Сообщение KIS "найдена новая проводная сеть..."
-
Похожий контент
-
От NeoNorth
Добрый день, заметил загрузку процессора под 100% и на макс частотах при простое, что вызвало недоумение. Я отсканировал и выявил вирус net:malware.url и один троян. Попробовал почистить, троян успешно удален, а вот майнер скрылся, тк последующее сканирование не выдало его, но и логах удаленных не было. Что делать я не знаю.
-
От Андрей Тимохин
Здравствуйте!
При переходе на некоторые сайты антивирус Kaspersky Free выдает следующие сообщение:
Событие: Мы нашли приложение, которое может быть использовано злоумышленниками для нанесения вреда компьютеру или вашим данным.
Пользователь: DESKTOP-HA516CQ\Андрей
Тип пользователя: Инициатор
Имя приложения: msedge.exe
Путь к приложению: C:\Program Files (x86)\Microsoft\Edge\Application
Компонент: Интернет-защита
Описание результата: Обнаружено
Тип: Содержит рекламное приложение, приложение автодозвона или легальное приложение, которое может быть использовано злоумышленниками для нанесения вреда компьютеру или данным пользователя
Название: not-a-virus:HEUR:AdWare.Script.Pusher.gen
Точность: Эвристический анализ
Степень угрозы: Средняя
Тип объекта: Файл
Имя объекта: 13850.js
Путь к объекту: ссылка на сайт
MD5 объекта: 179EAE6516B4C9FEFCFE0E7EA9EC6E53
Причина: Машинное обучение
Дата выпуска баз: Вчера, 17.02.2025 10:18:00
Чуть позже выдается сообщение об остановке загрузки опасного файла:
Событие: Загрузка остановлена
Пользователь: DESKTOP-HA516CQ\Андрей
Тип пользователя: Инициатор
Имя приложения: msedge.exe
Путь к приложению: C:\Program Files (x86)\Microsoft\Edge\Application
Компонент: Интернет-защита
Описание результата: Запрещено
Тип: Содержит рекламное приложение, приложение автодозвона или легальное приложение, которое может быть использовано злоумышленниками для нанесения вреда компьютеру или данным пользователя
Название: not-a-virus:HEUR:AdWare.Script.Pusher.gen
Точность: Эвристический анализ
Степень угрозы: Средняя
Тип объекта: Файл
Имя объекта: 13850.js
Путь к объекту: ссылка на сайт
MD5 объекта: 179EAE6516B4C9FEFCFE0E7EA9EC6E53
Причина: Машинное обучение
Дата выпуска баз: Вчера, 17.02.2025 10:18:00
Я думал, что это сайты заражены, но это не так. Проверял работу этих сайтов на другом компьютере с тем же антивирусом. Подобных сообщений антивирус не выдает. Объясните, пожалуйста, что эти сообщение вообще значат и что нужно сделать, что бы устранить эту угрозу?
По идеи эти сообщения, как я понял, означают, что на сайте есть опасный скрипт и антивирус блокирует его загрузку, но как такое может быть, если на другом компьютере при посещении этих сайтов все чисто.
-
От iaoioa
Всем день добрый. Не понимаю, что делать: обнаружено несколько лишних файлов после сканирования, но как их удалить неясно. Если я захожу по пути, который указал антивирус, то там этих файлов у меня нет, даже если показать скрытые элементы. Буду рад любой помощи
-
От KL FC Bot
Наши эксперты из Global Research and Analysis Team (GReAT) обнаружили два вредоносных пакета в The Python Package Index (PyPI), популярном репозитории софта для программирования на Python. Согласно описанию, пакеты представляли собой библиотеки для работы с популярными языковыми моделями. Однако, на самом деле они имитировали заявленную функциональность при помощи демоверсии ChatGPT, а основной их целью была установка зловреда JarkaStealer.
Пакеты были доступны для скачивания больше года и, судя по статистике репозитория, за это время они были скачаны более 1700 раз пользователями из более чем 30 стран.
Что за пакеты и для чего они использовались
Вредоносные пакеты были загружены в репозиторий одним автором и отличались друг от друга только названием и описанием. Первый назывался gptplus и якобы позволял реализовать доступ к API GPT-4 Turbo от OpenAI; второй — claudeai-eng и, согласно описанию, по аналогии обещал доступ к API Claude AI от компании Anthropic PBC.
В описаниях обоих пакетов были примеры использования, которые объясняли, как создавать чаты и посылать сообщения языковым моделям. Но в действительности операторы этой атаки встроили в код механизм взаимодействия с демо-прокси ChatGPT, чтобы убедить жертву в работоспособности пакета. А содержавшийся, тем временем, в пакетах файл __init__.py декодировал содержавшиеся внутри данные и скачивал из репозитория на GitHub файл JavaUpdater.jar. Если на машине жертвы не обнаруживалась Java, то он также скачивал и устанавливал среду выполнения для Java (JRE) из Dropbox. Сам jar-файл содержал зловред JarkaStealer, который использовался злоумышленниками для компрометации среды разработки и незаметной эксфильтрации похищенных данных.
View the full article
-
От Bercolitt
Захожу в браузер в режиме безопасных платежей.Вызываю экранную клавиатуру комбинацией клавиш
Ctrl+Alt+Shift+P. После этого пытаюсь зайти в личный кабинет online.vtb. Нажимаю клавишу для получения смс-ки. Однако клавиша не срабатывает, смс не приходит.Повторное нажатие - тот же результат. Никаких диагностических сообщений не поступает.Как-будто семафорная блокировка по одному и тому же программному ресурсу. Выключаю виртуальную клавиатуру и клавиша запроса смс срабатывает. Bug появился сегодня.
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти