Перейти к содержанию

Не запускается установщик антивируса касперский


Рекомендуемые сообщения

Здравствуйте, не запускается установщик, уже скачивал kaspersky rescue disk, всё проверил, удалил все найденные трояны и т.д., думал поможет, но установщик так же не запускается. Скачал FRST, провёл сканирование, но ничего не понимаю в этих логах, помогите пожалуйста.

 

 

@thyrex

Изменено пользователем Popkonator
Ссылка на комментарий
Поделиться на другие сайты

12 минут назад, Popkonator сказал:

Здравствуйте, не запускается установщик, уже скачивал kaspersky rescue disk, всё проверил, удалил все найденные трояны и т.д., думал поможет, но установщик так же не запускается. Скачал FRST, провёл сканирование, но ничего не понимаю в этих логах, помогите пожалуйста.

FRST.rarзабыл прикрепить

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Если не возражаете, я отвечу :)

 

Через Панель управления (Параметры) - Удаление программ (Приложения и возможности) - удалите нежелательное ПО:
 

Цитата

 

NetShield Kit 1.3.40.0

NetShield Kit 1.3.40.1

Кнопка "Яндекс" на панели задач

 

 

Что не сможете удалить стандартно, удаляйте принудительно через Geek Uninstaller

 

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

{Перед использованием скрипта убедиться, что в системе не установлены упомянутые в скрипте антивирусы. Автор скрипта: regist}
var
ProgramData, ProgramFiles, ProgramFiles86, fname, OSVer: string;
PD_folders, PF_folders, O_folders, L_SID : TStringList;
i : integer;

procedure FillList;
begin
 PD_folders := TStringList.Create;
 PD_folders.Add('360TotalSecurity');
 PD_folders.Add('360safe');
 PD_folders.Add('AVAST Software');
 PD_folders.Add('Avg');
 PD_folders.Add('Avira');
 PD_folders.Add('Doctor Web');
 PD_folders.Add('ESET');
 PD_folders.Add('Indus');
 PD_folders.Add('Kaspersky Lab Setup Files');
 PD_folders.Add('Kaspersky Lab');
 PD_folders.Add('MB3Install');
 PD_folders.Add('Malwarebytes');
 PD_folders.Add('McAfee');
 PD_folders.Add('Norton');
 PD_folders.Add('grizzly');
 PD_folders.Add('RealtekHD');
 PD_folders.Add('RunDLL');
 PD_folders.Add('Setup');
 PD_folders.Add('System32');
 PD_folders.Add('Windows');
 PD_folders.Add('WindowsTask');
 PD_folders.Add('install');
 PD_folders.Add('bebca3bc90');
 PF_folders := TStringList.Create;
 PF_folders.Add('360');
 PF_folders.Add('AVAST Software');
 PF_folders.Add('AVG');
 PF_folders.Add('ByteFence');
 PF_folders.Add('COMODO');
 PF_folders.Add('Cezurity');
 PF_folders.Add('Common Files\McAfee');
 PF_folders.Add('ESET');
 PF_folders.Add('Enigma Software Group');
 PF_folders.Add('GRIZZLY Antivirus');
 PF_folders.Add('Kaspersky Lab');
 PF_folders.Add('Malwarebytes');
 PF_folders.Add('Microsoft JDX');
 PF_folders.Add('Panda Security');
 PF_folders.Add('SpyHunter');
 PF_folders.Add('RDP Wrapper');
 O_folders := TStringList.Create;
 O_folders.Add(NormalDir('%SYSTEMDRIVE%'+'\AdwCleaner'));
 O_folders.Add(NormalDir('%SYSTEMDRIVE%'+'\KVRT_Data'));
 O_folders.Add(NormalDir('%SYSTEMDRIVE%'+'\Config.Msi'));
 O_folders.Add(NormalDir('%windir%'+'\NetworkDistribution'));
 O_folders.Add(NormalDir('%windir%'+'\speechstracing'));
 O_folders.Add(NormalDir('%windir%'+'\Fonts\Mysql'));
end;

procedure Del_folders(path:string; AFL : TStringList);
var i : integer;

begin
 for i := 0 to AFL.Count - 1 do
 begin
  fname := NormalDir(path + AFL[i]);
  if DirectoryExists(fname) then
	  begin
		  AddToLog(fname + ' - Exists');
		  FSResetSecurity(fname);
		  QuarantineFileF(fname, '*.exe, *.dll, *.sys, *.bat, *.vbs, *.ps1, *.js*, *.tmp*', true, '', 0, 0);
		  DeleteFileMask(fname, '*', true);
		  DeleteDirectory(fname);
	  end;
 end;
end;

procedure Del_c_rdp;
var c_rdp: string;

begin
 c_rdp := NormalDir('%SYSTEMDRIVE%'+'\rdp');
 if DirectoryExists(NormalDir(c_rdp)) then
	  begin
		  AddToLog(c_rdp + ' - Exists');
		  FSResetSecurity(c_rdp);
		  QuarantineFile(c_rdp + 'RDPWInst.exe', '');
		  DeleteFile(c_rdp + 'RDPWInst.exe');
		  DeleteDirectory(c_rdp);
	  end;
end;

procedure Del_DisallowRun(SID_Name : string);
const
PolExplKey = '\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\';
DR = 'DisallowRun';
begin
 if (RegKeyExists('HKEY_USERS', SID_Name + PolExplKey + DR)) then
 begin
  AddToLog('HKEY_USERS' + SID_Name + PolExplKey + DR + ' - Exists');
  BackupRegKey('HKEY_USERS', SID_Name + PolExplKey, DR + SID_Name);
  RegKeyDel('HKEY_USERS', SID_Name + PolExplKey + DR);
  RegKeyParamDel('HKEY_USERS', PolExplKey, DR);
 end;
end;

procedure swprv;
begin
 ExecuteFile('sc.exe', 'create "swprv" binpath= "%SystemRoot%\System32\svchost.exe -k swprv" type= own start= demand depend= RPCSS', 0, 15000, true);
 RegKeyParamDel ('HKLM', 'SYSTEM\CurrentControlSet\Services\swprv', 'wow64');
 RegKeyStrParamWrite ('HKLM', 'SYSTEM\CurrentControlSet\Services\swprv', 'Description', '@%SystemRoot%\System32\swprv.dll,-102');
 RegKeyStrParamWrite ('HKLM', 'SYSTEM\CurrentControlSet\Services\swprv', 'DisplayName', '@%SystemRoot%\System32\swprv.dll,-103');
 RegKeyIntParamWrite ('HKLM', 'SYSTEM\CurrentControlSet\Services\swprv', 'ServiceSidType', '1');
 RegKeyParamWrite('HKLM', 'SYSTEM\CurrentControlSet\Services\swprv\Parameters', 'ServiceDll', 'REG_EXPAND_SZ', '%Systemroot%\System32\swprv.dll');
 OSVer := RegKeyStrParamRead('HKLM','SOFTWARE\Microsoft\Windows NT\CurrentVersion','CurrentVersion');
 if OSVer > '6.1' then RegKeyIntParamWrite ('HKLM', 'SYSTEM\CurrentControlSet\Services\swprv\Parameters', 'ServiceDllUnloadOnStop', '1');;
 ExecuteFile('sc.exe', 'privs "swprv" SeBackupPrivilege/SeChangeNotifyPrivilege/SeCreateGlobalPrivilege/SeCreatePermanentPrivilege/SeImpersonatePrivilege/SeManageVolumePrivilege/SeRestorePrivilege/SeIncreaseBasePriorityPrivilege/SeManageVolumePrivilege/SeRestorePrivilege/SeTcbPrivilege', 0, 15000, true);
 ExecuteFile('net.exe', 'start "swprv"', 0, 15000, true);
end;

procedure  AV_block_remove;
begin
 clearlog;
  SetupAVZ('debug=y');
 if GetAVZVersion < 5.18 then begin
  ShowMessage('Пожалуйста, используйте актуальную версию AVZ, например, из папки AutoLogger-а.');
  AddToLog('Текущая версия - '+FormatFloat('#0.00', GetAVZVersion));
  exitAVZ;
 end;
 FillList;
 ProgramData := GetEnvironmentVariable('ProgramData');
 ProgramFiles := NormalDir('%PF%');
 ProgramFiles86 := NormalDir('%PF% (x86)');
 Del_folders(ProgramData +'\', PD_folders);
 Del_folders(ProgramFiles, PF_folders);
 Del_folders(ProgramFiles86, PF_folders);
 Del_folders('', O_folders);
 Del_c_rdp;
 if FileExists (ProgramData + 'RDPWinst.exe') then DeleteFile(ProgramData + 'RDPWinst.exe');
 if FileExists ('%windir%'+'\WrpYGF74DrEm.ini') then DeleteFile('%windir%'+'\WrpYGF74DrEm.ini');
 L_SID := TStringList.Create;
 RegKeyEnumKey('HKEY_USERS', '\', L_SID);
 for i:= 0 to L_SID.Count-1 do
  Del_DisallowRun('\'+ L_SID[i]);
 L_SID.Free;
 RegKeyParamWrite('HKLM', 'SYSTEM\CurrentControlSet\services\TermService\Parameters', 'ServiceDll', 'REG_EXPAND_SZ', '%SystemRoot%\System32\termsrv.dll');
 swprv;
 if MessageDLG('Удалить пользователя "John" ?'+ #13#10 + 'Если пользователь с таким именем вам не знаком, то нажмите "Да".', mtConfirmation, mbYes+mbNo, 0) = 6 then
	ExecuteFile('net.exe', 'user john /delete', 0, 15000, true);
 SaveLog(GetAVZDirectory +'AV_block_remove.log');
 PD_folders.Free;
 PF_folders.Free;
 O_folders.Free;
 ExecuteWizard('SCU', 3, 3, true);
 ExecuteSysClean;
end;

begin
 AV_block_remove;
RebootWindows(true);
end.

 

Компьютер перезагрузится. После перезагрузки, выполните такой скрипт:

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.

Полученный архив quarantine.zip из папки с распакованной утилитой AVZ отправьте с помощью этой формы или (если размер архива превышает 10 MB) на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.

 

 

Для повторной диагностики запустите снова AutoLogger. 

Ссылка на комментарий
Поделиться на другие сайты

17 минут назад, Sandor сказал:

или (если размер архива превышает 10 MB) на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.

Немножко не понял как отправить письмо и где вписывать этот пароль

Ссылка на комментарий
Поделиться на другие сайты

В заголовке (или в теме) письма указываете ссылку на эту тему. В самом письме указываете пароль.

Ответ на почту ждать не нужно, делайте повторный CollectionLog.

Ссылка на комментарий
Поделиться на другие сайты

1 минуту назад, Sandor сказал:

В заголовке (или в теме) письма указываете ссылку на эту тему. В самом письме указываете пароль.

Ответ на почту ждать не нужно, делайте повторный CollectionLog.

И кстати, когда я удалил нетшилд и яндекс на панели задач, касперский начал устанавливаться

Ссылка на комментарий
Поделиться на другие сайты

4 часа назад, Sandor сказал:

Ждём.

Извините за ожидание, но на почту так и не смог отправить файл, неуверен как вводить

CollectionLog-2021.01.21-20.35.zip

Ссылка на комментарий
Поделиться на другие сайты

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 QuarantineFileF('c:\programdata\windowstask', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.ps1, *.js*, *.tmp*', true, '', 0 ,0);
 QuarantineFile('C:\Programdata\WindowsTask\winlogon.exe', '');
 DeleteFile('C:\Programdata\WindowsTask\winlogon.exe', '64');
 DeleteFileMask('c:\programdata\windowstask', '*', true);
 DeleteSchedulerTask('Microsoft\Windows\Wininet\Cleaner');
 DeleteDirectory('c:\programdata\windowstask');
ExecuteSysClean;
 ExecuteRepair(21);
RebootWindows(true);
end.

 

Компьютер перезагрузится.

 

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.
Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
Подробнее читайте в этом руководстве.
 

 

Ссылка на комментарий
Поделиться на другие сайты

логи frst

Addition.txt FRST.txt

Изменено пользователем regist
не надо полностью цитировать предыдущий пост, для ответа есть поле быстрого ответа внизу.
Ссылка на комментарий
Поделиться на другие сайты

Примите к сведению - после выполнения скрипта все открытые вкладки браузеров будут закрыты, произойдет выход из аккаунтов, временные файлы, куки и кэш будут очищены.

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    SystemRestore: On
    CreateRestorePoint:
    HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Restriction <==== ATTENTION
    Task: {0D68BF70-1CF4-4B49-805F-B934BAE992C5} - System32\Tasks\Microsoft\Windows\Wininet\Taskhostw => C:\Programdata\RealtekHD\taskhostw.exe <==== ATTENTION
    Task: {EB8D05CB-44D2-4B6E-A33E-7854B5600FF1} - System32\Tasks\Microsoft\Windows\Wininet\Taskhost => C:\Programdata\RealtekHD\taskhostw.exe <==== ATTENTION
    FF HKLM\...\Firefox\Extensions: [light_plugin_7571494CE0B94E11BB762B659A4AD71F@kaspersky.com] - C:\Program Files (x86)\Kaspersky Lab\Kaspersky Total Security 21.2\FFExt\light_plugin_firefox\addon.xpi => not found
    2021-01-12 17:27 - 2021-01-12 17:27 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsigna6cc3411cee4e73a
    2021-01-12 17:26 - 2021-01-12 17:26 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsign935658a41182c434
    2021-01-12 17:26 - 2021-01-12 17:26 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsign2ad4e1ab5c7012c3
    2021-01-12 17:26 - 2021-01-12 17:26 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsign1b9829531a35918a
    2021-01-09 23:32 - 2021-01-09 23:32 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsigneffd0f6f2cbf984b
    2021-01-09 23:32 - 2021-01-09 23:32 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsigndae6cdbedd423cc9
    2021-01-09 23:32 - 2021-01-09 23:32 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsignbb0dc2e081288d24
    2021-01-09 17:06 - 2021-01-09 17:06 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsignaf37a1beed731146
    2021-01-09 17:06 - 2021-01-09 17:06 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsign5d3bac1f36a8de29
    2021-01-09 17:05 - 2021-01-09 17:05 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsign615778decfc7142e
    2021-01-09 17:05 - 2021-01-09 17:05 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsign5b7db7c9f62963c1
    2021-01-09 17:05 - 2021-01-09 17:05 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsign34f7219655cb0a44
    2020-12-31 02:09 - 2020-12-31 02:09 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsignf78bb5ed8dd21bb1
    2020-12-31 02:09 - 2020-12-31 02:09 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsign0692833d440b9a53
    2020-12-31 02:08 - 2020-12-31 02:08 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsignbdeff799de1b8ca7
    2020-12-31 01:56 - 2020-12-31 01:56 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsignf237136615fada66
    2020-12-31 01:55 - 2020-12-31 01:55 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsigna71386cc47f137ed
    2020-12-31 01:55 - 2020-12-31 01:55 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsign5a6fe5ac087b8adf
    2020-12-31 01:55 - 2020-12-31 01:55 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsign1a18e2aced7f29dc
    2020-12-21 11:20 - 2020-12-21 11:20 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsignc0ed4c8c5a8613b3
    2020-12-21 11:20 - 2020-12-21 11:20 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsign7541b3a80545b1c3
    2020-12-21 11:19 - 2020-12-21 11:19 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsigne6f032bc039b65b7
    2020-12-21 11:19 - 2020-12-21 11:19 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsign6e7399a61ff2f65d
    2020-12-21 11:19 - 2020-12-21 11:19 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsign07cff2a831825a96
    2020-12-20 23:31 - 2020-12-20 23:31 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsign4b6dbfe9e09a4f34
    2020-12-20 23:29 - 2020-12-20 23:29 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsigna02a1a4548fa8702
    2020-12-20 23:29 - 2020-12-20 23:29 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsign4efbdc21b165fcc2
    2020-12-20 23:29 - 2020-12-20 23:29 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsign2a7a2a9383a13815
    2020-12-20 23:29 - 2020-12-20 23:29 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsign23343ee9f50f5709
    2020-12-15 14:25 - 2020-12-15 14:25 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsign5775c36ee4a0e6cd
    2020-12-15 13:27 - 2020-12-15 13:27 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsignfeac9719f101ad4a
    2020-12-15 13:27 - 2020-12-15 13:27 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsigndfe26606c9b64585
    2020-12-15 13:27 - 2020-12-15 13:27 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsign922230855fe77abb
    2020-12-15 13:27 - 2020-12-15 13:27 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsign0734aaf22f134276
    2020-12-04 11:38 - 2020-12-04 11:38 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsignab2f43b1457d00d4
    2020-12-04 11:37 - 2020-12-04 11:37 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsign7f3eb6158d7b2c28
    2020-12-04 11:37 - 2020-12-04 11:37 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsign49c1f5bde944cb1c
    2020-12-04 11:37 - 2020-12-04 11:37 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsign3aa6253a6028df17
    2020-12-04 11:37 - 2020-12-04 11:37 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsign1411bb7e0c9c529b
    2020-12-03 12:32 - 2020-12-03 12:32 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsignf3ad9c9706c1469f
    2020-12-03 12:32 - 2020-12-03 12:32 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsignc0901c87f89287ce
    2020-12-03 12:32 - 2020-12-03 12:32 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsign8469361f6463b70e
    2020-12-03 12:32 - 2020-12-03 12:32 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsign69fb1b779341ffbd
    2020-11-29 20:43 - 2020-11-29 20:43 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsignb414d9f6f25731fa
    2020-11-29 20:43 - 2020-11-29 20:43 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsign98945765de7ffc47
    2020-11-29 20:43 - 2020-11-29 20:43 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsign435d52ef7b04597b
    2020-11-29 20:43 - 2020-11-29 20:43 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsign20c55b6c53d73b97
    2020-11-29 20:43 - 2020-11-29 20:43 - 000000000 ____D C:\Users\leong\AppData\Local\Tempzxpsign0e19d56300e97f17
    FirewallRules: [{589AF8A3-EC6F-4C7A-8840-D673A05CC980}] => (Block) LPort=445
    FirewallRules: [{F4E3DC18-43E1-44CD-A90E-7A6B79F614D5}] => (Block) LPort=139
    FirewallRules: [{813B48D6-1A7D-4F11-91DE-4B872DBAB94F}] => (Block) LPort=445
    FirewallRules: [{D7BFD7E4-5FF6-41D0-9FD4-9246A47BC11A}] => (Block) LPort=139
    
    
    EmptyTemp:
    Reboot:
    End::

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

 


Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Максим Субботин
      Автор Максим Субботин
      Позвонила девушка из маркетинга компании Ростелеком, предложила прислать смс на подключение ознакомительной версии Антивируса Касперский. Я вежливо отказался. Следом пришла смс с предложением зайти на сайт, согласиться с условиями подключения сервиса и получить ключ на подключение антивируса. Я не стал заходить на сайт, соглашаться с получением сервиса и получать ключ на подключение антивируса. Через некоторое время услуга Антивирус Касперского появился в списке услуг в личном кабинете, и пришел счет на его оплату. Удалить услугу из личного кабинета удалось только по звонку в службу продержки Ростелеком. Похоже, что таких как я очень много, так как в голосовом помощнике Ростелеком (8-800-707-12-12) даже предусмотрена отдельная цифра для отключения Антивируса Касперского ("для отключения АК нажмите цифру 5").
      Интересно, в компании Касперский знают, каким способом распространяется их продукт (сам по себе достаточно неплохой), и какой репутационный ущерб наносят сотрудники компании Ростелеком таким распространением компании Лаборатория Касперского.
       
       
    • KL FC Bot
      Автор KL FC Bot
      Многие современные компании поддерживают политику BYOD (Bring Your Own Device) — то есть разрешают сотрудникам использовать собственные устройства для служебных нужд. Особенно эта практика распространена в организациях, приветствующих удаленный формат работы. У BYOD есть масса очевидных преимуществ, однако внедрение подобной политики создает новые риски для кибербезопасности компании.
      Для предотвращения угроз ИБ-отделы часто выдвигают требование наличия защитного решения в качестве обязательного условия для использования собственного устройства для работы. В то же время некоторые сотрудники — особенно продвинутые и уверенные в себе технические специалисты — могут считать, что антивирус вряд ли может быть полезен и, скорее всего, будет усложнять им жизнь.
      Это не самое разумное мнение, но переубедить таких людей может быть не так уж просто. Главная проблема состоит в том, что уверенные в своей правоте сотрудники могут найти способ обмануть систему. Сегодня в рамках рубрики «Предупрежден — значит вооружен» мы расскажем об одном из них: о новом исследовательском проекте под названием Defendnot, который позволяет отключать Microsoft Defender на устройствах с Windows, регистрируя фальшивый антивирус.
      Как эксперимент с no-defender показал, что Microsoft Defender можно отключить с помощью поддельного антивируса
      Чтобы разобраться в том, как работает Defendnot, нам придется перенестись на год назад. Тогда исследователь с Twitter-ником es3n1n, который является автором этого инструмента, опубликовал первую версию проекта на GitHub. Он назывался no-defender, и его задачей также являлось отключение встроенного антивируса Windows Defender.
      Для выполнения этой задачи es3n1n эксплуатировал специальный программный интерфейс Windows под названием WSC API (Windows Security Center — Центр безопасности Windows). Через него антивирусное ПО сообщает системе о том, что оно установлено и берет на себя защиту устройства в режиме реального времени. Получив такое сообщение, Windows автоматически отключает Microsoft Defender, чтобы избежать конфликтов при одновременной работе нескольких защитных решений на одном устройстве.
      На основе кода существующего защитного решения исследователь смог создать свой поддельный «антивирус», который регистрировался в системе и проходил все проверки Windows. После этого Microsoft Defender отключался, а устройство оставалось незащищенным, поскольку no-defender на практике не имел никаких защитных функций.
      Проект no-defender достаточно быстро набрал популярность на GitHub и успел получить 2 тысячи звезд от благодарных пользователей. Однако компания-разработчик антивируса, чей код использовал исследователь, отправила на него жалобу о нарушении Закона об авторском праве в цифровую эпоху (DMCA). Поэтому es3n1n удалил код проекта из GitHub, оставив только страничку с описанием.
       
      View the full article
    • Ruslan10202
    • Sos3993
      Автор Sos3993
      При запуске пк показывается значëк загрузки виндовса, а потом всë монитор ухид в спящий режим. В биосе какая-то дичь, фото ниже. 

    • Вячеслав Л.
      Автор Вячеслав Л.
      Разве может антивирус так быстро проводить полную проверку всего устройства за 11 секунд! Ну как-то не правдоподобно.
      Устройство Redmi Note 9 Pro.

×
×
  • Создать...