Доброго времени суток, уважаемые форумчане.
Пару дней назад NOD32 постоянно блокировал сайт http://mirror.download-center.info/favicon.ico.
Причем блокировал только в Яндекс браузере при открытии новой вкладки. После прочтения топика на
Вашем сайте просканировал ноутбук с помощью утилиты Dr.Web Curelt!. AVP не завелся.
Первый тест после скана выдал прежний результат, т.е. опять блок. НО, следующие разы сообщение
не выскакивало. Вот что находится в журнале отфильтрованных веб-сайтов NOD'a:
18.08.2013 0:43:11 http://mirror.download-center.info/favicon.ico Заблокировано в "черном" списке PUA C:\Users\Vladimir\AppData\Local\Yandex\YandexBrows er\Application\browser.exe Vladimir-PC\Vladimir
Думаю, зараза еще у меня на борту. Надеюсь на Вашу поддержку.
Best regards, vladimir7485!
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) vladimir7485, спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Просканировал. Лог во вложениях.
По поводу вашего последнего сообщения загрузка выдала следующее сообщение:
Файл сохранён как 130821_192039_virusinfo_files_VLADIMIR-PC_5215130797fd7.zip
Размер файла 19424916
MD5 c8934ce92b2ebc21928d07ff364568e3
Все сделал по инструкции, вроде бы.
Выполните скрипт в AVZ при наличии доступа в интернет:
Код:
var
LogPath : string;
ScriptPath : string;
begin
LogPath := GetAVZDirectory + 'log\avz_log.txt';
if FileExists(LogPath) Then DeleteFile(LogPath);
ScriptPath := GetAVZDirectory +'ScanVuln.txt';
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
exit;
end;
end;
if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: