Перейти к содержанию

Заблокирован опасный веб-адрес (https://loadyapp.com...)


Дмитрий Титов

Рекомендуемые сообщения

Здравствуйте. Периодически, довольно часто, всплывает уведомление:

 

Заблокирован опасный веб-адрес;https://loadyapp.com/app/settings?id=afkpfjljjhhonjehpkmgonimjjgaheap&version=7.5.3&mt=1570596400202&lt=4636109164&uid=f6a9269f-62e6-22d6-b86b-24604ea71c0e&r=1570596400203;https://loadyapp.com/app/settings?id=afkpfjljjhhonjehpkmgonimjjgaheap&version=7.5.3&mt=1570596400202&lt=4636109164&uid=f6a9269f-62e6-22d6-b86b-24604ea71c0e&r=1570596400203;Веб-ад

 

Лечение различными утилитами, в т.ч. Curreit, результата не дало.

 

Спасибо!

CollectionLog-2019.10.09-08.51.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Антивирус оставьте в системе один.

Следы установки бывших ранее антивирусов очистите по соотв. инструкции:

Чистка системы после некорректного удаления антивируса.

 

Дополнительно:

  • Скачайте AdwCleaner (by Malwarebytes) и сохраните его на Рабочем столе.
  • Запустите его (необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[sxx].txt (где x - любая цифра).
  • Прикрепите отчет к своему следующему сообщению.
Подробнее читайте в этом руководстве.
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Большое спасибо!

Что смог найти, вроде бы почистил (остатки других антивирусов).

AdwCleaaner выполнил от имени администратора.

Отчёт прилагаю.

 

с ув,

 

AdwCleanerS00.txt

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.

Когда программа запустится, нажмите Yes для соглашения с предупреждением.

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    CreateRestorePoint:
    HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Restriction <==== ATTENTION
    HKU\S-1-5-21-3107855417-3727781778-2597056721-1000\...\MountPoints2: {24b5173d-7414-11e9-afe5-10bf4888a43c} - "I:\setup.exe" 
    GroupPolicy: Restriction ? <==== ATTENTION
    CHR HKU\S-1-5-21-3107855417-3727781778-2597056721-1000\SOFTWARE\Google\Chrome\Extensions\...\Chrome\Extension: [pjfkgjlnocfakoheoapicnknoglipapd] - hxxp://clients2.google.com/service/update2/crx
    R1 ZAM_Guard; C:\WINDOWS\System32\drivers\zamguard64.sys [203680 2019-10-03] (Zemana Ltd. -> Zemana Ltd.)
    S1 ZAM; \??\C:\WINDOWS\System32\drivers\zam64.sys [X]
    2019-10-03 10:56 - 2019-10-10 11:13 - 000222360 _____ C:\WINDOWS\ZAM_Guard.krnl.trace
    2019-10-03 10:56 - 2019-10-10 08:25 - 000174695 _____ C:\WINDOWS\ZAM.krnl.trace
    2019-10-10 08:50 - 2019-04-16 20:51 - 000000000 ____D C:\Users\User\AppData\LocalLow\IObit
    2019-10-03 10:52 - 2019-04-16 20:51 - 000000000 ____D C:\Program Files (x86)\IObit
    2019-10-03 10:51 - 2019-04-16 20:51 - 000000000 ____D C:\Users\User\AppData\Roaming\IObit
    2019-10-03 10:51 - 2019-04-16 20:51 - 000000000 ____D C:\ProgramData\IObit
    AlternateDataStreams: C:\Users\Public\Shared Files:VersionCache [472]
    AlternateDataStreams: C:\Users\User\ntuser.ini:NTV [11402]
    ExportKey: HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions
    EmptyTemp:
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.

 

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

Столкнулся с такой же проблемой. Браузер Google Chrome Версия 77.0.3865.120 (Официальная сборка), (64 бит)

Заблокирована опасная ссылка loadyapp.com

Ссылка на файлы отчеты FRST.txt и Addition.txt  https://yadi.sk/d/0PaBV_s5pehMEg

Изменено пользователем outc
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • aleksey76
    • KL FC Bot
      Автор KL FC Bot
      Представьте — вам приходит письмо, оповещающее о том, что Google получила от правоохранительных органов судебную повестку с требованием предоставить содержимое вашего аккаунта. Письмо выглядит вполне «по-гугловски», да и адрес отправителя совершенно респектабельный — no—reply@accounts.google.com. Внутри сразу просыпается (как минимум) легкое ощущение паники, не правда ли?
      И вот какая удача — в письме содержится ссылка на страницу поддержки Google, перейдя по которой можно узнать все подробности о происходящем. Доменный адрес ссылки при этом также похож на официальный и, судя по всему, принадлежит настоящей Google…
      Постоянные читатели нашего блога уже наверняка догадались, что речь идет о новой схеме фишинга. В ней мошенники эксплуатируют сразу несколько сервисов настоящей Google, чтобы сбить своих жертв с толку и придать письмам максимальную правдоподобность. Рассказываем обо всем по порядку.
      Как фишинговое письмо маскируется под официальное уведомление Google
      Письмо, с которого начинается данная атака, вы можете видеть на скриншоте ниже — оно действительно вполне убедительно притворяется оповещением от системы безопасности Google. В письме пользователя информируют о том, что компании пришла судебная повестка на получение правоохранительными органами доступа к содержимому его Google-аккаунта.
      Мошенническое письмо от no-reply@accounts.google.com, маскирующееся под официальный запрос на выдачу правоохранительным органам данных Google-аккаунта пользователя. Источник
       
      View the full article
    • Peter15
      Автор Peter15
      Евгений Валентинович! Неужели ваши антивирусные решения и программы других производителей не детектят указанные в статье https://dzen.ru/a/Y_Wf0lsr6iK3hHnh стиллеры? Или это они просто-напросто нагоняют страху? Пишут, что можно даже попасть в тюрьму, если украдут нужные сессии и напишут что-либо от чужого имени...
      Да, и с наступающим!
    • KL FC Bot
      Автор KL FC Bot
      Мы внимательно следим за изменениями тактик злоумышленников. Недавно эксперты Глобального центра исследования и анализа угроз Kaspersky GReAT обратили внимание, что после атак шифровальщика-вымогателя Fog преступники публикуют не только украденные данные жертв, но и IP-адреса пострадавших компьютеров. Ранее мы не замечали такой тактики у шифровальщиков. В данной статье рассказываем, почему это важно и какова цель этого приема.
      Кто такие Fog и чем они известны
      С тех пор как бизнес шифровальщиков-вымогателей стал превращаться в полноценную индустрию, у злоумышленников наблюдается четко оформленное разделение труда. Сейчас создатели шифровальщика и люди, стоящие непосредственно за атаками, чаще всего никак не связаны — одни разрабатывают платформу для шантажа, а другие просто покупают услуги по модели Ransomware-as-a-Service (RaaS).
      Fog Ransomware — одна из таких платформ, впервые замеченная в начале 2024 года. Их шифровальщики используются для атак на компьютеры под управлением Windows и Linux. Как это обычно происходит в последние годы, данные на атакованных машинах не только шифруются, но и закачиваются на серверы злоумышленников, а затем, если жертва отказывается платить, публикуются на Tor-сайте.
      Атаки с использованием Fog проводились против компаний, работающих в сферах образования, финансов и организации отдыха. Часто для проникновения в инфраструктуру жертвы преступники использовали ранее утекшие учетные данные для доступа через VPN.
       
      View the full article
    • khortys
      Автор khortys
      Добрый день! Меня взломали, заблокировали файлы и теперь вымогают деньги, оставили почту. Пришел сюда потому что не знаю что делать.
      К сожалению самого файл шифровальщика найти не удалось.
      Прикрепляю логи (server1.zip), пару зашифрованных файлов и письмо вымогателей (temp.zip).
      server1.zip temp.zip
×
×
  • Создать...