990x.top
Простой компьютерный блог для души)
UDS:DangerousObject.Multi.Generic — что это?
Общее название некоторых вирусов на компьютере/смартфоне.
Что за вирус может быть?
Касперский обнаруживал данную угрозу еще в 2011 году.
Еще пример — как видим лучше всего с обнаружением угрозы справляется именно Касперский:
Также такой вирус может быть на телефоне Android, в таком случае — также прогоните телефон антивирусом Касперского:
Что делать?
Учитывая, что UDS:DangerousObject.Multi.Generic обнаруживался антивирусами еще чуть ли не десять лет назад и в первую очередь — Касперским, то стоит им проверить ПК.
Скачайте для начала утилиту Kaspersky Virus Removal Tool — данная утилита против опасных вирусов, например трояны, майнеры, ботнеты и прочее. Обязательно просканируйте ПК данной утилитой.
Потом также идеально проверить ПК другими инструментами, которые произведут комплексную проверку — против опасных вирусов и рекламного/шпионского ПО. Всего есть три лучшие утилиты:
При использовании утилит в после сканирования часто нужна перезагрузка.
Крайний случай
В крайнем случае самое эффективное — посетить официальный форум Касперского, где реально могут помочь удалить данный вирус. При условии, что утилиты этого сделать не смогли (вероятность низкая).
На форуме просто создайте тему с учетом правил и в ближайшее время вам ответят.
Тем не менее, я настоятельно советую вам установить бесплатную версию антивируса от Каспера уже сейчас, скачать такую версию можно здесь — KasperskySecurity Cloud Free.
На этом все, надеюсь информация оказалась полезной. Удачи и добра, до новых встреч друзья!
О масштабной атаке программы-вымогателя 27 июня
Эксперты «Лаборатории Касперского» продолжают расследование последней волны заражений программой-шифровальщиком, жертвами которой стали организации по всему миру.
Эксперты «Лаборатории Касперского» продолжают расследование последней волны заражений программой-шифровальщиком, жертвами которой стали организации по всему миру. По имеющимся у нас предварительным данным, этот шифровальщик не принадлежит к уже известному семейству вымогателей Petya, хотя и имеет несколько общих с ним строк кода. В данном случае речь идет о новом семействе вредоносного ПО с существенно отличающейся от Petya функциональностью. «Лаборатория Касперского» назвала новый шифровальщик ExPetr.
По данным «Лаборатории Касперского», число атакованных пользователей достигло 2 тысяч. Больше всего инцидентов было зафиксировано в России и Украине, также случаи заражения наблюдались в Польше, Италии, Великобритании, Германии, Франции, США и ряде других стран.
На данный момент эксперты «Лаборатории Касперского» предполагают, что данное вредоносное ПО использовало несколько векторов атаки. Установлено, что для распространения в корпоративных сетях применялся модифицированный эксплоит EternalBlue и эксплоит EternalRomance.
Продукты «Лаборатории Касперского» детектируют данное вредоносное ПО с вердиктом:
Поведенческий анализатор «Мониторинг системы» (System Watcher) детектирует это вредоносное ПО с вердиктом:
В большинстве случаев продукты «Лаборатории Касперского» успешно проактивно блокировали начальный вектор атаки данного шифровальщика с помощью поведенческого анализатора «Мониторинг системы» (System Watcher). Мы работаем над улучшениями поведенческого анализа по обнаружению шифровальщиков для детектирования возможных будущих модификаций данного вымогателя.
Наши эксперты также изучают возможность создания инструмента-дешифратора, с помощью которого можно было бы расшифровать данные.
Мы настоятельно рекомендуем всем корпоративным пользователям установить обновления для ОС Windows. Для Windows XP и Windows 7 следует установить обновление безопасности MS17-010.
Мы также рекомендуем всем организациям убедиться, что они обладают эффективной системой резервного копирования данных. Своевременное и безопасное резервирование данных дает возможность восстановить оригинальные файлы даже если они были зашифрованы вредоносным ПО.
Мы также рекомендуем корпоративным клиентам «Лаборатории Касперского» предпринять следующие действия:
UDS:DangerousObject.Multi.Generic
Автор Alan_G,
8 мая, 2017 в Помощь в удалении вирусов
Рекомендуемые сообщения
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.
Похожий контент
Добрый день!
По почте пришло письмо с архивом, внутри которого находился файл «Газпромбанк Заказ 02-11.js».
Знакомый пользователь его запустил и почти сразу обратился ко мне с подозрением на вирус.
Удалось быстро выключить компьютер (через 5 минут после запуска вредоносного кода).
Ручной анализ файла показал, что это даунлоадер, который качает файл «sserv.jpg» с одного из двух адресов:
aquakleanz.com/wp-content/blogs.dir/sserv.jpg
votebrycerobertson.com/wp-includes/ID3/sserv.jpg
Сохраняет его во временную папку Windows и запускает как исполняемый файл (вроде-бы без ключей, просто в скрытом режиме).
Свойства файла говорят о том, что это на самом деле EXE, который раньше назывался gniscan.exe и имеет описание как Global Network Inventory Scanner производства Magneto Software. Подозреваю, что это маскировка.
После запуска компьютера в безопасном режиме пользователь сохранил личные файлы на внешний диск и снова передал компьютер мне. Я также продолжал работу в безопасном режиме. Провел очистку временных файлов штатными средствами Windows и утилитой CCleaner. Просмотрел файлы пользователя и не нашел добавленных расширений, как это бывает после работы вирусов-шифровальщиков.
В автозапуске тоже вроде бы ничего не нашел, но могу ошибаться.
KVRT и DrWeb ничего не нашли.
AutoLogger также запускал из безопасного режима, логи прилагаю.
Также прилагаю файлы вируса, пароль 123
загрузил архив с обновлением прошивки автомобильного устройства.
после распаковки касперский обнаружил угрозу uds:dangerousObject.Multi.Generic и удалил файл.
архив прикрепил. пароль к архиву autobzik
вчера-сегодня пропала папка с рабочими документами на 1гб
помогите пожалуйста разобраться! очень много ценной рабочей документации на компьютере.
это ложное срабатывание или нет? если вирус, как избавиться и восстановить систему и утраченную папку?
Строгое предупреждение от модератора Mark D. Pearlstone Не публикуйте на форуме вредоносные и потенциально вредоносные файлы, а также ссылки на них.
Шифровальщик [UDS:DangerousObject.Multi.Generic ] (заявка № 211831)
Опции темы
Шифровальщик [UDS:DangerousObject.Multi.Generic ]
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) IUnknown, спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в правилах оформления запроса о помощи.
Информация
Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.
Логи переделайте без запущенного Cureit
Переделал
Развели помойку на компьютере. Небось как всегда у бухгалтера права Администратора
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы
Сделайте повторные логи по правилам
+ Несколько зашифрованных файлов пришлите для теста расшифровки.
Прочитайте пожалуйста какие файлы вас просили прислать. Мне другие зашифрованные файлы нужны (лучше по 2-3 doc, docx, xls, xlsx, jpg, png)
сделал, jpg не отправить пишет предел по размеру загруженных файлов
Инструкции по расшифровке файлов выдам в конце лечения.
Вчера долго проверял, не дождался окончания, сейчас сделал экспорт из результатов сканирования.
Повторите сканирование в MBAM и удалите все, кроме:
Только после этого скачайте Farbar Recovery Scan Tool 
Удаление DangerousObject.Generic: Удалите DangerousObject.Generic Навсегда





Описание угрозы
Имя исполняемого файла:
DangerousObject.Generic
(randomname).exe
Trojan
Win32 (Windows XP, Windows Vista, Windows Seven, Windows 8)
Метод заражения DangerousObject.Generic
DangerousObject.Generic копирует свои файл(ы) на ваш жёсткий диск. Типичное имя файла (randomname).exe. Потом он создаёт ключ автозагрузки в реестре с именем DangerousObject.Generic и значением (randomname).exe. Вы также можете найти его в списке процессов с именем (randomname).exe или DangerousObject.Generic.
Если у вас есть дополнительные вопросы касательно DangerousObject.Generic, пожалуйста, заполните эту форму и мы вскоре свяжемся с вами.
Скачать утилиту для удаления
Скачайте эту программу и удалите DangerousObject.Generic and (randomname).exe (закачка начнется автоматически):
* SpyHunter был разработан американской компанией EnigmaSoftware и способен удалить удалить DangerousObject.Generic в автоматическом режиме. Программа тестировалась на Windows XP, Windows Vista, Windows 7 и Windows 8.
Функции





Скачайте утилиту для удаления DangerousObject.Generic от российской компании Security Stronghold
Если вы не уверены какие файлы удалять, используйте нашу программу Утилиту для удаления DangerousObject.Generic.. Утилита для удаления DangerousObject.Generic найдет и полностью удалит DangerousObject.Generic и все проблемы связанные с вирусом DangerousObject.Generic. Быстрая, легкая в использовании утилита для удаления DangerousObject.Generic защитит ваш компьютер от угрозы DangerousObject.Generic которая вредит вашему компьютеру и нарушает вашу частную жизнь. Утилита для удаления DangerousObject.Generic сканирует ваши жесткие диски и реестр и удаляет любое проявление DangerousObject.Generic. Обычное антивирусное ПО бессильно против вредоносных таких программ, как DangerousObject.Generic. Скачать эту упрощенное средство удаления специально разработанное для решения проблем с DangerousObject.Generic и (randomname).exe (закачка начнется автоматически):
Функции





Наша служба поддержки готова решить вашу проблему с DangerousObject.Generic и удалить DangerousObject.Generic прямо сейчас!
Оставьте подробное описание вашей проблемы с DangerousObject.Generic в разделе Техническая поддержка. Наша служба поддержки свяжется с вами и предоставит вам пошаговое решение проблемы с DangerousObject.Generic. Пожалуйста, опишите вашу проблему как можно точнее. Это поможет нам предоставит вам наиболее эффективный метод удаления DangerousObject.Generic.
Как удалить DangerousObject.Generic вручную
Эта проблема может быть решена вручную, путём удаления ключей реестра и файлов связанных с DangerousObject.Generic, удалением его из списка автозагрузки и де-регистрацией всех связанных DLL файлов. Кроме того, отсутствующие DLL файлы должны быть восстановлены из дистрибутива ОС если они были повреждены DangerousObject.Generic.
Чтобы избавиться от DangerousObject.Generic, вам необходимо:
1. Завершить следующие процессы и удалить соответствующие файлы:
Предупреждение: вам необходимо удалить только файлы, контольные суммы которых, находятся в списке вредоносных. В вашей системе могут быть нужные файлы с такими же именами. Мы рекомендуем использовать Утилиту для удаления DangerousObject.Generic для безопасного решения проблемы.
2. Удалите следующие папки:
3. Удалите следующие ключи и\или значения ключей реестра:
Предупреждение: Если указаны значения ключей реестра, вы должны удалить только указанные значения и оставить сами ключи нетронутыми. Мы рекомендуем использовать Утилиту для удаления DangerousObject.Generic для безопасного решения проблемы.
Как предотвратить заражение рекламным ПО? Мы рекомендуем использовать Adguard:
4. Сбросить настройки браузеров
DangerousObject.Generic иногда может влиять на настройки вашего браузера, например подменять поиск и домашнюю страницу. Мы рекомендуем вам использовать бесплатную функцию «Сбросить настройки браузеров» в «Инструментах» в программе Spyhunter Remediation Tool для сброса настроек всех браузеров разом. Учтите, что перед этим вам надо удалить все файлы, папки и ключи реестра принадлежащие DangerousObject.Generic. Для сброса настроек браузеров вручную используйте данную инструкцию:
Для Internet Explorer
Если вы используете Windows XP, кликните Пуск, и Открыть. Введите следующее в поле Открыть без кавычек и нажмите Enter: «inetcpl.cpl».
Если вы используете Windows 7 или Windows Vista, кликните Пуск. Введите следующее в поле Искать без кавычек и нажмите Enter: «inetcpl.cpl».
Выберите вкладку Дополнительно
Под Сброс параметров браузера Internet Explorer, кликните Сброс. И нажмите Сброс ещё раз в открывшемся окне.
Выберите галочку Удалить личные настройки для удаления истории, восстановления поиска и домашней страницы.
После того как Internet Explorer завершит сброс, кликните Закрыть в диалоговом окне.
Предупреждение: В случае если это не сработает используйте бесплатную опцию Сбросить настройки браузеров в Инструменты в программе Spyhunter Remediation Tool.
Найдите папку установки Google Chrome по адресу: C:\Users\»имя пользователя»\AppData\Local\Google\Chrome\Application\User Data.
В папке User Data, найдите файл Default и переименуйте его в DefaultBackup.
Запустите Google Chrome и будет создан новый файл Default.
Настройки Google Chrome сброшены
Предупреждение: В случае если это не сработает используйте бесплатную опцию Сбросить настройки браузеров в Инструменты в программе Spyhunter Remediation Tool.
Для Mozilla Firefox
В меню выберите Помощь > Информация для решения проблем.
Кликните кнопку Сбросить Firefox.
После того, как Firefox завершит, он покажет окно и создаст папку на рабочем столе. Нажмите Завершить.
Предупреждение: Так вы потеряте выши пароли! Рекомендуем использовать бесплатную опцию Сбросить настройки браузеров в Инструменты в программе Spyhunter Remediation Tool.







