Перейти к содержанию

Заблокирован опасный веб-адрес http://eltugno.ru/f.exe


Рекомендуемые сообщения

Здравствуйте!

 

Касперский регулярно, несколько раз в день пишет, что

 

Заблокирован опасный веб-адрес;[ссылка] Веб-адрес;[ссылка]обнаружен в базе вредоносных веб-адресов;The curl executable;12/25/2017 16:38:48

 

 

Это предупреждение выскакивает как при запущенном, так и при выключенном браузере.

 

Делала быструю и полную проверку, установлен Касперсикий тотал Секьюрити, ничего не находит...

 

Делала проверку при помощи утилиты AVZ, Результаты проверки карантина онлайн-сервисом VirusDetector: 

https://virusinfo.info/virusdetector/report.php?md5=D5A12D40362C9FA55613630D891A3140

 

 

Общие данные

 

MD5 карантина: D5A12D40362C9FA55613630D891A3140

Размер карантина: 53705835 байт

Карантин принят на анализ: 24.12.2017 19:50:04

Последнее обновление результатов анализа: 25.12.2017 3:40:21

Общее количество файлов: 13

Обсуждение на форуме VirusInfo: 216857

_____________________________

 

Анализ завершен

Анализ карантина успешно завершен

Результаты анализа доступны по ссылке

Краткая статистика:

Общее количество файлов:13, в том числе:

безопасные:6

вредоносные:0

подозрительные:0

 

Помогите, подскажите, что делать? Как лечить?

Изменено пользователем Sandor
Убрал ссылки
Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

 

Здравствуйте! Выполнила все, согласно инструкции.

 

1. Проведите проверку ПК, воспользовавшись одним из следующих продуктов:

Kaspersky Virus Removal Tool 2015; 

Dr.Web CureIt!.

 

- ничего не обнаружено

 

Вот файл протоколов (логов)

CollectionLog-2018.01.03-14.02.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

- Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 QuarantineFile('C:\Users\Виктория\AppData\Roaming\curl\curl.exe', '');
 QuarantineFile('C:\Users\Виктория\AppData\Roaming\curl\curl_7_54.exe', '');
 QuarantineFile('C:\Users\Виктория\Favorites\Links\Интернет.url', '');
 QuarantineFileF('c:\users\виктория\appdata\roaming\curl', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.ps1, *.js*, *.tmp*', true, '', 0 , 0);
 DeleteFile('C:\Users\Виктория\AppData\Roaming\curl\curl.exe', '32');
 DeleteFile('C:\Users\Виктория\AppData\Roaming\curl\curl_7_54.exe', '32');
 DeleteFile('C:\Users\Виктория\Favorites\Links\Интернет.url');
 ExecuteFile('schtasks.exe', '/delete /TN "curl" /F', 0, 15000, true);
 ExecuteFile('schtasks.exe', '/delete /TN "curls" /F', 0, 15000, true);
 DeleteFileMask('c:\users\виктория\appdata\roaming\curl', '*', true);
 DeleteDirectory('c:\users\виктория\appdata\roaming\curl');
 ExecuteRepair(3);
 ExecuteRepair(4);
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
ExecuteSysClean;
 ExecuteWizard('SCU', 2, 3, true);
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.

 - Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com
Полученный ответ сообщите здесь (с указанием номера KLAN)

 

"Пофиксите" в HijackThis:

O17 - HKLM\System\CCS\Services\Tcpip\..\{05f36f39-81e7-4c6d-85ad-19913139c43c}: NameServer = 35.177.46.238
O17 - HKLM\System\CCS\Services\Tcpip\..\{05f36f39-81e7-4c6d-85ad-19913139c43c}: NameServer = 46.101.28.31
O17 - HKLM\System\CCS\Services\Tcpip\..\{05f36f39-81e7-4c6d-85ad-19913139c43c}: NameServer = 82.202.226.203
O17 - HKLM\System\CCS\Services\Tcpip\..\{32a6471a-bf63-417e-886a-e7933a502e3c}: NameServer = 35.177.46.238
O17 - HKLM\System\CCS\Services\Tcpip\..\{32a6471a-bf63-417e-886a-e7933a502e3c}: NameServer = 46.101.28.31
O17 - HKLM\System\CCS\Services\Tcpip\..\{32a6471a-bf63-417e-886a-e7933a502e3c}: NameServer = 82.202.226.203
O17 - HKLM\System\CCS\Services\Tcpip\..\{ed835116-0f50-4cb0-a4b6-32b94c941131}: NameServer = 35.177.46.238
O17 - HKLM\System\CCS\Services\Tcpip\..\{ed835116-0f50-4cb0-a4b6-32b94c941131}: NameServer = 46.101.28.31
O17 - HKLM\System\CCS\Services\Tcpip\..\{ed835116-0f50-4cb0-a4b6-32b94c941131}: NameServer = 82.202.226.203
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - (no file)

Если вдруг после фикса пропадёт интернет, то впишите настройки DNS рекомендованные провайдером.
 
Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.
 

+

Программы/расширения от Mail.ru используете?
 

Изменено пользователем regist
Ссылка на комментарий
Поделиться на другие сайты

1. Вот полученная ссылка https://virusinfo.info/virusdetector/report.php?md5=76CDB2BAD9582D23C1F6F4D868218D6C

 

2. Скрипт выполнила.

 

3. Полученный ответ: quarantine.zip [KLAN-7460731643]
newvirus@kaspersky.com
Кому: Виктория Горбунова
Благодарим за обращение в Антивирусную Лабораторию
Присланные вами файлы были проверены в автоматическом режиме.
В антивирусных базах информация по присланным вами файлам отсутствует:
quarantine.zip
Файлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.
 
4. "Пофиксите" в HijackThis: - выполнено.
 
5. Автологер - прикреплен.
 
6. приложения/расширения от mail.ru - не использую.
 

CollectionLog-2018.01.03-17.22.zip

Ссылка на комментарий
Поделиться на другие сайты

1) Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

var PathAutoLogger, CMDLine : string;

begin
clearlog;
PathAutoLogger := Copy(GetAVZDirectory, 0, (Length(GetAVZDirectory)-4));
AddToLog('start time ' + FormatDateTime('yyyy.mm.dd-hh:mm:ss', now)+#13#10+ PathAutoLogger);
SaveLog(PathAutoLogger+'report3.log');
if FolderIsEmpty(PathAutoLogger+'CrashDumps')
 then CMDLine := 'a "' + PathAutoLogger + 'Report.7z" "' + PathAutoLogger + '\report*.log" "' + PathAutoLogger + 'HiJackThis\HiJackThis*.log"'
 else CMDLine := 'a "' + PathAutoLogger + 'Report.7z" "' + PathAutoLogger + '\report*.log" "' + PathAutoLogger + 'CrashDumps\"';
  ExecuteFile('7za.exe', CMDLine, 0, 180000, false);
AddLineToTxtFile(PathAutoLogger+'report3.log', '7z ReturnCode ' + IntToStr(GetLastExitCode)+#13#10+'end time ' + FormatDateTime('yyyy.mm.dd-hh:mm:ss', now));
end.

архив Report.zip из папки с AutoLogger, пожалуйста, прикрепите к своему сообщению. Выполнение скрипта может занять несколько минут. Если архив слишком большой, загрузите его на файлообменник, например на один из этих файлообменников http://www.zippyshare.com/ , http://my-files.ru/ , http://www.ge.tt/ и дайте на него ссылку в Вашей теме.

 

2)

  • Скачайте AdwCleaner и сохраните его на Рабочем столе.
  • Запустите его (в ОС Vista/Windows 7/8 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[s0].txt.
  • Прикрепите отчет к своему следующему сообщению.


 

Ссылка на комментарий
Поделиться на другие сайты

1) Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

 

var PathAutoLogger, CMDLine : string;

begin
clearlog;
PathAutoLogger := Copy(GetAVZDirectory, 0, (Length(GetAVZDirectory)-4));
AddToLog('start time ' + FormatDateTime('yyyy.mm.dd-hh:mm:ss', now)+#13#10+ PathAutoLogger);
SaveLog(PathAutoLogger+'report3.log');
if FolderIsEmpty(PathAutoLogger+'CrashDumps')
 then CMDLine := 'a "' + PathAutoLogger + 'Report.7z" "' + PathAutoLogger + '\report*.log" "' + PathAutoLogger + 'HiJackThis\HiJackThis*.log"'
 else CMDLine := 'a "' + PathAutoLogger + 'Report.7z" "' + PathAutoLogger + '\report*.log" "' + PathAutoLogger + 'CrashDumps\"';
  ExecuteFile('7za.exe', CMDLine, 0, 180000, false);
AddLineToTxtFile(PathAutoLogger+'report3.log', '7z ReturnCode ' + IntToStr(GetLastExitCode)+#13#10+'end time ' + FormatDateTime('yyyy.mm.dd-hh:mm:ss', now));
end.
архив Report.zip из папки с AutoLogger, пожалуйста, прикрепите к своему сообщению. Выполнение скрипта может занять несколько минут. Если архив слишком большой, загрузите его на файлообменник, например на один из этих файлообменников http://www.zippyshare.com/ , http://my-files.ru/ , http://www.ge.tt/ и дайте на него ссылку в Вашей теме.

 

2)

  • Скачайте AdwCleaner и сохраните его на Рабочем столе.
  • Запустите его (в ОС Vista/Windows 7/8 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[s0].txt.
  • Прикрепите отчет к своему следующему сообщению.

 

 

1) Выполнено.

 

Ссылка на архив http://www19.zippyshare.com/v/SZiLWLK0/file.html

 

2) Выполнено.

 

Отчет прикреплен.

AdwCleanerS0.txt

Ссылка на комментарий
Поделиться на другие сайты

  • Запустите повторно AdwCleaner (в ОС Vista/Windows 7/8 необходимо запускать через правую кн. мыши от имени администратора).
  • В меню Tools ->Options (Инструменты ->Настройки) отметьте:
    • Сброс политик IE
    • Сброс политик Chrome

    [*]Нажмите кнопку "Scan" ("Сканировать"), а по окончанию сканирования нажмите кнопку "Cleaning" ("Очистка") и дождитесь окончания удаления. [*]Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[C0].txt. [*]Прикрепите отчет к своему следующему сообщению


Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.
 

Ссылка на комментарий
Поделиться на другие сайты

 

  • Запустите повторно AdwCleaner (в ОС Vista/Windows 7/8 необходимо запускать через правую кн. мыши от имени администратора).
  • В меню Tools ->Options (Инструменты ->Настройки) отметьте:
    • Сброс политик IE
    • Сброс политик Chrome
  • Нажмите кнопку "Scan" ("Сканировать"), а по окончанию сканирования нажмите кнопку "Cleaning" ("Очистка") и дождитесь окончания удаления.
  • Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[C0].txt.
  • Прикрепите отчет к своему следующему сообщению

Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.

 

 

AdwCleanerC0.txt

Ссылка на комментарий
Поделиться на другие сайты

Сделайте свежий лог сканировани AdwCleaner-а.

 

+ Что с проблемой?

 

 Вот свежие логи.

 

Проблема кажется решена.

 

Спасибо большое за помощь!

AdwCleanerC0.txt

AdwCleanerS0.txt

Ссылка на комментарий
Поделиться на другие сайты

Для ответа есть поле внизу.

 

  • Пожалуйста, запустите adwcleaner.exe
  • Нажмите File (Файл) Uninstall (Деинсталлировать).
  • Подтвердите удаление нажав кнопку: Да.

 

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

Выполните рекомендации после лечения.
 
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • PhernulNathral
      Автор PhernulNathral
      3 файла в этой папке,а 2 файла в папке servicing, одинаковые файлы taskhostw.exe
      CollectionLog-2025.07.28-22.44.zip
    • KL FC Bot
      Автор KL FC Bot
      Фальшивые SMS от банков, служб доставки и городских учреждений — излюбленный мошенниками способ выманить финансовые данные и пароли. Эту разновидность фишинга часто называют smishing (SMS phishing). Опасные SMS фильтруют почти все сотовые операторы, и лишь малая часть доходит до получателей. Но мошенники придумали нечто новое. За последний год в Великобритании, Таиланде и Новой Зеландии были задержаны злоумышленники, которые рассылали сообщения, минуя сотового оператора, прямо на телефоны жертв. Эта технология получила название SMS blaster.
      Что такое SMS blaster
      «Бластер» притворяется базовой станцией сотовой сети. Он выглядит, как утыканная антеннами коробка размером с системный блок старого компьютера; мошенники кладут ее в багажник автомобиля или в рюкзак. Включенный «бластер» побуждает все телефоны поблизости подключиться к нему как к самой мощной базовой станции с наилучшим сигналом. Когда это происходит — присылает подключенному телефону фальшивое SMS. В зависимости от модели «бластера» и условий приема, радиус рассылки SMS составляет 500–2000 метров, поэтому злодеи предпочитают проводить свои операции в многолюдных районах. Риск максимален в популярных туристических, торговых и деловых центрах — там и зафиксированы все известные атаки. При этом мошенники не имеют никаких ограничений: не платят за SMS, могут подписывать SMS любым отправителем и включать в него любые ссылки. Злоумышленникам не надо знать номера телефонов жертв — любой телефон получит сообщение, если подключится к их «сотовой вышке».
       
      View the full article
    • aleksey76
    • KL FC Bot
      Автор KL FC Bot
      Представьте — вам приходит письмо, оповещающее о том, что Google получила от правоохранительных органов судебную повестку с требованием предоставить содержимое вашего аккаунта. Письмо выглядит вполне «по-гугловски», да и адрес отправителя совершенно респектабельный — no—reply@accounts.google.com. Внутри сразу просыпается (как минимум) легкое ощущение паники, не правда ли?
      И вот какая удача — в письме содержится ссылка на страницу поддержки Google, перейдя по которой можно узнать все подробности о происходящем. Доменный адрес ссылки при этом также похож на официальный и, судя по всему, принадлежит настоящей Google…
      Постоянные читатели нашего блога уже наверняка догадались, что речь идет о новой схеме фишинга. В ней мошенники эксплуатируют сразу несколько сервисов настоящей Google, чтобы сбить своих жертв с толку и придать письмам максимальную правдоподобность. Рассказываем обо всем по порядку.
      Как фишинговое письмо маскируется под официальное уведомление Google
      Письмо, с которого начинается данная атака, вы можете видеть на скриншоте ниже — оно действительно вполне убедительно притворяется оповещением от системы безопасности Google. В письме пользователя информируют о том, что компании пришла судебная повестка на получение правоохранительными органами доступа к содержимому его Google-аккаунта.
      Мошенническое письмо от no-reply@accounts.google.com, маскирующееся под официальный запрос на выдачу правоохранительным органам данных Google-аккаунта пользователя. Источник
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Мы внимательно следим за изменениями тактик злоумышленников. Недавно эксперты Глобального центра исследования и анализа угроз Kaspersky GReAT обратили внимание, что после атак шифровальщика-вымогателя Fog преступники публикуют не только украденные данные жертв, но и IP-адреса пострадавших компьютеров. Ранее мы не замечали такой тактики у шифровальщиков. В данной статье рассказываем, почему это важно и какова цель этого приема.
      Кто такие Fog и чем они известны
      С тех пор как бизнес шифровальщиков-вымогателей стал превращаться в полноценную индустрию, у злоумышленников наблюдается четко оформленное разделение труда. Сейчас создатели шифровальщика и люди, стоящие непосредственно за атаками, чаще всего никак не связаны — одни разрабатывают платформу для шантажа, а другие просто покупают услуги по модели Ransomware-as-a-Service (RaaS).
      Fog Ransomware — одна из таких платформ, впервые замеченная в начале 2024 года. Их шифровальщики используются для атак на компьютеры под управлением Windows и Linux. Как это обычно происходит в последние годы, данные на атакованных машинах не только шифруются, но и закачиваются на серверы злоумышленников, а затем, если жертва отказывается платить, публикуются на Tor-сайте.
      Атаки с использованием Fog проводились против компаний, работающих в сферах образования, финансов и организации отдыха. Часто для проникновения в инфраструктуру жертвы преступники использовали ранее утекшие учетные данные для доступа через VPN.
       
      View the full article
×
×
  • Создать...