Перейти к содержанию

Зловред блокирует всё, в том числе и KIS-2017


Рекомендуемые сообщения

Установил на зараженный комп KIS-2017. При сканировании он нашел 8

потенциальных угроз, но удалять их не стал, хотя я выбрал удаление. При

попытке обновления Windows из центра обновления служба wuauserv из группы

netsvcs берет на себя почти 100 процентов времени CPU,забирает всю оперативную

память и не дает работать другим приложениям, включая KIS-2017. Выход -

остановить службу обновления Windows, тогда освобождаются ресурсы. У

диспетчера задач периодически меняется подменю из меню "вид" (пропадают

элементы). Для поиска угроз установил утилиту AVZ на рабочий стол, но когда ее

запустил, то вместо меню появились вопросительные знаки. Тогда  я установил

ее в другое место и только после этого смог нормально запустить. Угроз не

обнаружено. Монитор Process Explorer Sysinternals показал, что один из модулей центра обновления берет на себя много времени CPU, но его адрес нулевой и не указан путь доступа к нему. KIS-2017 сообщил, что ОС повреждена и предложил ее

восстановить своими (KIS) средствами. Я согласился. Браузер IE не пускает в личный

кабинет. Нажимаешь кнопку войти и никакой реакции браузера.
Скрины прилагаю

 

post-32818-0-33646200-1478990802_thumb.pngpost-32818-0-06058200-1478990826_thumb.pngpost-32818-0-81868000-1478990841_thumb.pngpost-32818-0-62657500-1478990856_thumb.png

Изменено пользователем linktab
Ссылка на комментарий
Поделиться на другие сайты

Сообщение от модератора Soft
Тема перемещена из раздела "Компьютерная помощь"

@linktab, если есть желание продолжать лечение, то выполните Порядок оформления запроса о помощи
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Игорь11
      Автор Игорь11
      Здравствуйте.
      Внезапно появилась проблема с KIS. В первой половине этого (2023) года KIS стал блокировать любые сайти, открываемые с помощью браузеров Яндекс, Атом и Хромиум-ГОСТ.
      В Яндекс-браузере открывается и работает только поиск яндекса. Переход на любой сайт:
      Не удаётся установить соединение с сайтом.
      Соединение сброшено.
      В Атом и Хромиум-ГОСТ блокируется всё.
      Попытка поставить в исключение не помогла.
      Помогает только приостановка защиты KIS.
      Другие браузеры (Edge, Хром, Firefox, Опера) работают без проблем.
      Подскажите, если знаете, в чём тут дело?
      ОС - Виндовс10проф
      KIS 21.3.10.391
      Всё официально и с последними обновлениями.
    • Muk4ltin
      Автор Muk4ltin
      Помогите с расшифровыванием файлов или подскажите как действовать? Прикрепил файл с требованием и зашифрованный файл в архиве
      92qjfSsqC.README.txt Специалист-по-ГО.doc.rar
    • Вадим666
      Автор Вадим666
      PUA:Win32/Vigua.A
      PUA:Win32/Packunwan
      PUATorrent:Win32/uTorrent
      PUA:Win32/Softcnapp
       
      Защитник MS обнаружил следующие вирусы (описанные выше) после чего KSC перестал видеть зараженный пк и пк на него зайти не может пароль и логит верные. Просьба помочь в устранении следов заражения и возобновлении коннекта  KES и KSC
      Также в хосте появилась надпись #This file has been replaced with its default version by Kaspersky Lab because of possible infection
       
    • o089901
      Автор o089901
      после вынужденной перезагрузки сервера перестали работать базы 1с, как оказалось файлы на сервере зашифрованы вирусом
      FRST.txt virus.7z
      AppData.7z N-Save-XJOZE.7z
    • KL FC Bot
      Автор KL FC Bot
      Не так давно на нашем блоге для ИБ-исследователей Securelist вышел пост об атаке на российские промышленные предприятия с использованием бэкдора PhantomPyramid, которую наши эксперты с высокой степенью уверенности атрибутируют группе Head Mare. Атака была достаточно стандартной — письмо, якобы содержащее конфиденциальную информацию плюс архив со зловредом, пароль для распаковки которого находится прямо в теле письма. Но интересен способ, при помощи которого злоумышленники прятали свой вредоносный код в, казалось бы, безобидном файле, — для этого они использовали технику polyglot.
      Что такое техника polyglot
      В матрице MITRE ATT&CK polyglot-файлы описываются как файлы, относящиеся сразу к нескольким типам и работающие по-разному в зависимости от приложения, в котором они запущены. Используются они для маскировки зловредов — для пользователя, а также для некоторых защитных механизмов они могут выглядеть как что-то совершенно безопасное, например картинка или документ. А по факту внутри находится вредоносный код. Причем код может быть написан сразу на нескольких языках программирования.
      Злоумышленники используют самое разное сочетание форматов. Компания Unit42 исследовала атаку с применением файла контекстной справки в формате Microsoft Compiled HTML Help (расширение .chm), который одновременно является HTML-приложением (файлом в формате .hta). Исследователи также описывают применение картинки в формате .jpeg, внутри которой по факту находится PHP-архив .phar. В случае с атакой, исследованной нашими экспертами, внутри архива .zip был спрятан исполняемый код.
      .
      View the full article
×
×
  • Создать...