Перейти к содержанию

Opera модифицирует сохраняемые на диск страницы


Рекомендуемые сообщения

В каждой загруженной странице через Opera в тэгах <styles> появляется большая куча ссылок.

Модификацию случайно заметил когда сохранил файл со своего локального вебсервера, этот файл был маленький, а стал большой.

Все файлы прилагаются в первом сообщении.

Сначала думал что проблема только в сохранении, а теперь вижу что шапка меняется в любой полученной странице.


Все модификации загружаемых файлов пропадают:

1. Если убрать в настройках броузера галку "Блокировать рекламу".

2. Если отключить JavaScript.

 

Такое впечатление что штатный блокировщик рекламы в Opera работает на javascript и у него подменили скрипт файл.

TEMP.zip

CollectionLog-2018.01.02-08.05.zip

Изменено пользователем seniorandre
Ссылка на комментарий
Поделиться на другие сайты

1) Вирусов у вас нет, ниже просто немного мусор зачистим.

2) Анти-баннер какой используете? От Avira ? В любом случае все вопросы/замечания по указанной вами проблемы необходимо задать в тех. поддержку вашего блокировщика рекламы.

 

3) "Пофиксите" в HijackThis:

O4 - (disabled) HKLM\..\Run-: [PAC7302_Monitor] C:\Windows\PixArt\PAC7302\Monitor.exe  (file missing)
O4-32 - HKLM\..\Run: [IAStorIcon] C:\Program Files (x86)\Intel\Intel(R) Rapid Storage Technology\IAStorIconLaunch.exe "C:\Program Files (x86)\Intel\Intel(R) Rapid Storage Technology\IAStorIcon.exe" 60 (file missing)
O8 - HKCU\..\Extra context menu item: &Отправить на устройство Bluetooth... - C:\Program Files\WIDCOMM\Bluetooth Software\btsendto_ie_ctx.htm (file missing)
O8 - HKCU\..\Extra context menu item: Add to Google Photos Screensa&ver - C:\Windows\system32\GPhotos.scr (file missing)
O8 - HKCU\..\Extra context menu item: Free YouTube Download - C:\Program Files (x86)\Common Files\DVDVideoSoft\plugins\freeytvdownloader.htm (file missing)
O8 - HKU\S-1-5-19\..\Extra context menu item: Add to Google Photos Screensa&ver - C:\Windows\system32\GPhotos.scr (file missing)
O8 - HKU\S-1-5-20\..\Extra context menu item: Add to Google Photos Screensa&ver - C:\Windows\system32\GPhotos.scr (file missing)

 

4) - Перетащите лог Check_Browsers_LNK.log Перетащите лог Check_Browsers_LNK.log из папки AutoLogger\CheckBrowsersLNK на утилиту ClearLNK. Отчёт о работе прикрепите.
 


5)  - Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.
 

Ссылка на комментарий
Поделиться на другие сайты

п.2 Так ведет себя встроенный в Opera блокировщик, внешних блокировщиков на данный момент не установлено. Т.е. писать в поддержку Opera?

п.3. Профиксил.

п.4. Отчет прилагается.

п.5. Ссылка http://virusinfo.info/virusdetector/report.php?md5=0035A6181DDE43F74D9E5AE38E50E704

ClearLNK-02.01.2018_21-48.log

Ссылка на комментарий
Поделиться на другие сайты

Так ведет себя встроенный в Opera блокировщик, внешних блокировщиков на данный момент не установлено. Т.е. писать в поддержку Opera?

 Я пользуюсь настоящей Оперой, то есть Presto. Последняя версия её это 12.18. Встроенный в неё блокироващик это urlfilter.ini и он гарантированно этим не страдает. Если вы используете другую Оперу, то значит это уже хромоног.  В случае с хромыми не знаю как там реализована блокировка и куда обращаться, но попробуйте в тех. поддержку Оперы.

В любом случае это не вирусное.

 

 

+ для профилактики.

 

Выполните скрипт в AVZ при наличии доступа в интернет:

 

 

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

 

Выполните рекомендации после лечения.

 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • niktnt
      Автор niktnt
      Добрый день.
      Шифровальщик загрузился на сервер из ремоут десктоп менеджера и на всем куда смог попасть зашифровал все диски кроме с:\.
      На предположительном компьютере-источнике зашифрован и диск C:\
      Файлы о выкупе продолжают создаваться при старте системы.
      Addition.txt FRST.txt virus_bitlocker.zip
    • Бебра
      Автор Бебра
      У меня есть несистемный HDD, он почти перестал работать, я попробовал перенести файлы с него на новый SSD при помощи HDD Raw Copy Tool, предварительно введя ПК в безопасный режим, но теперь многие данные на SSD повреждены и выдают «ошибка файловой системы», HDD ещё читается, но очень тормозит.
    • alexchernobylov
      Автор alexchernobylov
      Добрый день.
      Windows Server 2019
      Зашифрованы целые раздел с системой. Файловая система RAW. При включении появляется окно ввести пароль. Диски как будто зашифрованы BitLocker-ом.
      Один сервер скорее всего пробили по RDP, а второй сервер был без доступа по RDP и в другом домене (но на нем была виртуальная машина с RDP).
      Написал в телеграмм - просят 5000 долларов за восстановление 2 гипервизоров.
      Они спросили имя домена, серверов или их айпишники.
      Доступа к диску нет и файлы никакие не получить.
      Подскажите, пожалуйста, как справиться с данной заразой.


    • sss28.05.2025
      Автор sss28.05.2025
      Добрый день.
      Зловред залетел моментом на многие сервера по спику из ремоут десктоп менеджера и на всем куда смог попасть зашифровал все диски кроме с:\
      вложил файл PLEASE READ.txt PLEASE READ_пароль_1111.7z на рабочий стол пользователя под которым попал на сервер.
      На одном из серверов удалось поймать файл в C:\Users\%username%\Documents\vc.txtvc_пароль_1111.7z
      Пособирал файлики которые менялись на компе в момент атаки - может чем-то поможет для анализа_файлы которые изменились в момент доступа_злодея_пароль_1111.7z
       
       
       
      PLEASE READ_пароль_1111.7z
    • Alkart1975
      Автор Alkart1975
      Здравствуйте.
      Зловред зашифровал битлокером несистемный диск. Злоумышленники просят выкуп на почту davidblaine@mail2world.com и bitlockerlock.unlock@gmail.com
      С диска С удалены файлы баз данных и документы. На компьютере несколько пользователей. 
      На рабочем столе одного из пользователей оставлен файл PLEASE READ с требованием оплаты.
      Прошу помощи. Возможно ли расшифровать диск? Или восстановить файлы баз данных 1С. 
      Addition.txt FRST.txt PLEASE READ.txt
×
×
  • Создать...