Перейти к содержанию

Найдено sppextcomobjhook.dll


Roskolnikoff

Рекомендуемые сообщения

Здравствуйте,
на многих компьютерах проблема
1ec4908d65595b23ffbb8094bba9e75e.png
при попытке лечения ничего не находит, после ребута ничего нет (запускается полный скан, который тоже ничего не находит). потом он снова появляется судя по всему генерируется через svchost. Что делать сотрудники требуют расправы.

Есть статья на https://answers.microsoft.com/en-us/windows/forum/windows_10-windows_store/remove-sppextcomobjhookdll-which-i-received-from/a217e5a7-62e5-4938-ae1e-3b7ac2c028b3?auth=1

Что вы скажете, то решение меня не устраивает, что это может добавить в исключения?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Наши эксперты из Global Research and Analysis Team (GReAT) обнаружили два вредоносных пакета в The Python Package Index (PyPI), популярном репозитории софта для программирования на Python. Согласно описанию, пакеты представляли собой библиотеки для работы с популярными языковыми моделями. Однако, на самом деле они имитировали заявленную функциональность при помощи демоверсии ChatGPT, а основной их целью была установка зловреда JarkaStealer.
      Пакеты были доступны для скачивания больше года и, судя по статистике репозитория, за это время они были скачаны более 1700 раз пользователями из более чем 30 стран.
      Что за пакеты и для чего они использовались
      Вредоносные пакеты были загружены в репозиторий одним автором и отличались друг от друга только названием и описанием. Первый назывался gptplus и якобы позволял реализовать доступ к API GPT-4 Turbo от OpenAI; второй — claudeai-eng и, согласно описанию, по аналогии обещал доступ к API Claude AI от компании Anthropic PBC.

      В описаниях обоих пакетов были примеры использования, которые объясняли, как создавать чаты и посылать сообщения языковым моделям. Но в действительности операторы этой атаки встроили в код механизм взаимодействия с демо-прокси ChatGPT, чтобы убедить жертву в работоспособности пакета. А содержавшийся, тем временем, в пакетах файл __init__.py декодировал содержавшиеся внутри данные и скачивал из репозитория на GitHub файл JavaUpdater.jar. Если на машине жертвы не обнаруживалась Java, то он также скачивал и устанавливал среду выполнения для Java (JRE) из Dropbox. Сам jar-файл содержал зловред JarkaStealer, который использовался злоумышленниками для компрометации среды разработки и незаметной эксфильтрации похищенных данных.
       
      View the full article
    • Алексей1977
      От Алексей1977
      Добрый день! В принципе в заголовке все описал. Хотел поинтересоваться, был ли у кого положительный опыт в расшифровке этих файлов?
    • t0tlx
      От t0tlx
      проверил комп через MB нашло 30 файлов, сможете проверить и еслиотчет.txt они опасны подсказать как удалить пожалуйста. Если неправильный отчет то скажите какой нужен
    • MiroslavWoronin
      От MiroslavWoronin
      Добрый вечер. Решил проверить компьютер куреитом, т.к. показалось, что подтормаживает, в результате нашел такую фигню, а она не удаляется. Буду премного благодарен, если поможете. Спасибо!

      CollectionLog-2024.01.08-19.20.zip
    • vort8x
      От vort8x
      Честно говоря, у меня есть всего одна догадка после чего такое могло возникнуть: работал в программе fl studio и искал пак со звуками. Нашел сайт с нужной информацией, кликнул по ссылке для скачивания, после чего открылось новое окно браузера с рекламой авиабилетов. Как-то так. Можете подсказать, этот вирус вообще опасен чем-то? 

      CollectionLog-2024.01.03-03.48.zip
×
×
  • Создать...