Перейти к содержанию

замечаю торможение системы и в гугле касперский все время блокирует какой то переход по ссылке


Захар88

Рекомендуемые сообщения

  • Пожалуйста, запустите adwcleaner.exe
  • Нажмите File (Файл) Uninstall (Деинсталлировать).
  • Подтвердите удаление нажав кнопку: Да.

 

и понаблюдайте, что с проблемой.

Ссылка на комментарий
Поделиться на другие сайты

здравствуйте.в общем проблема так и не решилась.снова пару дней все нормально,а сейчас опять то же самое. касперский все так же продолжает блокировать переход по той же ссылке

Ссылка на комментарий
Поделиться на другие сайты

все отключил и удалил все расширения кроме касперского.при  поисковом запросе меня проверяют на робота.пишут что они зарегистрировали подозрительный трафик исходящий из моей сети

Ссылка на комментарий
Поделиться на другие сайты

Это нормально. Так поисковик борется со спамом.

 

Теперь включайте расширения по одному и проверяйте будет ли блокировка антивирусом.

Ссылка на комментарий
Поделиться на другие сайты

Хорошо. Проверьте уязвимости (сообщение №10) и наблюдайте. Тема не закрывается.

 

На заметку: Рекомендации после удаления вредоносного ПО

Ссылка на комментарий
Поделиться на другие сайты

спасибо большое


я кстати не понял как это сделать.просто выполнить проверку в AVZ?а как тогда посмотреть в блокноте?можно по подробнее объяснить? 


и кстати все равно переход по ссылке блокирует

Ссылка на комментарий
Поделиться на другие сайты

просто выполнить проверку в AVZ?

Да, выполните. Если будут вопросы, задавайте.

 

все равно переход по ссылке блокирует

В каком браузере это происходит? Проверьте как в Internet Explorer.
Ссылка на комментарий
Поделиться на другие сайты

1. Отключите синхронизацию в Chrome, (если включена). Выйдите из аккаунта.

2. Сделайте Сброс настроек браузера Chrome.

3. В аккаунт пока не входите и проверьте.

 

Результат сообщите.

Ссылка на комментарий
Поделиться на другие сайты

Не нервничайте :)

  • Скачайте Universal Virus Sniffer (uVS)
  • Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  • Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.

    !!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.

  • Дождитесь окончания работы программы и прикрепите лог к посту в теме.

    !!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".

Подробнее читайте в руководстве Как подготовить лог UVS.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • grammer91
      От grammer91
      Добрый день!
       
      Проблема в следующем: после запуска системы примерно через 30 секунд запускается и сразу закрывается Powershell, после чего антивирус публикует уведомление, что был заблокирован переход по ссылке. 
      Проверку на вирусы запускал дважды, никакие угрозы найти не удалось.
      Тест сообщения антивируса:
      Помогите устранить проблему, пожалуйста
      CollectionLog-2024.11.14-11.33.zip
    • Salieri
      От Salieri
      Здравствуйте, столкнулся с проблемой лагов системы (от вирусов ), ранее такого не было, интернета, браузера, так же после перезагрузки при нажатии условно кнопки f, появляются sfbdnjofk-9990-9- ( скорее всего какой-то вирус ) , ибо проблем с клавиатурой нету. Может вы сможете помочь? Ниже оставлю логи и сбор от касперского. Логи с проверки не дало ( пишу спустя час ) после фулл скана дало 34 угрозы, в автозаспуске в основном и в диске C.
      Ниже логи сборщикаCollectionLog-2024.10.12-18.28.zip

    • Salieri
      От Salieri
      Словил вирус после открытия .ехе из интернета, система тормозит, антивирусник найти не может, ниже логи - 
      CollectionLog-2024.06.30-20.54.zip
    • Bumkin
      От Bumkin
      Пару дней назад началось - при открытии клиента стим стала появляться такая ошибка:
       
       
      Если выключить касперского и перезайти в стим - тот обновляется и начинает работать, включаешь - опять такая ошибка
      версия 21.3.10.391 (m)
       
    • KL FC Bot
      От KL FC Bot
      Чем раньше действия злоумышленников попадут в сферу внимания защитных решений и экспертов, тем эффективнее получится минимизировать, а то и вовсе предотвратить ущерб. Поэтому, работая над новыми правилами детектирования для нашей SIEM-системы KUMA (Kaspersky Unified Monitoring and Analysis Platform), мы уделяем особое внимание выявлению активности хакеров на самом начальном этапе атаки — то есть на этапе сбора информации о защищаемой инфраструктуре. То есть к действиям, относящимся к тактике Discovery по классификации Enterprise Matrix MITRE ATT&CK Knowledge Base.
      В последнее время все чаще внимание атакующих привлекает инфраструктура контейнеризации, в которой нередко находят достаточно опасные уязвимости. Например, в нашем майском отчете об эксплойтах и уязвимостях описывается уязвимость CVE-2024-21626, эксплуатация которой позволяет совершить побег из контейнера. Поэтому в обновлении KUMA SIEM за третий квартал 2024 года среди правил для выявления нетипичного поведения, которое может свидетельствовать об активности злоумышленников на этапе первичного сбора данных, мы добавили правила детектирования, которые ловят попытки сбора данных об используемой инфраструктуре контейнеризации, а также следы различных попыток манипуляций с самой системой контейнеризации.
      Сделано это было с помощью детектирующих правил R231, R433 и R434, которые уже доступны пользователям KUMA SIEM через систему обновления правил. В частности, они служат для детектирования и корреляции следующих событий:
      доступ к учетным данным внутри контейнера; запуск контейнера на неконтейнерной системе; запуск контейнера с избыточными правами; запуск контейнера с доступом к ресурсам хоста; сбор информации о контейнерах с помощью стандартных инструментов; поиск слабых мест в контейнерах с помощью стандартных инструментов; поиск уязвимостей безопасности в контейнерах с помощью специальных утилит. С учетом вышеописанного обновления сейчас на платформе доступно более 659 правил, из них 525 правил с непосредственно детектирующей логикой.
      Мы продолжаем ориентироваться на Enterprise Matrix MITRE ATT&CK Knowledge Base, которая сегодня включает в себя 201 технику, 424 подтехники и тысячи процедур. На данный момент наше решение покрывает 344 техники и подтехники MITRE ATT&CK.
      Кроме того, мы доработали множество старых правил путем исправления или корректировки условий, например, для снижения количества ложных срабатываний (false-positives).
       
      View the full article
×
×
  • Создать...