Перейти к содержанию

При загрузке, установки любого торрент клиента антивирус видит вирус


Рекомендуемые сообщения

На днях удалил μTorrent, что бы поставить его по новой, но после скачивания клиента с офф сайта, антивирус стал ругаться на вирус.

Решил установить другой торрент клиент, но и в других были какие то вирус с низкой угрозой. Ругается антивирус который по умолчанию встроен в винду 10

Сейчас стоит торрент клиент Deluge и пришлось добавить это в разрешенные угрозы: 

https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?name=PUA%3aWin32%2fDeluge&threatid=292802

После установки Deluge вот такая нежелательная программа

 image.png.0c616f1968dd98d60783aa2d36ec7048.png

И вот ещё, это он увидел когда я скачал μTorrent

image.png.04ed4641b122d65355c1ebac07998562.png

Что это? Вирус? Или антивирус просто не любит торренты?

Изменено пользователем Макс23
Ссылка на сообщение
Поделиться на другие сайты

Потенциально опасная - это значит опасна при некоторых условиях, которые могут быть , а могут и не быть.

почему разработчики считают программу потенциально опасной - это уже вопрос к разработчикам, а также не исключено ложное срабатывание.

Реклама в программе возможно вызывает такую реакцию

Ссылка на сообщение
Поделиться на другие сайты
29 minutes ago, sputnikk said:

Нажмите "Подробнее", может там написано понятнее

Нет, я ссылку прикрепил на то куда кидает если нажать подробнее. Там никакой новой информации 

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • aoyavi
      От aoyavi
      Здравствуйте. У меня возникла точно такая же проблема начиная с сайта при запуске и заканчивая проблемой с Malwarebytes. Вы нашли решение? Если да, можете помочь?
       
      Сообщение от модератора thyrex Перенесено из темы  
    • highmind
      От highmind
      Здравствуйте, помогите пожалуйста найти и почистить следы после вирусняка.
      Подцепил вирус на одном из сайтов с репаками игр (ткнул неверную кнопку скачать), установил скачанное приложение но потом уже заподозрил неладное, проверил экзешник на вирустотале и обнаружил в нем трояны. Сразу же удалил установленную "игру" и попытался скачать dr web cureit, но вирус мешал (зависал браузер при попытке зайти на сайты антивиров). Затем получилось скинуть на комп через файлообменник утилиту др веба и начать сканирование. Нашло несколько угроз и пару майнеров которые он удалил, но осталось несколько проблем: не давало зайти на конкретные сайты (показывало ошибку днс), не было видно файла hosts, в дефендере винды были исключения которые никак нельзя было удалить и не работала система восстановления (ошибка 0x81000203). После этого проверял автономным дефендером винды, но он ничего не нашёл.
       
      Затем решил проверить компьютер другой утилитой - kaspersky removal tool (который кстати не открывался, пока его не переименовал), он справился лучше - открыл мне доступ к файлу хостс и подтёр еще пару файлов.
      После этого в файле хостс я руками удалил всё лишнее (именно он мне мешал заходить на сайты антивиров) и с помощью реестра смог таки убрать исключения из дефендера (по пути HKEY_LOCAL_MACHINE > SOFTWARE > Policies > Microsoft > Windows Defender > Exclusions).
      Также воспользовался программой AVZ и CCleaner.

      После всех манипуляций собрал лог автологгером (прикрепил).
       
      Что беспокоит на данный момент: всё еще не работает служба восстановления винды и есть подозрение, что вирус еще где-то сидит и не до конца уничтожен.
       
      CollectionLog-2022.08.13-21.39.zip
    • netchel
      От netchel
      День добрый. куплен secure connection как расширить до максимальной Kaspersky Security Cloud? Возможны ли скидки)?
    • Dvortsov
      От Dvortsov
      Подхватил Wemaeye.A. Следовал инструкциям из похожих веток - дефендер перестал ругаться. Сейчас - ругается на Win32/Beareuws.A!ml из AVbr, безопасно ли это?
    • shop-collection
      От shop-collection
      Проверяю компьютер AVZ и свыдает вот такой кусок лога:
      Протокол антивирусной утилиты AVZ версии 4.46
      Сканирование запущено в 06.04.2022 17:33:35
      Загружена база: сигнатуры - 297569, нейропрофили - 2, микропрограммы лечения - 56, база от 05.04.2022 04:00
      Загружены микропрограммы эвристики: 400
      Загружены микропрограммы ИПУ: 10
      Загружены цифровые подписи системных файлов: 1249748
      Режим эвристического анализатора: Средний уровень эвристики
      Режим лечения: выключено
      Версия Windows: 10.0.19043,  "Windows 10 Enterprise", дата инсталляции 20.08.2020 16:35:03 ; AVZ работает с правами администратора (+)
      Восстановление системы: включено
      1. Поиск RootKit и программ, перехватывающих функции API
      1.1 Поиск перехватчиков API, работающих в UserMode
       Анализ kernel32.dll, таблица экспорта найдена в секции .rdata
      Функция kernel32.dll:ReadConsoleInputExA (1132) перехвачена, метод ProcAddressHijack.GetProcAddress ->776EDB58->760FAB00
      Функция kernel32.dll:ReadConsoleInputExW (1133) перехвачена, метод ProcAddressHijack.GetProcAddress ->776EDB8B->760FAB30
       Анализ ntdll.dll, таблица экспорта найдена в секции .text
      Функция ntdll.dll:NtCreateFile (295) перехвачена, метод ProcAddressHijack.GetProcAddress ->77CA2F00->713317A0
      Функция ntdll.dll:NtSetInformationFile (598) перехвачена, метод ProcAddressHijack.GetProcAddress ->77CA2C20->71331900
      Функция ntdll.dll:NtSetValueKey (630) перехвачена, метод ProcAddressHijack.GetProcAddress ->77CA2FB0->71331970
      Функция ntdll.dll:ZwCreateFile (1838) перехвачена, метод ProcAddressHijack.GetProcAddress ->77CA2F00->713317A0
      Функция ntdll.dll:ZwSetInformationFile (2139) перехвачена, метод ProcAddressHijack.GetProcAddress ->77CA2C20->71331900
      Функция ntdll.dll:ZwSetValueKey (2171) перехвачена, метод ProcAddressHijack.GetProcAddress ->77CA2FB0->71331970
       Анализ user32.dll, таблица экспорта найдена в секции .text
      Функция user32.dll:CallNextHookEx (1536) перехвачена, метод ProcAddressHijack.GetProcAddress ->7790B3D0->71331690
      Функция user32.dll:SetWindowsHookExW (2399) перехвачена, метод ProcAddressHijack.GetProcAddress ->77910610->713319E0
      Функция user32.dll:Wow64Transition (1504) перехвачена, метод CodeHijack (метод не определен)
       Анализ advapi32.dll, таблица экспорта найдена в секции .text
      Функция advapi32.dll:CveEventWrite (1234) перехвачена, метод ProcAddressHijack.GetProcAddress ->776059E2->760FD500
      Функция advapi32.dll:I_ScRegisterPreshutdownRestart (1387) перехвачена, метод ProcAddressHijack.GetProcAddress ->77606909->76CCC160
       Анализ ws2_32.dll, таблица экспорта найдена в секции .text
       Анализ wininet.dll, таблица экспорта найдена в секции .text
       Анализ rasapi32.dll, таблица экспорта найдена в секции .text
       Анализ urlmon.dll, таблица экспорта найдена в секции .text
       Анализ netapi32.dll, таблица экспорта найдена в секции .text
      Функция netapi32.dll:NetFreeAadJoinInformation (130) перехвачена, метод ProcAddressHijack.GetProcAddress ->7518DF5A->5F3BAB10
      Функция netapi32.dll:NetGetAadJoinInformation (131) перехвачена, метод ProcAddressHijack.GetProcAddress ->7518DF89->5F3BAE90
      1.4 Поиск маскировки процессов и драйверов
       Проверка не производится, так как не установлен драйвер мониторинга AVZPM
      2. Проверка памяти
       Количество найденных процессов: 13
       Количество загруженных модулей: 236
      Проверка памяти завершена
      3. Сканирование дисков
      4. Проверка Winsock Layered Service Provider (SPI/LSP)
       Настройки LSP проверены. Ошибок не обнаружено
      5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
      6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
       Проверка отключена пользователем
      7. Эвристичеcкая проверка системы
      Обратите внимание: в настройках IE задан прокси-сервер S-1-5-21-3347954527-2061021529-2534387101-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings, ProxyServer="158.69.137.132:14159"
      Проверка настройки поиска IE через Policies [x64] HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{F35BB6EA-0085-4A76-9FEE-9B60F95305B0}, SuggestionsURL_JSON="http://suggestqueries.google.com/complete/search?output=firefox&client=firefox&qu={searchTerms}"
      Проверка настройки поиска IE через Policies [x32] HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{F35BB6EA-0085-4A76-9FEE-9B60F95305B0}, SuggestionsURL_JSON="http://suggestqueries.google.com/complete/search?output=firefox&client=firefox&qu={searchTerms}"
      Проверка завершена
      8. Поиск потенциальных уязвимостей
      >> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)
      > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
      >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
      >> Безопасность: к ПК разрешен доступ анонимного пользователя
      >> Проводник - включить отображение расширений для файлов известных системе типов
      Проверка завершена
      9. Мастер поиска и устранения проблем
      Проверка завершена
      Просканировано файлов: 249, извлечено из архивов: 0, найдено вредоносных программ 0, подозрений - 0
      Сканирование завершено в 06.04.2022 17:34:07
      Сканирование длилось 00:00:34
      Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
      то Вы можете обратиться на форум http://forum.kaspersky.com/index.php?showforum=18
      Для автоматической проверки файлов, не опознаных как чистые или заподозренных AVZ 
      можно использовать сервис http://virusdetector.ru/
       
       
      CollectionLog-2022.04.06-17.44.zip
×
×
  • Создать...