Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте. Решил попробовать продукты Касперского, но при запуске установочного файла ничего не происходит, от слова совсем... но при загрузке в безопасном режиме с подгрузкой сетевых драйверов установочник открывается. Прошу помощи.

Опубликовано (изменено)

CollectionLog-2021.07.06-19.30.zip

18 минут назад, thyrex сказал:

Здравствуйте.
Порядок оформления запроса о помощи.
Логи прикрепите к следующему сообщению в данной теме.
 

 

 

Изменено пользователем Oleg248
Опубликовано

Скачайте AV block remover.
Распакуйте, запустите и следуйте инструкциям.
В результате работы утилиты появится отчёт AV_block_remove.log, прикрепите его к следующему сообщению.

Опубликовано
55 минут назад, thyrex сказал:

Скачайте AV block remover.
Распакуйте, запустите и следуйте инструкциям.
В результате работы утилиты появится отчёт AV_block_remove.log, прикрепите его к следующему сообщению.

Проблема исчезла, а что это было?

AV_block_remove.log

Опубликовано

Майнер это был.

 

Просьба отвечать без использования цитирования.

 

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Файлы FRST.txt и Addition.txt заархивируйте (в один общий архив) и прикрепите к сообщению.

Опубликовано

1. Выделите следующий код:

Start::
CreateRestorePoint:
Reboot:
HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Ограничение <==== ВНИМАНИЕ
GroupPolicy: Ограничение - Chrome <==== ВНИМАНИЕ
Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Google: Ограничение <==== ВНИМАНИЕ
Task: {15ACAFA8-F7E3-41F3-B15B-BA492689CFA5} - System32\Tasks\uForOQWJFRQpXg => rundll32 "C:\Program Files (x86)\qTDbjKdGAYxU2\dmMhBWYmdpqBF.dll",#1
Task: {4A71CAF1-A02B-4635-A1EF-63E128641F79} - System32\Tasks\HQerqFunshlXEZZ2 => rundll32 "C:\Program Files (x86)\orNdzxXNU\mhWmpB.dll",#1
Task: {6ADDBC30-E941-4365-9300-C5DC980BB6DB} - System32\Tasks\DdYNlHGXNHGdowmSJ => C:\Windows\Temp\zygtJgDmuigrYfEo\QdPreHGeAQQkIBn\ecfoHQt.exe <==== ВНИМАНИЕ
Task: {876E47C7-8F6E-420D-AB70-6B423DE8531E} - System32\Tasks\spulyQgizQon => C:\Users\Толя\AppData\Local\Temp\odVMFKgVfjuHqsjmZ\NHjexwiW\IHHwEMb.exe <==== ВНИМАНИЕ
Task: {B54D1895-E16F-432D-AE5D-EB8ECFA7D7AE} - System32\Tasks\tEBBWUdUnhSfWHKoO2 => rundll32 "C:\Program Files (x86)\jBjjgjcayeXQdeeeiQR\pAwhTMN.dll",#1
Task: C:\Windows\Tasks\DdYNlHGXNHGdowmSJ.job => C:\Windows\Temp\zygtJgDmuigrYfEo\QdPreHGeAQQkIBn\ecfoHQt.exe
C:\Users\Толя\AppData\Local\Google\Chrome\User Data\Default\Extensions\gakekacnalcpkgkogmbmknlcdikjghba
S3 HnGService; D:\MyGames\Heroes & Generals GC\hngservice.exe [X]
2021-06-26 19:53 - 2021-06-27 12:56 - 000000000 ____D C:\ProgramData\lObwDoALZWThFlVB
2021-06-26 19:53 - 2021-06-27 12:56 - 000000000 ____D C:\Program Files (x86)\AwdmrsDyAesVC
2021-06-26 19:53 - 2021-06-26 20:00 - 000000460 _____ C:\Windows\Tasks\DdYNlHGXNHGdowmSJ.job
2021-06-26 19:53 - 2021-06-26 19:53 - 000003422 _____ C:\Windows\system32\Tasks\spulyQgizQon
2021-06-26 19:53 - 2021-06-26 19:53 - 000003356 _____ C:\Windows\system32\Tasks\uForOQWJFRQpXg
2021-06-26 19:53 - 2021-06-26 19:53 - 000003034 _____ C:\Windows\system32\Tasks\tEBBWUdUnhSfWHKoO2
2021-06-26 19:53 - 2021-06-26 19:53 - 000003008 _____ C:\Windows\system32\Tasks\HQerqFunshlXEZZ2
2021-06-26 19:53 - 2021-06-26 19:53 - 000003002 _____ C:\Windows\system32\Tasks\DdYNlHGXNHGdowmSJ
2021-06-15 13:48 - 2021-06-15 13:48 - 000000000 ____D C:\Users\Толя\AppData\Local\xmrig
FirewallRules: [{F3115F91-DA92-4D81-9BC0-5CA2655E2242}] => (Allow) C:\Program Files\BlueStacks_nxt\HD-Player.exe => Нет файла
FirewallRules: [TCP Query User{8A2D6AF2-599C-4E15-8CC0-EF336C531F58}C:\users\толя\appdata\local\programs\nicehash miner\miner_plugins\eb75e920-94eb-11ea-a64d-17be303ea466\bins\16.0\1.21\lolminer.exe] => (Allow) C:\users\толя\appdata\local\programs\nicehash miner\miner_plugins\eb75e920-94eb-11ea-a64d-17be303ea466\bins\16.0\1.21\lolminer.exe => Нет файла
FirewallRules: [UDP Query User{E7773B06-4D6E-4180-BABA-528681685D89}C:\users\толя\appdata\local\programs\nicehash miner\miner_plugins\eb75e920-94eb-11ea-a64d-17be303ea466\bins\16.0\1.21\lolminer.exe] => (Allow) C:\users\толя\appdata\local\programs\nicehash miner\miner_plugins\eb75e920-94eb-11ea-a64d-17be303ea466\bins\16.0\1.21\lolminer.exe => Нет файла
End::


2. Скопируйте выделенный текст (правая кнопка мышиКопировать).
3. Запустите Farbar Recovery Scan Tool.
4. Нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

 

  • Обратите внимание: будет выполнена перезагрузка компьютера.


 

Опубликовано

Загрузите SecurityCheck by glax24 & Severnyj и сохраните утилиту на Рабочем столе.

  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/10);
  • Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу;
  • Дождитесь окончания сканирования, откроется лог в Блокноте с именем SecurityCheck.txt;
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt;
  • Процитируйте содержимое файла в своем следующем сообщении.


 
Опубликовано

SecurityCheck by glax24 & Severnyj v.1.4.0.53 [27.10.17]
WebSite: www.safezone.cc
DateLog: 06.07.2021 21:36:57
Path starting: C:\Users\Толя\AppData\Local\Temp\SecurityCheck\SecurityCheck.exe
Log directory: C:\SecurityCheck\
IsAdmin: True
User: Толя
VersionXML: 8.90is-03.07.2021
___________________________________________________________________________

Windows 10(6.3.17763) (x64) EnterpriseS Версия: 1809 Lang: Russian(0419)
Дата установки ОС: 29.03.2021 12:56:52
Статус лицензии: Windows(R), EnterpriseS edition Срок истечения многопользовательской активации: 232505 мин.
Режим загрузки: Normal
Браузер по умолчанию: C:\Users\Толя\AppData\Local\Yandex\YandexBrowser\Application\browser.exe
Системный диск: ? ФС: [NTFS] Емкость: [250.4 Гб] Занято: [87.1 Гб] Свободно: [163.3 Гб]
------------------------------- [ Windows ] -------------------------------
Internet Explorer 11.1790.17763.0 [+]
Контроль учётных записей пользователя включен (Уровень 3)
Центр обеспечения безопасности (wscsvc) - Служба работает
Удаленный реестр (RemoteRegistry) - Служба остановлена
Обнаружение SSDP (SSDPSRV) - Служба работает
Службы удаленных рабочих столов (TermService) - Служба остановлена
Служба удаленного управления Windows (WS-Management) (WinRM) - Служба остановлена
------------------------------ [ MS Office ] ------------------------------
Microsoft Office 2007 v.12.0.6612.1000
---------------------------- [ Antivirus_WMI ] ----------------------------
Windows Defender (выключен и обновлен)
Kaspersky Internet Security (включен и обновлен)
---------------------------- [ Firewall_WMI ] -----------------------------
Kaspersky Internet Security (включен)
--------------------------- [ AntiSpyware_WMI ] ---------------------------
Windows Defender (выключен и обновлен)
Kaspersky Internet Security (включен и обновлен)
---------------------- [ AntiVirusFirewallInstall ] -----------------------
Kaspersky Internet Security v.21.3.10.391
Kaspersky Password Manager v.9.0.2.767
--------------------------- [ OtherUtilities ] ----------------------------
Яндекс.Диск v.3.2.6.4175 Внимание! Скачать обновления
Python 3.9.5 (64-bit) v.3.9.5150.0 Внимание! Скачать обновления
Microsoft Office Стандартный 2007 v.12.0.6612.1000 Данная программа больше не поддерживается разработчиком. Обновите Microsoft Office до последней версии или используйте Office Online или LibreOffice
Steam v.2.10.91.91
Microsoft Office Standard 2007 v.12.0.6612.1000 Данная программа больше не поддерживается разработчиком. Обновите Microsoft Office до последней версии или используйте Office Online или LibreOffice
Microsoft Office 2007 Service Pack 3 (SP3) Данная программа больше не поддерживается разработчиком. Обновите Microsoft Office до последней версии или используйте Office Online или LibreOffice
Intel® Driver & Support Assistant v.21.3.21.5
------------------------------ [ ArchAndFM ] ------------------------------
7-Zip 19.00 (x64) v.19.00
WinRAR 6.00 (64-разрядная) v.6.00.0 Внимание! Скачать обновления
---------------------------- [ ProxyAndVPNs ] -----------------------------
Kaspersky Secure Connection v.21.3.10.391
--------------------------------- [ P2P ] ---------------------------------
µTorrent v.3.5.5.46036 Внимание! Клиент сети P2P с рекламным модулем!.
-------------------------------- [ Java ] ---------------------------------
Java 8 Update 51 (64-bit) v.8.0.510 Внимание! Скачать обновления
^Удалите старую версию и установите новую (jre-8u291-windows-x64.exe)^
-------------------------------- [ Media ] --------------------------------
K-Lite Mega Codec Pack 16.0.5 v.16.0.5 Внимание! Скачать обновления
--------------------------- [ AdobeProduction ] ---------------------------
Adobe Acrobat Reader DC - Russian v.21.005.20048
------------------------------- [ Browser ] -------------------------------
Yandex v.21.6.0.620 [+]
Google Chrome v.91.0.4472.124
------------------ [ AntivirusFirewallProcessServices ] -------------------
Kaspersky Anti-Virus Service 21.3 (AVP21.3) - Служба работает
C:\Program Files (x86)\Kaspersky Lab\Kaspersky Internet Security 21.3\avp.exe v.21.3.0.1
C:\Program Files (x86)\Kaspersky Lab\Kaspersky Internet Security 21.3\avpui.exe v.21.3.12.434
Антивирусная программа "Защитника Windows" (WinDefend) - Служба остановлена
Служба проверки сети Windows Defender Antivirus (WdNisSvc) - Служба остановлена
---------------------------- [ UnwantedApps ] -----------------------------
Winaero Tweaker v.0.19.1.0 Внимание! Подозрение на демо-версию антишпионской программы, программу для обновления драйверов, программу-оптимизатор или программу очистки реестра. Рекомендуется деинсталляция и сканирование ПК с помощью Malwarebytes Anti-Malware. Возможно Вы стали жертвой обмана или социальной инженерии.
Голосовой помощник Алиса v.5.0.0.1903 Внимание! Приложение распространяется в рамках партнерских программ и сборников-бандлов. Рекомендуется деинсталляция. Возможно Вы стали жертвой обмана или социальной инженерии.
----------------------------- [ End of Log ] ------------------------------
 

Опубликовано

Установите обновления указанных программ, обратите внимание на секцию UnwantedApps. Лечение на этом заканчиваем.

Опубликовано

Мы были рады Вам помочь! Надеемся, что Вы остались довольны результатом. На нашем форуме также можно получить компьютерную помощь, помощь по продуктам "Лаборатории Касперкого", обсудить технологии и технику, заказать эксклюзивную сувенирную продукцию "Лаборатории Касперского" бесплатно! Форумчане ежегодно путешествуют. В числе приглашенных в ТурциюАрмениюСочиКамбоджу можете стать и Вы! Будем рады видеть Вас в наших рядах! Всегда ваш, фан-клуб "Лаборатории Касперского".

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      В 2022 году в нашем блоге мы подробно описали метод атаки под названием «Браузер в браузере» (browser-in-the-browser), разработанный исследователем кибербезопасности под ником mr.d0x. Тогда примеров реализации этой модели «в дикой природе» не было. Однако четыре года спустя атаки «браузер в браузере» перестали быть теорией — злоумышленники уже активно используют их на практике. В этом посте еще раз разберем, что собой представляет атака browser-in-the-browser, покажем, как злоумышленники ее применяют, и, главное, объясним, как не стать жертвой.
      Что такое атака «Браузер в браузере» (browser-in-the-browser, BitB)
      Для начала давайте вспомним, что же придумал mr.d0x. Сама идея атаки основывалась на его наблюдении продвинутости современных средств построения веб-страниц — HTML, CSS, JavaScript и других. Собственно, это наблюдение натолкнуло исследователя на идею создания замысловатой модели фишинга.
      Атака «Браузер в браузере» — это разновидность фишинга, которая предполагает правдоподобную подделку окна входа с использованием известных сервисов — Microsoft, Google, Facebook* или Apple — на мошеннических сайтах посредством веб-дизайна. По задумке исследователя злоумышленник создает правдоподобно выглядящий сайт, на который заманивает своих жертв. При этом действия — оставлять комментарии, совершать покупки и так далее — на ресурсе могут совершать только авторизованные пользователи.
      Авторизоваться на сайте совершенно не сложно — достаточно нажать на кнопку «Войти с помощью {название популярного сервиса}». Вот тут и начинается самое интересное: после нажатия кнопки перед пользователем вместо настоящей страницы аутентификации в легитимном сервисе появляется нарисованная внутри мошеннического сайта форма, которая выглядит как… всплывающее окно браузера. При этом в адресной строке этого всплывающего окна — также нарисованной злоумышленниками — отображается совершенно легитимный адрес, и даже внимательное его изучение не позволит распознать подвох.
      Дальше доверчивый пользователь вводит в нарисованное окно свои учетные данные от того сервиса, с помощью которого он хотел аутентифицироваться, — Microsoft, Google, Facebook* или Apple, — и они, в свою очередь, отправляются прямиком к преступнику. Некоторое время подобная схема оставалась только теоретическим экспериментом исследователя кибербезопасности. Однако теперь ее на вооружение взяли настоящие преступники.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Можно ли заразить компьютер вредоносным ПО, просто обрабатывая фотографии? Особенно если это «Мак», который многие до сих пор считают устойчивым к зловредам? Как выясняется, можно — если пользоваться уязвимой версией приложения ExifTool или многочисленных приложений на его основе. Это популярнейшее решение с открытым исходным кодом (open source) для чтения, редактирования и записи метаданных в изображениях используется фотографами и специалистами фотоархивов, применяется в аналитике, криминалистических экспертизах и журналистских расследованиях.
      Наши эксперты GReAT обнаружили в нем уязвимость CVE-2026-3102, которая проявляется при обработке вредоносного файла изображения (например, PNG), содержащего в метаданных команды оболочки. При обработке такого файла с помощью ExifTool на macOS команда срабатывает, и на компьютере выполняются действия, задуманные злоумышленником, — например, загрузка и запуск вредоносного ПО с внешнего сервера. Мы расскажем, как это возможно, порекомендуем способы защиты и объясним, как проверить свой компьютер на уязвимость.
      Что такое ExifTool
      Бесплатное приложение с открытым исходным кодом ExifTool решает узкую, но важную задачу. Оно извлекает из файлов метаданные и позволяет обрабатывать эти данные и сами файлы. Метаданные — это сопроводительная информация, зашитая в большинстве современных форматов файлов. Например, у музыкального трека метаданными будут имя исполнителя и название песни, жанр, год выпуска, фото обложки альбома. Для фотографий метаданные — это дата, время и географические координаты съемки, использованные настройки светочувствительности и затвора, модель и производитель камеры. У офисных документов в метаданных хранятся имя автора, продолжительность редактирования, название и дата создания документа.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В прошлом материале мы показывали на практическом примере, как атрибуция угрозы помогает в расследовании инцидентов, а также рассказывали о нашем движке Kaspersky Threat Attribution Engine (KTAE), позволяющем создать взвешенное предположение о принадлежности образца зловреда конкретной группировке. Для демонстрации мы использовали наш облачный инструмент Kaspersky Threat Intelligence Portal, который в составе комплексного сервиса «Анализ угроз», наряду с «песочницей» и дополнительным инструментом поиска похожих файлов (без вынесения вердикта об атрибуции), предоставляет доступ и к KTAE. Преимущество облачного сервиса очевидно — для его использования не нужно выделять оборудование, устанавливать и администрировать какой-либо софт. Но, как показывает практика, облачный вариант инструмента атрибуции подходит не всем.
      Во-первых, есть организации, которые в силу регуляторных ограничений не допускают выход какой-либо информации за пределы периметра организации. ИБ-аналитики таких организаций не могут позволить себе загружать какие-либо файлы в сторонний сервис. Во-вторых, в некоторых компаниях работают настоящие исследователи киберугроз, которым необходим более гибкий инструмент, позволяющий работать не только с предоставляемой «Лабораторией Касперского» информацией об угрозах, но и с собственными данными. Поэтому наш KTAE доступен в двух вариантах — облачном и в виде поставки для локального развертывания.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Если вы не идете к ИИ-сервисам, то они идут к вам. Каждая крупная компания считает своим долгом не просто разработать ИИ-ассистента, интегрированный чат-бот или автономный агент, но еще и включить их в свой существующий массовый продукт и насильно активировать у десятков миллионов пользователей. Несколько примеров только за последние полгода:
      Microsoft принудительно превращает совместимые Windows-компьютеры в «ИИ-ПК» и автоматически устанавливает и активирует Copilot тем, у кого установлены десктопные офисные приложения Microsoft 365; Google активировал Gemini всем американским пользователям Chrome, нарастил его функциональность в браузере по максимуму, сильно расширил географию и охват ИИ-обзоров в результатах поиска и включил целый набор ИИ-функций в свои онлайн-сервисы (Gmail, Google Docs и другие); Apple внедрила собственный Apple Intelligence (который также получил аббревиатуру AI) в последние версии операционных систем для всех видов устройств и в большинство собственных приложений; Meta* добавила ИИ-переводы и чат с Meta AI в WhatsApp, одновременно запретив использование в мессенджере сторонних чат-ботов с 15 января 2026 года. С другой стороны, гики сами бросились обустраивать «личных Джарвисов», арендуя VPS или скупая Mac mini и устанавливая ИИ-агент OpenClaw. Увы, проблемы с безопасностью OpenClaw при настройках по умолчанию оказались настолько велики, что его уже успели окрестить крупнейшей ИБ-угрозой 2026 года.
      Кроме неприятного ощущения, что вам что-то активно навязывают против вашей воли, эта «эпидемия ИИ» приносит практические риски и неудобства. ИИ-ассистенты собирают все возможные данные с ваших устройств — распознают смысл просматриваемых веб-сайтов, анализируют сохраненные документы и ваши переписки и так далее. Это позволяет ИИ-компаниям получить беспрецедентно глубокое понимание того, чем живет каждый пользователь.
      Утечка этих данных при кибератаке — либо с серверов ИИ-фирм, либо из временного хранилища (кэша) на компьютере пользователя — грозит разрушительными последствиями. ИИ-ассистенты могут видеть и кэшировать все, что доступно и вам, включая данные, обычно хранящиеся за многими слоями защиты: банковскую информацию, медицинские диагнозы, личные переписки и другую конфиденциальную информацию. Как это может происходить, мы подробно описали, разбирая проблемы ИИ-системы Copilot+ Recall, которую Microsoft также планировала установить и активировать всем подряд. Кроме того, ИИ может ощутимо нагружать систему: память, видеокарту, хранилище данных, что порой приводит к заметному снижению производительности.
      Для тех, кто хочет переждать AI-шторм, отказавшись от сырых и скороспелых версий нейросетевых помощников, мы собрали краткие инструкции по отключению ИИ в популярных приложениях и сервисах.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Примерно год назад мы публиковали пост про набирающую у злоумышленников популярность технику ClickFix. Суть атак с применением ClickFix сводится к тому, что жертву под разными предлогами убеждают выполнить вредоносную команду на собственном компьютере. То есть с точки зрения защитных решений запускается она от лица активного пользователя и с его привилегиями.
      В первых применениях этой тактики злоумышленники в основном убеждали жертв скопировать строку в меню «Выполнить» и нажать «Ввод», чтобы что-то починить или чтобы пройти капчу, а сама строка в подавляющем большинстве случаев была скриптом PowerShell. Однако с тех пор злоумышленники придумали ряд новых уловок, о которых стоит предупредить пользователей, и ряд новых вариантов доставки вредоносной нагрузки, которые имеет смысл отслеживать.
      Использование mshta.exe
      Эксперты Microsoft в прошлом году публиковали отчет о кибератаках, ориентированных на владельцев гостиниц, работающих с Booking.com. Атакующие рассылали фальшивые нотификации от сервиса или письма от постояльцев, обращающих внимание на «странный отзыв». В обоих случаях в письме содержится ссылка якобы на сайт Booking.com, при переходе по которой жертве предлагали доказать, что она не робот, запустив некий код через меню «Выполнить».
      Принципиальное отличие этой атаки от базового применения ClickFix заключается в двух нюансах. Во-первых, пользователя не просили скопировать строку (все-таки строка с кодом иногда вызывает подозрение). Она сама копировалась в буфер, вероятно, при нажатии на чекбокс, имитирующий механизм проверки reCAPTCHA. Во-вторых, вредоносная команда запускала легитимную системную утилиту mshta.exe, позволяющую выполнять приложения, написанные на языке HTML. Она успешно обращалась к серверу злоумышленников, адрес которого содержался в той же строке, и запускала установку основной вредоносной нагрузки.
       
      View the full article
×
×
  • Создать...