Перейти к содержанию

не устанавливается ни один из продуктов Kaspersky


Рекомендуемые сообщения

здравствуйте, есть две учетные записи с правами администратора. Вчера удалился сам Kasperskiy Free. после скачал KVRT не запускается сканирование, нажимаю на сканирование кнопка нажимается, а сканирование не запускается. дальше скачиваю Kasperskiy Security Cloud - не устанавливается, KIS то же самое.  CureIt запустился, нашел два файла подозрительных, дальше вошел во вторую учетную запись, (в ней хожу по удаленке из дома на рабочий комп) под ней Kaspersky Security Cloud установку запустил, но на трети инсталляции выдал ошибку 1303. KVRT запустился, нашел пару троянов, - лечение с перезагрузкой - полное сканирование 73 инфицированных файла. почистил - перешел в учетку номер один, антивирус так же не устанавливаеться, KVRT  не запускается, под учеткой номер два, так же ошибка установки 1303. установил под второй учеткой dr. Web Securiry Space сканирование показало еще около 30 подозрительных файлов. подскажите что с первой учеткой? она настроена под задачи весьма специфические, удалять ее очень проблематично. Вторая используется для подключения по удаленке, из дома, для копирования ежедневных копий 1С 

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

Порядок оформления запроса о помощи

Если стандартный не запускается, соберите отчёты этой версией Автологера.

Ссылка на сообщение
Поделиться на другие сайты

Пофиксите в HiJackThis из папки Autologger

Цитата

O7 - Policy: HKU\S-1-5-21-638615793-2609057819-108276719-1001\..\Policies\Explorer\DisallowRun: [10] = Cezurity_Scanner_Pro_Free.exe (disabled)
O7 - Policy: HKU\S-1-5-21-638615793-2609057819-108276719-1001\..\Policies\Explorer\DisallowRun: [11] = Cube.exe (disabled)
O7 - Policy: HKU\S-1-5-21-638615793-2609057819-108276719-1001\..\Policies\Explorer\DisallowRun: [1] = eav_trial_rus.exe (disabled)
O7 - Policy: HKU\S-1-5-21-638615793-2609057819-108276719-1001\..\Policies\Explorer\DisallowRun: [2] = avast_free_antivirus_setup_online.exe (disabled)
O7 - Policy: HKU\S-1-5-21-638615793-2609057819-108276719-1001\..\Policies\Explorer\DisallowRun: [3] = eis_trial_rus.exe (disabled)
O7 - Policy: HKU\S-1-5-21-638615793-2609057819-108276719-1001\..\Policies\Explorer\DisallowRun: [4] = essf_trial_rus.exe (disabled)
O7 - Policy: HKU\S-1-5-21-638615793-2609057819-108276719-1001\..\Policies\Explorer\DisallowRun: [5] = hitmanpro_x64.exe (disabled)
O7 - Policy: HKU\S-1-5-21-638615793-2609057819-108276719-1001\..\Policies\Explorer\DisallowRun: [6] = ESETOnlineScanner_UKR.exe (disabled)
O7 - Policy: HKU\S-1-5-21-638615793-2609057819-108276719-1001\..\Policies\Explorer\DisallowRun: [7] = ESETOnlineScanner_RUS.exe (disabled)
O7 - Policy: HKU\S-1-5-21-638615793-2609057819-108276719-1001\..\Policies\Explorer\DisallowRun: [8] = HitmanPro.exe (disabled)
O7 - Policy: HKU\S-1-5-21-638615793-2609057819-108276719-1001\..\Policies\Explorer\DisallowRun: [9] = 360TS_Setup_Mini.exe (disabled)
O7 - Taskbar policy: HKU\S-1-5-21-638615793-2609057819-108276719-1001\..\Policies\Explorer: [DisallowRun] = 1

 

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Файлы FRST.txt и Addition.txt заархивируйте (в один общий архив) и прикрепите к сообщению.

Ссылка на сообщение
Поделиться на другие сайты

1. Выделите следующий код:

Start::
CreateRestorePoint:
HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Restriction <==== ATTENTION
HKU\S-1-5-21-638615793-2609057819-108276719-1001\...\MountPoints2: {75deb276-0ab6-11ea-8aff-806e6f6e6963} - C:\Windows\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL G:\default_ru.hta
HKU\S-1-5-21-638615793-2609057819-108276719-1001\...\MountPoints2: {83768f82-46ed-11ea-959b-f4b520130936} - E:\SISetup.exe
HKU\S-1-5-21-638615793-2609057819-108276719-1001\...\MountPoints2: {e94aeaf6-6400-11ea-bc0a-f4b520130936} - E:\setup.exe
HKU\S-1-5-21-638615793-2609057819-108276719-1001\...\MountPoints2: {e94aeafb-6400-11ea-bc0a-f4b520130936} - autorun2.exe
GroupPolicy: Restriction ? <==== ATTENTION
FF HKLM\SOFTWARE\Policies\Mozilla\Firefox: Restriction <==== ATTENTION
CHR HKLM\SOFTWARE\Policies\Google: Restriction <==== ATTENTION
Task: {A9DEE1F5-D3DC-432B-BC72-A0D2BDF59D3C} - \Microsoft\Windows\Wininet\SystemC -> No File <==== ATTENTION
Task: {E9DA6A84-79F5-4D0C-99A5-FDEC39A00A36} - \OInstall -> No File <==== ATTENTION
2020-07-20 11:40 - 2020-04-07 10:42 - 000000000 __SHD C:\Users\Все пользователи\Doctor Web
2020-07-20 11:40 - 2020-04-07 10:42 - 000000000 __SHD C:\ProgramData\Doctor Web
2020-07-20 11:03 - 2020-04-17 08:51 - 000000000 __SHD C:\KVRT_Data
2020-07-20 11:00 - 2020-04-17 08:51 - 000000000 __SHD C:\AdwCleaner
2020-07-17 08:47 - 2020-04-17 08:51 - 000000000 __SHD C:\Users\Все пользователи\Windows
2020-07-17 08:47 - 2020-04-17 08:51 - 000000000 __SHD C:\Users\Все пользователи\RunDLL
2020-07-17 08:47 - 2020-04-17 08:51 - 000000000 __SHD C:\ProgramData\Windows
2020-07-17 08:47 - 2020-04-17 08:51 - 000000000 __SHD C:\ProgramData\RunDLL
2020-07-16 12:59 - 2019-11-15 10:50 - 000000000 ____D C:\Users\Все пользователи\Kaspersky Lab Setup Files
2020-07-16 12:59 - 2019-11-15 10:50 - 000000000 ____D C:\ProgramData\Kaspersky Lab Setup Files
2020-07-16 12:46 - 2020-04-17 08:51 - 000000000 __SHD C:\Users\Все пользователи\WindowsTask
2020-07-16 12:46 - 2020-04-17 08:51 - 000000000 __SHD C:\Users\Все пользователи\Setup
2020-07-16 12:46 - 2020-04-17 08:51 - 000000000 __SHD C:\Users\Все пользователи\RealtekHD
2020-07-16 12:46 - 2020-04-17 08:51 - 000000000 __SHD C:\Users\Все пользователи\install
2020-07-16 12:46 - 2020-04-17 08:51 - 000000000 __SHD C:\rdp
2020-07-16 12:46 - 2020-04-17 08:51 - 000000000 __SHD C:\ProgramData\WindowsTask
2020-07-16 12:46 - 2020-04-17 08:51 - 000000000 __SHD C:\ProgramData\Setup
2020-07-16 12:46 - 2020-04-17 08:51 - 000000000 __SHD C:\ProgramData\RealtekHD
2020-07-16 12:46 - 2020-04-17 08:51 - 000000000 __SHD C:\ProgramData\install
2020-07-15 16:45 - 2020-04-17 08:51 - 000000000 __SHD C:\Program Files\RDP Wrapper
2020-07-15 15:36 - 2019-11-15 10:55 - 000000000 __SHD C:\Users\Все пользователи\Kaspersky Lab
2020-07-15 15:36 - 2019-11-15 10:55 - 000000000 __SHD C:\ProgramData\Kaspersky Lab
AlternateDataStreams: C:\ProgramData\TEMP:B755D674 [314]
AlternateDataStreams: C:\Users\Все пользователи\TEMP:B755D674 [314]
FirewallRules: [{A95DBCD3-3F8F-4111-93F2-FD96BC611F17}] => (Allow) C:\Program Files\HP\HP Officejet Pro 6830\bin\FaxApplications.exe => No File
FirewallRules: [{EEEC463B-27DD-4DB5-AB39-B01C4BC36C6F}] => (Allow) C:\Program Files\HP\HP Officejet Pro 6830\bin\DigitalWizards.exe => No File
FirewallRules: [{35287B69-C110-403A-A753-B48717680D78}] => (Allow) C:\Program Files\HP\HP Officejet Pro 6830\bin\SendAFax.exe => No File
FirewallRules: [{80F6CF53-AA42-492C-92E4-383F223E8308}] => (Allow) C:\Program Files\HP\HP Officejet Pro 6830\Bin\DeviceSetup.exe => No File
FirewallRules: [TCP Query User{5F1E98E0-399F-4FC2-AF13-B2C3A0B8CC53}D:\xampp\mysql\bin\mysqld.exe] => (Block) D:\xampp\mysql\bin\mysqld.exe => No File
FirewallRules: [UDP Query User{F5B705F8-37B4-43CB-A2A7-4560A270593F}D:\xampp\mysql\bin\mysqld.exe] => (Block) D:\xampp\mysql\bin\mysqld.exe => No File
FirewallRules: [TCP Query User{72602397-4533-4005-9B4D-416A5EAE1E0E}D:\rise of the tomb raider\rottr.exe] => (Allow) D:\rise of the tomb raider\rottr.exe => No File
FirewallRules: [UDP Query User{25E28CAE-DD63-417A-918F-598BAC70A0F7}D:\rise of the tomb raider\rottr.exe] => (Allow) D:\rise of the tomb raider\rottr.exe => No File
FirewallRules: [TCP Query User{FE8A4B54-94CA-498C-B8B2-0247D66AAA72}D:\rise of the tomb raider\rottr.exe] => (Allow) D:\rise of the tomb raider\rottr.exe => No File
FirewallRules: [UDP Query User{15B9B99C-A177-4CD1-A3F0-610A0D1D0509}D:\rise of the tomb raider\rottr.exe] => (Allow) D:\rise of the tomb raider\rottr.exe => No File
FirewallRules: [{D543E20E-7CAF-4A38-9E41-7D6E63F8EF6C}] => (Allow) C:\ProgramData\WindowsTask\AppModule.exe => No File
FirewallRules: [{F981F4EC-D471-4AE9-AA5B-E78239853EF8}] => (Allow) C:\ProgramData\WindowsTask\AMD.exe => No File
FirewallRules: [{434049AE-31D1-41D5-AC95-430211C24F40}] => (Allow) C:\ProgramData\WindowsTask\AppModule.exe => No File
FirewallRules: [{F05DB074-4095-4D45-83A3-5177E78C1785}] => (Allow) C:\ProgramData\WindowsTask\AMD.exe => No File
FirewallRules: [{763E6D41-D80C-478F-A08B-F90CC0B12176}] => (Allow) C:\ProgramData\WindowsTask\AMD.exe => No File
FirewallRules: [{8EC8BA06-8C74-4F96-97BB-E784198B0FB9}] => (Allow) C:\ProgramData\WindowsTask\AppModule.exe => No File
FirewallRules: [{3ECBDEA5-38CC-40CD-87FB-C41FEC3AF744}] => (Allow) C:\ProgramData\WindowsTask\AppModule.exe => No File
FirewallRules: [{D22C557C-6F99-40B8-BF26-B68D5E85A064}] => (Allow) C:\ProgramData\WindowsTask\AMD.exe => No File
FirewallRules: [{7D15BE1B-235C-4E2E-A643-93F462603855}] => (Allow) C:\ProgramData\WindowsTask\AppModule.exe => No File
FirewallRules: [{7826B213-8EFB-499A-B050-3095FBE07D32}] => (Allow) C:\ProgramData\WindowsTask\AMD.exe => No File
FirewallRules: [{AA51AB58-8D70-43B2-8257-D54D0EC8DF67}] => (Allow) C:\ProgramData\WindowsTask\AppModule.exe => No File
FirewallRules: [{4F3F5F47-0E70-4552-8461-4A93987EDA50}] => (Allow) C:\ProgramData\WindowsTask\AMD.exe => No File
Reboot:
End::


2. Скопируйте выделенный текст (правая кнопка мышиКопировать).
3. Запустите Farbar Recovery Scan Tool.
4. Нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

Ссылка на сообщение
Поделиться на другие сайты
13 минут назад, thyrex сказал:

Еще и шифратора успели подцепить???

 

Да( все вместе. а как нибудь можно посмотреть откуда и когда подцепил?

Ссылка на сообщение
Поделиться на другие сайты

Судя по дате шифрованных файлов подцепили 15 июля, по времени - конец рабочего дня. Сейчас шифраторы в основном распространяются после входа по RDP.

Ссылка на сообщение
Поделиться на другие сайты

 Спасибо вам за помощь!!

RDP через интернет не использовался. только внутри локальной сети. и еще ANYDESK перестал с моего (зараженного) компа подключаться. переустановил, не помогло. К моему подключаются. я так понимаю, компьютеру грозит полное форматирование? И подскажите, что с последним логом?

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Европейский закон Digital Markets Act обязал крупные технологические компании сделать свои продукты более открытыми. Благодаря DMA на iOS появятся сторонние магазины приложений, а крупные мессенджеры должны предоставить возможность переписки с другими подобными приложениями — создать кросс-платформенную совместимость, «интероп» (interoperability). О том, как эта совместимость будет реализована в WhatsApp и Messenger*, недавно написали инженеры Meta*. Достоинства совместимости очевидны любому, кто отправлял и получал SMS или e-mail, — вы можете пользоваться этими сервисами, вообще не задумываясь, на каком телефоне или компьютере, в каком приложении и в какой стране пользуется SMS или e-mail ваш собеседник. Но и недостатки тоже известны и весомы — к подобным перепискам часто имеют доступ посторонние (от спецслужб до хакеров), а также они являются самыми массовыми каналами спама и фишинга. Возможно ли, что DMA сохранит достоинства совместимости, избавившись от ее недостатков?
      Отметим, что последствия DMA для App Store в iOS затрагивают только европейских пользователей, а вот кросс-платформенность, весьма вероятно, «накроет» всех, даже если подключаться к инфраструктуре WhatsApp будут только европейские партнеры.
      Можно ли переписываться в WhatsApp с пользователями других мессенджеров?
      Пока — только теоретически. Meta* опубликовала спецификации и технические требования к партнерам, которые хотят, чтобы в их приложениях можно было переписываться с абонентами WhatsApp или Messenger**. Теперь эти партнеры должны появиться, разработать мост между своим сервисом и WhatsApp и запустить его. Пока анонсов таких партнерств замечено не было.
      Владельцы и разработчики других сервисов далеко не всегда готовы внедрять подобную функцию. Одни считают ее небезопасной, другие не готовы тратить ресурсы на довольно сложную технологическую интеграцию. Meta* требует от потенциальных партнеров реализовать сквозное шифрование, сопоставимое по надежности с имеющимся в WhatsApp, а это могут воплотить далеко не все платформы.
      Но даже когда — и если — сторонние сервисы появятся, только те пользователи WhatsApp, которые сами явно захотели переписываться со сторонними сервисами, получат такую возможность. Автоматически она не включится.
       
      Посмотреть статью полностью
    • Tina-xm
      От Tina-xm
      Что нового KIS 21.3.10.391 патч (L)  --- ???

    • KL FC Bot
      От KL FC Bot
      Очень часто научные работы, посвященные аппаратным уязвимостям, описывают увлекательные шпионские сценарии. Именно к таким случаям относится свежая научная работа исследователей из университетов США и Китая. Они нашли способ кражи данных из камер видеонаблюдения путем анализа паразитного электромагнитного излучения и назвали эту атаку EM Eye.
      Реконструкция информации по паразитному излучению
      Представим себе такой сценарий. Есть секретное помещение, доступ в которое строго ограничен. Внутри, допустим, проходят важные переговоры, так что сам факт присутствия каких-то людей в этой комнате — важная информация. Там же установлена камера видеонаблюдения, запись ведется круглосуточно, но взломать компьютер, осуществляющий запись, невозможно. Впрочем, буквально в паре метров есть помещение, куда допускают гостей. Шпион проносит в это соседнее помещение устройство, которое для простоты будем считать слегка модифицированным радиоприемником. Этот «приемник» собирает данные, последующая обработка которых позволяет реконструировать картинку с камеры наблюдения в соседней секретной комнате. Реконструированное видео выглядит примерно так:
      Слева оригинальное цветное изображение с камеры видеонаблюдения. Справа — два варианта реконструкции изображения из паразитного радиоизлучения видеокамеры. Источник
      Как такое вообще возможно? Чтобы разобраться, давайте поговорим об атаках TEMPEST. Это кодовое название, придуманное американским Агентством по национальной безопасности для обозначения методов слежки с использованием каких-либо паразитных излучений. Равно как и средств защиты от такой слежки.
      Впервые такая аппаратная уязвимость изучалась еще во времена Второй мировой войны. Тогда в армии США использовалось автоматическое шифровальное устройство компании Bell Telephone: открытый текст на входе смешивался с заранее подготовленной случайной последовательностью символов. На выходе получалось зашифрованное сообщение. Устройство использовало электромагнитные реле, по сути большие переключатели.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Каждый день миллионы обычных частных пользователей Интернета вольно или невольно предоставляют свой компьютер, смартфон или домашний роутер посторонним. Они устанавливают на свои устройства proxyware — прокси-сервер, принимающий интернет-запросы этих посторонних и транслирующий их дальше в Интернет, к целевому серверу. Доступ к proxyware обычно предоставляют специализированные поставщики, которых мы дальше в статье будем называть ПДП (провайдеры домашних прокси). Иногда услугами таких ПДП компании пользуются вполне сознательно, но чаще появление их на рабочих компьютерах связано с нелегальной активностью.
      ПДП конкурируют между собой, хвастаясь разнообразием и количеством доступных для клиентов IP-адресов, счет которых идет на миллионы. Этот рынок фрагментирован, непрозрачен и создает для организаций и их ИБ-команд специфический набор рисков.
      Зачем применяются домашние прокси
      Времена, когда Интернет был один для всех, давно прошли: крупные онлайн-сервисы адаптируют контент к региону, из которого пришел конкретный запрос, многие сайты фильтруют контент, отсекая целые страны и континенты, функции одного сервиса для разных стран могут отличаться, и так далее. Изучить, настроить или обойти такие фильтры как раз позволяют домашние прокси. ПДП часто приводят в своей рекламе такие варианты применения сервиса: исследование рынка (отслеживание цен конкурентов и тому подобное), верификация показа рекламы, сбор открытой информации (web scraping), в том числе для тренировки ИИ, анализ поисковой выдачи, и так далее.
      Конечно, что все это выполнимо при помощи коммерческих VPN и прокси на базе дата-центров. Но многие сервисы умеют детектировать VPN по известным IP-диапазонам дата-центров или эвристически, а вот домашний прокси определить гораздо сложнее. Ведь он, в конце концов, работает на настоящем домашнем компьютере.
      О чем не пишут на сайтах ПДП, так это о сомнительных и откровенно вредоносных активностях, в которых систематически применяются домашние прокси. Среди них:
      проведение атак с перебором паролей, в том числе password spraying, как в недавнем взломе Microsoft; проникновение в организацию при помощи легитимных учетных данных — домашний прокси из нужного региона предотвращает срабатывание эвристических правил подозрительного входа; заметание следов кибератаки — сложнее отследить и атрибутировать источник вредоносной активности; мошеннические схемы с кредитными и подарочными картами. Применение домашних прокси позволяет обойти систему борьбы с мошенническими оплатами (antifraud); проведение DDoS-атак. Например, большая серия DDoS-атак в Венгрии была отслежена до ПДП White Proxies; автоматизация спекуляций, таких как массовая скоростная скупка дефицитных билетов на мероприятия или коллекционных товаров (sneaker bots); мошенничество в маркетинге — накрутки рекламы, реакций в соцсетях, и так далее; рассылка спама, массовая регистрация аккаунтов; сервисы по обходу CAPTCHA.  
      Посмотреть статью полностью
    • Rgn
      От Rgn
      Здравствуйте, подскажите в чем может заключатся ошибка?
      Установил новую версию KES 12.4, но в политиках отображается 12.3

      подскажите с решением данной проблемы
×
×
  • Создать...