Перейти к содержанию

И снова Worm.Win32.AutoRun.iea


Sergey2604

Рекомендуемые сообщения

Не совсем ясно как удалить Skype Click to Call

Пробуйте с помощью Revo Uninstall.

Если тоже не видно, смотрите в Надстройках IE.

 

SecurityCheck просто удалить в корзину?

Да.
Ссылка на комментарий
Поделиться на другие сайты

 

 


Не совсем ясно как удалить Skype Click to Call v.8.5.0.9167 . Она не отображается в списке удаление или изменение программ.
попробуйте Пуск - Выполнить - вставить
MsiExec.exe /I{873F8E7C-10E6-449F-BD7E-5FBA7C8E1C9B}

Энтер.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Доброго дня!

Сегодня при попытке положить в "обмен" копии файлов зловред снова дал о себе знать.  Как я писал ранее,  у меня одна папка на диске С "расшарена" для  обмена документами с коллегами.

Сегодня утром положил документы в эту папку и снова сработал Касперский. На тот же самый вирус. Скрин шот отчета Касперского в приложении. Снова скачал ADW Cleaner и собрал логи. 

При сканировании нашел PUP файлы. Поместил их в карантин. Перезагрузил компьютер и снова просканировал. Логи до после очистки также в приложении. 

AdwCleanerC0.txt

AdwCleanerS0.txt

post-49403-0-03201900-1523267651_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

Сегодня утром положил документы в эту папку и снова сработал Касперский

А эти документы откуда были взяты? С внешнего носителя?

 

Антивирус приведите в порядок. Видны следы

Kaspersky Endpoint Security.

Очистите с помощью утилиты.

 

Kaspersky Internet Security 17 - устаревшая версия. Обновите до актуальной.

Ссылка на комментарий
Поделиться на другие сайты

Делаю повторный лог. В первом варианте я не поставил галочки на проверяемых дисках(( 

Снова скачал ADW Cleaner и собрал логи

Соберите свежий CollectionLog Автологером.

 

Вот эти логи более полные. Проверка продолжалась около 30 мин. Файлы пришли из внешнего источника. Два файла - один Эксель, другой ПДФ. 

Они пришли из ГЕТТАКСИ через обмен электронными документами. Я не думаю, что причина в них. Зловред обычно проявляет активность, когда я обращаюсь к папке обмена C:\Share 

CollectionLog-2018.04.09-16.24.zip

Ссылка на комментарий
Поделиться на другие сайты

я не поставил галочки на проверяемых дисках

Их и не нужно было ставить.

 

Антивирус приведите в порядок. Видны следы Kaspersky Endpoint Security.

Это почему не сделали?
Ссылка на комментарий
Поделиться на другие сайты

Доброго дня!

Скачал утилиту для зачистки Касперский EndPoint. Запустил. После перезагрузки ОС загрузилась, но ни мышка ни клава не работали.

Такое ощущение, что все порты USB просто отключились. Ковырялись весь день. Подключили клаву через ПС разъем, откатили на последнюю точку восстановления.

Еле откачали системник. Утилита крутая, просто валит с ног) Это было вчера вечером.  Попробовал сегодня просто удалить текущую версию интернет сикьюрити и закачать новый дистрибутив. 

После удаления система запросила перезагрузку. После перезагрузки опять ушла в отказ. Заставка ОС есть, все на месте, только ни клава ни мышь не реагируют на импульс. Подключил опять клаву через PS разъем, откатил систему на вчерашний день. Каспер уже ни живой ни мертвый. Не запускается, но и в списке программ висит. Скачал дистрибутив и запустил его на установку. Встал вроде бы нормально. Даже код не запросил на лицензию. Лицензия осталась старая. Перезагрузил ОС - вроде все нормально. Клаву оставил в PS разъеме, а мышь в    USB. Вроде работают. Ошметки Касперский EndPoint остались, но запускать утилиту повторно я уже опасаюсь)) Сделал логи после всего этого цирка. Посылаю. 


Файл с логами

CollectionLog-2018.04.09-16.24.zip

Ссылка на комментарий
Поделиться на другие сайты

 

 


Скачал утилиту для зачистки Касперский EndPoint. Запустил. После перезагрузки ОС загрузилась, но ни мышка ни клава не работали. Такое ощущение, что все порты USB просто отключились. Ковырялись весь день.
Если вдруг такое повторится, то можете воспользоваться этим https://support.kaspersky.ru/14221
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • dkhilobok
      От dkhilobok
      Снова Камчатка: Долина Гейзеров с обратной стороны.

      Этим летом на Камчатке нам очень много что повезло. В том числе пройти по следам турмарштура №264, которые нас привели в Долину гейзеров.
       
      Обычно туристов водят по Долине по другой стороне ручья, мы же пришли ногами со стороны кальдеры Узон. Соответственно получилось взглянуть на ряд картинок, доступных в основном медведям.
       
      От кордона «Глухой» до Долины примерно 10-12км. Первую половину пути топать по прямой с небольшим набором высоты. Даже немного скучно Меньше, чем полтора часа в пути - и мы на перевале.
       
      В 2007г здесь сошел оползень, который засыпал большое количество гейзеров, перегородил реку дамбой и образовалось озеро.
      Потом река постепенно размыла дамбу, озеро исчезло, а вода продолжает промываться к старому руслу.
       
      Прошло время, засыпанные гейзеры и пульсирующие источники местами пробили нанесённый грунт и получились вот такие симпатичные котлы с подземным кипятком.

      Видео посмотреть на других платформах:
      https://dzen.ru/shorts/673f3f8359f0ad5be841082e?share_to=link
      https://vk.com/clip302262930_456239251
       
      v2 Долина Гейзеров.mp4
    • Svejhiy
      От Svejhiy
      Проникся чувством ностальгии и решил скачать одну игрушку, а в ней троян был
      Игрушку удалил, лечение сделал, думал дело в шляпе, но вирус возвращается снова и снова после каждой перезагрузки
      Логи прикрепил
      CollectionLog-2024.10.22-18.04.zip
    • Добрячок
      От Добрячок
      CollectionLog-2024.12.12-21.47.zip Где то видимо поймал этот троян и давно его удалил и вот он всплыл опять. Пытался удалять уже раза 4, а он каким то образом опять появляется на компьютере использовал KVRT и AutoLogger Заранее Спасибо!
    • KL FC Bot
      От KL FC Bot
      Серьезные ИБ-инциденты порой затрагивают многих участников, зачастую и тех, кто повседневно не занимается вопросами ИТ и ИБ. Понятно, что в первую очередь усилия сосредоточиваются на выявлении, сдерживании и восстановлении, но, когда пыль немного осядет, наступает время для еще одного важного этапа реагирования — извлечения уроков. Чему можно научиться по итогам инцидента? Как улучшить шансы на успешное отражение подобных атак в будущем? На эти вопросы очень полезно ответить, даже если инцидент не принес существенного ущерба из-за эффективного реагирования или просто удачного стечения обстоятельств.
      Немного о людях
      Разбор инцидента важен для всей организации, поэтому к нему обязательно привлекать не только команды ИТ и ИБ, но также высшее руководство, бизнес-владельцев ИТ-систем, а также подрядчиков, если они были затронуты инцидентом или привлекались к реагированию. На встречах этой рабочей группы нужно создать продуктивную атмосферу: важно донести, что это не поиск виноватых (хотя ошибки будут обсуждаться), поэтому перекладывание ответственности и манипулирование информацией исказят картину, повредят анализу и ухудшат позицию организации в долгосрочной перспективе.
      Еще один важный момент: многие компании скрывают детали инцидента в страхе за репутацию или опасаясь повторной кибератаки по тому же сценарию. И хотя это вполне объяснимо и некоторые подробности действительно конфиденциальны, нужно стремиться к максимальной прозрачности в реагировании и делиться подробностями атаки и реагирования если не с широкой публикой, то как минимум с узким кругом коллег из сферы ИБ, которые могут предотвратить похожие атаки на свои организации.
       
      View the full article
    • GlibZabiv
      От GlibZabiv
      Здравствуйте, Касперский нашёл троян, который после лечения восстанавливается. Пытался бороться своими силами, ничего не вышло.
      CollectionLog-2024.10.20-18.37.zip
×
×
  • Создать...