Перейти к содержанию

[РЕШЕНО] Не запускается установщик KIS


Рекомендуемые сообщения

Здравствуйте, решил установить антивирус kaspersky internet security но установочный файл не запускается, даже не пытается выскочить окно установки, одним словом не могу установить по причине не запуска установщика 

CollectionLog-2020.11.11-16.12.zip

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

{Перед использованием скрипта убедиться, что в системе не установлены упомянутые в скрипте антивирусы. Автор скрипта: regist}
var
ProgramData, ProgramFiles, ProgramFiles86, fname, OSVer: string;
PD_folders, PF_folders, O_folders : TStringList;

procedure FillList;
begin
 PD_folders := TStringList.Create;
 PD_folders.Add('360TotalSecurity');
 PD_folders.Add('360safe');
 PD_folders.Add('AVAST Software');
 PD_folders.Add('Avg');
 PD_folders.Add('Avira');
 PD_folders.Add('ESET');
 PD_folders.Add('Indus');
 PD_folders.Add('Kaspersky Lab Setup Files');
 PD_folders.Add('Kaspersky Lab');
 PD_folders.Add('MB3Install');
 PD_folders.Add('Malwarebytes');
 PD_folders.Add('McAfee');
 PD_folders.Add('Norton');
 PD_folders.Add('grizzly');
 PD_folders.Add('RealtekHD');
 PD_folders.Add('RunDLL');
 PD_folders.Add('Setup');
 PD_folders.Add('System32');
 PD_folders.Add('Windows');
 PD_folders.Add('WindowsTask');
 PD_folders.Add('install');
 PF_folders := TStringList.Create;
 PF_folders.Add('360');
 PF_folders.Add('AVAST Software');
 PF_folders.Add('AVG');
 PF_folders.Add('ByteFence');
 PF_folders.Add('COMODO');
 PF_folders.Add('Cezurity');
 PF_folders.Add('Common Files\McAfee');
 PF_folders.Add('ESET');
 PF_folders.Add('Enigma Software Group');
 PF_folders.Add('GRIZZLY Antivirus');
 PF_folders.Add('Kaspersky Lab');
 PF_folders.Add('Malwarebytes');
 PF_folders.Add('Microsoft JDX');
 PF_folders.Add('Panda Security');
 PF_folders.Add('SpyHunter');
 PF_folders.Add('RDP Wrapper');
 O_folders := TStringList.Create;
 O_folders.Add(NormalDir('%SYSTEMDRIVE%'+'\AdwCleaner'));
 O_folders.Add(NormalDir('%SYSTEMDRIVE%'+'\KVRT_Data'));
 O_folders.Add(NormalDir('%windir%'+'\NetworkDistribution'));
 O_folders.Add(NormalDir('%windir%'+'\speechstracing'));
 O_folders.Add(NormalDir('%windir%'+'\Fonts\Mysql'));
end;

procedure Del_folders(path:string; AFL : TStringList);
var
i : integer;
begin
 for i := 0 to AFL.Count - 1 do
 begin
  fname := NormalDir(path + AFL[i]);
  if DirectoryExists(fname) then
	  begin
		  QuarantineFileF(fname, '*.exe, *.dll, *.sys, *.bat, *.vbs, *.ps1, *.js*, *.tmp*', true, '', 0, 0);
		  DeleteFileMask(fname, '*', true);
		  FSResetSecurity(fname);
		  DeleteDirectory(fname);
	  end;
 end;
end;

procedure swprv;
begin
 ExecuteFile('sc.exe', 'create "swprv" binpath= "%SystemRoot%\System32\svchost.exe -k swprv" type= own start= demand depend= RPCSS', 0, 15000, true);
 RegKeyParamDel ('HKLM', 'SYSTEM\CurrentControlSet\Services\swprv', 'wow64');
 RegKeyStrParamWrite ('HKLM', 'SYSTEM\CurrentControlSet\Services\swprv', 'Description', '@%SystemRoot%\System32\swprv.dll,-102');
 RegKeyStrParamWrite ('HKLM', 'SYSTEM\CurrentControlSet\Services\swprv', 'DisplayName', '@%SystemRoot%\System32\swprv.dll,-103');
 RegKeyIntParamWrite ('HKLM', 'SYSTEM\CurrentControlSet\Services\swprv', 'ServiceSidType', '1');
 RegKeyParamWrite('HKLM', 'SYSTEM\CurrentControlSet\Services\swprv\Parameters', 'ServiceDll', 'REG_EXPAND_SZ', '%Systemroot%\System32\swprv.dll');
 OSVer := RegKeyStrParamRead('HKLM','SOFTWARE\Microsoft\Windows NT\CurrentVersion','CurrentVersion');
 if OSVer > '6.1' then RegKeyIntParamWrite ('HKLM', 'SYSTEM\CurrentControlSet\Services\swprv\Parameters', 'ServiceDllUnloadOnStop', '1');;
 ExecuteFile('sc.exe', 'privs "swprv" SeBackupPrivilege/SeChangeNotifyPrivilege/SeCreateGlobalPrivilege/SeCreatePermanentPrivilege/SeImpersonatePrivilege/SeManageVolumePrivilege/SeRestorePrivilege/SeIncreaseBasePriorityPrivilege/SeManageVolumePrivilege/SeRestorePrivilege/SeTcbPrivilege', 0, 15000, true);
 ExecuteFile('net.exe', 'start "swprv"', 0, 15000, true);
end;

procedure  AV_block_remove;
begin
 clearlog;
 FillList;
 ProgramData := GetEnvironmentVariable('ProgramData');
 ProgramFiles := NormalDir('%PF%');
 ProgramFiles86 := NormalDir('%PF% (x86)');
 Del_folders(ProgramData +'\', PD_folders);
 Del_folders(ProgramFiles, PF_folders);
 Del_folders(ProgramFiles86, PF_folders);
 Del_folders('', O_folders);
 ExpRegKey('HKCU','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun','DisallowRun_backup.reg');
 RegKeyDel('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun');
 RegKeyParamWrite('HKLM', 'SYSTEM\CurrentControlSet\services\TermService\Parameters', 'ServiceDlll', 'REG_EXPAND_SZ', '%SystemRoot%\System32\termsrv.dll');
 swprv;
 if MessageDLG('Удалить пользователя "John" ?'+ #13#10 + 'Если пользователь с таким именем вам не знаком, то нажмите "Да".', mtConfirmation, mbYes+mbNo, 0) = 6 then
	ExecuteFile('net.exe', 'user john /delete', 0, 15000, true);
 SaveLog(GetAVZDirectory +'AV_block_remove.log');
 PD_folders.Free;
 PF_folders.Free;
 O_folders.Free;
 ExecuteWizard('SCU', 2, 3, true);
 ExecuteSysClean;
end;

begin
 AV_block_remove;
RebootWindows(true);
end.

 

Компьютер перезагрузится. После перезагрузки, выполните такой скрипт:

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.

Полученный архив quarantine.zip из папки с распакованной утилитой AVZ отправьте с помощью этой формы или (если размер архива превышает 10 MB) на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.

 

 

Дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.
Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
Подробнее читайте в этом руководстве.
 

Ссылка на сообщение
Поделиться на другие сайты

Примите к сведению - после выполнения скрипта все открытые вкладки браузеров будут закрыты, произойдет выход из аккаунтов, временные файлы, куки и кэш будут очищены.

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    CreateRestorePoint:
    HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Restriction <==== ATTENTION
    HKU\S-1-5-21-3659941738-3802387397-974512119-1000\...\Policies\Explorer: [DisallowRun] 1
    Task: {24577E42-83C1-4D10-B2E3-370D1D882FB1} - System32\Tasks\Microsoft\Windows\Wininet\Taskhost => C:\Programdata\RealtekHD\taskhostw.exe <==== ATTENTION
    Task: {D0551F9C-CBE4-4E4C-9051-38DC2599BAED} - System32\Tasks\Microsoft\Windows\Wininet\Taskhostw => C:\Programdata\RealtekHD\taskhostw.exe <==== ATTENTION
    C:\Users\user\AppData\Local\Google\Chrome\User Data\Default\Extensions\ejfajpmpabphhkcacijnhggimhelopfg
    C:\Users\user\AppData\Local\Google\Chrome\User Data\Default\Extensions\fpmfijcclgemnnjfboacgnkojnnpcdmb
    C:\Users\user\AppData\Local\Google\Chrome\User Data\Default\Extensions\napifgkjbjeodgmfjmgncljmnmdefpbf
    2020-11-11 15:58 - 2020-04-13 23:46 - 000000000 __SHD C:\ProgramData\Doctor Web
    AlternateDataStreams: C:\Users\Public\Shared Files:VersionCache [466]
    AlternateDataStreams: C:\Users\user\Application Data:00e481b5e22dbe1f649fcddd505d3eb7 [394]
    AlternateDataStreams: C:\Users\user\Application Data:fbd50e2f7662a5c33287ddc6e65ab5a1 [394]
    IE trusted site: HKU\S-1-5-21-3659941738-3802387397-974512119-1000\...\hola.org -> hxxp://hola.org
    EmptyTemp:
    Reboot:
    End::

     


  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

 


Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на сообщение
Поделиться на другие сайты

В завершение:

1.

Переименуйте FRST.exe (или FRST64.exe) в uninstall.exe и запустите.
Компьютер перезагрузится.

Остальные утилиты лечения и папки можно просто удалить.
 

2.

  • Загрузите SecurityCheck by glax24 & Severnyj, сохраните утилиту на Рабочем столе и извлеките из архива.
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10)
  • Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите этот файл к своему следующему сообщению.

Ссылка на сообщение
Поделиться на другие сайты

--------------------------- [ OtherUtilities ] ----------------------------
TeamViewer v.15.2.2756 Внимание! Скачать обновления
------------------------------- [ Browser ] -------------------------------
Google Chrome v.86.0.4240.193 Внимание! Скачать обновления
^Проверьте обновления через меню Справка - О Google Chrome!^
---------------------------- [ UnwantedApps ] -----------------------------
Кнопка "Яндекс" на панели задач v.2.2.0.50 Внимание! Приложение распространяется в рамках партнерских программ и сборников-бандлов. Рекомендуется деинсталляция. Возможно Вы стали жертвой обмана или социальной инженерии.
WindowsRar 5.72.0.5625 Внимание! Подозрение на Adware! Если данная программа Вам неизвестна, рекомендуется ее деинстал.
Голосовой помощник Алиса v.5.0.0.1903 Внимание! Приложение распространяется в рамках партнерских программ и сборников-бандлов. Рекомендуется деинсталляция. Возможно Вы стали жертвой обмана или социальной инженерии.

Ссылка на сообщение
Поделиться на другие сайты
  • 2 weeks later...

Мы были рады Вам помочь! Надеемся, что Вы остались довольны результатом. На нашем форуме также можно получить компьютерную помощь, помощь по продуктам "Лаборатории Касперкого", обсудить технологии и технику, заказать эксклюзивную сувенирную продукцию "Лаборатории Касперского" бесплатно! Форумчане ежегодно путешествуют. В числе приглашенных в ТурциюАрмениюСочиКамбоджу можете стать и Вы! Будем рады видеть Вас в наших рядах! Всегда ваш, фан-клуб "Лаборатории Касперского".

Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • От KL FC Bot
      Прошедший год заставил многие компании менять подход к работе и, как следствие, к информационной безопасности. Наши коллеги опросили 5266 руководителей разного уровня, принимающих решения в области IT, из 31 страны, чтобы узнать о вызовах, которые пандемия бросила бизнесу. Респонденты рассказали об угрозах, с которыми им пришлось столкнуться, издержках на восстановление после атак и текущем состоянии системы безопасности в своих организациях. Основные тенденции ушедшего года, прогнозы на год наступивший и рекомендации специалистов «Лаборатории Касперского» и приглашенных специалистов легли в основу отчета «Plugging the gaps: 2021 corporate IT security predictions«.
      IT-отделам придется проявить изобретательность
      Хотя число кибератак продолжает расти, бюджеты на защиту от них и на IT-отделы в целом сокращаются.
      Траты крупного бизнеса (1000 сотрудников и более) на кибербезопасность за 2020 год по сравнению с предыдущим уменьшились в среднем на 26%. В сегменте малого и среднего бизнеса (от 50 до 999 работников) IT-бюджеты также сократились примерно на 10%. По оценкам экспертов, эта тенденция сохранится, и траты на IT-отделы и информационную безопасность будут уменьшаться и дальше. Другими словами, IT-командам придется делать больше, располагая меньшими ресурсами.
      Защита периметра уходит в прошлое
      Представление о четком разделении защищенного пространства корпоративной сети и опасного внешнего окружения больше не актуально, ведь служебные программы переехали на домашние компьютеры и личные смартфоны. По мнению наших экспертов, оптимальной защитой для компаний станет инспекция и сертификация рабочих мест сотрудников на удаленке на предмет кибербезопасности.
      Потребуются практичные и понятные тренинги для сотрудников
      Работая из дома, сотрудники не всегда могут рассчитывать на корпоративную защиту и оперативную помощь IT-отдела. Поэтому особенно важно, чтобы у них были актуальные и применимые в повседневной жизни знания о том, как защититься от киберугроз. Обучение должно быть продуманным — тренинги больше не сработают.
      Аутсорсинг поможет сэкономить на дорогостоящих кадрах
      Содержать полный штат узких специалистов по киберзащите накладно не только для малого и среднего бизнеса, но и для крупных компаний. Поэтому растет роль надежных MSSP (managed security service providers — поставщики удаленного управления безопасностью). При этом сотрудников собственного отдела безопасности, если он есть, эксперты рекомендуют дополнительно обучить, чтобы те могли управлять аутсорсингом.
      Значение облачных сервисов растет
      По данным IDG, в 2021 году траты на облачные сервисы съедят около 32% IT-бюджетов. Необходимо обеспечить контроль и безопасность при работе с этими платформами. Эксперты призывают применять инструменты, которые позволят анализировать действия сотрудников и использование ими стороннего несанкционированного ПО и облачных сервисов, а также сделают работу с личных мобильных устройств более прозрачной.
      Тенденции 2020 года сохранятся и в 2021-м, ведь 75% специалистов по всему миру хотят переосмыслить свои отношения с офисной работой по окончании пандемии. Подробности о намечающихся вызовах и том, как защитить бизнес в 2021 году, доступны в полной версии отчета (на английском языке). Для удобства он разбит на блоки с информацией, представляющей интерес для руководителей компаний, начальников и специалистов отделов информационной безопасности и SOC.
      View the full article
    • От KL FC Bot
      Набирает обороты очередная фишинговая кампания, направленная на кражу аккаунтов Facebook: пользователям массово рассылают письма с угрозой бана за нарушение авторских прав, чтобы получить доступ к их логину и паролю. Рассказываем, как выглядит новая схема и куда смотреть, чтобы не попасться на удочку мошенников.
      «Нарушаем?»
      Придя на работу, Антон первым делом налил себе кофе, включил компьютер и решил для начала проверить личную почту — на работу пока не было сил. Первое же письмо развеяло дрему: «Вы нарушили правила Facebook, ваш аккаунт будет заблокирован. Если вы считаете это решение ошибочным, пожалуйста, пройдите по ссылке…».
      В недоумении и легкой панике наш герой попытался вспомнить, что могло пойти не так. Точно, с год назад он с друзьями снял и выложил видео с танцами под тогдашний хит сезона. Неужели дело в нем? Антон перешел по ссылке — и действительно, там висело уведомление о нарушении авторских прав на музыку. В адресе страницы — facebook.com, в самом уведомлении ссылка для апелляции.
      Аккаунт терять ой как не хотелось, поэтому на следующей странице Антон без сомнений ввел логин и полное имя… Окей. Дальше. «Для вашей безопасности введите пароль». Готово. На этом все: данные Антона (а значит, и его аккаунт) в руках злоумышленников.
      Мы постоянно напоминаем, что кликать по ссылкам в подозрительных письмах опасно. Обычно Антон помнит о возможных угрозах, но это письмо как раз выглядело надежным: спам-фильтр его пропустил, да и ссылка из него действительно вела на Facebook. Где же был подвох?
       
      View the full article
    • От KL FC Bot
      Гонять с друзьями в CS:GO или Apex Legends веселее, если все сидят в одном мессенджере: шутки в процессе прохождения, тематические чаты и стриминг для друзей — это часть игрового процесса. Если вы большой любитель онлайн-игр, то наверняка уже пользуетесь Discord, который за несколько лет стал каналом связи для геймеров по умолчанию. У некоторых игр и игровых платформ есть свои Discord-серверы, где можно найти тиммейтов, обратиться в техподдержку или просто початиться.
      Как обычно, в большие сообщества подтягиваются не только увлеченные общей идеей люди, но и мошенники, спамеры, хейтеры и тролли. Они могут испортить удовольствие от игры или общения в Discord, если заранее не позаботиться о настройках безопасности и приватности. Давайте разберемся, как правильно сконфигурировать мессенджер.
      Где найти настройки безопасности и приватности в Discord Как защитить аккаунт в Discord от угона Как настроить двухфакторную аутентификацию в Discord Как избавиться от спамеров в Discord Как убрать раздражающие уведомления в Discord Как скрыть свои данные от лишних глаз Как запретить Discord собирать мои данные Как ограничить доступ сторонних приложений к данным Discord Как скрыть от посторонних мои данные и игровую активность Как защитить другие аккаунты Где найти настройки безопасности и приватности в Discord
      Все нужные нам параметры собраны в меню Настройки пользователя, которое откроется, если нажать на значок шестеренки под списком друзей и чатов.
       
      View the full article
    • От KL FC Bot
      Глупо отрицать, что есть профессии, более подверженные атакам злоумышленников. В первую очередь это те, чьи адреса электронной почты «светятся» на корпоративных сайтах, или люди, имеющие доступ к групповым почтовым ящикам для связи с компанией: специалисты по внешним коммуникациям, техническая поддержка, юристы и кадровики. Сегодня мы поговорим о специфике угроз и защиты для последней категории — HR-специалистов.
      Специфика киберугроз для HR-отделов
      Сотрудники HR-служб находятся в достаточно уникальном положении: с одной стороны, они получают горы корреспонденции от внешних адресатов, а с другой — практически гарантированно имеют доступ к информации, утечка которой была бы крайне нежелательна для компании, — к персональным данным сотрудников и соискателей.
      Входящая почта
      Как правило, злоумышленники проникают через периметр корпоративной защиты через электронную почту: они присылают сотруднику письмо с вредоносным вложением или ссылкой. Поэтому обычно мы советуем «не открывать подозрительные письма с вложениями и не переходить по ссылкам, присланным незнакомцами». По отношению к HR-специалисту такой совет звучит глупо: у них подавляющее большинство писем — от незнакомцев, практически каждое содержит вложение с резюме (а иногда и ссылку на портфолио) и половина выглядит подозрительно.
      При этом портфолио или отдельные примеры прошлых работ порой присылают в достаточно неожиданных и неочевидных форматах. Например, в виде файлов для какой-нибудь узкоспециализированной программы, используемой для проектирования чего-либо. Иногда специфика работы требует, чтобы HR действительно открывал и знакомился с содержимым такого файла. И далеко не все такие программы достаточно тщательно исследованы на предмет уязвимостей. Ведь и в более распространенном, офисном софте нередко находят достаточно серьезные дыры, позволяющие исполнить код злоумышленника.
       
      View the full article
    • От KL FC Bot
      Чем лучше мы будем понимать modus operandi киберпреступников и масштабы их операций, тем эффективнее можно будет организовать борьбу с ними. В случае с шифровальщиками-вымогателями оценить успешность и доход каждой группировки обычно очень непросто. Вендоры защитных решений, такие как мы, обычно знают только об атаках на своих клиентов, а значит, по сути видят только провалившиеся попытки. Жертвы шифровальщиков, у которых защитных продуктов не было, зачастую предпочитают молчать о факте атак (особенно если решают заплатить злоумышленникам).
      Получается, что достоверные данные об успешных атаках брать особенно и негде. Однако на прошедшей в конце 2020 года конференции Remote Chaos Communication Congress (RC3) группа исследователей представила достаточно любопытный метод анализа кампаний киберпреступников от начала и до конца — по криптовалютному следу.
      Само по себе исследование проводилось в 2016–2017 году аналитиками из Принстонского университета, Нью-Йоркского университета, Калифорнийского университета в Сан-Диего, а также сотрудниками компаний Google и Chainalysis. Но описанный метод может применяться и по сей день, да и собранные ими данные в любом случае позволяют получить представление о доходах киберпреступников.
      Метод исследования
      Преступники всегда боятся, что их вычислят по оставленному ими денежному следу. Именно поэтому современная киберпреступность предпочитает пользоваться криптовалютой (чаще всего — биткойном). Такая валюта практически не регулируется, обеспечивает анонимность, при этом она доступна кому угодно, а транзакции, сделанные с ее помощью, нельзя отменить.
      Однако у биткойна есть и еще одно свойство — все транзакции в этой криптовалюте по определению публичны. То есть при желании это дает возможность отследить финансовые потоки и составить представление о масштабах внутренней кухни злоумышленников. Именно этим и занялись исследователи.
      Некоторые злоумышленники генерируют уникальный адрес BTC-кошелька для каждой жертвы, другие же используют несколько заранее созданных. Поэтому для начала исследователи собрали ряд кошельков, на которые нужно было переводить выкуп. Какие-то адреса были найдены в публичных сообщениях о заражении (многие жертвы публиковали скриншоты записки о выкупе в Сети), какие-то были получены путем запуска шифровальщиков на тестовых машинах).
      Далее они проследили, что происходит с криптовалютой после того, как она попадает в этот кошелек (в некоторых случаях для этого им пришлось самостоятельно сделать платежи размером в микроскопические доли биткойна). Дело в том, что биткойн поддерживает операцию «совместной проводки» (co-spending), когда средства с нескольких кошельков переводятся на один. Именно так злоумышленники консолидируют выкупы от разных жертв. Но такая операция означает, что тот, кто ее проводит, имеет ключи от нескольких кошельков. Следовательно, отслеживание таких операций позволяет расширить список жертв. А заодно выяснить адрес центрального кошелька, куда эти средства переводятся.
      Изучив движение средств по этим кошелькам в течение двухлетнего периода, исследователи смогли составить представление о доходах злоумышленников и методах, которые они используют для отмывания средств.
       
      View the full article
×
×
  • Создать...