Подозрительное действие было запрещено.
-
Похожий контент
-
От EvgeniyPoluchil
Добрый вечер. Пару дней назад решил проверить системный диск dr.webом. Ранее был скачан антивирус, но не установлен. При установке dr.webа вылез запрет на действия от системного администратора, через реестр нашёл запреты и убрал их оттуда. Сам антивирус нашёл майнер tool.btcmine.2714 и штук 5-10 троянов, и отправил их в карантин. После этого выполнил перезагрузку и почекать информацию в интернете, доступ к большинству сайтов был запрещен. Так же прошарил файл hosts, а далее и сам dr.web увидел, что он неисправный и вылечил его. Нашёл на форумах информацию, скачал автологгер и по ссылке на этом форуме и при разархивировании zip с автологгером были ошибки, комп посчитал, что файлов в архиве нету. Переименовал архив и спокойно распаковал. По нагрузке ноутбука сказать сложно, но dr.web сильно нагружал систему, а так же при заходе в диспетчер задач нагрузка на цп 100% и через пару секунд приходит в норму (4-10%). Прилагаю логи. Возможно какие-то хвосты так и остались.
CollectionLog-2025.02.19-18.14.zip
-
От Gennadiy
Здравствуйте!
Вчера устанавливал приложения для прокси Cloudflare Warp и WireGuard (потом их удалил) и смотрел в YouTube инструкцию как всё это сделать. И при открытом YouTube (больше я ничего не делал и никуда не заходил) выскочило вдруг окно Касперского со следующей информацией:
Событие: Остановлен переход на сайт
Пользователь: NEOS\Пользовательдва
Тип пользователя: Инициатор
Имя приложения: firefox.exe
Путь к приложению: C:\Program Files\Mozilla Firefox
Компонент: Интернет-защита
Описание результата: Запрещено
Тип: Вредоносная ссылка
Название: bro.kosmohubeq.space/code/mizweojtg45ha3ddf42dsnbx
Точность: Точно
Степень угрозы: Высокая
Тип объекта: Веб-страница
Имя объекта: mizweojtg45ha3ddf42dsnbx
Путь к объекту: bro.kosmohubeq.space/code
Причина: Облачная защита
Посмотрите, пожалуйста, нет ли никакого вируса.
CollectionLog-2024.07.29-18.33.zip
-
От PitBuLL
При скачивании CCleaner с https://www.ccleaner.com/ru-ru/ccleaner - Доступ запрещен, у вас нет разрешения на доступ к "http://bits.avcdn.net/productfamily_CCLEANER/insttype_FREE/platform_WIN_PIR/installertype_ONLINE/build_RELEASE/cookie_mmm_ccl_999_999_a6d_m" на этом сервере.
В программе CCleaner уведомление о новой версии появилось. Зашел на сайт https://www.ccleaner.com/ru-ru/ccleaner , нажал "скачать бесплатную версию", затем "скачать бесплатно", затем опять "скачать бесплатно", и в результате - Access Denied, You don't have permission to access "http://bits.avcdn.net/productfamily_CCLEANER/insttype_FREE/platform_WIN_PIR/installertype_ONLINE/build_RELEASE/cookie_mmm_ccl_999_999_a6d_m" on this server.
-
От KL FC Bot
Некоторые думают, что если не кликать по опасным ссылкам, не открывать подозрительные файлы и не устанавливать программы, полученные из не очень-то доверенных источников, то заражения вредоносным ПО можно не опасаться. К сожалению, это не совсем так — существуют так называемые zero-click эксплойты, работающие без активного участия пользователя. Иногда термин zero-click некорректно переводят как «нулевой щелчок» или «нулевой клик», но такая формулировка только сбивает c толку, потому что в действительности для атаки никаких кликов и щелчков как раз не требуется.
Поиск уязвимостей, на базе которых создают zero-click эксплойты — процесс, требующий высокой квалификации и серьезных объемов ресурсов. Уязвимости, необходимые для успешной работы «зиро кликов», мягко говоря, не валяются под ногами — на черном рынке информация о подобных дырах может стоить сотни тысяч, а то и миллионы долларов. Поэтому зловреды, использующие Zero-Click эксплойты, также получаются совсем не дешевыми.
Однако, это вовсе не означает, что атаки с применением zero-click эксплойтов редки. Во-первых, информация об уязвимостях (в том числе и подходящих для создания zero-click эксплойтов) часто публикуется различными исследователями в Интернете, порой вместе с proof-of-concept кодом. То есть через какое-то время любой киберпреступник, следящий за новостями в сфере информационной безопасности, сможет использовать эту уязвимость в своих зловредах. Да, разработчики ПО стараются оперативно закрывать такие дыры, но как мы знаем, далеко не все оперативно устанавливают обновления.
Во-вторых, не стоит забывать и об уязвимостях в IoT-устройствах, серверах, разнообразных сетевых хранилищах (NAS). Все это оборудование работает без постоянного контроля человека, а следовательно, для атак на них априори используются эксплойты, не требующие участия пользователя. Так что о
Zero-Click атаках стоит хотя бы знать — а еще лучше принимать некоторые меры для защиты от них.
Примеры Zero-Click атак
На нескольких примерах Zero-Click атак из реальной жизни покажем, как они работают на практике и какие методы используют создатели эксплойтов нулевого клика, чтобы достичь своих целей.
Посмотреть статью полностью
-
От umokay
Здравствуйте. После установки игры с сайта торрент игруха в основном браузере (chrome) появилось расширение save vpn. Оно установилось из локальной папки, названной длинным рандомным набором латинских букв. Расширение было деактивировано и удалено, три антивируса (касперский, drweb и malwarebytes) поругались на файлы из других локальных папок с названиями различных браузеров (которые никогда на этом компьютере не были установлены). Боюсь, что простого удаления расширения может быть недостаточно, подскажите, есть ли что-то еще, что я могу сд елать?
CollectionLog-2024.02.05-21.27.zip
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти