Перейти к содержанию

Заблокирован опасный веб-адрес;http://cdnstat.biz/pixclick


Рекомендуемые сообщения

Здравствуйте. Касперский Total Security периодически выводит предупреждения об опасных веб адресах и их блокировке (фото отчета во вложении).

 

Предупреждения появляются не каждый день. Иногда пишет, что открыта данная веб страница, но у меня такой страницы в браузере нет. 

Логи приложила. 

 

Спасибо. 

CollectionLog-2019.11.18-20.50.zip

post-56579-0-09601200-1574101254_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Файлы FRST.txt и Addition.txt заархивируйте (в один общий архив) и прикрепите к сообщению.

Ссылка на комментарий
Поделиться на другие сайты

1. Выделите следующий код:

Start::
CreateRestorePoint:
Startup: C:\Users\е\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Create virtual drive for Denwer.lnk [2019-09-24]
ShortcutTarget: Create virtual drive for Denwer.lnk -> C:\Denwer\denwer\Boot.exe (No File)
GroupPolicy\User: Restriction ? <==== ATTENTION
GroupPolicyUsers\S-1-5-21-475773872-2178492578-2301495699-1004\User: Restriction <==== ATTENTION
CHR HKLM\SOFTWARE\Policies\Google: Restriction <==== ATTENTION
CHR HKU\S-1-5-21-475773872-2178492578-2301495699-1001\SOFTWARE\Policies\Google: Restriction <==== ATTENTION
Task: {0D3AF087-DE9A-44A0-8D93-B5F1F37D839D} - \Browser Camera -> No File <==== ATTENTION
Task: {18E70B00-C434-4181-8DA5-3E1DD887E1F0} - \CatCalculator -> No File <==== ATTENTION
Task: C:\windows\Tasks\1w4B8yUJz32.job => C:\Users\\AppData\Roaming\1w4B8yUJz32.exe <==== ATTENTION
Task: C:\windows\Tasks\CatCalculator.job => c:\programdata\{e0dede61-4663-b317-e0de-ede614667985}\5284955187505984078c.exe <==== ATTENTION
Task: C:\windows\Tasks\K4JpHSB1L7jgu46a5iw.job => C:\Users\\AppData\Roaming\K4JpHSB1L7jgu46a5iw.exe <==== ATTENTION
Reboot:
End::
2. Скопируйте выделенный текст (правая кнопка мышиКопировать).

3. Запустите Farbar Recovery Scan Tool.

4. Нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание: будет выполнена перезагрузка компьютера.
Ссылка на комментарий
Поделиться на другие сайты

Большое спасибо за Вашу помощь!

Я пока не смогу точно ответить на Ваш вопрос, так как сообщения появляются не каждый день. Предыдущее было только 14 ноября. На данный момент сообщений нет. Если проблема не решена, то продолжу писать в этой теме. 

Ссылка на комментарий
Поделиться на другие сайты

Сегодня в Firefox Касперский выдал сообщение: Заблокирован опасный веб-адрес; http://rsincter.com/cro;  http://rsincter.com/cro; Веб-адрес;Информация из Kaspersky Security Network; Firefox;11/24/2019 19:35:15

Других сообщений на данный момент не было. Но у меня предположение, что сообщение выше было связано с определенным сайтом. Так как я зашла на этот сайт для проверки в Опере и тоже получила такое же сообщение. 
А предупреждения, которые появляются в Опере скорее всего не связаны с конкретными сайтами. Так как вкладки одни и те же открыты. А предупреждения то есть, то нет. 
 
Вот сейчас вошла в Оперу и посыпалось (отчет в приложении). 

post-56579-0-25446900-1574614364_thumb.jpg

Изменено пользователем marcipan
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Peter15
      Автор Peter15
      Евгений Валентинович! Неужели ваши антивирусные решения и программы других производителей не детектят указанные в статье https://dzen.ru/a/Y_Wf0lsr6iK3hHnh стиллеры? Или это они просто-напросто нагоняют страху? Пишут, что можно даже попасть в тюрьму, если украдут нужные сессии и напишут что-либо от чужого имени...
      Да, и с наступающим!
    • KL FC Bot
      Автор KL FC Bot
      Мы внимательно следим за изменениями тактик злоумышленников. Недавно эксперты Глобального центра исследования и анализа угроз Kaspersky GReAT обратили внимание, что после атак шифровальщика-вымогателя Fog преступники публикуют не только украденные данные жертв, но и IP-адреса пострадавших компьютеров. Ранее мы не замечали такой тактики у шифровальщиков. В данной статье рассказываем, почему это важно и какова цель этого приема.
      Кто такие Fog и чем они известны
      С тех пор как бизнес шифровальщиков-вымогателей стал превращаться в полноценную индустрию, у злоумышленников наблюдается четко оформленное разделение труда. Сейчас создатели шифровальщика и люди, стоящие непосредственно за атаками, чаще всего никак не связаны — одни разрабатывают платформу для шантажа, а другие просто покупают услуги по модели Ransomware-as-a-Service (RaaS).
      Fog Ransomware — одна из таких платформ, впервые замеченная в начале 2024 года. Их шифровальщики используются для атак на компьютеры под управлением Windows и Linux. Как это обычно происходит в последние годы, данные на атакованных машинах не только шифруются, но и закачиваются на серверы злоумышленников, а затем, если жертва отказывается платить, публикуются на Tor-сайте.
      Атаки с использованием Fog проводились против компаний, работающих в сферах образования, финансов и организации отдыха. Часто для проникновения в инфраструктуру жертвы преступники использовали ранее утекшие учетные данные для доступа через VPN.
       
      View the full article
    • khortys
      Автор khortys
      Добрый день! Меня взломали, заблокировали файлы и теперь вымогают деньги, оставили почту. Пришел сюда потому что не знаю что делать.
      К сожалению самого файл шифровальщика найти не удалось.
      Прикрепляю логи (server1.zip), пару зашифрованных файлов и письмо вымогателей (temp.zip).
      server1.zip temp.zip
    • denisk2107
      Автор denisk2107
      Здравствуйте!Попал и я файлы в расширении ooo4ps,диски кроме системного заблокированы bitlocker.Как я понимаю,взломали меня через учётку usr1cv8.Первые фалы по времени нашёл там в temp.Нашел там 4 испольняемых файла,сохранил их себе,с сервера удалил.Вложил файлы которые обычно просят в других ветках на эту же тему.Буду благодарен любой помощи
      file.rar report_2025.01.17_20.22.04.klr.rar
    • ragnar007
      Автор ragnar007
      Всем привет.
      Настраиваю правила в сетевом экране консоли управления Kaspersky Sercurity Center 15.1 для Kaspersky Endpoint Security 12.8.
      Не совсем удобно писать много правил, хочу написать скрипт для генерации правил. 
      Ознакомился с документацией:
      https://support.kaspersky.ru/kes12/245114
      В принципе все понятно за исключением формата записи ip-адреса.
      Вот отрывок из экспортированного xml-файла с правилами:
      <key name="LocalAddresses"> <key name="0000"> <key name="IP"> <key name="V6"> <tQWORD name="Hi">0</tQWORD> <tQWORD name="Lo">0</tQWORD> <tDWORD name="Zone">0</tDWORD> <tSTRING name="ZoneStr"></tSTRING> </key> <tBYTE name="Version">4</tBYTE> <tDWORD name="V4">170852718</tDWORD> <tBYTE name="Mask">32</tBYTE> </key> <key name="AddressIP"> </key> <tSTRING name="Address"></tSTRING> </key> В данном случае ip -адрес указан в ключе <tDWORD name="V4">170852718</tDWORD> 
      Вопрос собственно в том что это за формат записи ip-адреса и как его перевести в привычный вид?
×
×
  • Создать...