Добрый вечер!
Баннер слева вертикально в FF, IE, Opera, Chrome, Safari (у всех последние версии). Содержит темы о жире, порно, о пугачеве, моисееве, худым не смотреть и пр. Появляется на вторую или следующую загрузку той же страницы. Установлен Comodo firewall. С помощью curIt в безопасном режиме нашел 7 угроз и удалил их, в частности webalta и темповые файлы. Webalta еще и из реестра вычищал. Еще был в домашних страницах dossearch.ru. Всё ушло, а баннер остался. На сайтах с ssl баннер не выскакивает. Без ssl везде, даже в личных кабинетах после авторизации.
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) Romio, спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
begin
DeleteFile('C:\Users\admin\AppData\Local\Temp\034229~1.EXE');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','userinit');
ExecuteWizard('TSW',2,2,true);
ExecuteSysClean;
ExecuteRepair(21);
ExecuteWizard('SCU',2,2,true);
RebootWindows(true);
end.
Компьютер перезагрузится.
Выполните скрипт в AVZ отсюда (скопируйте там весь текст): http://dataforce.ru/~kad/ScanVuln.txt
Если будут найдены уязвимости, в папке AVZ\LOG появится файл avz_log.txt. Приложите его в теме.
Затем откройте его в блокноте, пройдите по всем ссылкам и установите указанные там обновления.
Перезагрузите компьютер, выполните еще раз этот скрипт и убедитесь, что обновления установились.
Сделайте заново лог virusinfo_syscheck.zip и лог HijackThis (пункты 2 и 3 раздела "Диагностика" правил) и приложите в теме.
- Проведите процедуру, которая описана тут, либо тут (на выбор).
Выполните скрипт в AVZ при наличии доступа в интернет:
Код:
var
LogPath : string;
ScriptPath : string;
begin
LogPath := GetAVZDirectory + 'log\avz_log.txt';
if FileExists(LogPath) Then DeleteFile(LogPath);
ScriptPath := GetAVZDirectory +'ScanVuln.txt';
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
exit;
end;
end;
if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.
Процедуру, которая описана там, выполнил. Файл успешно загружен. 11 метров весит.
В АВЗ выполнил Ваш скрипт - уязвимостей не обнаружено.
Почитал советы - нашел полезный про уровень UAC, установил на уведомление.
Еще раз спасибо огромное за Вашу работу!!!
И маленький вопрос. Программное обеспечение, через который пролез вирус в моём случае JRE - на нем написан клиент одного из приложений организации, предоставляющей услуги защищенной передачи данных. Подскажите пожалуйста, каким образом можно уговорить эту организацию как можно быстрее переписать свой клиент на другую версию JRE? Как повлиять, какие аргументы привести?
ну, тогда прямо им так заявить, в соседнем разделе вы можете найти у нас ссылки на отчёты где написано, в какой версии java какая уязвимость есть и чем это опасно. Ткнуть их, что в ней такая угроза, а в новой версии это устранено.
- - - Добавлено - - -
вот к примеру ссылка на одну из статей с уязвимостями JRE http://www.anti-malware.ru/news/2013-03-21/11418
Спасибо большое!
К сожалению, не могу найти в соседних темах похожую статью, которую Вы предложили.
Они рекомендуют ставить jre-7u11-windows-i586.exe - как только удаляю рекомендованный здесь плагин и ставлю их, то мне даже сам FireFox сразу говорит, что мол уязвимый плагин установлен. Или я что-то не правильно понимаю?
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: