30 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Re/Suspicious; что это за вирус, как удалить

Группа файлов, являющиеся потенциально опасными, могут быть вирусами либо содержать опасные/вирусные функции.

  1. Generic — общая группа, то есть ничего конкретного не имеется ввиду.
  2. Malware — просто означает вредоносная программа/код.
  3. Suspicious — значит подозрительный тип угрозы.

Данное название использует ПО Malwarebytes при определении угроз, пример:

Файл, который так помечен — может быть и легальным ПО, которое не является вирусом, однако содержит подозрительные функции. Такой файл может быть заблокирован до выяснения причин, он может быть помещен в карантин, откуда его можно восстановить, если вы точно уверены в его безопасности.

What is Trojan.Win32.Generic?

Trojan.Win32.Generic (also known as HEUR.Trojan.Win32.Generic) is a generic detection name. If the installed anti-virus suite has detected a threat that has a generic name such as this, this indicates that the system might be infected with a trojan, RAT, data stealer, ransomware, cryptocurrency miner, and/or similar high-risk virus. All of these malicious programs can cause serious problems including data and financial losses. If your anti-virus software has detected Trojan.Win32.Generic (or HEUR.Trojan.Win32.Generic), we recommend that you run a full system scan and remove any detected threats immediately.

Trojans are malicious programs that can be used for different purposes. Cyber criminals might use them to access the victim’s computer and infect it with other malicious programs such as ransomware. Also, to steal personal, confidential information and perform DDoS attacks. Typically, these malicious programs are disguised as harmless and legitimate software — people are usually unaware that their computers are infected with them. Ransomware is a type of software that encrypts data, thereby rendering it inaccessible unless a ransom is paid. Programs of this type cause data or financial loss. RATs (Remote Access Trojans/Tools) are programs that are used to access systems remotely. There are a number of RAT versions with differing features. Typically, cyber criminals use these tools for malicious purposes. For example, to steal passwords and logins of email accounts, bank accounts, messaging systems and other accounts. Also to install malicious programs, steal clipboard data, log keystrokes, and so on. These can be powerful tools that can lead to problems with privacy, financial and data loss, identity theft, and other serious problems. Various data stealers are used mostly to steal personal information. For example, logins, passwords, browser cookies, autofill data, crypto wallet details, etc. Crypto miners use computer resources (such as CPU) to mine cryptocurrency by solving mathematical problems. They reduce computer performance, even rendering systems unusable. Infected computers consume more electricity, thus resulting in higher electricity bills. In summary, cyber criminals use these malicious programs to generate revenue in a number of ways.

To eliminate possible malware infections, scan your Mac with legitimate antivirus software. Our security researchers recommend using Combo Cleaner.
▼ Download Combo Cleaner for Mac
To use full-featured product, you have to purchase a license for Combo Cleaner. Limited three days free trial available.

Some examples of malware that can be detected as threats with the Trojan.Win32.Generic generic detection name include Boston (ransomware), Baldr (stealer), Win32/Malagent (trojan), and Rescoms (RAT). If any of these programs are installed, they should be removed immediately by running a full scan with the installed anti-virus suite.

How did Trojan.Win32.Generic infiltrate my computer?

Malware can be distributed in various ways. Typically, cyber criminals use spam campaigns, trojans, untrustworthy software download sources, fake software updating or unofficial activation tools. They proliferate malware through spam campaigns by sending emails that contain attached files or web links. Attached files are usually Microsoft Office or PDF documents, archive files (i.e., ZIP, RAR), executables (.exe and other files of this type), JavaScript files, and so on. The main purpose of these emails is to trick people into opening the attachments. When opened, they download and install malicious software. Trojans are malicious programs that cause chain infections/download and install other malware, however, to cause any damage, a trojan must first be installed. Malicious files are also spread by uploading them to Peer-to-peer (P2P) networks (such as torrents, eMule, and so on), freeware download websites, free file hosting sites and other dubious download sources. Typically, these files are presented as legitimate, however, if downloaded and opened/executed, they infect computers with high-risk malicious programs. Fake (unofficial) software updating tools infect systems by exploiting bugs/flaws of outdated (installed) software or by downloading/installing malware rather than updates, fixes, etc. People use software ‘cracking’ tools to activate licensed software free of charge (illegally), however, these tools often proliferate (download/install) malware.

How to avoid installation of malware?

All software should be downloaded from official websites. None of the aforementioned sources/tools can be trusted. Emails that contain attachments (or web links) and are received from unknown, suspicious email addresses should not be trusted. Additionally, these emails are often irrelevant. The safest way is to leave the attachments and links unopened. All installed programs must be updated using tools/implemented functions that are provided by official software developers. The same applies to software activation. It is illegal to use ‘cracking’ tools — these can also install malware. Furthermore, we strongly recommend that you have reputable anti-spyware or anti-virus software installed and enabled. To keep your system safe, scan it periodically for viruses. If you believe that your computer is already infected, we recommend running a scan with Combo Cleaner Antivirus for macOS to automatically eliminate infiltrated malware.

Malicious file being detected as Trojan.Win32.Generic:

Instant automatic Mac malware removal: Manual threat removal might be a lengthy and complicated process that requires advanced computer skills. Combo Cleaner is a professional automatic malware removal tool that is recommended to get rid of Mac malware. Download it by clicking the button below:
▼ DOWNLOAD Combo Cleaner for Mac By downloading any software listed on this website you agree to our Privacy Policy and Terms of Use. To use full-featured product, you have to purchase a license for Combo Cleaner. Limited three days free trial available.

Quick menu:

How to remove malware manually?

Manual malware removal is a complicated task — usually it is best to allow antivirus or anti-malware programs to do this automatically. To remove this malware we recommend using Combo Cleaner Antivirus for macOS. If you wish to remove malware manually, the first step is to identify the name of the malware that you are trying to remove. Here is an example of a suspicious program running on a user’s computer:

If you checked the list of programs running on your computer, for example, using task manager, and identified a program that looks suspicious, you should continue with these steps:

Download a program called Autoruns. This program shows auto-start applications, Registry, and file system locations:

Restart your computer into Safe Mode:

Windows XP and Windows 7 users: Start your computer in Safe Mode. Click Start, click Shut Down, click Restart, click OK. During your computer start process, press the F8 key on your keyboard multiple times until you see the Windows Advanced Option menu, and then select Safe Mode with Networking from the list.

Video showing how to start Windows 7 in «Safe Mode with Networking»:

Windows 8 users: Start Windows 8 is Safe Mode with Networking — Go to Windows 8 Start Screen, type Advanced, in the search results select Settings. Click Advanced startup options, in the opened «General PC Settings» window, select Advanced startup. Click the «Restart now» button. Your computer will now restart into the «Advanced Startup options menu». Click the «Troubleshoot» button, and then click the «Advanced options» button. In the advanced option screen, click «Startup settings». Click the «Restart» button. Your PC will restart into the Startup Settings screen. Press F5 to boot in Safe Mode with Networking.

Video showing how to start Windows 8 in «Safe Mode with Networking»:

Windows 10 users: Click the Windows logo and select the Power icon. In the opened menu click «Restart» while holding «Shift» button on your keyboard. In the «choose an option» window click on the «Troubleshoot», next select «Advanced options». In the advanced options menu select «Startup Settings» and click on the «Restart» button. In the following window you should click the «F5» button on your keyboard. This will restart your operating system in safe mode with networking.

Video showing how to start Windows 10 in «Safe Mode with Networking»:

Читать еще:  Греется жесткий диск на ноутбуке что делать

Extract the downloaded archive and run the Autoruns.exe file.

In the Autoruns application, click «Options» at the top and uncheck the «Hide Empty Locations» and «Hide Windows Entries» options. After this procedure, click the «Refresh» icon.

Check the list provided by the Autoruns application and locate the malware file that you want to eliminate.

You should write down its full path and name. Note that some malware hides process names under legitimate Windows process names. At this stage, it is very important to avoid removing system files. After you locate the suspicious program you wish to remove, right click your mouse over its name and choose «Delete».

After removing the malware through the Autoruns application (this ensures that the malware will not run automatically on the next system startup), you should search for the malware name on your computer. Be sure to enable hidden files and folders before proceeding. If you find the filename of the malware, be sure to remove it.

Reboot your computer in normal mode. Following these steps should remove any malware from your computer. Note that manual threat removal requires advanced computer skills. If you do not have these skills, leave malware removal to antivirus and anti-malware programs. These steps might not work with advanced malware infections. As always it is best to prevent infection than try to remove malware later. To keep your computer safe, install the latest operating system updates and use antivirus software.

To be sure your computer is free of malware infections, we recommend scanning it with Combo Cleaner Antivirus for macOS.

About the author:

Tomas Meskauskas — expert security researcher, professional malware analyst.

I am passionate about computer security and technology. I have an experience of over 10 years working in various companies related to computer technical issue solving and Internet security. I have been working as an author and editor for pcrisk.com since 2010. Follow me on Twitter and LinkedIn to stay informed about the latest online security threats. Contact Tomas Meskauskas.

PCrisk security portal is brought by a company RCS LT. Joined forces of security researchers help educate computer users about the latest online security threats. More information about the company RCS LT.

Our malware removal guides are free. However, if you want to support us you can send us a donation.

How Do I Know I Have the Artemis Virus?

You might see warnings for this when running your antivirus program, get blocked from installing games on sites like Steam, or notice constant website redirects. Users who have the Artemis virus have also reported clicking noises or altered page loading times when browsing the internet.

More seriously, you might not be able to install new programs on your computer or remove others once Artemis takes over. If you’re not sure you have Artemis, scan your system with a virus scanner.

Generic.Malware/Suspicious

Short bio

Generic.Malware/Suspicious is Malwarebytes’ detection name given to files which trigger our generic criteria for suspicious files. This means they show characteristics that lead to believe they are malware.

Type of infection

Malware, or “malicious software,” is an umbrella term that describes any malicious program or code that is harmful to systems.

Hostile, intrusive, and intentionally nasty, malware seeks to invade, damage, or disable computers, computer systems, networks, tablets, and mobile devices, often by taking partial control over a device’s operations.

Protection

Malwarebytes protects users from Generic.Malware/Suspicious using real-time protection.

Malwarebytes blocks a suspicious file

Home remediation

Malwarebytes can detect and remove Generic.Malware/Suspicious without further user interaction.

  1. Please download Malwarebytes to your desktop.
  2. Double-click MBSetup.exe and follow the prompts to install the program.
  3. When your Malwarebytes for Windows installation completes, the program opens to the Welcome to Malwarebytes screen.
  4. Click on the Get started button.
  5. Click Scan to start a Threat Scan.
  6. Click Quarantine to remove the found threats.
  7. Reboot the system if prompted to complete the removal process.

Business remediation

How to remove Generic.Malware/Suspicious with the Malwarebytes Nebula console

You can use the Malwarebytes Anti-Malware Nebula console to scan endpoints.

Nebula endpoint tasks menu

Choose the Scan + Quarantine option. Afterwards you can check the Detections page to see which threats were found.

On the Quarantine page you can see which threats were quarantined and restore them if necessary.

Possible false positives

If you recognize the detected file as legitimate, please let us know so we can whiltelist the file. If you are not sure, keep the file in quarantaine. When we receive a copy through our telemetry we will investigate and give it a detection name that tells you more about what it is exactly.

To report a possible False Positive
Please register at our forum.

Your topic will be reviewed and replied to.

Проверка Linux на вирусы

Чтобы понять не подключался ли кто к вашему компьютеру, вы можете посмотреть содержимое файла /var/log/audit.log или /var/log/secure.

tail -f /var/log/secure

Здесь фиксируются все события в системе, в том числе неудачные попытки входа по ssh. Я был удивлен когда увидел что мой пароль пытались подобрать. Также можно посмотреть логи сервиса sshd с помощью journalctl:

sudo journalctl _SYSTEMD_UNIT=sshd.service

Ну а если уже хакер получит доступ к вашей системе, тут у него уже много вариантов для действий — всплывают все уязвимости в системных библиотеках и ядре, которые можно использовать для обхода защитных механизмов Linux и повышения привилегий в системе. Поэтому не лишним будет следить за актуальностью своего программного обеспечения, в новом ПО скорее всего, уже закрыли известные уязвимости, а также иногда проверять компьютер специальной программой для поиска руткитов. В этой статье мы рассмотрим как проверить компьютер на вирусы в Linux.

Для поиска руткитов мы будем использовать утилиту rkhunter или RootkitHunter, а также chkrootkit. Мы рассмотрим как ее установить и настроить для правильной проверки. Вообще, я больше склоняюсь к первой, она новее и имеет больше функций.

Поиск вирусов с помощью RkHunter

RkHunter (Rootkit Hunter) — это инструмент для сканирования системы Linux / Unix с открытым исходным кодом, выпущенный под лицензией GPL. Утилита выполняет сканирование Linux на предмет руткитов, бекдоров, локальных эксплойтов и уязвимостей. На данный момент известно 349 руткитов, и всех их программа может найти, если они были установлены в вашей системе. Программа — всего лишь скрипт, позволяющий проверить локальные файлы, и обнаружить известные руткиты. Также выполняется проверка изменения системных команд, файлов запуска, а также проверка сетевых интерфейсов, на предмет прослушивания определенных портов.

Установить программу в Ubuntu можно командой:

sudo apt install rkhunter

В CentOS надо выполнить такую команду:

sudo yum install rkhunter

Если у вас другой дистрибутив, вы всегда скачать установочный скрипт на SourceForge:

tar -xvf rkhunter-1.4.2.tar.gz

cd rkhunter-1.4.2
./installer.sh —layout default —install

Перед тем как будет выполнена проверка linux на вирусы, необходимо обновить базу данных утилиты. Для этого выполните:

Теперь необходимо собрать информацию о файлах в системе, это нужно, чтобы программа могла понять пытался ли кто модифицировать системные файлы при следующей проверке. Для этого выполните:

Обновление желательно выполнять регулярно, поэтому давайте создадим специальный скрипт и будем запускать его с помощью cron каждый день. Для этого создайте файл скрипта в папке /etc/cron.daily:

#!/bin/sh
(
/usr/local/bin/rkhunter —versioncheck
/usr/local/bin/rkhunter —update
/usr/local/bin/rkhunter —cronjob —report-warnings-only
) | /bin/mail -s ‘rkhunter Daily Run (Ваш сервер)’ your@email.com

Здесь мы выполняем проверку версии, обновление баз данных и в последней строчке мы запланировали проверку и отправку уведомления вам на Email. Для работы необходимо заменить your@email.com на ваш адрес электронной почты.

Теперь осталось только дать программе права на выполнение:

chmod 755 /etc/cron.daily/rkhunter.sh

С установкой программы разобрались. Сначала давайте рассмотрим основные опции программы которые мы уже использовали, или которые вам могут пригодится:

  • —verbose-logging — максимально подробный вывод
  • —quiet — минимум информации в выводе
  • -l, —logfile — записать лог программы в свой файл
  • —cronjob — не интерактивный режим проверки, используется для запуска с помощью cron, отсюда и название.
  • —list — позволяет посмотреть какие возможности проддерживает программа, можно передать несколько параметров, test — тесты, lang — языки, rootkits — руткиты.
  • —unlock — удаляет файл блокировки базы данных, может быть полезна если предыдущий сеанс работы с программой был завершен некорректно.
  • —check — проверка системы
  • —update — обновление баз руткитов
  • —versioncheck — обновление программы
  • —propupd — создать базу данных файлов

Например, чтобы посмотреть все руткиты, которые может найти программа выполните:

sudo rkhunter —list rootkits

Для того чтобы проверить Linux на вирусы всю систему выполните от суперпользователя:

Программа кроме вывода информации на экран, создаст лог проверки. На информацию выводимую во время проверки не обращайте большого внимания, она немного урезана все станет более понятнее при просмотре лога.

К сожалению программа работает только на английском, поэтому, чтобы понять в каком состоянии ваша система вам придется немного понимать английский.

Чтобы вам было более понятно что делает программа и как анализировать ее результаты, давайте рассмотрим лог сканирования.

Сначала программа инициализируется и загружает конфигурационные файлы, здесь нет ничего интересного. Заметьте, что мы рассматриваем лог проверки системы, логи обновления и создания базы данных, они находятся выше в этом же файле, нас не интересуют. Проверка системы начинается с этих срок:

Программа сканирует системные утилиты и пытается выявить там подозрительные признаки, в том числе проводится сравнение хеша утилиты с хешем сохраненным в базе данных, чтобы понять не была ли она изменена. Обычно если с утилитами все хорошо лог заполнен такими строками:

Читать еще:  Start up test на ноутбуке что это

Также выполняется проверка параметров файлов, например если файл должен быть бинарным, а он скрипт, то это не порядок:

При обнаружении подозрительного файла программа тут же объясняет в чем с ним проблема. Возможно это ложное срабатывание, однако эти файлы вам стоит проверить или можно переустановить пакеты, которым они пренадлежат.

Дальше будет выполнена проверка Linux на вирусы с поиском известных руткитов:

Обычно, если в этом разделе что-то обнаружено, то это значит, что в системе есть руткит и с этим нужно что-то делать, но обычно мы видим строки Not found (не найдено):

Дальше будет запущен поиск нежелательного программного обеспечения:

Проверка опасных портов:

На этапе проверки конфигурационных файлов мы тоже получаем предупреждение:

Но здесь видно, что проблема не в вирусе, а в том, что программе просто нет с чем сравнивать.

Дальше выполняется проверка настроек системы, и здесь тоже программе не все нравится:

А именно две вещи — разрешенный root доступ по ssh и возможность использовать протокол первой версии для подключения к ssh. И она права, это очень небезопасно.

Дальше будет выполнено сканирование файловой системы:

И обнаружено несколько скрытых файлов, но все они, похоже, хорошие. Вы можете отследить какая программа работает с определенным файлом с помощью команды lsof:

sudo lsof | grep /адрес/файла

Осталась проверка приложений:

[12:16:25] Info: Starting test name ‘apps’
[12:16:25] Checking application versions..

И небольшой отчет о найденных проблемах:

Для удобства просмотра лога вы можете не смотреть его полностью, а выбрать только предупреждения:

sudo cat /var/log/rkhunter.log | grep -A5 «[ Warning ]»

Параметр A5 означает показывать еще пять строк после строки с обнаруженным вхождением, так мы точно ничего не пропустим.

Теперь давайте рассмотрим еще одну программу с помощью которой может быть выполнена проверка Linux на руткиты. Это chkrootkit. Она мнение функциональна, но тоже хорошо делает свое дело.

Поиск вирусов с помощью Chkrootkit

Chkrootkit — это классический инструмент позволяющий не только искать руткиты Linux, но и проверять систему на признаки чужого присутствия. Программа просканирует ваш компьютер или сервер на наличие подозрительных процессов, руткитов и проверит список известных руткитов. Функциональность программы очень похожа на Rkhunter.

Программа состоит из нескольких отдельных утилит:

  • chkrootkit — скрипт для проверки системы;
  • ifpromisc — сканирование интерфейсов на предмет неразборчивого режима;
  • chklastlog — проверить лог lastlog на предмет удаления записей;
  • chkwtmp — проверка лога wtmp на предмет удаления записей;
  • chkproc — поиск троянских программ и скрытых файлов в подсистеме proc.

Установить программу в Ubuntu можно с помощью команды:

sudo apt install chkrootkit

Если у вас другой дистрибутив, то вы можете собрать программу из исходников:

wget —passive-ftp ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz
tar xvfz chkrootkit.tar.gz
cd chkrootkit-*/
make sense
make install

В CentOS вам понадобится установить такие библиотеки перед сборкой:

yum install gcc-c++ glibc-static

Команды выполняются без параметров. Достаточно запустить нужную утилиту чтобы найти руткиты linux:

Лог программы немного похож на предыдущую, поэтому мы не будем его отдельно разбирать. Здесь сначала выполняется проверка системных команд, более ограниченная чем в rkhunter, затем поиск руткитов linux.

Аналогично вы можете выполнить другую утилиту, чтобы проверить на модификацию lastlog:

Но, возможно придется создать символическую ссылку на lastlog, чтобы программа смогла его найти.

Новый почтовый червь заражает тысячи компьютеров по всему миру

По сообщению службы безопасности компании Symantec, очередной почтовый вирус поразил сотни тысяч компьютеров по всему миру. Несмотря на то, что это новый вирус, его можно отнести к разряду таких классических почтовых вирусов, как Nimda, Melissa и Anna Kournikova, появившихся в 2001 году.

Symantec сообщает, что из-за большого числа компьютеров, пораженных этим червем, компания присвоила этой угрозе третью категорию опасности.

Червь распространяет себя путем отправки с зараженного компьютера писем, содержащих тему «Here you have», тексты произвольного содержания, например «This is The Free Download Sex Movies, you can find it Here» и ссылкой на файл, размещенный в интернете. Пользователю, для того чтобы заразиться, необходимо вручную пройти по ссылке, сохранить и запустить файл. Несмотря на всю примитивность описанного способа, в настоящее время червь активно рассылает свои письма в сети, в весьма значительных объемах.

Однажды попав на компьютер пользователя, вирус начинает рассылать вредоносный файл по всем контактным адресам, найденным в адресной книге. Он также пытается распространиться с компьютера на компьютер по локальной сети (например, в пределах интранета предприятия), копируя себя на диски с открытым доступом других машин. Вирус копирует себя на другое устройство единожды, и даже если пользователь откроет папку, которая содержит угрозу для нового компьютера, то тем самым запустит вирус, вызвав его распространение далее и по электронной почте, и по общим дискам.

Как отметил Александр Гостев, эксперт «Лаборатории Касперского», червь написан на Visual Basic и детектировался Антивирусом Касперского проактивно, при помощи эвристических технологий, как Suspicious:HEUR:Trojan.Win32.Generic.

На сегодня все вредоносные файлы червя, размещенные на сайте members.multimania.co.uk, удалены и это означает, что червь больше не способен распространяться. Однако письма с зараженных компьютеров будут рассылаться до тех пор пока эти машины не будут вылечены.

Администраторам сети рекомендуется конфигурировать почтовые серверы таким образом, чтобы блокировать или удалять электронную почту, содержащую файловые приложения, которые обычно используются для распространения вирусов, такие как .VBS.BAT.EXE.PIF, и .SCR файлы. Файл, используемый в случае сW32.Imsolk.B@mm, является .SCR файлом.

Поместить в блог
Комментарии к статье
Статьи по теме

Кибербезопасность: как защититься от человеческого фактора?

Как сказал когда-то эксперт в области кибербезопасности, все вопросы безопасности в компании сводятся к её худшему сотруднику. А убеждать сотрудников в важности кибербезопасности очень трудно.

«Фантомные» изображения за мгновение могут обмануть автопилот Tesla

Исследователи выявили, что если на рекламном щите, подключенном к интернету, показать несколько кадров знака Стоп в течение менее полусекунды, то это может повлиять на поведение автопилота Tesla.

Госспецсвязь планирует сотрудничать с Хуавей Украина в вопросах кибербезопасности, киберзащиты и телекоммуникаций

Меморандум открывает новые возможности для реализации совместных научных проектов, обучения и повышения квалификации кадров в сферах кибербезопасности, киберзащиты и телекоммуникаций.

Исследование: в 30% компаний инновации проваливаются на этапе разработки

Главная причина таких неудач, по мнению 19% опрошенных, — это отсутствие чёткого плана действий и структурированного подхода. Одной блестящей идеи недостаточно.

Microsoft обезвредила ботнет-сеть, которая заразила компьютеры во всем мире программами-вымогателями

В 2016 г. ботнет Trickbot заразил более миллиона компьютеров. С помощью спамовых атак сеть получала доступ к данным пользователей.

Вызовите просмотр реестра через «Пуск»- и введите вручную в открывшемся поле для поиска «regedit».

Предупреждение: находясь в списке ключей реестра, следует себя вести очень осторожно. Какое-либо удаление или некорректное изменение ключа реестра, как и в случае, когда вы проверяете процессы памяти, может закончиться проблемами в работе системы.

Вы увидите открывшийся список папок ключей реестра. Перед любыми манипуляциями с реестром стоит сделать резервную копию ключа реестра. Для этого кликните мышкой по файлу ключа или папке реестра, и в появившемся контекстном меню выберите «Экспортировать».

Выбирайте далее место, куда вы этот файл сохраните. Проверьте расширение файла — .reg, после чего жмите «Сохранить».

Теперь, когда вы создали резервную копию, можно что-то делать с файлами реестра. Найдите ветвь, которая хранит ключи для автозапуска:

Начните смотреть с Wonlogon, там часто встраиваются вирусы в автозагрузку.

Можно проверить каждую из имеющихся здесь программы, которые, как правило, являются исполняемыми файлами и имеют расширение .EXE и должны иметь соответствующие таким файлам свойства (Files Properties).

Чтобы проверить файл, правой кнопкой мыши кликните на него, выберите «Свойства» (Properties) и внимательно посмотрите в текст содержимого в закладке «Version». Здесь графы «Company» и «Product Version» часто предоставляют массу информации. Если срока реестра не содержит полного пути к файлам, она соответствует тем файлам, которые находятся в директории Windows, WindowsSystem32 и WindowsSystem.

Как удалить вирус, если меню открывается

Вытащите SIM-карту, чтобы не списались деньги со счета.

Скачайте антивирус, которому доверяете, через Wi-Fi из Play Маркет.

Устройство вирусов и механизмы работы антивирусов меняются ежедневно, поэтому посоветовать какой-то конкретный антивирус невозможно. Ориентируйтесь на рейтинги других пользователей и отзывы. По мнению автора, неплохие антивирусы: Eset, Kaspersky и Dr. Web.

Проверьте устройство антивирусом и удалите все найденные вирусы.

Удалите антивирус, который установили.

Скачайте другой антивирус и проверьте устройство еще раз.

Просмотрите все установленные приложения и удалите неизвестные вам.

Если предыдущие варианты не помогают, сделайте сброс данных устройства.

Если самостоятельно справиться с вирусом не удается, обратитесь в сервисный центр Samsung.

What is Trojan.Win32.Generic?

Trojan.Win32.Generic (also known as HEUR.Trojan.Win32.Generic) is a generic detection name. If the installed anti-virus suite has detected a threat that has a generic name such as this, this indicates that the system might be infected with a trojan, RAT, data stealer, ransomware, cryptocurrency miner, and/or similar high-risk virus. All of these malicious programs can cause serious problems including data and financial losses. If your anti-virus software has detected Trojan.Win32.Generic (or HEUR.Trojan.Win32.Generic), we recommend that you run a full system scan and remove any detected threats immediately.

Trojans are malicious programs that can be used for different purposes. Cyber criminals might use them to access the victim’s computer and infect it with other malicious programs such as ransomware. Also, to steal personal, confidential information and perform DDoS attacks. Typically, these malicious programs are disguised as harmless and legitimate software — people are usually unaware that their computers are infected with them. Ransomware is a type of software that encrypts data, thereby rendering it inaccessible unless a ransom is paid. Programs of this type cause data or financial loss. RATs (Remote Access Trojans/Tools) are programs that are used to access systems remotely. There are a number of RAT versions with differing features. Typically, cyber criminals use these tools for malicious purposes. For example, to steal passwords and logins of email accounts, bank accounts, messaging systems and other accounts. Also to install malicious programs, steal clipboard data, log keystrokes, and so on. These can be powerful tools that can lead to problems with privacy, financial and data loss, identity theft, and other serious problems. Various data stealers are used mostly to steal personal information. For example, logins, passwords, browser cookies, autofill data, crypto wallet details, etc. Crypto miners use computer resources (such as CPU) to mine cryptocurrency by solving mathematical problems. They reduce computer performance, even rendering systems unusable. Infected computers consume more electricity, thus resulting in higher electricity bills. In summary, cyber criminals use these malicious programs to generate revenue in a number of ways.

Читать еще:  Не заходит в рекавери андроид что делать

To eliminate possible malware infections, scan your computer with legitimate antivirus software. Our security researchers recommend using Malwarebytes.
▼ Download Malwarebytes
To use full-featured product, you have to purchase a license for Malwarebytes. 14 days free trial available.

Some examples of malware that can be detected as threats with the Trojan.Win32.Generic generic detection name include Boston (ransomware), Baldr (stealer), Win32/Malagent (trojan), and Rescoms (RAT). If any of these programs are installed, they should be removed immediately by running a full scan with the installed anti-virus suite.

How did Trojan.Win32.Generic infiltrate my computer?

Malware can be distributed in various ways. Typically, cyber criminals use spam campaigns, trojans, untrustworthy software download sources, fake software updating or unofficial activation tools. They proliferate malware through spam campaigns by sending emails that contain attached files or web links. Attached files are usually Microsoft Office or PDF documents, archive files (i.e., ZIP, RAR), executables (.exe and other files of this type), JavaScript files, and so on. The main purpose of these emails is to trick people into opening the attachments. When opened, they download and install malicious software. Trojans are malicious programs that cause chain infections/download and install other malware, however, to cause any damage, a trojan must first be installed. Malicious files are also spread by uploading them to Peer-to-peer (P2P) networks (such as torrents, eMule, and so on), freeware download websites, free file hosting sites and other dubious download sources. Typically, these files are presented as legitimate, however, if downloaded and opened/executed, they infect computers with high-risk malicious programs. Fake (unofficial) software updating tools infect systems by exploiting bugs/flaws of outdated (installed) software or by downloading/installing malware rather than updates, fixes, etc. People use software ‘cracking’ tools to activate licensed software free of charge (illegally), however, these tools often proliferate (download/install) malware.

How to avoid installation of malware?

All software should be downloaded from official websites. None of the aforementioned sources/tools can be trusted. Emails that contain attachments (or web links) and are received from unknown, suspicious email addresses should not be trusted. Additionally, these emails are often irrelevant. The safest way is to leave the attachments and links unopened. All installed programs must be updated using tools/implemented functions that are provided by official software developers. The same applies to software activation. It is illegal to use ‘cracking’ tools — these can also install malware. Furthermore, we strongly recommend that you have reputable anti-spyware or anti-virus software installed and enabled. To keep your system safe, scan it periodically for viruses. If you believe that your computer is already infected, we recommend running a scan with Malwarebytes for Windows to automatically eliminate infiltrated malware.

Malicious file being detected as Trojan.Win32.Generic:

Instant automatic malware removal: Manual threat removal might be a lengthy and complicated process that requires advanced computer skills. Malwarebytes is a professional automatic malware removal tool that is recommended to get rid of malware. Download it by clicking the button below:
▼ DOWNLOAD Malwarebytes By downloading any software listed on this website you agree to our Privacy Policy and Terms of Use. To use full-featured product, you have to purchase a license for Malwarebytes. 14 days free trial available.

Quick menu:

How to remove malware manually?

Manual malware removal is a complicated task — usually it is best to allow antivirus or anti-malware programs to do this automatically. To remove this malware we recommend using Malwarebytes for Windows. If you wish to remove malware manually, the first step is to identify the name of the malware that you are trying to remove. Here is an example of a suspicious program running on a user’s computer:

If you checked the list of programs running on your computer, for example, using task manager, and identified a program that looks suspicious, you should continue with these steps:

Download a program called Autoruns. This program shows auto-start applications, Registry, and file system locations:

Restart your computer into Safe Mode:

Windows XP and Windows 7 users: Start your computer in Safe Mode. Click Start, click Shut Down, click Restart, click OK. During your computer start process, press the F8 key on your keyboard multiple times until you see the Windows Advanced Option menu, and then select Safe Mode with Networking from the list.

Video showing how to start Windows 7 in «Safe Mode with Networking»:

Windows 8 users: Start Windows 8 is Safe Mode with Networking — Go to Windows 8 Start Screen, type Advanced, in the search results select Settings. Click Advanced startup options, in the opened «General PC Settings» window, select Advanced startup. Click the «Restart now» button. Your computer will now restart into the «Advanced Startup options menu». Click the «Troubleshoot» button, and then click the «Advanced options» button. In the advanced option screen, click «Startup settings». Click the «Restart» button. Your PC will restart into the Startup Settings screen. Press F5 to boot in Safe Mode with Networking.

Video showing how to start Windows 8 in «Safe Mode with Networking»:

Windows 10 users: Click the Windows logo and select the Power icon. In the opened menu click «Restart» while holding «Shift» button on your keyboard. In the «choose an option» window click on the «Troubleshoot», next select «Advanced options». In the advanced options menu select «Startup Settings» and click on the «Restart» button. In the following window you should click the «F5» button on your keyboard. This will restart your operating system in safe mode with networking.

Video showing how to start Windows 10 in «Safe Mode with Networking»:

Extract the downloaded archive and run the Autoruns.exe file.

In the Autoruns application, click «Options» at the top and uncheck the «Hide Empty Locations» and «Hide Windows Entries» options. After this procedure, click the «Refresh» icon.

Check the list provided by the Autoruns application and locate the malware file that you want to eliminate.

You should write down its full path and name. Note that some malware hides process names under legitimate Windows process names. At this stage, it is very important to avoid removing system files. After you locate the suspicious program you wish to remove, right click your mouse over its name and choose «Delete».

After removing the malware through the Autoruns application (this ensures that the malware will not run automatically on the next system startup), you should search for the malware name on your computer. Be sure to enable hidden files and folders before proceeding. If you find the filename of the malware, be sure to remove it.

Reboot your computer in normal mode. Following these steps should remove any malware from your computer. Note that manual threat removal requires advanced computer skills. If you do not have these skills, leave malware removal to antivirus and anti-malware programs. These steps might not work with advanced malware infections. As always it is best to prevent infection than try to remove malware later. To keep your computer safe, install the latest operating system updates and use antivirus software.

To be sure your computer is free of malware infections, we recommend scanning it with Malwarebytes for Windows.

About the author:

Tomas Meskauskas — expert security researcher, professional malware analyst.

I am passionate about computer security and technology. I have an experience of over 10 years working in various companies related to computer technical issue solving and Internet security. I have been working as an author and editor for pcrisk.com since 2010. Follow me on Twitter and LinkedIn to stay informed about the latest online security threats. Contact Tomas Meskauskas.

PCrisk security portal is brought by a company RCS LT. Joined forces of security researchers help educate computer users about the latest online security threats. More information about the company RCS LT.

Our malware removal guides are free. However, if you want to support us you can send us a donation.

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector