Перейти к содержанию

not-a-virus:HEUR:AdWare.Win32.Generic


Soncer

Рекомендуемые сообщения

При каждом запуске компьютера появляется консоль и на ней отображается состояние загрузки некой группы файлов под названием "Google Update". 

Если загрузка заканчивается, то антивирус обнаруживает легальное рекламное обеспечение и удаляет его с перезагрузкой компьютера, однако это не помогает в долгосрочной перспективе.

Я прошу кого нибудь помочь мне, ибо не знаю к кому ещё обратиться.

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

- Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 QuarantineFile('C:\Users\D683~1\AppData\Local\Temp\{C2087626-42C2-486A-B554-A97790D103EF}\{AD92168A-97E2-42CB-95D1-68B102FD0455}.tmp', '');
 QuarantineFile('C:\Users\D683~1\AppData\Local\Temp\{C2087626-42C2-486A-B554-A97790D103EF}\{AE43DF56-070B-490C-B53A-E1328A7BAB81}.tmp', '');
 QuarantineFile('C:\Users\Николай\AppData\Local\ewzxnbadsur.bat', '');
 QuarantineFile('C:\Users\Николай\AppData\Local\tlyypmlwyel.bat', '');
 QuarantineFile('C:\Windows\winstart.bat', '');
 DeleteFile('C:\Users\D683~1\AppData\Local\Temp\{C2087626-42C2-486A-B554-A97790D103EF}\{AD92168A-97E2-42CB-95D1-68B102FD0455}.tmp', '32');
 DeleteFile('C:\Users\D683~1\AppData\Local\Temp\{C2087626-42C2-486A-B554-A97790D103EF}\{AE43DF56-070B-490C-B53A-E1328A7BAB81}.tmp', '32');
 DeleteFile('C:\Users\Николай\AppData\Local\ewzxnbadsur.bat', '32');
 DeleteFile('C:\Users\Николай\AppData\Local\tlyypmlwyel.bat', '32');
 DeleteFile('C:\Windows\winstart.bat', '32');
 ExecuteFile('schtasks.exe', '/delete /TN "ekasw" /F', 0, 15000, true);
 ExecuteFile('schtasks.exe', '/delete /TN "mvsmaiupcbop" /F', 0, 15000, true);
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
ExecuteSysClean;
 ExecuteWizard('SCU', 2, 3, true);
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.

 - Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com
Полученный ответ сообщите здесь (с указанием номера KLAN)
 

- Перетащите лог Check_Browsers_LNK.log Перетащите лог Check_Browsers_LNK.log из папки AutoLogger\CheckBrowsersLNK на утилиту ClearLNK. Отчёт о работе прикрепите.

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

 

Программы/расширения от Mail.ru используете?


 

Ссылка на комментарий
Поделиться на другие сайты

http://virusinfo.info/virusdetector/report.php?md5=3BD28ABD30C2B4A504FCE0876B39EF50

 

 [KLAN-7379119587]

 

Благодарим за обращение в Антивирусную Лабораторию

Присланные вами файлы были проверены в автоматическом режиме.

В антивирусных базах информация по присланным вами файлам отсутствует:
winstart.bat

Файлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.

Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него.

Антивирусная Лаборатория, Kaspersky Lab HQ

 

Вопрос: 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

 

Мне необходимо ещё раз запустить Autologger?

 

Программы/расширения от Mail.ru не использую, но недавно скачал вредный файл - антивирус его удалил.

Изменено пользователем Soncer
Ссылка на комментарий
Поделиться на другие сайты

 

 


Вопрос: Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. Мне необходимо ещё раз запустить Autologger?
да.
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 QuarantineFile('C:\Users\Николай\Favorites\Links\Интернет.url', '');
 DeleteFile('C:\Users\Николай\Favorites\Links\Интернет.url');
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
ExecuteSysClean;
 ExecuteWizard('SCU', 2, 3, true);
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.

 - Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com
Полученный ответ сообщите здесь (с указанием номера KLAN)

 

- Перетащите лог Check_Browsers_LNK.log Перетащите лог Check_Browsers_LNK.log из папки AutoLogger\CheckBrowsersLNK на утилиту ClearLNK. Отчёт о работе прикрепите.

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

 

  • Скачайте AdwCleaner и сохраните его на Рабочем столе.
  • Запустите его (в ОС Vista/Windows 7/8 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[s0].txt.
  • Прикрепите отчет к своему следующему сообщению.

 

и заодно вопрос. Расширения от Яндекс тоже сами не ставили?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ГГеоргий
      От ГГеоргий
      pdm:exploit.win32.generic
      Здравствуйте
      начиная с 1 го августа ловим сработки на нескольких наших группах.
      первая группа - физические ПК с KES
      вторая группа - виртуальные машины с KSLA
      проблема появилась одновременно на всех устройствах

      закономерность в сработках отследить трудно
      ругается всегда на файл svchost
      Описание из события на KES:
      Описание результата: Обнаружено
      Тип: Троянское приложение
      Название: PDM:Exploit.Win32.Generic
      Пользователь: NT AUTHORITY\LOCAL SERVICE (Системный пользователь)
      Объект: C:\Windows\System32\svchost.exe
      Причина: Поведенческий анализ
      Дата выпуска баз: 02.08.2024 20:19:00
      SHA256: 6FC3BF1FDFD76860BE782554F8D25BD32F108DB934D70F4253F1E5F23522E503
      MD5: 7469CC568AD6821FD9D925542730A7D8

      описание с KSLA (сначала "обнаружено" затем "запрещено")
      Объект: C:\Windows\System32\svchost.exe
      Результат: Запрещено: PDM:Exploit.Win32.Generic
      Причина: Опасное действие
      Пользователь: NT AUTHORITY\СИСТЕМА

      откуда снимать трассировки и отчеты не ясно
      все что нашли по зависимостям это именно одновременные сработки
      на Virus total проверяли, ничего не нашли
      KATA тоже показывает что все ок но угрозу это видит
      ваш сайт проверки false positive тоже показывает что всё ок с подписью от microsoft

      через ката видим
      параметры запуска:
      C:\\Windows\system32\svchost.exe -k localservice -p -s remoteregistry
      файл C:\\Windows\System32\svchost.exe

      по флагам похоже на удаленный доступ к реестру
      подскажите куда копать?
      false positive или нет?
      На пк и виртуалках стоит Windows 10
      KES 12.5 на физических
      KSLA 5.2 на виртуалках
    • Zafod
      От Zafod
      Произошло шифрование файлом Locker.exe из под учётной записи администратора домена admin$ (создан вирусом). Время когда учётка админа (admin$) была создана удалено из логов (из логов пропали сутки). На сервере установлен Kaspersky Endpoint Security под управлением KSC, вирус был обнаружен, скопирован в карантин, удалён, но данные всё равно зашифрованы. Машина с KSC так же зашифрована и не стартует.
      1.zip
    • Anton S
      От Anton S
      Добрый день.
      С 4:00 22.07.24 зашифровало все данные на ПК и ещё несколько по сети. Злоумышленник после оплаты пропал... Хотя и прислал "PHOBOS decryption tool", но без ключей, видимо попался мошенник. Удалось запустить Касперского нашёл "HEUR:Trojan-Ransom.Win32.Generic" в нескольких местах. 
      x-decrypt@worker.com.rar FRST.txt Addition.txt
    • Sv1gL
      От Sv1gL
      Здравствуйте.
      скачиваю лаунчер faceit с официального сайта, при попытки открыть, антивирус находит файл Trojan.Win32.Generic.
      что делать? Лаунчер нужен
      Сообщение от модератора kmscom Тема перемещена из раздела Помощь в удалении вирусов  
    • Печаль
      От Печаль
      Зашифрованы несколько локальных компов и серверов.
      В архиве два зашифрованных файлов, логи и ридми от вымогателей. 
       
      virus.rar
×
×
  • Создать...