Подозрительное действие было запрещено.
-
Похожий контент
-
От Gennadiy
Здравствуйте!
Вчера устанавливал приложения для прокси Cloudflare Warp и WireGuard (потом их удалил) и смотрел в YouTube инструкцию как всё это сделать. И при открытом YouTube (больше я ничего не делал и никуда не заходил) выскочило вдруг окно Касперского со следующей информацией:
Событие: Остановлен переход на сайт
Пользователь: NEOS\Пользовательдва
Тип пользователя: Инициатор
Имя приложения: firefox.exe
Путь к приложению: C:\Program Files\Mozilla Firefox
Компонент: Интернет-защита
Описание результата: Запрещено
Тип: Вредоносная ссылка
Название: bro.kosmohubeq.space/code/mizweojtg45ha3ddf42dsnbx
Точность: Точно
Степень угрозы: Высокая
Тип объекта: Веб-страница
Имя объекта: mizweojtg45ha3ddf42dsnbx
Путь к объекту: bro.kosmohubeq.space/code
Причина: Облачная защита
Посмотрите, пожалуйста, нет ли никакого вируса.
CollectionLog-2024.07.29-18.33.zip
-
От singularpurplecloud
Событие: Мы нашли приложение, которое может быть использовано злоумышленниками для нанесения вреда компьютеру или вашим данным.
Пользователь: RATINDISGUISE\user
Тип пользователя: Активный пользователь
Компонент: Антивирусная проверка
Результат: Обнаружено
Описание результата: Обнаружено
Тип: Уязвимость
Название: 68203
Точность: Точно
Степень угрозы: Низкая
Тип объекта: Файл
Имя объекта: $RU8ZV5V.exe
Путь к объекту: C:\$Recycle.Bin\S-1-5-21-2739154480-802394143-3964783320-1001
MD5 объекта: B2325881235719EC1F79F87AB9E63C09
Причина: Базы
Дата выпуска баз: Сегодня, 01/06/2024
-
От PitBuLL
При скачивании CCleaner с https://www.ccleaner.com/ru-ru/ccleaner - Доступ запрещен, у вас нет разрешения на доступ к "http://bits.avcdn.net/productfamily_CCLEANER/insttype_FREE/platform_WIN_PIR/installertype_ONLINE/build_RELEASE/cookie_mmm_ccl_999_999_a6d_m" на этом сервере.
В программе CCleaner уведомление о новой версии появилось. Зашел на сайт https://www.ccleaner.com/ru-ru/ccleaner , нажал "скачать бесплатную версию", затем "скачать бесплатно", затем опять "скачать бесплатно", и в результате - Access Denied, You don't have permission to access "http://bits.avcdn.net/productfamily_CCLEANER/insttype_FREE/platform_WIN_PIR/installertype_ONLINE/build_RELEASE/cookie_mmm_ccl_999_999_a6d_m" on this server.
-
От KL FC Bot
Некоторые думают, что если не кликать по опасным ссылкам, не открывать подозрительные файлы и не устанавливать программы, полученные из не очень-то доверенных источников, то заражения вредоносным ПО можно не опасаться. К сожалению, это не совсем так — существуют так называемые zero-click эксплойты, работающие без активного участия пользователя. Иногда термин zero-click некорректно переводят как «нулевой щелчок» или «нулевой клик», но такая формулировка только сбивает c толку, потому что в действительности для атаки никаких кликов и щелчков как раз не требуется.
Поиск уязвимостей, на базе которых создают zero-click эксплойты — процесс, требующий высокой квалификации и серьезных объемов ресурсов. Уязвимости, необходимые для успешной работы «зиро кликов», мягко говоря, не валяются под ногами — на черном рынке информация о подобных дырах может стоить сотни тысяч, а то и миллионы долларов. Поэтому зловреды, использующие Zero-Click эксплойты, также получаются совсем не дешевыми.
Однако, это вовсе не означает, что атаки с применением zero-click эксплойтов редки. Во-первых, информация об уязвимостях (в том числе и подходящих для создания zero-click эксплойтов) часто публикуется различными исследователями в Интернете, порой вместе с proof-of-concept кодом. То есть через какое-то время любой киберпреступник, следящий за новостями в сфере информационной безопасности, сможет использовать эту уязвимость в своих зловредах. Да, разработчики ПО стараются оперативно закрывать такие дыры, но как мы знаем, далеко не все оперативно устанавливают обновления.
Во-вторых, не стоит забывать и об уязвимостях в IoT-устройствах, серверах, разнообразных сетевых хранилищах (NAS). Все это оборудование работает без постоянного контроля человека, а следовательно, для атак на них априори используются эксплойты, не требующие участия пользователя. Так что о
Zero-Click атаках стоит хотя бы знать — а еще лучше принимать некоторые меры для защиты от них.
Примеры Zero-Click атак
На нескольких примерах Zero-Click атак из реальной жизни покажем, как они работают на практике и какие методы используют создатели эксплойтов нулевого клика, чтобы достичь своих целей.
Посмотреть статью полностью
-
От umokay
Здравствуйте. После установки игры с сайта торрент игруха в основном браузере (chrome) появилось расширение save vpn. Оно установилось из локальной папки, названной длинным рандомным набором латинских букв. Расширение было деактивировано и удалено, три антивируса (касперский, drweb и malwarebytes) поругались на файлы из других локальных папок с названиями различных браузеров (которые никогда на этом компьютере не были установлены). Боюсь, что простого удаления расширения может быть недостаточно, подскажите, есть ли что-то еще, что я могу сд елать?
CollectionLog-2024.02.05-21.27.zip
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти