Перейти к содержанию

Касперский все время пишет вредоносный сайт и вредоносная ссылка


Рекомендуемые сообщения

Здравствуйте! При включении любого браузера касперский стал каждую секунду выдавать указанные на скрине проблемы. Kaspersky Virus Removal Tool 2015 не показал угроз. Прикрепляю логи.

post-43958-0-85949800-1486134874_thumb.png

post-43958-0-80298700-1486134876_thumb.png

CollectionLog-2017.02.03-20.00.zip

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  • Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".
  • Нажмите кнопку Scan.
  • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  • Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
3munStB.png
Ссылка на комментарий
Поделиться на другие сайты

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!

  • Временно выгрузите антивирус, файрволл и прочее защитное ПО.
  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:

    CMD: wmic /Namespace:\\root\default Path SystemRestore Call Enable "%SystemDrive%"
    CreateRestorePoint:
    CloseProcesses:
    GroupPolicy: Restriction <======= ATTENTION
    GroupPolicy\User: Restriction <======= ATTENTION
    CHR Extension: (Домашняя страница Mail.Ru) - C:\Users\Dobinator\AppData\Local\Google\Chrome\User Data\Default\Extensions\ccfifbojenkenpkmnbnndeadpfdiffof [2017-01-24]
    CHR Extension: (SearchWay) - C:\Users\Dobinator\AppData\Local\Google\Chrome\User Data\Default\Extensions\fgldnknlljnfcfgchdijbjmmkdkmnabn [2017-01-24]
    CHR Extension: (Ads lock Pro блокировщик рекламы) - C:\Users\Dobinator\AppData\Local\Google\Chrome\User Data\Default\Extensions\ilhjplneflambjgkgjklgmapkcmpioil [2017-01-24]
    CHR Extension: (Визуальные Закладки Mail.Ru) - C:\Users\Dobinator\AppData\Local\Google\Chrome\User Data\Default\Extensions\oelpkepjlgmehajehfeicfbjdiobdkfj [2017-01-24]
    CHR Extension: (Mail.Ru) - C:\Users\Dobinator\AppData\Local\Google\Chrome\User Data\Default\Extensions\ojlcebdkbpjdpiligkdbbkdkfjmchbfd [2017-01-24]
    OPR Extension: (SearchWay) - C:\Users\Dobinator\AppData\Roaming\Opera Software\Opera Stable\Extensions\fgldnknlljnfcfgchdijbjmmkdkmnabn [2017-01-24]
    OPR Extension: (Ads lock Pro блокировщик рекламы) - C:\Users\Dobinator\AppData\Roaming\Opera Software\Opera Stable\Extensions\ilhjplneflambjgkgjklgmapkcmpioil [2017-01-25]
    Task: {530FD645-21A2-4A40-B451-DC8E8202CAD0} - \Realtek HD Audio -> No File <==== ATTENTION
    EmptyTemp:
    
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.
  • Внимание! Если на рабочем столе будет создан архив Дата_время.zip, то загрузите этот архив через данную форму
Ссылка на комментарий
Поделиться на другие сайты

  • Для удаления утилит, которые использовались в лечении скачайте DelFix и сохраните утилиту на Рабочем столе
  • Запустите DelFix

    Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите Да

  • В открывшемся окне программы поставьте галочки напротив пунктов Remove desinfection tools и Create registry backup
  • Нажмите на кнопку Run
  • Для профилактики и защиты от повторных заражений загрузите SecurityCheck by glax24 отсюда и сохраните утилиту на Рабочем столе
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7)
  • Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу.
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt;
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите отчет в вашей теме
Ссылка на комментарий
Поделиться на другие сайты

Обновите:

 

Skype™ 7.27 v.7.27.101 Warning! Download Update

^Optional update.^

Adobe Flash Player 24 PPAPI v.24.0.0.186 Warning! Download Update

------------------------------- [ Browser ] -------------------------------

Google Chrome v.55.0.2883.87 Warning! Download Update

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Злоумышленники используют истекшие и удаленные ссылки-приглашения Discord для распространения вредоносных программ: AsyncRAT — для удаленного управления зараженным компьютером и Skuld Stealer — для кражи данных криптокошельков. Для этого преступники эксплуатируют уязвимость в механизме создания ссылок-приглашений Discord, которая позволяет незаметно перенаправлять пользователей с доверенных источников на вредоносные серверы.
      В ходе атаки они используют технику ClickFix, многоступенчатые загрузчики и отложенное выполнение, чтобы обойти защиту и незаметно доставить вредоносное ПО. В этом посте расскажем подробно, как именно злоумышленники эксплуатируют механизм создания ссылок-приглашений, что такое ClickFix, почему преступники используют эту технику и, самое главное, — как не стать жертвой данной схемы.
      Как работают ссылки-приглашения в Discord
      Для начала нам придется разобраться в том, как работают ссылки-приглашения Discord и чем они различаются между собой. Это необходимо для того, чтобы понять, каким образом злоумышленники научились эксплуатировать механизм их создания.
      Ссылки-приглашения в Discord — это специальные URL, с помощью которых пользователи могут присоединяться к серверам. Их создают администраторы, чтобы упростить доступ к сообществу без необходимости добавлять участников вручную. Ссылки-приглашения в Discord имеют два альтернативных формата:
      https://discord.gg/{код_приглашения} https://discord.com/invite/{код_приглашения} Уже сам факт того, что формат не единственный, а в одном из вариантов используется «мемный» домен, — говорит о том, что это не самое удачное решение с точки зрения безопасности, поскольку приучает пользователей к путанице. Но это еще не все. Помимо этого, у ссылок-приглашений есть еще и три типа, которые заметно отличаются друг от друга по своим свойствам:
      временные ссылки-приглашения; постоянные ссылки-приглашения; персональные ссылки-приглашения (vanityURLs).  
      View the full article
    • E.K.
      Автор E.K.
      Всем привет, мальчики и девочки!
       
      Уже аж три недели нового 2024-го года прошли, а в "On-the-road-again" тишина какая-то и запустение.. Да, вот такая "се-ля-ви", однако. Времена категорически поменялись в другую сторону, и в начале года ветер путешествий дует уже не так энергично. И если когда-то раньше мне приходилось кувыркаться по миру этому аж с середины января, то где-то с 2019 года по причинам геополитическим отпали аж два важных зимних мероприятия - Экономический форум в Давосе и Мюнхенская конференция по безопасности, - о чём я уже весьма едко отчитывался вон тут.
       
      Если кратно, мне (и не только мне) на этих площадках сейчас не рады - да и лично самому нет никакого желания там светиться, поскольку (цитируя себя, любимого) - "Настоящий Мировой Экономический Форум ... превратился в форум геополитический, где с больших трибун сильные мира сего учат всех остальных [что нельзя "ковыряться пальцем в носу" (с)]. Всё, я больше туда не ездец, хотя и весьма полезная туса была". Именно что "была". Когда-то. Это я про Давос.
       
      А про Мюнхенскую Секюрити-Конференс высказался ещё жёстче: "... основная деятельность этой конференции - дать американцам продемонстрировать свою силу и цели, да прогнуть под них всех остальных. Неприятно каждый раз наблюдать как Америка держит Европу "за яйца". Причём держит крепко и демонстративно. Я в этом "гей-параде" больше участвовать не собираюсь" - а тем более сейчас, когда там полный, абсолютный зашквар... Да и ну это всё на ... куда подальше.
       
      Короче, сижу на ровной пятой точке в Москве, облизываюсь на запланированные на 1й квартал этого нового года путешествия... А их будет у меня! И достаточно разных. Хоть и не в совсем уж самые экзотические направления, где я пока ещё не появлялся, но всё равно будет не совсем скучно, а даже совсем наоборот - обещаю! Типа, оставайтесь на нашей волне
       
      // Хмм... перечитал и задумался. Одно из этих направлений сложно назвать "экзотикой" в смысле блаженства и расслабона... Но мне это же и не свойственно! Короче, будет и "экзотика". Но несколько жёсткая. Обещаю.
       
      Итак, по причинам этого январского "расслабона", по ходу отсутствия командировок и экзотически-туристических тем - и вдруг в начале января (на новогодних каникулах) я совершенно неожиданно обнаружил себя ... на Мальдивах! О как... А это забавно, ведь это совершенно не мой формат! Как так и почему? - ужаснулся я. "Ведь были ж схватки боевые, Да, говорят, еще какие!" (с) - а тут как, да и почему, однако?
       
      Ну, поскольку Мальдивы вошли в тему разговора - то вот и фоток вам тут немного отсыплю. А поскольку пляж-песок-лежаки это совсем пошло и банально, то есть там рядом с тем мальдивским островов песчаная коса, частично заросшая какими-то кустами - частично просто песок с крабами и птичками морскими. От основного острова она не слишком далеко - метров 200-300 идти по пояс или по грудь в воде - а потом шлёпать по колено глубиной. А там на косе песчаной, где цель нашего водохождения - вот так:

       
      Кустики зелёные - значит, эта часть песчаной косы более-менее стационарна.

       
      Птички разноцветного окраса пугливы, увы. От вида пришельцев разлетаются в разные стороны:

       
      "Жить захочешь - и не так раскорячишься" (с) "Особенности национальной охоты".

       
      Очевидно, какое-то растаманское местечко...

       
      Да, не! Просто сюда любопытных туристов на барбекюшки привозят.

       
      РомантИк, однако!

    • KL FC Bot
      Автор KL FC Bot
      Наши исследователи обнаружили в магазине Open VSX несколько поддельных расширений, адресованных разработчикам на Solidity, с вредоносной нагрузкой внутри. Как минимум одна компания стала жертвой злоумышленников, распространяющих эти расширения, и потеряла криптоактивы на сумму около $500 000.
      Об угрозах, связанных с распространением зловредов в open-source-репозиториях, известно давно. Несмотря на это, пользователи редакторов кода с поддержкой искусственного интеллекта — таких как Cursor и Windsurf — вынуждены использовать магазин open-source-решений Open VSX, поскольку другого источника необходимых расширений для этих платформ у них нет.
      Однако в Open VSX расширения не проходят такие же тщательные проверки, как в Visual Studio Code Marketplace, и это дает злоумышленникам возможность распространять под видом легитимных решений зловредное ПО. В этом посте мы расскажем подробности об исследованных экспертами «Лаборатории Касперского» вредоносных расширениях из Open VSX и о том, как предотвратить подобные инциденты в вашей организации.
      Чем рискуют пользователи расширений из Open VSX
      В июне 2025 года блокчейн-разработчик, у которого злоумышленники похитили криптоактивы на сумму около $500 000, обратился к нашим экспертам с просьбой расследовать инцидент. В процессе изучения образа диска с зараженной системой исследователи обратили внимание на компонент расширения Solidity Language для среды разработки Cursor AI, который запускал PowerShell-скрипт — явный признак наличия вредоносной активности.

      Это расширение было установлено из магазина Open VSX, где оно имело десятки тысяч загрузок (предположительно такое количество объясняется накруткой). Согласно описанию, оно якобы помогало оптимизировать работу с кодом на языке для смарт-контрактов Solidity. Однако анализ расширения показал, что никакой полезной функциональности у него не было вообще. Установившие его разработчики посчитали невыполнение заявленных функций багом, не стали разбираться с ним сразу и продолжили работать.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Исследователи опубликовали технические детали и код, демонстрирующий эксплуатацию уязвимости (PoC) CVE-2025-6019 в библиотеке libblockdev, которая позволяет атакующему получить права root в большинстве дистрибутивов Linux. На данный момент эксплуатация этой уязвимости в реальных атаках не замечена, однако поскольку PoС опубликован, злоумышленники могут взять ее на вооружение в любой момент.
      При каких условиях эксплуатируется CVE-2025-6019?
      Библиотека libblockdev служит для низкоуровневых операций с блочными устройствами (например, с жесткими дисками) в Linux. Эксплуатации уязвимости CVE-2025-6019 происходит при обращении к демону udisks2 (служащему для управления накопителями), при условии что злоумышленникам удалось получить привилегии активного пользователя, присутствующего у компьютера (allow_active).
      Почти все современные популярные сборки Linux включают udisks — энтузиасты уже проверили возможность эксплуатации уязвимости CVE-2025-6019 на Ubuntu, Debian, Fedora и openSUSE. В теории привилегии allow_active могут быть только у пользователя, физически пользующегося компьютером. Однако по факту в арсенале атакующего могут быть средства, позволяющие получить allow_active удаленно.
      Например, нашедшие CVE-2025-6019 исследователи изначально продемонстрировали ее в цепочке эксплуатации, где права allow_active получают через еще одну уязвимость, CVE-2025-6018, которая содержится в конфигурации подключаемых модулей аутентификации (PAM). CVE-2025-6018 присутствует как минимум в openSUSE Leap 15 и SUSE Linux Enterprise 15, но может быть релевантна и для других сборок.
       
      View the full article
    • Андрей2029
      Автор Андрей2029
      Здравствуйте, товарищи. Проблема следующая. Поставил впервые за много десятков лет Оперу вместо Хрома. Последнюю версию, разумеется. Особо не ковырялся в настройках, стал пользоваться. И заметил, что не могу попасть ни на один сайт с Cloudflare - проверка на человека просто постоянно обновляется, не пуская на страницу. Например, вот Aescripts:

       
      Разумеется, я испробовал все возможные решения, что были в сети, будучи уверенным, что проблема либо в самой Опере (её настройках, которые я не менял), либо в VPN (которого у меня нет и в Опере он не включен), DNS и прочем. Все проверил, посмотрел, попереключал и ничего не помогает. При этом Edge на те же сайты пускает без вопросов. Пошёл было писать багрепорт в техподдержку Оперы, пока не додумался отключить Kaspersky Plus. И, о чудо, Cloudflare сразу же запустил на проблемный сайт. Включил Касперского, тыкнулся на другой сайт - опять тя же проблема. 
       
      Подскажите, куда смотреть, что копать, и почему проблема именно с Оперой? Хром псотавил назад - опять проблемы нет. Чем Опера так провинилась? Какие настройки посмотреть в Каспере, чтобы решить проблему?
×
×
  • Создать...