Выбрать дату в календареВыбрать дату в календаре

Новый windowlocker
ZloyDi, напиши, что за вирусняк попался в сети :). если получится раскрыть архив.
Изменено: santy - 10.08.2010 13:09:06
[ Закрыто] Помогите пожалуйста!, Проблемы с обновлением
логи чистые,
добавьте, пожалуйста, лог сканирования нода, глянуть, что за объект он обнаружил.
Не обновляется
выполнить в uvs приложеннный скрипт,
файлы из папки zoo добавить в архив с паролем infected, выслать в почту virusesnod32@gmail.com, support@esetnod32.ru
будет перезагрузка системы,
далее,
добавить новый лог uvs.
обновить антивирус,
выполнить полное сканирование системы,
Изменено: santy - 10.08.2010 11:54:39
[ Закрыто] Помогите пожалуйста!, Проблемы с обновлением
+ добавить новые логи hj, uVS
Новый windowlocker
все, ок.
в логах чисто,
обновите антивирус и выполните полное сканирование системы.
Новый windowlocker
выполнить в uvs приложенный скрипт в [b]безопасном режиме[/b],
файлы, которые попадут в папку ZOO поместить в архив с паролем infected, отправить в почту virusesnod32@gmail.com, support@esetnod32.ru
после выполнения скрипта будет перезагрузка (автоматически)
если у вас версия uVS 3.20.
(если прежняя 3.12, то самостоятельно перегрузиться в нормальный режим,)

и повторить логи hj, uvs
Изменено: santy - 10.08.2010 10:38:50
Virus Free Podcast #16
действтиельно, всегда с нетерпением ждем релизов от Eset и в том что касается продуктов под Win, и теперь под Linux.
В новом подкасте интересен был бы сравнительный анализ инструментов для точечного удаления вредоносных файлов. (Если это возможно.)
Например: AVZ, uVS, Hijackthis, Eset SysInspector. (+ Добавить другие). Что есть общего в данных инструментах, в чем уникальность каждого из них. Возможна ли в какой то мере реализация новых уникальных функций в новом выпуске EsetInspector-а.
Новый windowlocker
повторите лог uvs (полный образ автозапуска), см. как сделать его по рисунку,

http://forum.esetnod32.ru/messages/forum8/topic252/message3986/#message3986

uvs - файл - полный образ автозапуска.

опять же, все делать в безопасном режиме.
Новый windowlocker
[QUOTE]Pavel Enkviz пишет:
безопасный режим работает, вроде, ничего не запускается, программы могу запускать, но, к примеру, браузеры вирус отключает, минуты через 3, я установил триал нод32, и запустил проверку, вирус взял и выключил компьютер[/QUOTE]
создайте в безопасном режиме логи с помощью программ hj, uVS (нужен полный образ автозапуска)
(если нет программ на машине, то скачать отсюда...
hj - http://www.trendmicro.com/ftp/products/hijackthis/HijackThis.exe
uVS - http://dsrt.jino-net.ru/files/uvs_v320.zip
)
Universal Virus Sniffer (uVS)
вышло [b]долгожданное[/b] теперь уже обновление uVS версия 3.20
подробности выпуска можно прочесть в авторской теме здесь
http://www.anti-malware.ru/forum/index.php?showtopic=11667&view=findpost&p=110438
с деталями выпуска еще предстоит разобраться....

[quote]
- Появилась новая фича - виртуализация реестра.
...
Т.е. это гибридный режим, позволяющий преодолевать практически любую защиту ключей реестра прямо в активном режиме. Назначение - подавление самозащиты зловредов и упертого софта при невозможности загрузится с диска и конечно лечение некоторых типов руткитов на удаленных системах. (т.е. при отсутствии физического доступа к компьютеру и проблемах с загрузкой в PE).
Можно использовать в скриптах.

- Добавлен новый пункт в меню Запустить->"Внешний файловый менеджер".
(гор. клавиша Alt+F)
Менеджер запускается под тем же пользователем, что и uVS.
При первом использовании укажите исполняемый модуль вашего любимого файлового менеджера.
Рекомендуется поместить его в подкаталог в каталоге uVS, тогда будет использоваться
относительный путь вместо абсолютного, что сделает сборку мобильной.

- Добавлена новая команда "restart" в скриптовый язык.
Команда прекращает выполнение скрипта и перезагружает систему.
В режиме работы с образом системы команда добавляется в меню "Дополнительно".

- Добавлена новая команда "breg" в скриптовый язык.
Команда выполняет бэкап реестра.

- Добавлена новая функция "Поместить копии всех НЕПРОВЕРЕННЫХ файлов в BOX".
Файлы помещаются в каталог BOX (в корне uVS) и именуются аналогично тем что попадают в ZOO.

- Добавлена возможность извлекать сигнатуры из файлов "лишенных статуса исполняемого".

- Добавлен новый пункт меню Файл->"Выполнить скрипт находящийся в буфере обмена".

- Добавлен новый твик "Удалить все Persistent routes".
(твик #13)

- Теперь при старте в лог печатаются все Persistent routes.
(Некоторые зловреды используют их для блокировки доступа к антивирусным сайтам)
[/quote]