Перейти к содержанию

Блокирование вредоносной ссылки.


Рекомендуемые сообщения

Каждые пять секунд выплывает иконка Косперского "вредоносная ссылка". при каждом включении компьютера антивирус находит "троян", просит вылечить с перезагрузкой, перезагружаешь и все по новой. последнее время перестал перезагружаться, останавливается на окне "перезагрузка". Система win 10. все инструкции по порядку оформления выполнены.

CollectionLog-2018.06.23-10.44.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

- Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 QuarantineFile('C:\WINDOWS\winmain64.exe', '');
 DeleteFile('C:\WINDOWS\winmain64.exe', '64');
 ExecuteFile('schtasks.exe', '/delete /TN "    SyncCenterTask" /F', 0, 15000, true);
 ExecuteFile('schtasks.exe', '/delete /TN "AutochkTask" /F', 0, 15000, true);
 ExecuteFile('schtasks.exe', '/delete /TN "LocationTask" /F', 0, 15000, true);
 ExecuteFile('schtasks.exe', '/delete /TN "Power Efficiency DiagnosticsTask" /F', 0, 15000, true);
 CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
ExecuteSysClean;
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.

 - Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com
Полученный ответ сообщите здесь (с указанием номера KLAN)
 
Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

+

Web Companion [20180531]-->C:\Program Files (x86)\Lavasoft\Web Companion\Application\WebCompanionInstaller.exe --uninstall

советую деинсталировать.

Ссылка на комментарий
Поделиться на другие сайты

 
23
 
 
Re: караднтин [KLAN-8273401025]
newvirus@kaspersky.com
Кому: Сергей Шоршатов
 
сегодня, 11:39
 
 
 
 
Благодарим за обращение в Антивирусную Лабораторию

Присланные вами файлы были проверены в автоматическом режиме.

В перечисленных файлах обнаружена программа Adware, предназначенная для показа рекламных сообщений:
winmain64.exe - not-a-virus:HEUR:AdWare.Win32.Razy.gen

Файлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.

Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него.

Антивирусная Лаборатория, Kaspersky Lab HQ
 
23
 
 
Re: караднтин [KLAN-8273401025]
newvirus@kaspersky.com
Кому: Сергей Шоршатов
 
сегодня, 11:39
 
 
 
 
Благодарим за обращение в Антивирусную Лабораторию

Присланные вами файлы были проверены в автоматическом режиме.

В перечисленных файлах обнаружена программа Adware, предназначенная для показа рекламных сообщений:
winmain64.exe - not-a-virus:HEUR:AdWare.Win32.Razy.gen

Файлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.

Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него.

Антивирусная Лаборатория, Kaspersky Lab HQ

проблемы больше не наблюдаю, за исключение все той же невозможности перезагрузки компьютера. приложен файл повторного сканирования.

CollectionLog-2018.06.23-11.49.zip

Ссылка на комментарий
Поделиться на другие сайты

0)

 


- Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.

не сделали, жду.

 

1)

Avast Free Antivirus [2018/06/21 17:48:41]-->C:\Program Files\AVAST Software\Avast\Setup\Instup.exe /control_panel
Kaspersky Secure Connection [20171214]-->MsiExec.exe /I{F33C0717-8E04-4EB5-90C8-47221287DB4F}
Kaspersky Secure Connection [2018/05/11 21:17:42]-->MsiExec.exe /I{F33C0717-8E04-4EB5-90C8-47221287DB4F} REMOVE=ALL
Kaspersky Total Security [2018/05/11 21:17:42]-->MsiExec.exe /I{5AAE61FF-858E-453E-B8F3-944618149975} REMOVE=ALL
Kaspersky Total Security [20180506]-->MsiExec.exe /I{5AAE61FF-858E-453E-B8F3-944618149975}

Как в фильме горец должен остаться только один. Второй антивирус удалите. Если выберете касперского, то в его настройках включите обнаружение нежелательных программ, обновите базы.

 

2) "Пофиксите" в HijackThis:

O4 - HKCU\..\StartupApproved\Run: [Web Companion] (2018/06/01) = C:\Program Files (x86)\Lavasoft\Web Companion\Application\WebCompanion.exe --minimize (file missing)
O15 - Trusted Zone: HKCU - http://webcompanion.com
O15 - Trusted Zone: HKU\.DEFAULT - http://webcompanion.com
O22 - Task: Dragon_Center_updater - C:\ProgramData\MSI\Dragon Center\DragonCenter_Updater.exe DragonCenter (file missing)
O22 - Task: \Microsoft\Windows\Autochk\AutochkTask - C:\WINDOWS\winmain64.exe --run --sh (file missing)
O22 - Task: \Microsoft\Windows\Location\LocationTask - C:\WINDOWS\winmain64.exe --run --sh (file missing)
O22 - Task: \Microsoft\Windows\Power Efficiency Diagnostics\Power Efficiency DiagnosticsTask - C:\WINDOWS\winmain64.exe --run --sh (file missing)
O22 - Task: \Microsoft\Windows\SyncCenter\SyncCenterTask - C:\WINDOWS\winmain64.exe --run --sh (file missing)
O22 - Task: \Microsoft\Windows\UPnP\UPnPTask - C:\WINDOWS\winmain64.exe --run --sh (file missing)

 

3) Что с проблемой?

Ссылка на комментарий
Поделиться на другие сайты

2) "Пофиксите" в HijackThis:

O4 - HKCU\..\StartupApproved\Run: [Web Companion] (2018/06/01) = C:\Program Files (x86)\Lavasoft\Web Companion\Application\WebCompanion.exe --minimize (file missing)
O15 - Trusted Zone: HKCU - http://webcompanion.com
O15 - Trusted Zone: HKU\.DEFAULT - http://webcompanion.com
O22 - Task: Dragon_Center_updater - C:\ProgramData\MSI\Dragon Center\DragonCenter_Updater.exe DragonCenter (file missing)
O22 - Task: \Microsoft\Windows\Autochk\AutochkTask - C:\WINDOWS\winmain64.exe --run --sh (file missing)
O22 - Task: \Microsoft\Windows\Location\LocationTask - C:\WINDOWS\winmain64.exe --run --sh (file missing)
O22 - Task: \Microsoft\Windows\Power Efficiency Diagnostics\Power Efficiency DiagnosticsTask - C:\WINDOWS\winmain64.exe --run --sh (file missing)
O22 - Task: \Microsoft\Windows\SyncCenter\SyncCenterTask - C:\WINDOWS\winmain64.exe --run --sh (file missing)
O22 - Task: \Microsoft\Windows\UPnP\UPnPTask - C:\WINDOWS\winmain64.exe --run --sh (file missing)

пофиксил все кроме 022, таких пунктов нет.


0)

 


- Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.

не сделали, жду.

 

загружаю файл


1)

Avast Free Antivirus [2018/06/21 17:48:41]-->C:\Program Files\AVAST Software\Avast\Setup\Instup.exe /control_panel
Kaspersky Secure Connection [20171214]-->MsiExec.exe /I{F33C0717-8E04-4EB5-90C8-47221287DB4F}
Kaspersky Secure Connection [2018/05/11 21:17:42]-->MsiExec.exe /I{F33C0717-8E04-4EB5-90C8-47221287DB4F} REMOVE=ALL
Kaspersky Total Security [2018/05/11 21:17:42]-->MsiExec.exe /I{5AAE61FF-858E-453E-B8F3-944618149975} REMOVE=ALL
Kaspersky Total Security [20180506]-->MsiExec.exe /I{5AAE61FF-858E-453E-B8F3-944618149975}

Как в фильме горец должен остаться только один. Второй антивирус удалите. Если выберете касперского, то в его настройках включите обнаружение нежелательных программ, обновите базы.

не совсем понял что делать с этим "кодом?" пробовал удалить аваст и через выделеные файлы и через панель управления. не удалает. Касперский принудительно тоже не удаляет.


3) Что с проблемой?

 

с какой именно? ссылки больше нет, вирус себя не проявляет, помогло. Пока воевал с вирусом компьютер стал не то чтобы зависать при перезагрузке, но он ее не завершает, когда уже все программы закрыл и высветил синий экран с надписью "перезагрузка" он так и стоит пока не выключишь. сначала думал что просто долго, но как-то оставил его так на 2 часа, а ничего не изменилось.


ссылка VirusDetector https://virusinfo.info/virusdetector/report.php?md5=A8321D2452E77F2AC9005BDDEBF9153C

Ссылка на комментарий
Поделиться на другие сайты

пробовал удалить аваст и через выделеные файлы и через панель управления. не удалает

Чистка системы после некорректного удаления антивируса.
Ссылка на комментарий
Поделиться на другие сайты

 

 


пофиксил все кроме 022, таких пунктов нет.
там кликабельно как фиксить и по ссылке

 

Утилита HijackThis находится в папке ..\AutoLogger\HiJackThis, т.е. там, откуда Вы запускали автоматический сборщик логов.

специально выделено, где она находится. А вы как понимаю фиксили старой версии утилиты, поэтому там этих пунктов не было. Для контроля сделайте свежий набор логов.

 

 


с какой именно? ссылки больше нет, вирус себя не проявляет, помогло. Пока воевал с вирусом компьютер стал не то чтобы зависать при перезагрузке, но он ее не завершает, когда уже все программы закрыл и высветил синий экран с надписью "перезагрузка" он так и стоит пока не выключишь. сначала думал что просто долго, но как-то оставил его так на 2 часа, а ничего не изменилось.
вполне возможно что из-за того что у вас два антивируса стоят.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Skif22
      Автор Skif22
      Добрый день!
      Подскажите пожалуйста. При помощи KSC пытаюсь заблокировать доступ в интернет приложению. Действую по инструкции 
      , но дело в том, что в окне Добавление списка приложений в группу доверия нет ни одного приложения. Что необходимо сделать, чтобы приложения появились?
      Благодарю за ответы.
    • Mazahis666
      Автор Mazahis666
      При использовании Пк периодически гаснет монитор на несколько секунд, стал вылетать браузер-игры-приложения без обьяснения причин. Пк постоянно загружен на 50 и более процентов при использовании браузера, есть подозрения чт подхватил вирус при установке виндоус или каких либо программ. Почитал темы на форуме, ничего не понятно... И да пк достаточно нормальный по характеристикам. Винда 11 прошка лиц.
    • KL FC Bot
      Автор KL FC Bot
      Злоумышленники используют истекшие и удаленные ссылки-приглашения Discord для распространения вредоносных программ: AsyncRAT — для удаленного управления зараженным компьютером и Skuld Stealer — для кражи данных криптокошельков. Для этого преступники эксплуатируют уязвимость в механизме создания ссылок-приглашений Discord, которая позволяет незаметно перенаправлять пользователей с доверенных источников на вредоносные серверы.
      В ходе атаки они используют технику ClickFix, многоступенчатые загрузчики и отложенное выполнение, чтобы обойти защиту и незаметно доставить вредоносное ПО. В этом посте расскажем подробно, как именно злоумышленники эксплуатируют механизм создания ссылок-приглашений, что такое ClickFix, почему преступники используют эту технику и, самое главное, — как не стать жертвой данной схемы.
      Как работают ссылки-приглашения в Discord
      Для начала нам придется разобраться в том, как работают ссылки-приглашения Discord и чем они различаются между собой. Это необходимо для того, чтобы понять, каким образом злоумышленники научились эксплуатировать механизм их создания.
      Ссылки-приглашения в Discord — это специальные URL, с помощью которых пользователи могут присоединяться к серверам. Их создают администраторы, чтобы упростить доступ к сообществу без необходимости добавлять участников вручную. Ссылки-приглашения в Discord имеют два альтернативных формата:
      https://discord.gg/{код_приглашения} https://discord.com/invite/{код_приглашения} Уже сам факт того, что формат не единственный, а в одном из вариантов используется «мемный» домен, — говорит о том, что это не самое удачное решение с точки зрения безопасности, поскольку приучает пользователей к путанице. Но это еще не все. Помимо этого, у ссылок-приглашений есть еще и три типа, которые заметно отличаются друг от друга по своим свойствам:
      временные ссылки-приглашения; постоянные ссылки-приглашения; персональные ссылки-приглашения (vanityURLs).  
      View the full article
    • sloda53
      Автор sloda53
      Добрый день!
      Столкнулся с каким-то вредоносным ПО, которое повредило все мои старые файлы с расширением .docx и .xlsx.(новый созданный файл работает) При попытке открытия файлов word, excel выдаёт сообщение "приложением excel в документе обнаружено содержимое которое не удалось прочитать ошибка. Доверяете ли вы источнику? " Если я нажимаю "Да" - файлы не открываются, выводится сообщение об ошибке открытия либо то, что файл повреждён и не подходит расширение.
       
      После установил лицензии Kaspersky Premium.
      Сделал полную диагностику и он удалили какие то вирус, но файлы не открываются.
      Прикрепляю отчет из касперского, пару файлов и скрин ошибки.
      Спасибо.
       
      10-06-2025_14-31-35.zip
    • KL FC Bot
      Автор KL FC Bot
      Наши исследователи обнаружили в магазине Open VSX несколько поддельных расширений, адресованных разработчикам на Solidity, с вредоносной нагрузкой внутри. Как минимум одна компания стала жертвой злоумышленников, распространяющих эти расширения, и потеряла криптоактивы на сумму около $500 000.
      Об угрозах, связанных с распространением зловредов в open-source-репозиториях, известно давно. Несмотря на это, пользователи редакторов кода с поддержкой искусственного интеллекта — таких как Cursor и Windsurf — вынуждены использовать магазин open-source-решений Open VSX, поскольку другого источника необходимых расширений для этих платформ у них нет.
      Однако в Open VSX расширения не проходят такие же тщательные проверки, как в Visual Studio Code Marketplace, и это дает злоумышленникам возможность распространять под видом легитимных решений зловредное ПО. В этом посте мы расскажем подробности об исследованных экспертами «Лаборатории Касперского» вредоносных расширениях из Open VSX и о том, как предотвратить подобные инциденты в вашей организации.
      Чем рискуют пользователи расширений из Open VSX
      В июне 2025 года блокчейн-разработчик, у которого злоумышленники похитили криптоактивы на сумму около $500 000, обратился к нашим экспертам с просьбой расследовать инцидент. В процессе изучения образа диска с зараженной системой исследователи обратили внимание на компонент расширения Solidity Language для среды разработки Cursor AI, который запускал PowerShell-скрипт — явный признак наличия вредоносной активности.

      Это расширение было установлено из магазина Open VSX, где оно имело десятки тысяч загрузок (предположительно такое количество объясняется накруткой). Согласно описанию, оно якобы помогало оптимизировать работу с кодом на языке для смарт-контрактов Solidity. Однако анализ расширения показал, что никакой полезной функциональности у него не было вообще. Установившие его разработчики посчитали невыполнение заявленных функций багом, не стали разбираться с ним сразу и продолжили работать.
       
      View the full article
×
×
  • Создать...