Перейти к содержанию

Объясните, что это за файл такой в Касперском


Рекомендуемые сообщения

НУжна помошь,тут попал под жесткий натиск вирусняка разного но в основном sality.aa,и уже 5тысяч записей его каспер удалил,но осталось 400 а места на системном диске осталось ноль,удалял свои файлы и все что мог,но каждый раз каспер все это место забирал,путем долгих поисков нашел вот этот файл на 8,9 гигов.объясните что это за файл такой и зачем он нужен?

C:\Documents and Settings\All Users\Application Data\Kaspersky Lab\AVP8\QB

 

файлы там имеют такие названия 0a1b56d52878d745.klq

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 34
  • Created
  • Последний ответ

Top Posters In This Topic

  • Dostoewskiy

    15

  • sergio342

    9

  • kos1nus

    4

  • Yustas

    2

вероятно это карантин

вот посмотрите думаю вам это поможет.

PS больше пользуйтесь поииском

Изменено пользователем kos1nus
Ссылка на комментарий
Поделиться на другие сайты

Да,точно,эт карантин,теперь другой вопрос можно ли этот карантин удалить нафиг не освободим эту тучу вирусов,ну не выбрасывать же почти 9гигов под вирусы которые ты удалил

 

Пы.сы. Поиск не помог,яндекс помог)))спс

Изменено пользователем Dostoewskiy
Ссылка на комментарий
Поделиться на другие сайты

выберите событие и нажмите "удалить из списка", дальше он спросит "удалить файлы с резервного хранилища" отвечайте "да". конечно можно выделить сразу несколько записей

Изменено пользователем kos1nus
Ссылка на комментарий
Поделиться на другие сайты

Выберите "Очистить список".

На время лечения отключите восстановление системы: http://www.kaspersky.ru/support/viruses/common?qid=208635440

Изменено пользователем sergio342
Ссылка на комментарий
Поделиться на другие сайты

в том то и дело что ни че не происходит уже 40минут сижу жму очистить список а он нифига

в смысле востановление?самой винды?так она и так вроде как не работает,12мегабайт осталось на системном диске

 

 

 

отключил,список не удаляется

Изменено пользователем Dostoewskiy
Ссылка на комментарий
Поделиться на другие сайты

Отключите самозащиту, удалите всё из C:\Documents and Settings\All Users\Application Data\Kaspersky Lab\AVP8\QB

Если не будет удаляться, тогда выгрузите КАВ

Изменено пользователем sergio342
Ссылка на комментарий
Поделиться на другие сайты

ВОООО!!))))))))))))))))Самый дельный совет))))))))Ток еще вопрос у меня висит вирусняк еще не обработанный,как я понял карантин эт вирусняк уже обработанный?и эт не как не повлияет на не обработанный?прост на 1,5терабайта винты,не хочется опять 9часов проверять все

Изменено пользователем Dostoewskiy
Ссылка на комментарий
Поделиться на другие сайты

на скрине у вас вкладка "вылеченные",а нужно выбирать "карантин" и удалять оттуда . . . . но впрочем можно и как sergio342 посоветовал. только не забудьте потом включить самозащиту

Ссылка на комментарий
Поделиться на другие сайты

как я понял карантин эт вирусняк уже обработанный?
Да. Если в карантине, значит удалено.
Ток еще вопрос у меня висит вирусняк еще не обработанный
Запомните его место на всякий случай, чтобы всё не сканировать потом. Возможно, что весь список может удалиться. Изменено пользователем sergio342
Ссылка на комментарий
Поделиться на другие сайты

Прост как раз в карантине 6 объектов а в qb 3620))

 

ПЫ.СЫ. Спасиб за помошь,быстро и конструктивно помогли)))

 

Пы пы сы. файл переполнен или защищен от записи,стоит атрибут тольк чтение,поменять не получается,снова становиться ток чтение,на верн придется перезагрузить комп?

Изменено пользователем Dostoewskiy
Ссылка на комментарий
Поделиться на другие сайты

КАВ делает копии всего, к чему приложился. Кроме карантина есть резервное хранилище и это всё в папке QB. Возможно, что из-за недостатка места невозможно штатно всё удалить.

Пы пы сы. файл переполнен или защищен от записи,стоит атрибут тольк чтение,поменять не получается,снова становиться ток чтение,на верн придется перезагрузить комп?
C отключенной самозащитой и выгруженным КАВом не удаляется? Попробуйте перезагрузить, может штатная очистка заработает. Изменено пользователем sergio342
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • dexter
      От dexter
      Всем привет .
       
      Наконец-то прошла суматоха со сменой продукта на ПК. Теперь появились непонятки на смартфоне.
      Смотрим картинки в хронологическом порядке (из лички , прилагаются). После всех манипуляций , перехожу по ссылке после сканирования - ldc.my.kaspersky.com/r/ *** *** *** (много букв-цифр).
      Перенаправляет на глобальный сайт Касперского. Там скачиваю файл apk .
      Запускаю файл – пишет обновить приложение ?  Да. Далее показывает – приложение  не установлено , так как его пакет  недействителен (или повреждён) .

      Такой вопрос : как обновить лицензию на Касперского в смартфоне. Что делаю не так, как задумано разработчиками ?
       




    • KL FC Bot
      От KL FC Bot
      В начале июля мы писали о таргетированной рассылке писем с вредоносными вложениями для сбора конфиденциальной информации с компьютеров различных компаний. Мы продолжаем отслеживать эту активность злоумышленников и обратили внимание на изменения в их поведении. Теперь стоящая за рассылкой группировка, получившая название Librarian Ghouls, интересуется не только офисными документами, но и файлами, используемыми ПО для моделирования и разработки промышленных систем.
      Как Librarian Ghouls охотятся за информацией
      Методы, используемые злоумышленниками для распространения зловреда и кражи данных, равно как и применяемые ими инструменты, с июля не изменились. Они даже не сменили домен, на который отправляют похищенные данные, — hostingforme[.]nl. По большому счету изменились только названия файлов, которые они используют в качестве приманки, и форматы файлов, которые зловред собирает для отправки на контрольный сервер.
      Если быть кратким, то Librarian Ghouls рассылают вредоносные архивы RAR с файлами .SCR, названия которых имитируют офисные документы. Если жертва запускает файл, то зловред скачивает на компьютер дополнительную полезную нагрузку, собирает интересующие злоумышленников данные в архивы и отправляет их злоумышленникам.
      В августе и начале сентября наши системы зарегистрировали использование следующих названий файлов, маскирующихся под документы:
      Исх_09_04_2024_№6_3223_Организациям_по_списку_Визуализация_ЭП.scr Исх_20_08_2024_№6_3223_Организациям_по_списку_Визуализация.scr Исх_28_08_2024_№6_3223_Организациям_по_списку_Визуализация.scr Исх_02_09_2024_№6_3223_Организациям_по_списку_Визуализация.scr Проект ТТТ 13.08.2024-2.doc.scr Проект ТТТ 27.08.2024-2.scr Запрос КП.docx.scr  
      View the full article
    • tau34
      От tau34
      Здравствуйте зашел на один сайт посмотреть pdf документ и Касперский выдад уведомление , мне сейчас надо как то удалять его или что? пишет вот такой троян:  HEUR:Trojan.PDF.Badur.gena
      я просто в браузере pdf открыл этот там видать ссылка на вредоносный сайт или что раз так Касперский срнагировал
       
      Сообщение от модератора kmscom Тема перемещена из раздела Помощь по персональным продуктам  
       
       
       
       
       
       
       
       

    • KL FC Bot
      От KL FC Bot
      Игра Battle City, более известная как танчики, — символ давно ушедшей эпохи. Около 30 лет назад геймеры вставляли картридж в приставку, садились за пузатые телевизоры и пачками уничтожали вражеские танки до тех пор, пока кто-нибудь им не скажет про «кинескоп, который вот-вот должен сесть».
      Сегодня мир совсем другой, а танчики по-прежнему популярны. Дело в том, что современные аналоги предлагают геймерам не только поиграть, но и заработать NFT-токены. Злоумышленники тоже кое-что предлагают: сложную атаку для любителей криптовалютных игр.
      Бэкдор и эксплойт уязвимости нулевого дня в Google Chrome
      Эта история началась в феврале 2024 года, когда наше защитное решение обнаружило проникновение бэкдора Manuscrypt на компьютер пользователя из России. Такой бэкдор нам давно известен, его различные версии используют члены группировки APT Lazarus как минимум с 2013 года. Но что особенного в этой истории, если мы прекрасно знаем основной инструмент и методы работы злоумышленников?
      Дело в том, что эти хакеры обычно нацелены на крупные организации: банки, IT-компании, университеты и даже правительственные организации. Теперь руки Lazarus дотянулись до физических лиц — бэкдор на компьютере частного пользователя! Киберпреступники заманили жертву на сайт игры и получили полный доступ к ее компьютеру. Злоумышленникам удалось это сделать благодаря трем составляющим:
      невероятному желанию жертвы сыграть в любимые танчики в новой оболочке; уязвимости нулевого дня в Google Chrome; наличию эксплойта, позволявшего удаленно выполнить код в процессе Google Chrome. Для тех, кто переживает: компания Google выпустила обновление браузера, заблокировала сайт танчиков и поблагодарила исследователей безопасности «Лаборатории Касперского». Но на всякий случай: наши продукты детектируют и бэкдор Manuscrypt, и эксплойт. Подробности этой истории мы раскрыли в блоге Securelist.
       
      View the full article
    • Шаманов_Артём
      От Шаманов_Артём
      Доброго дня. Поймали данный шедевр на компы, подскажите пожалуйста, какие действия предпринимать, куда бежать, куда писать?
       
      Сообщение от модератора thyrex Перенесено из данной темы

×
×
  • Создать...