Перейти к содержанию

Все время выскакивают предупреждения


Рекомендуемые сообщения

AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".

begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
QuarantineFile('C:\WINDOWS\Installer\{1C928D00-D210-44C6-BCF3-C26F213FF6BE}\NewShortcut2_1C928D00D21044C6BCF3C26F213FF6BE.chm','');
QuarantineFile('C:\Program Files\SSC Service Utility\ssc_serv.exe','');
QuarantineFile('C:\WINDOWS\system32\amvo.exe','');
QuarantineFile('C:\Program Files\Borland\IntrBase\BIN\ibremote.exe','');
QuarantineFile('c:\program files\borland\intrbase\bin\ibremote.exe','');
DeleteFile('C:\WINDOWS\system32\amvo.exe');
BC_ImportALL;
BC_Activate;
ExecuteSysClean;
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

 

 

Полученный архив отправьте на newvirus<at>kaspersky.com (at=@) с указанием пароля: virus в теле письма

 

Пофиксить в HijackThis следующие строчки

O20 - Winlogon Notify: NavLogon - C:\WINDOWS\

 

Скачайте Malwarebytes' Anti-Malware, установите, обновите базы, выберите "Perform Full Scan", нажмите "Scan", после сканирования - Ok - Show Results (показать результаты) - нажмите "Remove Selected" (удалить выделенные). Откройте лог и скопируйте в сообщение.

 

И повторите логи.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Исследователи опубликовали технические детали и код, демонстрирующий эксплуатацию уязвимости (PoC) CVE-2025-6019 в библиотеке libblockdev, которая позволяет атакующему получить права root в большинстве дистрибутивов Linux. На данный момент эксплуатация этой уязвимости в реальных атаках не замечена, однако поскольку PoС опубликован, злоумышленники могут взять ее на вооружение в любой момент.
      При каких условиях эксплуатируется CVE-2025-6019?
      Библиотека libblockdev служит для низкоуровневых операций с блочными устройствами (например, с жесткими дисками) в Linux. Эксплуатации уязвимости CVE-2025-6019 происходит при обращении к демону udisks2 (служащему для управления накопителями), при условии что злоумышленникам удалось получить привилегии активного пользователя, присутствующего у компьютера (allow_active).
      Почти все современные популярные сборки Linux включают udisks — энтузиасты уже проверили возможность эксплуатации уязвимости CVE-2025-6019 на Ubuntu, Debian, Fedora и openSUSE. В теории привилегии allow_active могут быть только у пользователя, физически пользующегося компьютером. Однако по факту в арсенале атакующего могут быть средства, позволяющие получить allow_active удаленно.
      Например, нашедшие CVE-2025-6019 исследователи изначально продемонстрировали ее в цепочке эксплуатации, где права allow_active получают через еще одну уязвимость, CVE-2025-6018, которая содержится в конфигурации подключаемых модулей аутентификации (PAM). CVE-2025-6018 присутствует как минимум в openSUSE Leap 15 и SUSE Linux Enterprise 15, но может быть релевантна и для других сборок.
       
      View the full article
    • Артём Мельник
      Автор Артём Мельник
      not-a-virus:HEUR:AdWare.JS.ExtRedirect.gen чсто выскакивает этот вирус
    • emillll
    • Kaross
      Автор Kaross
      Процессор в последнее время стал загружаться в 100% даже на простом открытии браузера, вентиляторы все время шумят и работают на 100% ,чистил ноутбук ,менял термопасту ничего не помогло ,подскажите что может быть,может вирус?
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь"
    • Flsss
      Автор Flsss
      В последнее время часто выскакивает "Невозможно гарантировать подлинность домена.." В имени приложения написано taskhostw.exe 
      Хотелось бы узнать, это что-то плохое или всё ок? Всё было отсканировано Dr.Web, AV block remover, естественно касперским pure, а также kaspersky virus removal tool. Были просмотрены файлы HKEY_ (вбивая w+r regedit). Но всё равно хотелось бы удостовериться, так как до сих пор выскакивает это окно, + ко всему недавно был обнаружен майнер разрабами минигры Minecraft сервера cristallix и хотелось бы лишний раз удостовериться, потому что я в этом не бум-бум.

      CollectionLog-2025.01.24-22.12.zip
×
×
  • Создать...