По всей сети распространились файлы img001.exe
-
Похожий контент
-
Автор Rezored
Здравствуйте. Сделал по инструкции изолированный сервер https://support.kaspersky.com/KSC/14.2/ru-ru/230777.htm , но список уязвимостей формирует .bin файлы 0 длины, подскажите как можно это исправить или где посмотреть логи ошибок?
-
Автор LexaXpNet
Доброе время суток, пользуюсь продуктом Kaspersky Endpoint Security 12.3 в корпорации, лицензия все дела....
Имеется большая локальная сеть, в которой часть рабочий мест без антивируса.
Сама локальная сеть без доступа к интернету.
Само собой в локальной сети имеются расшаренные папки для работы с пользователями.
Затисался в сетке каким-то образом.. откуда-то... как я уже понял майнинг-вирус DOC001.exe, который при удалении всегда появляется снова...
На рабочих местах где стоит Каспер, он попадает, но потом его сразу же убивает Каспер...
На других подобных местах и местах без Антивируса такая же беда.
Пробовал удалять его СПО Malwarebytes и KVRT, как итог не вышло... Все равно появляется.
Люди добрые, как его побороть?)
-
Автор scaramuccia
Всем привет!
Касперский обнаружил объект HEUR:Trojan.Win32.Generic в установочном exe-файле. Скорее всего это ложное срабатывание, но все же.
Он показывает полный путь к объекту: папка, архив, установочный файл и т. д. Как Касперский его так разбирает, если этот файл не распаковывается архиватором, пишет: "Ошибка. Есть данные после конца блока полезных данных"?
Какие есть способы и ресурсы для этого?
DIE показывает, что большую часть файла занимает оверлей, который хранит какую-то DLL.
-
Автор Kavunchik
логи дрвеб.rar При попытке зайти в настройки сети меня просто выкидывает, значок сети отсутствует вовсе, хотя интернет есть и работает. Скан системы не показывает упущенных файлов. Восстановление компьютера к исходному не дает из за невозможности найти среду для восстановления. Чувствую что компьютер начал работать слабее, также есть впечатление, что проблемы могут быть и с сетью. Названия которые выдавал Др.Веб Trojan.Siggen 31.46344, но даже после нескольких удалений он находил его повторно там же. Также HOSTS:MALWARE.URL.
-
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти