Показано с 1 по 7 из 7.

Всплывает сообщение адрес, содержащий фишинговую ссылку заблокирован KIS-2011. (заявка № 88333)

  1. #1
    Junior Member Репутация
    Регистрация
    18.09.2010
    Адрес
    Лен.обл.
    Сообщений
    8
    Вес репутации
    50

    Done Всплывает сообщение адрес, содержащий фишинговую ссылку заблокирован KIS-2011.

    При подключении к сети и позже с периодичностью 20-30мин.всплывает сообщение адрес заблокирован
    [deleted]
    Сканирование леч.ут. Dr.Web не помогло.
    Подскажите пожалуйста, что следует предпринять, чтобы избавиться от проблеммы? Спасибо.
    Последний раз редактировалось Никита Соловьев; 20.09.2010 в 22:14. Причина: URL deleted

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    551
    - Выполните скрипт в AVZ
    Код:
    begin
     SearchRootkit(true, true);
     SetAVZGuardStatus(True);
     RegKeyStrParamWrite('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','UserInit', GetEnvironmentVariable ('WinDir')+'\System32\userinit.exe,'); 
     QuarantineFile('c:\windows\system32\zgnyvz.exe','');
     QuarantineFile('c:\windows\system32\dff53550.exe','');
     QuarantineFile('C:\Program Files\Common Files\dtmp.crt','');
     DeleteFile('C:\Program Files\Common Files\dtmp.crt');
     DeleteFile('c:\windows\system32\dff53550.exe');
     DeleteFile('c:\windows\system32\zgnyvz.exe');
     RegKeyParamWrite('HKLM', 'SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters', 'ServiceDll', 'REG_EXPAND_SZ', '%SystemRoot%\System32\srvsvc.dll');
     BC_ImportAll;
     ExecuteSysClean;
     ExecuteWizard('TSW', 2, 2, true);
     ExecuteWizard('SCU', 2, 2, true);
     BC_Activate;
     RebootWindows(true);
    end.
    После перезагрузки:
    - выполните такой скрипт
    Код:
    begin
      CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
     end.
    - Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы
    - Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)
    - Скачайте RSIT тут. Запустите, выберите проверку файлов за последние три месяца и нажмите продолжить. Должны открыться два отчета log.txt и info.txt. Прикрепите их к следующему сообщению. Если вы их закрыли, то логи по умолчанию сохраняются в одноименной папке (RSIT) в корне системного диска.

  4. #3
    Junior Member Репутация
    Регистрация
    18.09.2010
    Адрес
    Лен.обл.
    Сообщений
    8
    Вес репутации
    50

    Выполнено

    Файл quarantine.zip отправлен.
    Повторные логи сделаны.
    Проверка файлов за 3мес. сделана.

    Зараза убита! Большое спасибо за оперативную помощь.
    Удачи вам и всего доброго!
    Последний раз редактировалось login14; 20.09.2010 в 21:35.

  5. #4
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    551
    папку C:\Program Files\Common Files\7c9781b3 удалите вручную
    В остальном подозрительного нет.

  6. #5
    Junior Member Репутация
    Регистрация
    18.09.2010
    Адрес
    Лен.обл.
    Сообщений
    8
    Вес репутации
    50
    7c9781b3.... Удалил. Спасибо.

  7. #6
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104
    Смените все пароли
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  8. #7
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,233
    Вес репутации
    977

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 1
    • Обработано файлов: 7
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\\windows\\system32\\dff53550.exe - Backdoor.Win32.Shiz.yc ( DrWEB: Trojan.Packed.20771, BitDefender: Gen:Heur.FKP.1, NOD32: Win32/Spy.Shiz.NAI trojan, AVAST4: Win32:MalOb-DS [Cryp] )


  • Уважаемый(ая) login14, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Ответов: 4
      Последнее сообщение: 10.10.2011, 18:14
    2. Ответов: 6
      Последнее сообщение: 03.10.2011, 19:10
    3. Всплывает сообщение адрес заблокирован nod32
      От KravaStep в разделе Помогите!
      Ответов: 6
      Последнее сообщение: 29.08.2010, 14:06
    4. SVCHOST.EXE PID:1432 загружает объкт, содержащий фишинговую ссылку (заявка №23102)
      От CyberHelper в разделе Отчеты сервиса лечения VirusInfo
      Ответов: 2
      Последнее сообщение: 12.07.2010, 06:00
    5. Ответов: 9
      Последнее сообщение: 09.06.2010, 15:15

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00037 seconds with 19 queries