Перейти к содержанию

Заблокирован опасный веб-адрес (https://loadyapp.com...)


Дмитрий Титов

Рекомендуемые сообщения

Здравствуйте. Периодически, довольно часто, всплывает уведомление:

 

Заблокирован опасный веб-адрес;https://loadyapp.com/app/settings?id=afkpfjljjhhonjehpkmgonimjjgaheap&version=7.5.3&mt=1570596400202&lt=4636109164&uid=f6a9269f-62e6-22d6-b86b-24604ea71c0e&r=1570596400203;https://loadyapp.com/app/settings?id=afkpfjljjhhonjehpkmgonimjjgaheap&version=7.5.3&mt=1570596400202&lt=4636109164&uid=f6a9269f-62e6-22d6-b86b-24604ea71c0e&r=1570596400203;Веб-ад

 

Лечение различными утилитами, в т.ч. Curreit, результата не дало.

 

Спасибо!

CollectionLog-2019.10.09-08.51.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Антивирус оставьте в системе один.

Следы установки бывших ранее антивирусов очистите по соотв. инструкции:

Чистка системы после некорректного удаления антивируса.

 

Дополнительно:

  • Скачайте AdwCleaner (by Malwarebytes) и сохраните его на Рабочем столе.
  • Запустите его (необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[sxx].txt (где x - любая цифра).
  • Прикрепите отчет к своему следующему сообщению.
Подробнее читайте в этом руководстве.
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Большое спасибо!

Что смог найти, вроде бы почистил (остатки других антивирусов).

AdwCleaaner выполнил от имени администратора.

Отчёт прилагаю.

 

с ув,

 

AdwCleanerS00.txt

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.

Когда программа запустится, нажмите Yes для соглашения с предупреждением.

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    CreateRestorePoint:
    HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Restriction <==== ATTENTION
    HKU\S-1-5-21-3107855417-3727781778-2597056721-1000\...\MountPoints2: {24b5173d-7414-11e9-afe5-10bf4888a43c} - "I:\setup.exe" 
    GroupPolicy: Restriction ? <==== ATTENTION
    CHR HKU\S-1-5-21-3107855417-3727781778-2597056721-1000\SOFTWARE\Google\Chrome\Extensions\...\Chrome\Extension: [pjfkgjlnocfakoheoapicnknoglipapd] - hxxp://clients2.google.com/service/update2/crx
    R1 ZAM_Guard; C:\WINDOWS\System32\drivers\zamguard64.sys [203680 2019-10-03] (Zemana Ltd. -> Zemana Ltd.)
    S1 ZAM; \??\C:\WINDOWS\System32\drivers\zam64.sys [X]
    2019-10-03 10:56 - 2019-10-10 11:13 - 000222360 _____ C:\WINDOWS\ZAM_Guard.krnl.trace
    2019-10-03 10:56 - 2019-10-10 08:25 - 000174695 _____ C:\WINDOWS\ZAM.krnl.trace
    2019-10-10 08:50 - 2019-04-16 20:51 - 000000000 ____D C:\Users\User\AppData\LocalLow\IObit
    2019-10-03 10:52 - 2019-04-16 20:51 - 000000000 ____D C:\Program Files (x86)\IObit
    2019-10-03 10:51 - 2019-04-16 20:51 - 000000000 ____D C:\Users\User\AppData\Roaming\IObit
    2019-10-03 10:51 - 2019-04-16 20:51 - 000000000 ____D C:\ProgramData\IObit
    AlternateDataStreams: C:\Users\Public\Shared Files:VersionCache [472]
    AlternateDataStreams: C:\Users\User\ntuser.ini:NTV [11402]
    ExportKey: HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions
    EmptyTemp:
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.

 

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

Столкнулся с такой же проблемой. Браузер Google Chrome Версия 77.0.3865.120 (Официальная сборка), (64 бит)

Заблокирована опасная ссылка loadyapp.com

Ссылка на файлы отчеты FRST.txt и Addition.txt  https://yadi.sk/d/0PaBV_s5pehMEg

Изменено пользователем outc
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Peter15
      Автор Peter15
      Евгений Валентинович! Неужели ваши антивирусные решения и программы других производителей не детектят указанные в статье https://dzen.ru/a/Y_Wf0lsr6iK3hHnh стиллеры? Или это они просто-напросто нагоняют страху? Пишут, что можно даже попасть в тюрьму, если украдут нужные сессии и напишут что-либо от чужого имени...
      Да, и с наступающим!
    • KL FC Bot
      Автор KL FC Bot
      Мы внимательно следим за изменениями тактик злоумышленников. Недавно эксперты Глобального центра исследования и анализа угроз Kaspersky GReAT обратили внимание, что после атак шифровальщика-вымогателя Fog преступники публикуют не только украденные данные жертв, но и IP-адреса пострадавших компьютеров. Ранее мы не замечали такой тактики у шифровальщиков. В данной статье рассказываем, почему это важно и какова цель этого приема.
      Кто такие Fog и чем они известны
      С тех пор как бизнес шифровальщиков-вымогателей стал превращаться в полноценную индустрию, у злоумышленников наблюдается четко оформленное разделение труда. Сейчас создатели шифровальщика и люди, стоящие непосредственно за атаками, чаще всего никак не связаны — одни разрабатывают платформу для шантажа, а другие просто покупают услуги по модели Ransomware-as-a-Service (RaaS).
      Fog Ransomware — одна из таких платформ, впервые замеченная в начале 2024 года. Их шифровальщики используются для атак на компьютеры под управлением Windows и Linux. Как это обычно происходит в последние годы, данные на атакованных машинах не только шифруются, но и закачиваются на серверы злоумышленников, а затем, если жертва отказывается платить, публикуются на Tor-сайте.
      Атаки с использованием Fog проводились против компаний, работающих в сферах образования, финансов и организации отдыха. Часто для проникновения в инфраструктуру жертвы преступники использовали ранее утекшие учетные данные для доступа через VPN.
       
      View the full article
    • khortys
      Автор khortys
      Добрый день! Меня взломали, заблокировали файлы и теперь вымогают деньги, оставили почту. Пришел сюда потому что не знаю что делать.
      К сожалению самого файл шифровальщика найти не удалось.
      Прикрепляю логи (server1.zip), пару зашифрованных файлов и письмо вымогателей (temp.zip).
      server1.zip temp.zip
    • denisk2107
      Автор denisk2107
      Здравствуйте!Попал и я файлы в расширении ooo4ps,диски кроме системного заблокированы bitlocker.Как я понимаю,взломали меня через учётку usr1cv8.Первые фалы по времени нашёл там в temp.Нашел там 4 испольняемых файла,сохранил их себе,с сервера удалил.Вложил файлы которые обычно просят в других ветках на эту же тему.Буду благодарен любой помощи
      file.rar report_2025.01.17_20.22.04.klr.rar
    • ragnar007
      Автор ragnar007
      Всем привет.
      Настраиваю правила в сетевом экране консоли управления Kaspersky Sercurity Center 15.1 для Kaspersky Endpoint Security 12.8.
      Не совсем удобно писать много правил, хочу написать скрипт для генерации правил. 
      Ознакомился с документацией:
      https://support.kaspersky.ru/kes12/245114
      В принципе все понятно за исключением формата записи ip-адреса.
      Вот отрывок из экспортированного xml-файла с правилами:
      <key name="LocalAddresses"> <key name="0000"> <key name="IP"> <key name="V6"> <tQWORD name="Hi">0</tQWORD> <tQWORD name="Lo">0</tQWORD> <tDWORD name="Zone">0</tDWORD> <tSTRING name="ZoneStr"></tSTRING> </key> <tBYTE name="Version">4</tBYTE> <tDWORD name="V4">170852718</tDWORD> <tBYTE name="Mask">32</tBYTE> </key> <key name="AddressIP"> </key> <tSTRING name="Address"></tSTRING> </key> В данном случае ip -адрес указан в ключе <tDWORD name="V4">170852718</tDWORD> 
      Вопрос собственно в том что это за формат записи ip-адреса и как его перевести в привычный вид?
×
×
  • Создать...