Перейти к содержанию

не устанавливается ни один из продуктов Kaspersky


Рекомендуемые сообщения

здравствуйте, есть две учетные записи с правами администратора. Вчера удалился сам Kasperskiy Free. после скачал KVRT не запускается сканирование, нажимаю на сканирование кнопка нажимается, а сканирование не запускается. дальше скачиваю Kasperskiy Security Cloud - не устанавливается, KIS то же самое.  CureIt запустился, нашел два файла подозрительных, дальше вошел во вторую учетную запись, (в ней хожу по удаленке из дома на рабочий комп) под ней Kaspersky Security Cloud установку запустил, но на трети инсталляции выдал ошибку 1303. KVRT запустился, нашел пару троянов, - лечение с перезагрузкой - полное сканирование 73 инфицированных файла. почистил - перешел в учетку номер один, антивирус так же не устанавливаеться, KVRT  не запускается, под учеткой номер два, так же ошибка установки 1303. установил под второй учеткой dr. Web Securiry Space сканирование показало еще около 30 подозрительных файлов. подскажите что с первой учеткой? она настроена под задачи весьма специфические, удалять ее очень проблематично. Вторая используется для подключения по удаленке, из дома, для копирования ежедневных копий 1С 

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

Порядок оформления запроса о помощи

Если стандартный не запускается, соберите отчёты этой версией Автологера.

Ссылка на сообщение
Поделиться на другие сайты

Пофиксите в HiJackThis из папки Autologger

Цитата

O7 - Policy: HKU\S-1-5-21-638615793-2609057819-108276719-1001\..\Policies\Explorer\DisallowRun: [10] = Cezurity_Scanner_Pro_Free.exe (disabled)
O7 - Policy: HKU\S-1-5-21-638615793-2609057819-108276719-1001\..\Policies\Explorer\DisallowRun: [11] = Cube.exe (disabled)
O7 - Policy: HKU\S-1-5-21-638615793-2609057819-108276719-1001\..\Policies\Explorer\DisallowRun: [1] = eav_trial_rus.exe (disabled)
O7 - Policy: HKU\S-1-5-21-638615793-2609057819-108276719-1001\..\Policies\Explorer\DisallowRun: [2] = avast_free_antivirus_setup_online.exe (disabled)
O7 - Policy: HKU\S-1-5-21-638615793-2609057819-108276719-1001\..\Policies\Explorer\DisallowRun: [3] = eis_trial_rus.exe (disabled)
O7 - Policy: HKU\S-1-5-21-638615793-2609057819-108276719-1001\..\Policies\Explorer\DisallowRun: [4] = essf_trial_rus.exe (disabled)
O7 - Policy: HKU\S-1-5-21-638615793-2609057819-108276719-1001\..\Policies\Explorer\DisallowRun: [5] = hitmanpro_x64.exe (disabled)
O7 - Policy: HKU\S-1-5-21-638615793-2609057819-108276719-1001\..\Policies\Explorer\DisallowRun: [6] = ESETOnlineScanner_UKR.exe (disabled)
O7 - Policy: HKU\S-1-5-21-638615793-2609057819-108276719-1001\..\Policies\Explorer\DisallowRun: [7] = ESETOnlineScanner_RUS.exe (disabled)
O7 - Policy: HKU\S-1-5-21-638615793-2609057819-108276719-1001\..\Policies\Explorer\DisallowRun: [8] = HitmanPro.exe (disabled)
O7 - Policy: HKU\S-1-5-21-638615793-2609057819-108276719-1001\..\Policies\Explorer\DisallowRun: [9] = 360TS_Setup_Mini.exe (disabled)
O7 - Taskbar policy: HKU\S-1-5-21-638615793-2609057819-108276719-1001\..\Policies\Explorer: [DisallowRun] = 1

 

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Файлы FRST.txt и Addition.txt заархивируйте (в один общий архив) и прикрепите к сообщению.

Ссылка на сообщение
Поделиться на другие сайты

1. Выделите следующий код:

Start::
CreateRestorePoint:
HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Restriction <==== ATTENTION
HKU\S-1-5-21-638615793-2609057819-108276719-1001\...\MountPoints2: {75deb276-0ab6-11ea-8aff-806e6f6e6963} - C:\Windows\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL G:\default_ru.hta
HKU\S-1-5-21-638615793-2609057819-108276719-1001\...\MountPoints2: {83768f82-46ed-11ea-959b-f4b520130936} - E:\SISetup.exe
HKU\S-1-5-21-638615793-2609057819-108276719-1001\...\MountPoints2: {e94aeaf6-6400-11ea-bc0a-f4b520130936} - E:\setup.exe
HKU\S-1-5-21-638615793-2609057819-108276719-1001\...\MountPoints2: {e94aeafb-6400-11ea-bc0a-f4b520130936} - autorun2.exe
GroupPolicy: Restriction ? <==== ATTENTION
FF HKLM\SOFTWARE\Policies\Mozilla\Firefox: Restriction <==== ATTENTION
CHR HKLM\SOFTWARE\Policies\Google: Restriction <==== ATTENTION
Task: {A9DEE1F5-D3DC-432B-BC72-A0D2BDF59D3C} - \Microsoft\Windows\Wininet\SystemC -> No File <==== ATTENTION
Task: {E9DA6A84-79F5-4D0C-99A5-FDEC39A00A36} - \OInstall -> No File <==== ATTENTION
2020-07-20 11:40 - 2020-04-07 10:42 - 000000000 __SHD C:\Users\Все пользователи\Doctor Web
2020-07-20 11:40 - 2020-04-07 10:42 - 000000000 __SHD C:\ProgramData\Doctor Web
2020-07-20 11:03 - 2020-04-17 08:51 - 000000000 __SHD C:\KVRT_Data
2020-07-20 11:00 - 2020-04-17 08:51 - 000000000 __SHD C:\AdwCleaner
2020-07-17 08:47 - 2020-04-17 08:51 - 000000000 __SHD C:\Users\Все пользователи\Windows
2020-07-17 08:47 - 2020-04-17 08:51 - 000000000 __SHD C:\Users\Все пользователи\RunDLL
2020-07-17 08:47 - 2020-04-17 08:51 - 000000000 __SHD C:\ProgramData\Windows
2020-07-17 08:47 - 2020-04-17 08:51 - 000000000 __SHD C:\ProgramData\RunDLL
2020-07-16 12:59 - 2019-11-15 10:50 - 000000000 ____D C:\Users\Все пользователи\Kaspersky Lab Setup Files
2020-07-16 12:59 - 2019-11-15 10:50 - 000000000 ____D C:\ProgramData\Kaspersky Lab Setup Files
2020-07-16 12:46 - 2020-04-17 08:51 - 000000000 __SHD C:\Users\Все пользователи\WindowsTask
2020-07-16 12:46 - 2020-04-17 08:51 - 000000000 __SHD C:\Users\Все пользователи\Setup
2020-07-16 12:46 - 2020-04-17 08:51 - 000000000 __SHD C:\Users\Все пользователи\RealtekHD
2020-07-16 12:46 - 2020-04-17 08:51 - 000000000 __SHD C:\Users\Все пользователи\install
2020-07-16 12:46 - 2020-04-17 08:51 - 000000000 __SHD C:\rdp
2020-07-16 12:46 - 2020-04-17 08:51 - 000000000 __SHD C:\ProgramData\WindowsTask
2020-07-16 12:46 - 2020-04-17 08:51 - 000000000 __SHD C:\ProgramData\Setup
2020-07-16 12:46 - 2020-04-17 08:51 - 000000000 __SHD C:\ProgramData\RealtekHD
2020-07-16 12:46 - 2020-04-17 08:51 - 000000000 __SHD C:\ProgramData\install
2020-07-15 16:45 - 2020-04-17 08:51 - 000000000 __SHD C:\Program Files\RDP Wrapper
2020-07-15 15:36 - 2019-11-15 10:55 - 000000000 __SHD C:\Users\Все пользователи\Kaspersky Lab
2020-07-15 15:36 - 2019-11-15 10:55 - 000000000 __SHD C:\ProgramData\Kaspersky Lab
AlternateDataStreams: C:\ProgramData\TEMP:B755D674 [314]
AlternateDataStreams: C:\Users\Все пользователи\TEMP:B755D674 [314]
FirewallRules: [{A95DBCD3-3F8F-4111-93F2-FD96BC611F17}] => (Allow) C:\Program Files\HP\HP Officejet Pro 6830\bin\FaxApplications.exe => No File
FirewallRules: [{EEEC463B-27DD-4DB5-AB39-B01C4BC36C6F}] => (Allow) C:\Program Files\HP\HP Officejet Pro 6830\bin\DigitalWizards.exe => No File
FirewallRules: [{35287B69-C110-403A-A753-B48717680D78}] => (Allow) C:\Program Files\HP\HP Officejet Pro 6830\bin\SendAFax.exe => No File
FirewallRules: [{80F6CF53-AA42-492C-92E4-383F223E8308}] => (Allow) C:\Program Files\HP\HP Officejet Pro 6830\Bin\DeviceSetup.exe => No File
FirewallRules: [TCP Query User{5F1E98E0-399F-4FC2-AF13-B2C3A0B8CC53}D:\xampp\mysql\bin\mysqld.exe] => (Block) D:\xampp\mysql\bin\mysqld.exe => No File
FirewallRules: [UDP Query User{F5B705F8-37B4-43CB-A2A7-4560A270593F}D:\xampp\mysql\bin\mysqld.exe] => (Block) D:\xampp\mysql\bin\mysqld.exe => No File
FirewallRules: [TCP Query User{72602397-4533-4005-9B4D-416A5EAE1E0E}D:\rise of the tomb raider\rottr.exe] => (Allow) D:\rise of the tomb raider\rottr.exe => No File
FirewallRules: [UDP Query User{25E28CAE-DD63-417A-918F-598BAC70A0F7}D:\rise of the tomb raider\rottr.exe] => (Allow) D:\rise of the tomb raider\rottr.exe => No File
FirewallRules: [TCP Query User{FE8A4B54-94CA-498C-B8B2-0247D66AAA72}D:\rise of the tomb raider\rottr.exe] => (Allow) D:\rise of the tomb raider\rottr.exe => No File
FirewallRules: [UDP Query User{15B9B99C-A177-4CD1-A3F0-610A0D1D0509}D:\rise of the tomb raider\rottr.exe] => (Allow) D:\rise of the tomb raider\rottr.exe => No File
FirewallRules: [{D543E20E-7CAF-4A38-9E41-7D6E63F8EF6C}] => (Allow) C:\ProgramData\WindowsTask\AppModule.exe => No File
FirewallRules: [{F981F4EC-D471-4AE9-AA5B-E78239853EF8}] => (Allow) C:\ProgramData\WindowsTask\AMD.exe => No File
FirewallRules: [{434049AE-31D1-41D5-AC95-430211C24F40}] => (Allow) C:\ProgramData\WindowsTask\AppModule.exe => No File
FirewallRules: [{F05DB074-4095-4D45-83A3-5177E78C1785}] => (Allow) C:\ProgramData\WindowsTask\AMD.exe => No File
FirewallRules: [{763E6D41-D80C-478F-A08B-F90CC0B12176}] => (Allow) C:\ProgramData\WindowsTask\AMD.exe => No File
FirewallRules: [{8EC8BA06-8C74-4F96-97BB-E784198B0FB9}] => (Allow) C:\ProgramData\WindowsTask\AppModule.exe => No File
FirewallRules: [{3ECBDEA5-38CC-40CD-87FB-C41FEC3AF744}] => (Allow) C:\ProgramData\WindowsTask\AppModule.exe => No File
FirewallRules: [{D22C557C-6F99-40B8-BF26-B68D5E85A064}] => (Allow) C:\ProgramData\WindowsTask\AMD.exe => No File
FirewallRules: [{7D15BE1B-235C-4E2E-A643-93F462603855}] => (Allow) C:\ProgramData\WindowsTask\AppModule.exe => No File
FirewallRules: [{7826B213-8EFB-499A-B050-3095FBE07D32}] => (Allow) C:\ProgramData\WindowsTask\AMD.exe => No File
FirewallRules: [{AA51AB58-8D70-43B2-8257-D54D0EC8DF67}] => (Allow) C:\ProgramData\WindowsTask\AppModule.exe => No File
FirewallRules: [{4F3F5F47-0E70-4552-8461-4A93987EDA50}] => (Allow) C:\ProgramData\WindowsTask\AMD.exe => No File
Reboot:
End::


2. Скопируйте выделенный текст (правая кнопка мышиКопировать).
3. Запустите Farbar Recovery Scan Tool.
4. Нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

Ссылка на сообщение
Поделиться на другие сайты
13 минут назад, thyrex сказал:

Еще и шифратора успели подцепить???

 

Да( все вместе. а как нибудь можно посмотреть откуда и когда подцепил?

Ссылка на сообщение
Поделиться на другие сайты

Судя по дате шифрованных файлов подцепили 15 июля, по времени - конец рабочего дня. Сейчас шифраторы в основном распространяются после входа по RDP.

Ссылка на сообщение
Поделиться на другие сайты

 Спасибо вам за помощь!!

RDP через интернет не использовался. только внутри локальной сети. и еще ANYDESK перестал с моего (зараженного) компа подключаться. переустановил, не помогло. К моему подключаются. я так понимаю, компьютеру грозит полное форматирование? И подскажите, что с последним логом?

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Когда речь заходит про спам, мы обычно представляем себе ворох абсолютно ненужной рекламы, с которой отлично справляются антиспам-движки. Однако это далеко не самое неприятное из того, что может свалиться в ваш почтовый ящик. Зачастую спам используется для проведения DDoS-атаки на корпоративные адреса электронной почты, причем жертву бомбардируют совершенно легитимными письмами, которые не должны вызывать подозрение у стандартного антиспам-движка.
      Атака подтверждением регистрации
      Для реализации атаки типа mail bomb злоумышленники могут эксплуатировать механизмы регистрации на веб-ресурсах абсолютно непричастных компаний. Применяя средства автоматизации, они, указывая адрес жертвы, регистрируются на тысячах сервисов из разных стран. В результате в почтовый ящик падает огромное количество подтверждений, ссылок для активации аккаунта и тому подобных писем. При этом по факту они отправляются совершенно легитимными почтовыми серверами компаний с хорошей репутацией, так что антиспам-движок считает их полностью легальными и не блокирует.
      Примеры писем с подтверждением регистрации, используемых для DDoS-атаки на корпоративные почтовые адреса
      В качестве цели обычно выбирается необходимый для работы организации адрес, через который с компанией-жертвой общаются клиенты. Например, ящик отдела продаж, технической поддержки или адрес, на который в банк отправляют заявки на ипотечные кредиты. Атака может длиться днями, и множество писем просто перегружает почтовый сервер жертвы и парализует работу атакованного отдела.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Израильские исследователи из Offensive AI Lab (что можно примерно перевести как «Лаборатория наступательного ИИ») опубликовали работу, описывающую метод восстановления текста из перехваченных сообщений от чат-ботов с ИИ. Рассказываем о том, как работает эта атака и насколько она опасна в реальности.
      Какую информацию можно извлечь из перехваченных сообщений чат-ботов на основе ИИ
      Разумеется, чат-боты отправляют сообщения в зашифрованном виде. Однако в реализации как самих больших языковых моделей (LLM), так и основанных на них чат-ботов есть ряд особенностей, из-за которых эффективность шифрования серьезно снижается. В совокупности эти особенности позволяют провести так называемую атаку по сторонним каналам, когда содержимое сообщения удается восстановить по тем или иным сопутствующим данным.
      Чтобы понять, что же происходит в ходе этой атаки, придется слегка погрузиться в детали механики LLM и чат-ботов. Первое, что надо знать: большие языковые модели оперируют не отдельными символами и не словами как таковыми, а так называемыми токенами — своего рода смысловыми единицами текста. На сайте OpenAI есть страница под названием «Токенизатор», которая позволяет понять, как это работает.
      Этот пример демонстрирует, как работает токенизация сообщений моделями GPT-3.5 и GPT-4. Источник
      Вторую особенность, важную для данной атаки, вы наверняка замечали, когда общались с чат-ботами: они присылают ответ не крупными кусками, а постепенно — примерно так же, как если бы его печатал человек. Но, в отличие от человека, LLM пишут не отдельными символами, а токенами. Соответственно, чат-бот отправляет сгенерированные токены в режиме реального времени, один за другим. Вернее, так делает большинство чат-ботов — исключение составляет Google Gemini, из-за чего он не подвержен данной атаке.
      Третья особенность: на момент публикации исследования большинство существующих чат-ботов, перед тем как зашифровать сообщение, не использовали сжатие, кодирование или дополнение (это метод повышения криптостойкости, в котором к полезному сообщению добавляются мусорные данные, чтобы снизить предсказуемость).
      Использование этих особенностей делает возможным атаку по сторонним каналам. Хотя перехваченные сообщения от чат-бота невозможно расшифровать, из них можно извлечь полезные данные — а именно длину каждого из отправленных чат-ботом токенов. В итоге у атакующего получается последовательность, напоминающая игру в «Поле чудес» на максималках, не для одного слова, а для целой фразы: что именно зашифровано, неизвестно, но известна длина отдельных слов токенов.
       
      Посмотреть статью полностью
    • achskull90
      От achskull90
      Блокируется шифрованный трафик расширения VPN в браузере Edge 124.0.2478.51 при активном антивирусе Kaspersky 21.17.7.539. 
       
      Вчера обновился антивирус до версии 21.17 и заметил данную проблему (на версии 21.16 такой проблемы не было) в браузере. Если антивирус выключить или в настройках антивируса для браузера активировать параметр не проверять зашифрованный трафик, то расширение начинает работать, то есть пропускать зашифрованный трафик через себя... 
       
      Разработчики, прошу, решить данную проблему. 
       
    • KL FC Bot
      От KL FC Bot
      Наверняка вы неоднократно получали спам или фишинговые письма с почтовых адресов, принадлежащих известным организациям. Возможно, вы при этом задумывались о том, как же злоумышленникам удается это делать. А может быть, даже задавались закономерным вопросом, не рассылает ли кто-нибудь вредоносные письма и от имени вашей компании.
      Вообще говоря, для борьбы с письмами, отправленными от чужого имени, существует несколько технологий: Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM) и Domain-based Message Authentication Reporting and Conformance (DMARC). К сожалению, время от времени обнаруживаются способы обхода этих методов защиты. В этом посте мы поговорим об одной из техник, которые используют спамеры для того, чтобы рассылать письма с адресов легитимных организаций, — об угоне доменов.
      Вредоносная кампания SubdoMailing и угон доменов у организаций
      Исследователи из Guardio Labs обнаружили масштабную кампанию по рассылке спама, которую они назвали SubdoMailing. В этой кампании, которая ведется как минимум с 2022 года, задействованы более 8000 доменов и 13 000 субдоменов, ранее принадлежавших легитимным компаниям, а также почти 22 000 уникальных IP-адресов. Средний объем спама, который рассылают злоумышленники, стоящие за SubdoMailing, исследователи оценивают в 5 миллионов писем в день.
      Операторы кампании SubdoMailing постоянно ищут подходящие домены компаний, срок регистрации которых истек, и заново регистрируют их на себя: в среднем таким образом они захватывают несколько десятков легитимных доменов в день. Ну а рекорд они поставили в июне 2023 года, зарегистрировав за один день целых 72 чужих домена.
      Чтобы избегать попадания захваченных доменов в спам-листы, злоумышленники применяют постоянную ротацию: домен используется для рассылки спама 1–2 дня, после чего он на долгое время становится неактивным, а в это время спамеры переходят на использование следующего. Через пару дней они оставляют в покое и его, подключают к рассылке новый — и так далее.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Европейский закон Digital Markets Act обязал крупные технологические компании сделать свои продукты более открытыми. Благодаря DMA на iOS появятся сторонние магазины приложений, а крупные мессенджеры должны предоставить возможность переписки с другими подобными приложениями — создать кросс-платформенную совместимость, «интероп» (interoperability). О том, как эта совместимость будет реализована в WhatsApp и Messenger*, недавно написали инженеры Meta*. Достоинства совместимости очевидны любому, кто отправлял и получал SMS или e-mail, — вы можете пользоваться этими сервисами, вообще не задумываясь, на каком телефоне или компьютере, в каком приложении и в какой стране пользуется SMS или e-mail ваш собеседник. Но и недостатки тоже известны и весомы — к подобным перепискам часто имеют доступ посторонние (от спецслужб до хакеров), а также они являются самыми массовыми каналами спама и фишинга. Возможно ли, что DMA сохранит достоинства совместимости, избавившись от ее недостатков?
      Отметим, что последствия DMA для App Store в iOS затрагивают только европейских пользователей, а вот кросс-платформенность, весьма вероятно, «накроет» всех, даже если подключаться к инфраструктуре WhatsApp будут только европейские партнеры.
      Можно ли переписываться в WhatsApp с пользователями других мессенджеров?
      Пока — только теоретически. Meta* опубликовала спецификации и технические требования к партнерам, которые хотят, чтобы в их приложениях можно было переписываться с абонентами WhatsApp или Messenger**. Теперь эти партнеры должны появиться, разработать мост между своим сервисом и WhatsApp и запустить его. Пока анонсов таких партнерств замечено не было.
      Владельцы и разработчики других сервисов далеко не всегда готовы внедрять подобную функцию. Одни считают ее небезопасной, другие не готовы тратить ресурсы на довольно сложную технологическую интеграцию. Meta* требует от потенциальных партнеров реализовать сквозное шифрование, сопоставимое по надежности с имеющимся в WhatsApp, а это могут воплотить далеко не все платформы.
      Но даже когда — и если — сторонние сервисы появятся, только те пользователи WhatsApp, которые сами явно захотели переписываться со сторонними сервисами, получат такую возможность. Автоматически она не включится.
       
      Посмотреть статью полностью
×
×
  • Создать...