Перейти к содержанию

Опасные вирусы


Рекомендуемые сообщения

Вот это на написал на newvirus@kaspersky.com

 

Добрый вечер.

Мне посоветовали сейчас на форуме обратится к вам в данных сылках я залил вирусы

Извините меня что я их туда отправил просто сейчас в компе каспер 614 выгрузился из-за них и я заранее их туда залил.Мне на комп их кинули через локалку, сейчас пишу вопше с другого

компьютера, так как мой сразу лезит непонятно на какие сайты и постояно отправляет какието экзе файлы в большо количестве - помогите пожалуйста мне умаляю

И пришол ответ

 

Здравствуйте,

 

crack.ex,

H@tKeysH@@k.DLL,

FireDLL.dll,

patch.exe

 

Вредоносный код в файлах не обнаружен.

 

what is it.exe_ - Trojan-PSW.Win32.ICQ.Delf.k

 

Детектирование файла будет добавлено в следующее обновление.

 

1.js - Trojan.JS.Small.i,

 

A571AC70.JS - Trojan-Downloader.JS.Small.af,

 

prik045.exe - Trojan-Dropper.Win32.Small.ta,

 

service.exe - Trojan-Dropper.Win32.Agent.amr,

 

svhost.ex - Trojan-PSW.Win32.LdPinch.gen,

 

0349.exe - Exploit.Win32.Wkk.f,

 

HOD-ms04011-lsasrv-expl.exe - Exploit.Win32.RPCLsa.01.c,

 

kaht2.exe - Exploit.Win32.DCom.ad,

 

opq[1].#se - Exploit.JS.ActiveXComponent,

 

rpc2.exe - Exploit.Win32.DCom.ay,

 

THCIISSLame.exe - Exploit.Win32.Ssl.02,

 

meloman.exe,

meloman_upx.exe - Trojan.Win32.KillFiles.hk,

 

3[1].#s - Trojan.JS.Fav.a,

 

bestpornpages[1].htm - Trojan-Clicker.JS.Linker.h,

 

bot.exe - Backdoor.Win32.IRCBot.ex,

 

bpkr.exe - Trojan-Spy.Win32.Perfloger.ab,

 

cisvs.exe - Trojan-PSW.Win32.LdPinch.hq,

 

cmd32.#xe - Trojan-Downloader.Win32.Agent.fm,

 

config.EXE,

kgb_KS.exe,

kgb_KS_avSpoffer.exe,

unpack_v2.0.EXE - Trojan-Spy.Win32.KGSpy.d,

 

crack.exe - Trojan-Downloader.Win32.Small.ic,

 

down_server.exe - Backdoor.Win32.Prorat.19.y,

 

down_server2.exe - Backdoor.Win32.Prorat.18,

 

eied_s7.htm - Trojan-Downloader.JS.Psyme.bi,

 

eplrr3.dll - Trojan-Proxy.Win32.Small.ah,

 

eplrr9.dll - Trojan.Win32.StartPage.ox,

 

hdfill2.exe - Trojan.Win32.HDFill.b,

 

ied_s7_c_53.exe - Trojan-Downloader.Win32.Mediket.m,

 

iinstall.ex,

ISTactivex.dll - Trojan-Downloader.Win32.IstBar.gen,

 

istsvc.ex - Trojan-Downloader.Win32.IstBar.fr,

 

Java.ClassLoader.O.class - Trojan.Java.ClassLoader.o,

 

Java.Exploit.Bytverify.class - Trojan.Java.ClassLoader.Dummy.c,

 

mds.ex - Trojan-Dropper.Win32.Mixus.gen,

 

msadblock32.dll - Trojan.Win32.StartPage.qk,

 

msdor.dll - Trojan.Win32.Genme.a,

 

mshelp32.ex - Trojan-Proxy.Win32.Small.af,

 

Nick Berg.#cr - Backdoor.Win32.Hackarmy.w,

 

ntosv.dll - Trojan-Downloader.Win32.Agent.fj,

 

opr00NVR.#tm - Trojan-Downloader.JS.Small.d,

 

phel.xxx - Exploit.VBS.Phel.i,

 

prompt[1].ht,

ysb_prompt[1].htm - Trojan-Downloader.JS.IstBar.j,

 

qrvgczjo.#xe - Trojan-Dropper.Win32.Small.nn,

 

regions.htm - Trojan-Spy.HTML.Bankfraud.dq,

 

reteras.ex - Trojan-PSW.Win32.Hapday,

 

RUN (1).#XE - Trojan-Downloader.Win32.Small.na,

 

Rx.#xe - Backdoor.Win32.Small.x,

 

saristar.dll,

stmtdlr.exe - Trojan.Win32.Dialer.eh,

 

searchbar.exe - Trojan-Downloader.Win32.VB.eu,

 

serg.jpg - Trojan.Win32.DNSChanger.af,

 

server.exe - Backdoor.Win32.Delf.wf,

 

SETUP.DOC.scr - Trojan-PSW.Win32.Kuang.h,

 

TROJAN2.#XE - Trojan.Win32.Killr,

 

Tx.#xe - Backdoor.Win32.Small.v,

 

ultrafan.html - Trojan-Downloader.VBS.Psyme.a,

 

usbdrvs.exe - Backdoor.Win32.Rbot.gen,

 

usbn.exe - Trojan.Win32.Dialer.eb,

 

vbsys2.dll - Trojan-Clicker.Win32.Agent.ac,

 

Win32.Baglet.A.exe - Trojan-Spy.Win32.Small.as,

 

winudll.#xe - Trojan-Proxy.Win32.Small.r,

 

winxpdll32.ex - Trojan.Win32.Small.cc,

 

X-Rat.exe - Backdoor.Win32.XRat.m,

 

Прогнозы.exe - Trojan-PSW.Win32.LdPinch.yp,

 

apex2.EXE - VirTool.Win32.Facker.a,

 

apex3.exe - VirTool.Win32.Facker.b,

 

documents with jLok virus.exe - Virus.Win32.Jlok,

 

FOLDER.HTML,

TEMP.HTA - Email-Worm.VBS.Challenge,

 

Half-Life 2 Keygen.#xe - P2P-Worm.Win32.Tibick,

 

HIV.EXE - Virus.Win32.HIV.6680,

 

Lapiddan.454.sys - Virus.DOS.Lapiddan.454,

 

Macro.Excel.Laroux.ec.XLS - Virus.MSExcel.Laroux.ec,

 

Macro.PPoint.Attach.ppt - Virus.MSPPoint.Attach,

 

neworld.php - Virus.PHP.Neworld,

 

Pretty Park.exe - Email-Worm.Win32.PrettyPark.wwpack,

 

SetUp.exe - Trojan-PSW.Win32.LdPinch.ew,

 

VBS.ChiQui.vbs - Virus.VBS.Hustle,

 

18whatever.#xe - Email-Worm.Win32.Aliz,

 

1FFKIMBFF.#XE - Email-Worm.Win32.Hybris.b,

 

AnnaKournikova.jpg.vbs - Email-Worm.VBS.Lee-based,

 

document.txt .exe - Email-Worm.Win32.NetSky.q,

 

Energy.exe - Email-Worm.Win32.Energy.a,

 

I-Worm.Blebla.H.exe - Email-Worm.Win32.Blebla.A,

 

netsky.pi - Email-Worm.Win32.NetSky.d,

 

NetSky_J.ex - Email-Worm.Win32.NetSky.j,

 

price.#pl - Email-Worm.Win32.Bagle.as,

 

stuff.exe - Net-Worm.Win32.DipNet.f,

 

Win32.Bagle.CY.exe - Email-Worm.Win32.Bagle.dt

 

Эти файлы определяются антивирусом. Обновите антивирусные базы.

 

CodeBaseExec.htm - Exploit.HTML.CodeBaseExec

 

Этот файл детектируется как подозрительный по следующей причине: он содержит инструкцию, которая

устанавливает на компьютер троянскую программу. При установке троянской программы используется

брешь в системе безопасности Internet Explorer.

 

38server.ex - Trojan-Downloader.Win32.WebDown.10

 

Этот файл повреждён.

 

bpkhk.dll - not-a-virus:Monitor.Win32.Perflogger.al,

 

SmileyCentralInitialSetup1.0.0.8[1].ex - not-a-virus:AdTool.Win32.MyWebSearch

 

Эти файлы уже детектируются нашими расширенными базами как потенциально опасное программное обеспечение.

Если Вам известно происхождение этих файлов, то нет повода для беспокойства,

просто добавьте их в список исключений.

В противном случае скорее всего Вы имеете дело с еще неизвестным лаборатории Касперского вирусом.

Чтобы обнаружить его сделайте следующее:

 

Скачайте и запустите утилиту с адреса

ftp://ftp.kaspersky.com/utils/getsystemin...tSystemInfo.exe

создайте текстовый файл отчета и выложите его на странице http://www.kaspersky.ru/helpdesk.html

Наша служба технической поддержки рассмотрит Ваш отчет.

 

Пожалуйста, при ответе включайте переписку целиком.

 

--

С уважением, Дмитрий Швецов

Вирусный аналитик Лаборатории Касперского.

e-mail: newvirus@kaspersky.com

http://www.kaspersky.com/

 

http://www.kaspersky.ru/virusscanner - Онлайн тестирование самыми свежими KAV-базами.

http://www.kaspersky.com/helpdesk.html - техническая поддержка

 

**************************

Значит так раскажу как все было, в папке которая была расшарена появился архив мне он показался подозрительным я его залил, потом решил распаковать в отдельную папку распаковал вин раром потом зашел в эту папку сразу каспер крикнул изменение авп.ехе я не успел нажать запретить как в каспере произошел збой после этого в ту папку которую я распаковал архив стала пустой и сейчас комп постоянно что-то шлет, а у меня на каспере был пароль чтоб настройки некто не мог изменять но почему каспер разрешил изменить файл авп.ехе?

 

Удалите эту тему пожалуйста я уже создал на офиц.форуме Касперского

Изменено пользователем NEO
  • Не согласен 1
Ссылка на комментарий
Поделиться на другие сайты

там в открытою на сайте хакеров тысяча и один способ обмануть антивирь про каждый антив опесания любые вирусы. трояны с подробным опесанеем работы обход фаерволов рукниты всякие патчи неопределяемые антивир упаковшики настройка старых вирусов штоб антивирь невидел половино вирусов свежие только сегодня случайно попал информации всякой читать неперечитать

прямо анти -анти вирусная компания --такто неудевительно такое количество -крепись

 

 

архив мож был заначкой каково нибуть хакера на черный день

Изменено пользователем vitalik
Ссылка на комментарий
Поделиться на другие сайты

там в открытою на сайте хакеров тысяча и один способ обмануть антивирь про каждый антив опесания любые вирусы. трояны с подробным опесанеем работы обход фаерволов рукниты всякие патчи неопределяемые антивир упаковшики настройка старых вирусов штоб антивирь невидел половино вирусов свежие только сегодня случайно попал информации всякой читать неперечитать

прямо анти -анти вирусная компания --такто неудевительно такое количество -крепись

А что мне делать, vitalik посоветуйте пожалуйста умаляю

Ссылка на комментарий
Поделиться на другие сайты

я бы проверил всю систему какой нить утилитой не требующей установки, но лечащий файлы, вот например этой, хотя она доктора веба, но иногда помогает, у Касперского тоже есть хорошие утилиты, одну я вложил, а если не поможет то придётся сносить систему...

 

P.S. Совсем забыл про онлайн проверки компа на вирусы.

 

кстате, та утилита доктора веба с работающим avp и kis 6 не нужна

clrav.zip

Ссылка на комментарий
Поделиться на другие сайты

NEO проверь личку там подробно написано что делать, благодарить меня не надо, я всегда готов всем помочь, но главное делай все по инструкции.Если хочеш можеш мне поставить плюс, но только если захочеш :)

 

С уважением СЕРГЕЙ

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Фальшивые SMS от банков, служб доставки и городских учреждений — излюбленный мошенниками способ выманить финансовые данные и пароли. Эту разновидность фишинга часто называют smishing (SMS phishing). Опасные SMS фильтруют почти все сотовые операторы, и лишь малая часть доходит до получателей. Но мошенники придумали нечто новое. За последний год в Великобритании, Таиланде и Новой Зеландии были задержаны злоумышленники, которые рассылали сообщения, минуя сотового оператора, прямо на телефоны жертв. Эта технология получила название SMS blaster.
      Что такое SMS blaster
      «Бластер» притворяется базовой станцией сотовой сети. Он выглядит, как утыканная антеннами коробка размером с системный блок старого компьютера; мошенники кладут ее в багажник автомобиля или в рюкзак. Включенный «бластер» побуждает все телефоны поблизости подключиться к нему как к самой мощной базовой станции с наилучшим сигналом. Когда это происходит — присылает подключенному телефону фальшивое SMS. В зависимости от модели «бластера» и условий приема, радиус рассылки SMS составляет 500–2000 метров, поэтому злодеи предпочитают проводить свои операции в многолюдных районах. Риск максимален в популярных туристических, торговых и деловых центрах — там и зафиксированы все известные атаки. При этом мошенники не имеют никаких ограничений: не платят за SMS, могут подписывать SMS любым отправителем и включать в него любые ссылки. Злоумышленникам не надо знать номера телефонов жертв — любой телефон получит сообщение, если подключится к их «сотовой вышке».
       
      View the full article
    • kazakova
      Автор kazakova
      Добрый день! Подверглись вирусной атаке, все необходимые файлы приложила, пароль на архив 123. Есть ли возможность восстановить файлы?
       
       
       
       
      логи.rarфайлы_зашифрованные.rarфайлы_шифровальщика.rar
    • composer1995
      Автор composer1995
      Добрый день!

      Столкнулся с вирусом CAAServices.exe. Изложу последовательно события и свои действия:

      1. Центр обновления Windows установил обновления (не знаю, связано ли это с дальнейшей проблемой)
      - Накопительное обновление для Windows 11 Version 24H2 для систем на базе процессоров x64, 2025 07 (KB5062553)
      - 2025-07 Накопительное обновление .NET Framework 3.5 и 4.8.1 для Windows 11, version 24H2 для x64-разрядных систем (KB5056579)

      2. После обновления комп перезагрузился и в простое на рабочем столе начал сильно шуметь. Я решил проверить диспетчер задач и заглянуть в автозагрузки. В этот момент комп уже остыл и вернулся к нормальному уровню шума. В списке автозагрузок обнаружил файл CAAServices.exe, расположение файла C:\ProgramData\CAAService

      3. Нагуглил, что это майнер, провёл проверку защитником Windows, обнаружил вирус:
      - Trojan:Win64/DisguisedXMRigMiner!rfn, затронутые элементы C:\ProgramData\CAAService\Microsoft Network Realtime lnspection Service.exe

      Далее, в исключениях обнаружил CAAServices.exe, убрал его из списка исключений. Вручную указал папку CAAService, и в ней он нашёл:
      - Trojan:Win32/Wacatac.H!ml, затронутые элементы C:\ProgramData\CAAService\CAAServices.exe

      Защитник удалил оба вируса. После рестарта компа в автозагрузках снова обнаружил этот CAAServices.exe. Повторил процедуру по поиску и удалению вируса, комп не перезагружал.

      4. Пришёл сюда на сайт, провёл проверку Kaspersky Virus Removal Tool, обнаружил два вируса (прикладываю скрин). После проверки данной утилитой и рестарта компа в автозагрузке майнер не появляется. В папке C:\ProgramData\CAAService исчез файл CAAServices.exe. Остались только файлы CAAServices.vdr и OpenCL.dll.

      5. Собрал логи с помощью AutoLogger, прикладываю архив.

      Скажите, пожалуйста, избавился ли я от майнера, или нужно предпринять ещё какие-то меры?

      CollectionLog-2025.07.10-12.42.zip
    • sekvoya
      Автор sekvoya
      В браузере появляется расширение AdBlock, которое ломает разметку. При удалении расширения все становится нормально. Однако, после перезапуска ПК, расширение появляется в браузере вновь. Также в папке Temp появляется папка, которую нельзя удалить "2xzjmmugjeoboytjoc0goumkkhc"
      CollectionLog-2025.07.05-18.18.zip
    • sasaks11
      Автор sasaks11
      Добрый день! Аналогичная ситуация с человеком в теме... Ещё было замечено что скачиваемые файлы на следующий день также повреждаются. Могу ли я решить проблему действуя по представленным здесь шагам или требуется индивидуальное решение?
      Сканирование проводилось с помощью встроенного в майкрософт 11 антивируса. Он ничего не обнаружил ни при полной проверке, ни при быстрой, ни при автономной проверке (Microsoft Defender).

       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
×
×
  • Создать...