Вредоносное ПО нового типа
-
Похожий контент
-
От Luxory
то ли после скачивания программы или чего-то ещё. у меня стал шуметь ноутбук в простых задачах. для большего понимания вот мои характеристики: Lenovo LegionY540-15irh i7-9750HF / GTX 1660Ti/ Windows 10 pro / он стал шуметь в простых задачах от нагрузки. которая появлялась из неоткуда. как открываю диспетчер задач. нагрузка на процессор сразу же падает до 0-5 процентов. а в играх нагрузка добавляется на 20-30 процентов. перестали открываться такие приложения как (реестр. msi afterbutner. msconfig.) и иногда во время игры открывается командная строка на миллисекунду каждые 10 секунд. что очень мешает. проводил проверки разными антивирусами. вирусы нашёл только KVRT и Malware. но они нашли всякие трояны и рекламные вирусы. т.е. мне с моей проблемой не помогли. пробовал отключать задачи в планировщике. не помогло. пробовал в командной строке 2 проверки для восстановления чего-то. они помогли лишь на время. потом снова начала вылезать командная строка в играх. первые 10 минут игры всё нормально. и после первого открытия командной строки они уже выскакивает каждые 10 секунд и исчезает. многие жаловались на процесс sihost.exe но я его пробовал отключать. так же безрезультатно. не знаю что делать. может быть проще будет переустановить ОС?
-
От vlanzzy
CollectionLog-2024.12.19-19.35.zip
Произошло заражение вирусом, выполнял проверку через KVRT и смог удалить вирусы, но теперь запускается task.vbs
-
От dexter
Всем Здравствуйте !
На данный момент установлена лицензия на Премиум. Давеча понял, что мой комп не достоин такого передового защитного решения и приобрёл лицензию на Плюс.
Вопрос вот в чём : надо скачивать новый дистрибутив на Плюс ? Или как-то произойдёт автоматическая активация параллельно со сменой продукта ?
-
От KL FC Bot
Исследователи из трех европейских университетов недавно продемонстрировали атаку BadRAM. Она стала возможна благодаря уязвимости в процессорах AMD EPYC и угрожает прежде всего поставщикам облачных решений и систем виртуализации. В наихудшем сценарии данная уязвимость может быть использована, чтобы скомпрометировать данные из максимально защищенной виртуальной машины.
Впрочем, реализовать этот сценарий на практике будет достаточно нелегко. Атака предполагает физический доступ к серверу, а затем — максимальный уровень доступа к программному обеспечению. Однако, прежде чем обсуждать атаку BadRAM в деталях, стоит поговорить о концепции Trusted Execution Environment, или TEE.
Особенности TEE
Ошибки в программном обеспечении неизбежны. По разным оценкам, сделанным еще в девяностые годы прошлого века, на каждую тысячу строк кода приходится от 1 до 20 ошибок. Часть этих ошибок приводит к уязвимостям, через которые злоумышленники могут попробовать добраться до конфиденциальной информации. Поэтому в случаях, когда защищенность каких-то данных или цепочки вычислений (например, обработки секретных ключей шифрования) должна быть максимальной, имеет смысл изолировать эти данные (или вычисления) от всего остального кода. Примерно в этом и состоит концепция Trusted Execution Environment.
Существует огромное количество реализаций TEE для решения различных задач. В процессорах AMD она реализована в виде технологии Secure Encrypted Virtualization, обеспечивающей повышенную защиту виртуальных машин. Она подразумевает шифрование данных виртуальной системы в памяти, чтобы системы других виртуальных машин или оператор физического сервера, на котором развернуты виртуальные ОС, не могли получить к ним доступ. Относительно недавно для этой технологии было выпущено расширение Secure Nested Paging, способное определить попытки несанкционированного доступа к данным виртуальной системы.
Представьте себе сценарий, когда финансовая организация использует инфраструктуру стороннего подрядчика для работы своих виртуальных систем. На виртуальных ОС обрабатываются максимально конфиденциальные данные, и нужно обеспечить их стопроцентную безопасность. Можно предъявлять повышенные требования к подрядчику, но в некоторых случаях проще исходить из того, что ему нельзя полностью доверять.
View the full article
-
От hu553in
Проблема схожая с соседними темами.
C:\ProgramData\Google\Chrome\updater.exe, который восстанавливается сам собой, Malwarebytes кладет его в карантин с пометкой Trojan.Crypt.Generic ежеминутные запросы от C:\Windows\System32\dialer.exe на fcm1sx3iteasdfyn2ewsd.zip, которые Malwarebytes так же блокирует в hosts все домены Windows Updates и антивирусов редиректятся на 0.0.0.0 Удаление не помогает, никакой софт для удаления (KVRT, drweb, Malwarebytes и т.п.) не помогает.
Помогите пожалуйста.
Прикрепляю FRST и UVS отчеты по инструкциям из соседних тем.
DESKTOP-CIJDVRS_2024-09-22_22-35-23_v4.99.1v x64.7z Addition.txt FRST.txt
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти