Перейти к содержанию

открывается сайт pluginplus.net


Рекомендуемые сообщения

Запустили какой-то файл и установились разные программы. Их удалили, но стала открываться страница

Самопроизвольно открывается FF (Win 7) с сообщением:

Запрашиваемый веб-адрес не может быть предоставлен

 

Веб-адрес:

 

[удалено]

 

Заблокирован Веб-Антивирусом

 

Причина: вредоносная ссылка

 

Нажмите здесь, если считаете, что веб-страница заблокирована ошибочно.

 

Способ обнаружения: базы

CollectionLog-2016.07.01-21.13.zip

Изменено пользователем thyrex
убрал ссылку
Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
QuarantineFile('c:\Temp\System32\start.vbs','');
 QuarantineFile('C:\Users\Евгений\AppData\Local\Hostinstaller\3261507858_123.exe','');
 QuarantineFile('C:\Program Files\Torrent Search\YM3yx_P.exe','');
 QuarantineFile('C:\ProgramData\RenewalService\Service.exe','');
 DeleteFile('C:\ProgramData\RenewalService\Service.exe','32');
 DeleteFile('C:\Windows\system32\Tasks\Microsoft\Windows\Application Experience\RenewalService','32');
 DeleteFile('C:\Program Files\Torrent Search\YM3yx_P.exe','32');
 DeleteFile('C:\Windows\Tasks\Update Service for Torrent Search.job','32');
 DeleteFile('C:\Users\Евгений\AppData\Local\Hostinstaller\3261507858_123.exe','32');
 DeleteFile('c:\Temp\System32\start.vbs','32');
 DeleteFile('C:\Windows\system32\Tasks\System_update','32');
 DeleteFile('C:\Windows\system32\Tasks\System_service','32');
 DeleteFile('C:\Windows\system32\Tasks\Soft installer','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Выполните ЕЩЕ РАЗ правила и предоставьте НОВЫЕ логи

Ссылка на комментарий
Поделиться на другие сайты

Re: по вирусу [KLAN-4570163290]

Здравствуйте,

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями.    

start.vbs,
3261507858_123.exe,
Service.exe

Получен набор неизвестных файлов, они будут переданы в Вирусную Лабораторию.

С уважением, Лаборатория Касперского

"125212, Россия, Москва, Ленинградское шоссе, д.39А, стр.3 Тел./факс: + 7 (495) 797 8700   http://www.kaspersky.ru http://www.viruslist.ru"


Hello,

This message has been generated by an automatic message response system. The message contains details about verdicts that have been returned by Anti-Virus in response to the files (if any are included in the message) with the latest updates installed.    

start.vbs,
3261507858_123.exe,
Service.exe

A set of unknown files has been received. They will be sent to the Virus Lab.

Best Regards, Kaspersky Lab

"39A/3 Leningradskoe Shosse, Moscow, 125212, Russia Tel./Fax: + 7 (495) 797 8700   http://www.kaspersky.com http://www.viruslist.com"

CollectionLog-2016.07.01-23.04.zip

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите этот отчет в следующем сообщении.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt). Пожалуйста, и его тоже прикрепите в следующем сообщении.

6. Логи, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Ссылка на комментарий
Поделиться на другие сайты

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
BHO: ExplorerWnd Helper -> {10921475-03CE-4E04-90CE-E2E7EF20C814} -> C:\Program Files\IObit\IObit Uninstaller\UninstallExplorer32.dll => No File
2016-07-01 10:31 - 2016-07-01 22:27 - 00000000 ____D C:\Users\Евгений\AppData\Local\Hostinstaller
2016-07-01 10:31 - 2016-07-01 22:27 - 00000000 ____D C:\Users\Все пользователи\RenewalService
2016-07-01 10:31 - 2016-07-01 22:27 - 00000000 ____D C:\ProgramData\RenewalService
2016-07-01 10:31 - 2016-07-01 10:31 - 00262144 _____ C:\Windows\system32\config\elam
2016-07-01 10:31 - 2016-07-01 10:31 - 00000000 ____D C:\Users\Все пользователи\0f8dae85-0f55-1
2016-07-01 10:31 - 2016-07-01 10:31 - 00000000 ____D C:\Users\Все пользователи\0f8dae85-0793-0
2016-07-01 10:31 - 2016-07-01 10:31 - 00000000 ____D C:\ProgramData\0f8dae85-0f55-1
2016-07-01 10:31 - 2016-07-01 10:31 - 00000000 ____D C:\ProgramData\0f8dae85-0793-0
2016-07-01 10:30 - 2016-07-01 10:31 - 00000000 ____D C:\Program Files\Torrent Search
C:\Users\Евгений\AppData\Local\Temp\AmigoDistrib.exe
C:\Users\Евгений\AppData\Local\Temp\BooksDownloader.exe
C:\Users\Евгений\AppData\Local\Temp\hcv_mailruhomesearch (1).exe
C:\Users\Евгений\AppData\Local\Temp\hcv_mailruhomesearch (2).exe
C:\Users\Евгений\AppData\Local\Temp\hcv_mailruhomesearch.exe
C:\Users\Евгений\AppData\Local\Temp\install.exe
C:\Users\Евгений\AppData\Local\Temp\mailruhomesearch.exe
HKU\S-1-5-21-932523044-3526060686-951899960-1000\Software\Classes\.exe:  =>  <===== ATTENTION
HKU\S-1-5-21-932523044-3526060686-951899960-1000\Software\Classes\.scr:  =>  <===== ATTENTION
HKU\S-1-5-21-932523044-3526060686-951899960-1000\Software\Classes\.bat:  =>  <===== ATTENTION
HKU\S-1-5-21-932523044-3526060686-951899960-1000\Software\Classes\.com:  =>  <===== ATTENTION
HKU\S-1-5-21-932523044-3526060686-951899960-1000\Software\Classes\.cmd:  =>  <===== ATTENTION
HKU\S-1-5-21-932523044-3526060686-951899960-1000\Software\Classes\.reg:  =>  <===== ATTENTION
Task: {06210D61-2201-4413-BF19-2673CA571270} - \System_update -> No File <==== ATTENTION
Task: {C9A11B15-E394-40BD-AA43-B2FC49F2C28E} - \Soft installer -> No File <==== ATTENTION
Task: {E40F4FBE-D296-4DC0-A8CE-5DE28314FFD8} - \Microsoft\Windows\Application Experience\RenewalService -> No File <==== ATTENTION
Task: {ED6E298E-B1C6-4E66-8D82-8776E403696B} - \System_service -> No File <==== ATTENTION
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание, что будет выполнена перезагрузка компьютера.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • PiGeMa
      Автор PiGeMa
      Перестал включаться защищенный режим браузера Firefox. Появляется сообщение "couldn't load xpcom".
    • setwolk
      Автор setwolk
      Доброго времени суток.
      Поискал тут, тем много у всех свои проблемы, но такой темы не нашел...
      Подскажите как заблокировать конкретный сайт побывал уже здесь https://support.kaspersky.ru/kes-for-windows/12.9/128056 попробовал все, всё равно сайты открываются.
      Как правильно написать чтобы сайт точно залочился.
      Взял на примере ya.ru и dzen.ru
      Правило в самом верху, замки закрыты...
    • reliance
      Автор reliance
      Диспетчер устройств никакую ошибку не выдает, просто не открывается. При открытии Редактора реестра (regedit) появляется ошибка 0xc0000017CollectionLog-2025.06.22-16.40.zip
    • Андрей2029
      Автор Андрей2029
      Здравствуйте, товарищи. Проблема следующая. Поставил впервые за много десятков лет Оперу вместо Хрома. Последнюю версию, разумеется. Особо не ковырялся в настройках, стал пользоваться. И заметил, что не могу попасть ни на один сайт с Cloudflare - проверка на человека просто постоянно обновляется, не пуская на страницу. Например, вот Aescripts:

       
      Разумеется, я испробовал все возможные решения, что были в сети, будучи уверенным, что проблема либо в самой Опере (её настройках, которые я не менял), либо в VPN (которого у меня нет и в Опере он не включен), DNS и прочем. Все проверил, посмотрел, попереключал и ничего не помогает. При этом Edge на те же сайты пускает без вопросов. Пошёл было писать багрепорт в техподдержку Оперы, пока не додумался отключить Kaspersky Plus. И, о чудо, Cloudflare сразу же запустил на проблемный сайт. Включил Касперского, тыкнулся на другой сайт - опять тя же проблема. 
       
      Подскажите, куда смотреть, что копать, и почему проблема именно с Оперой? Хром псотавил назад - опять проблемы нет. Чем Опера так провинилась? Какие настройки посмотреть в Каспере, чтобы решить проблему?
    • KL FC Bot
      Автор KL FC Bot
      Система управления контентом WordPress используется на 43,5% сайтов в Интернете, поэтому нет ничего удивительного в том, что злоумышленники постоянно ищут способы атаки на нее. В марте этого года исследователи кибербезопасности хостинговой компании GoDaddy описали продолжающуюся с 2016 года операцию, в рамках которой за последние 8 лет было скомпрометировано более 20 000 веб-сайтов на WordPress по всему миру.
      Операция получила название DollyWay World Domination из-за строки кода, найденной в нескольких вариантах вредоносного ПО, — define (‘DOLLY_WAY’, ‘World Domination’). В рамках DollyWay злоумышленники внедряют на сайты вредоносные скрипты с разнообразной функциональностью. Основная цель злоумышленников — перенаправление трафика посетителей легитимных сайтов на посторонние страницы. По состоянию на февраль 2025 года эксперты фиксировали более 10 тысяч зараженных WordPress-сайтов по всему миру.
      Для компрометации сайтов злоумышленники используют уязвимости в плагинах и темах WordPress. Через них на сайт сначала внедряется
      нейтральный скрипт, не привлекающий внимание систем безопасности, выполняющих статический анализ HTML-кода. А он, в свою очередь, подгружает более опасные скрипты, которые служат для профилирования жертвы, общения с командными серверами и непосредственно перенаправления посетителей зараженных сайтов. Более подробное техническое описание работы этих скриптов можно почитать в оригинальном исследовании.
      Как преступники монетизируют свою схему
      Ссылки редиректа, которые формирует DollyWay, содержат партнерский идентификатор. Это очень похоже на реферальные программы, которые часто используют, например, блогеры при рекламе тех или иных продуктов или сервисов. С помощью таких идентификаторов сайты определяют, откуда к ним попали пользователи, и обычно отчисляют блогерам процент за покупки тех посетителей, которые пришли через их ссылки. Операция DollyWay World Domination монетизируется очень похожим образом, используя партнерские программы VexTrio и Lospollos.
      VexTrio называют Uber в мире киберпреступности. Этот ресурс предположительно активен как минимум с 2017 года, а его основная роль состоит в посредничестве при распространении мошеннического контента, шпионского и вредоносного ПО, порнографии и так далее. Именно VexTrio непосредственно занимается перенаправлением трафика, который приходит от DollyWay, на мошеннические сайты.
       
      View the full article
×
×
  • Создать...