Faustling
-
Posts
13 -
Joined
-
Last visited
Content Type
Events
Profiles
Forums
Posts posted by Faustling
-
-
-
I had a look inside
SE stack dump checker.bat
and all it says is
@echo off
findstr /m /C:"Dumping stack" "C:\Users\%USERNAME%\Documents\My Games\Skyrim Special Edition\Logs\Script\papyrus.*.log"
if %errorlevel%==0 (>NUL powershell "(new-object -COM WScript.Shell).popup('You Had a STACK DUMP, the line in the cmd window tells you which log.')") else (>NUL powershell "(new-object -COM WScript.Shell).popup('all ok!')")I don't know how this got identified as an exploit, but it isn't connected to Vortex. The Vortex exploit error occurs whether
SE stack dump checker.bat
is there or not.
-
-
Malwarebytes
www.malwarebytes.com-Protokolldetails-
Datum des Schutzereignisses: 29.07.21
Uhrzeit des Schutzereignisses: 20:26
Protokolldatei: f59f2d06-f0e5-11eb-a355-b06ebf84830d.json-Softwaredaten-
Version: 4.4.4.126
Komponentenversion: 1.0.1404
Version des Aktualisierungspakets: 1.0.43706
Lizenz: Premium-Systemdaten-
Betriebssystem: Windows 10 (Build 19043.1110)
CPU: x64
Dateisystem: NTFS
Benutzer: System-Einzelheiten zu Exploits-
Datei: 0
(keine bösartigen Elemente erkannt)Exploit: 1
Malware.Exploit.Agent.Generic, C:\WINDOWS\System32\WindowsPowerShell\v1.0\powershell.exe powershell.exe -NoProfile -NonInteractive -InputFormat None -Command Get-AuthenticodeSignature 'C:\Users\Forrest\AppData\Local\Vortex\pending\temp-vortex-setup-1.4.15.exe' | ConvertTo-Json -Compress | ForEach-Object { [Convert]::ToBase64String([System.Text.Encoding]::UTF8.GetBytes($_)) }, Blockiert, 0, 392684, 0.0.0, ,-Exploit-Daten-
Betroffene Anwendung: Vortex
Schutzebene: Application Behavior Protection
Schutzverfahren: Exploit payload process blocked
Dateiname: C:\WINDOWS\System32\WindowsPowerShell\v1.0\powershell.exe powershell.exe -NoProfile -NonInteractive -InputFormat None -Command Get-AuthenticodeSignature 'C:\Users\Forrest\AppData\Local\Vortex\pending\temp-vortex-setup-1.4.15.exe' | ConvertTo-Json -Compress | ForEach-Object { [Convert]::ToBase64String([System.Text.Encoding]::UTF8.GetBytes($_)) }
URL:(end)
-
1 hour ago, Porthos said:
The logs are readable, just not the one needed. we do not want a scan log. We need the log showing the exploit being blocked.
I did exactly what you told me to. I clicked on the sight and was shown a list of scan reports. That's all there is. If you want to see the exploit report, you will have to open mbst-grab-results.zip, which I have already posted above.
-
Can't read the logs? I can change them to English if you like. Or you can simply run them through the Google translator.
-
11 hours ago, Porthos said:
Look for the log the reflect the block in your original post.
I did that. The directions you gave me were for a report of the latest scan, which reveals nothing unusual.
The zipped bug report contains the information you need.
If you want a scan report from yesterday, when the incident occurred, here it is, but since the problem was not with a scan, I don't see how it's relevant:
Malwarebytes
www.malwarebytes.com-Protokolldetails-
Scan-Datum: 29.07.21
Scan-Zeit: 16:15
Protokolldatei: e6924456-f0c2-11eb-9e17-b06ebf84830d.json-Softwaredaten-
Version: 4.4.3.125
Komponentenversion: 1.0.1387
Version des Aktualisierungspakets: 1.0.43704
Lizenz: Premium-Systemdaten-
Betriebssystem: Windows 10 (Build 19043.1110)
CPU: x64
Dateisystem: NTFS
Benutzer: System-Scan-Übersicht-
Scan-Typ: Bedrohungs-Scan
Scan gestartet von: Zeitplaner
Ergebnis: Abgeschlossen
Gescannte Objekte: 590099
Erkannte Bedrohungen: 0
In die Quarantäne verschobene Bedrohungen: 0
Abgelaufene Zeit: 25 Min., 45 Sek.-Scan-Optionen-
Speicher: Aktiviert
Start: Aktiviert
Dateisystem: Aktiviert
Archive: Aktiviert
Rootkits: Deaktiviert
Heuristik: Aktiviert
PUP: Erkennung
PUM: Erkennung-Scan-Details-
Prozess: 0
(keine bösartigen Elemente erkannt)Modul: 0
(keine bösartigen Elemente erkannt)Registrierungsschlüssel: 0
(keine bösartigen Elemente erkannt)Registrierungswert: 0
(keine bösartigen Elemente erkannt)Registrierungsdaten: 0
(keine bösartigen Elemente erkannt)Daten-Stream: 0
(keine bösartigen Elemente erkannt)Ordner: 0
(keine bösartigen Elemente erkannt)Datei: 0
(keine bösartigen Elemente erkannt)Physischer Sektor: 0
(keine bösartigen Elemente erkannt)WMI: 0
(keine bösartigen Elemente erkannt)
(end) -
-
Malwarebytes
www.malwarebytes.com-Protokolldetails-
Scan-Datum: 29.07.21
Scan-Zeit: 16:15
Protokolldatei: e6924456-f0c2-11eb-9e17-b06ebf84830d.json-Softwaredaten-
Version: 4.4.3.125
Komponentenversion: 1.0.1387
Version des Aktualisierungspakets: 1.0.43704
Lizenz: Premium-Systemdaten-
Betriebssystem: Windows 10 (Build 19043.1110)
CPU: x64
Dateisystem: NTFS
Benutzer: System-Scan-Übersicht-
Scan-Typ: Bedrohungs-Scan
Scan gestartet von: Zeitplaner
Ergebnis: Abgeschlossen
Gescannte Objekte: 590099
Erkannte Bedrohungen: 0
In die Quarantäne verschobene Bedrohungen: 0
Abgelaufene Zeit: 25 Min., 45 Sek.-Scan-Optionen-
Speicher: Aktiviert
Start: Aktiviert
Dateisystem: Aktiviert
Archive: Aktiviert
Rootkits: Deaktiviert
Heuristik: Aktiviert
PUP: Erkennung
PUM: Erkennung-Scan-Details-
Prozess: 0
(keine bösartigen Elemente erkannt)Modul: 0
(keine bösartigen Elemente erkannt)Registrierungsschlüssel: 0
(keine bösartigen Elemente erkannt)Registrierungswert: 0
(keine bösartigen Elemente erkannt)Registrierungsdaten: 0
(keine bösartigen Elemente erkannt)Daten-Stream: 0
(keine bösartigen Elemente erkannt)Ordner: 0
(keine bösartigen Elemente erkannt)Datei: 0
(keine bösartigen Elemente erkannt)Physischer Sektor: 0
(keine bösartigen Elemente erkannt)WMI: 0
(keine bösartigen Elemente erkannt)
(end) -
I am playing a number of games Steam that require the Vortex app. Today I got an "Exploit blocked" notice for this program, which I have been using for years. Checking the details, I saw the problem was with a boot program called temp-vortex-setup-1.4.15.exe. I have added this program to the allowed exceptions list, but Malwarbytes continues to block Vortex.
-
I am getting frequent nmbst-grab-results.zipotices of a trojan in Firefox. I have no contact with the website mentioned, www.sexgamesbox.com, so I don't know where this is coming from. Logs attached.
-
Having a similar problem on my Windows 7 machine. It used to boot automatically, now it doesn't work at all. The two security programs I regularly use aren't blocking it. I attach my MBAE data file.
Doesn't recognize execeptions
in Exploit
Posted
OOPS! FRSTEnglish suddenly landed on my machine, and I'm not sure how, but it arrived at the same time as the MB-Support program I downloaded. Maybe this is your problem, not just mine?