0-08071300-1440246785_thumb.pn
Затем сохраните полученный лог как текстовой файл (txt-файл) на рабочем столе. Прикрепите этот лог в вашей теме.
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

да я все тоже самое сделал только в конце он мне выдал не сохранить результат и завершить а только удалить угрозы и все...

Ссылка на комментарий
Поделиться на другие сайты

в общем покапался и в разделе Параметры > Параметры истории изменил путь для логов на рабочий стол но почему то документ логов делается XML а не txt


в конце проверки появляется только графа удалить угрозы а вот если на стадии проверки я прерываю проверку то есть кнопка сохраннить. в Общем я еще раз проверять поставил 


все сделал!))logs.txt

Ссылка на комментарий
Поделиться на другие сайты

это наверно потому что угроз не обнаружено, а угрозы не обнаружились наверно потому что все угрозы в карантине

Ссылка на комментарий
Поделиться на другие сайты

да так и было! у меня другого выхода не было после окончания проверки только это окошко и вылезло 


не было сохранить 

Ссылка на комментарий
Поделиться на другие сайты

я вообще возле компа не был подошел только спустя 3 часа как только он завершил проверку у меня нашло 863 угрозы. я не понял если чесно потому что должно быть 2 кнопки завершить и сохранить. а у меня была одна по середине синяя удалить угрозы

Сообщение от модератора Roman_Five
удалил дубли 

AdwCleanerS1.txt

Изменено пользователем Roman_Five
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Orbeatt
      Автор Orbeatt
      В архиве 2 файла упакованные шифровальщиком и они же расшифрованные злоумышленником. Прошу помочь со средством для расшифровки остальных файлов
      files2.rar
       
    • m1pod
      Автор m1pod
      Доброго времени точно такая же проблема, как я понял это троян. Простыми антивирусами не удаляется. Не знаю что делать. Выполнил всё вышеперечисленное, прикрепляю архив
      DESKTOP-7C276PF_2025-03-03_23-49-45_v4.99.10v x64.7z
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Yuriyqwe
      Автор Yuriyqwe
      Подцепил майнер, при попытках обнаружения или фикса программами перезагружает пк и все изменения откатываются. Также не дает переустановить виндовс и форматировать диск. Все возвращается к определенной точке. 
    • Danila05
      Автор Danila05
      Начал замечать что видео с любой площадки начали троить( просто на пол экрана появляются какие то битые пиксили) так же скорость загрузки видео начала падать( спустя несколько часов после запуска пк) Так же упал фпс в играх и часто начали сбои в работе программ (вылеты, зависания) Начал замечать странные приложение в диспетчере, но они почти сразу проподают.
      CollectionLog-2025.02.12-12.10.zip
    • KL FC Bot
      Автор KL FC Bot
      Поучительный инцидент с атакой ransomware-группировки Akira наверняка на несколько лет станет любимым примером ИБ-специалистов. Злоумышленники зашифровали компьютеры организации, воспользовавшись ее видеокамерой. Хотя звучит это очень странно, в развитии событий есть логика, которую легко применить к другой организации и другим устройствам в ее инфраструктуре.
      Анатомия атаки
      Злоумышленники проникли в сеть, проэксплуатировав уязвимость в публично доступном приложении и получив возможность выполнять команды на зараженном хосте. Они воспользовались этим, чтобы запустить популярное приложение дистанционного доступа AnyDesk, а затем инициировали с этого компьютера RDP-сессию для доступа к файл-серверу организации. На сервере они попытались запустить свой шифровальщик, но EDR-система, установленная в компании, опознала вредоносное ПО и поместила его в карантин. Увы, это не остановило атакующих.
      Не имея возможности запустить свой шифровальщик на серверах и обычных компьютерах, которые находятся под защитой EDR, атакующие запустили сканирование внутренней сети и обнаружили в ней сетевую видеокамеру. В отчете команды по расследованию инцидента это устройство постоянно называют веб-камерой (webcam), но мы все же полагаем, что речь не о камере ноутбука или смартфона, а о независимом сетевом устройстве, применяемом для видеонаблюдения.
      Камера стала прекрасной мишенью для атакующих по нескольким причинам:
      устройство давно не обновлялось, его прошивка содержала уязвимости, позволяющие дистанционно скомпрометировать камеру и получить на ней права на запуск оболочки (remote shell); камера работает под управлением облегченной сборки Linux, на которой можно запускать обычные исполнимые файлы этой ОС, например Linux-шифровальщик, имеющийся в арсенале Akira; это специализированное устройство не имело (и, скорее всего, не могло иметь) ни агента EDR, ни других защитных средств, которые могли бы определить вредоносную активность. Злоумышленники смогли установить свое вредоносное ПО на эту камеру и зашифровать серверы организации прямо с нее.
       
      View the full article
×
×
  • Создать...